SlideShare une entreprise Scribd logo
1  sur  11
Télécharger pour lire hors ligne
Layanan Certification Authority (CA) dan Document Signing and
Verification berbasis Web Service
Agung Nugraha
cryptodev.id@gmail.com
1. Pendahuluan
Sejak diluncurkannnya Root CA Indonesia oleh Kemenkominfo, mulai banyak layanan yang
menyediakan penerbitan sertifikat digital atau yang berfungsi sebagai Certification Authority (CA)
seperti Otoritas Sertifikat Digital (OSD) milik Lemsaneg, iOtentik milik BPPT dan Serel milik LHKT
Fakultas Hukum Universitas Indonesia. CA merupakan badan yang memiliki kewenangan dalam
melakukan pengelolaan sertifikat digital seperti penerbitan, pencabutan dan pembaharuan. Sertifikat
digital dalam implementasinya digunakan untuk meningkatkan keamanan karena dapat menyediakan
jaminan kepercayaan (authentication), keaslian data (integrity), kerahasiaan (confidentiality) dan anti
sangkal (non – repudiation). Salah satu implementasi dari sertifikat digital yang populer adalah tanda
tangan elektronik atau digital signature. Digital signature merupakan teknik kriptografi yang
digunakan pada suatu data elektronik untuk menjamin bahwa data tersebut adalah asli dan tidak
mengalami perubahan oleh pihak yang tidak berhak. Digital signature pada dokumen elektronik dapat
dibangkitkan dengan pendekatan client maupun server sesuai dengan kebutuhan. Masing – masing
pendekatan memiliki kelebihan dan kekurangan berdasarkan keamanan dan kenyamanan pengguna.
Pada paper ini, saya membuat sebuah arsitektur dan layanan berbasis web service yang dapat
digunakan oleh pengguna dalam membuat digital signature dan memperoleh sertifikat digital.
2. Konsep Tanda Tangan Digital
2.1 Digital Certificate
Sertifikat digital memiliki peranan penting dalam pembangkitan digital signature. Dalam
sertifikat digital terdapat info publik key dan info pemilik publik key. Info – info tersebut di masukkan
kepada informasi siganture pada dokumen. Adapun info yang terdapat pada sertifikat digital
ditunjukkan pada gambar 1.
Gambar 1. Sertifikat digital milik pengguna
Setiap publik key yang terdapat pada sertifikat digital berkesesuaian dengan private key sehingga jika
signature berhasil di decrypt menggunakan publik key yang berasal dari sertifikat digital, maka
penerima dokumen dapat memastikan bahwa siganture benar – benar dibangkitkan oleh pembuat
dokumen.
2.2 Digital Signature
Digital signature merupakan kombinasi dari fungsi hash dan enkripsi dengan metode asimetrik.
Untuk membangkitan sebuah digital signature, dokumen elektronik akan dimasukkan ke fungsi hash
dan akan menghasilkan nilai hash yang unik. Fungsi hash merupakan fungsi satu arah dan akan
menghasilkan nilai unik untuk setiap data yang dimasukkan. Oleh karena itu, jika ada perubahan satu
bit saja pada konten dokumen maka nilai hash yang dihasilkan akan berbeda. Nilai hash tersebut
kemudian di enkripsi menggunakan private key untuk selanjutnya nilai dari hasil enkripsi tersebut
adalah nilai signature dari suatu dokumen. Signature tersebut kemudian ditambahkan dengan dokumen.
Proses verifikasi dilakukan dengan melakukan dekripsi signature dokumen. Hasil dekripsi tersebut
akan menghasilkan nilai hash untuk selanjutnya dibandingkan dengan nilai hash dari dokumen yang
dibangkitkan oleh penerima dokumen. Jika nilai hash sama, maka dokumen yang diterima adalah asli.
Sebaliknya jika nilai hash yang dibandingkan tidak sama, maka dapat dipastikan bahwa dokumen
mengalami perubahan oleh pihak yang tidak berhak. Gambar 2 menunjukkan proses pembangkitan
digital signature dan proses verifikasi.
Gambar 2. Proses pembangkitan digital signature dan verifikasi
3. Arsitektur Sistem
Pada umumnya, sistem yang berkaitan dengan pengelolaan sertifkat digital dan pembangkitan
digital signature harus dipisahkan. Hal ini karena terkait dengan jaminan service, hukum dan
kepercayaan yang diberikan oleh pemilik layanan. Oleh karena itu, sistem yang dibangun pada paper
ini terdiri dari dua bagian yaitu sistem untuk penerbitan sertifikat digital dan sistem untuk
pembangkitan digital signature. Sistem yang dibangun menggunakan EJBCA CA, SignServer, Ubuntu,
Spring Framework dan library iText. Gambar 3 menunjukkan gambaran umum sistem yang dibangun.
Gambar 3. Gambaran umum sistem
Pada penerbitan digital certificate, dikenal dengan adanya Certification Authority (CA). CA
merupakan entitas yang berhak melakukan penerbitan sertikat untuk setiap pengguna. Arsitektur CA
pada sistem ini ditunjukkan pada gambar 4.
Gambar 4. Arsitektur CA
Terdapat Root CA yang mendelegasikan penerbitan sertifikat pengguna kepada Intermediate CA.
Arsitektur ini umum diimplementasikan oleh banyak layanan CA untuk mengamankan dan
menghindari Root CA terhadap serangan dari pihak luar yang dapat mengakibatkan Root CA menjadi
compromised.
4. Layanan Sertifikat Digital dan Digital Signature
4.1 Pembangkitan Sertifikat Digital
Setiap pengguna dapat dengan bebas untuk mendapatkan serfikat elektronik dari sistem dengan
melakukan pendaftaran terlebih dahulu. Flow pembangkitan sertifikat digital ditunjukkan pada gambar
5.
Gambar 5. Flow Pembangkitan Sertifikat Digital
Permintaan registrasi dapat dilakukan dengan menggunakan beberapa tools seperti CURL atau
Postman. Pada paper ini, digunakan tools CURL dan perintah yang digunakan adalah sebagai berikut :
c u r l - i - H " A c c e p t : a p p l i c a t i o n / j s o n " - X P O S T - d
"username=cryptodev.id@gmail.com&password=testing123&confirm_password=testing123"
http://localhost:8080/registration/
Setelah melakukan registrasi, sistem akan mengirimkan email konfirmasi kepada pengguna. Pengguna
akan diminta untuk melakukan aktivasi dengan melakukan klik pada link yang dikirimkan. Setelah
pengguna teraktivasi, maka pengguna dapat mengirimkan permintaan penerbitan sertifikat digital.
Untuk permintaan penerbitan sertifikat digital, pengguna harus mengirimkan Certificate Signing
Request (CSR) beserta dengan user credential yang telag didaftarkan pada tahap sebelumnya. Untuk
pembangkitan kunci private dan CSR, pengguna dapat memanfaatkan beberapa tools seperti openssl,
keytool maupun tools lainnya. Perintah yang dilakukan untuk permintaan sertifikat digital adalah
