January 20 2017 0

Tiga Kesalahan Umum Netizen soal Password

Jum’at, 20 Januari 2017diskominfo.kuburayakab.go.id - Ternyata, pengguna internet di seluruh dunia masih belum memahami bagaimana…

Most Popular

July 07 2015 91765

Bidang Postel Kubu Raya adakan buka bersama

Bidang Pos dan Telekomunikasi Kabupaten Kubu Raya terus melaksanakan pembinaan bagi masyarakat untuk meningkatkan kreatifitas masyarakat dalam penyebaran informasi. Melalui Kelompok Informasi Masyarakt (KIM) yang…
Custom Adv 1

Rabu, 26 Oktober 2016

Kubu Raya - Jumat (21/10/2016) pekan lalu, sejumlah situs dan layanan online populer mendadak tidak bisa diakses. Kejadian tersebut diakibatkan oleh tumbangnya server penyedia jasa Domain Name System (DNS) besar bernama Dyn karena serangan cyber.

DNS adalah “buku telepon” internet. Isinya alamat IP dalam bentuk angka untuk situs-situs web. Ketika pengguna internet mengetik URL, misalnya diskominfo.kuburayakab.go.id, maka komputer akan mengontak server DNS untuk mengetahui alamat IP situs dimaksud.

Dalam hal ini alamat IP situs Kompas.com adalah 139.59.245.139. Begitu alamat IP diketahui dari server DNS, komputer pun bisa menuju dan membuka situs yang bersangkutan.

Tanpa DNS, pengguna hanya bisa mengunjungi situs dengan mengetikkan alamat IP berupa rangkaian nomor yang sukar diingat itu secara langsung di kolom browser.

Informasi DNS tersimpan dalam rangkaian server internet yang menghubungkan pengguna dengan server situs online tujuan. Cara kerjanya berantai berdasarkan urutan.

Pertama-tama, komputer pengguna akan mengontak server DNS milik penyedia layanan internet (ISP). Kalau DNS di server ISP memiliki alamat IP situs dimaksud, komputer pengguna bisa langsung diarahkan ke tujuan.

Tapi kalau tidak, maka server ISP akan “bertanya” ke server Root Zone Server yang menyimpan informasi DNS pengelola Top Level Domain (TLD) di seluruh dunia, misalnya .com, .org, .net, dan lain sebagainya.

Dari Root Zone Server, barulah trafik dialihkan ke server pengelola TLD, lalu second-level domain yang akhirnya memberikan alamat IP situs dimaksud ke komputer pengguna. Semua proses penelusuran hierarki DNS ini diselesaikan dalam waktu hanya sepersekian detik. Ilustrasinya dapat dilihat di laman berikut.

Masing-masing tahapan (zona) dalam hierarki itu memiliki pengelola berbeda. TLD komersial .com dan .net, misalnya, dikelola oleh Verisign, sementara TLD .id di Indonesia oleh PANDI.

Tumbangnya server Dyn pada akhir pekan kemarin berakibat pada putusnya salah satu mata rantai sistem DNS ini sehingga berakibat pengguna internet di sebagian wilayah dunia tak bisa mengakses sejumlah situs dan layanan online. Dyn sendiri hanyalah salah satu provider DNS yang tersebar di seluruh dunia.

Pendek kata, DNS adalah “buku telepon” internet disusun berdasarkan hierarki, dengan Root Zone di urutan teratas daftar alamat. Sistem ini memiliki kelemahan karena berbasis “saling percaya”. Komputer akan percaya begitu saja dengan alamat yang diberikan oleh server DNS tanpa verifikasi.

Akibatnya, bisa muncul kejadian DNS spoofing atau DNS cache poisoning, di mana server DNS dipaksa memberikan alamat IP palsu menuju situs berbahaya yang sengaja dibuat oleh hacker.

Untuk mengatasi ancaman tersebut, Internet Corporation for Assigned Names and Numbers (ICANN) selaku penanggung jawab DNS Root Zone pada 2010 mulai menerapkan protokol bernama DNS Security Extensions (DNSSEC).

DNSSEC menambahkan fitur keamanan berupa otentikasi alamat DNS, untuk memastikan bahwa informasi yang diteruskan ke pengguna internet merupakan alamat asli, bukan alamat palsu yang dibuat oleh pihak tak bertanggung jawab.

Caranya adalah dengan membubuhkan digital signature berupa “kunci” kriptografis ke rekaman alamat yang berada di semua server DNS. Otentikasi DNSSEC dilakukan secara bertahap sesuai urutan hierarki.

Berbeda dari protokol HTTPS yang mengenkripsi trafik supaya tak bisa diendus pihak lain, DNSSEC ibarat menandai keaslian buku telepon internet untuk memastikan informasi di dalamnya memang benar.

