Kamis, 15 April 2010

Basic Protocol : AUTHENTICATION


kebetulan kami sekelas dapet tugas ngeresume dan buat presentasi tentang basic basic protocol dalam kriptografi.yah kali ini baru posting beberapa protokol yang ada,,,banyak banget protokolnya, katanya om bruce schneier, basic protocol itu memuat beberapa hal yaitu :

1 Key Exchange
2 Authentication
3 Authentication and Key Exchange
4 Formal Analysis of Authentication and Key-Exchange Protocols
5 Multiple-Key Public-Key Cryptography
6 Secret Splitting
7 Secret Sharing
8 Cryptographic Protection of Databases
g dibahas semua, kali ini hanya authentication aja ya.next di posting selanjutnya..tugas ini kebetulan dapet dari warisan mba2 tingkat IV. special thaks to mba Nurilla, mba Rahmi, mba wahyu indah
Basic Protocol : Authentication

Protokol otentikasi merupakan suatu protokol yang digunakan untuk memberikan jaminan identitas pihak-pihak yang melakukan komunikasi. Misalkan Alice akan berkomunikasi atau masuk kesuatu sistem, maka protokol otentikasi akan digunakan oleh host sistem tersebut untuk megotentikasi identitas Alice, maupun sebaliknya. Otentikasi ini biasanya menggunakan suatu nilai rahasia, atau password, yang hanya diketahui oleh pihak-pihak yang akan saling berkomunikasi.

Authentication Using One-Way Function

Konsep ini diajukan oleh Roger Needham dan Mike Guy. Seusai dengan konsep ini, host tidak perlu meyimpan password yang dimiliki oleh user. Host hanya perlu mengetahui dan menyimpan nilai hash dari password user.
Langkah-langkahnya adalah sebagai berikut:
(1) Alice mengirimkan password miliknya kepada host.
(2) Host menghitung nilai password setelah dimasukkan kedalam OWF
(3) Host membandingkan hasil dari perhitungan one-way function (langkah 2) dengan nilai yang tersimpan dalam database-nya.
Otentikasi dengan cara ini memiliki keunggulan yaitu:
• Ancaman seseorang yang menerobos kedalam host dan mencuri daftar password bisa dikurangi, karena host tidak menyimpan daftar password yang valid untuk setiap user.
• Sulit untuk membalikkan fungsi hash untuk mendapatkan password user.

Dictionary attack dan Salt
Penggunaan OWF masih rawan terhadap serangan, Mallory dapat membuat daftar nilai hasil OWF dari semua kemungkinan password, lalu mencuri file host dan membandingkannya, password mana yang cocok. Hal tersebut merupakan dictionary attack.
Salt adalah cara untuk membuat attack ini menjadi lebih sulit. Salt merupakan string acak yang digabungkan dengan password sebelum diproses dengan OWF. Lalu, nilai salt dan hasil dari OWF disimpan dalam database host. Jika jumlah kemungkinan nilai salt cukup besar, hal ini dapat mengurangi dictionary attack terhadap password karena Mallory harus membangkitkan OWF untuk setiap kemungkinan nilai salt.
Yang paling penting disini adalah Mallory harus mencoba enkripsi setiap password dalam dictionary-nya setiap saat dia mencoba untuk memecahkan password orang lain, daripada hanya melakukan satu kali prekomputasi secara besar-besaran untuk semua kemungkinan password.
Salt tidak mujarab, penambahan jumlah bit salt tidak menyelesaikan masalah. Salt hanya melindungi secara umum dari dictionary attack terhadap file password, bukan terhadap attack dari satu password. Salt melindungi orang yang mempunyai password yang sama pada beberapa mesin, tetapi tidak membuat buruknya pemilihan password.

SKEY
SKEY adalah program otentikasi yang mengandalkan one-way function untuk keamanannya.
Sistem Set up:
(1) Alice memasukan bilangan acak, R. Komputer menghitung f(R), f(f(R)), f(f(f(R))), dan seterusnya hingga sekitar 100 kali. Misal, disimbolkan dengan x1, x2, x3,…x100.
(2) Alice menyimpan x1, x2, x3,…x100 ini. Selainmenyimpan keseratus variable tersebut, komputer juga menyimpan x101.
Langkah Log in:
(1) Pada log in yang pertama, Alice mengetikkan namanya dan x100, komputer menghitung f(x100) dan membandingkannya dengan x101 pada database-nya. Jika cocok, maka Alice terotentikasi; Alice mencoret x100 dari daftarnya.
(2) Untuk log in selanjutnya, Alice tidak menggunakan x100, tetapi nilai terakhir pada list-nya yang tidak dicoret, xi.
(3) Komputer akan menghitung f(xi) dan membandingkannya dengan xi+1, dan begitu seterusnya.
Eve tidak dapat memperoleh informasi yang berguna karena setiap number hanya digunakan sekali dan menggunakan one-way function. Dengan cara yang sama, database tidak berguna untuk seorang attacker.





