keamanan si
TRANSCRIPT
Relevansi keamanan sistem informasi◦ Informasi sebagai komoditi ekonomi obyek kepemilikan yang harus dijaga◦ Informasi menciptakan “dunia” baru (mis: Internet) membawa beragam
dinamika dari dunia nyata Komunikasi digital (e-mail, e-news, …) Aktifitas digital (e-commerce, e-learning, …) Konflik digital (cyber war, …)
Mengapa sistem informasi rentan terhadap gangguan keamanan◦ Sistem yg dirancang untuk bersifat “terbuka” (mis: Internet)
Tidak ada batas fisik dan kontrol terpusat Perkembangan jaringan (internetworking) yang amat cepat
◦ Sikap dan pandangan pemakai Aspek keamanan belum banyak dimengerti Menempatkan keamanan sistem pada prioritas rendah
◦ Tidak ada solusi yang komprehensif
2
Pendahuluan http://www.cert.org/congressional_testimony/Pethia_testimony_Mar9.html
Solusi terhadap masalah keamanan sistem informasi◦ Pusat-pusat informasi tentang keamanan
CERT Milis-milis tentang keamanan sistem Institusi lainnya: SecurityFocus, Symantec
◦ Penggunaan mekanisme deteksi global Pembentukan jaringan tim penanggap insiden di seluruh
dunia◦ Peningkatan kesadaran terhadap masalah keamanan
Pendidikan bagi pengguna umum Pelatihan bagi personil teknis (administrator sistem dan
jaringan, CIO, CTO)
3
Pendahuluan
Keamanan sebagai bagian dari sistem QoS◦ Ketersediaan, kehandalan, kepastian operasional, dan keamanan◦ Keamanan: perlindungan thdp obyek-obyek dlm kaitannya dengan kerahasiaan
dan integritas Obyek komponen pasif
CPU, disk, program, … Subyek komponen aktif
pemakai, proses, …◦ Keamanan sbg. fungsi waktu: Sec(t)
Memungkinkan kuantifikasi tingkat-tingkat keamanan, mirip dengan konsep MTTF (mean time to failure) pada kehandalan
Biaya pengamanan sistem◦ Pengertian “aman”: penyusup hrs mengeluarkan usaha, biaya, dan waktu yg
besar utk dpt menembus sistem◦ Biaya pengamanan kombinasi banyak faktor yg saling berpengaruh◦ Perlu dicari optimisasi: biaya pengamanan vs potensi kerusakan
4
Konsep-konsep Keamanan Olovsson, Thomas. A Structured Approach to Computer Security. TR 122, Dept. Comp. Sci, Chalmers University of Technology, Sweden, 1992. Dari www.securityfocus.com
Kebijakan keamanan◦ Mengatur apa yang diijinkan dan tidak diijinkan dlm operasi normal
Mengatur bgmn subyek dapat mengakses obyek◦ Sering bersifat “politis” drpd teknis◦ Harus mencerminkan proteksi thdp sistem secara seimbang,
komprehen-sif, dan cost-effective◦ Proses: analisis ancaman kebijakan keamanan mekanisme
pengamanan Analisis ancaman: memperkirakan jenis ancaman dan potensi merusaknya Mekanisme pengamanan: implementasi kebijakan keamanan
◦ Kebijakan keamanan harus berfungsi dengan baik sekaligus mudah dipakai Dapat mencegah penyusup pada umumnya Mampu menarik pemakai untuk mengguna-kannya
5
Konsep-konsep Keamanan
Kerahasiaan◦ Melindungi obyek informasi dari pelepasan (release) yg tidak
sah◦ Melindungi obyek resource dari akses yg tidak sah
Integritas◦ Menjaga obyek agar tetap dapat dipercaya (trustworthy)◦ Melindungi obyek dari modifikasi yang tidak sah
6
Aspek-aspek dalam Masalah Keamanan
7
Aspek-aspek dalam Masalah Keamanan
Layer 5Auditing, monitoring, and investigating
Layer 4Information security technologies and products
Layer 3Information security awareness and training
Layer 2Information security architecture and processes
