SlideShare a Scribd company logo
1 of 8
Download to read offline
Non Repudiation
Transaksi Online
[material workshop]




Nyoman Bogi Aditya Karna
Sisfo – IM Telkom
bogi@imtelkom.ac.id
http://bogi.blog.imtelkom.ac.id




                     Institut Manajemen Telkom
                         http://www.imtelkom.ac.id
non Repudiation Transaction @ Institut Manajemen Telkom (http://www.imtelkom.ac.id)


Abstrak

“Maaf, saya tidak merasa menandatangani kesepakatan itu”. Sebuah kalimat pengingkaran yang
digunakan untuk menghindari tanggung jawab atas kesepakatan yang sebelumnya telah disetujui
bersama. Berbagai cara digunakan untuk menghindari pengingkaran tersebut, mulai dari yang
paling sederhana yaitu dengan menggunakan tanda tangan (signature), meterai, saksi, bahkan
sampai melibatkan pihak ketiga secara legal seperti notaris.
Bagaimana hal ini dilakukan di dunia IT dimana transaksi bisa dilakukan secara online tanpa perlu
tatap muka?


Pendahuluan

Setiap informasi yang dikirimkan di suatu jaringan komputer akan didistribusikan dengan
menggunakan standar TCP/IP yang merupakan Protocol Suite yang dibangun atas 4 layer atau
stack. Sama seperti standar lainnya yang dibangun dengan konsep stack, TCP/IP memiliki
beberapa kelemahan terkait dengan struktur stack tersebut. Salah satu kelemahan terbesar
adalah suatu layer tidak tahu menahu tentang proses yang telah dilakukan di layer atas/bawah-
nya. Sepanjang suatu informasi telah ada di suatu layer, layer tersebut tidak bisa mengetahui jika
ada suatu informasi tambahan dari layer di atas/bawah-nya. Yang bisa mengetahui hanyalah layer
di peer pasangannya.
Hal ini menyebabkan suatu informasi yang aman di suatu layer tidak serta merta menjadi aman di
layer berikutnya. Seperti halnya pada stack sistem berikut :

                             Saat suatu user yang memiliki login di stack Sistem Operasi, tidak
          Aplikasi           peduli apakah login tersebut adalah user biasa atau superuser, user
                             tersebut bisa melakukan login di layer Database sebagai superuser.
        Database             Hal yang sama juga berlaku sebaliknya, dimana user biasa di suatu
                             Aplikasi dapat saja melakukan akses ke Database sebagai super user.
                             Dengan alasan tersebut lah dikembangkan mekanisme enkapsulasi,
     Sistem Operasi
                             dimana akses hanya diberikan di layer Aplikasi, dan hanya Aplikasi
                             lah yang dapat mengakses Database dengan user yang sesuai
dengan kapabilitas atau Role dari user di Aplikasi.




Logika berpikir dalam struktur TCP/IP

Struktur TCP/IP didesain dalam 4 layer, dengan peruntukan dan pemrosesan yang berbeda-beda
(independen) antara layer. Setiap layer memiliki berbagai kemungkinan protocol yang didesain
untuk suatu keperluan tertentu.
                             Layer Application mencakup protocol DHCP, DNS, FTP, HTTP, IMAP,
        Application          NNTP, NTP, POP, RIP, RTP, SDP, SIP, SMTP, SNMP, SSH, dan lainnya.
   port      port    port    Layer Application berinteraksi dengan layer transport di bawahnya
         Transport           melalui Port. Layer Transport berfungsi mengantarkan informasi
                             sampai di tujuan melalui berbagai mekanisme kontrol seperti TCP,
                             UDP, RSVP, dan lainnya. Sedangkan Layer Internet bertugas untuk
          Internet
                             pengalamatan pengirim dan juga penerima agar informasi dapat
                             diantarkan ke tujuan melalui berbagai titik persimpangan (node)
            Link             dengan mekanisme yang sesuai dan efisien. Sementara Layer Link
non Repudiation Transaction @ Institut Manajemen Telkom (http://www.imtelkom.ac.id)


yang berada di paling bawah bertugas untuk melakukan pengontrolan dari entitas NIC sampai ke
level coding signal.
Informasi transaksi online dikirimkan dari layer Application turun ke layer Transport yang dengan
menggunakan protocol TCP akan ditambahkan informasi alamat pengirim dan penerima (IP
Address) di layer Internet, untuk selanjutnya dikirimkan ke jaringan dengan bantuan layer Link. Di
jaringan, informasi akan melalui berbagai node, dengan kemungkinan untuk disadap sebelum
informasi sampai ke tujuan, meskipun secara teknis setiap node antara hanya diperkenankan
untuk membaca suatu informasi sampai layer Internet, hanya untuk menentukan melalui alamat
tujuan (IP Address) bahwa informasi tersebut adalah untuknya atau untuk entitas lain.


