Makalah Tentang " Keamanan Sistem Operasi "

BAB 2
PENGERTIAN KRIPTOANALISIS SECARA UMUM

Kriptografi adalah suatu ilmu sekaligus seni untuk menjaga kerahasiaan pesan atau secara singkat berarti cara menjaga privasi saat berkomunikasi. Untuk tujuan tersebut dilakukan enkripsi dan dekripsi terhadap pesan atau dokumen penting yang sifatnya rahasia. Enkripsi merupakan proses mengubah data menjadi bentuk yang sulit/tidak dapat dimengerti.
Tipe-tipe penyerang
• Joyriders.
• Vandals.
• Score Keepers.
• Spies (Industrial & Otherwise).
• Stupidity & Accidents.

Tipe-tipe serangan :
• Intrusion.
• Denial of Service.
• Information Theft.

Intrusion yaitu penyerang dapat masuk atau mengakses komputer / system yang akan diserang. Caranya ada bermacam-macam, dapat dengan menyamar sebagai user yang sah, memanfaatkan bug pada sistem, memanfaatkan konfigurasi sistem yang lemah, atau dapat dengan menginstall backdoor/trojan horse untuk memfasilitasi perolehan hak akses.
Denial of Service yaitu tipe serangan dengan cara menghabiskan resource suatu sistem seperti bandwidth, daya proses, dan kapasitas penyimpanan. Tipe serangan seperti ini sangat banyak diterapkan sekarang dan cukup merugikan user karena user dibuat tidak dapat menggunakan fasilitas komputernya seperti berinternet karena bandwidthnya habis.
Information theft yaitu tipe serangan dengan mencuri dengar semacam kode atau password untuk dapat mengakses suatu sistem. Tipe ini banyak cara-cara yang digunakan, dan salah satunya yaitu yang dibahas pada makalah ini yaitu Acoustic Cryptanalysis.

Secara umum, kriptanalisis memiliki pengertian sebagai sebuah studi chiper, chiperteks, atau cryptosystem yang berusaha menyembunyikan sistem kode dengan meneliti untuk menemukan kelemahan pada sistem yang akan memungkinkan sebuah plainteks diungkap dari chiperteksnya tanpa perlu mengetahui kunci algoritma. Singkatnya, kriptanalisis berusaha memecah cipher, cipherteks atau cryptosystem. Terdapat berbagai metode penyadapan data untuk kriptanalisis yang telah dikembangkan, yakni :
a. Wiretapping: Penyadap mencegat data yang ditransmisikan pada saluran kabel komunikasi dengan menggunakan sambungan perangkat keras.
b. Electromagnetic Eavesdropping: Penyadap mencegat data yang ditransmisikan melalui saluran wireless, misalnya radio dan microwave.
c. Acoustic Eavesdropping: Menangkap gelombang suara yang dihasilkan oleh sistem maupun suara manusia.
Dua metode terakhir memanfaatkan kebocoran informasi dalam proses transmisi yang seringkali tidak disadari dengan menggunakan teknik analisis yang sering dikenal dengan side channel cryptanalysis.
Teknik analisis side channel merupakan tool yang powerful dan mampu mengalahkan implementasi algoritma yang sangat kuat karena mengintegrasikan kepakaran istem yang sangat tinggi. Media serangan yang sering digunakan yakni :
a. Electromagnetic Leakage: memanfaatkan radiasi elektromagnetik yang ditangkap dengan antena
b. Timing Attack: serangan didasarkan pada pengukuran waktu respon sistem untuk mengurangi kemungkinan pengujian dalam menentukan password.
c. Thermal Analysis: menggunakan difusi panas yang dihasilkan processor untuk mengetahui aktivitas spesifik sistem dan memanfaatkan perubahan temperature pada media storage.
d. Power Analysis: mengukur perbedaan penggunaan energi dalam periode waktu tertentu ketika sebuah microchip memproses sebuah fungsi untuk mengamankan informasi. Teknik ini dapat menghasilkan informasi mengenai komputasi kunci yang digunakan dalam algoritma enkripsi dan fungsi keamanan lainnya.

