Perancangan Komponen Certification Authority (CA) pada
Aplikasi Secure e-Voting untuk Pemilihan Umum Kepala Daerah
(Pemilukada)
Aries Kumala (1), Amiruddin, S. Kom., M. TI. (2)
(1) Sekolah Tinggi Sandi Negara, [email protected], (2) Sekolah Tinggi Sandi Negara, [email protected]
Electronic voting (e-voting) dapat diterapkan untuk melakukan Pemilihan Umum Kepala Daerah (pemilukada). Teknologi yang digunakan dalam e-voting ada beberapa macam, antara lain menggunakan telepon genggam, perangkat layar sentuh, SMS, dan internet. Terdapat sebuah aplikasi secure e-voting yang telah dibuat oleh peneliti lain dengan menerapkan sistem kriptografi kunci publik untuk pengamanan data surat suara elektronik selama proses transmisi. Kunci publik yang digunakan pada aplikasi tersebut perlu dikelola dengan baik untuk menghindari pencurian ataupun pemalsuan. Pada paper ini, diusulkan penggunaan Infrastrukur Kunci Publik (IKP) untuk pengelolaan kunci publik pada aplikasi secure e-voting tersebut. Fokus penelitian ini adalah perancangan komponen Certification Authority (CA) yang meliputi penentuan CA, Registration Authority (RA), dan Manajemen Sertifikat Digital dan Repository-nya. Hasil penelitian berupa rekomendasi bagi Komisi Pemilihan Umum (KPU) terkait dengan penggunaan e-voting untuk pemilukada dengan menggunakan media internet.
Kata kunci : Certificate Authority (CA), Infrastrukutr Kunci Publik, Komisi Pemilihan Umum, Pemilukada,
Secure e-voting
1. LATAR BELAKANG
Sebagai negara yang menganut asas demokrasi, Indonesia telah menyelenggarakan beberapa kali pemilihan umum (pemilu) secara langsung untuk memilih anggota legislatif maupun presiden dan wakil presiden. Namun dalam pelaksanaan pemilu masih terdapat permasalahan yang perlu mendapat perhatian, yaitu (Widjojanto, 2009):
1) Banyak terjadi kesalahan dalam proses pendaftaran pemilih karena sistem informasi kependudukan yang ada belum berjalan dengan baik.
2) Ketika berlangsung pemungutan suara, masih terdapat cukup banyak pemilih melakukan kesalahan dalam memberi tanda pada surat suara sehingga banyak surat suara dinyatakan tidak sah.
3) Terdapat perbedaan waktu pengumpulan surat suara di setiap Tempat Pemungutan Suara (TPS) karena jumlah pemilih yang tidak merata pada setiap TPS.
4) Proses perhitungan suara yang dilakukan di setiap TPS berjalan lambat karena harus menunggu semua surat suara terkumpul. 5) Keterlambatan proses pengiriman hasil
perhitungan suara ke Komisi Pemilihan Umum (KPU) dikarenakan lemahnya infrastruktur teknologi komunikasi di daerah.
6) Sangat mungkin terjadi “jual beli” surat suara untuk kepentingan partai tertentu yang dilakukan secara sistematis dan terselubung.
Berbagai permasalahan tersebut dapat menurunkan kualitas penyelenggaraan pemilu dan juga sistem demokrasi. Salah satu upaya menghadapi permasalahan tersebut adalah penyelenggaraan pemilu secara elektronik atau lebih dikenal dengan istilah e-voting.
E-voting dapat dilaksanakan dalam beberapa metode, yaitu menggunakan sistem pemindai optik, sistem direct recording electronic (DRE) dan Internet voting. Internet voting adalah sebuah mekanisme pemilihan umum yang pemilihnya dapat melakukan pemilihan dari mana saja secara online melalui komputer yang telah terhubung dengan jaringan yang telah ditentukan oleh penyelenggara pemilu (Gritzalis, 2002).
Pada tahun 2012, Saktiawan melakukan rancang bangun aplikasi secure e-voting dengan menerapkan esoteric protocol: secure elections with two central facilities (Saktiawan, 2012). Dalam penelitian tersebut disebutkan bahwa terdapat dua pihak yang dilibatkan dalam kegiatan pemilu, yaitu KPU dan Central Legitimization Agency (CLA). KPU bertindak sebagai pihak terpercaya (trusted party) yang mempunyai tugas menyimpan, menghitung, dan mempublikasikan hasil perolehan suara. CLA bertindak sebagai pihak terpercaya (trusted party) yang mempunyai tugas mendistribusikan nilai acak kepada pemilih, untuk dijadikan sebagai alat verifikasi bagi pemilih terhadap hasil pilihannya pada tabulasi suara. Selain itu, CLA juga memberikan aplikasi secure e-voting kepada pemilih yang sudah
sah secara administratif. Aplikasi tersebut menggunakan kriptografi kunci publik sebagai metode pengamanan dengan menerapkan sertifikat digital. Sertifikat digital digunakan untuk mentransmisikan variabel yang bersifat unik/acak/rahasia (nilai acak) dan untuk melakukan verifikasi terhadap pihak yang hendak berkomunikasi dengan pihak yang dituju. Pada penelitian tersebut masih terdapat kekurangan, yaitu belum adanya pengelolaan sertifikat digital yang digunakan oleh pihak-pihak yang terlibat dalam pemilu (Saktiawan, 2012), yang memungkinkan terjadinya permasalahan berikut ini:
1) Kemungkinan terjadinya penggunaan sertifikat yang sama oleh beberapa entitas.
2) Suatu entitas dapat membuat sertifikat sebanyak yang dinginkan dan dapat menandatanganinya sendiri sehingga mengakibatkan penyalahgunaan sertifikat.
