• Tidak ada hasil yang ditemukan

PENERAPAN ALGORITMA KUNCI SIMETRIS DAN ASIMETRIS UNTUK KEAMANAN JARINGAN NIRKABEL: BUKTI KEBENARAN

N/A
N/A
Protected

Academic year: 2021

Membagikan "PENERAPAN ALGORITMA KUNCI SIMETRIS DAN ASIMETRIS UNTUK KEAMANAN JARINGAN NIRKABEL: BUKTI KEBENARAN"

Copied!
6
0
0

Teks penuh

(1)

PENERAPAN ALGORITMA KUNCI SIMETRIS DAN

ASIMETRIS UNTUK KEAMANAN JARINGAN NIRKABEL:

BUKTI KEBENARAN

Amiruddin, Sekolah Tinggi Sandi Negara, amir@stsn-nci.ac.id

Pada jaringan nirkabel, kanal komunikasi terbuka dan dibagi-pakai menimbulkan sejumlah masalah keamanan. Konfidensialitas data merupakan isu yang paling penting. Seperti biasanya, sistem kriptografi, algoritma kunci simetris maupun asimetris, diadopsi untuk menjaga konfidensialitas dan integritas data. Namun, karena adanya keterbatasan dari algoritma-algoritma tersebut, penerapannya dalam jaringan nirkabel dan bergerak menjadi topik yang dapat diperdebatkan.

Pada lingkungan yang dinamis dan lincah seperti jaringan nirkabel dan bergerak yang rentan terhadap serangan, proteksi data adalah konteks yang sangat signifikan. Saat ini, sejumlah solusi keamanan telah dikembagkan dan diajukan, namun masih banyak riset dan upaya yang perlu dilakukan untuk menerapkannya secara efektif pada jaringan nirkabel dan bergerak.

Salah satu contoh jaringan nirkabel dan bergerak adalah MANET yang memiliki aplikasi yang luas dan penting seperti operasi militer, proteksi keamanan wilayah, layanan manajemen krisis, dan sistem perawatan kesehatan bergerak [Boukerche, dkk, 2010]. Permasalahannya adalah MANET juga memiliki kelemahan terkait dengan karakterisitik yang dinamis, tidak ada infrastruktur tetap, dan biasanya disupply dengan sumber daya tenaga yang terbatas. Strategi keamanan pada jaringan kabel tidak mudah untuk diterapkan langsung pada jaringan nirkabel dan bergerak, dan ini menjadi topik yang atraktif dewasa ini.

Kriptografi adalah komponen wajib untuk membangun sistem aman dan bahkan juga kakas fundamental untuk mejaga pertukaran informasi. Dalam dunia kriptografi, terdapat algoritma kriptografi kunci simetris dan asimetris. Perhatian utama pada algoritma kriptografi adalah tingkat keamanan dan biaya komputasi. Algoritma kunci simetris memiliki biaya komputasi rendah yang berasosiasi juga dengan tingkat keamanan yang rendah dibandingkan dengan algoritma kunci asimetris yang memiliki biaya komputasi lebih berat dan tingkat keamanan yang tinggi. Jelas bahwa tidaklah efisien untuk menerapkan enkripsi kunci asimetris dalam waktu lama dalam lingkungan MANET, meskipun infrastruktur kunci publik menyediakan keamanan yang tinggi. Di sisi lain enkripsi kunci simetris tidak dapat menyediakan keamanan yang ideal meskipun memiliki biaya komputasi rendah. Jadi bagaimana melakukan keseimbangan antara algoritma kunci simetris dan asimetris menjadi hal krusial dalam riset terkini. Perlu diupayakan penerapan kedua algoritma yang menyediakan tingkat keamanan yang cukup untuk proteksi konfidensialitas data tapi juga menghabiskan biaya komputasi yang reasonable. Pada jaringan MANET kedua jenis algoritma dapat diterapkan, algoritma asimetris digunakan untuk proses autentikasi node, sementara algoritma simetris digunakan

▸ Baca selengkapnya: bukti kebenaran ar rauf

(2)

untuk enkrips/dekripsi data pada transmisi data, di mana pendistribusian kunci simetris diproteksi dengan penggunaan algoritma asimetris.

1 JENIS ALGORITMA KRIPTOGRAFI DALAM JARINGAN

NIRKABEL

Kunci simetris dapat digunakan sebagai kunci grup yang dapat di-broadcast ke seluruh anggota dengan batasan tertentu, misalnya adanya tanda waktu dan nomor sekuens sebagai parameter yang berguna misalnya untuk mendeteksi kecurangan [Xu, 2005]. Kunci sesi juga dapat digunakan sebagai kunci grup untuk mengelola subgrup di mana anggotanya diautentikasi sebelum dibolehkan mengakses kunci grup pada subgrup tersebut [Damodaran dkk].

