Apa itu infrastruktur kunci publik?

Penyusun

Josh Schneider

Staff Writer

IBM Think

Ian Smalley

Staff Editor

IBM Think

Apa itu infrastruktur kunci publik?

Infrastruktur kunci publik (PKI) adalah kerangka kerja komprehensif untuk menetapkan, mengidentifikasi, dan memverifikasi identitas pengguna melalui sertifikat digital yang digunakan untuk memungkinkan komunikasi digital yang dapat dipercaya dan aman.

Dipasangkan dengan kriptografi kunci publik, sertifikat digital bertindak sebagai paspor virtual — mengautentikasi identitas dan izin berbagai pengguna dan entitas saat membangun komunikasi menyeluruh yang aman melalui jaringan publik atau pribadi.

Meliputi elemen perangkat lunak, perangkat keras, kebijakan, dan prosedur, PKI memformalkan proses untuk membuat, mendistribusikan, mengelola, dan mencabut sertifikat digital.

Apakah tim Anda akan mampu mendeteksi zero-day berikutnya tepat waktu?

Bergabunglah dengan para pemimpin keamanan yang mengandalkan Buletin Think untuk berita yang dikurasi tentang AI, keamanan siber, data, dan otomatisasi. Pelajari dengan cepat dari tutorial pakar dan penjelas—dikirimkan langsung ke kotak masuk Anda. Lihat Pernyataan Privasi IBM®.

Langganan Anda akan disediakan dalam bahasa Inggris. Anda akan menemukan tautan berhenti berlangganan di setiap buletin. Anda dapat mengelola langganan atau berhenti berlangganan di sini. Lihat Pernyataan Privasi IBM® kami untuk informasi lebih lanjut.

https://www.ibm.com/id-id/privacy

Komponen utama infrastruktur kunci publik

Infrastruktur kunci publik (PKI) menyediakan protokol untuk memvalidasi keaslian sertifikat digital yang menekankan kepercayaan pada sistem kriptografi kunci publik. Sebagai landasan keamanan siber, kriptografi memberikan kerahasiaan, integritas, nonrepudiasi, dan keaslian. PKI menambahkan validitas pada sistem kriptografi dengan mengikat sertifikat digital secara kriptografis pada pengguna, institusi, entitas, dan pihak ketiga yang unik.

Berikut ini adalah komponen kunci dari infrastruktur kunci publik.

Otoritas sertifikat (CA)

Entitas tepercaya yang bertanggung jawab untuk menerbitkan, menyimpan, dan menandatangani sertifikat digital. CA menggunakan kunci pribadi mereka sendiri untuk menandatangani sertifikat digital yang dapat diverifikasi melalui kunci publik yang dapat diminta.

Otoritas pendaftaran (RA)

Entitas yang sama dapat berfungsi sebagai otoritas sertifikat dan otoritas pendaftaran, atau RA dapat menjadi pihak ketiga lainnya. Dalam kedua kasus tersebut, RA bertanggung jawab untuk memverifikasi identitas pengguna atau perangkat yang meminta sertifikat digital.

Basis data sertifikat

Basis data dapat diakses yang menyimpan sertifikat digital individual, termasuk metadata seperti periode waktu berlakunya sertifikat.

Direktori pusat

Lokasi aman yang digunakan untuk menyimpan dan membuat indeks kunci kriptografi.

Sistem manajemen sertifikat

Satu kumpulan protokol untuk mengelola sertifikat digital secara sistemik, termasuk akses, pembuatan, penyimpanan, distribusi, dan yang terpenting, pencabutan.

Kebijakan sertifikat

Kebijakan yang dapat diakses publik yang memerinci prosedur dan standar PKI. Kebijakan sertifikat dapat digunakan oleh pihak ketiga untuk menilai ketepercayaan PKI.

Memahami kriptografi

Kemampuan untuk membangun transfer informasi yang aman antara pengguna, entitas, dan perangkat memungkinkan platform e-commerce dan perbankan untuk mengumpulkan informasi keuangan, mengizinkan perangkat yang terhubung dengan Internet of Things (IoT), dan membangun jalur komunikasi rahasia untuk server web email yang aman.

