masalah keamanan rfid

Upload: edysersan2879

Post on 08-Jul-2015

470 views

Category:

Documents


2 download

TRANSCRIPT

KEAMANAN PADA RADIO FREQUENCY IDENTIFICATION

oleh: Mohamad Supandri NIM : 23203119

Dosen Dr.Ir. Budi Rahardjo

INSTITUT TEKNOLOGI BANDUNG

2005

ii

ABSTRAK KEAMANAN PADA RADIO FREQUENCY IDENTIFICATION Oleh Mohamad Supandri Departemen Teknik Elektro Institut Teknologi Bandung

Auto-ID dengan sistem Radio Frekuensi Identification (RFID) disebut juga sebagai Smart-label dapat diprediksi akan menggantikan kedudukan optical barcode pada pelabelan barang. Pada kenyataannya RFID mempunyai masalah keamanan dan privasi, yaitu rentan terhadap serangan secara fisik dan serangan aktif melalui protokol akses kontrol. Jenis-jenis serangan pada RFID dapat berupa serangan pencurian tag RFID, pemalsuan data yang ada pada tag, serangan aktif pada protokol akses kontrol, membanjiri saluran komunikasi dengan noise dan serangan Denial of Service. Pada tulisan makalah ini membahas tentang serangan yang potensial terjadi pada sistem keamanan dan privasi pada penggunaan RFID, serta mendeskripsikan beberapa konsep keamanan untuk RFID yang meliputi mekanisme low cost access control, pencegahan penelusuran tag oleh reader yang tidak sah, hash lock, randomized hash lock, pendekatan desain fungsi hash dan algoritma dua varian treewalking anti collision untuk menanggulangi penyadap jarak jauh (long range eavesdropper) ditambah beberapa konsep sederhana yang mendukung keamanan RFID terutama untuk mendeteksi Denial of Service.

i

KATA PENGANTAR

Puji dan syukur penulis panjatkan kepada Tuhan Yang Maha Esa atas segala rahmat dan karuniaNya, sehingga penulis dapat menyelesaikan penulisan makalah tugas akhir Mata Kuliah Keamanan Sistem Lanjut (EC7010) dengan judul Keamanan Pada Radio Frequency Identification (RFID). Pada kesempatan ini penulis ingin menyampaikan terima kasih kepada yang terhormat Dr.Ir. Budi Rahardjo selaku dosen pada Mata Kuliah Keamanan Sistem Lanjut EC 7010 dan kepada teman-teman yang telah membantu dalam penulisan makalah ini. Penulis menyadari bahwa dalam penulisan makalah ini masih jauh dari sempurna, maka dengan segala hormat penulis mengharapkan kritikan dan informasi mengenai masalah penulisan yang dapat di alamatkan ke [email protected] Penulis berharap agar tulisan ini dapat bermanfaat, khususnya untuk penulis maupun pembaca pada umumnya.

Bandung,

Pebruari 2005

Mohamad Supandri NIM. 23203119

ii

DAFTAR ISI BAB I PENDAHULUAN........................................................................................................1 1.1 Latar Belakang........................................................................................................1 1.2Tujuan......................................................................................................................2 1.3 Radio Frequency Identification (RFID)..................................................................2 1.3.1Inductive Coupled RFID Tag dan Capacitive Coupled RFID Tag .....................2 1.3.2 Komponen RFID Tag .......................................................................................3 1.3.3Cara Kerja RFID...................................................................................................5 1.3.4Frekuensi RFID.....................................................................................................6 1.3.5Kegunaan RFID...................................................................................................7 BAB II MASALAH PRIVASI DAN KEAMANAN PADA RFID..........................................8 2.1Karakter Aktor Penyerang.......................................................................................9 2.2Ancaman dan Serangan..........................................................................................10 BAB III USULAN KEAMANAN PADA RFID......................................................................15 3.1 Hash Lock ...........................................................................................................16 3.3Low-Cost Hash Functions.....................................................................................19 3.3.1Definisi Hash......................................................................................................20 3.3.2Pendekatan Desain..............................................................................................21 3.3.3Cellular Automata...............................................................................................22 3.3.4Non-Linear Feedback Shift Registers................................................................24 3.4Keamanan Anti Collision ...................................................................................26 3.5Usulan keamanan RFID lainnya...........................................................................29 3.5.1Asymmetric Key Agreement .............................................................................29 3.5.2Chafing dan Winnowing (memberi aba-aba dan memisahkan).........................30 3.5.3Unit Pendeteksi (Detection Unit)........................................................................30 3.5.4Jeritan Tag (Screaming Tag)...............................................................................30 3.5.5Mencetak Master Key.........................................................................................30 BAB IV ANALISIS DAN KESIMPULAN..............................................................................30 4.1Analisis..................................................................................................................31 4.2Kesimpulan............................................................................................................32 DAFTAR PUSTAKA.................................................................................................33

