Lanjutan tulisan "Penerapan ttd digital untuk lembaga pemerintahan"

6/14/2023

Ini lanjutan dari tulisan https://krypton.id/?id=8

Jadi akhirnya kita mengundang Kominfo untuk meminta penjelasan tentang dasar aturan penyerahan kunci ttd digital ke BSRE. Kominfo memberi penjelasan yang sebetulnya sesuai dengan yang sudah kita pahami. Artinya kalau dibaca lagi aturan yang diacu memang tidak mengharuskan menggunakan model cloud (kunci diserahkan), bahkan Kominfo menyatakan mestinya BSRE juga mempunyai model on-premise/offline (kunci dirahasiakan).

Namun ada beberapa pertimbangan/alasan Kominfo mendukung model cloud yang diterapkan BSRE:

1. Supaya masing-masing lembaga tidak membuat sistem sendiri-sendiri yang itu akan merugikan anggaran negara. Jadi model terpusat di BSRE dilihat lebih ideal dari sisi ekonomi.

2. Dari sisi keamanan supaya lebih mudah untuk auditnya, karena kominfo cukup mengaudit BSRE, tidak perlu audit terhadap sistem informasi masing-masing pemerintahan. Akan lebih sulit bagi kominfo untuk mengaudit beragam sistem informasi yang dibuat oleh beragam vendor.

3. Kalau masalah performance dan reliability sebetulnya sudah diatasi oleh BSRE dengan menambahkan server backup.

4. Keputusan Kominfo juga sudah mengacu ke standar Uni Eropa eIDAS.

5. Selain BSRE tidak ada CA yang memenuhi standarnya Kominfo (BRIN mau fokus penelitian saja, tidak mau berlanjut menjadi CA).

Sebelum membahas pertimbangan-pertimbangan Kominfo diatas mungkin saya perlu lagi membahas ide public key infrastructure (PKI) yang terkait dengan penerapan ttd digital dan manajemen identitas. Pada model PKI, peran CA yang utama adalah untuk menverifikasi identitas pemilik kunci sehingga bisa diyakinkan bahwa hanya pemilik kunci yang bisa membuat tanda-tangan. Sesudah menverifikasi identitas, untuk menerbitkan sertifikat utk ttd digital, CA hanya perlu kunci publik saja sedangkan kunci privat pemilik mestinya tetap dirahasiakan. Itulah dasar dari model public key infrastructure yang menunjang implementasi ttd digital, sehingga karakteristik tidak bisa dipalsukan (unforgeability) dan tidak bisa ditolak (non-repudiation) itu bisa berlaku jika kunci privat hanya bisa diakses oleh pemilik kunci.

Penerapan model cloud yang membuat kunci privat juga bisa akses oleh pihak lain mestinya diputuskan secara bijak karena pembuatan tanda-tangan digital tersertifikasi itu bukan hal yang main-main (bisa berdampak hukum). Menurut saya 5 alasan diatas belum cukup kuat untuk mendukung model cloud yang diterapkan BSRE:

1. Jika alasannya supaya masing-masing lembaga tidak membuat sistem sendiri-sendiri, kenyataannya walau bagaimanapun setiap lembaga negara tetap perlu sistem yang custom untuk lembaga tersebut. Tidak ada aplikasi yang bisa diterapkan untuk semua lembaga. Jadi masing-masing lembaga tetap perlu biaya pengembangan IT. Sedangkan aplikasi ttd digital hanya sebagian kecil dari aplikasi yang dikembangkan. Jika tujuannya menghemat anggaran, itu mestinya solusinya dengan membantu implementasi ttd digital on-premise yang tersertifikasi, misalkan dengan penyediaan library atau SOP pengembangan. Apalagi sudah banyak lembaga yang sudah mengembangkan sistem on-premise yang dengan mudah bisa dimigrasi (CA-nya).

2. Alasan kedua jelas tidak bisa diterima, karena walaupun menggunakan sistem BSRE, sistem ttd digital tetap mesti diaudit. Seperti yang saya jelaskan pada tulisan sebelumnya sistem cloud BSRE belum tentu lebih aman dibanding sistem on-premise karena proses autentikasi pengguna tetap dilakukan on-premise. Bahkan dampak serangan sekuriti pada model cloud akan bersifat lebih besar karena bisa dilakukan darimana saja. Pada sistem on-premise bisa dibuat sistem ttd digital itu terpisah dari Internet (air gap), sehingga lebih susah untuk diserang.

3. Untuk alasan ketiga, akan jadi perdebatan model cloud dengan on-premise. Ini tentunya sudah banyak dikaji pada penelitian di jaringan komputer. Performance/reliability system cloud tidak akan bisa menandingi sistem on-premise.

4. Standar eIDAS ternyata tidak ada menyatakan mesti menggunakan cloud. Bahkan disebutkan model cloud mesti digunakan dengan sangat hati-hati ( Ada di nomor (51) https://eur-lex.europa.eu/legal-content/EN/TXT/?uri=uriserv:OJ.L_.2014.257.01.0073.01.ENG

It should be possible for the signatory to entrust qualified electronic signature creation devices to the care of a third party, provided that appropriate mechanisms and procedures are implemented to ensure that the signatory has sole control over the use of his electronic signature creation data, and the qualified electronic signature requirements are met by the use of the device.) Artinya ini hanya alternatif solusi untuk kasus khusus.

5. Untuk alasan no 5: Kita tidak ada masalah jika BSRE hanya satu-satunya CA. Pertanyaannya mengapa BSRE tidak menjadi CA yang normal saja sebagai certificate authority (CA) bukan memaksakan menjadi "signing authority"?

Kalau tetap dipaksakan model cloud ini kalau dipikir lagi sebetulnya dampaknya masif juga. Itu artinya BSRE bisa membuat ttd atas nama semua pejabat di Indonesia. Dan kalau sistem BSRE di-hack akan sangat besar kekacauan yang akan terjadi. Belum lagi kalau dikaji dari sisi hukum terkait kepemilikan kunci ttd digital. Apakah BSRE berhak meminta dan menyimpan kunci rahasia semua pejabat negara?


Leave Comment




  • 8 plus 3 equals