Sekilas Tentang Keamanan Informasi

Teks penuh

(1)

Sekilas Tentang Keamanan Informasi

Avinanta Tarigan

Pusat Studi Keamanan Sistem Informasi

Universitas Gunadarma

(2)

institution-logo

Outline

1

Pendahuluan

2

Konsep Keamanan Informasi

3

Social Engineering

4

Akuntabilitas Elektronik

5

Analisis Keamanan Informasi

(3)

institution-logo

Outline

1

Pendahuluan

2

Konsep Keamanan Informasi

3

Social Engineering

4

Akuntabilitas Elektronik

5

Analisis Keamanan Informasi

(4)

institution-logo

Latar Belakang I

(5)

institution-logo

Latar Belakang II

(6)

institution-logo

Outline

1

Pendahuluan

2

Konsep Keamanan Informasi

3

Social Engineering

4

Akuntabilitas Elektronik

5

Analisis Keamanan Informasi

(7)

institution-logo

(8)

institution-logo

Pengertian Dasar

Vulnerability (Kelemahan)

Security Violation (Pelanggaran)

* Unauthorized Access (Cracked)

* Password Stolen * Unauthenticated Sites * Sensible Information Sniffed

Attacker who attacks

State (Keadaan)

(9)

institution-logo

Pengertian Dasar I

Keadaan-keadaan Sistem dalam konteks keamanan

1

Aman

2

Tidak Aman

(terjadi pelanggaran keamanan)

3

Berbahaya

(dapat masuk ke dalam keadaan

Tidak Aman

)

Keadaan Berbahaya diakibatkan Kelemahan sistem

(

Vulnerability

)

Vulnerability

+

Attack

(Serangan)

Tidak Aman

Exploit adalah teknik untuk menyerang

Tujuan Kemanan Sistem Informasi:

agar sistem

selalu

dalam keadaan

Aman

dan

tidak akan

pernah

dalam keadaan

berbahaya

atau bahkan sampai

(10)

institution-logo

Pengertian Dasar II

Langkah2 Keamanan Sistem :

Prevention

: mencegah agar sistem tidak sampai ke dalam

keadaan bahaya

Detection

: mendeteksi terjadinya

pelanggaran keamanan

Revocery

: memulihkan sistem jika terlanjur terjadi

(11)

institution-logo

Kebijakan Keamanan (Security Policy) I

Dasar: definisi keadaan

Aman

dan

Tidak Aman

Mendefinisikan juga kebijakan2 dan prosedur2 untuk

mencapai tujuan sistem keamanan

Perbedaan konteks dan cakupan organisasi, contoh:

Sebuah UKM mengharuskan penggunaan sistem operasi

Linux untuk melindungi data dari virus

Bank Federal mengharuskan pemakaian

tanda-tangan-digital untuk semua transaksi elektronik di

negara tersebut

(12)

institution-logo

Kebijakan Keamanan (Security Policy) II

Kebijakan keamanan dapat juga tidak membatasi “Sistem”

hanya pada sistem komputer yang terimplementasi dalam

suatu institusi, misalnya

Bank A mendefinisikan bahwa PC yang digunakan

nasabah internet banking masuk ke dalam sistem, oleh

karena itu Bank A mensyaratkan semua PC nasabah harus

bebas virus / trojan horse / keylogger

(13)

institution-logo

Beberapa Konsep Keamanan

Security is chain of trust. It is only as strong as its weakest

link

Setiap mata rantai adalah subsistem / elemen termasuk

pengguna

Mengabaikan keamanan satu elemen menempatkan

sistem dalam keadaan berbahaya

Security is a result of a process, not a product

Jangan percaya produk A dapat mengamankan sistem

Anda

(14)

institution-logo

(15)

institution-logo

(16)

institution-logo

Dimensi Serangan / Attack I

Pelanggaran Keamanan: eksploitasi kelemahan dalam

sistem oleh penyerang (attacker)

Serangan:

serangan fisik

mencuri data penting di flashdisk, memutuskan aliran listrik,

anti-tampering-proof

serangan sintatik

SQL injection, buffer-overflow, man-in-the-middle (MTM)

Kesalahan Algoritma ( Software / Programmable Hardware )