3) Tidak ada cara atau mekanisme untuk memastikan bahwa situs web secure e-voting yang digunakan untuk registrasi adalah resmi milik KPU.
4) Kemungkinan terjadinya perubahan surat suara oleh oknum internal jika kunci private KPU hanya dipegang oleh satu pihak saja.
Berdasarkan hal-hal tersebut, perlu diadakan pengelolaan sertifikat digital, mulai dari proses registrasi, pembuatan hingga pendistribusian sertifikat digital bagi para pemilih. Pada penelitian ini diusulkan penggunaan IKP untuk pengelolaan kunci publik dan telah dibuat perancangan komponen Certificate Authority (CA) pada aplikasi secure e-voting untuk diaplikasikan pada Pemilukada di Indonesia.
2. LANDASAN TEORI
2.1 Undang-Undang Nomor 11 Tahun 2008 Tentang Informasi Dan Transaksi Elektronik (UU ITE)
UU ITE membahas penggunaan transaksi elektronik dalam berbagai aktivitas yang dilakukan oleh masyarakat Indonesia di wilayah Indonesia seperti e-government, e-commerce, ataupun hal sejenisnya. Ada beberapa definisi yang digunakan dari UU ITE dalam penelitian ini yaitu informasi elektronik, transaksi elektronik, dokumen elektronik, sistem elektronik, sertifikat elektronik, penyelenggara sertifikasi elektronik dan tanda tangan elektronik.
Informasi Elektronik adalah satu atau
sekumpulan data elektronik, termasuk tetapi tidak terbatas pada tulisan, suara, gambar, peta, rancangan, foto, electronic data interchange (EDI), surat elektronik (electronic mail), telegram, teleks, telecopy atau sejenisnya, huruf, tanda, angka, kode akses, simbol, atau perforasi yang telah diolah yang memiliki arti atau dapat dipahami oleh orang yang mampu memahaminya (Pasal 1).
Dokumen Elektronik adalah setiap Informasi Elektronik yang dibuat, diteruskan, dikirimkan, diterima, atau disimpan dalam bentuk analog, digital, elektromagnetik, optikal, atau sejenisnya, yang dapat dilihat, ditampilkan, dan/atau didengar melalui komputer atau sistem elektronik, termasuk tetapi tidak terbatas pada tulisan, suara, gambar, peta, rancangan, foto atau sejenisnya, huruf, tanda, angka, kode akses, simbol atau perforasi yang memiliki makna atau arti atau dapat dipahami oleh orang yang mampu memahaminya (Pasal 1).
Tanda Tangan Elektronik adalah tanda
tangan yang terdiri atas Informasi Elektronik yang dilekatkan, terasosiasi atau terkait dengan Informasi Elektronik lainnya yang digunakan sebagai alat verifikasi dan autentikasi (Pasal 1).
2.2 Manajemen Kunci
Serangkaian teknik dan prosedur yang mendukung pembentukan dan pemeliharaan keying relationship antara pihak-pihak yang telah disahkan disebut manajemen kunci (Sumarkidjo, 2007). Manajemen kunci mempunyai peranan yang sangat penting dalam kriptografi yaitu sebagai dasar dalam memberikan beberapa layanan kriptografi yaitu kerahasiaan pesan, keutuhan pesan, autentikasi entitas, dan tanda tangan digital. Dengan manajemen kunci yang baik, maka kunci yang digunakan akan lebih kuat dan lebih sulit untuk dianalisis ataupun diketahui oleh pihak yang tidak berkepentingan.
Kekuatan kriptografi bukan terletak pada tingkat kesulitan dan algoritma yang digunakan, namun secara total bergantung pada kekuatan dan keamanan kunci yang digunakan (Munir, 2004a).
Parameter kunci kriptografi digunakan untuk melakukan proses enkripsi dan dekripsi. Secara umum parameter kunci kriptografi memiliki daur hidup dan selama daur hidupnya kunci harus senantiasa dilindungi atau diamankan dari pihak yang tidak sah. Daur hidup kunci kriptografi meliputi pembangkitan kunci (key generation), pendistribusian kunci (key distribution), penyimpanan kunci (key storage), penggunaan kunci (key usage), perubahan kunci (key change), dan pemusnahan kunci (key destruction) (Munir, 2004a). Daur hidup kunci kriptografi diilustrasikan dalam gambar 2.1.
Secara garis besar, kunci yang sudah tidak digunakan akan digantikan dengan kunci yang baru sehingga siklus atau daur hidup kunci membentuk sebuah lingkaran yang memiliki makna bahwa proses manajemen kunci tidak akan pernah selesai dan terus berjalan selama fungsi kriptografi masih dijalankan (Munir, 2004a). Permasalahan yang muncul pada tahap pembangkitan kunci adalah bagaimana cara membuat kunci yang tidak sekadar acak melainkan benar-benar acak sehingga akan mempersulit pihak
lawan atau pihak yang tidak berkepentingan dalam menganalisis dan menentukan kunci yang digunakan (Munir, 2004a). Sebagai contoh, pada algoritma kunci publik terdapat beberapa permasalahan dalam pembangkitan kuncinya, yaitu diperlukan perhitungan matematis yang rumit dan bilangan prima yang besar. Adapun pada algoritma kunci simetris, proses pembangkitan kunci lebih mudah jika dibandingkan pada algoritma kunci publik karena algoritma simetris pada umumnya berupa rangkaian bit atau rangkaian karakter sehingga setiap pengguna dapat membangkitkan kuncinya sendiri (Munir, 2004a). Generation Distribution Storage Usage Change Destruction
Gambar 2.1 Daur hidup kunci (Munir, 2004) Pendistribusian kunci yang digunakan untuk berkomunikasi dapat diwujudkan dalam dua cara, yaitu modern dan klasik. Secara modern, pendistribusian kunci dilakukan dengan cara ditransmisikan atau dipertukarkan menggunakan protokol kriptografi, sedangkan secara klasik, pendistribusian kunci dilakukan dengan cara dipertukarkan dengan menggunakan caraka (kurir) ataupun melalui pertemuan fisik (Munir, 2004a).
