SlideShare a Scribd company logo
1 of 8
Download to read offline
Non Repudiation
Transaksi Online
[material workshop]




Nyoman Bogi Aditya Karna
Sisfo – IM Telkom
bogi@imtelkom.ac.id
http://bogi.blog.imtelkom.ac.id




                     Institut Manajemen Telkom
                         http://www.imtelkom.ac.id
non Repudiation Transaction @ Institut Manajemen Telkom (http://www.imtelkom.ac.id)


Abstrak

“Maaf, saya tidak merasa menandatangani kesepakatan itu”. Sebuah kalimat pengingkaran yang
digunakan untuk menghindari tanggung jawab atas kesepakatan yang sebelumnya telah disetujui
bersama. Berbagai cara digunakan untuk menghindari pengingkaran tersebut, mulai dari yang
paling sederhana yaitu dengan menggunakan tanda tangan (signature), meterai, saksi, bahkan
sampai melibatkan pihak ketiga secara legal seperti notaris.
Bagaimana hal ini dilakukan di dunia IT dimana transaksi bisa dilakukan secara online tanpa perlu
tatap muka?


Pendahuluan

Setiap informasi yang dikirimkan di suatu jaringan komputer akan didistribusikan dengan
menggunakan standar TCP/IP yang merupakan Protocol Suite yang dibangun atas 4 layer atau
stack. Sama seperti standar lainnya yang dibangun dengan konsep stack, TCP/IP memiliki
beberapa kelemahan terkait dengan struktur stack tersebut. Salah satu kelemahan terbesar
adalah suatu layer tidak tahu menahu tentang proses yang telah dilakukan di layer atas/bawah-
nya. Sepanjang suatu informasi telah ada di suatu layer, layer tersebut tidak bisa mengetahui jika
ada suatu informasi tambahan dari layer di atas/bawah-nya. Yang bisa mengetahui hanyalah layer
di peer pasangannya.
Hal ini menyebabkan suatu informasi yang aman di suatu layer tidak serta merta menjadi aman di
layer berikutnya. Seperti halnya pada stack sistem berikut :

                             Saat suatu user yang memiliki login di stack Sistem Operasi, tidak
          Aplikasi           peduli apakah login tersebut adalah user biasa atau superuser, user
                             tersebut bisa melakukan login di layer Database sebagai superuser.
        Database             Hal yang sama juga berlaku sebaliknya, dimana user biasa di suatu
                             Aplikasi dapat saja melakukan akses ke Database sebagai super user.
                             Dengan alasan tersebut lah dikembangkan mekanisme enkapsulasi,
     Sistem Operasi
                             dimana akses hanya diberikan di layer Aplikasi, dan hanya Aplikasi
                             lah yang dapat mengakses Database dengan user yang sesuai
dengan kapabilitas atau Role dari user di Aplikasi.




Logika berpikir dalam struktur TCP/IP

Struktur TCP/IP didesain dalam 4 layer, dengan peruntukan dan pemrosesan yang berbeda-beda
(independen) antara layer. Setiap layer memiliki berbagai kemungkinan protocol yang didesain
untuk suatu keperluan tertentu.
                             Layer Application mencakup protocol DHCP, DNS, FTP, HTTP, IMAP,
        Application          NNTP, NTP, POP, RIP, RTP, SDP, SIP, SMTP, SNMP, SSH, dan lainnya.
   port      port    port    Layer Application berinteraksi dengan layer transport di bawahnya
         Transport           melalui Port. Layer Transport berfungsi mengantarkan informasi
                             sampai di tujuan melalui berbagai mekanisme kontrol seperti TCP,
                             UDP, RSVP, dan lainnya. Sedangkan Layer Internet bertugas untuk
          Internet
                             pengalamatan pengirim dan juga penerima agar informasi dapat
                             diantarkan ke tujuan melalui berbagai titik persimpangan (node)
            Link             dengan mekanisme yang sesuai dan efisien. Sementara Layer Link
non Repudiation Transaction @ Institut Manajemen Telkom (http://www.imtelkom.ac.id)


yang berada di paling bawah bertugas untuk melakukan pengontrolan dari entitas NIC sampai ke
level coding signal.
Informasi transaksi online dikirimkan dari layer Application turun ke layer Transport yang dengan
menggunakan protocol TCP akan ditambahkan informasi alamat pengirim dan penerima (IP
Address) di layer Internet, untuk selanjutnya dikirimkan ke jaringan dengan bantuan layer Link. Di
jaringan, informasi akan melalui berbagai node, dengan kemungkinan untuk disadap sebelum
informasi sampai ke tujuan, meskipun secara teknis setiap node antara hanya diperkenankan
untuk membaca suatu informasi sampai layer Internet, hanya untuk menentukan melalui alamat
tujuan (IP Address) bahwa informasi tersebut adalah untuknya atau untuk entitas lain.


