Sekilas Tentang Keamanan Informasi

   Sekilas Tentang Keamanan Informasi

  Avinanta Tarigan

  Pusat Studi Keamanan Sistem Informasi Universitas Gunadarma

  Universitas Gunadarma

  

institution-logo Outline

  1

  2

  3

  4

  5

  6

  

institution-logo Outline

  1

  2

  3

  4

  5

  6

  

Latar Belakang I

  Dulu Sekarang

  institution-logo

  

Latar Belakang II

  CSI’s Computer Security Survey (2008) institution-logo

  

institution-logo Outline

  1

  2

  3

  4

  5

  6

  

Pengertian Dasar institution-logo

  

Pengertian Dasar Access (Cracked)
  • * Unauthorized
  • (Keadaan) State

    Vulnerability (Kelemahan) * Unauthenticated Sites

    Sniffed * Sensible Information * Password Stolen Attacker who attacks Security Violation (Pelanggaran) Transition

    State

    institution-logo

  

institution-logo Pengertian Dasar I

  Keadaan-keadaan Sistem dalam konteks keamanan

  1 Aman

  2 Tidak Aman (terjadi pelanggaran keamanan)

  3 Berbahaya (dapat masuk ke dalam keadaan Tidak Aman )

  Keadaan Berbahaya diakibatkan Kelemahan sistem ( Vulnerability )

  Vulnerability + Attack (Serangan) → Tidak Aman

  Exploit adalah teknik untuk menyerang Tujuan Kemanan Sistem Informasi: agar sistem selalu dalam keadaan Aman dan tidak akan

  pernah dalam keadaan berbahaya atau bahkan sampai terjadi insiden / pelanggaran keamanan

  

Pengertian Dasar II

  Langkah2 Keamanan Sistem : Prevention: mencegah agar sistem tidak sampai ke dalam

  keadaan bahaya

  Detection: mendeteksi terjadinya pelanggaran keamanan Revocery : memulihkan sistem jika terlanjur terjadi

  pelanggaran keamanan institution-logo

  

Kebijakan Keamanan (Security Policy) I

  Dasar: definisi keadaan Aman dan Tidak Aman Mendefinisikan juga kebijakan2 dan prosedur2 untuk mencapai tujuan sistem keamanan Perbedaan konteks dan cakupan organisasi, contoh:

  Sebuah UKM mengharuskan penggunaan sistem operasi Linux untuk melindungi data dari virus Bank Federal mengharuskan pemakaian tanda-tangan-digital untuk semua transaksi elektronik di negara tersebut Sebuah negara mendefinisikan penyebaran konten anti-pemerintah melalui media elektronik sebagai Cybercrime institution-logo

  

Kebijakan Keamanan (Security Policy) II

  Kebijakan keamanan dapat juga tidak membatasi “Sistem” hanya pada sistem komputer yang terimplementasi dalam suatu institusi, misalnya

  Bank A mendefinisikan bahwa PC yang digunakan nasabah internet banking masuk ke dalam sistem, oleh karena itu Bank A mensyaratkan semua PC nasabah harus bebas virus / trojan horse / keylogger Bank B mendefinisikan Website Phising dan Online-Scam sebagai ancaman terhadap reputasi, oleh karena itu perlu dilakukan edukasi terhadap pihak yang berkepentingan institution-logo

  

institution-logo Beberapa Konsep Keamanan

  Security is chain of trust. It is only as strong as its weakest link Setiap mata rantai adalah subsistem / elemen termasuk pengguna Mengabaikan keamanan satu elemen menempatkan sistem dalam keadaan berbahaya

  Security is a result of a process, not a product Jangan percaya produk A dapat mengamankan sistem Anda

  Keamanan dan Kenyamanan seringkali kontradiktif. Dalam beberapa kasus dapat dicari kesetimbangan diantara keduanya

  

Konsep Dalam Gambar institution-logo

  

Proses / Organisasi Keamanan institution-logo

  

Dimensi Serangan / Attack I

  Pelanggaran Keamanan: eksploitasi kelemahan dalam sistem oleh penyerang (attacker) Serangan: serangan fisik mencuri data penting di flashdisk, memutuskan aliran listrik, anti-tampering-proof serangan sintatik SQL injection, buffer-overflow, man-in-the-middle (MTM)

  Kesalahan Algoritma ( Software / Programmable Hardware ) Kesalahan Operasi / Prosedur ( Manusia )

  serangan semantik social engineering, site phising

  Bias persepsi / komunikasi institution-logo Kurangnya Edukasi

  