iii

DAFTAR GAMBAR Gambar 1.1. Bagian bagian Tag RFID[5]....................................................................4

iv

BAB I PENDAHULUAN1.1 Latar Belakang Pemberian identitas pada suatu barang dapat dilakukan dengan cara konvensional yaitu memberikan label tulisan pada barang atau memberi label dengan barcode. Identifikasi pada suatu barang dapat berfungsi memberikan abstraksi keterangan pada barang tersebut. Entri data identitas barang serta keterangannya ke database, yang akan disimpan pada media penyimpanan pada pelabelan identitas secara konvensional akan membutuhkan waktu yang lama, serta harus melakukan pengetikan satu persatu yang kemungkinan terjadi kesalahan penulisan data. Pemasukan data seperti ini dapat diperbaiki dengan cara pembacaan data secara optik yaitu menggunakan barcode. Barcode dapat dilekatkan pada barang dan pembacaannya dapat dilakukan dengan cepat serta dapat mengeliminasi kesalahan pengetikkan setiap kode barang. Dengan menggunakan barcode masih ditemui banyak kelemahan yaitu label barcode pada permukaan yang tidak rata sulit sekali dibaca oleh scanner, arah pembacaannya juga sudah ditentukan (line of sight) dan masih dilakukan satu persatu. Kode barcode sendiri makin lama makin terbatas jumlahnya, sehingga untuk 5 sampai 10 tahun yang akan datang barcode akan dinilai tidak efektif lagi [3]. Dari permasalahan seperti tersebut di atas maka diperlukan suatu teknologi baru untuk mengidentifikasi barang yang mempunyai banyak keunggulan yaitu pembacaan dapat dilakukan secara cepat, memungkinkan pembacaannya dilakukan secara otomatis, serta pemberian idetifikasi pada barang memungkinkan untuk satu barang satu identitas (ID yang unik). Saat ini sudah ada aplikasi teknologi baru yang dapat mengidentifikasi barang secara otomatis atau sering disebut dengan auto-ID. Auto-ID merupakan inti untuk sistem otomatisasi kontrol inventori dan manajemen rantai aliran persediaan. Radio Frequency Identification (RFID) merupakan salah satu bentuk teknologi autoID. Teknologi RFID pertama kali digunakan untuk mengidentifikasi kawan atau lawan sejenis pesawat terbang pada perang dunia II. Pesawat perang dilengkapi dengan radio transponder yang akan memberi respon apabila diberi sinyal introgated [6]. RFID transponder atau tag berisi identitas obyek barang. Data ini terdiri dari Merk barang, jenis, model dan nomor serial yang unik, atau data yang diperlukan untuk 1

memberikan abstraksi keterangan barang. Tag RFID mempunyai beberapa keuntungan jika dibandingkan dengan sistem optical barcode. Data yang ada pada tag dapat dibaca secara otomatis : arah pembacaanya tidak langsung (non line of sight), pembacaannya dapat menembus bahan nonkonduktor seperti kertas karton atau kardus, dapat dibaca beberapa ratus tag perdetik dan dapat dibaca dari jarak beberapa meter tanpa memperhatikan arah pembacaannya. Pemberian label identitas suatu barang untuk setiap sistem (sistem konvensional dengan label tulisan pada barang, sistem optical reader dengan menggunakan barcode dan sistem auto identification dengan menggunakan RFID) mempunyai masalah keamanan yang berbeda. Setiap peningkatan suatu sistem akan menimbulkan masalah resiko ancaman dan keamanan yang baru. Tag RFID secara fisik mempunyai bentuk seperti label yang terdiri dari microchip yang terbuat dari bahan silikon yang berisi identitas dan data keterangan suatu barang. Hal ini dapat menimbulkan masalah keamanan baik keamanan bersifat fisik, kemanan yang berhubungan dengan masalah personal, keamanan data dan media serta teknik komunikasi dan keamanan dalam operasi. Berdasarkan resiko dan masalah ancaman keamanan penggunaan auto-ID dengan sistem RFID, maka perlu dilakukan suatu penanganan secara khusus masalah resiko ancaman dan keamanan pada RFID. Pada penulisan tugas akhir mata kuliah sistem keamanan lanjut ini dibahas tentang Keamanan pada RFID. 1.2 Tujuan Tujuan penulisan makalah ini mempelajari keamanan pada RFID dengan cara