Tipe Intrusion

Sebelum mengetahui apa yang bisa dilakukan oleh seorang penyusup (intruder) yang secara illegal
berusaha mendapatkan informasi, terlebih dahulu kita perlu mengenal jenis-jenis intruder dilihat
dari metode yang digunakannya.
Dilihat dari metode yang digunakan para intruder, terdapat 3 jenis intruder :

1. masquerader
   adalah suatu kondisi dimana seorang un-authorized user yang menggunakan akun dari
   authorized user, yang biasanya didapatkan melalui “social networking”. Masquerader yang
   mendapatkan akun authorized user melalui mencoba-coba (brute force attack) sangat jarang
   terjadi karena sudah banyak metode untuk menghindari hal ini, seperti misalnya keharusan
   untuk memasukkan suatu informasi yang didasarkan pada indra pendengar (suara) atau indra
   penglihat (tulisan) sehingga tidak dimungkinkan dilakukan oleh robot.




    Pada contoh diatas terlihat pencobaan kombinasi login-password tidak akan berhasil karena
    jumlah pencobaan akan dibatasi pada suatu angka tertentu.

2. misfeasor
   adalah suatu kondisi dimana seorang authorized user yang melakukan un-authorized action di
   lingkungannya sendiri atau di lingkungan lainnya. Lingkungan disini bisa berarti suatu layer,
   dan dapat pula berarti suatu aplikasi. Hal ini terkait pula dengan mekanisme stack, dimana
   setiap layer memiliki lingkungan masing-masing yang independen.
non Repudiation Transaction @ Institut Manajemen Telkom (http://www.imtelkom.ac.id)




3. clandestine
   adalah suatu kondisi dimana limited authorized user yang dengan suatu cara mendapatkan
   akun superuser di lingkungannya atau di lingkungan lainnya dan menggunakannya untuk
   merusak sistem. Kondisi ini terkait pula dengan mekanisme stack, dimana pembatasan
   priviledge suatu user di suatu layer tidak terkait dengan priviledge-nya di layer lain.




Aspek Kehandalan Sistem

Suatu sistem yang handal atau memiliki performansi yang bagus adalah syarat mutlak untuk
semua sistem. Meskipun banyak tolok ukur yang dapat dijadikan acuan untuk mengukur
performansi suatu sistem, pada dasarnya terdapat 4 aspek yang dapat dijadikan sebagai acuan,
yaitu :

1. confidentiality
   dimana suatu sistem hanya dapat diakses oleh authorized user, melalui mekanisme login yang
   mensyaratkan penginputan login, password (masked), dan character reading. Confidentiality
   dapat dilengkapi dengan tambahan di berbagai layer, seperti misalnya firewall untuk
   membatasi lokasi user yang dapat mengakses sistem.




2. integrity
   dimana suatu pengubahan pada sistem hanya dapat dilakukan oleh authorized user, melalui
   mekanisme rekonfigurasi dan seminimal mungkin scripting. Hal ini semata-mata untuk
   menjaga integritas sistem, agar tetap solid dan tetap mengacu ke struktur sistem framework
   asli.
non Repudiation Transaction @ Institut Manajemen Telkom (http://www.imtelkom.ac.id)




3. availability
   dimana suatu sistem dapat selalu digunakan oleh authorized user selama 24 jam sehari dan 7
   hari seminggu. Hal ini mencakup availabilitas sistem maupun sarana aksesnya.




4. authenticity
   dimana suatu sistem dapat menentukan identitas user, dan memilah user berdasarkan
   identitas yang diberikan tersebut. Identitas tersebut bisa didapat melalui berbagai metode,
   mulai dari layer terbawah sampai layer teratas dari stack TCP/IP.




