Public Key Infrastructure (PKI) memungkinkan otentikasi digital dan enkripsi dengan menggunakan sertifikat digital yang dikeluarkan oleh otoritas sertifikasi (CA). PKI terdiri atas pengguna, sertifikat digital, CA, dan direktori yang menyimpan sertifikat digital dan daftar pencabutan sertifikat (CRL). PKI mendefinisikan standar untuk komponen-komponennya dan memungkinkan hierarki CA.
ATP FASE E DASAR-DASAR TEKNIK JARINGAN KOMPUTER DAN TELEKOMUNIKASI.docxorinJeche
Dokumen tersebut merupakan Alur Tujuan Pembelajaran (ATP) untuk mata pelajaran Dasar-Dasar Teknik Jaringan Komputer dan Telekomunikasi pada Program Keahlian Teknik Jaringan Komputer dan Telekomunikasi. ATP ini membahas tujuan pembelajaran yang terdiri dari 7 elemen yang mencakup proses bisnis, perkembangan teknologi, kewirausahaan, K3LH, dasar-dasar teknik, media jaringan, dan penggunaan alat uk
Protokol HTTP adalah protokol dasar World Wide Web yang menggunakan paradigma request dan response. Protokol ini bersifat stateless dan sederhana, hanya terdiri dari permintaan klien dan tanggapan server. Protokol ini beroperasi pada layer aplikasi di atas TCP dan mendefinisikan format request dan response antara klien dan server web.
MODUL AJAR INFORMATIKA (Teknologi Informasi dan Komunikasi).docxfelarachmatjuend
Modul ini membahas tentang Teknologi Informasi dan Komunikasi (TIK) untuk kelas X di SMK YPIA Cimanggu. Modul ini menjelaskan tujuan pembelajaran, kompetensi awal siswa, sarana dan prasarana, target siswa, dan model pembelajaran. Modul ini juga menyertakan contoh kegiatan pembelajaran tentang pencarian informasi di internet beserta penilaian hasil belajar siswa.
1) Praktikum Jaringan Komputer membahas tentang mata kuliah praktikum jaringan komputer dan penggunaan simulasi Cisco Packet Tracer untuk mempelajari jaringan komputer tanpa perlu menggunakan peralatan fisik.
2) Pengenalan Jendela Cisco Paket Tracer memperkenalkan fitur-fitur utama Cisco Packet Tracer seperti peralatan jaringan router, switch, komputer serta kabel yang digunakan.
3) Membahas tentang jaringan peer to peer men
Makalah arsitektur sistem komputer processorAdy Purnomo
Makalah ini membahas mengenai prosesor sebagai bagian penting dalam sistem komputer yang berfungsi sebagai pusat pengendali. Dibahas sejarah prosesor dari awal muncul pada tahun 1971 hingga perkembangannya menjadi lebih canggih, serta fungsinya yang telah bergeser dari sekadar perhitungan menjadi pengolah berbagai jenis data.
Telnet is an early network protocol that allows text-based access to remote systems but lacks security features. It works at the application layer and provides bidirectional interactive text communication through a virtual terminal connection. SSH was developed as a secure replacement for Telnet, supporting encryption, authentication, and integrity to prevent eavesdropping and spoofing. It uses public/private key cryptography to securely transmit data and authenticate systems. While still used occasionally, SSH is now generally preferred over Telnet for remote access due to its enhanced security.
ATP FASE E DASAR-DASAR TEKNIK JARINGAN KOMPUTER DAN TELEKOMUNIKASI.docxorinJeche
Dokumen tersebut merupakan Alur Tujuan Pembelajaran (ATP) untuk mata pelajaran Dasar-Dasar Teknik Jaringan Komputer dan Telekomunikasi pada Program Keahlian Teknik Jaringan Komputer dan Telekomunikasi. ATP ini membahas tujuan pembelajaran yang terdiri dari 7 elemen yang mencakup proses bisnis, perkembangan teknologi, kewirausahaan, K3LH, dasar-dasar teknik, media jaringan, dan penggunaan alat uk
Protokol HTTP adalah protokol dasar World Wide Web yang menggunakan paradigma request dan response. Protokol ini bersifat stateless dan sederhana, hanya terdiri dari permintaan klien dan tanggapan server. Protokol ini beroperasi pada layer aplikasi di atas TCP dan mendefinisikan format request dan response antara klien dan server web.
