Kamis, 08 November 2012

Resume Jurnal


Resume Jurnal Teknologi Informatika
Studi dan Implementasi Kriptografi Kunci-Publik
untuk Otentikasi Perangkat dan Pengguna pada Komunikasi Bluetooth


Disusun oleh:
                                  Ellery F.L. Tambunan                   21070112120007 
                                  Ariani Putri Winanda                    21070112130059
                                  Nikko Kurniawan                          21070112130106
                     

Sekarang ini keamanan sistem komunikasi merupakan hal yang harus dipenuhi oleh semua pihak yang terlibat di dalamnya. Oleh karena itu, segala upaya dilakukan untuk meningkatkan keamanan sistem komunikasi. Salah satu sistem komunikasi tersebut adalah Bluetooth. Bluetooth adalah media komunikasi lokal tanpa kabel.
Sistem komunikasi ini masih memiliki 2 kelemahan. Kelemahan pertama terletak pada mekanisme pertukaran kunci untuk proses otentikasi perangkat. Kelemahan kedua adalah pada komunikasi Bluetooth belum terdapat otentikasi terhadap pengguna, namun hanya terhadap perangkat saja. Sehingga jika perangkat yang berkomunikasi sama maka dianggap proses komunikasi dilakukan dengan pengguna yang benar.
Kriptografi adalah ilmu/seni penyadian pesan ke dalam bentuk yang tidak dipahami oleh orang lain. Kriptografi kunci-publik menggunakan sepasang kunci, yaitu kunci untuk enkripsi dan kunci untuk dekripsi.
Salah satu algoritma kriptografi kunci-publik yang paling terkenal adalah RSA (Rivest, Shamir, Adleman). Keamanan algoritma RSA terletak pada sulitnya memfaktorkan bilangan besar menjadi faktor-faktor prima. Beberapa langkah yang harus dilakukan untuk membangkitkan pasangan kunci (public dan rahasia):
1.             Pilih dua bilangan prima sembarang p dan q
2.             Hitung n = p.q. Sebaliknya p ≠ q maka n=p²
3.             Hitung φ(n) = (p-1)(q-1)
4.             Pilih kunci public e yang relative prima terhadap φ(n)
5.             Bangkitkan kunci rahasia dengan persamaan:
e.d= 1(mod φ(n))
Untuk mengenkripsi pesan menjadi cipherteks, langkah-langkah yang dilakukan adalah:
1.    Ambil kunci penerima pesan e dan modulus n
2.    Nyatakan plainteks m menjadi blok-blok m1, m2, … sehingga setiap blok merepresentasikan nilai dalam selang [0,n,-1]
3.    Setiap blok mi dienkripsi menjadi blok ci
Kekuatan algoritma RSA ini terletak pada sulitnya memfaktorkan suatu bilangan besar menjadi faktor primanya. Sehingga semakin panjang pasangan kunci yang digunakan, maka algoritma RSA akan semakin aman.
Protokol merupakan serangkaian aturan yang urut yang harus dilakukan untuk mencapai tujuan. Protokol Diffie-Hellman yang diperkenalkan oleh Whitfield Diffie dan Martin E. Hellman digunakan untuk mempertukarkan kuni antara pihak yang saling berkomunikasi. Protokol ini bekerja pada saluran komunikasi yang tidak aman, namun mampu menghasilkan kunci secara aman.
Bluetooth beroperasi menggunakan gelombang radio dengan frequensi 2,4 Ghz ISM band pada 79 channel. Bluetooth memanfaatkan prinsip frequency hopping spread spectrum dengan kecepatan 1600 hops/second. Bluetooth mampu berkomunikasi pada jarak 10 hingga 100 meter dan hanya menghabiskan 2,5 mW daya dengan kecepatan penyampaian data sebesar 3 Mbps. Hal ini membuktikan bahwa Bluetooth adalah perangkat komunikasi yang murah daya dan biaya.
Jaringan Bluetooth menggunakan prinsip master-slave dimana perangkat yang bertindak sebagai master adalah perangkat yang menginiasi terbentuknya koneksi. Komunikasi seperti ini biasa disebut dengan istilah point-to-point communication.