Terkait dengan aspek confidentiality, terdapat mekanisme yang disebut dengan AAA
(authentication, authorization, accounting) dimana dalam operasionalnya diimplementasikan
pada sistem protocol RADIUS (Remote Authentication Dial In User Service). RADIUS yang banyak
non Repudiation Transaction @ Institut Manajemen Telkom (http://www.imtelkom.ac.id)


diterapkan untuk ijin akses ke suatu jaringan, memiliki 3 fungsi sesuai dengan mekanisme AAA,
yaitu :
1. melakukan autentikasi user atau perangkat, sebelum menyediakan akses ke suatu jaringan
2. memberikan otorisasi kepada user atau perangkat yang memiliki akun sesuai priviledgenya
3. melakukan akunting penggunaan dari user atau perangkat tersebut



                                                              MAC   IP     PORT   DATA
              Authorized User




 non-Authorized User

Pengamanan Informasi

Terkait dengan aspek ke-empat diatas yaitu autentikasi identitas user, terdapat 4 metode untuk
mengamankan informasi yang dikirimkan meskipun pada suatu kondisi terburuk, dengan suatu
cara tertentu, seseorang berhasil menyadap informasi tersebut, yaitu :

1. signature
   menambahkan informasi yang dapat diliat jelas oleh user lain sesuai dengan desain yang telah
   disepakati (baik yang didesain untuk hanya dapat dilihat oleh yang memiliki kunci pembuka
   atau oleh semua pihak tanpa membutuhkan suatu kunci).

2. enkripsi
   mengacak informasi yang dikirim dengan suatu kunci agar tidak ada yang bisa membaca
   informasi tersebut kecuali yang memiliki kunci pembukanya.

     User A                                                              User B
                            digitally signed and encrypted




      encryption                                                    decryption
       program                            Public Network             program




                           non-Authorized User                ?
       Key                                                   ??           Key
non Repudiation Transaction @ Institut Manajemen Telkom (http://www.imtelkom.ac.id)


3. scrambling
   mengacak informasi yang dikirim dengan suatu metode atau algoritma tertentu agar tidak ada
   yang bisa membaca informasi tersebut kecuali yang mengetahui metode atau algoritma yang
   digunakan oleh pengirim informasi tersebut.

4. watermark
   memberikan suatu tanda atau menyelipkan suatu informasi tambahan (metadata) yang hanya
   pengirim dan penerima informasi yang mengetahuinya dan dapat membacanya melalui
   mekanisme dan algoritma tertentu. Informasi tambahan ini biasanya ditambahkan pada
   bagian data asli dan bukan pada header data sehingga cukup rentan untuk menghilang jika
   informasi yang telah diterima tersebut menerima manipulasi tertentu.




Non Repudiation dalam Transaksi Online

Suatu transaksi yang dilakukan secara online tidak memiliki pihak ketiga, tidak juga tersedia tanda
tangan diatas meterai maupun kesaksian dari notaris. Penjaminan bahwa suatu transaksi online
adalah valid, dapat dilakukan melalui beberapa aspek :

1. authentication
   menjamin melalui berbagai mekanisme dan algoritma bahwa hanya user tertentu yang dapat
   mengakses aplikasi yang akan digunakan.
2. authorization
   menjamin bahwa user tersebut dapat menggunakan fitur-fitur yang memang sesuai dengan
   priviledgenya
3. signature
   menjamin informasi yang dikirimkan memang berasal dari user tersebut dan dari aplikasi
   tertentu
4. enkripsi
   menjamin tidak ada perubahan informasi sepanjang perjalanan dan kandungan informasi
   tetap terjaga sampai ke penerima yang sah
5. watermark
   menjamin tidak ada perubahan informasi sepanjang perjalanan, dan sekaligus sebagai
   penanda bahwa informasi tersebut memang dikirimkan oleh user dan aplikasi terkait.

Dari 5 aspek tersebut diatas, semua harus diposisikan sesuai kondisi di lapangan untuk
menentukan skala prioritas dan tingkat kedalaman implementasi. Pada suatu kondisi dimana
non Repudiation Transaction @ Institut Manajemen Telkom (http://www.imtelkom.ac.id)


transaksi online dijalankan pada jaringan yang telah aman, maka tidak perlu dilakukan enkripsi
dan penambahan signature maupun watermark. Cukup dilakukan autentikasi dan otorisasi di sisi
user dan sistem pengirim informasi.