Tipe Intrusion

Sebelum mengetahui apa yang bisa dilakukan oleh seorang penyusup (intruder) yang secara illegal
berusaha mendapatkan informasi, terlebih dahulu kita perlu mengenal jenis-jenis intruder dilihat
dari metode yang digunakannya.
Dilihat dari metode yang digunakan para intruder, terdapat 3 jenis intruder :

1. masquerader
   adalah suatu kondisi dimana seorang un-authorized user yang menggunakan akun dari
   authorized user, yang biasanya didapatkan melalui “social networking”. Masquerader yang
   mendapatkan akun authorized user melalui mencoba-coba (brute force attack) sangat jarang
   terjadi karena sudah banyak metode untuk menghindari hal ini, seperti misalnya keharusan
   untuk memasukkan suatu informasi yang didasarkan pada indra pendengar (suara) atau indra
   penglihat (tulisan) sehingga tidak dimungkinkan dilakukan oleh robot.




    Pada contoh diatas terlihat pencobaan kombinasi login-password tidak akan berhasil karena
    jumlah pencobaan akan dibatasi pada suatu angka tertentu.

2. misfeasor
   adalah suatu kondisi dimana seorang authorized user yang melakukan un-authorized action di
   lingkungannya sendiri atau di lingkungan lainnya. Lingkungan disini bisa berarti suatu layer,
   dan dapat pula berarti suatu aplikasi. Hal ini terkait pula dengan mekanisme stack, dimana
   setiap layer memiliki lingkungan masing-masing yang independen.
non Repudiation Transaction @ Institut Manajemen Telkom (http://www.imtelkom.ac.id)




3. clandestine
   adalah suatu kondisi dimana limited authorized user yang dengan suatu cara mendapatkan
   akun superuser di lingkungannya atau di lingkungan lainnya dan menggunakannya untuk
   merusak sistem. Kondisi ini terkait pula dengan mekanisme stack, dimana pembatasan
   priviledge suatu user di suatu layer tidak terkait dengan priviledge-nya di layer lain.




Aspek Kehandalan Sistem

Suatu sistem yang handal atau memiliki performansi yang bagus adalah syarat mutlak untuk
semua sistem. Meskipun banyak tolok ukur yang dapat dijadikan acuan untuk mengukur
performansi suatu sistem, pada dasarnya terdapat 4 aspek yang dapat dijadikan sebagai acuan,
yaitu :

1. confidentiality
   dimana suatu sistem hanya dapat diakses oleh authorized user, melalui mekanisme login yang
   mensyaratkan penginputan login, password (masked), dan character reading. Confidentiality
   dapat dilengkapi dengan tambahan di berbagai layer, seperti misalnya firewall untuk
   membatasi lokasi user yang dapat mengakses sistem.




2. integrity
   dimana suatu pengubahan pada sistem hanya dapat dilakukan oleh authorized user, melalui
   mekanisme rekonfigurasi dan seminimal mungkin scripting. Hal ini semata-mata untuk
   menjaga integritas sistem, agar tetap solid dan tetap mengacu ke struktur sistem framework
   asli.
non Repudiation Transaction @ Institut Manajemen Telkom (http://www.imtelkom.ac.id)




3. availability
   dimana suatu sistem dapat selalu digunakan oleh authorized user selama 24 jam sehari dan 7
   hari seminggu. Hal ini mencakup availabilitas sistem maupun sarana aksesnya.




4. authenticity
   dimana suatu sistem dapat menentukan identitas user, dan memilah user berdasarkan
   identitas yang diberikan tersebut. Identitas tersebut bisa didapat melalui berbagai metode,
   mulai dari layer terbawah sampai layer teratas dari stack TCP/IP.