Bluetooth juga memungkinkan dibentuknya jaringan piconet (terdiri dari dua perangkat). Piconet terbentuk dari sebuah master dengan satu atau lebih slave. Sebuah piconet dapat terdiri dari satu master dan maksimal tujuh slave aktif dalam satu waktu.
Pada Bluetooth terdapat tiga level keamanan yang memberikan pilihan kepada developer Bluetooth:
1.    Level 1 – No security
2.    Level 2 – Service level enforced security
3.    Level 3 – Link leve enforced security
Pada level 2 terdapat tiga mode keamanan lagi, yaitu:
1.    Open services
2.    Authentication-only services
3.    Aunthentication and Authorization services
Pada mode keamanan tertinggi, Bluetooth didahului dengan proses otentikasi (proses untuk memastikan bahwa pihak yang diajak berkomunikasi adalah pihak otentik) dan proses otorisasi (proses untuk memberikan hak akses layanan tertentu kepada suatu pihak).
Protokol otentikasi baru dengan memanfaatkan algoritma kriptografi kunci –publik yang dibangun meliputi protokol otentikasi pengguna dan perangkat. Otentikasi pengguna dapat dilakukan dengan melibatkan pengguna dalam proses handshaking suatu perangkat dengan perangkat lainnya. Protokol otentikasi perangkat akan didasarkan pada protokol pertukaran  kunci Diffie-Hellman, karena inti dari kedua proses ini adalah bagaimana meyakinkan bahwa perangkat yang berkomunikasi dengan Bluetooth telah memiliki kunci rahasia yang disepakati.
Protokol otentikasi pengguna dan perangkat membutuhkan bilangan acak yang akan digunakan untuk menginisalisasi protokol. Oleh karena itu, bilangan acak menjadi kebutuhan penting untuk protokol ini. Terdapat dua mekanisme pembangkitan bilangan acak yang diperlukan, yaitu:
1.        Pembangkitan bilangan acak untuk otentikasi perangkat. Diperlukan masukan berupa alamat unik dari perangkat Bluetooth client, kunci pengguna dan waktu pada saat itu.
2.        Pada pembangkitan bilangan acak untuk otentikasi pengguna ini, masukan untuk proses adalah kunci private pengguna dan waktu pada saat itu.
Lingkungan untuk implementasi Tugas Akhir ada dua, yaitu lingkungan perangkat keras  dan lingkungan perangkat lunak. Implementasi ini meliputi pembuatan program dan men-debug.
Lingkungan perangkat keras merupakan tempat membuat program dan instalasi program tersebut. Sedangkan lingkunga perangkat lunak adalah perangkat yang digunakan untuk pengembangan Tugas Akhir ini.
Pengujian dilakukan dengan tujuan untuk memastikan bahwa setiap fitur perangkat lunak berjalan sesuai harapan. Untuk itu, telah dirancang kasus uji untuk melakukan proses pengujian ini.
Proses koneksi oleh pengguna dengan perangkat yang ditemukan pada saat proses pencarian perangkat telah berjalan dengan baik. Segala bentuk kesalahan sudah ditangani oleh aplikasi.
Proses otentikasi memberikan kesimpulan bahwa protokol otentikasi pengguna dan perangkat yang dirancang telah dijalankan dengan benar oleh aplikasi. Proses validasi protokol juga dilakukan untuk dapat terkoneksi. Proses otentikasi bertujuan untuk mengamankan layanan yang dipublikasikan ke umum.
Kriptografi kunci-publik merupakan salah satu alternatif untuk melakukan mekasnisme otentikasi pada komunikasi Bluetooth dengan memanfaatkan kriptografi kunci simetri. Dengan adanya kriptografi kunci-publik, keamanan dari proses otentikasi akan lebih terjamin, karena belum ditemukannya algoritma yang mangkus untuk memfaktorkan bilangan yang sangat besar menjadi faktor-faktor prima.

Tidak ada komentar:

Posting Komentar