Pemanfaatan Modifikasi Protokol SKID3 dalam Ubiquitous Computing

Penerapan ubiquitous computing di era dewasa ini  akan semakin memudahkan user untuk berinteraksi dan berkomunikasi. Dengan mengusung konsep bahwa user dapat berinteraksi dengan komputer secara kontinyu, di mana saja, kapan saja, mungkin juga bagaimana saja, akan muncul banyak aplikasi dan layanan yang memanfaatkan metode ini.

Ubiquitous computing ini akan menciptakan suatu jaringan terbuka yang besar. Sehingga memungkinkan beragam user dengan device yang portable untuk saling berkomunikasi dan berinteraksi. Hal ini lah yang membuka peluang munculnya ancaman-ancaman yang dapat mengganggu proses user untuk saling berkomunikasi dan berinteraksi.

Desain Pemanfaatan Modifikasi SKID3 dalam Ubiquitous Computing.

Dibandingkan dengan dengan desain sebelumnya yang masih rentan terhadap man in the middle attack, maka pada modified SKID3 ini kami menambahkan parameter baru yaitu berupa timestamp dan disertai dengan penggunaan pasangan public key untuk signature.

Berikut merupakan rancangan modifikasi SKID3 :

Modified SKID3 menggunakan algoritma hybrid cryptography dan dengan adanya parameter tambahan timestamp serta public key untuk signature, yang menangani adanya ancaman man in the middle attack.

Misal pihak yang akan berkomunikasi adalah Alice dan Bob. Alice ini mempresentasikan user dan Bob merepresentasikan sebuah server.

Diasumsikan bahwa :

1. Adanya sinkronisasi waktu (time synchronization) antara semua anggota jaringan.

2. Kedua pihak yang saling berkomunikasi ini sudah saling bertukar secret key K untuk saling mengautentikasi (mutual authentication). 3. Kedua pihak menggenerate pasangan public key untuk proses signature dalam bagian protokol. Alice menggenerate kunci public KPA dan kunci privat KRA. Bob menggenerate kunci public KPB dan kunci privat PRB. Sebelum protokol dilaksanakan, selain melaksanakan key agreement mengenai secret keynya, kedua pihak saling mempertukarkan public key yang telah dibangkitkan untuk proses signature tersebut. Alice memberikan KPA kepada Bob dan Bob memberikan KPB pada Alice. Masing-masing private key disimpan sendiri masing-masing oleh Alice dan Bob.

4. Protokol ini menggunakan Message Authentication Codes (MACs) untuk hashing bagian pesan. Sedangkan untuk public key signaturenya menggunakan algoritma dasar RSA.

5. Telah dibuat statistik waktu rata-rata time delay yang secara general terjadi pada saat proses komunikasi dalam masa percobaan sebelum protokol ini dipublikasikan. Hal ini dimaksudkan supaya nanti delay yang bersifat general ini digunakan untuk dibandingkan dengan delay saat komunikasi supaya bisa mendeteksi adanya modifikasi/ pencegatan di tengah proses transmisi. Dalam hal ini bisa dimasukkan diimplementasikan dalam bentuk dokumen timestamp.

Maka saat Alice ingin meminta layanan kepada Bob, ia harus membuktikan identitas dirinya kepada Alice demikian juga sebaliknya. Maka protokol yang dijalankan dalam jaringan ubiquitous ini yakni :

1. A–> B : RA (sepanjang 64 bit sesuai dengan standar dalam dokumen RIPE)

Alice akan menggenerate random number RA sepanjang 64 bit. Setelah itu RA dikirimkan kepada Bob. Alice sendiri mencatat timestamp/ waktu dari pengiriman tAtersebut.

2. B –> A : SignB (RB, tB HK(RA, RB, B))

Alice menerima RA dan mencatat waktu penerimaannya dan dibuat dalam bentuk dokumen timestamp tB. Selanjutnya Bob yang menerima RA tadi akan mengirimkan kembali RA dengan tambahan RB dan identifier Bob B yang akan dihashkan. RB, tB dan hasil hash tadi selanjutnya ditandatangani oleh Bob menggunakan private key Bob PRB.

3. Alice akan menerima nilai SignB (RB, tB, HK(RA, RB, B)) dan kemudian sebagai proses otentikasinya maka Alice akan memverifikasi pesan yang sudah disign tersebut dengan kunci public Bob KPB dan setelah mendapatkan nilai RB beserta timestampnya ia akan menghitung sendiri nilai dari H’K(RA, RB, B) dan dibandingkan dengan nilai HK(RA, RB, B) yang diterima. Apabila nilai dari perhitungan sendiri yang dilakukan oleh Alice itu sama dengan nilai hash yang diberikan dari Bob pada proses (2) dan jika hasil perbandingan time delay yang terdapat pada dokumen timestamp tB dengan tA merupakan delay general (yang nilai delaynya tidak terlalu lama dari biasanya), maka Bob dianggap merupakan pihak yang valid dan diasumsikan tidak mengalami modifikasi pesan.

3. A –> B : SignA(HK (RB, A, tB))

Maka setelah itu Alice akan membuktikan dirinya pada Bob dengan mengirimkan kembali nilai signature dari RB, A dan tB yang telah dihashkan, dengan menandatanganinya menggunakan private key Alice KRA.

Bob menerima pesan (3) dan selanjutnya melakukan verifikasi signature menggunakan kunci publik Alice KPA. Selanjutnya Bob menghitung H’K (RB, A, tB) hasil perhitungan sendiri dan dibandingkan dengan HK (RB, A, tB) yang diterima dari Alice. Jika H’K (RB, A, tB) hasil perhitungan sendiri yang dibandingkan dengan HK (RB, A, tB) nilainya sama, maka Alice adalah user yang valid.

