Nasib Seisi Internet Ternyata Bertumpu di Pundak 14 Orang
Internet merupakan jaringan komputer yang maha rumit berisi jutaan server dan miliaran perangkat. Meski sangat kompleks, internet beroperasi dengan lancar, seakan-akan tanpa "dirigen".
Tak banyak yang tahu bahwa ada 14 orang yang mengatur harmoni jaringan superbesar ini. Merekalah yang memegang kunci agar internet bisa berjalan lancar. Siapakah mereka?
Sebelumnya mengetahui peran 14 orang tersebut ada baiknya kita menengok dulu insiden serangan cyber terbesar yang baru-baru ini terjadi.
Tepatnya pada Jumat (21/10/2016) pekan lalu, sejumlah situs dan layanan online populer mendadak tidak bisa diakses. Kejadian tersebut diakibatkan oleh tumbangnya server penyedia jasa Domain Name System (DNS) besar bernama Dyn karena serangan cyber.a
DNS adalah “buku telepon” internet. Isinya alamat IP dalam bentuk angka untuk situs-situs web. Ketika pengguna internet mengetik URL, maka komputer akan mengontak server DNS untuk mengetahui alamat IP situs dimaksud.
Dalam hal ini alamat IP situs Kompas.com adalah 202.61.113.35. Begitu alamat IP diketahui dari server DNS, komputer pun bisa menuju dan membuka situs yang bersangkutan.
Tanpa DNS, pengguna hanya bisa mengunjungi situs dengan mengetikkan alamat IP berupa rangkaian nomor yang sukar diingat itu secara langsung di kolom browser.
Informasi DNS tersimpan dalam rangkaian server internet yang menghubungkan pengguna dengan server situs online tujuan. Cara kerjanya berantai berdasarkan urutan.
Pertama-tama, komputer pengguna akan mengontak server DNS milik penyedia layanan internet (ISP). Kalau DNS di server ISP memiliki alamat IP situs dimaksud, komputer pengguna bisa langsung diarahkan ke tujuan.
Tapi kalau tidak, maka server ISP akan "bertanya" ke server Root Zone Server yang menyimpan informasi DNS pengelola Top Level Domain (TLD) di seluruh dunia, misalnya .com, .org, .net, dan lain sebagainya.
Dari Root Zone Server, barulah trafik dialihkan ke server pengelola TLD, lalu second-level domain yang akhirnya memberikan alamat IP situs dimaksud ke komputer pengguna. Semua proses penelusuran hierarki DNS ini diselesaikan dalam waktu hanya sepersekian detik.
Masing-masing tahapan (zona) dalam hierarki itu memiliki pengelola berbeda. TLD komersial .com dan .net, misalnya, dikelola oleh Verisign, sementara TLD .id di Indonesia oleh PANDI.
Tumbangnya server Dyn pada akhir pekan kemarin berakibat pada putusnya salah satu mata rantai sistem DNS ini sehingga berakibat pengguna internet di sebagian wilayah dunia tak bisa mengakses sejumlah situs dan layanan online. Dyn sendiri hanyalah salah satu provider DNS yang tersebar di seluruh dunia.
Alamat palsu
Pendek kata, DNS adalah "buku telepon" internet disusun berdasarkan hierarki, dengan Root Zone di urutan teratas daftar alamat. Sistem ini memiliki kelemahan karena berbasis "saling percaya". Komputer akan percaya begitu saja dengan alamat yang diberikan oleh server DNS tanpa verifikasi.
Akibatnya, bisa muncul kejadian DNS spoofing atau DNS cache poisoning, di mana server DNS dipaksa memberikan alamat IP palsu menuju situs berbahaya yang sengaja dibuat oleh hacker.
Untuk mengatasi ancaman tersebut, Internet Corporation for Assigned Names and Numbers (ICANN) selaku penanggung jawab DNS Root Zone pada 2010 mulai menerapkan protokol bernama DNS Security Extensions (DNSSEC).
DNSSEC menambahkan fitur keamanan berupa otentikasi alamat DNS, untuk memastikan bahwa informasi yang diteruskan ke pengguna internet merupakan alamat asli, bukan alamat palsu yang dibuat oleh pihak tak bertanggung jawab.
Caranya adalah dengan membubuhkan digital signature berupa "kunci" kriptografis ke rekaman alamat yang berada di semua server DNS. Otentikasi DNSSEC dilakukan secara bertahap sesuai urutan hierarki.
Berbeda dari protokol HTTPS yang mengenkripsi trafik supaya tak bisa diendus pihak lain, DNSSEC ibarat menandai keaslian buku telepon internet untuk memastikan informasi di dalamnya memang benar.
Berbekal referensi digital signature tadi, server Root Zone akan memastikan keotentikan data dari TLD (.com, .net, dsb), lalu server TLD akan memastikan keotentikan data dari server second-level domain, dan seterusnya.
Apabila dalam mata rantai DNS terdeteksi ada data yang tidak otentik, maka trafik pengguna akan disetop, alih-alih dilarikan ke situs yang tidak jelas asal muasalnya sehingga terhindar dari bahaya.
Lalu, siapa melakukan otentikasi Root Zone yang berada di tingkat paling atas? Di sinilah letak "masterkey" yang menjadi kunci utama dalam sistem keamanan DNSSEC. Kunci penanda utama yang disebut Root Zone Key Signing Key (KSK) ini dipakai untuk menandai keaslian alamat yang tersimpan di DNS Root Zone.
14 juru kunci
Root Zone Key Signing Key memiliki peranan yang luar biasa besar di jaringan internet dunia. Dalam sebuah wawancara, Vice President Research ICANN, Matt Larson, pernah mengatakan bahwa pemilik kunci penanda tersebut bisa menguasai sebagian lalu lintas traffic internet yang menggunakan DNSSEC dengan membuat alamat palsu yang ditandai sebagai asli.
Lantaran inilah, agar netral dan bisa dipercaya oleh publik, KSK tidak bisa dipegang oleh satu individu atau institusi tertentu.
Proses otentikasi dan penciptaan KSK dipecah-pecah menjadi beberapa bagian, lantas diberikan ke 14 orang sukarelawan dari beberapa negara yang tergabung dalam Trusted Community Representatives (TCR).
Para anggota TCR "juru kunci" ini adalah bagian dari komunitas DNS di negara masing-masing yang tidak terafiliasi dengan ICANN, VeriSign, ataupun Departemen Perdagangan Amerika Serikat selaku tiga pengelola DNS Root Zone.
KSK divalidasi dalam "upacara" khusus bernama Root Signing Ceremony yang digelar tiap tahun oleh ICANN bersama para sukarelawan yang disebut sebagai "Crypto Officer". Setidaknya tiga orang Crypto Officer mesti menghadiri tiap upacara yang turut diawasi oleh saksi.
Karena peranan KSK yang sangat genting, upacara digelar dengan pengamanan yang sangat tinggi di dua fasilitas data center berbeda, yakni di El Segundo, California, dan Culpeper, Virginia. Keduanya berada di Amerika Serikat.
Masing-masing Crypto Officer dan pihak lain yang terlibat hanya bisa melakukan bagian tertentu. Upacara hanya bisa dilangsungkan apabila pihak-pihak yang diperlukan hadir untuk menyelesaikan semua langkahnya.
Begitu KSK selesai diperbarui, kunci lama akan di non-aktifkan dan kunci baru didistribusikan ke DNS di seluruh dunia untuk dipakai sebagai penanda keaslian Root Zone. KSK mesti diperbarui secara reguler untuk menjaga keamanannya, sama seperti password yang harus diganti secara rutin.