Pada tahapan penyimpanan, kunci harus disimpan di tempat yang aman dari segala macam ancaman, baik dari manusia maupun bencana alam. Oleh karena itu, diperlukan beberapa mekanisme pengamanan untuk melindungi kunci seperti access control, password, atau menggunakan media penyimpanan seperti smart card, flash drive atau token. Encapsulatin key dapat memberikan pengamanan terhadap kunci kriptografi, dengan cara mengenkripsi kunci utama dengan kunci yang lain atau dapat dipecah menjadi beberapa bagian dan disimpan ditempat yang berbeda (Munir, 2004a).
Sebelum tahap penggunaan, kunci sebaiknya diberikan label khusus untuk membedakan antara kunci yang satu dengan yang lain karena setiap kunci memiliki fungsi yang berbeda-beda
dalam penggunaannya. Pada periode tertentu, kunci harus diubah atau diganti untuk menyulitkan pihak lawan melakukan analisis terhadap kunci yang digunakan (Munir, 2004a).
Kunci yang sudah tidak digunakan seharusnya dihancurkan atau dimusnahkan. Hal tersebut dapat dilakukan dengan dua cara, yaitu kunci yang berbentuk fisik atau dokumen dihancurkan dengan menggunakan pemotong kertas, dipendam dalam tanah setelah dihancurleburkan, atau dibakar hingga menjadi abu, sedangkan kunci yang berbentuk non-fisik atau file komputer dapat dihancurkan dengan menghapusnya secara permanen atau memformat ulang medianya (Munir, 2004a).
2.3 E-voting
Pemilu di Indonesia sampai saat ini masih dilakukan secara manual, yakni para pemilih yang mempunyai hak pilih secara sah datang ke TPS pada saat hari pemilihan. Para pemilih dapat melakukan pemilihan dengan cara mencoblos surat suara yang diberikan oleh panitia pemilu dan kemudian memasukkannya ke dalam kotak suara. Setelah proses pemungutan suara selesai, dilakukan perhitungan suara pada setiap TPS.
Pada pemilu 2014, muncul gagasan untuk melaksanakan pemilu dengan memanfaatkan perkembangan teknologi informasi dan aplikasinya yaitu menggunakan aplikasi e-voting. Pilihan teknologi yang digunakan dalam implementasi e-voting ada beberapa macam, seperti penggunaan smart card untuk autentikasi pemilih, penggunaan internet sebagai sistem pemungutan suara, penggunaan touch screen sebagai pengganti kartu suara, pemberian suara melalui telepon digital, pesan teks SMS (Esteve, 2012).
Penerapan pemilu elektronik diharapkan dapat mengatasi permasalahan yang terjadi pada pemilu konvensional. Tabel 2.1 menunjukkan perbandingan antara pemilu konvensional dan pemilu elektronik (Carter, 2003).
Tabel 2.1 Perbandingan pemilu konvensional dan elektronik (Carter, 2003).
Ada beberapa kriteria yang harus dipenuhi dalam mengaplikasikan e-voting, yaitu (Schneier, 1996): 1) Hanya pemilih yang telah terdaftar yang dapat
melakukan proses pemilihan.
2) Setiap pemilih hanya dapat melakukan pemilihan sebanyak satu kali.
3) Tidak ada seorang pun yang dapat menghubungkan seseorang dengan hasil pilihannya.
4) Tidak ada seorang pun yang dapat melakukan modifikasi terhadap hasil pilihan orang lain. 5) Tidak ada seorang pun yang dapat
menggandakan hasil suara seseorang.
6) Setiap pemilih dapat memastikan bahwa pilihannya ada dalam tabulasi akhir.
Wacana dan usulan penerapan pemilu dengan e-voting didukung pula oleh Mahkamah Konstitusi (MK) yang memutuskan bahwa pemungutan suara menggunakan e-voting sudah dapat dilaksanakan di Indonesia dengan catatan harus memenuhi asas langsung, umum, bebas, rahasia, jujur dan adil (Luber Jurdil). Keputusan MK No. 147/PUU-VII/2009 menjelaskan bahwa daerah yang menerapkan e-voting harus sudah siap dalam hal teknologi, biaya, sumber daya manusia, perangkat lunak serta kesiapan masyarakat di daerah yang bersangkutan.
2.4 Aplikasi Secure E-voting dengan Esoteric
Protocol: Secure Elections With Two Central Facilities.
Aplikasi secure e-voting dengan Esoteric Protocol: Secure Elections With Two Central Facilities adalah aplikasi e-voting berbasis web/internet voting yang memanfaatkan jaringan Internet dan menggunakan public key cryptography sebagai metode pengamanannya (Saktiawan, 2012). Aplikasi secure e-voting tersebut melibatkan tiga entitas yaitu CTF (Central Tabulating Facilities),
CLA (Central Legitimization Agency) dan pemilih. Pemilih adalah pengguna yang dinyatakan sah dan dapat memberikan suaranya melalui aplikasi secure e-voting. CTF adalah entitas bertugas melakukan pengecekan data administratif calon pemilih, menentukan apakah calon pemilih berhak melakukan pemilihan, melakukan perhitungan suara, dan mengumumkan hasil tabulasi. CLA merupakan pihak ketiga terpercaya yang bertugas membangkitkan seluruh nilai acak dan memberikan aplikasi secure e-voting kepada pengguna yang secara administratif dinyatakan sebagai pemilih sah.