sebagai berikut :
c u r l - X P O S T - H " A u t h o r i z a t i o n : B a s i c
Y3J5cHRvZGV2LmlkQGdtYWlsLmNvbTp0ZXN0aW5nMTIz" -H "Accept: application/json" -d
'-----BEGIN CERTIFICATE REQUEST-----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-----END CERTIFICATE REQUEST-----' "http://localhost:8080/api/enroll/"
Jika permintaan sertifikat digital berhasil, maka CA akan memproses dan mengirimkan ticket_id.
Pengguna dapat memeriksa apakah permintaan tersebut telah diproses atau tidak dengan mengirimkan
ticket_id tersebut melalui perintah sebagai berikut :
c u r l - X G E T - H " A u t h o r i z a t i o n : B a s i c
Y3J5cHRvZGV2LmlkQGdtYWlsLmNvbTp0ZXN0aW5nMTIz" -H "Accept: application/json"
"http://localhost:8080/api/enroll/check/1d839d397a0448fa8e429b395c085b5c"
Adapun tampilan sertifikat digital yang telah diterbitkan diperlihatkan pada gambar 6.
Gambar 6. Sertifikat digital yang telah dibangkitkan
4.2 Pembangkitan Digital Signature
4.2.1 Signing
Setelah memiliki sertifikat digital dan private key, maka pengguna dapat melakukan tanda
tangan elektronik pada suatu dokumen. Terdapat dua pendekatan yaitu client dan server yang dapat
digunakan untuk proses pembangkitan tanda tangan elektronik. Pada pendekatan berbasis client,
pengguna melakukan melakukan pembangkitan tanda tangan elektronik dengan menggunakan private
key pada device client. Device client akan melakukan proses signing di lokal dan kemudian akan
meminta trusted timestamp kepada sign server. Salah satu implementasi tanda tangan elektronik
berbasis client yang berhasil diimpelementasikan di Indonesia saat ini adalah Faktur Pajak PKP oleh
Ditjen Pajak. Gambar 7 menunjukkan proses tanda tangan elektronik berbasis client.
Gambar 7. Tanda tangan elektronik berbasis client
Untuk implementasi tanda tangan elektronik, saya batasi pada dokumen PDF karena dokumen PDF
saat ini sudah banyak dijadikan sebagai acuan dokumen akhiran dari sistem elektronik. Proses tanda
tangan elektronik berbasis client pada dokumen PDF dilakukan menggunakan aplikasi yang saya
bangun dengan memanfaatkan library iText dan ICEpdf versi open source. Gambar 8 menunjukkan
tampilan ketika melakukan signing pada dokumen PDF.
Gambar 8. Proses tanda tangan elektronik pada dokumen PDF
Pada proses tanda tangan, parameter yang harus dimasukkan adalah keystore (pasangan private key dan
sertifikat digital) dan url dari Timestamp Authority (TSA). TSA digunakan sebagai acuan waktu yang
dapat dipercaya. Pada paper ini, saya bangun SignServer yang dapat menyediakan service TSA dan
beberapa service lainnya seperti Document Signing. Pada service Document Signing, implementasi
tanda tangan elektronik yang diterapkan adalah berbasis server tanda tangan elektronik dihasilkan oleh
server dengan menggunakan private key server sehingga pengguna hanya melakukan upload dokumen
elektronik. Pada umumnya, pendekatan berbasis server dilakukan untuk kebutuhan jaminan keaslian
dokumen oleh suatu instansi pemerintah atau swasta. Adapun hasil tanda tangan elektronik pada
dokumen ditunjukkan pada gambar 9.
Gambar 9. Dokumen elektronik yang telah ditandatagani
4.2.2 Verification
Pada setiap dokumen PDF yang telah ditandatangani secara elektronik terdapat informasi
signature, timestamp dan sertifikat digital. Melalui informasi tersebut, aplikasi dapat menampilkan info
verifikasi untuk pengguna. Adapun struktur tanda tangan elektronik yang terdapat pada dokumen
elektronik diperlihatkan pada gambar 10.
Gambar 10. Struktur signature pada Dokumen
Proses verifikasi dapat dilakukan melalui aplikasi – aplikasi viewer untuk dokumen pdf seperti Adobe
Reader, Foxit Reader ataupun aplikasi yang dibuat secara mandiri menggunakan library iText. Hasil
dari proses verifikasi dokumen yang telah ditandatangani ditunjukkan pada gambar 11.
Gambar 11. Hasil verifikasi dokumen
Terdapat 3 informasi verifikasi dokumen, yaitu keaslian data, identitas penandatangan dan waktu
penandatanganan.
● Keaslian data. Keaslian data diperoleh dari perbandingan nilai hash. Jika nilai hash tidak sama
maka dokumen tidak asli
● Identitas penandatanganan. Informasi ini diperoleh dari informasi sertifikat digital yang berada
pada signature. Dari sisi aplikasi, untuk memastikan bahwa sertifikat tersebut masih valid maka
dapat dilakukan proses tambahan dengan memanfaatkan protokol OCSP ataupun cek validitas
menggunakan Certificate Revocation List (CRL)
● Waktu penandatangan. Info waktu penandatangan menandakan bahwa dokumen valid di
tandatangani pada waktu tersebut. Waktu yang berasal dari lokal device penandatangan tidak
dapat dijadikan sebagai acuan waktu. Hal tersebut karena waktu lokal device dapat diubah oleh
siapapun dan tidak ada jaminan waktu tersebut sesuai. Oleh karena itu, perlu digunakan
Timestamp Authority (TSA) yang dapat menghasilkan waktu terpercaya untuk diberikan pada
informasi signature.
5. Kesimpulan
Pada makalah ini telah dijabarkan mengenai desain, implementasi dan testing layanan CA dan
Document Signing and Verification. Detail dari hasil signing pada dokumen elektronik juga telah
dijabarkan baik dari struktur maupun hasil verifikasi yang bertujuan untuk mempermudah
implementasi layanan penerbitan sertifikat elektronik dan document signing. Point penting yang perlu
dikembangkan untuk penelitian selanjutnya adalah identifikasi mengenai kendala dan tantangan serta
strategi untuk implementasi layanan tanda tangan elektronik. Hal ini dikarenakan tanda tangan
elektronik di Indonesia masih belum dimanfaatkan secara signifikan walaupun dalam regulasi nasional,
tanda tangan elektronik telah diakui.
6. Daftar Pustaka
[1] Hook, David. Beginnning Cryptography with Java. Canada : Wiley Publishing. 2005.
[2] Digital Signature in a PDF. Adobe Acrobat. Sumber : https://www.adobe.com/devnet-
docs/acrobatetk/tools/DigSig/Acrobat_DigitalSignatures_in_PDF.pdf. Akses Terakhir pada 10
Juli 2016.
[3] Lowagie, Bruno. Digital Signature for PDF Documents. 2013.
[4] Internet X.509 Public Key Infrastructure – Certificate and CRL Profile. IETF Request for
Comments (RFC) 2459. Sumber : http://www.ietf.org/rfc/rfc2459.txt .Akses Terakhir pada 10
Juli 2016.