Kesimpulan

Dari penjelasan diatas, dapat diketahui bahwa transaksi non repudiation (tak dapat diingkari)
dapat terjadi untuk kedua belah pihak, pihak pengirim informasi (untuk menjamin bahwa
informasi tersebut memang benar darinya) maupun pihak penerima informasi (untuk menjamin
bahwa informasi tersebut memang hanya untuknya). Untuk menjamin validitas pengirim, dapat
dilakukan dengan mengimbuhkan informasi tambahan (signature) maupun dengan
menambahkan watermark. Sementara untuk memastikan bahwa hanya pihak-pihak tertentu saja
yang dapat membaca informasi yang terkandung didalamnya, maka dapat dilakukan melalui
enkripsi dengan menggunakan kunci tertentu yang telah disepakati sebelumnya.
Disamping itu, transaksi non repudiation juga dapat dijamin dengan memastikan bahwa hanya
user-user tersebut lah yang melakukan transaksi dan dapat melakukan transaksi tersebut, melalui
mekanisme 3A (authentication, authorization, dan accounting).

Pustaka

Dari berbagai sumber, terutama The Internet

More Related Content

Viewers also liked (6)

FreeBSD Basic Setting
FreeBSD Basic SettingFreeBSD Basic Setting
FreeBSD Basic Setting
 
SAMP (Solaris, Apache, MySQL, PHP)
SAMP (Solaris, Apache, MySQL, PHP)SAMP (Solaris, Apache, MySQL, PHP)
SAMP (Solaris, Apache, MySQL, PHP)
 
AT Rapier Usecase Document
AT Rapier Usecase DocumentAT Rapier Usecase Document
AT Rapier Usecase Document
 
Oracle VirtualBox
Oracle VirtualBoxOracle VirtualBox
Oracle VirtualBox
 
Oracle on Solaris
Oracle on SolarisOracle on Solaris
Oracle on Solaris
 
FreeBSD Traffic Monitoring
FreeBSD Traffic MonitoringFreeBSD Traffic Monitoring
FreeBSD Traffic Monitoring
 

More from Telkom Institute of Management (16)

FreeBSD Name Server
FreeBSD Name ServerFreeBSD Name Server
FreeBSD Name Server
 
FreeBSD web-based MUA
FreeBSD web-based MUAFreeBSD web-based MUA
FreeBSD web-based MUA
 
FreeBSD POP3/IMAP Server
FreeBSD POP3/IMAP ServerFreeBSD POP3/IMAP Server
FreeBSD POP3/IMAP Server
 
FreeBSD Securing Mail Server
FreeBSD Securing Mail ServerFreeBSD Securing Mail Server
FreeBSD Securing Mail Server
 
FreeBSD Mailing List
FreeBSD Mailing ListFreeBSD Mailing List
FreeBSD Mailing List
 
FreeBSD Mail Server
FreeBSD Mail ServerFreeBSD Mail Server
FreeBSD Mail Server
 
FreeBSD Log Analyzer
FreeBSD Log AnalyzerFreeBSD Log Analyzer
FreeBSD Log Analyzer
 
FreeBSD Database Server
FreeBSD Database ServerFreeBSD Database Server
FreeBSD Database Server
 
FreeBSD Installation
FreeBSD InstallationFreeBSD Installation
FreeBSD Installation
 
FreeBSD FTP Server
FreeBSD FTP ServerFreeBSD FTP Server
FreeBSD FTP Server
 
FreeBSD Bandwidth Management
FreeBSD Bandwidth ManagementFreeBSD Bandwidth Management
FreeBSD Bandwidth Management
 
Resource Reservation Protocol
Resource Reservation ProtocolResource Reservation Protocol
Resource Reservation Protocol
 
How IT Change the Education Process
How IT Change the Education ProcessHow IT Change the Education Process
How IT Change the Education Process
 
New CRM Approach
New CRM ApproachNew CRM Approach
New CRM Approach
 
Multimedia Object - Video
Multimedia Object - VideoMultimedia Object - Video
Multimedia Object - Video
 
Multimedia Object - Audio
Multimedia Object - AudioMultimedia Object - Audio
Multimedia Object - Audio
 

Recently uploaded

Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docxTugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docxmawan5982
 
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdf
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdfBab 6 Kreatif Mengungap Rasa dan Realitas.pdf
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdfbibizaenab
 
Dinamika Hidrosfer geografi kelas X genap
Dinamika Hidrosfer geografi kelas X genapDinamika Hidrosfer geografi kelas X genap
Dinamika Hidrosfer geografi kelas X genapsefrida3
 
