Sekilas Tentang Keamanan Informasi
Sekilas Tentang Keamanan Informasi
Avinanta Tarigan
Pusat Studi Keamanan Sistem Informasi Universitas Gunadarma
Universitas Gunadarma
institution-logo Outline
1
2
3
4
5
6
institution-logo Outline
1
2
3
4
5
6
Latar Belakang I
Dulu Sekarang
institution-logo
Latar Belakang II
CSI’s Computer Security Survey (2008) institution-logo
institution-logo Outline
1
2
3
4
5
6
Pengertian Dasar institution-logo
Pengertian Dasar Access (Cracked)
- * Unauthorized (Keadaan) State
Vulnerability (Kelemahan) * Unauthenticated Sites
Sniffed * Sensible Information * Password Stolen Attacker who attacks Security Violation (Pelanggaran) TransitionState
institution-logo
institution-logo Pengertian Dasar I
Keadaan-keadaan Sistem dalam konteks keamanan
1 Aman
2 Tidak Aman (terjadi pelanggaran keamanan)
3 Berbahaya (dapat masuk ke dalam keadaan Tidak Aman )
Keadaan Berbahaya diakibatkan Kelemahan sistem ( Vulnerability )
Vulnerability + Attack (Serangan) → Tidak Aman
Exploit adalah teknik untuk menyerang Tujuan Kemanan Sistem Informasi: agar sistem selalu dalam keadaan Aman dan tidak akan
pernah dalam keadaan berbahaya atau bahkan sampai terjadi insiden / pelanggaran keamanan
Pengertian Dasar II
Langkah2 Keamanan Sistem : Prevention: mencegah agar sistem tidak sampai ke dalam
keadaan bahaya
Detection: mendeteksi terjadinya pelanggaran keamanan Revocery : memulihkan sistem jika terlanjur terjadi
pelanggaran keamanan institution-logo
Kebijakan Keamanan (Security Policy) I
Dasar: definisi keadaan Aman dan Tidak Aman Mendefinisikan juga kebijakan2 dan prosedur2 untuk mencapai tujuan sistem keamanan Perbedaan konteks dan cakupan organisasi, contoh:
Sebuah UKM mengharuskan penggunaan sistem operasi Linux untuk melindungi data dari virus Bank Federal mengharuskan pemakaian tanda-tangan-digital untuk semua transaksi elektronik di negara tersebut Sebuah negara mendefinisikan penyebaran konten anti-pemerintah melalui media elektronik sebagai Cybercrime institution-logo
Kebijakan Keamanan (Security Policy) II
Kebijakan keamanan dapat juga tidak membatasi “Sistem” hanya pada sistem komputer yang terimplementasi dalam suatu institusi, misalnya
Bank A mendefinisikan bahwa PC yang digunakan nasabah internet banking masuk ke dalam sistem, oleh karena itu Bank A mensyaratkan semua PC nasabah harus bebas virus / trojan horse / keylogger Bank B mendefinisikan Website Phising dan Online-Scam sebagai ancaman terhadap reputasi, oleh karena itu perlu dilakukan edukasi terhadap pihak yang berkepentingan institution-logo
institution-logo Beberapa Konsep Keamanan
Security is chain of trust. It is only as strong as its weakest link Setiap mata rantai adalah subsistem / elemen termasuk pengguna Mengabaikan keamanan satu elemen menempatkan sistem dalam keadaan berbahaya
Security is a result of a process, not a product Jangan percaya produk A dapat mengamankan sistem Anda
Keamanan dan Kenyamanan seringkali kontradiktif. Dalam beberapa kasus dapat dicari kesetimbangan diantara keduanya
Konsep Dalam Gambar institution-logo
Proses / Organisasi Keamanan institution-logo
Dimensi Serangan / Attack I
Pelanggaran Keamanan: eksploitasi kelemahan dalam sistem oleh penyerang (attacker) Serangan: serangan fisik mencuri data penting di flashdisk, memutuskan aliran listrik, anti-tampering-proof serangan sintatik SQL injection, buffer-overflow, man-in-the-middle (MTM)
Kesalahan Algoritma ( Software / Programmable Hardware ) Kesalahan Operasi / Prosedur ( Manusia )
serangan semantik social engineering, site phising
Bias persepsi / komunikasi institution-logo Kurangnya Edukasi
Dimensi Serangan / Attack II