mengidentifikasi jenis serangan yang mungkin terjadi pada RFID tag dan mengusulkan sistem pengamanan pada RFID tag. 1.3 Radio Frequency Identification (RFID) 1.3.1 Inductive Coupled RFID Tag dan Capacitive Coupled RFID Tag a) Inductive Coupled RFID tag terdiri dari dua jenis yaitu yang aktif (yang menggunakan baterai) dan pasif tidak menggunakan baterai, yang tidak menggunakan baterai hanya dapat dibaca saja, sedangkan yang menggunakan baterai dapat dibaca dan ditulis, baik untuk menambah data maupun menghapusnya.

2

Bahan yang digunakan untuk membuat inductive coupled RFID tag terdiri dari bahan bahan sebagai berikut[3] : Silicon Microprocessor Silicon microprocessor adalah sebuah chip yang terletak dalam sebuah tag yang berfungsi sebagai penyimpan data. Metal Coil Meta coil merupakan komponen yang terbuat dari kawat alumunium yang berfungsi sebagai antena dan beroprasi pada frekuensi 13,56 MHz. Jika sebuah tag masuk ke dalam jangkauan reader maka antena ini akan mengirimkan data yang ada pada tag kepada reader terdekat. Encapsulating Material Encapsulating Matrial adalah bahan yang membungkus tag yang terbuat dari bahan kaca. b) Capacitive Coupled RFID Tag Secara struktur Capasitive Coupled RFID tag tidak berubah, tetapi bahan dan ukurannya berubah dengan maksud untuk menekan biaya prosuksi. Capacitive coupled RFID tag terdiri dari bahan sebagai berikut [3] : Silicon Microprocessor Ukuran dalam capacitive RFID silicon microprocessor-nya (3mm2) lebih kecil daripada ukuran inductive RFID. Microprocessor ini dapat menyimpan data sebesar 96-bit, yang mampu menyimpan jutaan angka sekaligus sebagai kode. Conductive Carbon Ink Conductive Carbon Ink adalah tinta karbon yang memiliki sifat dapat menghantarkan listrik. Tinta inilah yang berfungsi sebagai antena.. Tinta ini dicetakkan di atas sebuah kertas yang melapisi silicon microprocessor. Kertas Kertas inilah yang melapisi microprocessor dan tempat tinta dicetakkan. Penggunaan bahan kertas menjadikan label jenis ini mudah dihancurkan bila sudah tidak dipakai. 1.3.2 Komponen RFID Tag

Radio Frequncy ID terdiri dari tiga komponen sebagai berikut .

3

1.1

RFID Tag atau tranponder, yang menampung identifikasi data obyek. RFID tag reader atau transciver yang berfungsi untuk membaca dan menulis data tag. Server database menyimpan kumpulan record isi dari tag. Tag

Tag (kartu/label) secara fisik ditempelkan pada barang. Tag tersusun dari microchip yang berfungsi untuk menyimpan dan RFID. komputasi, yang disatukan dengan lilitan antena yang berfungsi untuk komunikasi. Pada Gambar 1.1 terlihat bagian bagian tag

Gambar 1.1. Bagian bagian Tag RFID[5] Menurut klasifikasi tag dibedakan menjadi tiga yaitu : aktif, semi-pasif dan pasif. Tag aktif mempunyai sumber tenaga seperti baterai dan dapat dilakukan komunikasi untuk dibaca dan ditulis. Tag semi-pasif mempunyai baterai tetapi hanya dapat merespon transmisi yang datang (incoming transmissions). Tag pasif menerima tenaga dari reader, antena yang akan menjadi sumber tenaga dengan memanfaatkan medan magnet yang ditimbulkan dari pembaca (reader). Pada Tabel 1. terlihat klasifikasi tag. Tabel 1.1. Klasifikasi tag [6]Pasif Pasif Pasif 10 meter Semi-pasif Baterai Pasif 100 meter Aktif Baterai Aktif 1000 meter

