2. Keamanan Pada Network Attached Storage ( NAS )
Namun, bagaimanakah manajer file mengkomunikasikan keputusan akses
terhadap drive dengan cara yang sederhana, aman dan efisien? Secara singkat,
kapabilitas merupakan tiket yang menjamin kualitas akses. Tidak seperti
mekanisma kemampuan/kapabilitas klasik, kita tidak dapat bergantung pada
seluruh inti yang dipercaya untuk mengelola keamanan sistem dalam jaringan
yang saling bertentangan, Begitu juga kita tidak dapat menggunakan satu
mesin saja untuk mendukung kapabilitas tersebut. Sistem ini akan beroperasi
dalam lingkungan yang secara potensial saling bertentangan dengan lawan
yang mampu menyadap lalu lintas jaringan dan mentransmisikan pesan yang
tidak teratur di dalam jaringan.
Disini digunakan kapabilitas cryptografik yang digunakan oleh manajer file
dan diperiksa oleh drive dengan support hardware minimal. Pemisahan antara
kapabilitas yang dikeluarkan dan yang di-verifikasi memungkinkan kita untuk
memisahkan penyimpanan file dari manajemen file ini haruslah dilakukan
oleh mesin yang dipisahkan dengan jarak dan hanya dengan komunikasi tidak
langsung : kontrol hak akses dikelola melalui informasi cryptografik yang di
simpan dalam kapabilitas. Kapabilitas ini dipresentasikan oleh klien ketika
mencoba mengakses disk drive.
Rancangan ini memperkenalkan sejumlah kesempatan yang menarik. Di sini
terdapat dua aplikasi yang telah mutakhir : yang memungkinkan sistem file
multiple (berganda) untuk "build on top" pada interface drive yang sama ; dan
Created by : Sri Prihatiningsih/23203130
Tugas Keamanan Sistem Lanjut
13menyimpan drive dalam lingkungan yang aman secara non-fisik.
2.1 Interface drive independen sistem file
Sistem file yang didistribusikan secara klasikal diterapkan melalui satu atau
lebih file server yang mempresentasikan interface sistem file tertentu yang
didistribusikan kepada user (pengguna). Kebebasan sistem file dari interface
memungkinkannya untuk digunakan untuk membangun sistem file tingkat
tinggi yang menyajikan interface dan masih menggunakan berbagai sistem
file di atas interface. Sebagai contoh, kita dapat membuat striping server
yang mengeluarkan interface NASD ketika membuka data atas sekelompok
drive NASD. Dari persepektif sistem file dan penggunan (user), mereka
berinteraksi dengan drive NASD ketika secara aktual mereka berinteraksi
dengan striving server dan sekelompok drive NASD.
Perhatikan pilihan bagi implementor pada perangkat penyimpanan yang
melekat pada jaringan. Penyimpanan yang ada dan sistem file yang
didistribusikan berada dalam bentuk yang beragam. Namun, seluruh sistem
file memiliki kelebihan dan kelemahan yang bervariasi tergantung pada
lingkungan dan aplikasi. Dengan memungkinkan sejumlah sistem file untuk
dibangun pada NASD, kami memungkinkan pemilihan sistem file terbaik
untuk beragam pekerjaan dan memungkinkan dilakukannya pengembangan
di masa yang akan datang sementara menggunakan drive NASD yang sama.
Created by : Sri Prihatiningsih/23203130
Tugas Keamanan Sistem Lanjut
14Unsecure Network
I/O Bus
Drives
FM
Client
Client
Fileserver
Gb. 4. Classical distributed file system structure
Unsecure Network
NASD Drives
Enforces Access Control Decisions
FM
Client
Client
File Manager
Access Control Policy & Decisions
Gb. 5. NASD distributed file system structure
2.2 Disk Tanpa Pengamanan Fisik
NASD mempresentasikan kepada kita sebuah peluang untuk menggunakan
disk drive yang dapat disimpan pada lokasi yang dapat diakses atau semidapat diakses (semi-accessible). Dalam sistem file yang terdistribusi secara
klasik, pihak lawan dapat mencoba mencuri informasi dengan pertama-tama
meminta supaya sistem file terdistribusi yang kita miliki untuk diamankan
secara fisisk : dengan akses yang hanya dapat dilakukan oleh seseorang
yang terpercaya.