Layer 1Information security policies and standards
Laye
r 6Va
lidat
ion
Firewall
Anti virus
User authentication
Access control
Cryptography
Assessment
Logging, reporting, alerting
Certification
Physical security
Man
agem
ent
and
Adm
inist
ratio
n
Cons
ultin
g
Layer 5Auditing, monitoring, and investigating
Layer 4Information security technologies and products
Layer 3Information security awareness and training
Layer 2Information security architecture and processes
Layer 1Information security policies and standards
Laye
r 6Va
lidat
ion
Firewall
Anti virus
User authentication
Access control
Cryptography
Assessment
Logging, reporting, alerting
Certification
Physical security
Man
agem
ent
and
Adm
inist
ratio
n
Cons
ultin
g
Deteksi intrusi:◦ Teknologi pengamanan sistem untuk menghadapi serangan
dan penyalah-gunaan sistem◦ Mengumpulkan info dari berbagai sumber di sistem dan
jaringan, lalu menganalisisnya dari sudut pandang kelemahan pengamanan (security vulnerabilities)
Relevansi◦ Kenaikan tingkat pembobolan sistem sebesar 22% (1996 -
1998) Fungsi-fungsi◦ Pemantauan dan analisis aktivitas pemakai dan sistem◦ Audit terhadap konfigurasi dan kelemahan sistem◦ Prakiraan integritas file-file sistem dan data◦ Pengenalan pola-pola serangan◦ Analisis statistik ttg. pola-pola abnormal
8
Sistem Deteksi Intrusi Bace, Rebecca. An Introduction to Intrusion Detection and Assessment. ICSA. Dari www.securityfocus.com.
Proses◦Kombinasi berbagai aktifitas peman-tauan, audit, dan prakiraan◦Dilakukan secara kontinyu◦Diawali dengan prakiraan kelemahan (vulnerability assessment)
Identifikasi kelemahan sistem yg memung-kinkan terjadinya penyelewengan sistem pengamanan
Teknik pasif: memeriksa konfigurasi sistem, file password, dsb. Teknik aktif: mengevaluasi performance sistem pengamanan melalui
simulasi serangan Tools: scanners Hasil prakiraan menunjukkan snapshot kondisi keamanan sistem pd
suatu saat Tidak bisa mendeteksi serangan yg sedang berlangsung Bisa menunjukkan bahwa sebuah serangan mungkin terjadi Kadang-kadang bisa menunjukkan bahwa sebuah serangan telah terjadi
9
Deteksi Intrusi
Memberikan perlindungan yg lebih luas dalam pengamanan sistem
Membantu memahami apa yg terjadi di dalam sistem Dukungan teknis:◦ Melacak aktivitas pemakai dari awal sampai akhir◦ Mengenal dan melaporkan usaha-usaha modifikasi file◦ Mengetahui kelemahan konfigurasi sistem◦ Mengenali bahwa sistem telah atau potensial untuk diserang
Memungkinkan operasional pengamanan sistem dilakukan oleh staf tanpa keahlian spesifik
Membantu penyusunan kebijakan dan prosedur pengamanan sistem
10
Keuntungan Sistem Deteksi Intrusi
Bukan solusi total untuk masalah keamanan sistem
Tidak bisa mengkompensasi kelemahan:◦mekanisme identifikasi dan autentifikasi◦ protokol jaringan◦ integritas dan kualitas informasi dalam sistem yang
dilindungi Masih memerlukan keterlibatan manusia Banyak berasumsi pada teknologi jaringan
konvensional, belum bisa menangani teknologi baru (mis: fragmentasi paket pd jaringan ATM)
11
Kelemahan Sistem Deteksi Intrusi
Sniffing: penyadapan informasi◦ Memanfaatkan metode broadcasting◦ “Membengkokkan” aturan Ethernet
Dilakukan dengan membuat NIC bekerja pada mode “promiscuous”
Dimanfaatkan untuk:◦ menyadap password, e-mail, dokumen rahasia, dan semua informasi yg tidak