Kesalahan Operasi / Prosedur ( Manusia )

serangan semantik

social engineering, site phising

(17)

institution-logo

Dimensi Serangan / Attack II

Tujuan serangan tidak hanya ditujukan pada sistem

komputer:

Menjatuhkan Reputasi

deface, email spoofing, domain

Penipuan

website phising, online-scams lewat SPAM

Pelanggaran hak atas kekayaan intelektual

pembajakan film dijital, digital plagiarism

Pelanggaran privasi

hidden cam, penyadapan email

Cybercrime lebih luas daripada Serangan dan mengacu

kepada Cyberthreat

penggunaan chatting untuk menjerat korban dalam

kejahatan seksual

(18)

institution-logo

Passive Attack: Serangan Jaringan Komp. I

Tidak Mudah Dideteksi

Contoh

(19)

institution-logo

(20)

institution-logo

Attack to Network: Active Attack I

Relative not too difficult to detect

Example:

Man in the middle (modification)

Packet Spoofing

(21)

institution-logo

Attack to Network: Active Attack II

(22)

institution-logo

Attack to Network: Active Attack III

(23)

institution-logo

Kelemahan Pada Perangkat Lunak I

Perilaku sistem komputer berdasar pada:

Algoritma (Perangkat Lunak / Program / Software)

Perintah Pengguna (user input, user decision)

Penyerang memanfaakan kelemahan (vulnerabilty) akibat

BUGS pada program / perangkat lunak:

SQL Injection

Buffer Overflow (Stack Smashing)

Langkah-langkah penyerangan

Penyerang terlebih dahulu harus mengetahui kelemahan

program

(24)

institution-logo

Kelemahan Pada Perangkat Lunak II

String yang panjang “membanjiri” memori (buffer),

sehingga “luapan” string mengisi memory tempat perintah

seharusnya berada

Kode “nakal” dieksekusi oleh sistem

Bagaimana mengatasinya ? Tidak ada solusi tunggal !

Programmer: memeriksa user input / bound checking

OpenSource: Kolaborasi antara programmer, user, &

peer-review (Security by Obscurity)

Software Project Manager: Secure Programming Best

Practice

Computer Scientist: Hardening Language / Compiler

Anda tergantung dengan vendor ?:

Kontrak kerjasama / pengkinian / maintenance keamanan

Selalu update terhadap perkembangan dan melakukan

patching berkala

(25)

institution-logo

Kelemahan Perangkat Keras I

Transaksi elektronik membutuhkan sistem perangkat keras

dalam autentikasi dan otorisasi

Contoh:

Magnetic Card & Smartcard

ATM System

EDC (Electronic Data Capture) + PIN-PAD

Sebagian besar dilengkapi dengan anti-Tampering:

Mekanisme yang dapat mendeteksi “kenakalan /

keisengan” terhadap alat tsb

dan (jika lebih canggih) memusnahkan informasi sensitif

yang dikandung alat tsb

Problem:

(26)

institution-logo

Kelemahan Perangkat Keras II

(27)

institution-logo

Kelemahan Perangkat Keras III

(28)

institution-logo

Kelemahan Perangkat Keras IV

Bagaimana cara mengatasinya ?

Hardware Designer: verifikasi desain & peer-reviews

Service Provider: evaluasi & re-evaluasi

(29)

institution-logo

Kelemahan Protokol Keamanan dan API

Kelemahan pada desain Cryptographic Protocol &

Implementasinya :

Needham Schroeder & SSL v1

Padding problem dalam SSL, SSH, and WTLS

User Interface design in Browser

API Hardware Security Module IBM 4758 (2001)

akses ke HSM & software yang diimplementasikan dalam

FPA

dapat mengekstrasi key dalam 2 hari

Chip and PIN - Insecurity (2010)

(30)

institution-logo

Outline

1

Pendahuluan

2

Konsep Keamanan Informasi

3

Social Engineering

4

Akuntabilitas Elektronik

5

Analisis Keamanan Informasi

(31)

institution-logo

(32)

institution-logo

Phising I

Memanfaatkan kelemahan pengguna

Mengapa Phising terjadi ?

