Key Establishment Scheme

5

Click here to load reader

Transcript of Key Establishment Scheme

Page 1: Key Establishment Scheme

Key Establishment Scheme Arief Sofyan Indrawan (0807100755)

Dewi Setianingrum (0807100761)

Hendra Irawan (080710073)

Tingkat III Teknik Kripto – Sekolah Tinggi Sandi Negara

1. PENDAHULUAN

Dalam era modern seperti saat ini diperlukan adanya keamanan informasi, salah

satunya cara mengamankan adalah dengan menggunakan teknik kriptografi. Sekarang

untuk menggunakan algoritma kriptografi sudah terdapat standar yang telah ditetapkan,

contohnya algoritma untuk block cipher dapat menggunakan AES dengan panjang kunci

128, 192 dan 256 bit.

Ketika akan menggunakan algoritma diatas, maka kita perlu menggunakan kunci.

Untuk dapat menggunakan kunci tersebut, maka kita perlu memikirkan bagaimana

caranya untuk menyediakan kunci pada semua pihak yang ingin menggunakan algoritma

tersebut. Sebagai contoh, kita akan menggunakan algoritma AES-128, maka kita harus

menyediakan kunci 128 bit untuk semua entitas yang akan berkomunikasi dengan

menggunakan algoritma tesebut. Untuk mengakomodir hal tersebut, maka key

establishment berperabn sangat penting dalam aktifitas kriptografi. Bahkan oleh badan

pembuat standar di dunia, key establishment telah dibuat standar sistemnya, termasuk

didalamnya algoritma, elemen pendukung, sampai yang paling detail.

2. ELEMEN DALAM KRIPTOGRAFI

Untuk dapat melakukan kegiatan key establishment, diperlukan elemen yang harus

ada. Elemen tesebut termasuk langkah untuk validasi, autentikasi, dan ephemeral key

pairs. Selain hal tersebut, juga terdapat elemen lain, yaitu elemen yang harus

dirahasiakan dan yang boleh dipublish. Untuk penjelasan masing-masing elemen adalah

sebagai berikut:

Pasangan entity static-key

Mengandung pengertian sebuah kunci yang termasuk long term key. Kunci ini harus

digenerate oleh server yang terpercaya. Untuk dapat meyakinkan bahwa kunsi publik

yang dikirimkan benar, maka kunci tersebut harus dilakukan disign terlebih dahulu

oleh pihak ketiga yang terpercaya atau bisa dikatakan CA.

Pasangan entity ephemeral key

Page 2: Key Establishment Scheme

Ephemeral key adalah kunci yang digunakan pada waktu yang singkat. Sekali kunci

tersebut dipakai untuk kegiatan key establishment, maka kunci tersebut harus segera

dihancurkan. Fungsi dari penggunaan ephemeral key adalah sebagai berikut:

a. Membatasi ciphertext yang menggunakan kunci yang sama sehingga sulit untuk

dilakukan cryptanalysis

b. Mencegah penyimpanan yang terlalu besar

c. Membatasi kebocoran yangterlalu tinggi

d. Untuk menjaga tingkat kebebasan dari data yang dikomunikasikan

Skema yang digunakan

Skema yang digunakan dalam key establishment antara lain Diffie-Helman dan

Menezes-Qu-Vanstone (MQV). Algoritma tersebut menggunggunakan konsep

Discrete Log Cryptosystem (DLC) dan menggunakan Elliptic Curve Cryptography

(ECC). Jika akan menggunakan skema yang menggunaakn dasar DLC maka akan

dibuthkan kunci yang berukuran besar, yaitu sekitar 15000bit, yang mana sangat sulit

dilakukan pada semua aplikasi.

3. KLASIFIKASI KEY ESTABLISHMENT

Key establishment terbagi menjadi dua klasifikasi, yaitu key transport dan key

agreement. Key agreement adalah protokol atau mekanisme berbagi kunci rahasia antara

dua pihak atau lebih dengan mengirimkan material kunci dan setiap pihak

membangkitkan material kunci tersebut dengan algoritma yang sama untuk mendapatkan

kunci. Sedangkan key transport adalah protokol atau mekanisme berbagi kunci antara

dua pihak atau lebih dalam teknik key establisment dengan mengirimkan kunci tersebut

yang telah dienkripsi (key-wrapping-key).

