Di era
sekarang, tidak hanya bisnis tetapi hampir semua aspek kehidupan manusia
didorong oleh informasi. Oleh karena itu, sudah menjadi keharusan untuk
melindungi informasi yang berguna dari kegiatan berbahaya seperti serangan.
Mari kita mempertimbangkan jenis serangan yang informasi biasanya dikenakan.
Serangan
biasanya dikategorikan berdasarkan tindakan yang dilakukan oleh penyerang.
Serangan, dengan demikian, dapat pasif atau aktif.
Serangan pasif
Tujuan utama
dari serangan pasif untuk mendapatkan akses tidak sah ke informasi. Misalnya,
tindakan seperti mencegat dan menguping saluran komunikasi dapat dianggap
sebagai serangan pasif.
tindakan ini
pasif di alam, karena mereka tidak mempengaruhi informasi atau mengganggu
saluran komunikasi. Serangan pasif sering dilihat sebagai mencuri informasi.
Satu-satunya perbedaan dalam mencuri barang fisik dan mencuri informasi adalah
bahwa pencurian data masih menyisakan pemilik dalam kepemilikan data itu. Pasif
serangan informasi demikian lebih berbahaya daripada mencuri barang, pencurian
informasi mungkin tidak diketahui oleh pemilik.
Serangan aktif
Sebuah
serangan aktif melibatkan mengubah informasi dalam beberapa cara dengan
melakukan beberapa proses pada informasi. Sebagai contoh,
Memodifikasi
informasi secara tidak sah.
Memulai
transmisi yang tidak diinginkan atau tidak sah informasi.
Perubahan
data otentikasi seperti nama originator atau waktu yang terkait dengan
informasi
penghapusan
data yang tidak sah.
Penolakan
akses informasi bagi pengguna yang sah (denial of service).
Kriptografi
menyediakan banyak alat dan teknik untuk menerapkan kriptografi mampu mencegah
sebagian besar serangan yang dijelaskan di atas.
Asumsi Penyerang
Mari kita
lihat lingkungan yang berlaku di sekitar kriptografi diikuti oleh jenis
serangan yang digunakan untuk memecahkan sistem ini -
Lingkungan sekitar Cryptosystem
Sementara
mempertimbangkan kemungkinan serangan terhadap kriptografi, itu perlu untuk
mengetahui lingkungan kriptografi. Penyerang asumsi dan pengetahuan tentang
lingkungan memutuskan kemampuannya.
Dalam
kriptografi, tiga asumsi berikut dibuat tentang lingkungan keamanan dan
kemampuan penyerang.
Rincian Skema Enkripsi
Desain
cryptosystem yang didasarkan pada dua algoritma kriptografi berikut -
Algoritma
publik - Dengan pilihan ini, semua detail dari algoritma berada dalam domain
publik, diketahui semua orang.
Algoritma
kepemilikan - Rincian algoritma hanya diketahui oleh para desainer sistem dan
pengguna.
Dalam kasus
algoritma kepemilikan, keamanan terjamin melalui ketidakjelasan. algoritma
pribadi mungkin tidak algoritma terkuat seperti yang dikembangkan di rumah dan
tidak dapat secara luas diselidiki untuk kelemahan.
Kedua,
mereka memungkinkan komunikasi antara kelompok tertutup saja. Oleh karena itu
mereka tidak cocok untuk komunikasi modern di mana orang berkomunikasi dengan
sejumlah besar entitas diketahui atau tidak diketahui. Juga, menurut prinsip
Kerckhoff ini, algoritma lebih disukai untuk umum dengan kekuatan enkripsi
berbaring di kunci.
Dengan
demikian, asumsi pertama tentang keamanan lingkungan adalah bahwa algoritma
enkripsi diketahui penyerang.