e. Sound Attack: mengeksploitasi suara/ bunyi yang dihasilkan sistem.
Salah satu implementasi serangan pada media terakhir adalah Acoustic Cryptanalysis, yang merupakan serangan side-channel yang mengeksploitasi suara baik yang terdengar maupun tidak yang dihasilkan selama komputasi atau operasi input-output. Pada tahun 2004, Dmitri Asonov dan Rakesh Agrawal mempublikasikan bahwa tombol pada keyboard dan pada telepon serta mesin ATM sangat berpotensi untuk diserang dengan membedakan suara yang dihasilkan oleh tombol yang berbeda. Kebanyakan sumber suara pada keyboard adalah tidak seragam pada jenis yang berbeda, bahkan pada model yang sama. Keyboard yang sama ataupun berbeda yang diketikkan oleh orang yang berbeda dapat menghasilkan suara yang berbeda dan hal ini mempersulit pengenalan tombol. Serangan banyak dilakukan pada keyboardPC. Serangan ini didasarkan pada hipotesis awal bahwa suara klik diantara tomboltombol adalah sedikit berbeda, meskipun suara klik diantara tombol yang berbeda terdengar sama dalam pendengaran manusia.
Serangan ini tidak mahal karena perangkat keras yang digunakan hanyalah mikrofon parabolic dan tidak invasive karena tidak memerlukan intrusi fisik ke dalam sistem.


BAB 3
Metode Acoustic Cryptanalysis

3.1 Pendahuluan
Pancaran yang dikeluarkan oleh peralatan elektronik telah lama menjadi topik yang hangat pada pembahasan security dan keamanan orang banyak. Pancaran elektromagnetik dan cahaya banyak digunakan sebagai dasar serangan. Acoustic emanation (pancaran bunyi/suara) merupakan salah satu sumber yang dapat dimanfaatkan untuk itu. Sebagai contoh, penelitian telah menemukan bahwa printer jenis matrix dapat membawa informasi yang bersesuaian dengan teks yang tercetak oleh printer. Dan bahkan operasi CPU juga dapat terdeteksi dengan metode ini.
Pancaran suara/bunyi kebanyakan tidak seragam satu dengan yang lainnya, bahkan dengan menggunakan peralatan yang sama sekalipun. Terkadang juga dipengaruhi oleh faktor lingkungan. Setiap orang atau keyboard yang berbeda akan menghasilkan ciri khas tertentu yang tidak sama.
Sebagai perumpamaan adalah penggunaan bahasa inggris. Seseorang bila mengetik/ mengentri suatu kata dalam bahasa inggris, ada suatu batasan pada huruf-huruf dalam kata berbahasa inggris yang secara kontinyu ditekan. Juga ada batasan dalam penggunaan kata dalam kalimat berbahasa inggris yang dibatasi oleh sistem grammar.
Seseorang dapat mengelompokkan (menggunakan unsupervised method) tombol-tombol kedalam kelas-kelas tertentu berdasarkan bunyinya. Dan kelas-kelas tersebut langsung dapat ditetapkan ke batasan bahasa.
Hal-hal yang perlu diperhatikan :
1. Bagaimana memodelkan batasan-batasan bahasa ke dalam bentuk matematika dan mekanikanya.
2. Untuk permasalahan pengelompokan, bagaimana mengkategorikan banyak key ke dalam kelas yang sama dan key yang sama ke dalam kelas yang berbeda.
3. Dapatkah meningkatkan akurasi terkaan dengan suatu algoritma sehingga sepadan dengan contoh yang telah ada.

Untuk menjawab point-point di atas dapat dilakukan dengan mengkombinasikan sistem pembelajaran mesin dan pengenalan suara (speech recognition).
Permasalahan yang lebih besar adalah apabila tombol sama yang ditekan berbeda bunyinya untuk setiap penekanan. Sehingga diperlukan suatu metoda yang lebih baik.

DAFTAR PUSTAKA

1) Dmitri Asonov, Rakesh Agrawal: Keyboard Acoustic Emanations. Proceedings of the 2004 IEEE Symposium on Security and Privacy, 2004.

2) Li Zhuang, Feng Zhou, J.D.Tygar: Keyboard Acoustic Emanations Revisited. To appear in Proceedings of the 12th ACM Conference on Computer and Communications Security, November 2005.

3) R. J. Anderson and M. G. Kuhn. Soft tempest – an opportunity for NATO. In Proceedings of Protecting NATO Information Systems in the 21st Century, IST Symposium, Washington DC, USA, Oct. 1999.

4) C. Karlof, et al., Hidden MarkovModel Cryptanalysis, Department of Computer Science, niversity of California, Berkeley, USA, 2003.


OLeh :

Pradono Wicaksono

13201009

Institut Teknologi Bandung



Untuk Lebih Lengkap Dari Makalah Dalam Bentuk MS.Word Ini Silahkan Klick Link Di Bawah ini :

Klick Disini


ads

Ditulis Oleh : Belajar Yuk!!! Hari: 2:52 AM Kategori: