Resume Jurnal Teknologi Informatika
Studi dan
Implementasi Kriptografi Kunci-Publik
untuk
Otentikasi Perangkat dan Pengguna pada Komunikasi Bluetooth
Disusun oleh:
Ellery F.L. Tambunan 21070112120007
Ariani Putri Winanda 21070112130059
Ariani Putri Winanda 21070112130059
Nikko
Kurniawan 21070112130106
Sekarang ini keamanan
sistem komunikasi merupakan hal yang harus dipenuhi oleh semua pihak yang
terlibat di dalamnya. Oleh karena itu, segala upaya dilakukan untuk
meningkatkan keamanan sistem komunikasi. Salah satu sistem komunikasi tersebut
adalah Bluetooth. Bluetooth adalah media komunikasi lokal tanpa kabel.
Sistem komunikasi ini
masih memiliki 2 kelemahan. Kelemahan pertama terletak pada mekanisme
pertukaran kunci untuk proses otentikasi perangkat. Kelemahan kedua adalah pada
komunikasi Bluetooth belum terdapat otentikasi terhadap pengguna, namun hanya
terhadap perangkat saja. Sehingga jika perangkat yang berkomunikasi sama maka
dianggap proses komunikasi dilakukan dengan pengguna yang benar.
Kriptografi adalah
ilmu/seni penyadian pesan ke dalam bentuk yang tidak dipahami oleh orang lain.
Kriptografi kunci-publik menggunakan sepasang kunci, yaitu kunci untuk enkripsi
dan kunci untuk dekripsi.
Salah satu algoritma
kriptografi kunci-publik yang paling terkenal adalah RSA (Rivest, Shamir, Adleman).
Keamanan algoritma RSA terletak pada sulitnya memfaktorkan bilangan besar
menjadi faktor-faktor prima. Beberapa langkah yang harus dilakukan untuk
membangkitkan pasangan kunci (public dan rahasia):
1.
Pilih
dua bilangan prima sembarang p dan q
2.
Hitung
n = p.q. Sebaliknya p ≠ q maka n=p²
3.
Hitung
φ(n) = (p-1)(q-1)
4.
Pilih
kunci public e yang relative prima terhadap φ(n)
5.
Bangkitkan
kunci rahasia dengan persamaan:
e.d= 1(mod φ(n))
Untuk mengenkripsi
pesan menjadi cipherteks, langkah-langkah yang dilakukan adalah:
1.
Ambil
kunci penerima pesan e dan modulus n
2.
Nyatakan
plainteks m menjadi blok-blok m1, m2, … sehingga setiap blok merepresentasikan
nilai dalam selang [0,n,-1]
3.
Setiap
blok mi dienkripsi menjadi blok ci
Kekuatan algoritma RSA
ini terletak pada sulitnya memfaktorkan suatu bilangan besar menjadi faktor
primanya. Sehingga semakin panjang pasangan kunci yang digunakan, maka
algoritma RSA akan semakin aman.
Protokol merupakan
serangkaian aturan yang urut yang harus dilakukan untuk mencapai tujuan.
Protokol Diffie-Hellman yang diperkenalkan oleh Whitfield Diffie dan Martin E.
Hellman digunakan untuk mempertukarkan kuni antara pihak yang saling
berkomunikasi. Protokol ini bekerja pada saluran komunikasi yang tidak aman,
namun mampu menghasilkan kunci secara aman.
Bluetooth beroperasi
menggunakan gelombang radio dengan frequensi 2,4 Ghz ISM band pada 79 channel.
Bluetooth memanfaatkan prinsip frequency hopping spread spectrum dengan
kecepatan 1600 hops/second. Bluetooth mampu berkomunikasi pada jarak 10 hingga
100 meter dan hanya menghabiskan 2,5 mW daya dengan kecepatan penyampaian data
sebesar 3 Mbps. Hal ini membuktikan bahwa Bluetooth adalah perangkat komunikasi
yang murah daya dan biaya.
Jaringan Bluetooth
menggunakan prinsip master-slave dimana perangkat yang bertindak sebagai master
adalah perangkat yang menginiasi terbentuknya koneksi. Komunikasi seperti ini
biasa disebut dengan istilah point-to-point communication.
Bluetooth juga
memungkinkan dibentuknya jaringan piconet (terdiri dari dua perangkat). Piconet
terbentuk dari sebuah master dengan satu atau lebih slave. Sebuah piconet dapat
terdiri dari satu master dan maksimal tujuh slave aktif dalam satu waktu.
Pada Bluetooth
terdapat tiga level keamanan yang memberikan pilihan kepada developer
Bluetooth:
1.
Level
1 – No security
2.
Level
2 – Service level enforced security
3.
Level
3 – Link leve enforced security
Pada level 2 terdapat tiga mode keamanan lagi,
yaitu:
1.
Open
services
2.
Authentication-only
services
3.
Aunthentication
and Authorization services
Pada mode keamanan
tertinggi, Bluetooth didahului dengan proses otentikasi (proses untuk
memastikan bahwa pihak yang diajak berkomunikasi adalah pihak otentik) dan
proses otorisasi (proses untuk memberikan hak akses layanan tertentu kepada
suatu pihak).
Protokol otentikasi baru
dengan memanfaatkan algoritma kriptografi kunci –publik yang dibangun meliputi
protokol otentikasi pengguna dan perangkat. Otentikasi pengguna dapat dilakukan
dengan melibatkan pengguna dalam proses handshaking suatu perangkat dengan
perangkat lainnya. Protokol otentikasi perangkat akan didasarkan pada protokol
pertukaran kunci Diffie-Hellman, karena
inti dari kedua proses ini adalah bagaimana meyakinkan bahwa perangkat yang
berkomunikasi dengan Bluetooth telah memiliki kunci rahasia yang disepakati.
Protokol otentikasi
pengguna dan perangkat membutuhkan bilangan acak yang akan digunakan untuk
menginisalisasi protokol. Oleh karena itu, bilangan acak menjadi kebutuhan
penting untuk protokol ini. Terdapat dua mekanisme pembangkitan bilangan acak
yang diperlukan, yaitu:
1.
Pembangkitan
bilangan acak untuk otentikasi perangkat. Diperlukan masukan berupa alamat unik
dari perangkat Bluetooth client, kunci pengguna dan waktu pada saat itu.
2.
Pada
pembangkitan bilangan acak untuk otentikasi pengguna ini, masukan untuk proses
adalah kunci private pengguna dan waktu pada saat itu.
Lingkungan untuk
implementasi Tugas Akhir ada dua, yaitu lingkungan perangkat keras dan lingkungan perangkat lunak. Implementasi
ini meliputi pembuatan program dan men-debug.
Lingkungan perangkat
keras merupakan tempat membuat program dan instalasi program tersebut.
Sedangkan lingkunga perangkat lunak adalah perangkat yang digunakan untuk
pengembangan Tugas Akhir ini.
Pengujian dilakukan
dengan tujuan untuk memastikan bahwa setiap fitur perangkat lunak berjalan
sesuai harapan. Untuk itu, telah dirancang kasus uji untuk melakukan proses
pengujian ini.
Proses koneksi oleh
pengguna dengan perangkat yang ditemukan pada saat proses pencarian perangkat
telah berjalan dengan baik. Segala bentuk kesalahan sudah ditangani oleh
aplikasi.
Proses otentikasi
memberikan kesimpulan bahwa protokol otentikasi pengguna dan perangkat yang
dirancang telah dijalankan dengan benar oleh aplikasi. Proses validasi protokol
juga dilakukan untuk dapat terkoneksi. Proses otentikasi bertujuan untuk
mengamankan layanan yang dipublikasikan ke umum.
Kriptografi
kunci-publik merupakan salah satu alternatif untuk melakukan mekasnisme
otentikasi pada komunikasi Bluetooth dengan memanfaatkan kriptografi kunci
simetri. Dengan adanya kriptografi kunci-publik, keamanan dari proses
otentikasi akan lebih terjamin, karena belum ditemukannya algoritma yang
mangkus untuk memfaktorkan bilangan yang sangat besar menjadi faktor-faktor
prima.
Tidak ada komentar:
Posting Komentar