Contenu connexe

Tendances

(paper) Cryptographic and Software Based E-Money Security Holes
(paper) Cryptographic and Software Based E-Money Security Holes(paper) Cryptographic and Software Based E-Money Security Holes
(paper) Cryptographic and Software Based E-Money Security Holesidsecconf
 
Presentasi Seminar TTD Aplikasi Perkantoran
Presentasi Seminar TTD Aplikasi PerkantoranPresentasi Seminar TTD Aplikasi Perkantoran
Presentasi Seminar TTD Aplikasi PerkantoranThe World Bank
 
Saiful Hidayat Pemanfaatan Certification authority (CA) Untuk Transaksi Elekt...
Saiful Hidayat Pemanfaatan Certification authority (CA) Untuk Transaksi Elekt...Saiful Hidayat Pemanfaatan Certification authority (CA) Untuk Transaksi Elekt...
Saiful Hidayat Pemanfaatan Certification authority (CA) Untuk Transaksi Elekt...Saiful Hidayat
 
Cloud Based Digital Signature - Agung Nugraha
Cloud Based Digital Signature - Agung NugrahaCloud Based Digital Signature - Agung Nugraha
Cloud Based Digital Signature - Agung Nugrahaidsecconf
 
Approval manager berbasis Digial Signature (paper) - Alvin
Approval manager berbasis Digial Signature (paper) - AlvinApproval manager berbasis Digial Signature (paper) - Alvin
Approval manager berbasis Digial Signature (paper) - Alvinidsecconf
 
Cryptographic and software based e money security holes
Cryptographic and software based e money security holesCryptographic and software based e money security holes
Cryptographic and software based e money security holesidsecconf
 
Tanda Tangan Digital Perbankan
Tanda Tangan Digital PerbankanTanda Tangan Digital Perbankan
Tanda Tangan Digital PerbankanThe World Bank
 
Dual signature sebagai solusi electronic cash (e cash)
Dual signature sebagai solusi electronic cash (e cash)Dual signature sebagai solusi electronic cash (e cash)
Dual signature sebagai solusi electronic cash (e cash)idsecconf
 
Herpiko Dwi Aguno - PKIWebSDK : Pustaka JavaScript untuk aplikasi PKI berbasi...
Herpiko Dwi Aguno - PKIWebSDK : Pustaka JavaScript untuk aplikasi PKI berbasi...Herpiko Dwi Aguno - PKIWebSDK : Pustaka JavaScript untuk aplikasi PKI berbasi...
Herpiko Dwi Aguno - PKIWebSDK : Pustaka JavaScript untuk aplikasi PKI berbasi...idsecconf
 
Paparan bsre penerapan tte untuk mendukung akb
Paparan bsre   penerapan tte untuk mendukung akbPaparan bsre   penerapan tte untuk mendukung akb
Paparan bsre penerapan tte untuk mendukung akbKutsiyatinMSi
 
Paparan diskominfo jabar akselerasi penerapan tte pada pemprov jabar
Paparan diskominfo jabar   akselerasi penerapan tte pada pemprov jabarPaparan diskominfo jabar   akselerasi penerapan tte pada pemprov jabar
Paparan diskominfo jabar akselerasi penerapan tte pada pemprov jabarKutsiyatinMSi
 
Saiful HIdayat Pengembangan bisnis Koperasi dan UMKM melalui pemanfaatan TIK ...
Saiful HIdayat Pengembangan bisnis Koperasi dan UMKM melalui pemanfaatan TIK ...Saiful HIdayat Pengembangan bisnis Koperasi dan UMKM melalui pemanfaatan TIK ...
Saiful HIdayat Pengembangan bisnis Koperasi dan UMKM melalui pemanfaatan TIK ...Saiful Hidayat
 
TUGAS 2 KEAMANAN SISTEM di Kartu kredit.pptx
TUGAS 2 KEAMANAN SISTEM di Kartu kredit.pptxTUGAS 2 KEAMANAN SISTEM di Kartu kredit.pptx
TUGAS 2 KEAMANAN SISTEM di Kartu kredit.pptxabdansyakuuro1
 
Presentasi kemenag cashless
Presentasi kemenag cashlessPresentasi kemenag cashless
Presentasi kemenag cashlessAhsan Sablenk
 

Tendances (17)

Digital signature ppt
Digital signature pptDigital signature ppt
Digital signature ppt
 
(paper) Cryptographic and Software Based E-Money Security Holes
(paper) Cryptographic and Software Based E-Money Security Holes(paper) Cryptographic and Software Based E-Money Security Holes
(paper) Cryptographic and Software Based E-Money Security Holes
 
Presentasi Seminar TTD Aplikasi Perkantoran
Presentasi Seminar TTD Aplikasi PerkantoranPresentasi Seminar TTD Aplikasi Perkantoran
Presentasi Seminar TTD Aplikasi Perkantoran
 
Saiful Hidayat Pemanfaatan Certification authority (CA) Untuk Transaksi Elekt...
Saiful Hidayat Pemanfaatan Certification authority (CA) Untuk Transaksi Elekt...Saiful Hidayat Pemanfaatan Certification authority (CA) Untuk Transaksi Elekt...
Saiful Hidayat Pemanfaatan Certification authority (CA) Untuk Transaksi Elekt...
 
Cloud Based Digital Signature - Agung Nugraha
Cloud Based Digital Signature - Agung NugrahaCloud Based Digital Signature - Agung Nugraha
Cloud Based Digital Signature - Agung Nugraha
 
Approval manager berbasis Digial Signature (paper) - Alvin
Approval manager berbasis Digial Signature (paper) - AlvinApproval manager berbasis Digial Signature (paper) - Alvin
Approval manager berbasis Digial Signature (paper) - Alvin
 
Cryptographic and software based e money security holes
Cryptographic and software based e money security holesCryptographic and software based e money security holes
Cryptographic and software based e money security holes
 
Tanda Tangan Digital Perbankan
Tanda Tangan Digital PerbankanTanda Tangan Digital Perbankan
Tanda Tangan Digital Perbankan
 
Dual signature sebagai solusi electronic cash (e cash)
Dual signature sebagai solusi electronic cash (e cash)Dual signature sebagai solusi electronic cash (e cash)
Dual signature sebagai solusi electronic cash (e cash)
 
Part 13
Part 13Part 13
Part 13
 
Herpiko Dwi Aguno - PKIWebSDK : Pustaka JavaScript untuk aplikasi PKI berbasi...
Herpiko Dwi Aguno - PKIWebSDK : Pustaka JavaScript untuk aplikasi PKI berbasi...Herpiko Dwi Aguno - PKIWebSDK : Pustaka JavaScript untuk aplikasi PKI berbasi...
Herpiko Dwi Aguno - PKIWebSDK : Pustaka JavaScript untuk aplikasi PKI berbasi...
 
Paparan bsre penerapan tte untuk mendukung akb
Paparan bsre   penerapan tte untuk mendukung akbPaparan bsre   penerapan tte untuk mendukung akb
Paparan bsre penerapan tte untuk mendukung akb
 
Paparan diskominfo jabar akselerasi penerapan tte pada pemprov jabar
Paparan diskominfo jabar   akselerasi penerapan tte pada pemprov jabarPaparan diskominfo jabar   akselerasi penerapan tte pada pemprov jabar
Paparan diskominfo jabar akselerasi penerapan tte pada pemprov jabar
 
Saiful HIdayat Pengembangan bisnis Koperasi dan UMKM melalui pemanfaatan TIK ...
Saiful HIdayat Pengembangan bisnis Koperasi dan UMKM melalui pemanfaatan TIK ...Saiful HIdayat Pengembangan bisnis Koperasi dan UMKM melalui pemanfaatan TIK ...
Saiful HIdayat Pengembangan bisnis Koperasi dan UMKM melalui pemanfaatan TIK ...
 