Untuk mengirim dan menerima informasi yang aman melalui jaringan yang berpotensi rentan dan tidak aman, spesialis keamanan siber mengandalkan enkripsi data untuk mengenkripsi (mengacak) dan mendekripsi (mengurai) data sensitif dengan aman.

Dua jenis utama enkripsi data dikenal sebagai kriptografi kunci publik dan kriptografi kunci pribadi.

Apa itu kriptografi kunci publik?

Dikenal juga sebagai enkripsi asimetris atau enkripsi kunci publik, kriptografi kunci publik menggunakan sepasang kunci, kunci publik bersama, dan kunci pribadi yang unik untuk masing-masing pihak. Kunci publik digunakan untuk enkripsi sedangkan kunci pribadi digunakan untuk dekripsi. Karena setiap pengguna memiliki kunci pribadi masing-masing, setiap pasangan kunci adalah unik untuk setiap pengguna, sementara kunci publik dibagikan kepada semua pengguna.

Apa itu kriptografi kunci pribadi?

Dikenal juga sebagai kriptografi kunci simetris atau rahasia, sistem kripto kunci pribadi hanya menggunakan satu kunci untuk enkripsi dan dekripsi. Agar sistem jenis ini berfungsi, setiap pengguna harus sudah memiliki akses ke kunci rahasia yang sama. Kunci pribadi dapat dibagikan melalui saluran komunikasi aman yang telah dibuat sebelumnya (seperti kurir pribadi atau jalur aman) atau, lebih praktisnya, metode pertukaran kunci yang aman seperti perjanjian kunci Diffie-Hellman. Manajemen kunci yang aman dan efektif adalah penggunaan utama PKI yang tidak dapat didevaluasi.

Contoh penggunaan kriptografi

Membangun komunikasi yang aman melalui internet adalah salah satu penerapan paling umum untuk kriptografi. Transport Layer Security (TLS) dan pendahulunya, Secure Sockets Layer (SSL), menggunakan algoritma kriptografi untuk membangun koneksi yang dilindungi antara browser web dan server dengan menggunakan sertifikat SSL/TLS untuk mengonfirmasi identitas pengguna dan server. Dengan membuat saluran yang aman, semua protokol ini memastikan bahwa data yang dibagikan antara browser pengguna dan server situs web tetap bersifat pribadi, dan tidak dapat dicegat oleh pihak-pihak yang berniat jahat.

Kriptografi juga digunakan untuk aplikasi perpesanan umum seperti email dan WhatsApp untuk menyediakan enkripsi menyeluruh (E2EE) dan menjaga privasi percakapan pengguna. Dengan E2EE, hanya pengirim dan penerima yang dituju yang dapat mendekripsi dan membaca pesan mereka, sehingga hampir tidak mungkin bagi pihak ketiga—termasuk penyedia layanan pengguna sendiri—untuk mengakses konten.

Infrastruktur kunci publik (PKI) dan sertifikat digital

Sementara kriptografi simetris lebih cepat, kriptografi asimetris sering kali lebih praktis dan aman. Dalam praktiknya, kedua jenis sistem kripto sering digunakan bersama. Sebagai contoh, seorang pengguna dapat memilih untuk mengenkripsi sebuah pesan yang panjang dengan menggunakan sistem simetris dan kemudian menggunakan sistem asimetris untuk berbagi kunci pribadi. Walaupun sistem asimetris akan bekerja lebih lambat, kunci simetris kemungkinan akan lebih pendek dan lebih cepat untuk didekripsi dibandingkan dengan pesan penuh.

Namun, kedua jenis sistem dapat rentan terhadap apa yang disebut serangan man-in-the-middle (MitM), di mana penyadapan berbahaya mungkin mencegat data aman selama transmisi.