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATASMATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATASKurniawan Dirham
 
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdfREFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdfirwanabidin08
 
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptx
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptxSesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptx
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptxSovyOktavianti
 
Keterampilan menyimak kelas bawah tugas UT
Keterampilan menyimak kelas bawah tugas UTKeterampilan menyimak kelas bawah tugas UT
Keterampilan menyimak kelas bawah tugas UTIndraAdm
 
soal AKM Mata Pelajaran PPKN kelas .pptx
soal AKM Mata Pelajaran PPKN kelas .pptxsoal AKM Mata Pelajaran PPKN kelas .pptx
soal AKM Mata Pelajaran PPKN kelas .pptxazhari524
 
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptxBAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptxJamhuriIshak
 
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ikabab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ikaAtiAnggiSupriyati
 
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi SelatanSosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatanssuser963292
 
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docxtugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docxmawan5982
 
tugas 1 tutorial online anak berkebutuhan khusus di SD
tugas 1 tutorial online anak berkebutuhan khusus di SDtugas 1 tutorial online anak berkebutuhan khusus di SD
tugas 1 tutorial online anak berkebutuhan khusus di SDmawan5982
 
Materi Strategi Perubahan dibuat oleh kelompok 5
Materi Strategi Perubahan dibuat oleh kelompok 5Materi Strategi Perubahan dibuat oleh kelompok 5
Materi Strategi Perubahan dibuat oleh kelompok 5KIKI TRISNA MUKTI
 
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...Kanaidi ken
 
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMMLaporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMMmulyadia43
 
tugas karya ilmiah 1 universitas terbuka pembelajaran
tugas karya ilmiah 1 universitas terbuka pembelajarantugas karya ilmiah 1 universitas terbuka pembelajaran
tugas karya ilmiah 1 universitas terbuka pembelajarankeicapmaniez
 
PERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptx
PERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptxPERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptx
PERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptxRizkyPratiwi19
 
Perumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptxPerumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptxadimulianta1
 
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdfTUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdfElaAditya
 

Recently uploaded (20)

Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docxTugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
 
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdf
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdfBab 6 Kreatif Mengungap Rasa dan Realitas.pdf
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdf
 
Dinamika Hidrosfer geografi kelas X genap
Dinamika Hidrosfer geografi kelas X genapDinamika Hidrosfer geografi kelas X genap
Dinamika Hidrosfer geografi kelas X genap
 
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATASMATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
 
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdfREFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
 
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptx
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptxSesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptx
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptx
 
Keterampilan menyimak kelas bawah tugas UT
Keterampilan menyimak kelas bawah tugas UTKeterampilan menyimak kelas bawah tugas UT
Keterampilan menyimak kelas bawah tugas UT
 
soal AKM Mata Pelajaran PPKN kelas .pptx
soal AKM Mata Pelajaran PPKN kelas .pptxsoal AKM Mata Pelajaran PPKN kelas .pptx
soal AKM Mata Pelajaran PPKN kelas .pptx
 
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptxBAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
 
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ikabab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
 
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi SelatanSosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
 
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docxtugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
 
tugas 1 tutorial online anak berkebutuhan khusus di SD
tugas 1 tutorial online anak berkebutuhan khusus di SDtugas 1 tutorial online anak berkebutuhan khusus di SD
tugas 1 tutorial online anak berkebutuhan khusus di SD
 
Materi Strategi Perubahan dibuat oleh kelompok 5
Materi Strategi Perubahan dibuat oleh kelompok 5Materi Strategi Perubahan dibuat oleh kelompok 5
Materi Strategi Perubahan dibuat oleh kelompok 5
 
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
 
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMMLaporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
 
tugas karya ilmiah 1 universitas terbuka pembelajaran
tugas karya ilmiah 1 universitas terbuka pembelajarantugas karya ilmiah 1 universitas terbuka pembelajaran
tugas karya ilmiah 1 universitas terbuka pembelajaran
 
PERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptx
PERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptxPERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptx
PERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptx
 
Perumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptxPerumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptx
 
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdfTUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
 

