Attack On Authentication Protocol

  • November 2019
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Attack On Authentication Protocol as PDF for free.

More details

  • Words: 386
  • Pages: 2
Attack on Authentication Protocol Attack Due to Name Omission Azis Kurniawan, NPM. 0302100558 TK IV Teknik Kripto, Sekolah Tinggi Sandi Negara [email protected]

1. Deskripsi Pada protokol otentikasi didesain sedemikian rupa agar dapat digunakan sebagaimana fungsinya. Misalnya saja suatu protokol didesain untuk bertukar kunci, sehingga memerlukan enkripsi pada message-nya untuk confidentiality dan memerlukan suatu authenticity. Akan tetapi, pada beberapa protokol tersebut terdapat

celah

yang

memungkinkan

seseorang

memanfaatkannya

untuk

kepentingan lain. Ada beberapa jenis attack terhadap protokol otentikasi ini, kebanyakan dari attack-attack tersebut memanfaatkan kelemahan dari suatu protokol. Pada protokol dibawah ini merupakan protokol untuk otentikasi dengan menggunakan pihak ketiga (trent). Berikut ini adalah prosesnya : 1. Alice → Trent: A, B; 2. Trent → Alice: CertA, CertB; 3. Alice → Bob: CertA, CertB, {sigA(KAB, TA)}KB. Pada protokol diatas, message ketiga dikirimkan dalam keadaan terenkripsi dengan maksud mendapatkan baik secrecy dan authenticity. Dapat dilihat bahwa Bob dapat memakai KAB sebagai session key antara Alice dan Bob serta Bob dapat melihat signature dari Alice, karena dienkripsi dengan menggunakan public key dari Bob. Akan tetapi protokol diatas rentan terhadap attack due to name omission, yaitu apabila Bob melakukan kecurangan dengan cara : 3’. Bob(“Alice”) → Charlie: CertA, CertC, {sigA(KAB, TA)}KC. Charlie akan percaya bahwa message tersebut didapatkan dari Alice, karena terdapat tanda tangan Alice didalamnya, padahal Bob yang mengirimkannya. Karena Charlie percaya maka dia akan mereply message itu dengan menggunakan session key KAB untuk enkripsinya, dengan anggapan bahwa itulah kunci yang

dipakai antara Alice dengannya. Disini ternyata Bob dapat melihat isi message dari Charlie kepada Alice, karena ternyata kunci yang dipakai merupakan session key antara Alice dengan Bob. 2. Solusi Karena hal tersebut diatas, maka diberikan suatu solusi terhadap attack ini, yaitu pada proses ketiga seharusnya : 3. Alice → Bob: CertA, CertB, {sigA(A, B, KAB, TA)}KB. Dengan demikian, yang ditandatangani oleh Alice diberikan spesifikasi lebih jelas yaitu session key tersebut hanya diperuntukan antara A dengan B, sehingga apabila Bob ingin melakukan kecurangan maka dia tidak dapat melakukannya kecuali dia dapat membuat tanda tangan digital milik Alice. Abadi dan Needham mendokumentasikan ini sebagai “common sense” sebagai salah satu prinsip utama dalam mendesain protokol otentikasi. Kita harus memegang prinsip dalam desain protokol : Jika prinsip identitas adalah penting untuk sebuah message, hati-hatilah untuk meletakkan principal’s name diluar dari message. 3. Referensi Mao, Wenboo, Modern Cryptography : Theory and Practice, Prentice Hall

Related Documents