Tujuan serangan tidak hanya ditujukan pada sistem komputer: Menjatuhkan Reputasi deface, email spoofing, domain Penipuan website phising, online-scams lewat SPAM Pelanggaran hak atas kekayaan intelektual pembajakan film dijital, digital plagiarism Pelanggaran privasi hidden cam, penyadapan email
Cybercrime lebih luas daripada Serangan dan mengacu kepada Cyberthreat penggunaan chatting untuk menjerat korban dalam kejahatan seksual penggunaan email/blog untuk fitnah institution-logo
institution-logo Passive Attack: Serangan Jaringan Komp. I
Tidak Mudah Dideteksi Contoh
Packet sniffing / tapping Statistical analysis
Passive Attack: Serangan Jaringan Komp. II institution-logo
Attack to Network: Active Attack I
Relative not too difficult to detect Example:
Man in the middle (modification) Packet Spoofing Packet Floding, Denial of Service (DoS), Distributed DoS Reply Attack institution-logo
Attack to Network: Active Attack II
Man in the Middle Attack
institution-logo
Attack to Network: Active Attack III
Distributed Denial of Service Attack
institution-logo
Kelemahan Pada Perangkat Lunak I
Perilaku sistem komputer berdasar pada: Algoritma (Perangkat Lunak / Program / Software) Perintah Pengguna (user input, user decision)
Penyerang memanfaakan kelemahan (vulnerabilty) akibat BUGS pada program / perangkat lunak:
SQL Injection Buffer Overflow (Stack Smashing)
Langkah-langkah penyerangan Penyerang terlebih dahulu harus mengetahui kelemahan program Penyerang mengirimkan input string yang panjang berisi kode “nakal” institution-logo
Kelemahan Pada Perangkat Lunak II
String yang panjang “membanjiri” memori (buffer), sehingga “luapan” string mengisi memory tempat perintah seharusnya berada Kode “nakal” dieksekusi oleh sistem
Bagaimana mengatasinya ? Tidak ada solusi tunggal ! Programmer: memeriksa user input / bound checking OpenSource: Kolaborasi antara programmer, user, & peer-review (Security by Obscurity) Software Project Manager: Secure Programming Best Practice Computer Scientist: Hardening Language / Compiler Anda tergantung dengan vendor ?:
Kontrak kerjasama / pengkinian / maintenance keamanan Selalu update terhadap perkembangan dan melakukan patching berkala institution-logo Eling & Waspodo (Stay Alert)
Kelemahan Perangkat Keras I
Transaksi elektronik membutuhkan sistem perangkat keras dalam autentikasi dan otorisasi Contoh:
Magnetic Card & Smartcard ATM System EDC (Electronic Data Capture) + PIN-PAD
Sebagian besar dilengkapi dengan anti-Tampering: Mekanisme yang dapat mendeteksi “kenakalan / keisengan” terhadap alat tsb dan (jika lebih canggih) memusnahkan informasi sensitif yang dikandung alat tsb
Problem: Kelemahan pada anti-tampering institution-logo Kelemahan pada pengguna sistem
Kelemahan Perangkat Keras II
“Kenakalan” Thd Anti-Tampering institution-logo
Kelemahan Perangkat Keras III
Menakali User (ATM Skimming) institution-logo
Kelemahan Perangkat Keras IV
Bagaimana cara mengatasinya ? Hardware Designer: verifikasi desain & peer-reviews Service Provider: evaluasi & re-evaluasi Regulator: sertifikasi & audit secara berkala Pengguna: (lagi-lagi) edukasi + Eling & Waspodo Komunitas: incident response team & distribusi informasi
institution-logo
Kelemahan Protokol Keamanan dan API
Kelemahan pada desain Cryptographic Protocol & Implementasinya :
Needham Schroeder & SSL v1 Padding problem dalam SSL, SSH, and WTLS User Interface design in Browser
API Hardware Security Module IBM 4758 (2001) akses ke HSM & software yang diimplementasikan dalam FPA dapat mengekstrasi key dalam 2 hari
Chip and PIN - Insecurity (2010) Dengan kartu palsu dan PIN APAPUN dapat bertransaksi Secara fundamental sudah flawed tetapi masuk dalam kebijakan transaksi elektronik baru institution-logo
institution-logo Outline
1
2
3
4
5
6
Memanfaatkan Kelemahan Pengguna institution-logo
Phising I
Memanfaatkan kelemahan pengguna Mengapa Phising terjadi ?