Dimensi Serangan / Attack II

  Tujuan serangan tidak hanya ditujukan pada sistem komputer: Menjatuhkan Reputasi deface, email spoofing, domain Penipuan website phising, online-scams lewat SPAM Pelanggaran hak atas kekayaan intelektual pembajakan film dijital, digital plagiarism Pelanggaran privasi hidden cam, penyadapan email

  Cybercrime lebih luas daripada Serangan dan mengacu kepada Cyberthreat penggunaan chatting untuk menjerat korban dalam kejahatan seksual penggunaan email/blog untuk fitnah institution-logo

  

institution-logo Passive Attack: Serangan Jaringan Komp. I

  Tidak Mudah Dideteksi Contoh

  Packet sniffing / tapping Statistical analysis

  

Passive Attack: Serangan Jaringan Komp. II institution-logo

  

Attack to Network: Active Attack I

  Relative not too difficult to detect Example:

  Man in the middle (modification) Packet Spoofing Packet Floding, Denial of Service (DoS), Distributed DoS Reply Attack institution-logo

  

Attack to Network: Active Attack II

  Man in the Middle Attack

  institution-logo

  

Attack to Network: Active Attack III

  Distributed Denial of Service Attack

  institution-logo

  

Kelemahan Pada Perangkat Lunak I

  Perilaku sistem komputer berdasar pada: Algoritma (Perangkat Lunak / Program / Software) Perintah Pengguna (user input, user decision)

  Penyerang memanfaakan kelemahan (vulnerabilty) akibat BUGS pada program / perangkat lunak:

  SQL Injection Buffer Overflow (Stack Smashing)

  Langkah-langkah penyerangan Penyerang terlebih dahulu harus mengetahui kelemahan program Penyerang mengirimkan input string yang panjang berisi kode “nakal” institution-logo

  

Kelemahan Pada Perangkat Lunak II

  String yang panjang “membanjiri” memori (buffer), sehingga “luapan” string mengisi memory tempat perintah seharusnya berada Kode “nakal” dieksekusi oleh sistem

  Bagaimana mengatasinya ? Tidak ada solusi tunggal ! Programmer: memeriksa user input / bound checking OpenSource: Kolaborasi antara programmer, user, & peer-review (Security by Obscurity) Software Project Manager: Secure Programming Best Practice Computer Scientist: Hardening Language / Compiler Anda tergantung dengan vendor ?:

  Kontrak kerjasama / pengkinian / maintenance keamanan Selalu update terhadap perkembangan dan melakukan patching berkala institution-logo Eling & Waspodo (Stay Alert)

  

Kelemahan Perangkat Keras I

  Transaksi elektronik membutuhkan sistem perangkat keras dalam autentikasi dan otorisasi Contoh:

  Magnetic Card & Smartcard ATM System EDC (Electronic Data Capture) + PIN-PAD

  Sebagian besar dilengkapi dengan anti-Tampering: Mekanisme yang dapat mendeteksi “kenakalan / keisengan” terhadap alat tsb dan (jika lebih canggih) memusnahkan informasi sensitif yang dikandung alat tsb

  Problem: Kelemahan pada anti-tampering institution-logo Kelemahan pada pengguna sistem

  

Kelemahan Perangkat Keras II

  “Kenakalan” Thd Anti-Tampering institution-logo

  

Kelemahan Perangkat Keras III

  Menakali User (ATM Skimming) institution-logo

  

Kelemahan Perangkat Keras IV

  Bagaimana cara mengatasinya ? Hardware Designer: verifikasi desain & peer-reviews Service Provider: evaluasi & re-evaluasi Regulator: sertifikasi & audit secara berkala Pengguna: (lagi-lagi) edukasi + Eling & Waspodo Komunitas: incident response team & distribusi informasi

  institution-logo

  

Kelemahan Protokol Keamanan dan API

  Kelemahan pada desain Cryptographic Protocol & Implementasinya :

  Needham Schroeder & SSL v1 Padding problem dalam SSL, SSH, and WTLS User Interface design in Browser

  API Hardware Security Module IBM 4758 (2001) akses ke HSM & software yang diimplementasikan dalam FPA dapat mengekstrasi key dalam 2 hari

  Chip and PIN - Insecurity (2010) Dengan kartu palsu dan PIN APAPUN dapat bertransaksi Secara fundamental sudah flawed tetapi masuk dalam kebijakan transaksi elektronik baru institution-logo

  

institution-logo Outline

  1

  2

  3

  4

  5

  6

  

Memanfaatkan Kelemahan Pengguna institution-logo

  

Phising I

  Memanfaatkan kelemahan pengguna Mengapa Phising terjadi ?