Terkait dengan aspek confidentiality, terdapat mekanisme yang disebut dengan AAA
(authentication, authorization, accounting) dimana dalam operasionalnya diimplementasikan
pada sistem protocol RADIUS (Remote Authentication Dial In User Service). RADIUS yang banyak
non Repudiation Transaction @ Institut Manajemen Telkom (http://www.imtelkom.ac.id)


diterapkan untuk ijin akses ke suatu jaringan, memiliki 3 fungsi sesuai dengan mekanisme AAA,
yaitu :
1. melakukan autentikasi user atau perangkat, sebelum menyediakan akses ke suatu jaringan
2. memberikan otorisasi kepada user atau perangkat yang memiliki akun sesuai priviledgenya
3. melakukan akunting penggunaan dari user atau perangkat tersebut



                                                              MAC   IP     PORT   DATA
              Authorized User




 non-Authorized User

Pengamanan Informasi

Terkait dengan aspek ke-empat diatas yaitu autentikasi identitas user, terdapat 4 metode untuk
mengamankan informasi yang dikirimkan meskipun pada suatu kondisi terburuk, dengan suatu
cara tertentu, seseorang berhasil menyadap informasi tersebut, yaitu :

1. signature
   menambahkan informasi yang dapat diliat jelas oleh user lain sesuai dengan desain yang telah
   disepakati (baik yang didesain untuk hanya dapat dilihat oleh yang memiliki kunci pembuka
   atau oleh semua pihak tanpa membutuhkan suatu kunci).

2. enkripsi
   mengacak informasi yang dikirim dengan suatu kunci agar tidak ada yang bisa membaca
   informasi tersebut kecuali yang memiliki kunci pembukanya.

     User A                                                              User B
                            digitally signed and encrypted




      encryption                                                    decryption
       program                            Public Network             program




                           non-Authorized User                ?
       Key                                                   ??           Key
non Repudiation Transaction @ Institut Manajemen Telkom (http://www.imtelkom.ac.id)


3. scrambling
   mengacak informasi yang dikirim dengan suatu metode atau algoritma tertentu agar tidak ada
   yang bisa membaca informasi tersebut kecuali yang mengetahui metode atau algoritma yang
   digunakan oleh pengirim informasi tersebut.

4. watermark
   memberikan suatu tanda atau menyelipkan suatu informasi tambahan (metadata) yang hanya
   pengirim dan penerima informasi yang mengetahuinya dan dapat membacanya melalui
   mekanisme dan algoritma tertentu. Informasi tambahan ini biasanya ditambahkan pada
   bagian data asli dan bukan pada header data sehingga cukup rentan untuk menghilang jika
   informasi yang telah diterima tersebut menerima manipulasi tertentu.




Non Repudiation dalam Transaksi Online

Suatu transaksi yang dilakukan secara online tidak memiliki pihak ketiga, tidak juga tersedia tanda
tangan diatas meterai maupun kesaksian dari notaris. Penjaminan bahwa suatu transaksi online
adalah valid, dapat dilakukan melalui beberapa aspek :

1. authentication
   menjamin melalui berbagai mekanisme dan algoritma bahwa hanya user tertentu yang dapat
   mengakses aplikasi yang akan digunakan.
2. authorization
   menjamin bahwa user tersebut dapat menggunakan fitur-fitur yang memang sesuai dengan
   priviledgenya
3. signature
   menjamin informasi yang dikirimkan memang berasal dari user tersebut dan dari aplikasi
   tertentu
4. enkripsi
   menjamin tidak ada perubahan informasi sepanjang perjalanan dan kandungan informasi
   tetap terjaga sampai ke penerima yang sah
5. watermark
   menjamin tidak ada perubahan informasi sepanjang perjalanan, dan sekaligus sebagai
   penanda bahwa informasi tersebut memang dikirimkan oleh user dan aplikasi terkait.

Dari 5 aspek tersebut diatas, semua harus diposisikan sesuai kondisi di lapangan untuk
menentukan skala prioritas dan tingkat kedalaman implementasi. Pada suatu kondisi dimana
non Repudiation Transaction @ Institut Manajemen Telkom (http://www.imtelkom.ac.id)


transaksi online dijalankan pada jaringan yang telah aman, maka tidak perlu dilakukan enkripsi
dan penambahan signature maupun watermark. Cukup dilakukan autentikasi dan otorisasi di sisi
user dan sistem pengirim informasi.




Kesimpulan

Dari penjelasan diatas, dapat diketahui bahwa transaksi non repudiation (tak dapat diingkari)
dapat terjadi untuk kedua belah pihak, pihak pengirim informasi (untuk menjamin bahwa
informasi tersebut memang benar darinya) maupun pihak penerima informasi (untuk menjamin
bahwa informasi tersebut memang hanya untuknya). Untuk menjamin validitas pengirim, dapat
dilakukan dengan mengimbuhkan informasi tambahan (signature) maupun dengan
menambahkan watermark. Sementara untuk memastikan bahwa hanya pihak-pihak tertentu saja
yang dapat membaca informasi yang terkandung didalamnya, maka dapat dilakukan melalui
enkripsi dengan menggunakan kunci tertentu yang telah disepakati sebelumnya.
Disamping itu, transaksi non repudiation juga dapat dijamin dengan memastikan bahwa hanya
user-user tersebut lah yang melakukan transaksi dan dapat melakukan transaksi tersebut, melalui
mekanisme 3A (authentication, authorization, dan accounting).