Kelemahan TCP/IP (IP Spoofing, Mystipo Attack, Email

Scam)

Kurangnya pengetahuan pengguna terhadap konsep

keamanan informasi

Problem User-Interface: kesulitan dalam melakukan

verifikasi

[Damija et.al.] :

Kurangnya pengetahuan tentang sekuriti indikator dan

implikasinya

(33)

institution-logo

Phising II

(34)

institution-logo

Phising III

(35)

institution-logo

Beberapa Alternatif Solusi I

Membatasi opsi keputusan pengguna .vs. kenyamanan

Edukasi terhadap pengguna (suatu keharusan)

Pemanfaatan penuh PKI, Digital Signature, dan SSL (tidak

mudah & murah):

Two Factors authentication

Memerlukan :

Smartcard-Crypto System

Sistem national-ID & CA yang terpercaya

Regulasi

(36)

institution-logo

Beberapa Alternatif Solusi II

Dynamic Security Skins

[Damija et.al., 2005]

Browser & Server agree on

a key (cryptographic

protocol)

Key

Image

(37)

institution-logo

Outline

1

Pendahuluan

2

Konsep Keamanan Informasi

3

Social Engineering

4

Akuntabilitas Elektronik

5

Analisis Keamanan Informasi

(38)

institution-logo

Sistem Yang Mendukung Akuntabilitas I

Transaksi elektronik: setiap perubahan yang signifikan

dalam sistem berbasikan komputer

login dan logout, menghapus file, menambah file

transfer elektronik antar rekening

pembayaran dengan kartu kredit

Akuntabilitas elektronik: sistem mendukung

pertanggungjawaban terhadap setiap transaksi elektronik

Untuk itu diperlukan:

Autentikasi (Authentication)

pihak yang berkomunikasi dapat mengidentifikasi dan

membuktikan keaslian identitas

Otorisasi (authorization)

sistem dapat menyaring transaksi yang “fahih” berdasarkan

(39)

institution-logo

Sistem Yang Mendukung Akuntabilitas II

Selain itu, juga dibutuhkan:

Integritas (Integrity)

sistem dapat mengetahui atau mencegah modifikasi oleh

yang tidak berhak

Kerahasiaan (Secrecy / Confidentiality)

sistem melindungi informasi agar tidak jatuh atau diketahui

oleh yang tidak berhak

Beberapa juga mementingkan:

Non-Repudiation

sistem memungkinkan pelaku transaksi tidak dapat

mengelak dari perbuatannya

Hal yang tak kalah pentingnya adalah sistem pencatatan

transaksi (log system) yang juga dapat

(40)

institution-logo

Sistem Yang Mendukung Akuntabilitas III

(41)

institution-logo

Autentikasi

Hal yang mendasar dan harus ada dalam sistem

keamanan untuk membuktikan keaslian identitas pihak

yang terlibat dalam transaksi elektronik

Beberapa tingkat autentikasi:

1

Username & Password

2

One-time-pad Password

3

Shared-Key Cryptography (misalnya: Pretty-Good-Privacy

[PGP])

4

Public-Key Cryptography dalam framework Public Key

Infrastructure (PKI)

5

Penggunaan SmartCard / Secure-Token untuk menyimpan

dan melindungi Key

6

Penggunaan Biometric Sistem untuk identifikasi atau

(42)

institution-logo

Security Mechanism

Way to enforce security policies

How to limit system behavior according to policies

Specification - Design - Implementation - Operation &

Maintenance - Audit (Forensic)

(43)

institution-logo

Implementation I: Access Control

aKa. Reference Monitor

Set of precise rules according to security policy,

Applied as a filter to the transition states of the system

which prevents system in entering

insecure state

Subjects

,

Objects

,

Actions

, Time, Location, and other

attributes

(44)

institution-logo

Model of Acces Control

Subj 1 Subj 2 Subj N

Obj 1 Obj 2 Obj N Obj 1 Obj 2 Obj N Discretionary

Access Control (DAC) Access Control

(MAC)

Mandatory Safe Dealing

(SD) Role Based

Access Control (RBAC)