  Kelemahan TCP/IP (IP Spoofing, Mystipo Attack, Email Scam) Kurangnya pengetahuan pengguna terhadap konsep keamanan informasi Problem User-Interface: kesulitan dalam melakukan verifikasi

  [Damija et.al.] : Kurangnya pengetahuan tentang sekuriti indikator dan implikasinya Tipuan visual dari website yang meyakinkan Pengguna tidak tahu jika sekuriti indikator muncul Pengguna tidak bisa membedakan sekuriti indikator institution-logo browser dan sekuriti indikator “nakal” dari website

  

Phising II

  Indikator Keamanan institution-logo

  

Phising III

  Keadaan Kritis institution-logo

  

Beberapa Alternatif Solusi I

  Membatasi opsi keputusan pengguna .vs. kenyamanan Edukasi terhadap pengguna (suatu keharusan) Pemanfaatan penuh PKI, Digital Signature, dan SSL (tidak mudah & murah):

  Two Factors authentication Memerlukan :

  Smartcard-Crypto System Sistem national-ID & CA yang terpercaya Regulasi

  Sekali lagi: tidak ada solusi tunggal institution-logo

  

Beberapa Alternatif Solusi II

  Dynamic Security Skins [Damija et.al., 2005]

  Browser & Server agree on a key (cryptographic protocol) Key → Image Image tsb digunakan sbg skin browser + web-element Pengguna melakukan verifikasi dg pencocokan antara skin browser & web-elements institution-logo

  

institution-logo Outline

  1

  2

  3

  4

  5

  6

  

Sistem Yang Mendukung Akuntabilitas I

  Transaksi elektronik: setiap perubahan yang signifikan dalam sistem berbasikan komputer login dan logout, menghapus file, menambah file transfer elektronik antar rekening pembayaran dengan kartu kredit

  Akuntabilitas elektronik: sistem mendukung pertanggungjawaban terhadap setiap transaksi elektronik Untuk itu diperlukan:

  Autentikasi (Authentication) pihak yang berkomunikasi dapat mengidentifikasi dan membuktikan keaslian identitas Otorisasi (authorization) sistem dapat menyaring transaksi yang “fahih” berdasarkan institution-logo kebijakan keamanan dan hasil autentikasi → Kontrol Akses

  

Sistem Yang Mendukung Akuntabilitas II

  Selain itu, juga dibutuhkan: Integritas (Integrity) sistem dapat mengetahui atau mencegah modifikasi oleh yang tidak berhak Kerahasiaan (Secrecy / Confidentiality) sistem melindungi informasi agar tidak jatuh atau diketahui oleh yang tidak berhak

  Beberapa juga mementingkan: Non-Repudiation sistem memungkinkan pelaku transaksi tidak dapat mengelak dari perbuatannya

  Hal yang tak kalah pentingnya adalah sistem pencatatan transaksi (log system) yang juga dapat dipertanggungjawabkan institution-logo

  

Sistem Yang Mendukung Akuntabilitas III

  Dukungan sistem terhadap akuntabilitas elektronik memudahkan komputer forensik dan pembuktian dalam proses hukum

  institution-logo

  

Autentikasi

  Hal yang mendasar dan harus ada dalam sistem keamanan untuk membuktikan keaslian identitas pihak yang terlibat dalam transaksi elektronik Beberapa tingkat autentikasi:

  1 Username & Password

  2 One-time-pad Password

  3 Shared-Key Cryptography (misalnya: Pretty-Good-Privacy

  [PGP])

  

4 Public-Key Cryptography dalam framework Public Key

  Infrastructure (PKI)

  5 Penggunaan SmartCard / Secure-Token untuk menyimpan

  dan melindungi Key

  6 Penggunaan Biometric Sistem untuk identifikasi atau

  mengaktifkan Smartcard institution-logo

  

Security Mechanism

  Way to enforce security policies How to limit system behavior according to policies Specification - Design - Implementation - Operation & Maintenance - Audit (Forensic) Access Control & Cryptography

  institution-logo

  

Implementation I: Access Control

  aKa. Reference Monitor Set of precise rules according to security policy, Applied as a filter to the transition states of the system which prevents system in entering insecure state

  

Subjects, Objects, Actions, Time, Location, and other

  attributes Authentication is mandatory (to identify the subject) institution-logo

  

institution-logo Model of Acces Control

  Subj 1 Subj 2 Subj N

Obj 1 Obj 2 Obj N Obj 1 Obj 2 Obj N

Discretionary Access Control (DAC) Access Control (MAC) Mandatory Safe Dealing (SD) Role Based Access Control (RBAC) Obj 1 Obj 2 Obj N Subj 1 Subj N Subj 2 Subj 1 Subj N Subj 2 Subj 1 Subj N Subj 2 000 000 000 000 000 111 111 111 111 111 000 000 000 000 000 111 111 111 111 111 000 000 000 000 000 111 111 111 111 111 0000 0000 0000 1111 1111 Control 1111 Confident Attribute Ticket K−1 Ticket K Ticket K+1 Enrollment Secret Top Secret Obj 2 Obj N Obj 1