Pustaka

Dari berbagai sumber, terutama The Internet

More Related Content

Viewers also liked (6)

FreeBSD Basic Setting
FreeBSD Basic SettingFreeBSD Basic Setting
FreeBSD Basic Setting
 
SAMP (Solaris, Apache, MySQL, PHP)
SAMP (Solaris, Apache, MySQL, PHP)SAMP (Solaris, Apache, MySQL, PHP)
SAMP (Solaris, Apache, MySQL, PHP)
 
AT Rapier Usecase Document
AT Rapier Usecase DocumentAT Rapier Usecase Document
AT Rapier Usecase Document
 
Oracle VirtualBox
Oracle VirtualBoxOracle VirtualBox
Oracle VirtualBox
 
Oracle on Solaris
Oracle on SolarisOracle on Solaris
Oracle on Solaris
 
FreeBSD Traffic Monitoring
FreeBSD Traffic MonitoringFreeBSD Traffic Monitoring
FreeBSD Traffic Monitoring
 

More from Telkom Institute of Management

More from Telkom Institute of Management (16)

FreeBSD Name Server
FreeBSD Name ServerFreeBSD Name Server
FreeBSD Name Server
 
FreeBSD web-based MUA
FreeBSD web-based MUAFreeBSD web-based MUA
FreeBSD web-based MUA
 
FreeBSD POP3/IMAP Server
FreeBSD POP3/IMAP ServerFreeBSD POP3/IMAP Server
FreeBSD POP3/IMAP Server
 
FreeBSD Securing Mail Server
FreeBSD Securing Mail ServerFreeBSD Securing Mail Server
FreeBSD Securing Mail Server
 
FreeBSD Mailing List
FreeBSD Mailing ListFreeBSD Mailing List
FreeBSD Mailing List
 
FreeBSD Mail Server
FreeBSD Mail ServerFreeBSD Mail Server
FreeBSD Mail Server
 
FreeBSD Log Analyzer
FreeBSD Log AnalyzerFreeBSD Log Analyzer
FreeBSD Log Analyzer
 
FreeBSD Database Server
FreeBSD Database ServerFreeBSD Database Server
FreeBSD Database Server
 
FreeBSD Installation
FreeBSD InstallationFreeBSD Installation
FreeBSD Installation
 
FreeBSD FTP Server
FreeBSD FTP ServerFreeBSD FTP Server
FreeBSD FTP Server
 
FreeBSD Bandwidth Management
FreeBSD Bandwidth ManagementFreeBSD Bandwidth Management
FreeBSD Bandwidth Management
 
Resource Reservation Protocol
Resource Reservation ProtocolResource Reservation Protocol
Resource Reservation Protocol
 
How IT Change the Education Process
How IT Change the Education ProcessHow IT Change the Education Process
How IT Change the Education Process
 
New CRM Approach
New CRM ApproachNew CRM Approach
New CRM Approach
 
Multimedia Object - Video
Multimedia Object - VideoMultimedia Object - Video
Multimedia Object - Video
 
Multimedia Object - Audio
Multimedia Object - AudioMultimedia Object - Audio
Multimedia Object - Audio
 

Recently uploaded

Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdfAksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
JarzaniIsmail
 
BAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptx
BAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptxBAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptx
BAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptx
JuliBriana2
 

Recently uploaded (20)

Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdfAksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
 
KELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKA
KELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKAKELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKA
KELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKA
 
vIDEO kelayakan berita untuk mahasiswa.ppsx
vIDEO kelayakan berita untuk mahasiswa.ppsxvIDEO kelayakan berita untuk mahasiswa.ppsx
vIDEO kelayakan berita untuk mahasiswa.ppsx
 
DAFTAR PPPK GURU KABUPATEN PURWOREJO TAHUN 2024
DAFTAR PPPK GURU KABUPATEN PURWOREJO TAHUN 2024DAFTAR PPPK GURU KABUPATEN PURWOREJO TAHUN 2024
DAFTAR PPPK GURU KABUPATEN PURWOREJO TAHUN 2024
 
RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...
RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...
RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...
 