Berbekal referensi digital signature tadi, server Root Zone akan memastikan keotentikan data dari TLD (.com, .net, dsb), lalu server TLD akan memastikan keotentikan data dari server second-level domain, dan seterusnya.

Apabila dalam mata rantai DNS terdeteksi ada data yang tidak otentik, maka trafik pengguna akan disetop, alih-alih dilarikan ke situs yang tidak jelas asal muasalnya sehingga terhindar dari bahaya.

Lalu, siapa melakukan otentikasi Root Zone yang berada di tingkat paling atas? Di sinilah letak “masterkey” yang menjadi kunci utama dalam sistem keamanan DNSSEC. Kunci penanda utama yang disebut Root Zone Key Signing Key (KSK) ini dipakai untuk menandai keaslian alamat yang tersimpan di DNS Root Zone.

Root Zone Key Signing Key memiliki peranan yang luar biasa besar di jaringan internet dunia. Dalam sebuah wawancara, Vice President Research ICANN, Matt Larson, pernah mengatakan bahwa pemilik kunci penanda tersebut bisa menguasai sebagian lalu lintas traffik internet yang menggunakan DNSSEC dengan membuat alamat palsu yang ditandai sebagai asli.

Lantaran inilah, agar netral dan bisa dipercaya oleh publik, KSK tidak bisa dipegang oleh satu individu atau institusi tertentu. Proses otentikasi dan penciptaan KSK dipecah-pecah menjadi beberapa bagian, lantas diberikan ke 14 orang sukarelawan dari beberapa negara yang tergabung dalam Trusted Community Representatives (TCR).

Para anggota TCR “juru kunci” ini adalah bagian dari komunitas DNS di negara masing-masing yang tidak terafiliasi dengan ICANN, VeriSign, ataupun Departemen Perdagangan Amerika Serikat selaku tiga pengelola DNS Root Zone.

KSK divalidasi dalam “upacara” khusus bernama Root Signing Ceremony yang digelar tiap tahun oleh ICANN bersama para sukarelawan yang disebut sebagai “Crypto Officer”. Setidaknya tiga orang Crypto Officer mesti menghadiri tiap upacara yang turut diawasi oleh saksi.

Karena peranan KSK yang sangat genting, upacara digelar dengan pengamanan yang sangat tinggi di dua fasilitas data center berbeda, yakni di El Segundo, California, dan Culpeper, Virginia. Keduanya berada di Amerika Serikat.

Upacara berlangsung rumit dan melibatkan aneka mekanisme pengamanan seperti pemindai retina. Di dalam rungan upacara terdapat dua lemari besi berisi kunci elektronik untuk mengakses hardware yang bakal memperbarui dan memvalidasi kunci KSK baru dalam setiap upacara.

Masing-masing Crypto Officer dan pihak lain yang terlibat hanya bisa melakukan bagian tertentu. Upacara hanya bisa dilangsungkan apabila pihak-pihak yang diperlukan hadir untuk menyelesaikan semua langkahnya.

Begitu KSK selesai diperbarui, kunci lama akan di non-aktifkan dan kunci baru didistribusikan ke DNS di seluruh dunia untuk dipakai sebagai penanda keaslian Root Zone. KSK mesti diperbarui secara reguler untuk menjaga keamanannya, sama seperti password yang harus diganti secara rutin.

Upacara Root Signing Ceremony berikutnya dijadwalkan digelar pada minggu ini, tanggal 27 Oktober 2016. ICANN selalu menyiarkan proses upacara secara langsung via live streaming di internet. Naskah untuk tiap upacara juga dipublikasikan sebelum hari H supaya tiap pihak bisa menyadari apabila terjadi penyimpangan.

=========================

SUMBER

Bidang Piranti Keras dan Jaringan

July 06 2015 0

Bidang Piranti Keras dan Jaringan

BIDANG PIRANTI KERAS DAN JARINGAN TUGAS Bidang Piranti Keras dan Jaringan mempunyai tugas menyiapkan bahan…

Bidang Piranti Lunak dan Database

July 06 2015 0

Bidang Piranti Lunak & Database

BIDANG PIRANTI LUNAK DAN DATABASE TUGAS POKOK Bidang Piranti Lunak dan Database mempunyai tugas menyiapkan…

Bidang Pos dan Telekomunikasi

July 06 2015 0

Bidang Pos dan Telekomunikasi

BIDANG POS DAN TELEKOMUNIKASI TUGAS Bidang Pos dan Telekomunikasi mempunyai tugas menyiapkan bahan dan perumusan…

Galeri

dinas
Image Detail Image Download
dinas
Image Detail Image Download

Link Terkait

 

 

 

Alamat

Dinas Komunikasi dan Informatika Kabupaten Kubu Raya

Jl. Arteri Supadio

admin.website@kuburayakab.go.id

Statistik

Users
79573
Articles
25
Articles View Hits
6194

Login