Dalam serangan seperti itu, seorang peretas atau pelaku jahat dapat mencegat kunci publik, membuat kunci pribadi mereka sendiri dan kemudian mengganti kunci publik asli dengan kunci yang telah disusupi. Peretas kemudian dapat mencegat pesan terenkripsi yang dikirim antara beberapa pihak melalui sistem asimetris yang disusupi, mendekripsi pesan tersebut, membaca isinya, mengenkripsinya lagi, dan meneruskan pesan yang telah disusupi tersebut. Bagi pengguna, efeknya akan sama, dan serangan efektif tidak akan terdeteksi.

Untuk mencegah jenis serangan ini, infrastruktur kunci publik (PKI) menggunakan sertifikat digital (dikenal juga sebagai sertifikat PKI, sertifikat kunci publik, dan sertifikat X.509) untuk mengonfirmasi identitas orang, perangkat, dan/atau aplikasi yang memiliki kunci pribadi dan kunci publik yang sesuai. PKI menyediakan kerangka kerja untuk secara efektif menetapkan kepemilikan kunci kriptografi yang diautentikasi — memastikan bahwa ketika informasi dikirim melalui sistem kripto asimetris, hanya penerima yang diverifikasi dan dituju yang dapat mendekripsinya.

Komponen sertifikat digital

Digunakan untuk menetapkan identitas yang dapat diverifikasi, sertifikat digital berisi informasi spesifik, termasuk yang berikut:

  • Nama Terhormat (DN) pemilik
  • Kunci publik pemilik
  • Tanggal penerbitan
  • Tanggal kedaluwarsa
  • DN CA penerbit
  • Tanda tangan digital CA yang menerbitkan

Kemampuan sertifikat digital

Meskipun semua sertifikat digital tidak sama, semua sertifikat digital yang valid harus:

  • Berisi informasi untuk menetapkan identitas individu atau entitas
  • Diterbitkan dari Otoritas Sertifikat pihak ketiga yang tepercaya dan ditentukan
  • Tahan terhadap perusakan
  • Berisi informasi untuk membuktikan keasliannya
  • Berisi tanggal kedaluwarsa

Apa itu Otoritas Sertifikat?

Dapat memercayai keabsahan sertifikat digital sangat penting untuk membangun PKI yang dapat dipercaya dan itulah sebabnya mengapa Otoritas Sertifikat (CA) pihak ketiga yang tepercaya sangat penting.

CA yang andal menjamin identitas pemegang sertifikat. Mereka bertanggung jawab untuk membuat dan menerbitkan sertifikat digital serta kebijakan, praktik, dan prosedur yang terkait dengan pemeriksaan penerima.

CA khususnya akan menetapkan yang berikut:

  • Metode pemeriksaan untuk penerima sertifikat
  • Jenis sertifikat yang dikeluarkan
  • Parameter terkait dengan setiap jenis sertifikat
  • Prosedur dan persyaratan keamanan operasional

CA yang memiliki reputasi baik secara resmi mendokumentasikan dan memublikasikan semua kebijakan ini untuk memberikan kesempatan kepada pengguna dan institusi untuk menilai langkah-langkah keamanan dan ketepercayaan CA. Setelah beroperasi, CA mengikuti urutan operasi yang telah ditetapkan untuk membuat sertifikat digital baru dengan menggunakan kriptografi asimetris. 

Cara membuat sertifikat digital baru

Langkah-langkah berikut menguraikan proses untuk membuat sertifikat digital baru:

  1. Kunci pribadi dibuat dan ditetapkan untuk penerima sertifikat bersama dengan kunci publik yang sesuai.
  2. CA meminta dan memeriksa informasi identifikasi yang tersedia untuk pemilik kunci pribadi. 
  3. Kunci publik dan atribut identifikasi dikodekan ke dalam Permintaan Penandatanganan Sertifikat (CSR).
  4. CSR ditandatangani oleh pemilik kunci untuk menetapkan kepemilikan kunci pribadi.
  5. CA memvalidasi permintaan dan menandatangani sertifikat digital dengan kunci pribadi CA sendiri.

Dengan mengonfirmasi siapa yang memiliki kunci pribadi yang digunakan untuk menandatangani sertifikat digital, sertifikat tersebut dapat digunakan untuk memverifikasi tidak hanya identitas pemegang sertifikat, tetapi juga identitas (dan reputasi) CA, dan dengan demikian, ketepercayaan dari sertifikat itu sendiri.