Kelemahan TCP/IP (IP Spoofing, Mystipo Attack, Email Scam) Kurangnya pengetahuan pengguna terhadap konsep keamanan informasi Problem User-Interface: kesulitan dalam melakukan verifikasi
[Damija et.al.] : Kurangnya pengetahuan tentang sekuriti indikator dan implikasinya Tipuan visual dari website yang meyakinkan Pengguna tidak tahu jika sekuriti indikator muncul Pengguna tidak bisa membedakan sekuriti indikator institution-logo browser dan sekuriti indikator “nakal” dari website
Phising II
Indikator Keamanan institution-logo
Phising III
Keadaan Kritis institution-logo
Beberapa Alternatif Solusi I
Membatasi opsi keputusan pengguna .vs. kenyamanan Edukasi terhadap pengguna (suatu keharusan) Pemanfaatan penuh PKI, Digital Signature, dan SSL (tidak mudah & murah):
Two Factors authentication Memerlukan :
Smartcard-Crypto System Sistem national-ID & CA yang terpercaya Regulasi
Sekali lagi: tidak ada solusi tunggal institution-logo
Beberapa Alternatif Solusi II
Dynamic Security Skins [Damija et.al., 2005]
Browser & Server agree on a key (cryptographic protocol) Key → Image Image tsb digunakan sbg skin browser + web-element Pengguna melakukan verifikasi dg pencocokan antara skin browser & web-elements institution-logo
institution-logo Outline
1
2
3
4
5
6
Sistem Yang Mendukung Akuntabilitas I
Transaksi elektronik: setiap perubahan yang signifikan dalam sistem berbasikan komputer login dan logout, menghapus file, menambah file transfer elektronik antar rekening pembayaran dengan kartu kredit
Akuntabilitas elektronik: sistem mendukung pertanggungjawaban terhadap setiap transaksi elektronik Untuk itu diperlukan:
Autentikasi (Authentication) pihak yang berkomunikasi dapat mengidentifikasi dan membuktikan keaslian identitas Otorisasi (authorization) sistem dapat menyaring transaksi yang “fahih” berdasarkan institution-logo kebijakan keamanan dan hasil autentikasi → Kontrol Akses
Sistem Yang Mendukung Akuntabilitas II
Selain itu, juga dibutuhkan: Integritas (Integrity) sistem dapat mengetahui atau mencegah modifikasi oleh yang tidak berhak Kerahasiaan (Secrecy / Confidentiality) sistem melindungi informasi agar tidak jatuh atau diketahui oleh yang tidak berhak
Beberapa juga mementingkan: Non-Repudiation sistem memungkinkan pelaku transaksi tidak dapat mengelak dari perbuatannya
Hal yang tak kalah pentingnya adalah sistem pencatatan transaksi (log system) yang juga dapat dipertanggungjawabkan institution-logo
Sistem Yang Mendukung Akuntabilitas III
Dukungan sistem terhadap akuntabilitas elektronik memudahkan komputer forensik dan pembuktian dalam proses hukum
institution-logo
Autentikasi
Hal yang mendasar dan harus ada dalam sistem keamanan untuk membuktikan keaslian identitas pihak yang terlibat dalam transaksi elektronik Beberapa tingkat autentikasi:
1 Username & Password
2 One-time-pad Password
3 Shared-Key Cryptography (misalnya: Pretty-Good-Privacy
[PGP])
4 Public-Key Cryptography dalam framework Public Key
Infrastructure (PKI)
5 Penggunaan SmartCard / Secure-Token untuk menyimpan
dan melindungi Key
6 Penggunaan Biometric Sistem untuk identifikasi atau
mengaktifkan Smartcard institution-logo
Security Mechanism
Way to enforce security policies How to limit system behavior according to policies Specification - Design - Implementation - Operation & Maintenance - Audit (Forensic) Access Control & Cryptography
institution-logo
Implementation I: Access Control
aKa. Reference Monitor Set of precise rules according to security policy, Applied as a filter to the transition states of the system which prevents system in entering insecure state
Subjects, Objects, Actions, Time, Location, and other
attributes Authentication is mandatory (to identify the subject) institution-logo
institution-logo Model of Acces Control
Subj 1 Subj 2 Subj N
Obj 1 Obj 2 Obj N Obj 1 Obj 2 Obj N
Discretionary Access Control (DAC) Access Control (MAC) Mandatory Safe Dealing (SD) Role Based Access Control (RBAC) Obj 1 Obj 2 Obj N Subj 1 Subj N Subj 2 Subj 1 Subj N Subj 2 Subj 1 Subj N Subj 2 000 000 000 000 000 111 111 111 111 111 000 000 000 000 000 111 111 111 111 111 000 000 000 000 000 111 111 111 111 111 0000 0000 0000 1111 1111 Control 1111 Confident Attribute Ticket K−1 Ticket K Ticket K+1 Enrollment Secret Top Secret Obj 2 Obj N Obj 1