Sumber daya Transmitter Jangkauan Maksimal

4

1.2

Tag Reader

Tag reader berfungsi untuk membaca data yang ada pada tag melewati RF interface. Untuk menambah fungsi reader dilengkapi dengan internal storage, dan aplikasi perangkat lunak untuk menyimpan data pada server database. Pada prakteknya tag reader dapat berupa perangkat keras yang terletak pada suatu tempat yang tetap. Pada aplikasinya tag reader dapat membaca sendiri tag yang dideteksi (smart self). Tag reader smart self dapat mendeteksi ketika ada penambahan tag atau ada tag yang keluar. Pada dasarnya tag reader merupakan suatu peralatan yang sederhana dan dapat digabungkan kedalam perlengkapan mobile seperti telepon selular atau PDAs. Saluran (channel) dari reader ke tag disebut dengan saluran forward (forward channel), saluran dari tag ke reader disebut dengan saluran bacward (bacward channel). 1.3 Server Database

Untuk menyimpan data yang ada pada tag digunakan server database. 1.3.3 Cara Kerja RFID

Telah dijelaskan bahwa tag ada yang memiliki sumber listrik sendiri dan ada yang tidak. Cara kerja untuk tag yang tidak memiliki energi antenalah yang mengambil tenaga dari reader akan memodulasi medan magnet untuk berkomunikasi mengirim data ke reader. Data yang diterima reader akan diteruskan menuju host komputer atau server database. Data yang masuk pada host komputer akan diolah sesuai dengan program aplikasi yang ada di komputer.

Gambar 1.2. Bagan rangkaian reader[3]

5

Gambar 1.3. Bagan Rangkaian RFID[3] Reader yang digunakan oleh RFID memiliki bagian antena yang berfungsi untuk menyalurkan frekuensi. RF module yang mengatur frekuensi dan control module memproses data. Pada Gambar 1.2. dan Gambar 1.3. terlihat bagan rangkaian reader dan bagan rangkaian sistem RFID. 1.3.4 Frekuensi RFID RFID beroperasi pada frekuensi Industrial-Scientific-Medical (ISM) band, bebas untuk daya yang rendah dan sistem jarak pendek. Band ini ditentukan oleh International Telecommunication Union (ITU)[6]. Tabel 1.2 Daftar frekuensi yang digunakan pada smart label[3]Frekuensi5.8 GHz Europe toll standard 2.45 GHz 900 MHz US toll standard 13.56 MHz Smart cards Smart labels 125 134 kHz LF/passive tags Livestock. auto anti-theif

KlasifikasiVery High Frequency

High Frequency Low Frequency

6

1.3.5 Kegunaan RFID Auto-ID sistem RFID mempunyai kelebihan dapat membaca 100 tag tiap detik [6], dengan jangkauan pembacaan antara 10 m sampai dengan 100 meter, dapat membaca tag yang terhalang bahan non konduktor (kertas, karton, kardus) tanpa mempertimbangkan arah pembacaan. Dengan mempunyai kelebihan seperti di atas, tag RFID ternak. dapat digunakan untuk pemberian label pada inventori di pabrik, perpustaakaan, toko, atau bahkan dapat digunakan untuk memberi ID pada hewan

7

BAB II MASALAH PRIVASI DAN KEAMANAN PADA RFID

Efisiensi tinggi yang diberikan oleh sistem RFID mendatangkan masalah keamanan dan privasi. Sistem RFID rentan terhadap serangan secara fisik, mudah dipalsukan, diintip (spoofing), disadap, saluran komunikasinya mudah dibanjiri dengan noise sehingga dapat mematikan peralatan komunikasi. Serangan ini disebut serangan Denial of Service dengan tujuan menutup saluran komunikasi. Hal ini terjadi pada tag RFID yang tidak dilindungi (unprotetcted). Berdasarkan lubang keamanan, keamanan dapat diklasifikasikan menjadi empat [1] yaitu: keamanan bersifat fisik, keamanan yang berhubungan dengan orang (personel), keamanan dari data dan media, teknik komunikasi serta keamanan dalam operasi. a) Keamanan yang bersifat fisik Keamanan yang bersifat fisik pada RFID dilakukan penyerangan terhadap tag RFID secara fisik yaitu antara lain berupa pemindahan material tag maupun menukar tag sehingga data yang ada di dalam tag tidak sesuai dengan keadaan barang sebenarnya (barang yang berharga mahal tag-nya ditukar dengan tag yang berisi data murah). Serangan Denial of Service juga dikategorikan dalam kelas ini [1] yaitu dengan mengacaukan siaran (broadscast), menutup pesan yang akan masuk pada reader yang sah, dengan jalan banyak. b) Keamanan yang berhubungan dengan personal Keamanan yang berhubungan dengan manusia pada sistem RFID adalah dengan adanya keteledoran perilaku manusia yang mempunyai akses ke RFID, misalkan memberikan password pada tidak berhak atau membuang tag RFID yang masih berisi data tentang barang, sehingga penyadap yang menemukan dapat membaca dan melakukan penyerangan yang sama pada tag yang masih aktif sehingga dapat mengganggu privasi dari orang berhak. c) Keamanan dari data media serta teknik komunikasi membanjiri saluran komunikasi dengan noise yang