dienkripsi◦ memetakan network◦ mengambilalih mesin-mesin “trusted” sbg batu loncatan
Contoh-contoh sniffer◦ Sniffit, TCP Dump, Linsniffer
Mencegah efek negatif sniffing◦ Pendeteksian sniffer (local & remote)◦ Penggunaan kriptografi (mis: ssh sbg pengganti telnet)www.attrition.org/security/newbie/security/sniffer/p54-10.txt
12
Sniffing (Penyadapan) Alaric. Sniffin’ the Ether. www.attrition.org/security/newbie/ security/sniffer/sniffer.html
Teknik untuk menemukan saluran komunikasi yg dpt dieksploitasi
Prinsip: coba ke sebanyak mungkin target, catat target yg potensial untuk dipindai
Teknik pemindaian◦ Penyapuan ping (Ping sweeping)
Mengirimkan ICMP echo dan TCP ACK ke tiap host Untuk mengetahui apakah sebuah host sedang hidup atau tidak
◦ TCP connect (port scanning) Menggunakan system call connect() Tidak perlu privilege khusus Mudah dilacak melalui mekanisme log
◦ TCP SYN (model “setengah-terbuka”) Tidak membangun koneksi TCP secara penuh Mengirim SYN, menerima SYN|ACK, lalu mengirim RST (bukan ACK spt pada koneksi
penuh) Relatif tidak terlacak oleh mekanisme log Memerlukan privilege root
13
Scanning (Pemindaian) Fyodor. The Art of Port Scanning. www.phrack.org/show.php? p=51&a=11, dan R. Jankowski. Scanning and Defending Networks with Nmap. www.linuxsecurity.com/feature_stories/feature_story-4.html
◦ TCP FIN Port tertutup mengirim RST, port terbuka mengabaikannya Ketidakpatuhan Microsoft dalam mengimple-mentasikan protokol TCP
digunakan untuk membedakan mesin *NIX dan mesin NT◦ TCP identd
identd protokol mengijinkan pembukaan nama pemilik sebuah proses yg terhubung dengan TCP
Digunakan untuk mengidentifikasi pemilik sebuah proses Apakah httpd dijalankan oleh root ?
◦ Penyidikan Sistem Operasi Menggunakan beberapa teknik untuk menginterogasi TCP stack
FIN probing BOGUS flag probing ISN sampling, dll
Biasanya dilanjutkan dengan mengeksploita-si kelemahan SO yang bersangkutan
14
Scanning (Pemindaian)
IP spoofing: “membajak” identitas (alamat IP) sebuah host untuk membangun komunikasi dengan host lain
Memanfaatkan:◦ Autentikasi berbasis alamat IP (mis: rlogin)◦ Kelemahan protokol IP
connectionless (tidak menyimpan connect-ion state) mudah untuk memodifikasi stack IP
Skenario:1. Menentukan host sasaran2. Menemukan “pola-pola kepercayaan” (pattern of trust) dr host
yg dapat dipercaya (trusted host)3. “Melumpuhkan” host yg dpt dipercaya4. Membajak identitas host yg dpt dipercaya5. Mencoba membentuk koneksi yg memanfaatkan autentikasi
berbasis alamat IP
15
IP Spoofing daemon9. IP Spoofing Demistified. Phrack Magazine, vol 7, no. 48. June 1996. www.phrack.org
Tindakan pencegahan◦ Tidak menggunakan autentikasi berbasis alamat IP◦ Penyaringan paket dan firewall◦ Penggunaan kriptografi◦Randomisasi ISN (Initial Sequence Number)
16
IP Spoofing
Packet sniffer milik FBI Komponen
◦ Carnivore: packet sniffer◦ Packeteer: packet reassembler◦ Coolminer: ekstrapolasi dan analisis data
Cara kerja1. FBI punya alasan cukup mencurigai seseorang terlibat dlm aktivitas ilegal2. Pengadilan memberi ijin melakukan penyadapan komunikasi
content-wiretap: seluruh isi komunikasi trap-and-trace: target/tujuan komunikasi pen-register: asal komunikasi
3. FBI meminta copy file backup ttg. aktivitas orang yg dicurigai ke ISP. Jika data yg diminta tidak ada, maka FBI melaksanakan langkah #4 dst.