Proses enkripsi maupun dekripsi pada key establishment tergolong menjadi dua,

yaitu dengan menggunakan kunci simetri maupun kunci asimetri. Pada key

transportation dengan kunci simetrik, dalam mengenkripsi key-wrapping-key

menggunakan kunci yang sama sehingga penerima untuk mendekripsi key-wrapping-key

tersebut menggunakan kunci yang sama. Sehingga akan didapatkan kunci yang

digunakan untuk berbagi. Hal yang sama terjadi pula untuk key agreement yang

menggunakan kunci simetri. Dalam pengenkripsian material kunci menggunakan kunci

yang sama dengan kunci untuk dekripsi. Sehingga penerima hanya perlu kunci yang

sama untuk membuka enkripsi kunci material tersebut.

Page 3: Key Establishment Scheme

Sebaliknya untuk key tranport yang menggunakan kunci asimetri. Dalam

pengenkripsian dan pendekripsian key-wrapping-key menggunakan kunci yang berbeda.

Kedua kunci tersebut adalah public key yaitu kunci yang digunakan untuk enkripsi data

dan bersifat tidak rahasia, diketahui umum. Private key yaitu kunci yang digunakan

untuk dekripsi dan bersifat rahasi hanya diketahui oleh pemilik kunci tersebut. Untuk

membangkitkan kunci private key harus berdasarkan public key. Jadi kedua kunci

tersebut tidak dapat dipisahkan. Pada key transport dengan kunci simetrik, dalam

penyandian key-wrapping-key menggunakan public key milik penerima kunci tersebut.

Kemudian penerima dapat membuka key-wrapping-key tersebut menggunakan private

key miliknya yang berkorespondensi dengan pubic key tersebut. Sehingga dalam

pendekripsian key-wrapping-key hanya pemilik private key yang dapat membuka kunci

tersebut.

Pada key agreement dengan kunci asimteri, tidak jauh berbeda dengan sistem

penyandian pada key transport dengan kunci asimteri. Perbedaannya hanya pada data

yang dienkripsi. Jika pada key transport, data yang dienkripsi adalah key sedangkan pada

key agreement, data yang dienkripsi adalah material kunci tersebut. Metrial kunci

tersebut akan dibangkitkan oleh penerima dan pengirim data sehingga menghasilkan

kunci untuk saling berbagi.

Dalam skema key agreement terdapat tiga kategori yaitu

Kategori Keterangan

Dua Pasangan kunci

ephemeral

Setiap pihak membangkitkan pasangan kunci ephemeral

Satu pasangan kunci

ephemeral

Hanya pihak yang ingin memulai membangkitkan pasanagn

kunci ephemeral

Tidak ada pasangan

kunci ephemeral

Tidak ada kunci ephemeral yang digunakan

Kategori skema key agreement tersebut dapat dibagi menjadi subkategori

Kategori Subkategori

Dua pasangan kunci

ephemeral

Setiap pasangan membengkitkan pasangan kunci epehemral

dan memiliki pasangan kunci statik

Page 4: Key Establishment Scheme

Setiap pasangan membengkitkan pasangan kunci

ephemeral; tidak ada pasangan kunci statik yang

digunakan

Satu pasanagan kunci

ephemeral

Pihak yang memulai membangkitkan pasangan kunci

ephemeral dan memiliki pasangan kunci statik; penerima

hanya memiliki pasangan kunci statik

Pihak yang memulai membangkitkan pasangan kunci

ephemeral, tapi tidak memiliki pasangan kunci statik;

penerima hanya memiliki kunci statik

Tidak ada pasangan

kunci ephemeral

Setiap pihak hanya memiliki pasangan kunci statik

Dari semua pilihan skema terdapat peramasalahan yang masih belum dapat

ditangani hingga saat ini adalah kapan dan skema yang mana yang harus digunakan pada

suatu kondisi terntentu. Untuk itu diperlukan adanya pendefinisian awal tentang elemen

apa saja yang dibutuhkan sesuai tingkat keamanan.