Aplikasi secure e-voting memiliki 3 tahap, yaitu registrasi (registrasi online dan offline), pemilihan, dan tabulasi (perhitungan suara). Tahap registrasi online dilakukan dengan cara pemilih mengisi formulir registrasi yang ada di website secure e-voting dan mengirimkan softcopy KTP elektronik (e-KTP) untuk mendaftarkan dirinya dalam Daftar Pemilih Tetap (DPT). Setelah itu, CTF akan melakukan pengecekan terhadap data yang dikirimkan dengan membandingkannya dengan data yang tersimpan pada Sistem Administrasi Kependudukan (SIAK) online.
Setelah pemilih dinyatakan sah dan terdaftar dalam DPT, maka CTF akan memberikan nilai voter ID dan string s kepada pemilih pada saat melakukan registrasi ulang. Selanjutnya, kedua nilai tersebut dikirimkan kepada CLA yang kemudian melakukan permintaan aplikasi. CLA akan mencocokkan nilai voter ID dan string s yang dikirimkan oleh pemilih dengan nilai yang ada di basis data CTF. Jika nilai voter ID dan string s terdapat pada basis data CTF yang berarti valid, maka CLA akan menyimpan kunci publik pemilih ke dalam basis data dan memberikan konfirmasi melalui e-mail kepada pemilih bahwa proses registrasi berhasil dilakukan dengan menyertakan aplikasi secure e-voting untuk diunduh oleh pemilih. Skema teknis protokol registrasi dapat dilihat pada Gambar 2.2.
Gambar 2.2 Tahap Registrasi (Saktiawan, 2012) Sebelum melakukan proses pemilihan, CLA membangkitkan nilai acak sebanyak jumlah pemilih yang terdaftar dalam DPT dan kemudian mengirimkannya kepada CTF. Setelah itu, pemilih melakukan permintaan kepada CLA berupa nilai acak yang akan digunakan dalam proses pemilihan. Nilai acak dan hasil pilihannya akan dikirimkan bersamaan dengan nilai hash dari nilai acak yang di-concate (digabungkan) dengan pilihan pemilih kepada CTF. CTF kemudian memasukkan nilai acak, hasil pilihan, dan nilai hash dari hasil concatenation antara nilai acak dan hasil pilihannya ke dalam tabulasi suara. Jika semua surat suara telah dihitung, hasilnya akan diumumkan melalui website secure e-voting beserta dengan seluruh nilai hash concatenation dari pilihan dan acak. Skema teknis protokol pemilihan dapat dilihat pada Gambar 2.3.
Gambar 2.3 Tahap Pemilihan (Saktiawan, 2012)
2.5 Infrastrukutr Kunci Publik (IKP)
IKP adalah sebuah kerangka kerja yang meliputi kebijakan keamanan, mekanisme enkripsi, dan aplikasi untuk melakukan pembangkitan, penyimpanan, dan pengelolaan kunci-kunci (Choudhury, 2002). IKP mengintegrasikan sertifikat digital, kriptografi kunci publik, dan otoritas sertifikat ke dalam sebuah bentuk arsitektur keamanan jaringan berskala perusahaan (Kuhn dkk., 2001).
Komponen-komponen utama dalam IKP, yaitu (Kuhn dkk., 2001):
Certificate Authority (CA)
CA adalah pihak ketiga terpercaya atau suatu badan yang berwenang untuk memberikan validasi atau sertifikat digital pada kunci publik dalam suatu wilayah. CA mengeluarkan sertifikat digital untuk mengautentikasi suatu entitas. Sertifikat ini adalah dokumen digital yang menetapkan mandat dari entitas yang terlibat dalam transaksi. Dalam sertifikat digital yang dikeluarkan oleh CA terdapat informasi,
antara lain nama subjek (perusahaan/individu yang disertifikasi), kunci publik subjek, CA yang menerbitkan, waktu kadaluarsa, dan nomor seri. Informasi ini tergantung pada ketentuan perusahaan yang mengeluarkan sertifikat. Registration Authoritites (RA)
RA bertanggung jawab sebagai perantara atau jembatan penghubung antara klien dan CA. Keberadaan RA dalam komponen IKP sangat penting mengingat banyaknya entitas yang melakukan permintaan sertifikat. Dengan demikian, tidak mungkin bagi CA untuk melakukan tugas-tugas administrasi seperti menerima permintaan sertifikat, memvalidasi permintaan, dan mengeluarkan sertifikat. Dalam hal ini, tugas tersebut dilakukan oleh RA. Klien IKP
Entitas yang meminta CA atau RA untuk mengeluarkan sertifikat disebut sebagai IKP user. IKP user adalah pengguna/klien, seperti klien email, server web, browser web atau gateway VPN yang tidak menerbitkan sertifikat dan merupakan node terakhir dalam IKP. Sertifikat Digital
Sertifikat Digital adalah sebuah file komputer yang memuat informasi tentang kunci publik seperti data pemilik (subscriber atau CA), CA yang menerbitkan, dan masa berlaku sertifikat tersebut. Sertifikat Digital memberikan kepastian bahwa sebuah kunci publik telah disahkan oleh CA dan akan berkorespondensi dengan kunci private yang dimiliki oleh pemilik sertifikat. Hal ini dapat mencegah terjadinya peniruan atau pemlasuan.
Certificate Distribution System (CDS) or Repository
Certificate Distribution System (CDS) adalah sebuah sistem atau mekanisme untuk mendistribusikan sertifikat kepada pengguna dan organisasi. Berdasarkan implementasi IKP dalam suatu organisasi maka pendistribusian sertifikat dapat dilakukan melalui dua cara (Kuhn dkk., 2001) yaitu pendistribusian mandiri oleh penggunanya sendiri atau melalui directory server.