4. FBI memasang komputer Carnivore di ISP Pentium III, Win NT/2000, 128 MB RAM Software komunikasi komersial Program C++ untuk packet sniffing Sistem perlindungan fisik thdp sistem Carnivore Piranti isolasi jaringan utk menjaga Carnivore dr usaha-usaha penyusupan dsb Jaz drive 2 GB untuk piranti penyimpanan
17
Carnivore Tyson, J. How Carnivore Works. www.howstuffworks.com/ carnivore.htm
Cara kerja (lanjutan)5. Sistem Carnivore di-set sesuai dng penyadapan yg diijinkan. Packet
sniffing dilakukan tanpa mengganggu aliran data yg lain6. Paket target yg disadap disimpan di piranti penyimpan (Jaz drive)7. Setiap 1 atau 2 hari, FBI mengganti kaset Jaz drive dengan yg baru8. Proses penyadapan berlangsung maks 1 bulan. Jika diperlukan
waktu lebih, hrs ada ijin baru dr pengadilan9. Data yg diperoleh diproses dng Packeteer dan Coolminer
Isu-isu ttg Carnivore◦ Privasi dalam berkomunikasi◦ Pentingnya regulasi◦ Kebebasan berkomunikasi◦ Kontrol oleh pemerintah
18
Carnivore
Virus◦ Program yg menumpang program lain◦Menginfeksi dng cara bereproduksi dan menempel pd
program lain Worm◦ Program yg menyebar melalui jaringan dan memanfaatkan
lubang-lubang keamanan sistem◦Dapat mereplikasi dirinya sendiri
Trojan horse◦ Program dng “hidden agenda”
Efek yg ditimbulkan virus, worm, dan Trojan horse◦Dari gangguan pd tampilan s.d. kerusakan data/file/hard
disk◦Beban trafik jaringan yg begitu besar◦ Server-server macet krn. DoS◦ Kerugian material $17.1 milyar pd tahun 2000
19
Virus, Worm, dan Trojan Horse Brain, M. How Computer Viruses Work. www.howstuffworks.com/virus3.htm.
Pemicu munculnya virus:◦ Popularitas PC dng arsitektur terbuka◦Bulletin boards yg menyediakan aneka program melahirkan Trojan horse◦ Floppy disk sbg alat transportasi program
Penyebaran virus◦Virus menempel pd program lain◦Bila program induk dieksekusi, virus akan dimuat ke memori dan menjadi aktif◦Virus mencari program induk yg lain, dan bila ada, ia akan menempelkan kode
programnya ke program induk baru menyebar melalui program induk baru ini
◦Virus dpt masuk ke boot sector, shg tiap kali komputer dihidupkan, ia akan dimuat ke memori dan menjadi aktif
Virus e-mail◦Menyebar melalui pengiriman e-mail sbg attachment e-mail◦Aktivasi melalui pembukaan attachment mengeksekusi script virus yg ada
dlm attachment (mis: script VBA)◦Melissa, ILOVEYOU, …
Virus dan Penyebarannya
20
Menyebar melalui Internet dan mengeksploitasi kelemahan sistem Penyebaran:
1. Masuk ke sistem yg tidak terlindung2. Replikasi3. Scan sistem-sistem lain yg tdk terjaga
Ledakan kombinatorial dlm penyebarannya◦ CodeRed: 250 ribu replikasi dlm 9 jam◦ Populasi mesin di Internet yg amat besar◦ Ketidakpedulian thdp aspek keamanan
Contoh: CodeRed◦ Vulnerability di fasilitas ISAPI pd IIS◦ Replikasi dirinya pd 20 hari pertama pd tiap bulan◦ Web defacing (mengganti tampilan halaman Web)◦ Serangan DDoS
21
Worm
Platform yg terpengaruh:◦ Windows NT 4.0 dan Windows 2000
Akibat serangan◦ Eksekusi kode sesuai dng keinginan penyerang
Eksploitasi◦ Instalasi IIS akan memasang bbrp file DLL yg mrpk ekstensi ISAPI --
salah satunya adl file IDQ.DLL (indexing service)◦ IDQ.DLL mengandung buffer utk menangani input URL. Buffer ini tidak
mengalami error checking◦ Penyerang yg telah memiliki web session dng IIS dpt melakukan
serangan berupa buffer overflow thdp IDQ.DLL◦ Buffer overflow dng pola ttt menye-babkan eksekusi kode ttt oleh
server pd konteks sistem kendali penuh pd sistem Kemungkinan penggunaan
◦ Web defacing◦ Eksekusi perintah OS◦ Rekonfigurasi server◦ Eksekusi program lain
22
