Rabu, 14 Oktober 2009

PROTOKOL SECURE REAL TIME PROTOCOL

PROTOKOL SECURE REAL TIME PROTOCOL

Seiring dengan berkembangnya zaman, teknologi semakin mempererat hubungan antar manusia. Kita tidak
lagi perlu berhubungan secara langsung atau melalui tatap muka, kita dapat saling berhubungan satu
dengan yang lainnya misalnya melalui instant messenger, email, dll. Kita-pun semakin sadar mengenai
kebutuhan keamanan, dan kerahasiaan dari media tersebut. Karena kebutuhan itulah, SRTP sebuah metode
pengembangan dari RTP dibutuhkan.

SRTP adalah sebuah protocol yang dikembangkan oleh kelompok kecil yang berasal dari CISCO dan
Ericson dan dipublikasikan pada Maret 2004. SRTP – Secure Real-time Transport Protocol adalah
pengembangan dari protocol RTP yang menyediakan fitur kerahasiaan melalui fasilitas enkripsi,
autentikasi dan integritas pesan, dan relay protection untuk RTP traffic dan untuk mengontrol traffic untuk
RTP. SRTP berfungsi untuk menjamin pengamanan pengiriman data khususnya multimedia file.

SRTP menggunakan Algoritma AES sebagai metode enkripsi dalam pengiriman data. Pada aplikasinya
SRTP memiliki 2 buah mode, yaitu Segmented Integer Counter, dan AES di f8-mode. Selain itu SRTP juga
dapat berjalan dengan mode null cipher. Mode ini adalah mode dimana pengiriman data tidak dilindungi
dengan algoritma enkripsi.

AES di Secured Real-time Transfer Protocol

Transformasi Enkripsi yang didefinisikan di
SRTP memetakan paket indeks dan mengubah
kunci rahasia menjadi keystream segment SRTP.
Setiapa keystream segment mengenkripsi sebuah
RTP.
Proses untuk mengenkripsi sebuah paket terdiri
dari:
•Menghasilkan keystream segment sesuai
dengan paket
•Bitwise keystream segment XOR dengan
payload dariPaket RTP untuk menghasilkan Bagian yang terenkripsi dari SRTP paket.

AES dalam mode Segmented Integer
Untuk memulai memahami kita mulai dengan
dengan plainteks M, kunci K, dan sebuah
counter ctr,dimana ctr adalah n bit string. C
adalah hasil XOR dari M dan bit pertama M akan
di pad sehingga

EK(ctr) || EK(ctr + 1) || EK(ctr + 2)||..

Sedangkan untuk mendekripsi diakukakn hal
yang sama sengan enkripsi tetapu M dan C
diubah urutannya

Untuk scenario yang penggunaanya dianjurkan
nonce akan diawali dengan 0 dan menghasilkan
string ctr sebanyak 128 bit yang encode number
nonce 264(atau nonce dianggap sebagai 64 bit
binary number) Number dari nonce diincrement
setiap enkripsi. Biasanya nilau C juga ditransmut
bersama string yang mengencode nonce.

Secara konsepsual, Counter Mode terdiri atas
mengenkripsi successive integers. Setiap paket
dienkripsi dengan keystream segment yang
berbeda, yang dapat dihitung dengan cara berikut
ini

Inklusi dari SSRC memperbolehkan kita untuk
menggunakan sebuah kunci yang sama untuk
melindungi distinct SRTP streams didialam RTP
session yang sama

Untuk SRTCP , SSRC dari setiap header pertama
dari compound packet harus di gunakan, 31 bit I
akan menjadi SRTCP index dan K_e , k_s akan
digantikan dengan SRTCP Encryption key dan
salt.