TUGAS 2 KEAMANAN SISTEM di Kartu kredit.pptx
TUGAS 2 KEAMANAN SISTEM di Kartu kredit.pptxTUGAS 2 KEAMANAN SISTEM di Kartu kredit.pptx
TUGAS 2 KEAMANAN SISTEM di Kartu kredit.pptx
 
Pengendalian sistem informasi berbasis komputer
Pengendalian sistem informasi berbasis komputerPengendalian sistem informasi berbasis komputer
Pengendalian sistem informasi berbasis komputer
 
Presentasi kemenag cashless
Presentasi kemenag cashlessPresentasi kemenag cashless
Presentasi kemenag cashless
 

En vedette

Danang Jaya, Query Adika Rezylana - “Steganografi DCT dengan Memanfaatkan Apl...
Danang Jaya, Query Adika Rezylana - “Steganografi DCT dengan Memanfaatkan Apl...Danang Jaya, Query Adika Rezylana - “Steganografi DCT dengan Memanfaatkan Apl...
Danang Jaya, Query Adika Rezylana - “Steganografi DCT dengan Memanfaatkan Apl...idsecconf
 
Muhammad Abrar Istiadi - “How to hack #IDSECCONF2016 ctf online challenge"
Muhammad Abrar Istiadi - “How to hack #IDSECCONF2016 ctf online challenge"Muhammad Abrar Istiadi - “How to hack #IDSECCONF2016 ctf online challenge"
Muhammad Abrar Istiadi - “How to hack #IDSECCONF2016 ctf online challenge"idsecconf
 
B.Noviansyah - “National Public Key Infrastructure: Friend or Foe?"
B.Noviansyah - “National Public Key Infrastructure: Friend or Foe?"B.Noviansyah - “National Public Key Infrastructure: Friend or Foe?"
B.Noviansyah - “National Public Key Infrastructure: Friend or Foe?"idsecconf
 
Studi dan implementasi keamanan user privacy menggunakan cp abe
Studi dan implementasi keamanan user privacy menggunakan cp abeStudi dan implementasi keamanan user privacy menggunakan cp abe
Studi dan implementasi keamanan user privacy menggunakan cp abeidsecconf
 
Doan P. Sinaga, Alex F. Manihuruk, Kevin G.A.T. Pardosi - “Securing SCADA Sys...
Doan P. Sinaga, Alex F. Manihuruk, Kevin G.A.T. Pardosi - “Securing SCADA Sys...Doan P. Sinaga, Alex F. Manihuruk, Kevin G.A.T. Pardosi - “Securing SCADA Sys...
Doan P. Sinaga, Alex F. Manihuruk, Kevin G.A.T. Pardosi - “Securing SCADA Sys...idsecconf
 
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...idsecconf
 
Rat malware android with raspberry pi server
Rat malware android with raspberry pi serverRat malware android with raspberry pi server
Rat malware android with raspberry pi serveridsecconf
 
Code review and security audit in private cloud - Arief Karfianto
Code review and security audit in private cloud - Arief KarfiantoCode review and security audit in private cloud - Arief Karfianto
Code review and security audit in private cloud - Arief Karfiantoidsecconf
 
Undetectable Backdoor: The Art of Malicious Software and Social Engineering -...
Undetectable Backdoor: The Art of Malicious Software and Social Engineering -...Undetectable Backdoor: The Art of Malicious Software and Social Engineering -...
Undetectable Backdoor: The Art of Malicious Software and Social Engineering -...idsecconf
 
B.Noviansyah - National Public Key Infrastructure: Friend or Foe?
B.Noviansyah - National Public Key Infrastructure: Friend or Foe?B.Noviansyah - National Public Key Infrastructure: Friend or Foe?
B.Noviansyah - National Public Key Infrastructure: Friend or Foe?idsecconf
 
Introduction to Social Engineering
Introduction to Social EngineeringIntroduction to Social Engineering
Introduction to Social EngineeringMuhammad Ridwan
 
How to hack #IDSECCONF2014 ctf online challenge - nganggur
How to hack #IDSECCONF2014 ctf online challenge - nganggurHow to hack #IDSECCONF2014 ctf online challenge - nganggur
How to hack #IDSECCONF2014 ctf online challenge - ngangguridsecconf
 
Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...
Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...
Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...idsecconf
 
Information Theft: Wireless Router Shareport for Phun and profit - Hero Suhar...
Information Theft: Wireless Router Shareport for Phun and profit - Hero Suhar...Information Theft: Wireless Router Shareport for Phun and profit - Hero Suhar...
Information Theft: Wireless Router Shareport for Phun and profit - Hero Suhar...idsecconf
 
Firmware hacking, slash the pineapple for fun
Firmware hacking, slash the pineapple for funFirmware hacking, slash the pineapple for fun
Firmware hacking, slash the pineapple for funidsecconf
 
Stolen e-money in 60sec - Tri Sumarno
Stolen e-money in 60sec - Tri SumarnoStolen e-money in 60sec - Tri Sumarno
Stolen e-money in 60sec - Tri Sumarnoidsecconf
 
Write up idsecconf2015 online ctf
Write up idsecconf2015 online ctfWrite up idsecconf2015 online ctf
Write up idsecconf2015 online ctfidsecconf
 
Laron aplikasi akuisisi berbasis sni 27037:2014 pada ponsel android
Laron aplikasi akuisisi berbasis sni 27037:2014 pada ponsel androidLaron aplikasi akuisisi berbasis sni 27037:2014 pada ponsel android
Laron aplikasi akuisisi berbasis sni 27037:2014 pada ponsel androididsecconf
 
Various way of protecting your cloud server port - Abdullah
Various way of protecting your cloud server port - AbdullahVarious way of protecting your cloud server port - Abdullah
Various way of protecting your cloud server port - Abdullahidsecconf
 
Keynote - Jim Geovedi - professional-hackers
Keynote - Jim Geovedi - professional-hackersKeynote - Jim Geovedi - professional-hackers
Keynote - Jim Geovedi - professional-hackersidsecconf
 

En vedette (20)

Danang Jaya, Query Adika Rezylana - “Steganografi DCT dengan Memanfaatkan Apl...
Danang Jaya, Query Adika Rezylana - “Steganografi DCT dengan Memanfaatkan Apl...Danang Jaya, Query Adika Rezylana - “Steganografi DCT dengan Memanfaatkan Apl...
Danang Jaya, Query Adika Rezylana - “Steganografi DCT dengan Memanfaatkan Apl...
 
Muhammad Abrar Istiadi - “How to hack #IDSECCONF2016 ctf online challenge"
Muhammad Abrar Istiadi - “How to hack #IDSECCONF2016 ctf online challenge"Muhammad Abrar Istiadi - “How to hack #IDSECCONF2016 ctf online challenge"
Muhammad Abrar Istiadi - “How to hack #IDSECCONF2016 ctf online challenge"
 
B.Noviansyah - “National Public Key Infrastructure: Friend or Foe?"
B.Noviansyah - “National Public Key Infrastructure: Friend or Foe?"B.Noviansyah - “National Public Key Infrastructure: Friend or Foe?"
B.Noviansyah - “National Public Key Infrastructure: Friend or Foe?"
 
Studi dan implementasi keamanan user privacy menggunakan cp abe
Studi dan implementasi keamanan user privacy menggunakan cp abeStudi dan implementasi keamanan user privacy menggunakan cp abe
Studi dan implementasi keamanan user privacy menggunakan cp abe
 
Doan P. Sinaga, Alex F. Manihuruk, Kevin G.A.T. Pardosi - “Securing SCADA Sys...
Doan P. Sinaga, Alex F. Manihuruk, Kevin G.A.T. Pardosi - “Securing SCADA Sys...Doan P. Sinaga, Alex F. Manihuruk, Kevin G.A.T. Pardosi - “Securing SCADA Sys...
Doan P. Sinaga, Alex F. Manihuruk, Kevin G.A.T. Pardosi - “Securing SCADA Sys...
 
