Sabtu, 19 Februari 2011

( Mempercayai ) NETWORK AUTHENTICATION


Aspeksecurity jaringan berkaitan erat dengan servis yang disediakan: inboundatau outbound. Security pada servis outbound dapat diupayakan sebaikmungkin dengan konfigurasi firewall. Demikian pula dengan akses anonymousservis inbound, seperti anonymous FTP, HTTP, Gopher dll. Dalam hal ini,informasi sengaja disediakan bagi semua orang. Lain halnya bila kita inginmenyediakan akses non-anonymous (atau authenticated services), dimanaselain melalui firewall, seseorang yang meminta akses juga harus mendapat ‘ijin’server setelah terlebih dahulu membuktikan identitasnya. Inilah authentication.Untuk selanjutnya, penulis menggunakan istilah autentisasi sebagaisinonim kata tersebut.

Resiko-Security Servis Inbound
Mengapaperlu autentisasi…..? Internet adalah jaringan publik, dan terbuka bagi setiaporang diseluruh penjuru dunia untuk menggabungkan diri. Begitu besarnyajaringan ini, telah menimbulkan keuntungan serta kerugian. Sering kita dengardan baca tentang bobolnya sistem komputer keuangan bank, informasi rahasiaPentagon atau basis data transkrip akademik mahasiswa. Kalimat tersebut cukupuntuk mewakili pernyataan bahwa kita harus ‘waspada’ terhadap orang-orang‘jahat’ dan senantiasa berusaha memperkecil kemungkinan bagi mereka untuk dapatmelakukan niat jahatnya. Memang mudah untuk meniadakan kemungkinan penyusupan(akses ilegal) dari luar dengan menutup semua kanal trafik servis inbound kejaringan internal. Namun ini berarti telah mereduksi keuntungan utama adanyajaringan: komunikasi dan pemakaian sumber daya bersama (sharingresources). Jadi, konsekuensi alami dengan jaringan cukup besar, adalahmenerima dan berusaha untuk memperkecil resiko ini, bukan meniadakannya.

Kita akanmulai dari seorang network-administrator (NA) yang telah melakukantugasnya dengan baik, dalam menyiapkan ‘pertahanan’ bagi semua servis outbounddan anonymous-inbound. Perlu beberapa hal tambahan lagi yang sebaiknya diingat.Apakah pertahanan tersebut sudah cukup kuat bagi terjadinya pencurian hubungan(hijacking attack)? Apakah didalamnya sudah dipertimbangkan kemungkinanpemonitoran ilegal paket-paket informasi yang dikirimkan (packet sniffing -playback attack)? Atau apakah sudah termasuk kesiapan bagi benar-benaradanya akses ilegal didalam sistem (false authentication)?

Hijacking biasanyaterjadi pada komputer yang menghubungi jaringan kita, walaupun untuk beberapakasus langka, bisa terjadi pada sembarang jalur yang dilaluinya. Sehingga akanbijaksana bila seorang NA mempertimbangkan pemberian kepercayaan akses, hanyadari komputer yang paling tidak mempunyai sistem security sama atau mungkinlebih ‘kuat’, dibandingkan dengan jaringan dibawah tanggung-jawabnya. Usahamemperkecil peluang musibah ini, juga dapat dilakukan dengan mengatur packet-filterdengan baik atau menggunakan server modifikasi. Misalnya, kita dapatmenyediakan fasilitas anonymous-FTP bagi sembarang komputer dimanapun, tapiauthenticated-FTP hanya diberikan pada host-host yang tercantum pada daftar‘kepercayaan’. Hijacking ditengah jalur dapat dihindari denganpenggunaan enkripsi antar jaringan (end to end encryption).


Kerahasiaandata dan password juga merupakan topik disain security. Program yangdidedikasikan untuk packet-sniffing dapat secara otomatis menampilkanisi setiap paket data antara client dengan servernya. Proteksi password darikejahatan demikian dapat dilakukan dengan implementasi password sekali pakai (non-reusablepassword), sehingga walaupun dapat termonitor oleh sniffer, passwordtersebut tidak dapat digunakan lagi.

Resiko hijackingdan sniffing data (bukan password) tidak dapat dihindari sama sekali.Artinya NA harus mempertimbangkan kemungkinan ini dan melakukan optimasi bagisemakin kecil-nya kesempatan tersebut. Pembatasan jumlah account denganakses penuh serta waktu akses jarak jauh, merupakan salah satu bentuk optimasi.