MODUL AJAR INFORMATIKA (Teknologi Informasi dan Komunikasi).docxfelarachmatjuend
Modul ini membahas tentang Teknologi Informasi dan Komunikasi (TIK) untuk kelas X di SMK YPIA Cimanggu. Modul ini menjelaskan tujuan pembelajaran, kompetensi awal siswa, sarana dan prasarana, target siswa, dan model pembelajaran. Modul ini juga menyertakan contoh kegiatan pembelajaran tentang pencarian informasi di internet beserta penilaian hasil belajar siswa.
1) Praktikum Jaringan Komputer membahas tentang mata kuliah praktikum jaringan komputer dan penggunaan simulasi Cisco Packet Tracer untuk mempelajari jaringan komputer tanpa perlu menggunakan peralatan fisik.
2) Pengenalan Jendela Cisco Paket Tracer memperkenalkan fitur-fitur utama Cisco Packet Tracer seperti peralatan jaringan router, switch, komputer serta kabel yang digunakan.
3) Membahas tentang jaringan peer to peer men
Makalah arsitektur sistem komputer processorAdy Purnomo
Makalah ini membahas mengenai prosesor sebagai bagian penting dalam sistem komputer yang berfungsi sebagai pusat pengendali. Dibahas sejarah prosesor dari awal muncul pada tahun 1971 hingga perkembangannya menjadi lebih canggih, serta fungsinya yang telah bergeser dari sekadar perhitungan menjadi pengolah berbagai jenis data.
Telnet is an early network protocol that allows text-based access to remote systems but lacks security features. It works at the application layer and provides bidirectional interactive text communication through a virtual terminal connection. SSH was developed as a secure replacement for Telnet, supporting encryption, authentication, and integrity to prevent eavesdropping and spoofing. It uses public/private key cryptography to securely transmit data and authenticate systems. While still used occasionally, SSH is now generally preferred over Telnet for remote access due to its enhanced security.
Mqtt – a protocol for the internet of thingsRahul Gupta
MQTT is a lightweight publish/subscribe messaging protocol that is well-suited for IoT devices with constrained capabilities. It was invented in 1999 and has evolved into an open standard. MQTT enables reliable transmission of data between devices over networks with limited bandwidth. It uses a publish/subscribe model where devices can publish messages to topics and subscribe to receive messages on topics. This decouples devices and supports one-to-many communication patterns.
Web Hacking (Basic) mendiskusikan serangan terhadap situs web, termasuk Cross Site Scripting (XSS), SQL Injection, dan implementasi teknis seperti menggunakan karakter escape yang tidak terfilter untuk mendeteksi celah keamanan."
This document discusses the TCP/IP protocol suite and its layers. It begins by explaining that the OSI model was developed in 1970 as a networking standard, while TCP/IP was developed prior as a stack of protocols. It then notes that TCP/IP layers correspond to the OSI model layers. The document proceeds to describe some of the key protocols in each TCP/IP layer: application layer protocols include HTTP, FTP, SMTP, and Telnet; transport layer protocols are TCP and UDP; and internet layer protocols comprise IP, ARP, RARP, ICMP, and IGMP. Finally, it states that the host to network layers do not specify any special protocols.
TCP and UDP are transport layer protocols that package and deliver data between applications. TCP provides reliable, ordered delivery through connection establishment and packet sequencing. UDP provides faster, unreliable datagram delivery without connections. Common applications using TCP include HTTP, FTP, and SMTP. Common UDP applications include DNS, DHCP, and streaming media.
Modul 4 keamanan informasi & penjaminan informasiIr. Zakaria, M.M
[Ringkasan]
Dokumen tersebut membahas tentang keamanan informasi dan penjaminan informasi. Topik utama yang dibahas antara lain konsep dasar keamanan informasi, klasifikasi informasi, teknologi keamanan informasi, metodologi keamanan informasi seperti ISO 27001, serta etika dan privasi terkait keamanan informasi. Dokumen ini bertujuan meningkatkan pemahaman tentang pentingnya penjaminan dan keamanan informasi dalam organisasi.
