Nasib Seisi Internet Ternyata Bertumpu Di Pundak 14 Orang

By | October 27, 2016

KOMPAS.com – Internet merupakan jaringan komputer yang maha rumit berisi jutaan server dan miliaran perangkat. Meski sangat kompleks, internet beroperasi dengan lancar, seakan-akan tanpa “dirigen”.

Tak banyak yang tahu bahwa ada 14 orang yang mengatur harmoni jaringan superbesar ini. Merekalah yang memegang kunci agar internet bisa berjalan lancar. Siapakah mereka?

Sebelumnya mengetahui peran 14 orang tersebut ada baiknya kita menengok dulu insiden serangan cyber terbesar yang baru-baru ini terjadi.

Tepatnya pada Jumat (21/10/2016) pekan lalu, sejumlah situs dan layanan online populer mendadak tidak bisa diakses. Kejadian tersebut diakibatkan oleh tumbangnya server penyedia jasa Domain Name System (DNS) besar bernama Dyn karena serangan cyber.a

DNS adalah “buku telepon” internet. Isinya alamat IP dalam bentuk angka untuk situs-situs web. Ketika pengguna internet mengetik URL, semisal www.kompas.com, maka komputer akan mengontak server DNS untuk mengetahui alamat IP situs dimaksud.

Dalam hal ini alamat IP situs Kompas.com adalah 202.61.113.35. Begitu alamat IP diketahui dari server DNS, komputer pun bisa menuju dan membuka situs yang bersangkutan.

Tanpa DNS, pengguna hanya bisa mengunjungi situs dengan mengetikkan alamat IP berupa rangkaian nomor yang sukar diingat itu secara langsung di kolom browser.

Informasi DNS tersimpan dalam rangkaian server internet yang menghubungkan pengguna dengan server situs online tujuan. Cara kerjanya berantai berdasarkan urutan.

Baca: Serangan Masif DDoS Lumpuhkan Twitter, Indonesia Terdampak

Pertama-tama, komputer pengguna akan mengontak server DNS milik penyedia layanan internet (ISP). Kalau DNS di server ISP memiliki alamat IP situs dimaksud, komputer pengguna bisa langsung diarahkan ke tujuan.

Tapi kalau tidak, maka server ISP akan “bertanya” ke server Root Zone Server yang menyimpan informasi DNS pengelola Top Level Domain (TLD) di seluruh dunia, misalnya .com, .org, .net, dan lain sebagainya.

Dari Root Zone Server, barulah trafik dialihkan ke server pengelola TLD, lalu second-level domain yang akhirnya memberikan alamat IP situs dimaksud ke komputer pengguna. Semua proses penelusuran hierarki DNS ini diselesaikan dalam waktu hanya sepersekian detik. Ilustrasinya dapat dilihat di laman berikut.


Masing-masing tahapan (zona) dalam hierarki itu memiliki pengelola berbeda. TLD komersial .com dan .net, misalnya, dikelola oleh Verisign, sementara TLD .id di Indonesia oleh PANDI.

Baca: 2016, Pengguna Internet di Indonesia Capai 132 Juta

Tumbangnya server Dyn pada akhir pekan kemarin berakibat pada putusnya salah satu mata rantai sistem DNS ini sehingga berakibat pengguna internet di sebagian wilayah dunia tak bisa mengakses sejumlah situs dan layanan online. Dyn sendiri hanyalah salah satu provider DNS yang tersebar di seluruh dunia.

Alamat palsu

Pendek kata, DNS adalah “buku telepon” internet disusun berdasarkan hierarki, dengan Root Zone di urutan teratas daftar alamat. Sistem ini memiliki kelemahan karena berbasis “saling percaya”. Komputer akan percaya begitu saja dengan alamat yang diberikan oleh server DNS tanpa verifikasi.

Akibatnya, bisa muncul kejadian DNS spoofing atau DNS cache poisoning, di mana server DNS dipaksa memberikan alamat IP palsu menuju situs berbahaya yang sengaja dibuat oleh hacker.

Untuk mengatasi ancaman tersebut, Internet Corporation for Assigned Names and Numbers (ICANN) selaku penanggung jawab DNS Root Zone pada 2010 mulai menerapkan protokol bernama DNS Security Extensions (DNSSEC).

Baca: Internet Indonesia Terganggu pada Malam Jumat, Ada Apa?

DNSSEC menambahkan fitur keamanan berupa otentikasi alamat DNS, untuk memastikan bahwa informasi yang diteruskan ke pengguna internet merupakan alamat asli, bukan alamat palsu yang dibuat oleh pihak tak bertanggung jawab.

Caranya adalah dengan membubuhkan digital signature berupa “kunci” kriptografis ke rekaman alamat yang berada di semua server DNS. Otentikasi DNSSEC dilakukan secara bertahap sesuai urutan hierarki.

ICANN Tanpa DNSSEC, hacker bisa menyisipkan alamat palsu (panah merah) ke dalam DNS sehinga menyesatkan pengguna internet ke situs berbahaya.

Berbeda dari protokol HTTPS yang mengenkripsi trafik supaya tak bisa diendus pihak lain, DNSSEC ibarat menandai keaslian buku telepon internet untuk memastikan informasi di dalamnya memang benar.

Berbekal referensi digital signature tadi, server Root Zone akan memastikan keotentikan data dari TLD (.com, .net, dsb), lalu server TLD akan memastikan keotentikan data dari server second-level domain, dan seterusnya.

Apabila dalam mata rantai DNS terdeteksi ada data yang tidak otentik, maka trafik pengguna akan disetop, alih-alih dilarikan ke situs yang tidak jelas asal muasalnya sehingga terhindar dari bahaya.

Lalu, siapa melakukan otentikasi Root Zone yang berada di tingkat paling atas? Di sinilah letak “masterkey” yang menjadi kunci utama dalam sistem keamanan DNSSEC. Kunci penanda utama yang disebut Root Zone Key Signing Key (KSK) ini dipakai untuk menandai keaslian alamat yang tersimpan di DNS Root Zone.

14 juru kunci

Root Zone Key Signing Key memiliki peranan yang luar biasa besar di jaringan internet dunia. Dalam sebuah wawancara, Vice President Research ICANN, Matt Larson, pernah mengatakan bahwa pemilik kunci penanda tersebut bisa menguasai sebagian lalu lintas traffic internet yang menggunakan DNSSEC dengan membuat alamat palsu yang ditandai sebagai asli.

Lantaran inilah, agar netral dan bisa dipercaya oleh publik, KSK tidak bisa dipegang oleh satu individu atau institusi tertentu.

Proses otentikasi dan penciptaan KSK dipecah-pecah menjadi beberapa bagian, lantas diberikan ke 14 orang sukarelawan dari beberapa negara yang tergabung dalam Trusted Community Representatives (TCR).

Para anggota TCR “juru kunci” ini adalah bagian dari komunitas DNS di negara masing-masing yang tidak terafiliasi dengan ICANN, VeriSign, ataupun Departemen Perdagangan Amerika Serikat selaku tiga pengelola DNS Root Zone.

KSK divalidasi dalam “upacara” khusus bernama Root Signing Ceremony yang digelar tiap tahun oleh ICANN bersama para sukarelawan yang disebut sebagai “Crypto Officer”. Setidaknya tiga orang Crypto Officer mesti menghadiri tiap upacara yang turut diawasi oleh saksi.

Karena peranan KSK yang sangat genting, upacara digelar dengan pengamanan yang sangat tinggi di dua fasilitas data center berbeda, yakni di El Segundo, California, dan Culpeper, Virginia. Keduanya berada di Amerika Serikat.

CloudFlare Salah satu kunci hardware untuk pembaruan KSK yang tersimpan dalam lemari besi. Kunci berupa kartu elektronik ini terbungkus cangkang plastik, lalu dibungkus lagi dalam kantung plastik untuk mencegah manipulasi.

Upacara berlangsung rumit dan melibatkan aneka mekanisme pengamanan seperti pemindai retina. Di dalam rungan upacara terdapat dua lemari besi berisi kunci elektronik untuk mengakses hardware yang bakal memperbarui dan memvalidasi kunci KSK baru dalam setiap upacara.

Masing-masing Crypto Officer dan pihak lain yang terlibat hanya bisa melakukan bagian tertentu. Upacara hanya bisa dilangsungkan apabila pihak-pihak yang diperlukan hadir untuk menyelesaikan semua langkahnya.

Begitu KSK selesai diperbarui, kunci lama akan di non-aktifkan dan kunci baru didistribusikan ke DNS di seluruh dunia untuk dipakai sebagai penanda keaslian Root Zone. KSK mesti diperbarui secara reguler untuk menjaga keamanannya, sama seperti password yang harus diganti secara rutin.

Upacara Root Signing Ceremony berikutnya dijadwalkan digelar pada minggu ini, tanggal 27 Oktober. ICANN selalu menyiarkan proses upacara secara langsung via live streaming di internet. Naskah untuk tiap upacara juga dipublikasikan sebelum hari H supaya tiap pihak bisa menyadari apabila terjadi penyimpangan.

Proses berkumpulnya para juru kunci ini bisa disimak di tayangan di bawah, dalam rekaman upacara pertama yang digelar pada 2010, sebagaimana dirangkum KompasTekno dari Business Insider (25/10/2016).

Sumber:

http://tekno.kompas.com/read/2016/10/26/06572887/nasib.seisi.internet.ternyata.bertumpu.di.pundak.14.orang

Leave a Reply