Apakah Enkripsi dapat dipecahkan ?

Apakah Enkripsi dapat dipecahkan ?

Oleh : George Ou (Direktur Digital Society) – Certified Information Systems Security Professional
Alih Bahasa : Reza Ervani

(Catatan : Artikel ini bukan Artikel Dasar Tentang Apa Itu Enkripsi dan Apa Jenis-jenis Enkripsi)

Saat kami mengirimkan peringatan kepada Bank yang tidak menggunakan SSL untuk membuktikan identitas mereka pada pengguna, tanggapan yang diterima adalah sinisme yang berlebihan terhadap teknologi enskripsi dan kriptografi dengan mengganggap “itupun tak berguna”. Meskipun sedikit sinisme kadang merupakan sesuatu yang wajar, tetapi hal ini sama sekali tidaklah termasuk hal yang bagus dikarenakan adalah hal yang terlalu umum dalam banyak hal di industri IT untuk mengatakan bahwa “enkripsi dapat dengan mudah dipecahkan”.

Penyebaran informasi yang keliru tentang kelemahan enkripsi sangat berbahaya dikarenakan masalah terbesar pada Kriptografi justru adalah bahwa dia acapkali tidak diterapkan secara benar atau bahkan tidak digunakan sama sekali. Menyebarkan mitos bahwa enkripsi tidak berguna hanya akan membuat orang-orang berkata “mengapa repot-repot kalau benda itu memang sudah rusak”, dan semakin membuat orang menjadi tidak aman.

Masalah diperparah dengan fakta bahwa informasi yang salah diluar sana menjadi sesuatu yang dipercaya, sementara sebagian lain tidak tahu mana yang harus dipercaya.

Jadi untuk menyudahi hal ini, mari kita lihat fakta sesungguhnya.

Satu hal yang membuat mitos ini tampak masuk akal adalah fakta bahwa enkripsi WEP 128-bit yang digunakan pada Wireless LAN 802.11 dianggap lemah. Kenyataannya adalah bahwa WEP dirancang pada akhir 90-an dimasa hukum ekspor Amerika Serika sangat ketat. Dibayangi ketakutan bahwa perangkat 802.11 akan dilarang oleh hukum ekspor Amerika Serikat, maka algoritma enkripsi yang lemah lebih dipilih dibandingkan algoritma yang bagus. Algoritma WEP pada dasarnya memang sudah lemah dan badan standar 802.11 tahu betul bahwa itu bukanlah algoritma enkripsi yang kuat saat mereka memutuskan memilihnya.

Akan tetapi, kelemahan mencolok WEP bukanlah karakteristik dari algoritma enkripsi simetrik pada penerapan yang dilakukan dengan baik, sebagaimana yang digunakan dalam SSL atau VPN.

Untuk memberikan anda gambaran bagaimana bagusnya hal seperti Data Encryption Standard (DES) adalah bahwa DES sudah berusia lebih dari 30 tahun dan tidak ada seorang pun yang dapat menemukan kelemahan atau jalan pintas untuk melakukan cracking. Meskipun dia dapat diserang dengan brute force, akan tetapi teknik brute force sendiri dianggap hal yang tidak efektif untuk dilakukan dikarenakan algoritma enkripsi modern kini berukuran 128 hingga 256 bit.

Mitos lebih jauh terkait enkripsi, yang dikatakan tidak berguna, adalah kami pernah mendengar orang-orang berkata bahwa RSA key 512 bit telah dipecahkan. Hal sebenarnya tentang ini adalah bahwa pemecahan RSA-key 512 bit (dan baru-baru ini 660 bit) oleh University of Bonn di Jerman tidaklah berhubungan dengan tipe enkripsi yang digunakan untuk enkripsi publik. Lebih jauh bahkan, para penemu RSA sangat perhatian dengan fakta bahwa key dengan ukuran yang lebih panjang menjadi lebih aman jika implementasi yang digunakan adalah minimum 768 bit serta dapat dengan mudah ditingkatkan menjadi 2048 bit atau lebih.

Untuk memberikan gambaran kepada anda, jika anda ingin memecahkan kunci RSA 1620 bit, maka anda akan membutuhkan komputer dengan 120 Terabytes memori (1 Tera = 1000 Giga). Kebutuhan memori ini belum memperhitungkan metode cracking terdistribusi yang dilakukan secara masif.

Beberapa orang mungkin bertanya, mengapa menggunakan RSA-key padahal order of magnitude-nya lebih lambat dan membutuhkan lebih banyak bit untuk menjadi lebih aman, maka jawabannya adalah enkripsi RSA memiliki properti spesial yang dapat melakukan pertukaran kunci secara aman dalam cara yang sederhana, dimana jika ada yang mencoba membobolnya, pertukaran itu tetaplah aman.

Untuk alasan tersebut, RSA-key secara ketat digunakan dalam fase awal sesi komunikasi untuk tujuan Autentikasi (agar seseorang bisa membuktikan siapa diri mereka) dan untuk pertukaran key secara aman (digunakan untuk enkripsi simetrik dalam jumlah besar). Sekali transaksi awal selesai, pertukaran key pada fase RSA kini dapat menggunakan enkripsi jumlah besar SSL atau VPN dengan algoritma seperti RC5, 3DES atau AES.

Faktor besar terakhir yang terkait mitos enkripsi dan peningkatan jumlah bit adalah para salesman dan marketer, dikarenakan angka yang besar seringkali terdengar lebih bagus.

Saya pernah mendapati seorang salesmen yang datang ke kantor saya dan mengatakan bahwa enkripsi RSA atau AES tidak berguna, dan mereka menyebautkan bahwa kami seharusnya menggunakan produk mereka yang menggunakan semacam solusi 1000 bit wonder-crypto. Perusahaan lain ada yang datang dan pergi menawarkan produk mereka yang menggunakan 4096-bit RSA, ada pula yang menawarkan 16384-bit RSA. Kebanyakan konsultan IT akan merasa malu menyebutkan ukuran bit yang kecil, karena takut tersaingi oleh kompetitor mereka.

—-

Lalu bagaimana dengan metode cracking bruteforce yang dilakukan secara masif ke enkripsi 128 bit RC5 misalnya ? Ada banyak ladang zombie masif komputer-komputer terinfeksi dari seluruh dunia, bahkan mencapai 1 juta komputer terinfeksi, bagaimana jika seluruh komputer tersebut melakukan serangan serentak pada enkripsi 128 bit RC5 yang umum digunakan ? Secara mengejutkan, bahwa jawabannya adalah : Tidak banyak berpengaruh.

Sebut saja jika kita menggunakan 4,3 miliar komputer untuk tujuan cracking, ini berarti ada 4,3 miliar atau 232 (2 pangkat 32) kali lebih cepat dari satu komputer tunggal. Ini berarti kita dapat mengambil : 2128 (2 pangkat 128) kombinasi yang ada di enkripsi 128-bit, membaginya dengan 232 (2 pangkat 32) , berarti masih ada 296 (2 pangkat 96) tersisa.

[Note : Beberapa browser tidak menampilkan “equation” pada artikel ini dengan baik]

Dengan sisa 96 bit, maka dia masilah 4,3 miliar kali lebih kuat dari enkripsi 64 bit. Enkripsi 64 bit saat ini masih memegang rekor dunia tertinggi key RC5 yang berhasil dicrack pada tahun 2002, yang membutuhkan 5 tahun serangan masif yang terdistribusi.

Kini kita paham, bahwa serangan terdistribusi hanya akan memotong beberapa bit saja.

Bagaimana dengan hukum Moore yang mengatakan bahwa kecepatan komputer berlipat dua setiap 18 bulan ? Ini berarti setiap 48 tahun kita dapat memotong 32 bit enkripsi yang berarti sekitar 5 triliun komputer di masa depan mungkin beruntung dalam 5 tahun mendapatkan kunci enkripsi RC5 128 bit. Tetapi jika menggunakan enkripsi AES 256 bit, maka upaya tersebut membutuhkan tambahan 192 tahun lagi, sebelum komputer diprediksi cukup cepat untuk melakukan serangan terdistribusi masif. Sebagai gambaran mudah bagi anda seberapa besar 256 bit, secara kasar jumlah tersebut sama dengan jumlah atom di semesta.

Setelah beberapa fakta dasar tentang enkripsi ini jelas, maka pertanyaan “Apakah Enkripsi dapat diCrack ?” bukanlah pertanyaan yang tepat, karena pertanyaannya sesungguhnya adalah : “Kapan dia dapat dicrack, dan apakah saat itu masih berarti ?”. Seperti sebuah sistem keamanan di Bank, yang alih-alih menyebutkan bahwa sistem keamanannya tidak dapat dibobol, melainkan menyebutkan berapa waktu yang diperlukan oleh seorang penyerang untuk dapat membobolnya.

Kekuatan enkripsi dan jumlah bit yang digunakan dipilih berdasarkan berapa dekade sebuah data perlu disimpan. Untuk sebuah transaksi e-commerce, data yang ditransmisikan dapat diperdebatkan setelah beberapa dekade, yang menyebabkan enkripsi 128 bit cocok digunakan karena diperkirakan tidak dapat dipecahkan hingga beberapa dekade ke depan. 

Untuk data dengan klasifikasi rahasia yang tetap harus dijaga kerahasiaannya dalam 100 tahun ke depan, pemerintah menggunakan enkripsi 256-bit AES yang tersertifikasi NIST. Jadi jika suatu saat seseorang mengatakan bahwa enkripsi dapat dicrack, tanyakan padanya, apakah dia masih ada di bumi saat hal itu didemonstrasikan.

 

Be the first to comment

Leave a Reply

Your email address will not be published.


*