Dokumen tersebut membahas konsep dasar protokol TCP/IP yang merupakan kumpulan protokol standar untuk berkomunikasi antar komputer di internet. TCP/IP memungkinkan berbagai jenis komputer dan sistem operasi untuk saling terhubung. Dokumen ini juga menjelaskan sejarah, arsitektur, protokol-protokol pokok, dan cara kerja TCP/IP."
power point TKJ (SMK) tentang jaringan dasar (APLICATION LAYER) kelas X SMKRiz Haikal inzaghi
DNS adalah sistem penamaan domain yang menyimpan informasi nama host dan domain dalam basis data tersebar untuk menyediakan alamat IP dan mendukung komunikasi di internet dengan menghubungkan nama dengan alamat IP."
This document provides an overview of virtual private networks (VPNs). It defines a VPN as using public networks like the Internet to connect private networks securely through authentication and encryption. The document discusses the need for VPNs to reduce costs, improve communication, and ensure security. It covers VPN types, components, protocols, and security measures like firewalls and encryption. Advantages include cost savings and mobility, while disadvantages include security understanding and performance issues outside an organization's control. The future of VPNs is described as widespread use through standardization.
Riko Rahmada - Sertifikat dan Tanda Tangan Digital Indonesiaidsecconf
Dokumen tersebut membahas tentang sertifikat dan tanda tangan digital di Indonesia, termasuk dasar hukumnya, jenis-jenis tanda tangan digital, teknologi kunci publik, peran sertifikasi otoritas, dan cara mendapatkan sertifikat digital."
Ancaman Pemalsuan Sertifikat Digital Pada Implementasi Infrastruktur Kunci Pu...idsecconf
Tiga kalimat ringkasan dokumen tersebut adalah:
Dokumen tersebut membahas ancaman pemalsuan sertifikat digital pada implementasi infrastruktur kunci publik di Indonesia dengan menggunakan collision attack terhadap algoritma hash, serta pertimbangan algoritma kriptografi yang tepat untuk mencegah pemalsuan tersebut.
Mqtt – a protocol for the internet of thingsRahul Gupta
MQTT is a lightweight publish/subscribe messaging protocol that is well-suited for IoT devices with constrained capabilities. It was invented in 1999 and has evolved into an open standard. MQTT enables reliable transmission of data between devices over networks with limited bandwidth. It uses a publish/subscribe model where devices can publish messages to topics and subscribe to receive messages on topics. This decouples devices and supports one-to-many communication patterns.
Web Hacking (Basic) mendiskusikan serangan terhadap situs web, termasuk Cross Site Scripting (XSS), SQL Injection, dan implementasi teknis seperti menggunakan karakter escape yang tidak terfilter untuk mendeteksi celah keamanan."
This document discusses the TCP/IP protocol suite and its layers. It begins by explaining that the OSI model was developed in 1970 as a networking standard, while TCP/IP was developed prior as a stack of protocols. It then notes that TCP/IP layers correspond to the OSI model layers. The document proceeds to describe some of the key protocols in each TCP/IP layer: application layer protocols include HTTP, FTP, SMTP, and Telnet; transport layer protocols are TCP and UDP; and internet layer protocols comprise IP, ARP, RARP, ICMP, and IGMP. Finally, it states that the host to network layers do not specify any special protocols.
TCP and UDP are transport layer protocols that package and deliver data between applications. TCP provides reliable, ordered delivery through connection establishment and packet sequencing. UDP provides faster, unreliable datagram delivery without connections. Common applications using TCP include HTTP, FTP, and SMTP. Common UDP applications include DNS, DHCP, and streaming media.
Modul 4 keamanan informasi & penjaminan informasiIr. Zakaria, M.M
[Ringkasan]
Dokumen tersebut membahas tentang keamanan informasi dan penjaminan informasi. Topik utama yang dibahas antara lain konsep dasar keamanan informasi, klasifikasi informasi, teknologi keamanan informasi, metodologi keamanan informasi seperti ISO 27001, serta etika dan privasi terkait keamanan informasi. Dokumen ini bertujuan meningkatkan pemahaman tentang pentingnya penjaminan dan keamanan informasi dalam organisasi.
Dokumen tersebut membahas konsep dasar protokol TCP/IP yang merupakan kumpulan protokol standar untuk berkomunikasi antar komputer di internet. TCP/IP memungkinkan berbagai jenis komputer dan sistem operasi untuk saling terhubung. Dokumen ini juga menjelaskan sejarah, arsitektur, protokol-protokol pokok, dan cara kerja TCP/IP."
power point TKJ (SMK) tentang jaringan dasar (APLICATION LAYER) kelas X SMKRiz Haikal inzaghi
DNS adalah sistem penamaan domain yang menyimpan informasi nama host dan domain dalam basis data tersebar untuk menyediakan alamat IP dan mendukung komunikasi di internet dengan menghubungkan nama dengan alamat IP."
This document provides an overview of virtual private networks (VPNs). It defines a VPN as using public networks like the Internet to connect private networks securely through authentication and encryption. The document discusses the need for VPNs to reduce costs, improve communication, and ensure security. It covers VPN types, components, protocols, and security measures like firewalls and encryption. Advantages include cost savings and mobility, while disadvantages include security understanding and performance issues outside an organization's control. The future of VPNs is described as widespread use through standardization.
Riko Rahmada - Sertifikat dan Tanda Tangan Digital Indonesiaidsecconf
Dokumen tersebut membahas tentang sertifikat dan tanda tangan digital di Indonesia, termasuk dasar hukumnya, jenis-jenis tanda tangan digital, teknologi kunci publik, peran sertifikasi otoritas, dan cara mendapatkan sertifikat digital."
Ancaman Pemalsuan Sertifikat Digital Pada Implementasi Infrastruktur Kunci Pu...idsecconf
Tiga kalimat ringkasan dokumen tersebut adalah:
Dokumen tersebut membahas ancaman pemalsuan sertifikat digital pada implementasi infrastruktur kunci publik di Indonesia dengan menggunakan collision attack terhadap algoritma hash, serta pertimbangan algoritma kriptografi yang tepat untuk mencegah pemalsuan tersebut.
Saiful Hidayat Pemanfaatan Certification authority (CA) Untuk Transaksi Elekt...Saiful Hidayat
Pada tanggal 28-29 Nopember 2009 saya adalah satu-satunya orang yang bukan Ahli Hukum namun diminta menjadi salah satu pembicara dalam Diskusi Ahli Hukum : Peluang & Tantangan Cybernotary di Indonesia, Grand Aquilla, Bandung, yang diselenggarakan oleh Staf Ahli Bidang Hukum DEPKOMINFO
Similar to 30.public key infrastructure (pki) (10)
Dokumen tersebut membahas tentang metode pengiriman form (POST dan GET) serta penggunaan session dalam PHP. Metode POST menyembunyikan variabel yang dikirim di alamat web, sedangkan metode GET menampilkan variabelnya. Session digunakan untuk menyimpan sementara variabel antar halaman dengan mendaftarkan, mengisi, dan menampilkan variabel session. Contoh koding mendemonstrasikan penggunaan form dengan metode POST, penyimpanan variabel ke session, dan penampil
Dokumen ini membahas penggunaan beberapa tag HTML penting untuk format tampilan dokumen seperti heading, paragraph, line break, dan daftar termasuk ordered list, unordered list, dan menu list.
The PHP script connects to a database to log website visitor statistics including the visitor's IP address, date, number of page hits, and time online. It checks if the IP address already exists for the current date, and if not, inserts a new entry, otherwise it updates the existing entry by incrementing the hits count and setting the online time. Various metrics are then calculated from the database like current visitors, total visitors, hits for the day, total hits, and current online users. These statistics are output in an HTML table.
Web/HTML Editor digunakan untuk membuat halaman web statis dan dinamis secara visual atau menggunakan teks editor. Editor web profesional menyediakan fitur yang mempercepat pembuatan halaman seperti GUI, otomatisasi kode, dan sambungan basis data. Browser menerjemahkan kode HTML menjadi tampilan yang diinginkan. Microsoft Internet Explorer, Firefox, dan Safari adalah contoh browser web. Ada dua model pembuatan halaman web statis yaitu secara lokal dan di server. Str
CSS digunakan untuk mengubah tampilan halaman website seperti warna dan format dengan mudah. CSS memungkinkan pengguna untuk mempercantik tampilan teks, tombol, tabel dan elemen lainnya. CSS dapat ditempatkan langsung di tag HTML, di dalam file HTML, atau di file CSS terpisah yang dapat digunakan untuk semua halaman website. Kelas CSS memungkinkan pengguna untuk menerapkan gaya yang sama pada elemen-elemen yang berbeda.