2.6 Certificate Life-Cycle
IKP adalah suatu proses yang membahas peneglolaan sertifikat dan kunci selama daur hidupnya secara lengkap serta seluruh entitas yang terlibat di dalamnya (Adams dan Lloyds, 2003). Terdapat tiga fase dalam pembentukan sertifikat dan manajemen kunci yaitu: initialization phase, issued phase, dan cancellation phase.
1) Initialization Phase meliputi: a) Registration
Registration adalah proses yang dilakukan oleh CA ataupun RA untuk
mengidentifikasi atau memverifikasi identitas klien yang ingin mendapatkan sertifikat.
b) Key Generation
Key Generation adalah proses pembangkitan pasangan kunci kriptografi. c) Certificate Creation
Format sertifikat digital mengacu pada standar X.509. Format tersebut berisi antara lain Version, Serial Number, Signature Algorithm, Issuer, Validity Period, Subject, dan Subject Public Key.
d) Certificates and Key Pair Distribution Proses pendistribusian sertifikat dan pasangan kunci dilakukan oleh RA dengan mengirimkan sertifikat yang telah disahkan dan pasangan kunci yang telah dibangkitkan oleh CA kepada masing-masing klien yang melakukan request certificate.
e) Certificate Dissemination
Proses penyebaran sertifikat dari satu klien ke klien yang lain.
f) Key Backup
Proses penyimpanan kunci yang dilakukan oleh pihak ketiga terpercaya.
2) Issued Phase meliputi: a) Certificate Retrieval
Certificate retrieval merupakan kegiatan perolehan sertifikat yaitu seorang klien menerima informasi atau sertifikat dari klien yang lain.
b) Certificate Validation
Certificate validation merupakan sebuah proses seorang klien memverifikasi keaslian sertifikat klien yang telah diterimanya dengan melakukan pengecekan terhadap informasi CA, integritas sertifikat, dan batas waktu kadaluarsa.
c) Key Recovery
Key recovery merupakan proses yang membolehkan klien untuk mendapatkan kembali kunci privat maupun kunci publiknya yang telah hilang ataupun rusak. d) Key Update
Key update merupakan sebuah proses pembaharuan kunci yang dimiliki oleh klien dikarenakan kunci yang digunakan sudah kadaluarsa atau compromise.
e) Certificate Update
Certificate update merupakan sebuah proses pembaharuan sertifikat yang dimiliki oleh klien dikarenakan sertifikat yang digunakan sudah tidak berlaku lagi, mengalami perubahan kunci publik atau kadaluarsa.
3) Cancellation Phase meliputi: a) Certificate Expiration
Certificate expiration yaitu sebuah keadaan dimana sertifikat yang digunakan oleh klien telah kadaluarsa atau melewati masa berlaku sertifikat, sehingga sertifikat harus ditarik dari peredaran dan dilakukan pembaharuan atau certificate update. b) Certificate Revocation
Certificate revocation yaitu sebuah keadaan dimana penggunaan sertifikat secara tegas ditarik atau dicabut karena terjadi penyalahgunaan, terlibat tindak kejahatan, terjadi kehilangan ataupun compromise.
2.7 Algoritma RSA
RSA adalah algoritma yang dikembangkan secara bersama oleh Ron Rivest, Adi Shamir, dan Len Adleman pada tahun 1977. Algoritma ini menjawab tantangan dari sebuah paper yang dibuat oleh Diffie dan Hellman tentang pendekatan baru mengenai algoritma kriptografi yang dapat memenuhi kebutuhan untuk metode kunci publik (Munir, 2004b).
RSA melibatkan ekspresi dengan fungsi eksponensial. Plaintext dienkripsi dalam blok-blok dimana setiap blok tersebut mempunyai nilai biner yang kurang dari angka tertentu (n). Proses enkripsi dan dekripsi untuk plaintext blok 𝑚 dan ciphertext blok 𝑐 dapat digambarkan sebagai berikut (Munir, 2004b):
𝑐 = 𝑚𝑒𝑚𝑜𝑑 𝑛
𝑚 = 𝑐𝑑𝑚𝑜𝑑 𝑛 = (𝑚𝑒)𝑑𝑚𝑜𝑑 𝑛 = 𝑚𝑒𝑑𝑚𝑜𝑑 𝑛
Pengirim dan penerima harus mengetahui nilai 𝑛. Pengirim mengetahui nilai 𝑒 dan hanya penerima yang mengetahui nilai 𝑑. Jadi, dapat disimpulkan bahwa kunci publik dari algoritma ini adalah 𝐾𝑈 = {𝑒, 𝑛} dan kunci private-nya adalah 𝐾𝑅 = {𝑑, 𝑝, 𝑞} (Munir, 2004b).
3. METODOLOGI PENELITIAN
Langkah-langkah yang dilakukan dalam penelitian ini adalah studi literatur, analisis kebutuhan, dan perancangan mekanisme CA yang diperlukan. Hasil akhir dari penelitian ini berupa rancangan salah satu komponen IKP yaitu CA untuk aplikasi secure e-voting.
3.1 Tahapan Penelitian
Berikut ini adalah langkah-langkah yang dilakukan dalam penelitian ini, yaitu:
1) Studi Literatur
Kajian kepustakaan meliputi teori-teori yang berkaitan dengan konsep manajemen kunci, e-voting, IKP, certificate life-cycle, dan algoritma RSA.