Skema berbasis IKP juga dapat diterapkan untuk autentikas pada MANET yang tidak menggunakan pusat otoritas, sebagai gantinya setiap node pada level rendah dilengkapi dengan modul yang menyediakan fungsi-fungsi dasar kriptografi [Hao dkk]. Proses pembuatan dan verifikasi sertifikat dapat dilakukan dengan menggunakan kombinasi kunci publik node dan identitasnya sebagai parameter autentikasi.

Skema manajemen kunci swa-organisasi dapat diterapkan juga pada MANET dimana kunci publik subordinat dapat diperoleh dari komputasi kunci publik node dan kemudian dihitung kunci pribadi yang bersesuaian [Merwe dkk]. Selanjutnya setiap node dapat membangkitkan sertifikat berdasarkan kunci publik subordinat sebagai bukti autentikasi.

Dalam jaringan MANET potensi alternatif pengganti IKP menjadi hal menantang untuk tidak menggunakan pusat otoritas terpercaya (TTP) mengingat keterbatasan jaringan MANET. ID dari node target dapat digunakan sebagai kunci publik berbasis ID oleh node yang sudah dikenal sehingga dapat menghindari penggunaan autentikasi oleh TTP [Zhang dkk].

2 AUTENTIKASI DALAM JARINGAN NIRKABEL

Teknik autentikasi bernama Glomonet [Hwang da Chang] mencoba mengatasi manajemen keamanan terdistribusi dengan menerapkan dua kategori peran manajemen yaitu manajer orisinal yang mengelola kunci autentikasi panjang dan manejer temporer yang mengelola pengguna nomadik. Autentikasi pada Wireless Mesh Network (WMN) menggunakan protokol AODV diusulkan [Qazi dkk] dengan fokus pada inklusi pengguna baru atau Access Point baru. Server yang sudah terautentikasi dapat membangkitkan tiket dan informasi tambahan untuk pengguna/AP baru yang kemudian membangkitkan kunci rahasia sebagai alat autentikasinya dengan server terautentikasi.

[Chang dan Shin] mengembangkan protokol autentikasi terdistribusi yang memungkinkan node mengautentikasi node lain berdasarkan identitas node lain tersebut. Identitas server yang bertanggung jawab mengautentikasi node juga perlu

(3)

dibuktikan oleh node-node. [Weimerskirch dan Westhoff] mengajukan protokol autentikasi efisien dengan kunci simetris dan identifikasi, yang membangun hubungan kepercayaan antar-node dengan power supply sedang melalui pendekatan verifikasi tanda tangan mutual, di mana node tidak memerlukan shared pre-knowledge untuk autentikasi.

3 SISTEM KRIPTO HYBRID MENGGUNAKAN

ALGORITMA KUNCI SIMETRIS DAN ASIMETRIS

[Boukerche dkk] mengusulkan sistem kripto hybrid untuk konfidensialitas data dan autentikasi node pada MANET. Sistem kripto ini menggunakan algoritma kunci simetris dan asimetris, dan pada saat yang sama, sebuah node diautentikasi secara terdistribusi dikombinasikan dengan kredensial rahasia.

3.1 Manajemen Terlokalisir

Berbeda dengan skema grup tradisional, sistem ini tidak mempartisi jaringan berdasarkan aturan hierarki atau klaster. Setiap node akan membentuk grup individu dengan pusat (disebut node pusat) adalah dirinya sendiri dan node tetangga 1-hop sebagai anggotanya. Setiap node perlu mengelola area lokalnya tanpa anggota multi-hop. Dengan cara ini, kompleksitas manajemen grup menjadi sederhana sehingga mengurangi overhead manajemen jaringan, serta memenuhi fitur MANET yang tidak memiliki infrastruktur pre-deployed dalam arti jaringan dikelola secara terdistribusi.

3.2 Autentikasi berbasis Node

Pada jaringan MANET, karena tidak terdapat cukup pre-knowledge tentang node yang baru bergabung, maka proses autentikasi menjadi sangat penting untuk mengamankan proses keanggotaan. Pada sistem ini, keanggotaan adalah bebas untuk setiap grup, selama node tersebut berperilaku baik. Namun karena node pusat tidak secara aktif memasukkan semua tetagga 1-hop-nya, maka node yang baru bergabung harus mengirim permintaan keanggotaan kepada node pusat untuk berkomunikasi, di mana permintaan tersebut berisi Join_request, Id, dan Pub_key untuk komunikasi selanjutnya. Ketika node pusat menerima Join_request, pertama kali adalah memeriksa apakah Id node tersebut ada pada daftar_hitam_node. Jika tidak terdapat dalam daftar tersebut berarti node tersebut dianggap baik. Selanjutnya node pusat akan membuat pesan penerbitan keanggotaan diserta kunci rahasia dan mengirimkannya kepada node baru tersebut sebagai indikasi bahwa node tersebut sudah diterima sebagai anggota. Node baru akan mendekripsi pesan tersebut menggunakan kunci pribadinya dan menyimpan kunci rahasia yang diperoleh sebagai bukti autentikasi.