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
 
Rat malware android with raspberry pi server
Rat malware android with raspberry pi serverRat malware android with raspberry pi server
Rat malware android with raspberry pi server
 
Code review and security audit in private cloud - Arief Karfianto
Code review and security audit in private cloud - Arief KarfiantoCode review and security audit in private cloud - Arief Karfianto
Code review and security audit in private cloud - Arief Karfianto
 
Undetectable Backdoor: The Art of Malicious Software and Social Engineering -...
Undetectable Backdoor: The Art of Malicious Software and Social Engineering -...Undetectable Backdoor: The Art of Malicious Software and Social Engineering -...
Undetectable Backdoor: The Art of Malicious Software and Social Engineering -...
 
B.Noviansyah - National Public Key Infrastructure: Friend or Foe?
B.Noviansyah - National Public Key Infrastructure: Friend or Foe?B.Noviansyah - National Public Key Infrastructure: Friend or Foe?
B.Noviansyah - National Public Key Infrastructure: Friend or Foe?
 
Introduction to Social Engineering
Introduction to Social EngineeringIntroduction to Social Engineering
Introduction to Social Engineering
 
How to hack #IDSECCONF2014 ctf online challenge - nganggur
How to hack #IDSECCONF2014 ctf online challenge - nganggurHow to hack #IDSECCONF2014 ctf online challenge - nganggur
How to hack #IDSECCONF2014 ctf online challenge - nganggur
 
Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...
Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...
Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...
 
Information Theft: Wireless Router Shareport for Phun and profit - Hero Suhar...
Information Theft: Wireless Router Shareport for Phun and profit - Hero Suhar...Information Theft: Wireless Router Shareport for Phun and profit - Hero Suhar...
Information Theft: Wireless Router Shareport for Phun and profit - Hero Suhar...
 
Firmware hacking, slash the pineapple for fun
Firmware hacking, slash the pineapple for funFirmware hacking, slash the pineapple for fun
Firmware hacking, slash the pineapple for fun
 
Stolen e-money in 60sec - Tri Sumarno
Stolen e-money in 60sec - Tri SumarnoStolen e-money in 60sec - Tri Sumarno
Stolen e-money in 60sec - Tri Sumarno
 
Write up idsecconf2015 online ctf
Write up idsecconf2015 online ctfWrite up idsecconf2015 online ctf
Write up idsecconf2015 online ctf
 
Laron aplikasi akuisisi berbasis sni 27037:2014 pada ponsel android
Laron aplikasi akuisisi berbasis sni 27037:2014 pada ponsel androidLaron aplikasi akuisisi berbasis sni 27037:2014 pada ponsel android
Laron aplikasi akuisisi berbasis sni 27037:2014 pada ponsel android
 
Various way of protecting your cloud server port - Abdullah
Various way of protecting your cloud server port - AbdullahVarious way of protecting your cloud server port - Abdullah
Various way of protecting your cloud server port - Abdullah
 
Keynote - Jim Geovedi - professional-hackers
Keynote - Jim Geovedi - professional-hackersKeynote - Jim Geovedi - professional-hackers
Keynote - Jim Geovedi - professional-hackers
 

Similaire à Agung Nugraha - “Layanan Certification Authority (CA), Document Signing and Verification berbasis Web Service”

Materai Elektronik.pdf
Materai Elektronik.pdfMaterai Elektronik.pdf
Materai Elektronik.pdfpadlah1984
 
Digital signature
Digital signatureDigital signature
Digital signatureabah00
 
Pertemuan VI e-Government IT Insfrastruktur.pptx
Pertemuan VI e-Government IT Insfrastruktur.pptxPertemuan VI e-Government IT Insfrastruktur.pptx
Pertemuan VI e-Government IT Insfrastruktur.pptxCandraAdikurnia1
 
Pengantar e-business
Pengantar e-businessPengantar e-business
Pengantar e-businessdedidarwis
 
E-Commerce Chap 5: E-COMMERCE SECURITY AND PAYMENT SYSTEMS (D3 A 2018)
E-Commerce Chap 5: E-COMMERCE SECURITY AND PAYMENT SYSTEMS (D3 A 2018)E-Commerce Chap 5: E-COMMERCE SECURITY AND PAYMENT SYSTEMS (D3 A 2018)
E-Commerce Chap 5: E-COMMERCE SECURITY AND PAYMENT SYSTEMS (D3 A 2018)Shandy Aditya
 
Sh sosialiasi pp 82 di balikpapan v 1.0.ppt
Sh sosialiasi pp 82 di balikpapan v 1.0.pptSh sosialiasi pp 82 di balikpapan v 1.0.ppt
Sh sosialiasi pp 82 di balikpapan v 1.0.pptSaiful Hidayat
 
Rancang bangun sistem repository dokumen elektronik dengan menerapkan digita...
 Rancang bangun sistem repository dokumen elektronik dengan menerapkan digita... Rancang bangun sistem repository dokumen elektronik dengan menerapkan digita...
Rancang bangun sistem repository dokumen elektronik dengan menerapkan digita...idsecconf
 
Server autentikasi
Server autentikasiServer autentikasi
Server autentikasiIqbal Iqbal
 
Mekari eSign Deck 2022 (1).pdf
Mekari eSign Deck 2022 (1).pdfMekari eSign Deck 2022 (1).pdf
Mekari eSign Deck 2022 (1).pdfRysYanti
 
Keamanan Jaringan - Pertemuan 4
Keamanan Jaringan - Pertemuan 4Keamanan Jaringan - Pertemuan 4
Keamanan Jaringan - Pertemuan 4Abrianto Nugraha
 
Lapres 3 http dan https
Lapres 3   http dan httpsLapres 3   http dan https
Lapres 3 http dan httpsWind_Al
 
Sistem informasi akutansi Marhadi Stkip Aisiyah Riau
Sistem informasi akutansi Marhadi Stkip Aisiyah RiauSistem informasi akutansi Marhadi Stkip Aisiyah Riau
Sistem informasi akutansi Marhadi Stkip Aisiyah RiauMarhadi adi
 
Sistem informasi akutansi
Sistem informasi akutansiSistem informasi akutansi
Sistem informasi akutansiMarhadi adi
 

Similaire à Agung Nugraha - “Layanan Certification Authority (CA), Document Signing and Verification berbasis Web Service” (20)

Ecomerence php
Ecomerence phpEcomerence php
Ecomerence php
 
Ecomerence php
Ecomerence phpEcomerence php
Ecomerence php
 
Praktikum 6
Praktikum 6Praktikum 6
Praktikum 6
 
Materai Elektronik.pdf
Materai Elektronik.pdfMaterai Elektronik.pdf
Materai Elektronik.pdf
 
Digital signature
Digital signatureDigital signature
Digital signature
 
Pertemuan VI e-Government IT Insfrastruktur.pptx
Pertemuan VI e-Government IT Insfrastruktur.pptxPertemuan VI e-Government IT Insfrastruktur.pptx
Pertemuan VI e-Government IT Insfrastruktur.pptx
 
30.public key infrastructure (pki)
30.public key infrastructure (pki)30.public key infrastructure (pki)
30.public key infrastructure (pki)
 
