kejartel

4
Rini Adiarti 132 06 006 Tugas Kejartel A5 encryption for GSM Jaringan GSM saat ini digunakan algoritma A3, A8, dan A5 dalam sistem pengamanannya. Algoritma A3 dan A8 digunakan dalam proses autentikasi, yaitu proses pengenalan identitas pelanggan, yang terjadi pada MS (Mobile Station) dan AUC (Authentication Centre). Sedangkan algoritma A5 digunakan dalam proses pengiriman informasi pada link radio antara MS dengan BTS (Base Transceiver Station). Namun pada sistem pengamanan dengan menggunakan algoritma ini ditemukan kelemahan-kelemahan yang memungkinkan terjadinya penyadapan data ataupun penipuan identitas pelanggan.digunakan pula jaringan feitsel atau dan chipper berulang. Berikut adalah perbedaan penggunaannya : 1. SIM A3 & A8 IMSI Ki TMSI/LAI Kc/CKSN 2. MS A5 3. BS A5 Kc [TMSI/IMSI = VLR] Algoritma A5 adalah cipher aliran yang digunakan untuk mengenkripsi pesan dalam transmisi udara. Cipher aliran ini diinisialisasi setiap frame dikirim. Cipher aliran ini diinisialisasi dengan kunci sesi, Kc, dan jumlah frame yang akan dienkripsi. Kunci sesi yang sama digunakann sepanjang panggilan berlangsung, tetapi 22 bit nomor frame berubah selama proses berlangsung, kemudian membangkitkan keystream yang unik untuk setiap frame. Gambar pembangkitan keystream SIM MSC MS BS

Upload: ayushka-partohap

Post on 27-Jun-2015

72 views

Category:

Documents


2 download

TRANSCRIPT

Page 1: kejartel

Rini Adiarti132 06 006Tugas Kejartel

A5 encryption for GSM

Jaringan GSM saat ini digunakan algoritma A3, A8, dan A5 dalam sistem pengamanannya. Algoritma A3 dan A8 digunakan dalam proses autentikasi, yaitu proses pengenalan identitas pelanggan, yang terjadi pada MS (Mobile Station) dan AUC (Authentication Centre). Sedangkan algoritma A5 digunakan dalam proses pengiriman informasi pada link radio antara MS dengan BTS (Base Transceiver Station). Namun pada sistem pengamanan dengan menggunakan algoritma ini ditemukan kelemahan-kelemahan yangmemungkinkan terjadinya penyadapan data ataupun penipuan identitas pelanggan.digunakan pula jaringan feitsel atau dan chipper berulang.

Berikut adalah perbedaan penggunaannya :1. SIM A3 & A8 IMSI Ki TMSI/LAI Kc/CKSN2. MS A53. BS A5 Kc [TMSI/IMSI = VLR]

Algoritma A5 adalah cipher aliran yang digunakan untuk mengenkripsi pesan dalam transmisi udara. Cipher aliran ini diinisialisasi setiap frame dikirim. Cipher aliran ini diinisialisasi dengan kunci sesi, Kc, dan jumlah frame yang akan dienkripsi. Kunci sesi yang sama digunakann sepanjang panggilan berlangsung, tetapi 22 bit nomor frame berubah selama proses berlangsung, kemudian membangkitkan keystream yang unik untuk setiap frame.

Gambar pembangkitan keystream

Kunci yang digunakan dalam algoritma ini adalah 64 bit Kc, ditambah inputan berupa nomer frame TDMA dalam suatu multiframe. Output yang dihasilkan berupa sepasang 114 bit codeword (S1 dan S2) untuk arah downlink dan uplink. Selanjutnya masing-masing codeword di-XOR dengan 114 bit plain text untuk menghasilkan 114 bit chipertext yang akan dikirimkan.