7.PPT TENTANG TUGAS Keseimbangan-AD-AS .pptx
7.PPT TENTANG TUGAS Keseimbangan-AD-AS .pptx7.PPT TENTANG TUGAS Keseimbangan-AD-AS .pptx
7.PPT TENTANG TUGAS Keseimbangan-AD-AS .pptx
 
Memperkasakan Dialog Prestasi Sekolah.pptx
Memperkasakan Dialog Prestasi Sekolah.pptxMemperkasakan Dialog Prestasi Sekolah.pptx
Memperkasakan Dialog Prestasi Sekolah.pptx
 
Pengenalan Figma, Figma Indtroduction, Figma
Pengenalan Figma, Figma Indtroduction, FigmaPengenalan Figma, Figma Indtroduction, Figma
Pengenalan Figma, Figma Indtroduction, Figma
 
OPTIMALISASI KOMUNITAS BELAJAR DI SEKOLAH.pptx
OPTIMALISASI KOMUNITAS BELAJAR DI SEKOLAH.pptxOPTIMALISASI KOMUNITAS BELAJAR DI SEKOLAH.pptx
OPTIMALISASI KOMUNITAS BELAJAR DI SEKOLAH.pptx
 
MODUL AJAR IPAS KELAS 3 KURIKULUM MERDEKA.pdf
MODUL AJAR IPAS KELAS 3 KURIKULUM MERDEKA.pdfMODUL AJAR IPAS KELAS 3 KURIKULUM MERDEKA.pdf
MODUL AJAR IPAS KELAS 3 KURIKULUM MERDEKA.pdf
 
SOAL PUBLIC SPEAKING UNTUK PEMULA PG & ESSAY
SOAL PUBLIC SPEAKING UNTUK PEMULA PG & ESSAYSOAL PUBLIC SPEAKING UNTUK PEMULA PG & ESSAY
SOAL PUBLIC SPEAKING UNTUK PEMULA PG & ESSAY
 
TEKNIK MENJAWAB RUMUSAN SPM 2022 - UNTUK MURID.pptx
TEKNIK MENJAWAB RUMUSAN SPM 2022 - UNTUK MURID.pptxTEKNIK MENJAWAB RUMUSAN SPM 2022 - UNTUK MURID.pptx
TEKNIK MENJAWAB RUMUSAN SPM 2022 - UNTUK MURID.pptx
 
Kanvas BAGJA prakarsa perubahan Ahyar.pdf
Kanvas BAGJA prakarsa perubahan Ahyar.pdfKanvas BAGJA prakarsa perubahan Ahyar.pdf
Kanvas BAGJA prakarsa perubahan Ahyar.pdf
 
Tim Yang Lolos Pendanaan Hibah Kepedulian pada Masyarakat UI 2024
Tim Yang Lolos Pendanaan Hibah Kepedulian pada Masyarakat  UI 2024Tim Yang Lolos Pendanaan Hibah Kepedulian pada Masyarakat  UI 2024
Tim Yang Lolos Pendanaan Hibah Kepedulian pada Masyarakat UI 2024
 
BAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptx
BAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptxBAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptx
BAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptx
 
AKSI NYATA Numerasi Meningkatkan Kompetensi Murid_compressed (1) (1).pptx
AKSI NYATA  Numerasi  Meningkatkan Kompetensi Murid_compressed (1) (1).pptxAKSI NYATA  Numerasi  Meningkatkan Kompetensi Murid_compressed (1) (1).pptx
AKSI NYATA Numerasi Meningkatkan Kompetensi Murid_compressed (1) (1).pptx
 
AKSI NYATA TOPIK 1 MERDEKA BELAJAR. PPTX
AKSI NYATA TOPIK 1 MERDEKA BELAJAR. PPTXAKSI NYATA TOPIK 1 MERDEKA BELAJAR. PPTX
AKSI NYATA TOPIK 1 MERDEKA BELAJAR. PPTX
 
Pendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptx
Pendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptxPendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptx
Pendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptx
 
PELAKSANAAN (dgn PT SBI) + Link2 Materi Pelatihan _"Teknik Perhitungan TKDN, ...
PELAKSANAAN (dgn PT SBI) + Link2 Materi Pelatihan _"Teknik Perhitungan TKDN, ...PELAKSANAAN (dgn PT SBI) + Link2 Materi Pelatihan _"Teknik Perhitungan TKDN, ...
PELAKSANAAN (dgn PT SBI) + Link2 Materi Pelatihan _"Teknik Perhitungan TKDN, ...
 
LATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.ppt
LATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.pptLATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.ppt
LATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.ppt
 

Non Repudiation in Online Transaction

  • 1. Non Repudiation Transaksi Online [material workshop] Nyoman Bogi Aditya Karna Sisfo – IM Telkom bogi@imtelkom.ac.id http://bogi.blog.imtelkom.ac.id Institut Manajemen Telkom http://www.imtelkom.ac.id
  • 2. non Repudiation Transaction @ Institut Manajemen Telkom (http://www.imtelkom.ac.id) Abstrak “Maaf, saya tidak merasa menandatangani kesepakatan itu”. Sebuah kalimat pengingkaran yang digunakan untuk menghindari tanggung jawab atas kesepakatan yang sebelumnya telah disetujui bersama. Berbagai cara digunakan untuk menghindari pengingkaran tersebut, mulai dari yang paling sederhana yaitu dengan menggunakan tanda tangan (signature), meterai, saksi, bahkan sampai melibatkan pihak ketiga secara legal seperti notaris. Bagaimana hal ini dilakukan di dunia IT dimana transaksi bisa dilakukan secara online tanpa perlu tatap muka? Pendahuluan Setiap informasi yang dikirimkan di suatu jaringan komputer akan didistribusikan dengan menggunakan standar TCP/IP yang merupakan Protocol Suite yang dibangun atas 4 layer atau stack. Sama seperti standar lainnya yang dibangun dengan konsep stack, TCP/IP memiliki beberapa kelemahan terkait dengan struktur stack tersebut. Salah satu kelemahan terbesar adalah suatu layer tidak tahu menahu tentang proses yang telah dilakukan di layer atas/bawah- nya. Sepanjang suatu informasi telah ada di suatu layer, layer tersebut tidak bisa mengetahui jika ada suatu informasi tambahan dari layer di atas/bawah-nya. Yang bisa mengetahui hanyalah layer di peer pasangannya. Hal ini menyebabkan suatu informasi yang aman di suatu layer tidak serta merta menjadi aman di layer berikutnya. Seperti halnya pada stack sistem berikut : Saat suatu user yang memiliki login di stack Sistem Operasi, tidak Aplikasi peduli apakah login tersebut adalah user biasa atau superuser, user tersebut bisa melakukan login di layer Database sebagai superuser. Database Hal yang sama juga berlaku sebaliknya, dimana user biasa di suatu Aplikasi dapat saja melakukan akses ke Database sebagai super user. Dengan alasan tersebut lah dikembangkan mekanisme enkapsulasi, Sistem Operasi dimana akses hanya diberikan di layer Aplikasi, dan hanya Aplikasi lah yang dapat mengakses Database dengan user yang sesuai dengan kapabilitas atau Role dari user di Aplikasi. Logika berpikir dalam struktur TCP/IP Struktur TCP/IP didesain dalam 4 layer, dengan peruntukan dan pemrosesan yang berbeda-beda (independen) antara layer. Setiap layer memiliki berbagai kemungkinan protocol yang didesain untuk suatu keperluan tertentu. Layer Application mencakup protocol DHCP, DNS, FTP, HTTP, IMAP, Application NNTP, NTP, POP, RIP, RTP, SDP, SIP, SMTP, SNMP, SSH, dan lainnya. port port port Layer Application berinteraksi dengan layer transport di bawahnya Transport melalui Port. Layer Transport berfungsi mengantarkan informasi sampai di tujuan melalui berbagai mekanisme kontrol seperti TCP, UDP, RSVP, dan lainnya. Sedangkan Layer Internet bertugas untuk Internet pengalamatan pengirim dan juga penerima agar informasi dapat diantarkan ke tujuan melalui berbagai titik persimpangan (node) Link dengan mekanisme yang sesuai dan efisien. Sementara Layer Link
  • 3. non Repudiation Transaction @ Institut Manajemen Telkom (http://www.imtelkom.ac.id) yang berada di paling bawah bertugas untuk melakukan pengontrolan dari entitas NIC sampai ke level coding signal. Informasi transaksi online dikirimkan dari layer Application turun ke layer Transport yang dengan menggunakan protocol TCP akan ditambahkan informasi alamat pengirim dan penerima (IP Address) di layer Internet, untuk selanjutnya dikirimkan ke jaringan dengan bantuan layer Link. Di jaringan, informasi akan melalui berbagai node, dengan kemungkinan untuk disadap sebelum informasi sampai ke tujuan, meskipun secara teknis setiap node antara hanya