Dokumen ini membahas konsep dasar penggunaan basis data pada sistem berbasis web. Terdapat penjelasan tentang koneksi database, mengeksekusi query, dan fungsi-fungsi PHP untuk MySQL. Juga dijelaskan cara membuat database, tabel, dan file-file pendukung seperti config, connection, dan SQL. Selanjutnya dijelaskan cara menampilkan, menambahkan, mengubah, dan menghapus data kota pada tabel melalui beberapa file seperti form input, tampil, edit
This document discusses PHP control structures including if/else statements, switch statements, and looping structures like while, do-while and for loops.
If/else statements allow for conditional execution of code based on simple or compound expressions. Switch statements allow checking a variable against multiple case values.
While and do-while loops check a condition at the start or end of each loop iteration. For loops allow iterating with a counter variable through initialization, condition checking, and increment/decrement each loop.
HTML dikembangkan oleh Tim Berners-Lee di CERN dan dipopulerkan oleh browser Mosaic pada tahun 1990-an. HTML menggunakan tag yang diletakkan di antara tanda kurung siku untuk menandai teks dan elemen lainnya. Struktur dasar file HTML terdiri atas bagian Header dan Body.
The document discusses visualizing an HTML table containing poll results using Highcharts. It includes instructions to include necessary JavaScript libraries, initialize a chart on page load by passing the table and chart options to a Highcharts visualization function, and output the poll response counts from a database into the table. This will generate an interactive column chart of the poll results from the data in the HTML table.
2. Rinaldi M/IF5054 Kriptografi2
Sertifikat Digital
Kunci publik tidak mempunyai suatu kode identifikasi
kepemilikan.
Pihak lain dapat menyalahgunakan kunci publik yang
bukan miliknya untuk (impersonation attack ).
Contoh: client perlu mengotentikasi server (via tanda-
tangan digital dan menggunakan kunci publik server)
Kasus menarik: peniruan website BCA.
4. Rinaldi M/IF5054 Kriptografi4
Kunci publik perlu dilindungi status kepemilikannya
dengan memberikan sertifikat digital.
Sertifikat digital dikeluarkan (issued) oleh pemegang
otoritas sertifikasi (Certification Authority atau CA).
Analog dengan sertifikat rumah/tanah (dikeluarkan
oleh Pemkot/Pemda)
CA biasanya adalah institusi keuangan (seperti bank)
atau institusi yang terpercaya.
Contoh CA terkenal: Verisign (www.verisign.com)
7. Rinaldi M/IF5054 Kriptografi7
Sertifikat digital adalah dokumen digital
yang berisi informasi sebagai berikut:
- nama subjek (perusahaan/individu
yang disertifikasi)
- kunci publik si subjek
- waktu kadaluarsa sertifikat (expired
time)
- informasi relevan lain seperti nomor
seri sertifikat, dll
8. Rinaldi M/IF5054 Kriptografi8
CA membangkitkan nilai hash dari sertifikat digital
tersebut (misalnya dengan fungsi hash satu-arah
MD5 atau SHA)
Kemudian, CA menandatangani nilai hash tersebut
dengan menggunakan kunci privat CA.
Contoh: Bob meminta sertifikat digital kepada CA
untuk kunci publik:
198336A8B03030CF83737E3837837FC387092827FFA15C76B01
CA memmbuat sertifikat digital untuk Bob lalu
menandatanganinya dengan kunci prvat CA.
9. Rinaldi M/IF5054 Kriptografi9
I hereby certifiy that the public key
198336A8B03030CF83737E3837837FC387092827FFA15C76B01
belongs to
Bob Anderson
12345 University Avenue
Barkeley, CA94702
E-mail: bob@barkeley.com
Expiration Date: 13-Jul-2018
Tanda tangan digital: Nilai hash (SHA) dari sertifikat digital yang
dienkripsi dengan menggunakan kunci privat CA
Gambar 23.2 Contoh sebuah sertifikat digital
10. Rinaldi M/IF5054 Kriptografi10
Jadi, sertifikat digital mengikat kunci publik
dengan identitas pemilik kunci publik.