Selama proses permintaan keanggotaan ini, autentikasi menggunakan kombinasi algoritma simetris dan asimetris. Node diautentikasi dalam 2-round: (1) autentikasi node oleh node pusat menggunakan pasangan kunci publik dan privat, (2) autentikasi node pusat oleh node dengan kunci rahasia. Proses ini disebut juga

(4)

autentikasi dual. Untuk semua anggota grupnya, node pusat akan membangkitkan kunci rahasia unik yang berbeda untuk setiap anggota sebagai bukti autentikasi sekaligus sebagai kakas kriptografis untuk berkomunikasi dengan node pusat. Kunci rahasia akan selalu diperbaiki secara periodik untuk menghindarkan eksploitasi kunci lama. Pada saat update kunci rahasia, kunci publik node masih digunakan untuk enkripsi kunci rahasia tersebut.

Untuk setiap grup, node pusat juga memiliki satu kunci grup berupa kunci simetrik yang tersedia untuk seluruh anggota grup, yang didsitribusikan bersamaan dengan kunci rahasia unik anggota. Kunci grup tersebut hanya digunakan node pusat untuk mem-broadcast pesan grup kepada semua anggota grup. Jika ingin berkomunikasi individual kepada sebuah node, node pusat menggunakan kunci rahasia unik. 3.3 Transfer data aman

Selanjutnya node dapat melakukan transfer data kepada node lain dengan mengenkripsi data menggunakan kunci rahasia unik dan node lain dapat mendekripsinya dengan kunci rahasia unik yang sama. Keamanan kunci rahasia unik dijamin pada saat pendistribusian menggunakan kunci publik.

4 BUKTI KEBENARAN

Teorema 1. Kunci publik dapat memproteksi proses pendistribusian kunci.

Bukti. Berdasarkan fitur asimetris dari algoritma kunci publik, sistem yang diusulkan dapat mendistribusikan secara aman kunci rahasia yang dikeluarkan oleh node pusat kepada node yang dituju. Kunci pribadi node A dirahasiakan untuk node A sehingga node M tidak dapat mendekripsi pesan pendsitribusian kunci yang disadapnya. Ketika node pusat mengirimkan kunci rahasia untuk A, pesan dienkripsi dengan kunci publik A sehingga hanya A yang memiliki pasangan kunci pribadinya yang dapat membuka dan mendapatkan kunci rahasia tersebut. Jadi dengan menggunakan kunci publik sebagai kakas untuk pendistribusian kunci rahasia, proses pertukaran antara node pusat dan anggotanya dapat diproteksi secara aman.

Lemma 1. Mekanisme satu-node-satu-kunci mencegah pengungkapan kunci rahasia kepada pihak ketiga ilegal.

Bukti. Pertimbangan utama dalam menerapkan kunci simetrik sebagai kunci grup adalah bahwa banyak anggota dalam grup men-share kunci rahasia yang sama, yang dapat memungkinkan anggota yang tidak berhak dapat mengakses kunci rahasia tersebut untuk mendekripsi pesan antara node pusat C dan node I, Msg(C, Ni).

Namun, pada sistem usulan ini, setiap node N diberikan sebuah kunci rahasia unik dan hanya digunakan untuk komunikasi dengan node pusat. Jika node M bisa menguasai node X sehingga bisa mendekripsi pesan Msg(C, Nx) sehingga kunci

rahasia SK(C, Nx) bocor, M dapat memperoleh informasi relevan tentang node X,

namun node X tetap tidak dapat menyadap komunikasi node lain. Jadi sistem ini secara total dapat mencegah risiko dari kunci grup yang di-share.

(5)

Lemma 2. Update kunci secara periodik meningkatkan keamanan kunci simetrik Bukti. Update kunci simetrik secara periodik akan meningkatkan keamanan algoritma kunci simetris karena berarti tidak memberi cukup waktu bagi penyerang dan kunci yang telah diupdate sehingga penyerang tidak dapat menyalahgunakan kunci tersebut tepat waktu.

Teorema 2. Kunci simetris dapat menjaga fase transfer data dengan update kunci yang tepat.