Dalam lingkungan kerja modern, sebagai contoh kantor kecil atau
Created by : Sri Prihatiningsih/23203130
Tugas Keamanan Sistem Lanjut
15lingkungan rumah, persyaratan ini nampak sulit untk dipenuhi. Dengan
penyebaran situs WWW kecil, kita sering melihat html, ftp, dan file server
digunakan di kantor rumahan atau lingkungan lainnya yang nampak tidak
aman dimana akses fisik yang berbahaya terhadap disk drive mungkin saja
terjadi.
Untuk drive yang aman secara fisisk, kita dapat menggunakan struktur
NASD untuk menerapkan ''end-to-end encrypsi" antara klien dan drive.
Untuk permasalahan drive yang lebih menantang yang tidak aman secara
fisisk, kami mengusulkan untuk menggunakan sejumlah kecil hardware
tahan panas (temper-resistent) dalam drive NASD. Hardware ini dapat
secara aman menyimpan kunci-kunci yang digunakan untuk melakukan
encrypsi file ketika kunci-kunci ini disimpan dan dipanggil kembali, tanpa
resiko terkuak (bocor)_walaupun jika diserang secara fisisk. Seluruh
encrypsi, decrypsi dan re-encrypsi pada drive dilaksanakan dalam hardware
temper-resistant. Terlebih lagi, dikarenakan mekanisma kapabilitas kita
yang efisisen, tidak ada intervensi file manajer yang diperlukan untuk
sebagian besar akses. Jadi, sistem kita akan aman, scalable, dan terdistribusi
dengan luas.
2.3 Pilihan Hardware Pengaman
Konfigurasi drive NASD yang berbeda akan menyajikan jaminan keamanan
yang berbeda pula bagi pengguna (user). Disini disajikan beberapa contoh :
• Sebuah drive dapat menyajikan autentikasi saja pada porsi kontrol
pesan dan tidak memproteksi porsi permintaan data. Pihak lawan yang
mampu memodifikasi paket dapam transit dapat memodifikasi data
yang dilihat oleh klien atau drive dengan berpura-pura berperan sebagai
"perantara"
• Sebuah drive tidak dapat menyediakan privasi bagi operasi pengguna.
Malahan, drive hanya dapat mem-validasi integritas operasi. Dengan
pendekatan ini, pihak lawan dapat mengawasi data yang ditransmisikan
dalam jaringan, namun tidak dapat memodifikasi atau memalsukan
permintaan. Sistem file terdistribusi yang berada pada lapisan atas
NASD dapat menyediakan privasi dengan menyimpan data yang diCreated by : Sri Prihatiningsih/23203130
Tugas Keamanan Sistem Lanjut
16encrypsi pada NASD dan menggunakan manajemen kuncinya sendiri
untuk melakukan sharing (berbagi) informasi.
2.4 Kunci Hierarkhi
NASD menggunakan suatu hirarki empat macam kunci: kunci induk (
MasterKey), kunci pengarah ( DriveKey), kunci sekat ( PartionKeyN dan
kunci kerja ( KbN hitam dan emas KgN )
MasterKey: Suatu pengurus menggunakan kunci induk untuk
mengendalikan hirarki kunci dan tugas administratif lain. Masterkey adalah
suatu kunci abadi/kekal sangat harus digunakan dan dilindungi.
Bila menggunakan MasterKey seorang pengurus dapat menetapkan
DriveKey.
DriveKey: Drivekey mengatur partioning kapasitas drive dan dapat
menyeting pengaturan sekat dan PartitionKeys.