Sertifikat ini dapat dianggap sebagai ‘surat
pengantar’ dari CA.
Supaya sertifikat digital itu dapat diverifikasi
(dicek kebenarannya), maka kunci publik CA
harus diketahui secara luas.
11. Rinaldi M/IF5054 Kriptografi11
Seseorang yang memiliki kunci publik CA
dapat memverifikasi tanda tangan di dalam
sertifikat.
Sertifikat digital tidak rahasia, tersedia secara
publik, dan disimpan oleh CA di dalam
certificate repositories.
Salinan (copy) sertifikat tersebut juga
dimiliki oleh pemohon sertifikat.
12. Rinaldi M/IF5054 Kriptografi12
X.509
Standard untuk sertifikat telah ditetapkan oleh
ITU.
Standard tersebut dinamakan X.509 dan
digunakan secara luas di internet.
Ada tiga versi standard X.509, yaitu V1, V2,
dan V3.
13. Rinaldi M/IF5054 Kriptografi13
X.509 adalah cara mendeskripsikan sertifikat. Field-field utama di
dalam sertifikat standard X.509 adalah sebagai berikut:
Field Arti
Version Versi X.509
Serial Number Nomor ini plus nama CA secara unik
digunakan untuk mengidentifikasi sertifikat
Signature Algorithm Algoritma yang digunakan untuk
menandatangani sertifikat.
Issuer Nama pemberian X.509 untuk CA
Validity period Waktu awal dan akhir periode valid
Subject name Entitas (individu atau organisasi) yang
disertifikasi
Public Key Kunci publik subjek dan ID dari algoritma
yang menggunakannya.
Issuer ID ID opsional yang secara unik
mengidentifikasi certificate’s issuer.
Subject ID ID opsional yang secara unik
mengidentifikasi certificate’s subject
Extensions Bayak ekstensi yang telah didefinisikan.
Signature Tanda-tangan sertifikat (ditandatangani
dengan kunci privat CA).
14. Rinaldi M/IF5054 Kriptografi14
Sertifikat Digital X.509 versi 3 (*)
Versi
Nomor Seri Sertifikat
Signature Algorithm Identifier (untuk signature dari CA)
Nama X.500 dari CA
Perioda validitas (mulai dan berakhirnya)
Nama X.500 dari Subjek Sertifikat
Informasi Kunci Publik milik Subjek
Agoritma yang digunakan
Isi Kunci Publik
Identifier Unik dari Penerbit (optional)
Identifier Unik dari Subjek (optional)
Extensions (optional)
Digital Signature yang dibuat CA
Digital
Signature
dibuat
dengan
menggunakan
kunci
privat CA
*) Sumber: http://budi.paume.itb.ac.id
19. Rinaldi M/IF5054 Kriptografi19
Adanya atribut waktu kadualarsa pada sertifikat
digital dimaksudkan agar pengguna mengubah kunci
publik (dan kunci privat pasangannya) secara
periodik.
Makin lama penggunaan kunci, makin besar peluang
kunci diserang dan dikriptanalisis. Jika pasangan
kunci tersebut diubah, maka sertifikat digital yang
lama harus ditarik kembali (revoked).
Pada sisi lain, jika kunci privat berhasil diketahui
pihak lain sebelum waktu kadualarsanya, sertifikat
digital harus dibatalkan dan ditarik kembali, dan
pengguna harus mengganti pasangan kuncinya.
20. Rinaldi M/IF5054 Kriptografi20
Bagaimana CA memberitahu ke publik bahwa
sertifikat digital ditarik?
Caranya: CA secara periodik mengeluarkan CRL
(Certificate Revocation List) yang berisi nomor seri
sertifikat digital yang ditarik.
Sertifikat digital yang sudah kadaluarsa otomatis
dianggap sudah tidak sah lagi dan ia juga
dimasukkan ke dalam CRL.
Dengan cara ini, maka CA tidak perlu memberitahu
perubahan sertifikat digital kepada setiap orang.
22. Rinaldi M/IF5054 Kriptografi22
Sayangnya, keberadaan CRL menyebabkan
pengguna yang memakai sertifikat digital harus
memiliki CRL untuk memvalidasi apakah sertifikat
tersebut telah ditarik.