4. ATRIBUT KEAMANAN SKEMA KEY AGREEMENT

Terdapat dua jenis serangan dalam protokol kemanan, yaitu serangan aktif dan

serangan pasif. Serangan aktif adalah serangan yang dilakukan oleh adversary dengan

tujuan mengganggu komunikasi dengan cara injecting, deleting, altering, replaying.

Serangan pasif merupakan serangan yang dilakukan oleh adversary untuk mencapai

tujuannya dengan cara yang tidak mengganggu jalannya komunikasi.

Berikut ini adalah atribut-atribut yang umumnya dimiliki oleh skema key

establishment:

1. Known-key security: Jika sebuah session key ter-compromise, maka kunci privat

dan kunci session lainnya tidak ikut tercompromise

2. Forward secrecy: Jika sebuah private key ter-compromise, maka kerahasiaan

session key yang sebelumnya tidak boleh terpengaruhi.

3. Key-compromise impersonation resilience: Jika private key sebuah pihak

terungkap, adversary tidak bisa menirukan pihak tersebut.

4. Unknown key-share resilience: pihak A tidak tidak dapat dipaksa untuk membagi

kunci dengan pihak B tanpa sepengetahuan A.

5. Key control: Pihak A dan B tidak bisa menebak bagian shared secret yang sedang

dibangkitkan.

6. Identity assurance: Pihak A mendapat jaminan identitas provider yang terikat

pada kunci statis.

Skema key establishment dapat dibandingkan berdasarkan atribut-atribut yang

dimilikinya.

Page 5: Key Establishment Scheme

Skema key establihment sering digunakan dalam implementasi protokol keamanan.

Pemilihan skema ini harus dilakukan dengan mempertimbangkan atribut-atribut yang paling

diinginkan. Pada dasarnya, pemilihan skema tersebut harus mempertimbangkan tradeoff

antara atribut keamanan dan atribut performance. Umumnya, ECC dan MQV dipilih karena

tradeoff antara keamanan dan performance.

Kategori Kasus Atribut Keamanan

Melibatkan 2

pihak

Pihak A dan B

membangkitkan pasangan

ephemeral key dan

memiliki pasangan kunci

statis.

1. Known-key security 2. Forward secrecy 3. Key-compromise impersonation

resilience (untuk MQV primitiv)

4. Unknown key-share resilience

(untuk MQV primitive)

5. Key control 6. Identity assurance

Pihak A dan B

membangkitkan pasangan

ephemeral key namun

tidak memiliki memiliki

pasangan kunci statis.

1. Known-key security 2. Forward secrecy 3. Key control

Melibatkan 1

pihak

Inisiator memiliki

pasangan kunci statis

dan pasangan kunci

ephemeral, Responden

hanya memiliki pasangan

kunci statis.

1. Known-key security 2. Forward secrecy 3. Key-compromise impersonation

resilience ( untuk MQV primitive)

4. Unknown key-share resilience

(untuk MQV primitive)

5. Key control 6. Identity assurance

Inisiator membangkitkan

pasangan kunci

ephemeral, Responden

hanya memiliki pasangan

kunci statis

1. Known-key security 2. Forward secrecy (untuk inisiator) 3. Key control 4. Identity assurance (untuk

responden)

Hanya kunci

statis

Kedua pihak hanya

memiliki pasangan kunci

statis

1. Key-compromise impersonation

resilience (untuk MQV primitive)

2. Unknown key-share resilience

(untuk MQV primitive)

3. Identity assurance 4. Known-key security dan forward

secrecy (jika perubahan

dimungkinkan dalam shared secret)

DAFTAR REFERENSI

[1] http://www.certicom.com/index.php/key-establishment-schemes-part-1

[2] http://www.certicom.com/index.php/key-establishment-schemes-part-2

[3] http://www.certicom.com/index.php/key-establishment-schemes-part-3/43-cc-volume-1-

no-2/506-security-attributes-of-key-agreement-schemes

[4] Menezes, Alfred. Handbook of Applied Cryptography.1996.CRC Press

[5] Barker, Elaine.Recommendation for Pair-wise Key Establishment Schemes Using

Discrete Logariothm Cryptography (Revised).2007.NIST