Analisis keamanan AES CTR Mode

Ketika menggunakan AES-CTR mode akan
menghasilkan kerahasiaan yang tinggi.
Sayangnya, sangat mudah untuk salah
mempergunakan counter mode. Ketika counter
block values digunakan dari satu paket dengan
kunci yang sama, key stream yang sama akan
digunakan untuk mengenkripsi kedua paket,
maka jaminan kerahasiaan terhindar/
the same key stream will be used to encrypt both
packets, then the con?dentiality
Ketika dua plainteks yang berbeda dienkripsi
dengan satu keystream yang sama dan ketika hal
tersebut terjadi serangan

(P1 XOR K1) XOR (Q1 XOR K1) = P1 XOR Q1
(P2 XOR K2) XOR (Q2 XOR K2) = P2 XOR Q2
(P3 XOR K3) XOR (Q3 XOR K3) = P3 XOR Q3

Ketika orang yang ingin menddengarkan
pembicaraan kita tersebut mendapatkan kedua
plaintext tersebut di xor bersama, maka akan
dengan mudah dapat di pecah dan mendapatkan
plaintextnya. Jadim menggunakan sebuah
keystream untuk mengenkripsi dua buah
plainteks akan memperlihatkan plainteks
tersebut. Maka jangan menggunakan AES CTR
dengan kunci yang static.

Selain itu kita juga membutuhkan perhatian yang
special untuk pencegahan penggunaan kembali
counter block value dengan static key selama
penggunaannya.

Supaya aman, implementasi ESP harus
menggunakan kunci yang baru untuk digunakan
dalam AES CTR. Internet Key Exchange
protocol dapat dipergunakan untuk mendapatkan
kunci yang baru. IKE juga dapat dipergunakan
untuk mendapatkan nonce yang ada di bagian
pertama dari security association.

Implementasi ESP yang memperbolehkan
penggunaan sebuah kunci yang sama untuk
enkripsi outbound traffic dam dekripsi incoming
traffic dengan peer yang sama harus bisa
memastikan bahwa nilai NONCE keduanya
berbeda

AES f8-mode

AES mode ini dipergunakkan untuk
mengenkripsi UMTS (Universal Mobile
Telecommunication System). Untuk High Level,
F8-Mode merupakan variasi dari Ouput
Feedback Mode dengan elaborasi dari
inisialisasi dan feedback function. Jika pada
normal OFB, intinya terdiri dari block cipher
Penghasilan Keystream

Untuk Key stream S(0) ||... || S(L-1) sebagai N-
bit pesan akan didefinisikan dengan
Setting

IV’ = E(k_e XOR m,IV)

Dan j = 0, 1, …..L-1. Dimana L = N/ n_b
(difloorkan keatas). Perhatikan bahwa kita tidak
menggunakan langsung IV. Kita
menyerahkannya ke E dengan kunci lain untul
menghasilkan nilai yang tersamrkan untuk
mencegah Eavesdropper untuk mengetahui input
dan output pairs.

Peran internal counter j adalah untuk
menghindari siklus short keystream. Hasil kunci
yang tersamarkan m sebagai berikut

m = k_s | 0x555..5,

sender tidak perlu menghasilkan 232 block, yang
mana cukup untuk menghasilkan 239 block.

KESIMPULAN

Penggunaan kriptografi dalam jaringan komputer
sudah menjadi hal yang biasa. AES merupakan
salah satu metode yang diimplementasikan
sebagai pengamanan dalam salah satu bagian
dari hal tersebut.

Untuk menambah kesulitan dalam mendapatkan
pesan yang ada pada SRTP, maka pengiriman
pesan pada SRTP dapat dilakukan dengan
beberapa mode dari AES.

Mode-mode ini berguna untuk mengenkripsi
pesan dengan mode yang berbeda sehingga
eavesdropper tidak dengan mudah menebak
mode yang digunakan dan sehingga
eavesdropper tidak dengan mudah memecahkan
dan mendapatkan plainteks yang dia ingin curi.

Dari mode-mode yang ada, menurut penulis yang
paling baik adalah mode Counter Mode.
Walaupun Counter mode memiliki kelemahan
tetapi hasil enkripsi yang dihasilkan cukup kuat
sehingga susah dipecahkan. Dan hasil
keamanannya terjamin.

0 komentar:

Posting Komentar

 

ELSA NOVRIATI LINA Copyright © 2009 Girlymagz is Designed by Bie Girl Vector by Ipietoon | SEO by: Templates Block