Sebagai alternatif CRL adalah Online Certificate
Status Protocol (OCSP), yang memvalidasi sertifikat
secara real time.
23. Rinaldi M/IF5054 Kriptografi23
Sertifikat digital dapat digunakan untuk keamanan e-
mail. Sebagai contoh, di dalam Microsoft Outlook,
pilih: Tools Options Security
24. Rinaldi M/IF5054 Kriptografi24
Pada bagian bawah kotak dialog, anda akan melihat
opsi untuk memperoleh digital ID.
Dengan memilih opsi tersebut, anda akan dibawa ke
situs web Microsoft dengan link ke beberapa CA.
Sekali anda mempunyai sertifikat digital, anda dapat
menandatangani e-mail secara digital
25. Rinaldi M/IF5054 Kriptografi25
Public Key Infrastructure (PKI)
Jika hanya ada satu CA untuk melayani sertifikat
digital dari seluruh dunia overload
Solusi yang mungkin:
- mempunyai banyak CA
- semua CA dijalankan oleh organisasi yang sama
- Setiap CA bekerja dengan menggunakan kunci
privat yang sama untuk menandatangani sertifikat.
Solusi di atas rentan jika kunci privat dicuri, maka
seluruh sertifikat tidak berlaku lagi.
CA mana yang mempunyai otoritas dan diterima di
seluruh dunia?
26. Rinaldi M/IF5054 Kriptografi26
Solusi yang digunakan saat ini: menggunakan PKI
(Public Key Infrastructure).
PKI terdiri atas komponen-komponen:
- pengguna (pemohon sertifikat dan pemakai sertifikat)
- sertifikat digital
- CA
- Direktori (menyimpan sertifikat digital dan CRL)
PKI menyediakan cara penstrukturan komponen-komponen
di atas dan mendefinisikan standard bermacam-macam dokumen
dan protokol.
27. Rinaldi M/IF5054 Kriptografi27
• Bentuk PKI yang sederhana adalah hirarkhi CA dalam
struktur pohon pada Gambar 23.4.
R o o t
R A - 1 R A - 2
C A - 2 C A - 3C A - 1 C A - 4 C A - 5
Gambar 23.4 Hirarkhi CA di dalam PKI
28. Rinaldi M/IF5054 Kriptografi28
Aras ke-nol adalah root. Root merupakan root
certificate authority, yang mana adalah Internet
Policy Registration Authority (IPRA).
Root mensertifikasi CA aras satu dengan
menggunakan privat root yang disebut root key.
CA aras satu disebut RA (Regional Authorities), yang
bertindak sebagai policy creation authority, yaitu
oganisasi yang membuat kebijakan untuk
memperoleh sertifikat digital.
Sebuah RA mungkin mencakup beberapa area
geografis, seperti negara bagian, negara, atau
benua.
29. Rinaldi M/IF5054 Kriptografi29
RA menandatangai sertifikat digital untuk CA di
bawahnya dengan menggunakan kunci privat RA.
CA menandatangani sertifikat digital untuk individu
atau organisasi dengan mengguankan kunci privat
CA.
CA bertanggung jawab untuk otentikasi sertifikat
digital, sehingga CA harus memeriksa informasi
secara hati-hati sebelum mengeluarkan sertifikat
digital. Gambar 23.5 memperlihatkan rantai sertifikat
di dalam PKI.
30. Rinaldi M/IF5054 Kriptografi30
R o o t
R A - 1 R A - 2
C A - 2 C A - 3C A - 1 C A - 4 C A - 5
. . . . . .. . .
. . . . . .. . .
R A - 2 d is e t u ju i.
K u n c i p u b lik n y a
a d a la h 4 7 3 8 3 E 4 5 9 . ..
T a n d a - t a n g a n r o o t
. . . .. . . . .
. . . .. . . . .
C A - 5 d is e t u ju i.
K u n c i p u b lik n y a
a d a la h 6 5 B 3 4 D 1 3 5 . . .
T a n d a - t a n g a n R A - 2
B o b
K u n c i p u b l ik in i:
6 5 B 3 4 D 1 3 5 . ..
a d a la h m il ik B o b
E x p ir e D a t e : . ..
. . . .. . . . .
. . . .. . . . .