Implementasi Pemanfaatan.

Penerapan ubiquitous computing ini pada kehidupan sehari-hari di lingkungan sekitar akan lebih memudahkan manusia dalam kegiatannya / melakukan suatu aktivitas. Kita ambil contoh kecil saja yaitu lingkungan rumah, dengan perabotan ataupun furniture rumah tangga yang terhubung dalam suatu jaringan berskala besar, manusia sudah bisa memenuhi kebutuhan sehari-harinya. Tanpa perlu keluar rumah, hanya tinggal mengakses ke dalam suatu jaringan melalui peralatan tersebut maka apapun yang kita inginkan dapat terpenuhi.

Misalkan saja perabotan atau furniture rumah tangga tersebut adalah kulkas. Kulkas ini terhubung dengan jaringan supermarket atau department store. Jika terdapat kebutuhan sehari-hari yang berada dalam kulkas tersebut telah habis maka sensor untuk melakukan pengisian atau pembelian akan berfungsi. Kulkas ini akan terhubung ke dalam suatu jaringan supermarket dan department store yang berada di wilayahnya. Pasti akan terdapat banyak sekali list nama supermarket ataupun department store di wilayah tersebut. Oleh karena itu, kulkas tersebut akan memilih supermarket atau department store terdekat yang memiliki barang-barang yang dibutuhkan oleh user. Kulkas ini akan melakukan proses komunikasi dengan memanfaatkan modifikasi protocol SKID3 dengan mengirimkan suatu identifier yang berisikan suatu tanda pengenal kepemilikan peralatan (hal ini mengacu kepada user yang memiliki kulkas tersebut), kulkas ini juga mencatat waktu pemesanannya. Supermarket atau department store terdekat tersebut akan mengirimkan kembali suatu identifier pengenalnya dengan menyertakan waktu diterimanya pemesanan barang tersebut. Nantinya setelah kulkas tersebut menghitung dan menjalankan protocol modified SKID3 ini, kulkas tersebut akan yakin bahwa supermarket atau department store itu merupakan supermarket atau department store yang asli / valid yang memiliki daftar barang yang dibutuhkan.

Modifikasi protocol SKID3 ini mampu diterapkan pada proses ini karena mekanismenya yang tergolong sederhana dan tidak membutuhkan banyak beban komputasi, sehingga pemrosesan yang dalam hal ini pemenuhan kebutuhan hidup sehari-hari akan berjalan cepat (tidak memerlukan proses / mekanisme yang lambat dan berbelit-belit hanya untuk mengotentikasi seorang user dan supermarket).

Analisis Keamanan

Modified SKID3 ini selain menangani masalah keamanan seperti chosen ciphertext attack dengan menggunakan one way hash function untuk enkripsi pesan, serta termasuk ancaman terhadap replay attack, juga mampu menangani man in the middle attack karena telah memanfaatkan time stamp serta random number. Dengan timestamp ini, modifikasi oleh unauthorized user yang terjadi saat proses transmisi bisa dideteksi. Timestamp untuk menangani MITMA ini mempunyai catatan time delay sehingga bisa mencocokkan waktu tenggang yang terjadi selama proses autentikasi berlangsung. Selain itu dengan penambahan penggunaan digital signature dalam protokol, maka fitur ini semakin menambah kekuatan autentikasi penggunanya. Hal-hal yang semacam ini sebenarnya mempertimbangkan penggunaan ubiquitous computing yang mampu diakses dimanapun dengan banyaknya source/ device macam apapun sehingga perlu adanya jaminan bahwa pihak yang berkomunikasi adalah authorized user dan mampu mencapai tujuan keamanan, autentikasi serta otorisasi. Protokol ini sangat sesuai diterapkan pada ubiquitous computing mengingat requirement ubiquitous computing yang memberikan kemudahan akses suatu informasi dengan bandwidth yang tinggi dan beban komputasi yang rendah, maka modified SKID3 ini sesuai jika diterapkan karena sifatnya yang simple namun cukup kuat untuk menanggulangi masalah keamanan yang saat ini dihadapi ubiquitous computing. Selain itu, modified SKID3 ini termasuk self enforcing protocol yang tanpa membutuhkan Trusted Third Party (TTP) sehingga mampu memperkecil requirement terhadap keterlibatan banyak pihak, karena dengan adanya keterlibatan banyak pihak justru akan mengurangi nilai privasinya. Dan juga dengan penggunaan hybrid cryptography, modified SKID3 diharapkan lebih mempermudah manajemen kuncinya.

Tinggalkan komentar

Belum ada komentar.

Comments RSS TrackBack Identifier URI

Tinggalkan Balasan

Isikan data di bawah atau klik salah satu ikon untuk log in:

Logo WordPress.com

You are commenting using your WordPress.com account. Logout / Ubah )

Gambar Twitter

You are commenting using your Twitter account. Logout / Ubah )

Foto Facebook

You are commenting using your Facebook account. Logout / Ubah )

Foto Google+

You are commenting using your Google+ account. Logout / Ubah )

Connecting to %s

  • [ It’s Me, AENI ]

    Meski hanya sebuah blog yang sederhana, namun dengan niat berbagi dan bertukar informasi tentang dunia Islam, Travelling dan Kriptografi, semoga bisa bermanfaat....

  • Blog Stats

    • 144,162 hits