Ketersediaan dari Ciphertext
Kita tahu
bahwa setelah plaintext dienkripsi menjadi ciphertext, itu diletakkan pada
saluran publik yang tidak aman (mengatakan email) untuk transmisi. Dengan
demikian, penyerang jelas bisa berasumsi bahwa ia memiliki akses ke
ciphertext yang dihasilkan oleh cryptosystem itu.
Ketersediaan plaintext dan ciphertext
Asumsi ini
tidak sejelas lainnya. Namun, mungkin ada situasi di mana seorang penyerang
dapat memiliki akses ke plaintext dan sesuai ciphertext. Beberapa
keadaan seperti yang mungkin adalah -
Penyerang
mempengaruhi pengirim untuk mengkonversi plaintext pilihannya dan memperoleh
ciphertext.
Penerima
dapat membocorkan plaintext untuk penyerang secara tidak sengaja. Penyerang
memiliki akses ke yang sesuai ciphertext dikumpulkan dari saluran terbuka.
Dalam
kriptografi kunci publik, kunci enkripsi adalah di domain terbuka dan diketahui
setiap penyerang potensial. Menggunakan kunci ini, ia dapat menghasilkan pasang
plainteks yang sesuai dan cipherteks.
Serangan kriptografi
Niat dasar
penyerang adalah untuk memecah cryptosystem dan menemukan plaintext dari
ciphertext. Untuk mendapatkan plaintext, penyerang hanya perlu mengetahui kunci
dekripsi rahasia, algoritma ini sudah di domain publik.
Oleh karena
itu, ia berlaku upaya maksimal terhadap mengetahui kunci rahasia yang digunakan
dalam kriptografi tersebut. Setelah penyerang dapat menentukan kunci, sistem
diserang dianggap sebagai rusak atau dikompromikan.
Berdasarkan
metodologi yang digunakan, serangan terhadap kriptografi dikategorikan sebagai
berikut -
Ciphertext
Hanya Serangan (COA) - Dalam metode ini, penyerang memiliki akses ke satu set
ciphertext (s). Dia
tidak memiliki akses ke yang sesuai plaintext. COA dikatakan berhasil bila
plaintext yang sesuai dapat ditentukan dari himpunan ciphertext. Kadang-kadang,
kunci enkripsi dapat ditentukan dari serangan ini. kriptografi modern dijaga
terhadap serangan ciphertext-only.
Dikenal
plaintext Attack (KPA) - Dalam metode ini, penyerang tahu plaintext untuk
beberapa bagian dari ciphertext. Tugas kita adalah untuk mendekripsi sisa ciphertext
menggunakan informasi ini. Hal ini dapat dilakukan dengan menentukan kunci atau
melalui beberapa metode lain. Contoh terbaik dari serangan ini adalah pembacaan
sandi linear terhadap blok cipher.
Terpilih
plaintext Attack (CPA) - Dalam metode ini, penyerang memiliki teks pilihannya
dienkripsi. Jadi
dia memiliki pasangan ciphertext-plaintext pilihannya. Ini menyederhanakan
tugasnya menentukan kunci enkripsi. Contoh dari serangan ini adalah pembacaan
sandi diferensial diterapkan terhadap cipher blok serta fungsi hash.
Sebuah kriptografi kunci publik yang populer, RSA juga rentan terhadap
serangan-plaintext yang dipilih.
Dictionary
Attack - Serangan ini memiliki banyak varian, yang semuanya melibatkan kompilasi
'kamus'. Dalam
metode paling sederhana serangan ini, penyerang membangun kamus cipherteks dan
plainteks yang sesuai bahwa ia telah belajar selama periode waktu. Di masa
depan, ketika penyerang mendapatkan ciphertext, ia merujuk kamus untuk menemukan
yang sesuai plaintext.
Brute
Force Attack (BFA) - Dalam metode ini, penyerang mencoba untuk menentukan kunci
dengan mencoba semua kemungkinan kunci. Jika kuncinya adalah 8 bit panjang, maka jumlah
kemungkinan kunci adalah 2 8 = 256. Penyerang tahu ciphertext
dan algoritma, sekarang dia mencoba semua 256 kunci satu per satu untuk
dekripsi. Waktu untuk menyelesaikan serangan akan sangat tinggi jika kuncinya
adalah panjang.