Pengantar e-business
Pengantar e-businessPengantar e-business
Pengantar e-business
 
E-Commerce Chap 5: E-COMMERCE SECURITY AND PAYMENT SYSTEMS (D3 A 2018)
E-Commerce Chap 5: E-COMMERCE SECURITY AND PAYMENT SYSTEMS (D3 A 2018)E-Commerce Chap 5: E-COMMERCE SECURITY AND PAYMENT SYSTEMS (D3 A 2018)
E-Commerce Chap 5: E-COMMERCE SECURITY AND PAYMENT SYSTEMS (D3 A 2018)
 
Sh sosialiasi pp 82 di balikpapan v 1.0.ppt
Sh sosialiasi pp 82 di balikpapan v 1.0.pptSh sosialiasi pp 82 di balikpapan v 1.0.ppt
Sh sosialiasi pp 82 di balikpapan v 1.0.ppt
 
Rancang bangun sistem repository dokumen elektronik dengan menerapkan digita...
 Rancang bangun sistem repository dokumen elektronik dengan menerapkan digita... Rancang bangun sistem repository dokumen elektronik dengan menerapkan digita...
Rancang bangun sistem repository dokumen elektronik dengan menerapkan digita...
 
Server autentikasi
Server autentikasiServer autentikasi
Server autentikasi
 
Pengenalan lpse
Pengenalan lpsePengenalan lpse
Pengenalan lpse
 
Mekari eSign Deck 2022 (1).pdf
Mekari eSign Deck 2022 (1).pdfMekari eSign Deck 2022 (1).pdf
Mekari eSign Deck 2022 (1).pdf
 
Keamanan Jaringan - Pertemuan 4
Keamanan Jaringan - Pertemuan 4Keamanan Jaringan - Pertemuan 4
Keamanan Jaringan - Pertemuan 4
 
Keamanan Web Service
Keamanan Web ServiceKeamanan Web Service
Keamanan Web Service
 
Lapres 3 http dan https
Lapres 3   http dan httpsLapres 3   http dan https
Lapres 3 http dan https
 
Sertifikat Digital
Sertifikat DigitalSertifikat Digital
Sertifikat Digital
 
Sistem informasi akutansi Marhadi Stkip Aisiyah Riau
Sistem informasi akutansi Marhadi Stkip Aisiyah RiauSistem informasi akutansi Marhadi Stkip Aisiyah Riau
Sistem informasi akutansi Marhadi Stkip Aisiyah Riau
 
Sistem informasi akutansi
Sistem informasi akutansiSistem informasi akutansi
Sistem informasi akutansi
 

Plus de idsecconf

idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...
idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...
idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...idsecconf
 
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...idsecconf
 
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...idsecconf
 
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdf
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdfidsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdf
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdfidsecconf
 
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...idsecconf
 
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...idsecconf
 
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...idsecconf
 
Ali - The Journey-Hack Electron App Desktop (MacOS).pdf
Ali - The Journey-Hack Electron App Desktop (MacOS).pdfAli - The Journey-Hack Electron App Desktop (MacOS).pdf
Ali - The Journey-Hack Electron App Desktop (MacOS).pdfidsecconf
 
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...idsecconf
 
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdf
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdfRama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdf
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdfidsecconf
 
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...idsecconf
 
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdf
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdfNosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdf
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdfidsecconf
 
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...idsecconf
 
Utian Ayuba - Profiling The Cloud Crime.pdf
Utian Ayuba - Profiling The Cloud Crime.pdfUtian Ayuba - Profiling The Cloud Crime.pdf
Utian Ayuba - Profiling The Cloud Crime.pdfidsecconf
 
Proactive cyber defence through adversary emulation for improving your securi...
Proactive cyber defence through adversary emulation for improving your securi...Proactive cyber defence through adversary emulation for improving your securi...
Proactive cyber defence through adversary emulation for improving your securi...idsecconf
 
Perkembangan infrastruktur kunci publik di indonesia - Andika Triwidada
Perkembangan infrastruktur kunci publik di indonesia - Andika TriwidadaPerkembangan infrastruktur kunci publik di indonesia - Andika Triwidada
Perkembangan infrastruktur kunci publik di indonesia - Andika Triwidadaidsecconf
 
Pentesting react native application for fun and profit - Abdullah
Pentesting react native application for fun and profit - AbdullahPentesting react native application for fun and profit - Abdullah
Pentesting react native application for fun and profit - Abdullahidsecconf
 
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabella
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabellaHacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabella
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabellaidsecconf
 
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...idsecconf
 
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi DwiantoDevsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwiantoidsecconf
 

Plus de idsecconf (20)

idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...
idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...
idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...
 
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...
 
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...
 
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdf
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdfidsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdf
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdf
 
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...
 
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...
 
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...
 
Ali - The Journey-Hack Electron App Desktop (MacOS).pdf
Ali - The Journey-Hack Electron App Desktop (MacOS).pdfAli - The Journey-Hack Electron App Desktop (MacOS).pdf
Ali - The Journey-Hack Electron App Desktop (MacOS).pdf
 
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...
 
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdf
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdfRama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdf
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdf
 
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...
 
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdf
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdfNosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdf
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdf
 
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...
 
Utian Ayuba - Profiling The Cloud Crime.pdf
Utian Ayuba - Profiling The Cloud Crime.pdfUtian Ayuba - Profiling The Cloud Crime.pdf
Utian Ayuba - Profiling The Cloud Crime.pdf
 
Proactive cyber defence through adversary emulation for improving your securi...
Proactive cyber defence through adversary emulation for improving your securi...Proactive cyber defence through adversary emulation for improving your securi...
Proactive cyber defence through adversary emulation for improving your securi...
 
Perkembangan infrastruktur kunci publik di indonesia - Andika Triwidada
Perkembangan infrastruktur kunci publik di indonesia - Andika TriwidadaPerkembangan infrastruktur kunci publik di indonesia - Andika Triwidada
Perkembangan infrastruktur kunci publik di indonesia - Andika Triwidada
 
Pentesting react native application for fun and profit - Abdullah
Pentesting react native application for fun and profit - AbdullahPentesting react native application for fun and profit - Abdullah
Pentesting react native application for fun and profit - Abdullah
 
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabella
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabellaHacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabella
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabella
 
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...
 
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi DwiantoDevsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
 

Agung Nugraha - “Layanan Certification Authority (CA), Document Signing and Verification berbasis Web Service”

