Internet merupakan jaringan komputer yang maha rumit berisi jutaan server dan miliaran perangkat. Meski sangat kompleks, internet beroperasi dengan lancar, seakan-akan tanpa “dirigen”.

Internet bisa berjalan lancar tak lain karena sebuah sistem bernama Domain Name System ( DNS).

DNS bisa diibaratkan “buku telepon” internet. Isinya alamat IP dalam bentuk angka untuk situs-situs web. Ketika pengguna internet mengetik URL, semisal www.kompas.com, maka komputer akan mengontak server DNS untuk mengetahui alamat IP situs dimaksud.

Dalam hal ini alamat IP situs Kompas.com adalah 202.61.113.35. Begitu alamat IP diketahui dari server DNS, komputer pun bisa menuju dan membuka situs yang bersangkutan.

Tanpa DNS, pengguna hanya bisa mengunjungi situs dengan mengetikkan alamat IP berupa rangkaian nomor yang sukar diingat itu secara langsung di kolom browser.

Informasi DNS tersimpan dalam rangkaian server internet yang menghubungkan pengguna dengan server situs online tujuan. Cara kerjanya berantai berdasarkan urutan.

Pertama-tama, komputer pengguna akan mengontak server DNS milik penyedia layanan internet (ISP). Kalau DNS di server ISP memiliki alamat IP situs dimaksud, komputer pengguna bisa langsung diarahkan ke tujuan.

Namun kalau tidak, maka server ISP akan “bertanya” ke server Root Zone Server yang menyimpan informasi DNS pengelola Top Level Domain (TLD) di seluruh dunia, misalnya .com, .org, .net, dan lain sebagainya.

Dari Root Zone Server, barulah traffic dialihkan ke server pengelola TLD, lalu second-level domain yang akhirnya memberikan alamat IP situs dimaksud ke komputer pengguna. Semua proses penelusuran hierarki DNS ini diselesaikan dalam waktu hanya sepersekian detik.

Beberapa waktu lalu, server Dyn sempat tumbang yang berakibat pada putusnya salah satu mata rantai sistem DNS ini sehingga berakibat pengguna internet di sebagian wilayah dunia tak bisa mengakses sejumlah situs dan layanan online. Dyn sendiri hanyalah salah satu provider DNS yang tersebar di seluruh dunia.

Alamat palsu

Pendek kata, DNS adalah “buku telepon” internet disusun berdasarkan hierarki, dengan Root Zone di urutan teratas daftar alamat. Sistem ini memiliki kelemahan karena berbasis “saling percaya”. Komputer akan percaya begitu saja dengan alamat yang diberikan oleh server DNS tanpa verifikasi.

Akibatnya, bisa muncul kejadian DNS spoofing atau DNS cache poisoning, di mana server DNS dipaksa memberikan alamat IP palsu menuju situs berbahaya yang sengaja dibuat oleh hacker.

Untuk mengatasi ancaman tersebut, Internet Corporation for Assigned Names and Numbers (ICANN) selaku penanggung jawab DNS Root Zone pada 2010 mulai menerapkan protokol bernama DNS Security Extensions (DNSSEC).

DNSSEC menambahkan fitur keamanan berupa otentikasi alamat DNS, untuk memastikan bahwa informasi yang diteruskan ke pengguna internet merupakan alamat asli, bukan alamat palsu yang dibuat oleh pihak tak bertanggung jawab.

Caranya adalah dengan membubuhkan digital signature berupa “kunci” kriptografis ke rekaman alamat yang berada di semua server DNS.

Berbeda dari protokol HTTPS yang mengenkripsi traffic supaya tak bisa diendus pihak lain, DNSSEC ibarat menandai keaslian buku telepon internet untuk memastikan informasi di dalamnya memang benar.

Berbekal referensi digital signature tadi, server Root Zone akan memastikan keotentikan data dari TLD (.com, .net, dsb), lalu server TLD akan memastikan keotentikan data dari server second-level domain, dan seterusnya.

Apabila dalam mata rantai DNS terdeteksi ada data yang tidak otentik, maka trafik pengguna akan disetop, alih-alih dilarikan ke situs yang tidak jelas asal muasalnya sehingga terhindar dari bahaya.

Lalu, siapa melakukan otentikasi Root Zone yang berada di tingkat paling atas? Di sinilah letak “masterkey” yang menjadi kunci utama dalam sistem keamanan DNSSEC. Kunci penanda utama yang disebut Root Zone Key Signing Key (KSK) ini dipakai untuk menandai keaslian alamat yang tersimpan di DNS Root Zone.

14 juru kunci

Root Zone Key Signing Key memiliki peranan yang luar biasa besar di jaringan internet dunia. Dalam sebuah wawancara, Vice President Research ICANN, Matt Larson, pernah mengatakan bahwa pemilik kunci penanda tersebut bisa menguasai sebagian lalu lintas trafficinternet yang menggunakan DNSSEC dengan membuat alamat palsu yang ditandai sebagai asli.

Lantaran inilah, agar netral dan bisa dipercaya oleh publik, KSK tidak bisa dipegang oleh satu individu atau institusi tertentu.

Proses otentikasi dan penciptaan KSK dipecah-pecah menjadi beberapa bagian, lantas diberikan ke 14 orang sukarelawan dari beberapa negara yang tergabung dalam Trusted Community Representatives (TCR).

Para anggota TCR “juru kunci” ini adalah bagian dari komunitas DNS di negara masing-masing yang tidak terafiliasi dengan ICANN, VeriSign, ataupun Departemen Perdagangan Amerika Serikat selaku tiga pengelola DNS Root Zone.

KSK divalidasi dalam “upacara” khusus bernama Root Signing Ceremony yang digelar tiap tahun oleh ICANN bersama para sukarelawan yang disebut sebagai “Crypto Officer”. Setidaknya tiga orang Crypto Officer mesti menghadiri tiap upacara yang turut diawasi oleh saksi.

Karena peranan KSK yang sangat genting, upacara digelar dengan pengamanan yang sangat tinggi di dua fasilitas data center berbeda, yakni di El Segundo, California, dan Culpeper, Virginia. Keduanya berada di Amerika Serikat.

Upacara berlangsung rumit dan melibatkan aneka mekanisme pengamanan seperti pemindai retina. Di dalam rungan upacara terdapat dua lemari besi berisi kunci elektronik untuk mengakses hardware yang bakal memperbarui dan memvalidasi kunci KSK baru dalam setiap upacara.

Masing-masing Crypto Officer dan pihak lain yang terlibat hanya bisa melakukan bagian tertentu. Upacara hanya bisa dilangsungkan apabila pihak-pihak yang diperlukan hadir untuk menyelesaikan semua langkahnya.

Begitu KSK selesai diperbarui, kunci lama akan di non-aktifkan dan kunci baru didistribusikan ke DNS di seluruh dunia untuk dipakai sebagai penanda keaslian Root Zone. KSK mesti diperbarui secara reguler untuk menjaga keamanannya, sama seperti password yang harus diganti secara rutin.

Upacara Root Signing Ceremony berikutnya dijadwalkan digelar pada minggu ini, tanggal 27 Oktober. ICANN selalu menyiarkan proses upacara secara langsung via live streaming di internet. Naskah untuk tiap upacara juga dipublikasikan sebelum hari H supaya tiap pihak bisa menyadari apabila terjadi penyimpangan.

 

Sumber : http://tekno.kompas.com/read/2017/07/02/15020327/dns.mampet.internet.sedunia.bisa.tumbang