Attack on Authentication Protocol Attack Due to Name Omission Azis Kurniawan, NPM. 0302100558 TK IV Teknik Kripto, Sekolah Tinggi Sandi Negara
[email protected]
1. Deskripsi Pada protokol otentikasi didesain sedemikian rupa agar dapat digunakan sebagaimana fungsinya. Misalnya saja suatu protokol didesain untuk bertukar kunci, sehingga memerlukan enkripsi pada message-nya untuk confidentiality dan memerlukan suatu authenticity. Akan tetapi, pada beberapa protokol tersebut terdapat
celah
yang
memungkinkan
seseorang
memanfaatkannya
untuk
kepentingan lain. Ada beberapa jenis attack terhadap protokol otentikasi ini, kebanyakan dari attack-attack tersebut memanfaatkan kelemahan dari suatu protokol. Pada protokol dibawah ini merupakan protokol untuk otentikasi dengan menggunakan pihak ketiga (trent). Berikut ini adalah prosesnya : 1. Alice → Trent: A, B; 2. Trent → Alice: CertA, CertB; 3. Alice → Bob: CertA, CertB, {sigA(KAB, TA)}KB. Pada protokol diatas, message ketiga dikirimkan dalam keadaan terenkripsi dengan maksud mendapatkan baik secrecy dan authenticity. Dapat dilihat bahwa Bob dapat memakai KAB sebagai session key antara Alice dan Bob serta Bob dapat melihat signature dari Alice, karena dienkripsi dengan menggunakan public key dari Bob. Akan tetapi protokol diatas rentan terhadap attack due to name omission, yaitu apabila Bob melakukan kecurangan dengan cara : 3’. Bob(“Alice”) → Charlie: CertA, CertC, {sigA(KAB, TA)}KC. Charlie akan percaya bahwa message tersebut didapatkan dari Alice, karena terdapat tanda tangan Alice didalamnya, padahal Bob yang mengirimkannya. Karena Charlie percaya maka dia akan mereply message itu dengan menggunakan session key KAB untuk enkripsinya, dengan anggapan bahwa itulah kunci yang
dipakai antara Alice dengannya. Disini ternyata Bob dapat melihat isi message dari Charlie kepada Alice, karena ternyata kunci yang dipakai merupakan session key antara Alice dengan Bob. 2. Solusi Karena hal tersebut diatas, maka diberikan suatu solusi terhadap attack ini, yaitu pada proses ketiga seharusnya : 3. Alice → Bob: CertA, CertB, {sigA(A, B, KAB, TA)}KB. Dengan demikian, yang ditandatangani oleh Alice diberikan spesifikasi lebih jelas yaitu session key tersebut hanya diperuntukan antara A dengan B, sehingga apabila Bob ingin melakukan kecurangan maka dia tidak dapat melakukannya kecuali dia dapat membuat tanda tangan digital milik Alice. Abadi dan Needham mendokumentasikan ini sebagai “common sense” sebagai salah satu prinsip utama dalam mendesain protokol otentikasi. Kita harus memegang prinsip dalam desain protokol : Jika prinsip identitas adalah penting untuk sebuah message, hati-hatilah untuk meletakkan principal’s name diluar dari message. 3. Referensi Mao, Wenboo, Modern Cryptography : Theory and Practice, Prentice Hall