Non Repudiation in Online Transaction

  • 1. Non Repudiation Transaksi Online [material workshop] Nyoman Bogi Aditya Karna Sisfo – IM Telkom bogi@imtelkom.ac.id http://bogi.blog.imtelkom.ac.id Institut Manajemen Telkom http://www.imtelkom.ac.id
  • 2. non Repudiation Transaction @ Institut Manajemen Telkom (http://www.imtelkom.ac.id) Abstrak “Maaf, saya tidak merasa menandatangani kesepakatan itu”. Sebuah kalimat pengingkaran yang digunakan untuk menghindari tanggung jawab atas kesepakatan yang sebelumnya telah disetujui bersama. Berbagai cara digunakan untuk menghindari pengingkaran tersebut, mulai dari yang paling sederhana yaitu dengan menggunakan tanda tangan (signature), meterai, saksi, bahkan sampai melibatkan pihak ketiga secara legal seperti notaris. Bagaimana hal ini dilakukan di dunia IT dimana transaksi bisa dilakukan secara online tanpa perlu tatap muka? Pendahuluan Setiap informasi yang dikirimkan di suatu jaringan komputer akan didistribusikan dengan menggunakan standar TCP/IP yang merupakan Protocol Suite yang dibangun atas 4 layer atau stack. Sama seperti standar lainnya yang dibangun dengan konsep stack, TCP/IP memiliki beberapa kelemahan terkait dengan struktur stack tersebut. Salah satu kelemahan terbesar adalah suatu layer tidak tahu menahu tentang proses yang telah dilakukan di layer atas/bawah- nya. Sepanjang suatu informasi telah ada di suatu layer, layer tersebut tidak bisa mengetahui jika ada suatu informasi tambahan dari layer di atas/bawah-nya. Yang bisa mengetahui hanyalah layer di peer pasangannya. Hal ini menyebabkan suatu informasi yang aman di suatu layer tidak serta merta menjadi aman di layer berikutnya. Seperti halnya pada stack sistem berikut : Saat suatu user yang memiliki login di stack Sistem Operasi, tidak Aplikasi peduli apakah login tersebut adalah user biasa atau superuser, user tersebut bisa melakukan login di layer Database sebagai superuser. Database Hal yang sama juga berlaku sebaliknya, dimana user biasa di suatu Aplikasi dapat saja melakukan akses ke Database sebagai super user. Dengan alasan tersebut lah dikembangkan mekanisme enkapsulasi, Sistem Operasi dimana akses hanya diberikan di layer Aplikasi, dan hanya Aplikasi lah yang dapat mengakses Database dengan user yang sesuai dengan kapabilitas atau Role dari user di Aplikasi. Logika berpikir dalam struktur TCP/IP Struktur TCP/IP didesain dalam 4 layer, dengan peruntukan dan pemrosesan yang berbeda-beda (independen) antara layer. Setiap layer memiliki berbagai kemungkinan protocol yang didesain untuk suatu keperluan tertentu. Layer Application mencakup protocol DHCP, DNS, FTP, HTTP, IMAP, Application NNTP, NTP, POP, RIP, RTP, SDP, SIP, SMTP, SNMP, SSH, dan lainnya. port port port Layer Application berinteraksi dengan layer transport di bawahnya Transport melalui Port. Layer Transport berfungsi mengantarkan informasi sampai di tujuan melalui berbagai mekanisme kontrol seperti TCP, UDP, RSVP, dan lainnya. Sedangkan Layer Internet bertugas untuk Internet pengalamatan pengirim dan juga penerima agar informasi dapat diantarkan ke tujuan melalui berbagai titik persimpangan (node) Link dengan mekanisme yang sesuai dan efisien. Sementara Layer Link
  • 3. non Repudiation Transaction @ Institut Manajemen Telkom (http://www.imtelkom.ac.id) yang berada di paling bawah bertugas untuk melakukan pengontrolan dari entitas NIC sampai ke level coding signal. Informasi transaksi online dikirimkan dari layer Application turun ke layer Transport yang dengan menggunakan protocol TCP akan ditambahkan informasi alamat pengirim dan penerima (IP Address) di layer Internet, untuk selanjutnya dikirimkan ke jaringan dengan bantuan layer Link. Di jaringan, informasi akan melalui berbagai node, dengan kemungkinan untuk disadap sebelum informasi sampai ke tujuan, meskipun secara teknis setiap node antara hanya diperkenankan untuk membaca suatu informasi sampai layer Internet, hanya untuk menentukan melalui alamat tujuan (IP Address) bahwa informasi tersebut adalah untuknya