diperkenankan untuk membaca suatu informasi sampai layer Internet, hanya untuk menentukan melalui alamat tujuan (IP Address) bahwa informasi tersebut adalah untuknya atau untuk entitas lain. Tipe Intrusion Sebelum mengetahui apa yang bisa dilakukan oleh seorang penyusup (intruder) yang secara illegal berusaha mendapatkan informasi, terlebih dahulu kita perlu mengenal jenis-jenis intruder dilihat dari metode yang digunakannya. Dilihat dari metode yang digunakan para intruder, terdapat 3 jenis intruder : 1. masquerader adalah suatu kondisi dimana seorang un-authorized user yang menggunakan akun dari authorized user, yang biasanya didapatkan melalui “social networking”. Masquerader yang mendapatkan akun authorized user melalui mencoba-coba (brute force attack) sangat jarang terjadi karena sudah banyak metode untuk menghindari hal ini, seperti misalnya keharusan untuk memasukkan suatu informasi yang didasarkan pada indra pendengar (suara) atau indra penglihat (tulisan) sehingga tidak dimungkinkan dilakukan oleh robot. Pada contoh diatas terlihat pencobaan kombinasi login-password tidak akan berhasil karena jumlah pencobaan akan dibatasi pada suatu angka tertentu. 2. misfeasor adalah suatu kondisi dimana seorang authorized user yang melakukan un-authorized action di lingkungannya sendiri atau di lingkungan lainnya. Lingkungan disini bisa berarti suatu layer, dan dapat pula berarti suatu aplikasi. Hal ini terkait pula dengan mekanisme stack, dimana setiap layer memiliki lingkungan masing-masing yang independen.
  • 4. non Repudiation Transaction @ Institut Manajemen Telkom (http://www.imtelkom.ac.id) 3. clandestine adalah suatu kondisi dimana limited authorized user yang dengan suatu cara mendapatkan akun superuser di lingkungannya atau di lingkungan lainnya dan menggunakannya untuk merusak sistem. Kondisi ini terkait pula dengan mekanisme stack, dimana pembatasan priviledge suatu user di suatu layer tidak terkait dengan priviledge-nya di layer lain. Aspek Kehandalan Sistem Suatu sistem yang handal atau memiliki performansi yang bagus adalah syarat mutlak untuk semua sistem. Meskipun banyak tolok ukur yang dapat dijadikan acuan untuk mengukur performansi suatu sistem, pada dasarnya terdapat 4 aspek yang dapat dijadikan sebagai acuan, yaitu : 1. confidentiality dimana suatu sistem hanya dapat diakses oleh authorized user, melalui mekanisme login yang mensyaratkan penginputan login, password (masked), dan character reading. Confidentiality dapat dilengkapi dengan tambahan di berbagai layer, seperti misalnya firewall untuk membatasi lokasi user yang dapat mengakses sistem. 2. integrity dimana suatu pengubahan pada sistem hanya dapat dilakukan oleh authorized user, melalui mekanisme rekonfigurasi dan seminimal mungkin scripting. Hal ini semata-mata untuk menjaga integritas sistem, agar tetap solid dan tetap mengacu ke struktur sistem framework asli.
  • 5. non Repudiation Transaction @ Institut Manajemen Telkom (http://www.imtelkom.ac.id) 3. availability dimana suatu sistem dapat selalu digunakan oleh authorized user selama 24 jam sehari dan 7 hari seminggu. Hal ini mencakup availabilitas sistem maupun sarana aksesnya. 4. authenticity dimana suatu sistem dapat menentukan identitas user, dan memilah user berdasarkan identitas yang diberikan tersebut. Identitas tersebut bisa didapat melalui berbagai metode, mulai dari layer terbawah sampai layer teratas dari stack TCP/IP. Terkait dengan aspek confidentiality, terdapat mekanisme yang disebut dengan AAA (authentication, authorization, accounting) dimana dalam operasionalnya diimplementasikan pada sistem protocol RADIUS (Remote Authentication Dial In User Service). RADIUS yang banyak