2) Analisis Kebutuhan
Identifikasi karakteristik CA dilakukan untuk menentukan instansi yang tepat menjadi CA di
Indonesia dengan mengacu pada karakteristik atau kriteria yang harus dipenuhi berdasarkan standar dan dokumen yang terkait dengan penyelenggaraan CA. Selanjutnya dilakukan analisis instansi yang memenuhi karakteristik atau kriteria tersebut. Peneliti juga melakukan analisis kebutuhan RA untuk menentukan instansi yang mempunyai peluang untuk menjadi RA dan analisis kebutuhan repositori untuk menyimpan sertifikat digital yang akan digunakan oleh masyarakat Indonesia.
3) Manajemen Sertifikat
Pada tahap ini dilakukan perancangan certificate management yang meliputi beberapa langkah yang diajukan oleh Adams dan Lloyds (Adams dan Lloyds, 2003).
4) Pembuatan Skema Pelaksanaan e-voting dan Skema Pembuatan Sertifikat Digital.
Pada tahap ini dibuat skema pelaksanaan e-voting mulai dari tahapan pendaftaran hingga pemilih selesai melakukan pemilihan dan skema pembuatan sertifikat digital.
3.2 Pengumpulan Data
Penelitian ini menggunakan beberapa teknik dalam pengumpulan data yaitu:
1) Telaah Dokumen
Kegiatan ini dilakukan dengan meneliti kebijakan, peraturan, maupun standar yang mengatur tentang IKP sebagai acuan untuk dapat diimplementasikan dalam e-voting. 2) Kajian Kepustakaan
Pada tahap ini dilakukan studi literatur dengan cara mengumpulkan referensi, mempelajari, dan menelaah teori-teori dari berbagai terkait.
4. HASIL DAN ANALISIS 4.1 Certification Authority (CA)
Tabel 4.1 Kriteria Certification Authority
No. Kriteria Dasar
1.
Berbadan hukum dan beroperasional di Indonesia. UU ITE No. 11 Tahun 2008, pasal 13. 2. Menyediakan satu atau lebih layanan keamanan. ISO 14516. 3. Memiliki CP (certificate policy) dan CPS (certificate practice statement). Peraturan Kementerian Kominfo dan ISO 14516.
4. Bersifat Independent dan tidak memihak.
Peraturan Kementerian Kominfo dan ISO 14516.
5.
Memberikan data yang akurat, jelas dan pasti. UU ITE No. 11 Tahun 2008, pasal 14. 6. Memberikan kemudahan dalam memberikan pelayanan. UU ITE No. 11 Tahun 2008, pasal 16. 7. Memperhatikan faktor keamanan dalam menjalankan tugasnya. UU ITE No. 11 Tahun 2008 pasal 15 dan pasal 16.
Ada beberapa kriteria yang harus dipenuhi bagi sebuah penyelenggara sertifikat digital yang hendak menyelenggarakan sertifikat digital atau menjadi CA di Indonesia. Kriteria tersebut dirangkum dalam Tabel 4.1. Berdasarkan Tabel 4.1, ada beberapa pihak yang memungkinkan untuk direkomendasikan sebagai CA, yaitu Kemkominfo, Lembaga Sandi Negara, atau menggunakan CA asing. Dari hasil analisis setiap entitas berdasarkan kriteria pada Tabel 4.1, diperoleh:
1) Lemsaneg memenuhi 6 dari 7 kriteria. Kriteria yang tidak terpenuhi yaitu kriteria nomor 4, karena Lemsaneg adalah Lembaga Pemerintahan Non Kementerian, maka Lemsaneg diasumsikan tidak bersifat independen.
2) Kemkominfo memenuhi 6 dari 7 kriteria. Kriteria yang tidak terpenuhi yaitu kriteria nomor 4, karena Kemkominfo adalah instansi pemerintah, maka Kemkominfo juga diasumsikan tidak bersifat independen. Namun Kemkominfo tidak dapat dijadikan sebagai CA karena berdasarkan PP 82 Tahun 2012 Kemkominfo ditunjuk sebagai root CA yang mengkoordinir penyelenggaraan CA di Indonesia, bukan sebagai penyelenggara CA. 3) CA asing memenuhi 3 dari 7 kriteria. Kriteria
yang tidak terpenuhi adalah kriteria nomor 1, 4, 5, dan 6. Syarat utama menggunakan CA asing adalah harus beroperasional di Indonesia dan terdaftar di Kemkominfo.
Berdasarkan analisis tersebut maka pihak yang dapat direkomendasikan sebagai CA adalah Lembaga Sandi Negara.
4.2 Registration Authority (RA)
RA mempunyai tugas dan wewenang untuk : 1) Melakukan proses identifikasi dan autentikasi
terhadap pemilik sertifikat digital.
2) Melakukan pengecekan secara administratif terhadap pemilih. Hal ini dilakukan untuk memastikan bahwa setiap pemilih hanya mempunyai satu pasang kunci publik dan satu buah sertifikat digital.
publik untuk setiap pemilih dengan menggunakan perangkat lunak yang diberikan oleh CA.
4) Menyimpan setiap kunci publik yang telah dibangkitkan.
5) Mendistribusikan sertifikat digital yang telah diterbitkan oleh CA kepada pemilih.
Ada beberapa kemungkinan pihak yang dapat direkomendasikan sebagai RA, yaitu Disdukcapil, TPS, RW, ataupun RT.
Dari hasil analisis antara tugas dan tanggung jawab RA dengan tugas dan tanggung jawab pihak-pihak yang direkomendasikan, pihak yang tepat untuk direkomendasikan menjadi RA adalah Dinas Kependudukan dan Catatan Sipil (Dukcapil). Dukcapil adalah sebuah lembaga yang menangani administrasi kependudukan berupa pencatatan sipil dan pendaftaran kependudukan yang di dalamnya termasuk data tentang sidik jari dan tanda tangan. Selain itu, Dukcapil juga memiliki basis data SIAK, sehingga dapat langsung dilakukan verifikasi secara fisik ataupun administratif kepada pemilih.