Ulang
Tahun Attack - Serangan ini adalah varian dari teknik brute-force. Hal ini digunakan terhadap
fungsi hash kriptografi. Ketika siswa di kelas yang bertanya tentang hari ulang
tahun mereka, jawabannya adalah salah satu yang mungkin 365 tanggal. Mari kita
asumsikan tanggal lahir siswa pertama adalah 3 rd Agustus
Kemudian untuk menemukan siswa berikutnya yang lahir adalah 3 rd Agustus,
kita perlu menanyakan 1,25 * 365 ≈ 25 siswa.
Demikian
pula, jika fungsi hash menghasilkan 64 bit nilai hash, mungkin nilai hash yang
1.8x10 19. Dengan berulang kali mengevaluasi fungsi untuk
input yang berbeda, output yang sama diharapkan akan diperoleh setelah sekitar
5.1x10 9 input acak.
Jika
penyerang dapat menemukan dua input yang berbeda yang memberikan nilai hash
yang sama, itu adalah tabrakan dan bahwa fungsi hash dikatakan rusak.
Man di
Tengah Attack (MIM) - Target serangan ini adalah kriptografi kunci sebagian
besar masyarakat di mana pertukaran kunci yang terlibat sebelum komunikasi
berlangsung.
Host A ingin
berkomunikasi dengan host B, maka permintaan kunci publik B.
Seorang penyerang
memotong permintaan ini dan mengirimkan kunci publik sebagai gantinya.
Dengan
demikian, tuan rumah pun A mengirimkan ke host B, penyerang
mampu membaca.
Dalam rangka
untuk menjaga komunikasi, penyerang re-mengenkripsi data setelah membaca dengan
kunci publik dan mengirimkan ke B.
Penyerang
mengirimkan kunci publik sebagai A 's kunci publik sehingga B mengambil
sebagai jika mengambil dari A.
Side
Saluran Attack (SCA) - Jenis serangan ini tidak terhadap setiap jenis tertentu
cryptosystem atau algoritma. Sebaliknya, diluncurkan untuk mengeksploitasi kelemahan
dalam pelaksanaan fisik cryptosystem itu.
Waktu
Serangan - Mereka mengeksploitasi fakta bahwa perhitungan yang berbeda
mengambil waktu yang berbeda untuk menghitung pada prosesor. Dengan mengukur timing seperti
itu, mungkin untuk tahu tentang perhitungan tertentu prosesor melaksanakan.
Sebagai contoh, jika enkripsi membutuhkan waktu lebih lama, ini menunjukkan
bahwa kunci rahasia panjang.
Serangan
Analisis daya - Serangan-serangan ini mirip dengan waktu serangan kecuali bahwa
jumlah konsumsi daya yang digunakan untuk memperoleh informasi tentang sifat
perhitungan yang mendasari.
Kesalahan
Serangan analisis - Dalam serangan ini, kesalahan yang diinduksi dalam
cryptosystem dan penyerang mempelajari output yang dihasilkan untuk informasi
yang berguna.
Kepraktisan Serangan
Serangan
terhadap kriptografi yang dijelaskan di sini sangat akademis, karena mayoritas
dari mereka berasal dari komunitas akademik. Bahkan, banyak serangan akademik
melibatkan asumsi cukup realistis tentang lingkungan serta kemampuan penyerang.
Misalnya, dalam serangan yang dipilih-ciphertext, penyerang membutuhkan jumlah
praktis dari sengaja dipilih pasangan plaintext-ciphertext. Ini mungkin tidak
praktis sama sekali.
Meskipun
demikian, fakta bahwa setiap serangan ada harus menjadi penyebab kekhawatiran,
terutama jika teknik serangan memiliki potensi untuk perbaikan.
Tidak ada komentar:
Posting Komentar