Mekanisme Autentisasi
Subyekautentisasi adalah pembuktian. Yang dibuktikan meliputi tiga kategori, yaitu:sesuatu pada diri kita (something you are SYA), sesuatu yang kitaketahui (something you know SYK), dan sesuatu yang kita punyai (somethingyou have SYH). SYA berkaitan erat dengan bidang biometrik, sepertipemeriksaan sidik-jari, pemeriksaan retina mata, analisis suara dll. SYKidentik dengan password. Sedangkan bagi SYH umumnya digunakan kartu identitasseperti smartcard. \

Barangkali,yang sekarang masih banyak digunakan adalah sistem ber-password. Untukmenghindari pencurian password dan pemakaian sistem secara ilegal, akanbijaksana bila jaringan kita dilengkapi sistem password sekali pakai. Bagaimanacaranya penerapan metoda ini?

Pertama,menggunakan sistem perangko-waktu ter-enkripsi. Dengan cara ini, password barudikirimkan setelah terlebih dulu dimodifikasi berdasarkan waktu saat itu. Kedua,menggunakan sistem challenge-response (CR), dimana password yang kitaberikan tergantung challenge dari server. Kasarnya kita menyiapkan suatudaftar jawaban (response) berbeda bagi ‘pertanyaan’ (challenge)yang berbeda oleh server. Karena tentu sulit sekali untuk menghafal sekianpuluh atau sekian ratus password, akan lebih mudah jika yang dihafal adalahaturan untuk mengubah challenge yang diberikan menjadi response (jadi tidakrandom). Misalnya aturan kita adalah: “kapitalkan huruf kelima dan hapus hurufkeempat”, maka password yang kita berikan adalah MxyPtlk1W2 untukchallenge sistem Mxyzptlk1W2.

Kalau padasistem CR, harus diketahui ‘aturan‘-nya, maka pada sistemperangko-waktu, kita mesti mengingat password bagi pemberian perangko-waktuini. Apakah cara seperti ini tidak mempersulit? Beruntung sekali mekanismetersebut umumnya ditangani oleh suatu perangkat, baik perangkat lunak ataupundengan perangkat keras. Kerberos, perangkat lunak autentisasi yang dibuat diMIT dan mengadopsi sistem perangko-waktu, mewajibkan modifikasi client bagisinkronisasi waktu dengan server serta pemberian password perangko-waktu.Modifikasi program client mengingatkan kita pada proxy dan memang, kurang lebihseperti itu. Sistem CR biasanya diterapkan sekaligus dengan dukungan perangkatkeras. Contoh sistem CR operasional adalah perangkat SNK-004 card (DigitalPathways) yang dapat diterapkan bersama-sama dengan paket TIS-FWTK (TrustedInformation System - internet FireWall ToolKit).

TIS-FWTKmenawarkan solusi password sekali pakai (sistem CR) yang ‘menyenangkan’: S/Key.S/Key menerapkan prosedur algoritma hash iteratif terhadap suatu seed,sedemikian sistem dapat memvalidasi response-client instant tapi tidakmempunyai kemampuan untuk memprediksi response-client berikutnya. Sehingga bilaterjadi penyusupan pada sistem, tidak ada ‘sesuatu’  yang bisa dicuri (biasanya daftar password).Algoritma hash mempunyai dua sifat utama. Pertama, masukan tidak bisadiregenerasikan dari keluaran (non-reversibel). Kedua, terdapat dua kemungkinanmasukan bagi sebuah keluaran yang sama.

Enkripsi dan Cryptography
Cryptographytelah berkembang sejak lama, ketika orang menginginkan informasi yang iakirimkan tidak dapat ‘dibaca’ oleh pihak tak berkepentingan. Secara tradisionalcryptography dikenal dengan dua mekanisme, kunci privat atau kunci publik. DES(data encryption standard) yang digunakan oleh Kerberos menggunakansistem kunci-privat. RSA (Rivest Shamir Addleman) mengimplementasikansistem kunci-publik. Salah satu dari kontributor RSA, Ron Rivest kemudianmembuat MD4 (message digest function # 4) yang digunakan oleh S/Key-nyaTIS-FWTK. Optimasi dan blasteran antara kedua metoda tradisional ini melahirkanPGP (Pretty Good Privacy). Pembahasan dari DES, RSA, atau PGP merupakanbuku tersendiri dan tidak pada tempatnya diungkapkan disini. Tapi yang jelas,sistem kunci-privat dicirikan dengan proses encrypt-decrypt melaluikunci identik, sedangkan pada sistem kunci-publik, proses ini dilakukan dengandua buah kunci: kunci publik untuk encrypt dan kunci rahasia untuk decryptdimana kedua kunci ini digenerasikan dan mempunyai relasi dekat melalui sebuahalgoritma matematis. Karena diperlukan proses matematis terlebih dulu,kecepatan sistem kunci-publik bisa ribuan kali lebih lambat dari algoritmakunci-privat ekivalen walaupun disisi lain menawarkan proteksi lebih baik.Eksploitasi terhadap kelebihan dan kekurangan sistem kunci privat dan publikdilakukan PGP, dimana untuk transmisi data dilakukan secara sistem kunci-privatdengan session-key sehingga berjalan cepat, sedangkan transmisi session-key-nya sendiri menggunakan kunci-publik.