atau untuk entitas lain. Tipe Intrusion Sebelum mengetahui apa yang bisa dilakukan oleh seorang penyusup (intruder) yang secara illegal berusaha mendapatkan informasi, terlebih dahulu kita perlu mengenal jenis-jenis intruder dilihat dari metode yang digunakannya. Dilihat dari metode yang digunakan para intruder, terdapat 3 jenis intruder : 1. masquerader adalah suatu kondisi dimana seorang un-authorized user yang menggunakan akun dari authorized user, yang biasanya didapatkan melalui “social networking”. Masquerader yang mendapatkan akun authorized user melalui mencoba-coba (brute force attack) sangat jarang terjadi karena sudah banyak metode untuk menghindari hal ini, seperti misalnya keharusan untuk memasukkan suatu informasi yang didasarkan pada indra pendengar (suara) atau indra penglihat (tulisan) sehingga tidak dimungkinkan dilakukan oleh robot. Pada contoh diatas terlihat pencobaan kombinasi login-password tidak akan berhasil karena jumlah pencobaan akan dibatasi pada suatu angka tertentu. 2. misfeasor adalah suatu kondisi dimana seorang authorized user yang melakukan un-authorized action di lingkungannya sendiri atau di lingkungan lainnya. Lingkungan disini bisa berarti suatu layer, dan dapat pula berarti suatu aplikasi. Hal ini terkait pula dengan mekanisme stack, dimana setiap layer memiliki lingkungan masing-masing yang independen.
  • 4. non Repudiation Transaction @ Institut Manajemen Telkom (http://www.imtelkom.ac.id) 3. clandestine adalah suatu kondisi dimana limited authorized user yang dengan suatu cara mendapatkan akun superuser di lingkungannya atau di lingkungan lainnya dan menggunakannya untuk merusak sistem. Kondisi ini terkait pula dengan mekanisme stack, dimana pembatasan priviledge suatu user di suatu layer tidak terkait dengan priviledge-nya di layer lain. Aspek Kehandalan Sistem Suatu sistem yang handal atau memiliki performansi yang bagus adalah syarat mutlak untuk semua sistem. Meskipun banyak tolok ukur yang dapat dijadikan acuan untuk mengukur performansi suatu sistem, pada dasarnya terdapat 4 aspek yang dapat dijadikan sebagai acuan, yaitu : 1. confidentiality dimana suatu sistem hanya dapat diakses oleh authorized user, melalui mekanisme login yang mensyaratkan penginputan login, password (masked), dan character reading. Confidentiality dapat dilengkapi dengan tambahan di berbagai layer, seperti misalnya firewall untuk membatasi lokasi user yang dapat mengakses sistem. 2. integrity dimana suatu pengubahan pada sistem hanya dapat dilakukan oleh authorized user, melalui mekanisme rekonfigurasi dan seminimal mungkin scripting. Hal ini semata-mata untuk menjaga integritas sistem, agar tetap solid dan tetap mengacu ke struktur sistem framework asli.
  • 5. non Repudiation Transaction @ Institut Manajemen Telkom (http://www.imtelkom.ac.id) 3. availability dimana suatu sistem dapat selalu digunakan oleh authorized user selama 24 jam sehari dan 7 hari seminggu. Hal ini mencakup availabilitas sistem maupun sarana aksesnya. 4. authenticity dimana suatu sistem dapat menentukan identitas user, dan memilah user berdasarkan identitas yang diberikan tersebut. Identitas tersebut bisa didapat melalui berbagai metode, mulai dari layer terbawah sampai layer teratas dari stack TCP/IP. Terkait dengan aspek confidentiality, terdapat mekanisme yang disebut dengan AAA (authentication, authorization, accounting) dimana dalam operasionalnya diimplementasikan pada sistem protocol RADIUS (Remote Authentication Dial In User Service). RADIUS yang banyak