Firewall: AC for Network I
Firewall is a Router with Access Control capability to filter packets Firewall passes / drops packets from one network to another according to Firewall Rules Ordinary firewall uses address (e.g. IP address) to identify packet (suffers from IP spoofing) institution-logo
Firewall: AC for Network II
Advanced firewall uses packet inspection technique to filter content
IDS (Intrusion Detection System) is stateful packet inspection to identify malicious packet (attempt to break network)
institution-logo
Implementation II: Cryptography
Algorithm to protect secrecy of data Also used to gain : authentication, integrity, non repudiation Cryptosystem: algorithm (CHIPER) key(s) Encryption: M,K →C Decryption: C,K →M
institution-logo
Digital Signature (Sign) institution-logo
Digital Signature (Verify) institution-logo
Protecting the key : Crypto Smartcard I
Smartcard is “small computer in a card” , it has OS and can be programmed Crypto-smartcard has capabilities in operating crypto algorithm Key is generated and stored in smartcard, never got out from smartcard Crypto operation is conducted in the smartcard itself institution-logo
Protecting the key : Crypto Smartcard II
Remember, there are two types of card : With Contact (energy is supplied via contact) Contactless : Chip based RFID (Radio Frequency Identification)
powered by radio waves
But hacking is never ending story
institution-logo
TAPI INGAT: Security is not just Cryptography
Mengapa masih terjadi pelanggaran keamanan meskipun Kriptografi digunakan ?
Schneier: A Chain of Trust is only strong as the weakest link Anderson: Vulnerabilities raise between two protected technologies Shamir: Cryptography is not broken, it is circumvented Needham & Lampson: If you think that cryptography is the answer to your problem then you don’t understand cryptography and you don’t understand your problem.
Kriptografi 6= Keamanan Informasi
Tetapi implementasi Kriptografi dalam Keamanan Informasi sangat signifikan institution-logo
One Time Pad I
Sequence of randomly generated secret numbers Only both parties know these numbers Numbers are used sequently or randomly, used number is poped out of the list Example : TAN (Transaction Access Number) institution-logo
institution-logo Outline
1
2
3
4
5
6
Analisis Keamanan Sistem
Untuk melakukan analisis terhadap keamanan sebuah sistem diperlukan pisau analisis yang bekerja pada domain masing-masing Analisis Serangan ke dalam suatu Sistem : Contoh: Attack Tree [Schneier] Analisis Protokol Keamanan : Contoh: Formal Methods (Spi Calculus, BAN Logic, etc) Analisis Insiden Keamanan : Why-Because-Analysis [Ladkin et.al.] institution-logo
Attack Tree institution-logo
Analisis Insiden Keamanan 1.3 Mistypo incident and its consequences 1 1.2 1.3.1.1 assumption to use .com is a must rather than mistyping probability less in considering Someone intention local domain the risk 1.3.1 the using of Internet the impersonations of 1.1.3.2 Banking Internet Banking site user interface information in domain name registration misinterpretation of lack of naming regulation 1.1.3 1.1.3.3 unexpected user action 1.1.1 user overconfidence,
1.1 1.1.3.1 1.1.2.1 1.1.2 1.1.2.2 1.2.1 1.2.2 hype of .com as cultural problem in insuficient symbol lack of a brand image understanding instruction to represent threat user awareness language problem marketing hype insufficient preparation & registration process lack of user education 1.1.2.2.1.1 1.1.2.2.1 time to market pressure inadequate ebanking regulation 1.1.2.2.1.1.3 1.1.2.2.1.1.2 in Bank’s management lack of awareness 1.1.2.2.1.1.1 lack of regulator awareness 1.1.2.2.1.1.2.1 institution-logo
institution-logo Outline
1
2
3
4
5
6
Penutup
Dimensi keamanan komputer / informasi tidak dibatasi hanya pada teknologi Luas dan dalamnya kebijakan keamanan menentukan gerak dan proses keamanan sebuah sistem Membangun sistem dengan kemampuan akuntabilitas elektronik tidak mudah Tidak ada “single solution” dalam mengatasi keamanan sistem informasi Kesadaran dan pengetahuan akan keamanan informasi sangat penting bagi semua pihak Memerlukan kerjasama semua pihak yang berkepentingan terutama dalam Security Information Sharing institution-logo
institution-logo TERIMAKASIH http://avinanta.staff.gunadarma.ac.id