PartitionKeyN: File manajer menggunakan PartitionKeys untuk mengatur
partition dan untuk menetapkan WorkingKeys yang paling sering digunakan
untuk operasi file manajer dan drive
WorkingKey: Manajer File menggunakan WorkingKeys untuk
menghasilkan kapabilitas. Setiap drive memelihara dua workingkeys per
partition
File manager dapat akses klien yntuk menyimpan dab menyediakan klien
dengan kapabilitas untuk mengakses objek, dengan menampilkan
kapabilitas ke drive dan menggunakan sebuah pesan kunci permintaan.
Klien dapat menyakinkan drive bahwa operasi diijinkan.
Kunci NASD dan mekanisme kapabilitas menggolongkan file-drive autentifikasi
dan client-drive autentifikasi. Autentifikasi masih diperlukan tetapi metode yang
tepat untuk melakukannya hanya desainer file system.
Created by : Sri Prihatiningsih/23203130
Tugas Keamanan Sistem Lanjut
17Master Key
Drive Key
Partition Keys
Black Key Gold Key
Capability Key
Can update
Value maybe directly dependent on
Gb. 6. Key Hierarchy Relationships
Master key
Master key tidak selalu dalam kondisi online dan tidak akan pernah menjadi
pembuka untuk file manager. Kita harus juga membatasi jumlah dari text
encrypted atau yang akan dicerna oleh master key. Master key digunakan untuk
merubah drive key.
Mater key digunakan untuk menset drive key ketika :
• Drive key dikenal atau diharapkan disetujui
• Kegagalan yang disebabkan oleh file manager dan pergerakan yang
mengakibatkan perbedaan nilai pada Drive Key
• Tidak sering merubah key , dibuat jadwal untuk menjaga keamanan
Untuk merubah Drive Key harus mengikuti petunjuk SetDriveKey
UseMasterKey, ProtectionOptions,{},SetDriveKey, NewKey, RequestN once,
RequestDigest where ProtectionOptions ⊇ {Integrity args, IntegrityData,
PrivacyData}
Master Key secara hirarkhi mengharapkan operasi yang sama untuk key yang lain.
Created by : Sri Prihatiningsih/23203130
Tugas Keamanan Sistem Lanjut
18Partition Key
Partition key umumnya digunakan untuk merubah kerja kunci-kunci yang
disimpan didalam file manager, dan menjadikan yang disetujui. Persetujuan dari
file manager akan menjadikan sumber yang terbuka dari penjagaan drive oleh
partition key. Pemakaian hardware tergantung bagaimana kita dapat
meminimalkan resiko pada key dengan pengamanan jaringan coprosesor pada file
manager untuk melindungi partition key.
WorkingKey
DriveKey biasanya tidak didalam file manager, hal itu untuk membantu
mengisolasi keamanan dari perbedaab file manager dan tidak dapat merubah
PartitionKey untuk diperbaharui. Kunci ini harus dapat mengatur pergantian dan
batas yang terbuka dari sebuah kunci. Kunci diperlukan untuk merubah secara
umum terhadap motivasi pertambahan dari kerjanya key secara hirarki.
WorkingKey untuk partisi N adalah Kunci warna Hitam (Kbιn) dan kunci warna
emas (Kϑn). Kunci hitam dan emas dirubah dengan SetBlackWorkingKey N dan
SetGoldWorkingKey N melalui pesan ( sama dengan pesan SetDriveKey) sesuai
interval yang dibutuhkan oleh file manager.
Jika hanya sebagai pemeliharaan SingleWorkingKey untuk setiap pembaharuan,
key akan bekerja secara otomatis memperbaiki semua yang tidak benar.Dua
workingkey untuk menghindari bagian yang cacat sebab file manager pada tahap
berikutnya melepaskan workingkey yang telah usang dari kemampuan yang ada
dengan workingkey yang baru.
KeyProtection
Sesungguhnya pengamanan kunci-kunci adalah merupakan pusat dari
pengamanan perawatan dari system yang ada, batasan tingkat pengamanan dapat
dicapai dengan penempatan drive dab file manager secara fisik dengan akses
pengontrolan untuk pengamanan fasilitas, untuk mengikat pengamanan
selanjutnya dengan menggunakan pengaman coprosessor pada file manager dan
drive pada penampilan key manajemen
Tidak ada komentar:
Posting Komentar