Text
DISERTASI-TA. EFEK SERANGAN PENYISIPAN DAN MODIFIKASI PADA PSEUDORANDOM NUMBER GENERATOR BERDASARKAN STUDI EMPIRIS DAN TEORITIS
EFEK SERANGAN PENYISIPAN DAN MODIFIKASI PADA PSEUDORANDOM NUMBER GENERATOR BERDASARKAN STUDI EMPIRIS DAN TEORITIS
ABSTRAK
Pembangkit bilangan acak dan pseudoacak (disebut RNG dan PRNG) sangat berperan penting dalam menentukan keamanan sistem, sehingga menjadi target potensial bagi pihak lawan. Dalam penelitian ini penulis mengajukan suatu mekanisme serangan penyisipan dan modifikasi pada barisan luaran suatu PRNG serta pengujian efek serangan secara empiris dan dengan pendekatan teoritis.
Studi empiris efek serangan penyisipan dan modifikasi dilakukan terhadap lima algoritma : AES-based PRNG (mode CFB, OFB, CBC dan CTR), Dragon dan Rabbit stream cipher, ANSI PRNG X9.17 dan ANSI PRNG X9.31. Sedangkan kajian teoritis efek serangan dilakukan berdasarkan probabilitas kemunculan pola m-bit dalam barisan paska serangan dengan pendekatan pola non-overlapping dan overlapping. Kedua studi dilakukan berdasarkan asumsi bahwa barisan luaran PRNG adalah barisan yang acak.
Dalam studi empiris digunakan 3 alat uji yaitu uji keacakan standar NIST, uji jarak statistik, dan uji selisih entropy. Serangan dilakukan melalui simulasi dalam 5 (lima) level blok serangan (32-bit, 64-bit, 128-bit, 256-bit, dan 512-bit) dengan intensitas 1-bit, 2-bit, dan 3-bit per blok. Simulasi serangan penyisipan dan modifikasi dilakukan secara acak berdasarkan suatu barisan bit acak dengan penentuan lokasi serangan menggunakan formulasi Dec[2log(b)], Dec adalah nilai desimal dan b adalah level blok serangan. Serangan penyisipan dilakukan menggunakan barisan bit acak dan barisan bit ekstrim pada lokasi bit yang ditentukan, sedangkan serangan modifikasi dilakukan dengan mengganti bit-bit pada lokasi yang ditentukan dengan bit komplementernya. Efek serangan disimpulan signifikan jika barisan target paska serangan dapat dibedakan secara signifikan dari barisan aslinya dibawah suatu nilai parameter tertentu. Simulasi serangan dilakukan terhadap 1000 sampel barisan bit acak yang masing-masing berukuran 106 bit hasil pembangkitan dari setiap algoritma PRNG di atas.
Dari hasil uji keacakan pada level signifikansi α = 0,01, serangan penyisipan dengan bit acak memberik efek bervariasi diindikasikan 1 hingga 7 percobaan gagal lulus uji dengan intensitas sekitar 1 hingga 8 uji yang fafal pada setiap algoritma. Efek penyisipan bit ekstrim terbukti signifikan dimana lebih dari 50% percobaan gagal lulus uji. Pada serangan modifikasi, ditemukan 5-6 percobaan gagal tiap algoritma dengan kegagalan ekstrim pada level blok 256 khususnya uji non overlapping template.
Efek serangan penyisipan bit acak berdasarkan uji jarak statistik secara menyeluruh baru signifikan pada ε = 0,00001 untuk kesemua algoritma sementara pada serangan modifikasi relatif sudah signifikan pada ε = 0,0001. Berdasarkan uji selisih entropy, efek serangan penyisipan bit acak sudah signifikan pada kelima algoritma dibawah ε = 0,0001, sementara efek serangan modifikasi signifikan untuk level intensitas serangan 2-bit dan 3-bit kecuali ANSI X9.17. Pada ε = 0,001 efek serangan modifikasi telah signifikan pada level serangan 1-bit, sedangkan pada serangan penyisipan belum ada efek. Sehingga dapat disimpulkan efek serangan penyisipan bit acak lebih rendah dari efek serangan modifikasi. Serangan penyisipan dengan bit ekstrim akan memperlebar jarak statistik untuk beberapa pola secara ekstrim sehingga sangat berpotensi merusak sifat keacakan dari barisan target. Efek serangan sudah sangat signifikan pada ε = 0,001 berdasarkan kedua uji jarak statistik dan selisih entropy.
Pengukuran efek serangan secara teoritis berbasis distribusi probabilitas kemunculan tiap pola m-bit dalam barisan paska serangan, dilakukan dengan asumsi bahwa barisan luaran suatu PRNG adalah acak dan berdistribusi seragam. Dari pendekatan teoritis terhadap efek serangan diperoleh tiga hasil mendasar yaitu : 1) serangan penyisipan dan modifikasi dengan pola m-bit yang seimbang akan menghasilkan distribusi kemunculan pola m-bit yang seragam yaitu 1/2m pada barisan paska serangan; 2) sementara jika serangan tidak seimbang akan menyebabkan proporsi pola m-bit menjadi tidak seragam dengan bias : ± mδ/(n+s) pada penyisipan dengan bit acak, + ((2^m-1))/(2^m (n+s)) pada penyisipan bit ekstrim, dan ± δs/n atau ± (δ-β)s/n atau ± ((δ-β))/n pada serangan modifikasi sesuai probabilitas munculnya komplemen dari pola m-bit yang diukur; 3) Generalisasi bias pada kedua kasus serangan penyisipan di atas berlaku untuk penyisipan pada lokasi kelipatan m, diluar kelipatan m probabilitas kemumculan pola m-bit paska serangan tidak dapat digeneralisasi karena bergantung pada nilai bit sebelum dan sesudah lokasi penyisipan.
Pada studi empiris, beberapa barisan paska serangan dapat dibedakan dari kondisi awalnya jika bit-bit yang disisipkan atau dimodifikasi bersifat tidak seimbang. Dikaitkan dengan hasil pengukutan secara teoritis, paska serangan yang tidak seimbang terdapat bias pada probabilitas munculnya suatu pola bit sehingga barisan berpotensi kehilangan keacakannya. Berdasarkan bias yang tejadi, diketahui efek serangan modifikasi lebih besar dibandingkan edek serangan penyisipan. Hal ini sesuai dengan hasil uji secara empiris.
Dari hasil kedua studi diatas disimpulkan bahwa kedua serangan dapat berpotensi merusak sifat keacakan barisan output suatu PRNG, sehingga tidak dapat diabaikan. Oleh karena itu penting untuk dicari cara mendeteksi adanya serangan tersebut di dalam suatu sistem keamanan serta cara untuk mengantisipasinya misal dengan mekanisme otentikasi berkelanjutan selama proses pembangkitan barisan bit acak.
Kata kunci : Serangan penyisipan, serangan modifikasi, jarak statistik, selisih entropy, pola m-bit, pola non-overlapping, pola overlapping.
No copy data
No other version available