Contoh Worm: Code Red Microsoft Security Bulletin MS01-033. www.microsoft.com/technet/treeview/default.asp?url=/ technet/security/bulletin/MS1-033.asp
Anti virus◦Update data ttg virus signature secara teratur◦Aktifkan proteksi yg disediakan oleh software (mis: proteksi virus
macro) Faktor manusia: kehati-hatian◦Menggunakan disket dr sumber asing◦Menerima e-mail dengan attachment◦Menerima dokumen dr sumber asing◦ Sering-sering melihat situs keamanan, mengawasi munculnya virus-
virus baru, dan menerapkan patch yg diberikan Gunakan sistem operasi dan software yg tidak banyak
memiliki lubang kelemahan◦ Linux vs Windows◦Apache vs IIS
23
Pencegahan Virus, Worm, dkk
Program/piranti utk mencegah potensi kerusakan masuk ke network Metode◦ Penapisan (filtering) paket
Alamat IP Nama domain Protokol Port
◦ Layanan proxy Bertindak “atas nama” host di dalam network Sering digabung dengan fasilitas cache
Potensi kerusakan yg dpt ditangkal oleh firewall◦ Login jarak-jauh◦Application backdoors◦ Pembajakan sesi SMTP (utk mengirim e-mail spam)◦Denial of service◦Bom e-mail
24
Firewall
Perancangan firewall◦Mengikuti kebijakan pengamanan◦ Keamanan vs kemudahan akses◦Dua pendekatan
Segala sesuatu yg tidak secara eksplisit diijinkan berarti tidak diperbolehkan Segala sesuatu yg tidak secara eksplisit dilarang berarti diijinkan
Level ancaman◦ Pentingnya informasi ttg sebuah ancaman atau serangan
Kasus terburuk: tidak ada info sama sekali Kasus terbaik: info lengkap, dan serangan dapat ditangkal
◦ “Zona-zona beresiko” Host/network yg beresiko menerima ancaman/serangan yg terkait dng fungsi
perlindungan yg diberikan oleh firewall Minimisasi zona beresiko menjadi sebuah “titik/node” (sentralisasi)
25
Firewall
Firewall dengan screening router◦ Screening router: router dengan fasilitas penapisan paket◦Zona-zona beresiko:
Host-host di jaringan privat Semua layanan yg diijinkan oleh router
◦ Sulit utk mendeteksi usaha-usaha penyusupan◦ “Segala sesuatu yg tdk scr eksplisit dilarang berarti diijinkan”
Firewall dng “dual-homed gateway”◦ Tanpa router, dng “bastion host” gateway, forwarding TCP/IP
dinonaktifkan◦Koneksi dng application gateways (mis: telnet forwarder) atau login ke
gateway◦ “Segala sesuatu yg tdk scr eksplisit diijinkan berarti dilarang”◦ Jika disusupi dan TCP/IP forwarding diaktifkan, maka zona beresiko mjd
amat luas
26
Implementasi Firewall
Firewall dng screened host gateways◦ Screening router + bastion host
Bastion host di sisi jaringan privat Router dikonfigurasi agar bastion host mjd satu-satunya host di jaringan privat
yg dpt dicapai dari Internet◦Zona beresiko terbatas pd bastion host dan router◦Dlm kaitannya dng bastion host, mirip dng. model dual-homed gateway
Firewall dng screened subnet◦ Screening router + bastion host◦Zona beresiko: bastion host + router◦ Koneksi melalui application gateway◦Relatif sulit disusupi krn melibatkan 3 jaringan
Firewall hibrid◦Menggunakan berbagai kombinasi tool dan piranti untuk
mengimplementa-sikan fungsi firewall
27
Implementasi Firewall
Pengetahuan yg menggunakan matematika untuk melakukan enkripsi dan dekripsi data◦matematika persoalan kombinatoris◦ enkripsi & dekripsi transmisi data melalui jaringan yg tidak aman
Kriptografi dan e-Commerce◦ Kerahasiaan
Hanya diketahui si penerima saja ?◦ Integritas
Tidak berubah ? Asli ?
◦ Ketersediaan Tersedia bagi pemakai yang sah ?
◦ Penggunaan yang semestinya Tidak diakses oleh yang tidak berhak ?
kriptografi berurusan dengan keamanan komunikasi
28
Kriptografi Purbo, Onno W. dan Wahyudi, Aang A. Mengenal e-Commerce. Elex Media Komputindo. 2001.