8

Keamanan RFID yang termasuk kelas ini adalah kelemahan dalam software yang digunakan untuk mengelola data pada tag sehingga seseorang yang tidak mempunyai hak akses dapat membuka isi dari tag karena password yang ada di tag dapat dibuka. d) Keamanan dalam operasi Keamanan RFID yang termasuk dalam kelas ini adalah prosedur yang digunakan untuk mengatur dan mengelola tentang sistem keamanan dan juga termasuk prosedur setelah terjadi serangan. 2.1 Karakter Aktor Penyerang Pada bagian ini menggambarkan jenis-jenis serangan terhadap tag RFID yang disebabkan berbagai karakter orang, yang diperankan oleh aktor sebagai berikut : Phyllis tag : Phyllis dapat melakukan penyerangan secara serangannya meliputi : fisik

terhadap tag RFID, dan berperilaku buruk menyelidiki (merusak) dalam laboratorium, meneliti (memeriksa) tag, memotong/merusak material tag, mengaliri tag dengan energi, mengacaukan sirkuit tag. Untungnya serangan Phyllis tidak dapat dilakukan di muka umum atau dilakukan pada skala yang besar. Mallory : Mallory tidak dapat menyerang tag secara fisik, tetapi dapat secara aktif terlibat dalam protokol pembacaan tag atau menyamar seperti reader yang sah. Mallory dapat melakukan query ke tag atau memberikan respon reaksi terhadap query reader yang sah sesuka hatinya. Eve : Eve tidak dapat secara aktif mengambil bagian pada protokol pembacaan tag, Eve menyerang secara pasif, menyadap (eavesdropping) dengan yang dipancarkan dari protokol. Tracy : Tracy lebih lemah dibandingkan Eve, ia tidak dapat ia hanya dapat mendengarkan logik 1 dan 0

membaca isi dari pesan, tetapi masih dapat mendeteksi kehadiran

9

mereka,

Tracy hanya dapat mendeteksi banyaknya dan waktu

pesan yang dikirim. Denise : Denise adalah yang paling lemah dari semua karakter, dia tidak dapat membaca maupun mendeteksi kehadiran pesan. Denise hanya dapat mengacaukan siaran (broadcast) dengan menghalangi pesan masuk atau dengan kata lain Denise membanjiri saluran dengan pesan pesan yang sangat banyak sehingga reader yang sah dan tag tidak dapat berkomunikasi (hal ini terjadi interference dan collison). Serangan seperti ini hampir sama dengan serangan Denial of Service. 2.2 Ancaman dan Serangan Serangan yang diwujudkan oleh karakter manusia dapat

mengancam keamanan dan privasi

individu. Sebagai contoh tag

pada perdagangan eceran mempunyai label RFID yang tidak aman (tidak diproteksi) dan dibawa oleh konsumen. Jika aksesnya tidak terlindungi karakter Mallory dapat dengan sesukanya melakukan query terhadap tag untuk kepentingannya sendiri. Serangan seperti ini dapat digunakan untuk mengganggu privasi orang lain dengan mengintip isi barang belanjaan yang ada dalam kantong belanja seseorang. Disamping hanya bersifat ingin tahu, tenaga marketing yang cermat dapat memilihat produk yang mereka bawa. Untuk menanggulangi hal tersebut keamanan sistem, pada tag hanya berisi informasi berupa nomor ID barang tanpa informasi lain seperti spesifikasi produk, harga, tanggal kadaluwarsa dan lain-lain. Data tersebut hanya disimpan dalam server database. Tetapi sistem keamanan seperti ini mengurangi fungsi dari Auto-ID maka diperlukan sistem keamanan dengan metoda lain. Karakter penyerangan seperti mencoba tracking (membuka hak akses pada tag) kalau misalkan berhasil (dapat merespon query dari tracking), maka akan dapat diramalkan bahwa hasil cracker (dapat berupa algoritma, software, password/kunci) yang telah diinstalkan pada komputer lain (notebook, PDAs, atau bentuk PC 10 lain).

