You are on page 1of 15

MAN-IN-THE-MIDDLE ATTACK ON THE AUTHENTICATION OF THE USER FROM THE REMOTE AUTONOMOUS OBJECT

ANNISA VIRGINIA OCTAVIANI 095314077

INTRODUCTION
Skema otentikasi umumnya digunakan untuk memverifikasi identitas pengguna. Remote akses merupakan salah satu aplikasi yang memastikan apakah merupakan pengguna yang sah dan apakah dapat mengakses

REVIEW OF THE NOVIKOV AND KISELEV SCHEME


Skema ini terdiri dari dua tahap. Tahap pertama adalah satu dimana pengguna melakukan negosiasi identitas dengan remote autonomous object sebelum berfungsi sebagai obyek. Ketika pengguna berkomunikasi dengan objek, identifikasi pengguna harus diverifikasi pada tahap kedua.

TAHAP PERTAMA
Pengguna menegosiasikan ID identitas dan parameter waktu T0 dengan objek remote sebelumnya. Dan langkah ini hanya dijalankan satu kali. ID dan T0 disimpan dalam memori operasi dari objek oleh pengguna.

TAHAP KEDUA
Langkah 1 : Pengguna memulai komunikasi dengan mengirimkan permintaan S ke objek melalui saluran komunikasi publik.

Langkah 2 : Objek ini menghasilkan sepasang kunci yaitu PKO dan SKO dengan menggunakan algoritma RSA [7] dan mengirimkan kunci public PKO kepada pengguna.

Langkah 3 : Pengguna mengirimkan pesan yang dienkripsi EPKo (ID, PKU) ke objek, dimana EA (M) adalah pesan M yang dienkripsi dengan kunci publik A menggunakan fungsi enkripsi E(.) dari algoritma RSA. Identitas ID dan kunci publik PKU akan dienkripsi dengan PKO menggunakan fungsi enkripsi dari algoritma RSA.

Langkah 4 : Objek mendekripsikan pesan DSKo (EPKo(ID, PKU)) = (EPKo(ID, PKU) dengan kunci yang aman yaitu SKO menggunakan fungsi dekripsi dari algoritma RSA, diaman DB (M) adalah M pesan yang didekripsi dengan kunci rahasia B menggunakan fungsi dekripsi D(.) dari algoritma RSA. T2 dicatat secara bersamaan.

Langkah 5: Ketika pengguna menerima pesan dari objek, pengguna men-dekripsi X dengan kunci yang aman yaitu SKU dimana menggunakan algoritma RSA.

Objek men-dekripsikan pesan dengan yang aman yaitu SKO setelah menerima pesan dari pengguna. Objek mengeksekusi perintah K, jika selisih waktu T antara T1 dan T2 adalah lebih kecil dari T0. Objek mengakhiri sesi, atau yang lainnya.

PROSEDUR PADA TAHAP INI DITUNJUKKAN DENGAN GAMBAR 1.

THE WEAKNESS OF NOVIKOV-KISELEV SCHEME (KELEMAHAN)


Pada bagian ini, kami menujukkan bahwa skema Novikov-Kiselev tidak bisa melawan serangan man-inthe-middle. Penyerang dapat mengganti identitas yang sah dari pengguna tersebut. Serangan man-in-the-middle di skema NovikovKiselev pada Gambar 2.

Prosedur yang dinyatakan sebagai berikut. Pada tahap kedua : Langkah 1 : Pengguna memulai komunikasi dengan mengirimkan permintaan S ke objek melalui saluran komunikasi publik. Penyerang menyadap pesan.

Langkah 2 : Ketika objek mengirim kunci public PKO kepada pengguna, penyerang juga menyadap kunci public PKO dari saluran komunikasi publik. Secara bersamaan, objek mengaktifkan penghitung waktu dan mencatat waktu awal transmisi yaitu T1.

Langkah 3 : Pengguna mengirimakn pesan yang dienkripsi EPKo(ID, PKU) untuk objek. Langkah 4 : Objek men-dekripsi pesan (ID, PKU) dengan kuci yang aman yaitu SKO. T2 dicatat secara bersamaan. Langkah 5 : Penyerang menyadap pesan EPKo(ID, K) dari pengguna dan kemudian menggantinya dengan EPKo(ID, K) dan mengirimkannya ke objek.

Objek mendekripsikan pesan dengan kunci yang aman yaitu SKO saat menerima pesan dari penyerang. ID identitas diatur dalam memori dari objek yang tidak dipilih oleh pengguna asli tetapi oleh penyerang.

CONCLUSIONS (KESIMPULAN)
Pada artikel ini, kami telah menujukkan kelemahan skema Novikov-Kiselev, yaitu tidak dapat menahan serangan dari man-in-the-middle.

You might also like