  

Firewall: AC for Network I

  Firewall is a Router with Access Control capability to filter packets Firewall passes / drops packets from one network to another according to Firewall Rules Ordinary firewall uses address (e.g. IP address) to identify packet (suffers from IP spoofing) institution-logo

  

Firewall: AC for Network II

  Advanced firewall uses packet inspection technique to filter content

  IDS (Intrusion Detection System) is stateful packet inspection to identify malicious packet (attempt to break network)

  institution-logo

  

Implementation II: Cryptography

  Algorithm to protect secrecy of data Also used to gain : authentication, integrity, non repudiation Cryptosystem: algorithm (CHIPER) key(s) Encryption: M,K →C Decryption: C,K →M

  institution-logo

  

Digital Signature (Sign) institution-logo

  

Digital Signature (Verify) institution-logo

  

Protecting the key : Crypto Smartcard I

  Smartcard is “small computer in a card” , it has OS and can be programmed Crypto-smartcard has capabilities in operating crypto algorithm Key is generated and stored in smartcard, never got out from smartcard Crypto operation is conducted in the smartcard itself institution-logo

  

Protecting the key : Crypto Smartcard II

  Remember, there are two types of card : With Contact (energy is supplied via contact) Contactless : Chip based RFID (Radio Frequency Identification)

  powered by radio waves

  But hacking is never ending story

  institution-logo

  

TAPI INGAT: Security is not just Cryptography

  Mengapa masih terjadi pelanggaran keamanan meskipun Kriptografi digunakan ?

  Schneier: A Chain of Trust is only strong as the weakest link Anderson: Vulnerabilities raise between two protected technologies Shamir: Cryptography is not broken, it is circumvented Needham & Lampson: If you think that cryptography is the answer to your problem then you don’t understand cryptography and you don’t understand your problem.

Kriptografi 6= Keamanan Informasi

  Tetapi implementasi Kriptografi dalam Keamanan Informasi sangat signifikan institution-logo

  

One Time Pad I

  Sequence of randomly generated secret numbers Only both parties know these numbers Numbers are used sequently or randomly, used number is poped out of the list Example : TAN (Transaction Access Number) institution-logo

  

institution-logo Outline

  1

  2

  3

  4

  5

  6

  

Analisis Keamanan Sistem

  Untuk melakukan analisis terhadap keamanan sebuah sistem diperlukan pisau analisis yang bekerja pada domain masing-masing Analisis Serangan ke dalam suatu Sistem : Contoh: Attack Tree [Schneier] Analisis Protokol Keamanan : Contoh: Formal Methods (Spi Calculus, BAN Logic, etc) Analisis Insiden Keamanan : Why-Because-Analysis [Ladkin et.al.] institution-logo

  

Attack Tree institution-logo

  

Analisis Insiden Keamanan 1.3 Mistypo incident and its consequences 1 1.2 1.3.1.1 assumption to use .com is a must rather than mistyping probability less in considering Someone intention local domain the risk 1.3.1 the using of Internet the impersonations of 1.1.3.2 Banking Internet Banking site user interface information in domain name registration misinterpretation of lack of naming regulation 1.1.3 1.1.3.3 unexpected user action 1.1.1 user overconfidence,

  1.1 1.1.3.1 1.1.2.1 1.1.2 1.1.2.2 1.2.1 1.2.2 hype of .com as cultural problem in insuficient symbol lack of a brand image understanding instruction to represent threat user awareness language problem marketing hype insufficient preparation & registration process lack of user education 1.1.2.2.1.1 1.1.2.2.1 time to market pressure inadequate ebanking regulation 1.1.2.2.1.1.3 1.1.2.2.1.1.2 in Bank’s management lack of awareness 1.1.2.2.1.1.1 lack of regulator awareness 1.1.2.2.1.1.2.1 institution-logo

  

institution-logo Outline

  1

  2

  3

  4

  5

  6

  

Penutup

  Dimensi keamanan komputer / informasi tidak dibatasi hanya pada teknologi Luas dan dalamnya kebijakan keamanan menentukan gerak dan proses keamanan sebuah sistem Membangun sistem dengan kemampuan akuntabilitas elektronik tidak mudah Tidak ada “single solution” dalam mengatasi keamanan sistem informasi Kesadaran dan pengetahuan akan keamanan informasi sangat penting bagi semua pihak Memerlukan kerjasama semua pihak yang berkepentingan terutama dalam Security Information Sharing institution-logo

  

institution-logo TERIMAKASIH http://avinanta.staff.gunadarma.ac.id