Authentication Using Public Key Cryptography
Walaupun telah menggunakan Salt, protokol tersebut akan tetap terdapat masalah keamanan yang serius. Ketika Alice mengirimkan password pada server, setiap orang yang memiliki akses pada data Alice dapat membacanya. Jika Eve memiliki akses pada memori prosessor di server, dia dapat melihat password sebelum server melakukan fungsi hash.
Publik key kriptografi dapat memecahkan masalah ini. Server menyimpan publik key setiap pengguna, setiap pengguna menyimpan private key mereka sendiri. Saat login, protokol memprosesnya sebagai berikut :
(1) Server mengirimkan bit acak ke Alice.
(2) Alice mengenkripsi rangkaian bit tersebut dengan private keynya dan mengirimkannya kembali ke server, ditambah dengan namanya..
(3) Server memeriksa publik key Alice pada databasenya dan mendekripsi dengan publik keynya.
(4) Jika rangkaian bit yang terdekripsi cocok dengan yang server kirimkan kepada Alice, maka server mengijinkan Alice mengakses sistemnya.
Hal yang terpenting adalah Alice tidak pernah mengirimkan private keynya melalui line transmisi ke server. Hal tersebut mengakibatkan Eve tidak dapat mendapat informasi mengenainya. Hal lainnya adalah private key yang panjang dan non-mnemonic. Kedua hal ini dapat dihasilkan oleh hardware yang dimiliki pengguna atau software komunikasi secara otomatis.
Merupakan suatu hal yang bodoh untuk mengenkripsi sebuah rangkaian bit yang selalu berubah-ubah. Secara lebih rumit protokol pembuktian identitas yang aman adalah sebagai berikut :
(1) Alice melakukan perhitungan terhadap beberapa angka acak menggunakan private keynya dan mengirimkan hasilnya ke server.
(2) Server mengirimkan Alice angka acak yang lain.
(3) Alice melakukan perhitungan berdasarkan angka acak tersebut (baik dengan angka acak yang dia generate ataupun yang diterima dari server) dan private keynya, kemudian mengirimkan hasilnya ke server.
(4) Server melakukan beberapa perhitungan pada variasi angka yang diterima dari Alice menggunakan publik key Alice untuk memverifikasi bahwa Alice mengetahui private keynya.
(5) Jika sudah, indetitas Alice terverifikasi.
Jika Alice tidak percaya server seperti server mempercayai Alice, maka Alice menghendaki server untuk membuktikan identitasnyanya dengan cara yang sama.

Mutual Authentication Using the Interlock Protocol
Otentikasi ini menggunakan interlock protocol. Hal ini dilakukan untuk menghindari adanya man-in-the-middle attack. Jika tanpa menggunakan interlock protocol, maka protokol yang berjalan berikut serangannya adalah:
Alice dan Bob masing-masing memiliki password yang diketahui satu sama lain. Alice memiliki Pa dan Bob memiliki Pb.
(1) Alice dan Bob bertukar kunci publik. (Mallory sebagai penyerang dapat mengintersepsi pesan keduanya. Dia mengganti kunci publik Bob dengan kunci publik miliknya dan meneruskan kunci publik tersebut kepada Alice, dan melakukan hal yang sama terhadap kunci publik milik Alice yang dikirimkan kepada Bob).
(2) Alice mengenkripsi Pa dengan kunci publik milik Bob dan mengirimkan hasil enkripsi kepada Bob. (Mallory dapat mengintersepsi pesan, mendekripsi pesan tersebut dengan kunci privatnya, mengenkripsi hasilnya dekripsinya dengan kunci publik milik Bob yang asli, dan mengirimkan pesan tersebut kepada Bob)
(3) Bob mengenripsi Pb dengan kunci publik milik Alice dan mengirimkan hasil enkripsi kepada Alice. (Mallory dapat mengintersepsi pesan, mendekripsi pesan tersebut dengan kunci privatnya, mengenkripsi hasilnya dekripsinya dengan kunci publik milik Alice yang asli, dan mengirimkan pesan tersebut kepada Alice)
(4) Alice mendekripsi Pb dan memverifikasi kebenarannya.
(5) Bob mendekripsi Pa dan memverifikasi kebenarannya.
Pada protokol yang berlangsung di atas, dapat dilihat bahwa baik Alice maupun Bob tidak menyadari adanya Malory sebagai pihak ketiga. Mallory bisa mendapatkan password Alice dan Bob. Dengan menggunakan interlock protocol, serangan ini tidak dapat dilakukan.

SKID
SKID merupakan salah satu contoh protokol identifikasi dengan sistem simetrik. Protokol ini menggunakan MAC untuk menjamin keamanan dan menjamin baik terhadap Alice maupun Bob mengenai identitas keduanya. Namun protokol ini tidak aman terhadap serangan man-in-the-middle.
SKID2 memungkinkan Bob untuk membuktikan identitsnya kepada Alice, dengan protokol:
(1) Alice memilih sebuah bilangan acak, Ra, lalu mengirimkan bilangan tersebut kepada Bob.
(2) Bob memilihsbuah bilangan acak Rb, lalu mengirimkan Rb, Hk(Ra, Rb, B), dengan Hk adalah MAC dan B merujuk pada Bob.
(3) Alice menghitung Hk(Ra, Rb, B) dan membandingkan nilainyadengan nilai yang diperoleh dari Bob. Jika hasilnya sama, maka Alice dapat yakin sedang berkomunikasi dengan Bob.
SKID3 menyediakan otentikasi mutual antara Alice dan Bob, dengan langkah tambahan pada SKID2, yaitu:
(4) Alice mengirimkan Hk(Rb, A), dengan A merujuk pada Alice.
(5) Bob menghitung Hk (Rb, A) dan membandingkan nilainya dengan nilai yang diperoleh dari Alice. Jika hasilnya sama maka Bob dapat yakin sedang berkomunikasi dengan Alice.


Message Authentication
Otentikasi pesan dapat dilakukan dengan membubuhkan tanda tangan digital (digital signature) pada pesan tersebut. Selain itu, sistem kriptografi simetrik dan fungsi hash juga dapat menyediakan layanan otentikasi pesan, namun tidak dapat memberikan jaminan sumber pesan terhadap pihak ketiga.



Tidak ada komentar:

Posting Komentar

terima kasi yah
madridista89

Daftar Blog Saya

Entri Populer