  • 6. non Repudiation Transaction @ Institut Manajemen Telkom (http://www.imtelkom.ac.id) diterapkan untuk ijin akses ke suatu jaringan, memiliki 3 fungsi sesuai dengan mekanisme AAA, yaitu : 1. melakukan autentikasi user atau perangkat, sebelum menyediakan akses ke suatu jaringan 2. memberikan otorisasi kepada user atau perangkat yang memiliki akun sesuai priviledgenya 3. melakukan akunting penggunaan dari user atau perangkat tersebut MAC IP PORT DATA Authorized User non-Authorized User Pengamanan Informasi Terkait dengan aspek ke-empat diatas yaitu autentikasi identitas user, terdapat 4 metode untuk mengamankan informasi yang dikirimkan meskipun pada suatu kondisi terburuk, dengan suatu cara tertentu, seseorang berhasil menyadap informasi tersebut, yaitu : 1. signature menambahkan informasi yang dapat diliat jelas oleh user lain sesuai dengan desain yang telah disepakati (baik yang didesain untuk hanya dapat dilihat oleh yang memiliki kunci pembuka atau oleh semua pihak tanpa membutuhkan suatu kunci). 2. enkripsi mengacak informasi yang dikirim dengan suatu kunci agar tidak ada yang bisa membaca informasi tersebut kecuali yang memiliki kunci pembukanya. User A User B digitally signed and encrypted encryption decryption program Public Network program non-Authorized User ? Key ?? Key
  • 7. non Repudiation Transaction @ Institut Manajemen Telkom (http://www.imtelkom.ac.id) 3. scrambling mengacak informasi yang dikirim dengan suatu metode atau algoritma tertentu agar tidak ada yang bisa membaca informasi tersebut kecuali yang mengetahui metode atau algoritma yang digunakan oleh pengirim informasi tersebut. 4. watermark memberikan suatu tanda atau menyelipkan suatu informasi tambahan (metadata) yang hanya pengirim dan penerima informasi yang mengetahuinya dan dapat membacanya melalui mekanisme dan algoritma tertentu. Informasi tambahan ini biasanya ditambahkan pada bagian data asli dan bukan pada header data sehingga cukup rentan untuk menghilang jika informasi yang telah diterima tersebut menerima manipulasi tertentu. Non Repudiation dalam Transaksi Online Suatu transaksi yang dilakukan secara online tidak memiliki pihak ketiga, tidak juga tersedia tanda tangan diatas meterai maupun kesaksian dari notaris. Penjaminan bahwa suatu transaksi online adalah valid, dapat dilakukan melalui beberapa aspek : 1. authentication menjamin melalui berbagai mekanisme dan algoritma bahwa hanya user tertentu yang dapat mengakses aplikasi yang akan digunakan. 2. authorization menjamin bahwa user tersebut dapat menggunakan fitur-fitur yang memang sesuai dengan priviledgenya 3. signature menjamin informasi yang dikirimkan memang berasal dari user tersebut dan dari aplikasi tertentu 4. enkripsi menjamin tidak ada perubahan informasi sepanjang perjalanan dan kandungan informasi tetap terjaga sampai ke penerima yang sah 5. watermark menjamin tidak ada perubahan informasi sepanjang perjalanan, dan sekaligus sebagai penanda bahwa informasi tersebut memang dikirimkan oleh user dan aplikasi terkait. Dari 5 aspek tersebut diatas, semua harus diposisikan sesuai kondisi di lapangan untuk menentukan skala prioritas dan tingkat kedalaman implementasi. Pada suatu kondisi dimana
  • 8. non Repudiation Transaction @ Institut Manajemen Telkom (http://www.imtelkom.ac.id) transaksi online dijalankan pada jaringan yang telah aman, maka tidak perlu dilakukan enkripsi dan penambahan signature maupun watermark. Cukup dilakukan autentikasi dan otorisasi di sisi user dan sistem pengirim informasi. Kesimpulan Dari penjelasan diatas, dapat diketahui bahwa transaksi non repudiation (tak dapat diingkari) dapat terjadi untuk kedua belah pihak, pihak pengirim informasi (untuk menjamin bahwa informasi tersebut memang benar darinya) maupun pihak penerima informasi (untuk menjamin bahwa informasi tersebut memang hanya untuknya). Untuk menjamin validitas pengirim, dapat dilakukan dengan mengimbuhkan informasi tambahan (signature) maupun dengan menambahkan watermark. Sementara untuk memastikan bahwa hanya pihak-pihak tertentu saja yang dapat membaca informasi yang terkandung didalamnya, maka dapat dilakukan melalui enkripsi dengan menggunakan kunci tertentu yang telah disepakati sebelumnya. Disamping itu, transaksi non repudiation juga dapat dijamin dengan memastikan bahwa hanya user-user tersebut lah yang melakukan transaksi dan dapat melakukan transaksi tersebut, melalui mekanisme 3A (authentication, authorization, dan accounting). Pustaka Dari berbagai sumber, terutama The Internet