T a n d a - t a n g a n C A - 5
Gambar 23.5 Contoh rantai sertifikat digital
31. Rinaldi M/IF5054 Kriptografi31
Verifikasi sertifikat digital dilakukan dari daun
menuju akar (root).
Rantai sertifikat yang menuju ke root disebut
chain of trust atau certification path.
32. Rinaldi M/IF5054 Kriptografi32
Untuk melihat CA dan sertifikat digitalnya yang yang
telah dipasang di dalam Internet Explorer (IE), pilih:
Tools Internet Options Contents
34. Rinaldi M/IF5054 Kriptografi34
Trusted Root CA adalah root di dalam PKI
dan memiliki cabang berupa Intermediate
CA.
Bila terdapat server di internet yang diberi
sertifikat oleh perusahaan yang tidak
tercantum di dalam daftar CA di atas, maka
IE akan memperingatkan bahwa IE tidak
mengenal CA tersebut.
Jika pengguna mempercayai server tersebut,
maka CA tersebut akan ditambahkan ke
dalam IE.
37. Rinaldi M/IF5054 Kriptografi37
Wireless PKI
Wireless PKI (WPKI) adalah protokol keamanan yang
dispesifikasikan untuk transmisi nirkabel (wireless).
Seperti PKI, WPKI mengotentikasi pengguna dengan
sertifikat digital dan mengenkripsi pesan dengan
kriptografi kunci-publik.
CA WPKI melibatkan Certicom (www.certicom.com)
dan RSA (www.rsasecurity.com).
38. Rinaldi M/IF5054 Kriptografi38
Microsof Authenticode
Banyak perusahaan piranti lunak (software
companies) yang menawarkan produknya
secara on-line, sedemikian sehingga pembeli
dapat men-download piranti lunak langsung
ke komputernya
39. Rinaldi M/IF5054 Kriptografi39
Beberapa pertanyaan yang sering
muncul jika kita men-download piranti
lunak dari internet:
- 1. Bagaimana kita tahu bahwa program yang kita beli
dari internet adalah aman dan tidak mengalamai
perubahan (misalnya berubah karena gangguan
virus)?
- 2. Bagaimana kita yakin bahwa kita tidak men-
download virus komputer?
- 3. Bagaimana kita mempercayai situs web yang
menjual program (software publisher) tersebut?
40. Rinaldi M/IF5054 Kriptografi40
Teknologi keamanan digunakan untuk
menjamin bahwa piranti lunak yang di-
download dapat dipercaya dan tidak
mengalami perubahan.
Microsoft Auhenticode, dikombinasikan
dengan sertifikat digital VeriSign (atau digital
ID), mengotentikasi penerbit piranti lunak
(software publisher) dan mendeteksi apakah
piranti lunak mengalami perubahan.
Auhenticode adalah fitur sekuriti yang
dibangun di dalam Internet Explorer
41. Rinaldi M/IF5054 Kriptografi41
Untuk menggunakan Microsoft Auhenticode,
setiap penerbit harus mempunyai sertifikat
digital yang dirancang untuk tujuan
penerbitan piranti lunak.
Sertifikat semacam itu dapat diperoleh dari
CA seperti VeriSign. Untuk memperoleh
sertifikat, penerbit piranti lunak harus
menyediakan kunci publik dan informasi
identifikasi lainnya dan menandatangai
perjanjian bahwa ia tidak mendistribusikan
virus.
42. Rinaldi M/IF5054 Kriptografi42
Microsoft Auhenticode menggunakan
teknologi tanda-tangan digital untuk
menandatangani piranti lunak.
Piranti lunak yang ditandatangani dan
sertifikat digital penerbit memberikan
bukti bahwa piranti lunak tersebut aman
dan tidak mengalami perubahan
43. Rinaldi M/IF5054 Kriptografi43
Bila pembeli mencoba men-downoad file, kotak
dialog yang muncul di layar menampilkan sertifikat
digital dan nama CA-nya.
Link ke penerbit piranti lunak dan link ke CA juga
disediakan sehingga pembeli dapat mempelajari lebih
jauh mengenai penerbit dan CA sebelum ia
menyetujui untuk men-download piranti lunak.
Jika Microsoft Auhenticode menyatakan bahwa
piranti lunak tersebut membahayakan, maka
transaksi dihentikan