Bukti. Adanya update kunci secara periodik dapat mencegah penyerang memiliki banyak waktu melakukan kriptoanalisis dengan mengeskploitasi kelemahan kunci simetris. Dengan mekanisme satu-node-satu-kunci, permasalahan karakteristik kunci simetris yang di-share juga dapat diatasi karena pihak yang berbagi sudah diminimalisir dengan mekanisme tersebut.

Lemma 3. Mekanism kunci rahasia unik menyediakan proteksi memadai untuk proses autentikasi

Bukti. Node pusat mengeluarkan kunci rahasia unik yang berbeda untuk setiap anggota grup sehingga tidak ada anggota yang dapat membuka pesan anggota lain. Karena kunci rahasia tersebut menjadi bukti unik bagi sebuah entitas, maka ia dapat juga dijadikan alat untuk autentikasi. Selain itu, kunci rahasia unik itu juga berperan sebagai fungsi otorisasi terhadap anggota tersebut, karena hanya pengirim dan penerima yang dapat membuka pesan terenkripsi dengan kunci rahasia unik. Lemma 4. Kunci publik dan kunci pribadi menyediakan proteksi tambahan untuk autentikasi

Bukti. Pendistribusian kunci rahasia unik oleh node pusat menggunakan kunci publik dari node untuk mengenkripsi pesan, dan ketika node bisa mendekripsi pesan (yang mengandung kunci rahasia dan identitas node pusat) dengan kunci pribadinya maka node tersebut berhasil melakukan autentikasi terhadap node pusat. Jadi kunci publik dan kunci pribadi membantu keberhasilan autentikasi terhadap node pusat. Teorema 3. Prosedur autentikasi node diproteksi dengan kunci publik dan kunci rahasia unik.

Bukti. Terjadi autentikasi mutual antara node pusat dengan node anggota melalui penggunaan kunci publik dan kunci rahasia unik. Kunci publik mengautentikasi node anggota dari sisi node pusat, sedangkan kunci rahasia unik mengautentikasi node pusat dari sisi node anggota.

Teorema 4. Proses sebuah node bergabung ke dalam sebuah grup adalah aman. Bukti. Dengan kombinasi algoritma kunci simetris dan asimetris, proses bergabungnya sebuah node ke dalam sebuah grup dapat dijaga dengan baik.

(6)

Teorema 5. Grup dilokalisir mencegah serangan dari node perantara.

Bukti. Dalam sebuah jaringan, banyak seranga diinisiasi oleh node perantara karena adanya kerja sama beberapa node. Dalam sistem ini, node pusat hanya mengelola tetangga 1-hop sehingga menghindarkan kemungkinan node perantara me-relay informasi manajemen.

Sumber:

Azerdine Boukerche, Yonglin Ren, and Lynda Mokdad, Applying Symmetric and Asymmetric Key Algorithms for the Security in Wireless Network: Proof of Correctness, 2010, Proceedings of the 6th ACM workshop on QoS and security for wireless and mobile networks, 2010.

Referensi

Dokumen terkait

Dari grafik pada gambar 5 terlihat bahwa semakin besar fraksi bahan bakar yang digunakan, maka semakin besar nilai k-inf yang bertahan sampai akhir periode umur

Perhitungan pada aplikasi ini menggunakan metode Promethee dan input yang digunakan adalah data survei yang dilakukan oleh bagian checker yang akan dibandingkan dengan data

3 Tahun adalah kesatuan masyarakat hukum adat di Provinsi Bali yang mempunyai satu kesatuan tradisi dan tata krama pergaulan hidup masyarakat umat Hindu secara turun-temurun

peneliti melakukan penelitian ini dengan mengambil judul “ Analisis faktor- faktor yang mempengaruhi Dividend Payout Ratio pada Perusahaan Manufaktur yang terdaftar di Bursa

Sistem pengolahan limbah yaitu Fitoremediasi menggunakan eceng gondok (Eichhornia crassipes) bertujuan untuk mengetahui efektivitas penurunan COD (Chemical Oxygen Demand),

Dari pengamatan di atas menunjukkan bahwa persentase tertinggi habitat kalong-kalong di Kebun Raya Bogor ialah pohon kedondong (Spondias sp). Mungkin karena pohon kedondong

- Sarana belajar ttg Kesehatan Ibuhamil Dalam bentuk tatap muka kelompok untuk. Meningkatkan pengetahuan dan ketrampilan ibu-ibu mengenai

Dalam bab ini, pengkaji berusaha menyoroti latar belakang masyarakat Bajau dengan menghuraikan beberapa ciri budaya masyarakat Bajau secara umum yang merangkumi asal usul