4.3 Certificate Life-Cycle
1) Registration
Dalam proses pendaftaran pemohon harus memberikan data tentang:
a) Version b) Subject/Nama c) NIK d) Algoritma e) Kunci Publik f) Kabupaten/Kota g) Provinsi/Regional h) Negara i) Alamat email/telepon
Hal ini dilakukan untuk mempermudah proses pengecekan administrasi dan mencegah terjadinya penyalahgunaan sertifikat digital. 2) Key Backup
CA selalu melakukan backup kunci publik setelah sertifikat digital berhasil diterbitkan.
3) Key Update
Untuk melakukan pembaharuan kunci dapat dilakukan dengan mengajukan permohonan pembaharuan kunci kepada Dukcapil yang dilanjutkan dengan request sertifikat.
4) Key Generation
Algoritma yang digunakan untuk membangkitkan pasangan kunci adalah RSA-2048, sedangkan algoritma yang digunakan untuk fungsi hash adalah Secure Hash Algorithm (SHA).
5) Certificate Dissemination
Mekanisme ini dilakukan dengan cara pihak pertama mengirimkan sebuah pesan yang disertakan dengan sertifikat digitalnya.
6) Certificate and Key Pair Distribution Sertifikat didistribusikan secara manual oleh petugas Dukcapil kepada pemilih pada saat melakukan registrasi sertifikat.
7) Certificate Retrieval
Sertifikat yang telah berhasil diterima oleh pihak penerima akan disimpan dan dilanjutkan dengan melakukan proses validasi.
8) Key Recovery
Recovery kunci dapat dilakukan dengan mengajukan permohonan recovery kunci kepada Dukcapil.
9) Certificate Update
Pembaharuan sertifikat dapat dilakukan dengan cara mengajukan request sertifikat kepada Dukcapil.
10) Certificate Validation
Proses validasi sertifikat digital dilakukan secara manual melalaui pengecekan terhadap informasi yang ada dalam sertifikat digital seperti pemilik sertifikat, informasi CA, integritas sertifikat dan masa berlaku sertifikat.
11) Certificate Expiration
Direkomendasikan masa berlaku sertifikat digital adalah sesuai dengan masa berlaku pasangan kunci publik. Hal ini dilakukan untuk menghindari penyalahgunaan dan untuk menjaga komunikasi agar senantiasa aman.
12) Certificate Revocation
Pihak CA akan mengirimkan notifikasi kepada pemiliknya bahwa sertifikat digital untuk kunci publiknya telah dicabut dan memasukkan sertifikat digital tersebut ke dalam certificate revocation list (CRL) agar seluruh pihak yang menggunakan sistem elektronik dapat mengetahui dan waspada terhadap penggunaannya.
4.4 Repositori
Pada tahap ini dilakukan perhitungan jumlah repositori yang dibutuhkan untuk mengelola pasangan kunci publik dan untuk mengetahui jumlah pasangan kunci yang dibutuhkan dalam mengimplementasikan aplikasi secure e-voting. Dalam simulasi perhitungan ini diambil tiga kabupaten/kota di Indonesia sebagai contoh, yaitu Kabupaten Bogor, Kabupaten Aceh Singkil, dan Kabupaten Minahasa, seperti pada Tabel 4.2. Data jumlah pemilih diperoleh dari Daftar Pemilih Tetap tahun 2014.
Tabel 4.2 Simulasi Perhitungan Repositori
Kabupaten Jumlah Pemilih Jumlah kebutuhan repositori Jumlah kebutuhan pasangan kunci Bogor 3.231.372 29.082.357 6.462.744 Aceh 72.494 652.455 144.992
Singkil
Minahasa 266.262 2.396.367 532.528
Keterangan:
- Jumlah repositori= (Jumlah Pemilih+KPU) x 9 - Jumlah pasg. kunci= (Jumlah Pemilih + KPU) x 2 - 9 adalah jumlah parameter yang harus diinputkan setiap pemohon yang hendak melakukan registrasi.
- 2 adalah kunci publik dan kunci private
4.5 Skema Pembuatan Sertifikat Digital
Skema pembuatan sertifikat digital dirangkum dalam Gambar 4.1 dengan penjelasan sebagai berikut:
1) KPU mengajukan permohonan sertifikat digital untuk website secure e-voting:
a) KPU mengajukan permintaan sertifikat digital kepada CA untuk website secure e-voting.
b) CA memproses data-data yang diberikan, jika valid, CA akan langsung memberikan sertifikat digital kepada KPU.
2) Pemohon atas nama pribadi:
a) Mengajukan pembuatan sertifikat digital kepada Dukcapil untuk memudahkan dalam proses administrasi kependudukan. b) Dukcapil melakukan pengecekan terhadap
data yang diberikan oleh pemilih.
c) Jika valid, Dukcapil meneruskan permintaan sertifikat kepada CA untuk dibuatkan sertifikat digital.
d) Sertifikat digital yang telah dibuat dan ditandatangani oleh CA diserahkan kembali kepada Dukcapil untuk diberikan kepada pemilih yang benar.
3) Setelah membuat dan menandatangani sertifikat digital, CA langsung menerbitkan sertifikat tersebut ke direktori CA.
4) Setiap entitas yang hendak melakukan verifikasi terhadap tanda tangan digital entitas lain dapat mengunduh Certificate Revocation List (CRL) yang telah disediakan pada direktori CA.
Gambar 4.1 Skema Pembuatan Sertifikat Digital
4.6 Skema Pelaksanaan E-voting
Skema pelaksanaan e-voting dirangkum dalam Gambar 4.2 dengan penjelasan sebagai berikut: 1) Pemilih mengakses website secure e-voting.