  • 1. Layanan Certification Authority (CA) dan Document Signing and Verification berbasis Web Service Agung Nugraha cryptodev.id@gmail.com 1. Pendahuluan Sejak diluncurkannnya Root CA Indonesia oleh Kemenkominfo, mulai banyak layanan yang menyediakan penerbitan sertifikat digital atau yang berfungsi sebagai Certification Authority (CA) seperti Otoritas Sertifikat Digital (OSD) milik Lemsaneg, iOtentik milik BPPT dan Serel milik LHKT Fakultas Hukum Universitas Indonesia. CA merupakan badan yang memiliki kewenangan dalam melakukan pengelolaan sertifikat digital seperti penerbitan, pencabutan dan pembaharuan. Sertifikat digital dalam implementasinya digunakan untuk meningkatkan keamanan karena dapat menyediakan jaminan kepercayaan (authentication), keaslian data (integrity), kerahasiaan (confidentiality) dan anti sangkal (non – repudiation). Salah satu implementasi dari sertifikat digital yang populer adalah tanda tangan elektronik atau digital signature. Digital signature merupakan teknik kriptografi yang digunakan pada suatu data elektronik untuk menjamin bahwa data tersebut adalah asli dan tidak mengalami perubahan oleh pihak yang tidak berhak. Digital signature pada dokumen elektronik dapat dibangkitkan dengan pendekatan client maupun server sesuai dengan kebutuhan. Masing – masing pendekatan memiliki kelebihan dan kekurangan berdasarkan keamanan dan kenyamanan pengguna. Pada paper ini, saya membuat sebuah arsitektur dan layanan berbasis web service yang dapat digunakan oleh pengguna dalam membuat digital signature dan memperoleh sertifikat digital. 2. Konsep Tanda Tangan Digital 2.1 Digital Certificate Sertifikat digital memiliki peranan penting dalam pembangkitan digital signature. Dalam sertifikat digital terdapat info publik key dan info pemilik publik key. Info – info tersebut di masukkan kepada informasi siganture pada dokumen. Adapun info yang terdapat pada sertifikat digital ditunjukkan pada gambar 1.
  • 2. Gambar 1. Sertifikat digital milik pengguna Setiap publik key yang terdapat pada sertifikat digital berkesesuaian dengan private key sehingga jika signature berhasil di decrypt menggunakan publik key yang berasal dari sertifikat digital, maka penerima dokumen dapat memastikan bahwa siganture benar – benar dibangkitkan oleh pembuat dokumen. 2.2 Digital Signature Digital signature merupakan kombinasi dari fungsi hash dan enkripsi dengan metode asimetrik. Untuk membangkitan sebuah digital signature, dokumen elektronik akan dimasukkan ke fungsi hash dan akan menghasilkan nilai hash yang unik. Fungsi hash merupakan fungsi satu arah dan akan menghasilkan nilai unik untuk setiap data yang dimasukkan. Oleh karena itu, jika ada perubahan satu bit saja pada konten dokumen maka nilai hash yang dihasilkan akan berbeda. Nilai hash tersebut kemudian di enkripsi menggunakan private key untuk selanjutnya nilai dari hasil enkripsi tersebut adalah nilai signature dari suatu dokumen. Signature tersebut kemudian ditambahkan dengan dokumen. Proses verifikasi dilakukan dengan melakukan dekripsi signature dokumen. Hasil dekripsi tersebut akan menghasilkan nilai hash untuk selanjutnya dibandingkan dengan nilai hash dari dokumen yang dibangkitkan oleh penerima dokumen. Jika nilai hash sama, maka dokumen yang diterima adalah asli. Sebaliknya jika nilai hash yang dibandingkan tidak sama, maka dapat dipastikan bahwa dokumen
  • 3. mengalami perubahan oleh pihak yang tidak berhak. Gambar 2 menunjukkan proses pembangkitan digital signature dan proses verifikasi. Gambar 2. Proses pembangkitan digital signature dan verifikasi 3. Arsitektur Sistem Pada umumnya, sistem yang berkaitan dengan pengelolaan sertifkat digital dan pembangkitan digital signature harus dipisahkan. Hal ini karena terkait dengan jaminan service, hukum dan kepercayaan yang diberikan oleh pemilik layanan. Oleh karena itu, sistem yang dibangun pada paper ini terdiri dari dua bagian yaitu sistem untuk penerbitan sertifikat digital dan sistem untuk pembangkitan digital signature. Sistem yang dibangun menggunakan EJBCA CA, SignServer, Ubuntu, Spring Framework dan library iText. Gambar 3 menunjukkan gambaran umum sistem yang dibangun. Gambar 3. Gambaran umum sistem
  • 4. Pada penerbitan digital certificate, dikenal dengan adanya Certification Authority (CA). CA merupakan entitas yang berhak melakukan penerbitan sertikat untuk setiap pengguna. Arsitektur CA pada sistem ini ditunjukkan pada gambar 4. Gambar 4. Arsitektur CA Terdapat Root CA yang mendelegasikan penerbitan sertifikat pengguna kepada Intermediate CA. Arsitektur ini umum diimplementasikan oleh banyak layanan CA untuk mengamankan dan menghindari Root CA terhadap serangan dari pihak luar yang dapat mengakibatkan Root CA menjadi compromised. 4. Layanan Sertifikat Digital dan Digital Signature 4.1 Pembangkitan Sertifikat Digital Setiap pengguna dapat dengan bebas untuk mendapatkan serfikat elektronik dari sistem dengan melakukan pendaftaran terlebih dahulu. Flow pembangkitan sertifikat digital ditunjukkan pada gambar 5. Gambar 5. Flow Pembangkitan Sertifikat Digital
  • 5. Permintaan registrasi dapat dilakukan dengan menggunakan beberapa tools seperti CURL atau Postman. Pada paper ini, digunakan tools CURL dan perintah yang digunakan adalah sebagai berikut : c u r l - i - H " A c c e p t : a p p l i c a t i o n / j s o n " - X P O S T - d "username=cryptodev.id@gmail.com&password=testing123&confirm_password=testing123" http://localhost:8080/registration/ Setelah melakukan registrasi, sistem akan mengirimkan email konfirmasi kepada pengguna. Pengguna akan diminta untuk melakukan aktivasi dengan melakukan klik pada link yang dikirimkan. Setelah pengguna teraktivasi, maka pengguna dapat mengirimkan permintaan penerbitan sertifikat digital. Untuk permintaan penerbitan sertifikat digital, pengguna harus mengirimkan Certificate Signing Request (CSR) beserta dengan user credential yang telag didaftarkan pada tahap sebelumnya. Untuk pembangkitan kunci private dan CSR, pengguna dapat memanfaatkan beberapa tools seperti openssl, keytool maupun tools lainnya. Perintah yang dilakukan untuk permintaan sertifikat digital adalah sebagai berikut : c u r l - X P O S T - H " A u t h o r i z a t i o n : B a s i c Y3J5cHRvZGV2LmlkQGdtYWlsLmNvbTp0ZXN0aW5nMTIz" -H "Accept: application/json" -d '-----BEGIN CERTIFICATE REQUEST----- MIIChDCCAWwCAQAwPzEWMBQGA1UEAxMNYWd1bmcgbnVncmFoYTElMCMGCSqGSIb3 DQEJARYWY3J5cHRvZGV2LmlkQGdtYWlsLmNvbTCCASIwDQYJKoZIhvcNAQEBBQAD ggEPADCCAQoCggEBAOAEh62wf8EFWtMI5lGHr1Mr20HEE3DkuLH3cEMAUFUH7Cpn 9+skpF4gNj2ibe9G+/g0r2g5mU6ekPToDd/GQIVKYLshXs9QIiMrb/lsh/vf+3Xt