Berikut beberapa macam A5 yang diimplementasikan dalam beberapa level enkripsi :- A5/0 : tidak menggunakan enkripsi

SIM

MSC

MSBS

Page 2: kejartel

Rini Adiarti132 06 006Tugas Kejartel

- A5/1 : Algoritma A5 pertama yang digunakan di Eropa- A5/2 : algoritma yang lebih lemah enkripsinya yang digunakan untuk daerah export dan digunakan di

United States- A5/3 : algoritma dengan enkripsi yang kuat dan merupakan bagian dari 3 rd Generation Partnership

Project (3GPP)

Perbedaan peng-impelementasian dari A5/1 dan A5/2 adalah :- Fungsi Output- Clock control- Control Unit

A5/1 digunakan setiap burst untuk menghasilkan 114 bit sequensial dari keystream, yaitu XORed dengan 114 bit utama untuk modulasi. A5/1 ini di-inisialisasi menggunakan 64 bit key bersama dengan 22-bit frame number. Implementasi GSM terdahulu menggunakan Comp128v1 untuk generation key, memiliki 10 dari bit kunci yang di-fixed saat bernilai 0, menghasilkan panjang key yang efektif, yaitu 54 bit. Kekurangan ini diperbarui dengan adanya Comp128v2 yang menghasilkan tepat 64 bit key. Ketika beroperasi dalam mode GPRS / EDGE, bandwidth yang lebih besar untuk modulasi radio memungkinkan untuk lebih dari 348 bit frame, dan A5/3 kemudian digunakan men-stream mode chipper untuk menjaga kerahasiaan data.

A5/1 itu berdasar pada kombinasi dari 3 linear feedback shift registers (LFSRs) dengan clocking yang tidak biasa. 3 shift register tersebut spesifiknya adalah seperti berikut :

LFSRnumber

Length inbits

Feedbackpolynomial

Clockingbit

Tappedbits

1 19 x19 + x18 + x17 + x14 + 1 8 13, 16, 17, 18

2 22 x22 + x21 + 1 10 20, 21

3 23 x23 + x22 + x21 + x8 + 1 10 7, 20, 21, 22

Bit-bit tersebut di-index dengan menggunakan Least significant Bit (LSB) = 0

Registernya di-clock dengan stop/go menggunakan peraturan umum. Setiap register memiliki clocking

bit yang berhubungan. Pada setiap cycle, clocking bit dari ketiga register diperiksa dan bit utama

ditentukan. Sebuah register diproses jika clocking bitnya setuju dengan bit utama. Oleh karena itu, pada

setiap langkah kedua atau ketiga register selesai diproses, dan kemungkinan setiap register adalah ¾.

Pertama-tama, register-register tersebut di set 0. Kemudian untuk 64 cycle, 64-bit kunci rahasia ini

bergabung mengikuti skema berikut :

Dalam cycle , bit kunci ke-i ditambahkan ke LSB dari setiap register menggunakan XOR :

Kemudian setiap register di-clock.

Page 3: kejartel

Rini Adiarti132 06 006Tugas Kejartel

Dengan cara yang sama, 22-bit dari frame ditambahkan pada setiap 22 cycle. Kemudian keseluruhan

system di-clock dengan menggunakan mekanisme clocking utama untuk 100 cycle selanjutnya, dengan

membuang hasil keluaran. Setelah semuanya selesai, chipher telah siap untuk menghasilkan dua 114 bit

sequence dari keystream keluaran, yang pertama untuk downlink dan yang kedua untuk uplink.

A5/1 telah beberapa kali menerima serangan. Dibutuhkan beberapa persiapan sebuah proses yang

mahal setelah chipher tersebut diserang dalam hitungan menit ataupun detik. Setelah baru-baru ini,

kelemahan dari A5/1 telah dideteksi menggunakan asumsi “known plaintext”. Pada tahun 2003,

kelemahan yang lebih serius dari system ini dapat dideteksi dengan menggunakan “chiphertext-only

scenario”, atau dengan “active attacker”. Pada tahun 2006 Elad Barkan, Eli Biham, dan Nathan Keller

mendemonstrasikan cara penyerangan terhadap A5/1, A5/3, atau bahkan GPRs yang memungkinkan

para penyerang dapat menyadap pembicaraan dalam GSM mobile phone dan mende-krip kan mereka

dalam real-time, atau setiap waktu.