Proses registrasi ini dilakukan 1 bulan sebelum pemilu dan ditutup 1 minggu sebelum pemilu. 2) Di dalam website secure e-voting pemilih
diminta untuk mengisi formulir registrasi yang telah disediakan. Pemilih juga diminta untuk menentukan username serta password untuk login ke dalam aplikasi secure evoting dan mengirimkan kunci publiknya kepada CTF. Setelah proses registrasi selesai, pemilih akan mendapatkan notifikasi bahwa proses registrasi berhasil serta menyertakan aplikasi secure e-voting untuk diunduh.
3) Di dalam aplikasi secure e-voting, pemilih mengisi suara dengan cara meng-klik gambar calon pilihannya. Setelah menentukan pilihannya, pemilih mendapatkan verifikasi hasil pilihannya dan nilai hash yang harus disimpan oleh pemilih dan dapat digunakan untuk mengecek apakah pilihannya benar-benar masuk ke dalam basis data hasil pilihan pemilih. Jika sudah yakin pemilih dapat menekan tombol “KIRIM PILIHAN” dan secara otomatis surat suara masuk ke dalam basis data hasil pilihan pemilih.
4) Proses pemilihan selesai dan pemilih dapat menutup aplikasi secure e-voting tersebut. Proses pemilihan ini dilakukan selama 7 hari, dan setelah 7 hari proses pemilihan akan ditutup.
Gambar 4.2 Skema Pelaksanaan E-voting
5. SIMPULAN
Berikut ini adalah beberapa hal yang ditarik sebagai simpulan dari penelitian ini.
a. Pada penelitian ini diusulkan penggunaan IKP untuk melakukan pengelolaan kunci publik pada aplikasi secure e-voting untuk menghindari ancaman pemalsuan dan penyalahgunaan lainnya. Adanya CA yang membuat sertifikat dan menandatangani
secara sah sertifikat digital yang digunakan, dapat mencegah terjadinya penyalahgunaan sertifikat. Kehadiran RA yang bertugas untuk melakukan pengecekan terhadap data-data pemohon yang digunakan untuk registrasi sertifikat, membuat setiap entitas akan memiliki sertifikat yang berbeda. Adanya repositori untuk menyimpan daftar sertifikat digital yang telah diterbitkan dan daftar sertifikat digital yang dicabut membuat setiap entitas dapat dengan mudah melakukan pengecekan terhadap keberlakuan sertifikat digital yang digunakan.
b. Dengan adanya skema pembuatan sertifikat digital, maka KPU perlu melegalkan situs web secure e-voting untuk meyakinkan pemilih bahwa situs web tersebut adalah resmi milik KPU.
c. Dari hasil perbandingan antara pihak-pihak yang memiliki peluang menjadi entitas dalam skema CA didapatkan usulan Certification Authority (CA) diperankan oleh Lemsaneg dan Registration Authority (RA) diperankan oleh Disdukcapil.
d. Dari analisis proses certificate life-cycle direkomendasikan bahwa pemilih harus mendaftarkan identitas, algoritma yang digunakan, dan kunci publiknya. Algoritma yang digunakan untuk membangkitkan pasangan kunci adalah RSA-2048 dan fungsi hash yang digunakan adalah SHA-2. Jumlah repositori, kunci publik dan kunci private untuk setiap pelaksanaan pemilukada di setiap daerah berbeda-beda tergantung pada jumlah penduduk.
Referensi
[1] C. Adams, S. Lloyds. Understanding Infrastrukutr Kunci Publik: Concepts, standards, and Deployment Consedirations, Second Edition. Addison-Wesley. 2003.
[2] Choudhury, Surajan. Bhatnagar, Kartik. Haque, Wasim & NIIT. 2002. Publik Key Infrastructure: Implementation and Design. Amerika : Hungry Minds.2002.
[3] Kuhn, D Richard. Hu, Vincent C Polk, W Timoty. Chang Shu-Jen. Introduction to Public Key Technology and the Federal IKP. Amerika : NIST. 2001.
[4] Menezes, Alfred J. Van Ooschot, Paul C. & Vanstone Scoot A. Handbook of Applied Cryptography. 1996.
[5] Munir, Rinaldi. Manajemen Kunci. Bandung: Informatika. 2004a.
[6] Munir, Rinaldi. Algoritma RSA. Bandung: Informatika. 2004b.
[7] Republik Indonesia. Undang-Undang No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik. Lembaran Negara RI Tahun 2008, Nomor 58 Kementerian Hukum dan Hak Asasi Manusia. Jakarta. 2008.
[8] Republik Indonesia. Peraturan Pemerintah Republik Indonesia Nomor 82 Tahun 2012 tentang Penyelenggaraan Sistem dan Transaksi Elektronik. Lembaran Negara RI Tahun 2012, Nomor 189 Kementerian Hukum dan Hak Asasi Manusia. Jakarta. 2012.
[9] Saktiawan, Alam. Rancang Bangun Aplikasi Secure E-voting dengan Esoteric Protocol : Secure Election With Two Central Facilities. 2012.
[10] Schneier, Bruce. Applied Cryptography: Protocols, Algorithms, and Source Code in C, Second Edition. New York: John Wiley & Sons, Inc.1996.
[11] Widjojanto, B. Pemilu, Problem, dan Sengketa. Jakarta: Kemitraan.
[12] Craig Carter, Is an Internet e-lection beyond democracy?, Massey University at Albany, Auckland, N.Z., 2003
[13] Esteve, Jordi Barrat I, Ben Goldsmith, John Turner. International Experience with E-Voting. Washington, DC. 2012