SFxU9L4cwTxDc+Dz6Chs/lMI1LvrxDm91LcoQue3q6ab+mayIrbovhTbVa9jlS+d WJpVPzn1vDjItynO5B2kMMkf/qQoNRlMfp7J4xr8hlFYyhNWOkrrFSsv71ndoIrX wXmZOtkQEz4BcPX3nXwvJjPXp0+M1hhITFce3SqlP2EZ6db9dtmJn9hN9qWD6Spr JoAVdQG1JsDUkkPLiH57gSX+0Sxkpc1HZsLHL+cCAwEAAaAAMA0GCSqGSIb3DQEB BQUAA4IBAQAQMfnuW1iJTh9yjW1O18P3yepIVKpdIeUaP8ggllGPE1Wkfve85+Oe 9QyChN/AgJq94LpnA6wldoF3VmCxvXMGQ4MdBmr9hYhd9QHF4RdGkMnDkrTH8nzk +LtnBtatJoAIdDptthommulskDDHI4CUkFX4cVw6dOz7nG/PQPg7GchvupbGNzuA WnssUYZPhg9iyrzJnAo0EGayBV+Oc1mkVD6tucaxClo/015IoKOWmcMfPzkOndqR spg6VisRqtzmr7GEasduBvHqTm5WR1GctmbmSTIIPuZntr0tKqomO2i6h77q7m2n P1QDiQVd20xIFRWPyN1MFHIbc8LLuD8L -----END CERTIFICATE REQUEST-----' "http://localhost:8080/api/enroll/" Jika permintaan sertifikat digital berhasil, maka CA akan memproses dan mengirimkan ticket_id. Pengguna dapat memeriksa apakah permintaan tersebut telah diproses atau tidak dengan mengirimkan ticket_id tersebut melalui perintah sebagai berikut : c u r l - X G E T - H " A u t h o r i z a t i o n : B a s i c Y3J5cHRvZGV2LmlkQGdtYWlsLmNvbTp0ZXN0aW5nMTIz" -H "Accept: application/json" "http://localhost:8080/api/enroll/check/1d839d397a0448fa8e429b395c085b5c"
  • 6. Adapun tampilan sertifikat digital yang telah diterbitkan diperlihatkan pada gambar 6. Gambar 6. Sertifikat digital yang telah dibangkitkan 4.2 Pembangkitan Digital Signature 4.2.1 Signing Setelah memiliki sertifikat digital dan private key, maka pengguna dapat melakukan tanda tangan elektronik pada suatu dokumen. Terdapat dua pendekatan yaitu client dan server yang dapat digunakan untuk proses pembangkitan tanda tangan elektronik. Pada pendekatan berbasis client, pengguna melakukan melakukan pembangkitan tanda tangan elektronik dengan menggunakan private key pada device client. Device client akan melakukan proses signing di lokal dan kemudian akan meminta trusted timestamp kepada sign server. Salah satu implementasi tanda tangan elektronik berbasis client yang berhasil diimpelementasikan di Indonesia saat ini adalah Faktur Pajak PKP oleh Ditjen Pajak. Gambar 7 menunjukkan proses tanda tangan elektronik berbasis client.
  • 7. Gambar 7. Tanda tangan elektronik berbasis client Untuk implementasi tanda tangan elektronik, saya batasi pada dokumen PDF karena dokumen PDF saat ini sudah banyak dijadikan sebagai acuan dokumen akhiran dari sistem elektronik. Proses tanda tangan elektronik berbasis client pada dokumen PDF dilakukan menggunakan aplikasi yang saya bangun dengan memanfaatkan library iText dan ICEpdf versi open source. Gambar 8 menunjukkan tampilan ketika melakukan signing pada dokumen PDF.
  • 8. Gambar 8. Proses tanda tangan elektronik pada dokumen PDF Pada proses tanda tangan, parameter yang harus dimasukkan adalah keystore (pasangan private key dan sertifikat digital) dan url dari Timestamp Authority (TSA). TSA digunakan sebagai acuan waktu yang dapat dipercaya. Pada paper ini, saya bangun SignServer yang dapat menyediakan service TSA dan beberapa service lainnya seperti Document Signing. Pada service Document Signing, implementasi tanda tangan elektronik yang diterapkan adalah berbasis server tanda tangan elektronik dihasilkan oleh server dengan menggunakan private key server sehingga pengguna hanya melakukan upload dokumen elektronik. Pada umumnya, pendekatan berbasis server dilakukan untuk kebutuhan jaminan keaslian dokumen oleh suatu instansi pemerintah atau swasta. Adapun hasil tanda tangan elektronik pada dokumen ditunjukkan pada gambar 9.
  • 9. Gambar 9. Dokumen elektronik yang telah ditandatagani 4.2.2 Verification Pada setiap dokumen PDF yang telah ditandatangani secara elektronik terdapat informasi signature, timestamp dan sertifikat digital. Melalui informasi tersebut, aplikasi dapat menampilkan info verifikasi untuk pengguna. Adapun struktur tanda tangan elektronik yang terdapat pada dokumen elektronik diperlihatkan pada gambar 10. Gambar 10. Struktur signature pada Dokumen Proses verifikasi dapat dilakukan melalui aplikasi – aplikasi viewer untuk dokumen pdf seperti Adobe Reader, Foxit Reader ataupun aplikasi yang dibuat secara mandiri menggunakan library iText. Hasil dari proses verifikasi dokumen yang telah ditandatangani ditunjukkan pada gambar 11.
  • 10. Gambar 11. Hasil verifikasi dokumen Terdapat 3 informasi verifikasi dokumen, yaitu keaslian data, identitas penandatangan dan waktu penandatanganan. ● Keaslian data. Keaslian data diperoleh dari perbandingan nilai hash. Jika nilai hash tidak sama maka dokumen tidak asli ● Identitas penandatanganan. Informasi ini diperoleh dari informasi sertifikat digital yang berada pada signature. Dari sisi aplikasi, untuk memastikan bahwa sertifikat tersebut masih valid maka dapat dilakukan proses tambahan dengan memanfaatkan protokol OCSP ataupun cek validitas menggunakan Certificate Revocation List (CRL) ● Waktu penandatangan. Info waktu penandatangan menandakan bahwa dokumen valid di tandatangani pada waktu tersebut. Waktu yang berasal dari lokal device penandatangan tidak dapat dijadikan sebagai acuan waktu. Hal tersebut karena waktu lokal device dapat diubah oleh siapapun dan tidak ada jaminan waktu tersebut sesuai. Oleh karena itu, perlu digunakan Timestamp Authority (TSA) yang dapat menghasilkan waktu terpercaya untuk diberikan pada informasi signature. 5. Kesimpulan Pada makalah ini telah dijabarkan mengenai desain, implementasi dan testing layanan CA dan Document Signing and Verification. Detail dari hasil signing pada dokumen elektronik juga telah dijabarkan baik dari struktur maupun hasil verifikasi yang bertujuan untuk mempermudah implementasi layanan penerbitan sertifikat elektronik dan document signing. Point penting yang perlu dikembangkan untuk penelitian selanjutnya adalah identifikasi mengenai kendala dan tantangan serta strategi untuk implementasi layanan tanda tangan elektronik. Hal ini dikarenakan tanda tangan
  • 11. elektronik di Indonesia masih belum dimanfaatkan secara signifikan walaupun dalam regulasi nasional, tanda tangan elektronik telah diakui. 6. Daftar Pustaka [1] Hook, David. Beginnning Cryptography with Java. Canada : Wiley Publishing. 2005. [2] Digital Signature in a PDF. Adobe Acrobat. Sumber : https://www.adobe.com/devnet- docs/acrobatetk/tools/DigSig/Acrobat_DigitalSignatures_in_PDF.pdf. Akses Terakhir pada 10 Juli 2016. [3] Lowagie, Bruno. Digital Signature for PDF Documents. 2013. [4] Internet X.509 Public Key Infrastructure – Certificate and CRL Profile. IETF Request for Comments (RFC) 2459. Sumber : http://www.ietf.org/rfc/rfc2459.txt .Akses Terakhir pada 10 Juli 2016.