  • 6. non Repudiation Transaction @ Institut Manajemen Telkom (http://www.imtelkom.ac.id) diterapkan untuk ijin akses ke suatu jaringan, memiliki 3 fungsi sesuai dengan mekanisme AAA, yaitu : 1. melakukan autentikasi user atau perangkat, sebelum menyediakan akses ke suatu jaringan 2. memberikan otorisasi kepada user atau perangkat yang memiliki akun sesuai priviledgenya 3. melakukan akunting penggunaan dari user atau perangkat tersebut MAC IP PORT DATA Authorized User non-Authorized User Pengamanan Informasi Terkait dengan aspek ke-empat diatas yaitu autentikasi identitas user, terdapat 4 metode untuk mengamankan informasi yang dikirimkan meskipun pada suatu kondisi terburuk, dengan suatu cara tertentu, seseorang berhasil menyadap informasi tersebut, yaitu : 1. signature menambahkan informasi yang dapat diliat jelas oleh user lain sesuai dengan desain yang telah disepakati (baik yang didesain untuk hanya dapat dilihat oleh yang memiliki kunci pembuka atau oleh semua pihak tanpa membutuhkan suatu kunci). 2. enkripsi mengacak informasi yang dikirim dengan suatu kunci agar tidak ada yang bisa membaca informasi tersebut kecuali yang memiliki kunci pembukanya. User A User B digitally signed and encrypted encryption decryption program Public Network program non-Authorized User ? Key ?? Key
  • 7. non Repudiation Transaction @ Institut Manajemen Telkom (http://www.imtelkom.ac.id) 3. scrambling mengacak informasi yang dikirim dengan suatu metode atau algoritma tertentu agar tidak ada yang bisa membaca informasi tersebut kecuali yang mengetahui metode atau algoritma yang digunakan oleh pengirim informasi tersebut. 4. watermark memberikan suatu tanda atau menyelipkan suatu informasi tambahan (metadata) yang hanya pengirim dan penerima informasi yang mengetahuinya dan dapat membacanya melalui mekanisme dan algoritma tertentu. Informasi tambahan ini biasanya ditambahkan pada bagian data asli dan bukan pada header data sehingga cukup rentan untuk menghilang jika informasi yang telah diterima tersebut menerima manipulasi tertentu. Non Repudiation dalam Transaksi Online Suatu transaksi yang dilakukan secara online tidak memiliki pihak ketiga, tidak juga tersedia tanda tangan diatas meterai maupun kesaksian dari notaris. Penjaminan bahwa suatu transaksi online adalah valid, dapat dilakukan melalui beberapa aspek : 1. authentication menjamin melalui berbagai mekanisme dan algoritma bahwa hanya user tertentu yang dapat mengakses aplikasi yang akan digunakan. 2. authorization menjamin bahwa user tersebut dapat menggunakan fitur-fitur yang memang sesuai dengan priviledgenya 3. signature menjamin informasi yang dikirimkan memang berasal dari user tersebut dan dari aplikasi tertentu 4. enkripsi menjamin tidak ada perubahan informasi sepanjang perjalanan dan kandungan informasi tetap terjaga sampai ke penerima yang sah 5. watermark menjamin tidak ada perubahan informasi sepanjang perjalanan, dan sekaligus sebagai penanda bahwa informasi tersebut memang dikirimkan oleh user dan aplikasi terkait. Dari 5 aspek tersebut diatas, semua harus diposisikan sesuai kondisi di lapangan untuk menentukan skala prioritas dan tingkat kedalaman implementasi. Pada suatu kondisi dimana
  • 8. non Repudiation Transaction @ Institut Manajemen Telkom (http://www.imtelkom.ac.id) transaksi online dijalankan pada jaringan yang telah aman, maka tidak perlu dilakukan enkripsi dan penambahan signature maupun watermark. Cukup dilakukan autentikasi dan otorisasi di sisi user dan sistem pengirim informasi. Kesimpulan Dari penjelasan diatas, dapat diketahui bahwa transaksi non repudiation (tak dapat diingkari) dapat terjadi untuk kedua belah pihak, pihak pengirim informasi (untuk menjamin bahwa informasi tersebut memang benar darinya) maupun pihak penerima informasi (untuk menjamin bahwa informasi tersebut memang hanya untuknya). Untuk menjamin validitas pengirim, dapat dilakukan dengan mengimbuhkan informasi tambahan (signature) maupun dengan menambahkan watermark. Sementara untuk memastikan bahwa hanya pihak-pihak tertentu saja yang dapat membaca informasi yang terkandung didalamnya, maka dapat dilakukan melalui enkripsi dengan menggunakan kunci tertentu yang telah disepakati sebelumnya. Disamping itu, transaksi non repudiation juga dapat dijamin dengan memastikan bahwa hanya user-user tersebut lah yang melakukan transaksi dan dapat melakukan transaksi tersebut, melalui mekanisme 3A (authentication, authorization, dan accounting). Pustaka Dari berbagai sumber, terutama The Internet