Keamanan infrastruktur kunci publik

Untuk membangun kepercayaan lebih lanjut, CA menggunakan kunci publik dan pribadi mereka sendiri dan menerbitkan sertifikat untuk diri mereka sendiri (sertifikat yang ditandatangani sendiri) dan satu sama lain. Praktik ini membutuhkan hierarki CA, di mana CA yang sangat dapat dipercaya bertindak sebagai otoritas sertifikat root, yang dipercaya untuk menandatangani sendiri sertifikat mereka sendiri dan juga sertifikat CA lainnya.

Jika kunci CA disusupi, peretas mungkin mengeluarkan sertifikat palsu dan menciptakan pelanggaran keamanan besar-besaran. Dengan demikian, otoritas sertifikat root sebagian besar beroperasi secara offline dan di bawah protokol keamanan yang paling ketat. Jika CA root atau CA bawahan disusupi, mereka harus mengumumkan detail pelanggaran tersebut kepada publik dan menyediakan daftar pencabutan sertifikat untuk setiap pemegang atau penerima sertifikat yang potensial.

Semua ini membuat keamanan kunci pribadi menjadi lebih penting bagi CA. Kunci pribadi yang jatuh ke tangan yang salah adalah hal yang buruk, tetapi hal ini sangat merugikan CA karena seseorang dapat menerbitkan sertifikat secara curang.

Melindungi sertifikat root

Kontrol keamanan dan dampak kehilangan menjadi lebih parah saat Anda menaiki rantai hierarki CA karena tidak ada cara untuk mencabut sertifikat root. Jika CA root disusupi, organisasi perlu memublikasikan pelanggaran keamanan tersebut. Karena itulah, CA root memiliki langkah-langkah keamanan yang paling ketat.

Untuk memenuhi standar keamanan tertinggi, CA root seharusnya hampir tidak pernah online. Sebagai praktik terbaik, CA root harus menyimpan kunci pribadi mereka di brankas kelas NSA di pusat data canggih dengan keamanan 24/7 melalui kamera dan penjaga fisik. Semua tindakan ini mungkin tampak ekstrem, tetapi diperlukan untuk melindungi keaslian sertifikat root.

Meskipun root CA harus offline 99,9%, ada beberapa kasus tertentu di mana root CA harus online. Root CA khususnya harus online untuk pembuatan kunci publik, kunci pribadi, dan sertifikat baru, serta untuk memastikan bahwa materi kuncinya sendiri masih sah dan belum rusak atau disusupi dengan cara apa pun. Idealnya, CA root harus menjalankan tes ini sekitar dua hingga empat kali setahun.

Terakhir, penting untuk dicatat bahwa sertifikat root memang kedaluwarsa. Sertifikat root biasanya bertahan selama 15-20 tahun (dibandingkan dengan sekitar 7 tahun untuk sertifikat dari CA bawahan). Menunjukkan dan membangun kepercayaan pada root baru tidaklah mudah, tetapi penting untuk memastikan bahwa sertifikat ini akan kedaluwarsa karena semakin lama mereka berjalan, semakin rentan terhadap risiko keamanan.

Solusi terkait
Solusi keamanan dan perlindungan data

Lindungi data di berbagai lingkungan, penuhi peraturan privasi, dan sederhanakan kompleksitas operasional.

    Jelajahi solusi keamanan data
    IBM® Guardium

    Temukan IBM Guardium, rangkaian perangkat lunak keamanan data yang melindungi data sensitif di lokasi dan cloud.

     

      Jelajahi IBM Guardium
      Layanan keamanan data

      IBM menyediakan layanan keamanan data yang komprehensif untuk melindungi data perusahaan, aplikasi, dan AI.

      Jelajahi layanan keamanan data
      Ambil langkah selanjutnya

      Lindungi data organisasi Anda di seluruh hybrid cloud dan sederhanakan persyaratan kepatuhan dengan solusi keamanan data.

      Jelajahi solusi keamanan data Pesan demo langsung