Denganenkripsi, informasi yang kita kirimkan ke suatu jaringan melalui jaringan lainyang keamanannya meragukan (internet), relatif lebih terjamin. Enkripsi antarjaringan menyebabkan seorang ‘pencuri’ harus berusaha sedikit lebih keras untukmendapatkan informasi ilegal yang ia harapkan. Ada beberapa kesempatan bagiimplementasi enkripsi, yaitu: pada level aplikasi, level data-link, danlevel jaringan.
Enkripsipada level aplikasi mensyaratkan penggunaan perangkat lunak client-serverkhusus. Sesuai dengan model referensi OSI, enkripsi data-link hanya berlakuuntuk hubungan titik ke titik, seperti sistem enkripsi pada modem telepon.Sedangkan enkripsi level jaringan (network layer) diterapkan pada routeratau peralatan lain yang bersebelahan dengan jaringan dikedua sisi. Optimasikepentingan dan kebijakan security dilakukan dengan mengatur jenis/bagian paketIP yang akan dienkrip, penyesuaian terhadap arsitektur firewall dankonsekuensinya, efektifitas distribusi kunci-enkripsi dll. Di masa depan,dimana teknologi VLAN (Virtual LAN) diperkirakan menjadi pilihan utamauntuk Intranet  (enterprisewide),penggunaan enkripsi level jaringan ini menjadi begitu penting. Barangkali samapentingnya dengan keadaan sebuah perusahaan yang sementara ini ‘terpaksa’menggunakan internet sebagai jalur bagi pengiriman informasi sensitif antarakantor pusat dengan cabangnya dibelahan bumi yang lain.

Kerberos dan TIS-FWTK Authentication Server
Kerberosadalah salah satu karya proyek Athena, kolaborasi antara MIT, IBM dan DEC.Kerberos didisain untuk medukung autentisasi dan enkripsi data pada lingkunganterdistribusi melalui modifikasi client atau server standard. Beberapa vendorsistem operasi telah memasukan Kerberos kedalam produknya. MIT sendirimenyediakan secara free banyak versi Unix yang telah di-Kerberizing.Bahkan bagi kepentingan porting ke sistem operasi atau perangkat lunakclient-server yang belum mendukung Kerberos, MIT menyediakan source-code nya,juga secara free. Proyek Athena sendiri mengimplementasikan Kerberospada banyak aplikasi seperti NFS, rlogin, email, dan sistem password. SecureRPC (Sun Microsystems) juga mengimplementasikan hal yang sama.

Adabeberapa hal yang perlu dipertimbangkan dalam implementasi Kerberos. Modifikasiperangkat lunak client dan server akan menyebabkan pembatasan pilihan aplikasi.Sayangnya juga tidak ada metoda alternatif sebagai pengganti modifikasi source-code(seperti dalam proxy yang membolehkan custom user procedure atau customclient software). Kemudian, umumnya orang juga sepakat untuk menyebut: “Kerberosrelatif sulit diterapkan/ dikelola”.


Paketsistem autentisasi lain ditawarkan oleh TIS-FWTK: authentication-server.Server ini didisain secara modular, fleksibel sehingga mendukung banyakmekanisme autentisasi populer seperti sistem password reusable standard,S/Key, card SecurdID dari Security Dynamics (sistem dengan perangko-waktu),card SNK-004 Digital Pathways (sistem CR) serta kemudahan untuk pengintegrasianmekanisme baru. Kembali kepada perbincangan diawal tulisan ini, kalaukepentingan utama kita adalah bagaimana menyiapkan ‘pertahanan’ bagi servisinbound non-anonymous, barangkali authentication-server adalah solusi yangpatut dipertimbangkan. Mengapa? Bagaimana sistem ini bekerja? Tidak banyakruang dalam tulisan ini untuk memuat semua diskusi kita tentang autentisasi,tapi ilustrasi penutup berikut akan memberikan sedikit gambaran bagi anda,peminat security jaringan, menyangkut authentication-server. Selamat menyimak!

Tidak ada komentar:

Posting Komentar