Enkripsi: plaintext ciphertext Dekripsi: ciphertext plaintext Komponen sistem kriptografi◦ algoritma kriptografi: fungsi matematis◦ kunci + algoritma kriptografi = enkripsi / dekripsi
Keamanan data terenkripsi tergantung pada◦ algoritma kriptografi: seberapa besar usaha yg hrs
dikeluarkan untuk menguraikan ciphertext◦ kunci: seberapa jauh kerahasiaan kunci dapat dijaga
Kunci yg panjang lebih sulit memecahkan algoritma, tapi juga lebih lama waktu pemrosesannya
29
Enkripsi dan Dekripsi
Satu kunci digunakan dalam proses enkripsi dan dekripsi Algoritma:◦DES (Data Encryption Standard)◦ IDEA (Int’l Data Encryption Algorithm)◦RC5
Prinsip kerja◦ Pengirim & penerima sepakat menggunakan sistem kriptografi ttt◦ Pengirim & penerima sepakat menggunakan satu kunci tertentu◦Dilakukan enkripsi sbl pengiriman teks dan dekripsi stl diterima◦Contoh: Caesar’s Key
Keuntungan◦Mekanisme sederhana◦Kecepatan proses tinggi
Kelemahan◦Keamanan kunci◦Distribusi kunci
30
Kriptografi Kunci Simetris
Enkripsi dan dekripsi tidak menggunakan kunci yang sama Kriptografi kunci publik◦Kunci publik
Untuk enkripsi Didistribusikan kepada publik
◦Kunci privat Untuk dekripsi Bersifat rahasia
◦Keuntungan: Keamanan kunci terjaga
◦Contoh algoritma RSA (Rivest-Shamir-Adleman) Elgamal Diffie-Hellman
31
Kriptografi Kunci Asimetris
PGP (Pretty Good Privacy)◦ Menggabungkan keuntungan sistem kriptografi simetris dan asimetris◦ Kunci sesi, kunci privat, dan kunci publik
Cara kerja PGP1. Plaintext dimampatkan (kompresi)2. Pengirim membuat kunci sesi yg bersifat one-time-only dng algoritma konvensional3. Plaintext terkompresi dienkripsi dng kunci sesi4. Kunci sesi dienkripsi dengan kunci publik5. Ciphertext + kunci dikirimkan6. Kunci sesi didekripsi dng kunci privat7. Kunci sesi digunakan untuk mendekripsi ciphertext8. Hasil deskripsi didekompresi utk mendapatkan plaintext kembali
Keuntungan◦ Distribusi kunci terjaga◦ Keamanan cukup tinggi krn enkripsi berlapis◦ Kecepatan enkripsi & dekripsi tinggi
32
Kriptografi Hibrid
Fungsi mirip dengan tanda tangan biasa◦Menjaga autentikasi (keaslian)◦Menjaga integritas informasi◦Memberikan layanan non-repudiation (atas klaim yg tidak benar)
Implementasi: didasari konsep matematis◦Checksum
checksum = total % (maxval + 1) Checksum yg cocok belum tentu menjamin bhw data tidak berubah
◦Cyclic Redundancy Checks (CRC) Berbasis pembagian polinomial tiap bit pd data merepresentasikan sebuah
koefisien dr polinomial yg sangat besar Nilai CRC = poli_data % poli_acuan Lebih akurat drpd metode checksum
◦Algoritma hash (fungsi searah) Nilai yg dihasilkan bersifat unik dan sangat sulit diduplikasi
◦ Sistem kriptografi publik + hash
33
Tandatangan Digital Prosise, J. Digital Signatures: How They Work. PC Magazine Online, April 1996.
Fungsi sertifikat: utk membuktikan kebenaran sesuatu◦ Contoh pentingnya sertifikat dlm e-commerce: kasus BCA on-line
Komponen sertifikat digital◦ Kunci publik◦ Informasi sertifikat◦ Satu atau lebih tanda tangan digital
Penggunaan sertifikat digital (SD)1. SD dikeluarkan oleh otoritas sertifikat (CA)2. SD dikirim terenkripsi utk memastikan keaslian pemilik/situs web
tertentu3. Penerima menggunakan kunci publik milik CA untuk mendekripsi
kunci publik pengirim yg disertakan di SD4. Kunci publik pengirim dpt digunakan utk mendekripsi pesan yg
sebenarnya
34
Sertifikat Digital