Confident Attribute

Control

Ticket K−1 Ticket K

Ticket K+1 Enrollment Secret

Top Secret

Obj 2 Obj N

(45)

institution-logo

Firewall: AC for Network I

Firewall is a Router with Access Control capability to filter

packets

Firewall passes / drops packets from one network to

another according to Firewall Rules

(46)

institution-logo

Firewall: AC for Network II

Advanced firewall uses packet inspection technique to filter

content

(47)

institution-logo

Implementation II: Cryptography

Algorithm to protect

secrecy

of data

Also used to gain :

authentication, integrity, non repudiation

Cryptosystem:

algorithm

(CHIPER)

key(s)

Encryption: M,K

C

(48)

institution-logo

(49)

institution-logo

(50)

institution-logo

Protecting the key : Crypto Smartcard I

Smartcard is “small computer in a card” , it has OS and

can be programmed

Crypto-smartcard has capabilities in operating crypto

algorithm

Key is generated and stored in smartcard, never got out

from smartcard

(51)

institution-logo

Protecting the key : Crypto Smartcard II

Remember, there are two types of card :

With Contact (energy is supplied via contact)

Contactless : Chip based RFID (Radio Frequency

Identification)

powered by radio waves

(52)

institution-logo

TAPI INGAT: Security is not just Cryptography

Mengapa masih terjadi pelanggaran keamanan meskipun

Kriptografi digunakan ?

Schneier:

A Chain of Trust is only strong as the weakest

link

Anderson:

Vulnerabilities raise between two protected

technologies

Shamir:

Cryptography is not broken, it is circumvented

Needham & Lampson:

If you think that cryptography is the

answer to your problem then you don’t understand

cryptography and you don’t understand your problem

.

Kriptografi

6

=

Keamanan Informasi

(53)

institution-logo

One Time Pad I

Sequence of randomly generated secret numbers

Only both parties know these numbers

Numbers are used sequently or randomly, used number is

poped out of the list

(54)

institution-logo

Outline

1

Pendahuluan

2

Konsep Keamanan Informasi

3

Social Engineering

4

Akuntabilitas Elektronik

5

Analisis Keamanan Informasi

(55)

institution-logo

Analisis Keamanan Sistem

Untuk melakukan analisis terhadap keamanan sebuah

sistem diperlukan pisau analisis yang bekerja pada domain

masing-masing

Analisis Serangan ke dalam suatu Sistem :

Contoh: Attack Tree [Schneier]

Analisis Protokol Keamanan :

Contoh: Formal Methods (Spi Calculus, BAN Logic, etc)

Analisis Insiden Keamanan :

(56)

institution-logo

(57)

institution-logo

Analisis Insiden Keamanan

1.3 the using of Internet

Banking

1.3.1 assumption to use .com

is a must rather than local domain

1.1 unexpected user action

1.1.3 misinterpretation of user interface information

1.1.1 mistyping probability

1.1.2 user overconfidence,

less in considering the risk

1.1.3.2 language problem

1.1.3.3 cultural problem in understanding instruction

1.1.3.1 insuficient symbol to represent threat

1.2 the impersonations of Internet Banking site

1.2.1 Someone intention

1.2.2 lack of naming regulation in domain name registration

1.1.2.2.1.1.3 time to market pressure

1.1.2.1 marketing hype

1.1.2.2.1.1 insufficient preparation & registration process

1.1.2.2.1.1.1 lack of awareness in Bank’s management

1.1.2.2.1.1.2 inadequate ebanking regulation

1.1.2.2.1.1.2.1 lack of regulator awareness 1.1.2.2

lack of user awareness

1.1.2.2.1 lack of user education 1.3.1.1

hype of .com as a brand image

1 Mistypo incident and

(58)

institution-logo

Outline

1

Pendahuluan

2

Konsep Keamanan Informasi

3

Social Engineering

4

Akuntabilitas Elektronik

5

Analisis Keamanan Informasi

(59)

institution-logo

Penutup

Dimensi keamanan komputer / informasi tidak dibatasi

hanya pada teknologi

Luas dan dalamnya kebijakan keamanan menentukan

gerak dan proses keamanan sebuah sistem

Membangun sistem dengan kemampuan akuntabilitas

elektronik tidak mudah

Tidak ada “single solution” dalam mengatasi keamanan

sistem informasi

Kesadaran dan pengetahuan akan keamanan informasi

sangat penting bagi semua pihak

(60)

institution-logo

TERIMAKASIH

Figur

Memperbarui...

Referensi

Memperbarui...