komputer tersebut akan dapat melakukan query dan merespon pada tag tag lain yang sejenis. Hal ini melanggar area privacy individu yang seharusnya tidak dapat di-tracking secara otomatis. Hal seperti bluetooth. Teknologi RFID untuk tracking (pembacaan data tag RFID) dapat dilakukan secara otomatis dan didapatkan keakuratan data yang tinggi. Untuk melindungi privasi orang dari muka umum seperti masalah penyakit AIDs, beribadah, bahkan penjual peralatan yang bersifat pribadi supaya tidak diketahui oleh orang lain perlu dilakukan suatu perlindungan secara otomatis yaitu dengan menghapus data yang ada pada tag secara otomatis, seperti contoh berikut. Orang membeli, suatu barang bersifat privasi setelah melewati gerbang pembaca (gate reader), maka identifikasi data dari tag dipindahkan ke database atau dihapus misalkan nama produk, nomor kode,atau nama yang lain yang bersifat pribadi, data yang tinggal di-tag hanya ID barang dan orang yang mengintip hanya mendapatkan informasi ID barang saja. Ancaman Collision Kombinasi gabungan dari merek tag yang saling berdekatan dengan reader secara bersamaan, reader mencoba untuk membaca tetapi multi tag memberi respon yang bersamaan pada query reader, maka akan terjadi konflik sinyal komunikasi yang menyebabkan interference dan yang mengakibatkan kegagalan transmisi hal ini disebut collision. Untuk mengatasi collision dapat mempergunakan prinsip/algorima yang digunakan pada ethernet atau yang digunakan pada CSMA/CD yaitu sebagai berikut [4] o Setiap station(tag) mempunyai hak yang sama pada medium, ini akan muncul pada sistem komputerisasi seperti

11

o Setiap station pertama kali mendengar pada medium bila tidak ada yang mengirim data, station/tag mulai mengirim data, o Jika terjadi dua tag menggunakan medium bersamaan, maka akan terjadi idle dan kemudian kalau sudah terasa tidak ada data yang lewat dimulai mengirim lagi. dan jika terjadi collision, masing masing tag mengirimkan sinyal yang memacetkan (jam) data pada medium dihancurkan, masing masing tag menunggu dan secara acak (random) tag mencoba mengirim sinyal lagi. Serangan dimulai dari tempat sampah. Pada perdagangan yang besar, RFID tag yang telah dibuang pada pembuangan sampah atau pada pabrik daur ulang, masih merupakan ancaman untuk tag yang tidak diproteksi, masalah seperti ini sudah tidak dibatasi dengan pelanggaran privasi individu. Dengan mengambil tag yang telah dibuang Mallory dapat melakukan eksperimen untuk membuka hak akses pada tag dan hasil cracking-nya dipergunakan untuk menyerang tag tag yang sejenis pada toko atau departement store. Dari sini dapat disimpulkan bahwa meskipun tag yang telah dibuang di tempat sampah masih merupakan ancaman keamanan pada sistem RFID tag, Maka untuk mengatasi hal tersebut maka tag harus dibuat dari bahan yang mudah dihancurkan dan didaur ulang misalkan seperti bahan dari kertas. Penyerangan secara aktif, karena kelemahan protokol sistem kontrol akses pada sistem RFID. Misalkan pada suatu departement store, sudah dipasang rak-rak tempat barang yang dilengkapi dengan perangkat yang dapat mendeteksi bila barang yang ditempatkan pada rak diambil. Pada keadaan seperti ini penyerangan secara fisik seperti yang dilakukan oleh Phyllis sulit untuk dilakukan. Diasumsikan toko atau gudang mempunyai peralatan kamera vidio atau ada petugas

12

keamanan yang dapat mendeteksi serangan secara fisik. Tetapi hal ini karakter Mallory dapat menyerang suatu sistem RFID yang tidak aman dengan berbagai cara. Pada sistem tag yang lemah pada akses kontrolnya, Mallory dengan secara otomatis dapat melakukan query ke seluruh inventori toko. Dengan melakukan scan(pembacaan data tag) secara berkala, Mallory dapat memperoleh data penjualan, ini merupakan suatu informasi yang menguntungkan. Mallory dapat menjual dan menawarkan jasa sebagai mata mata. Serangan memalsu data tag Mallory dapat menulis ulang (re-write) isi dari tag, item yang yang mahal diganti dengan data produk yang berharga murah. Serangan seperti ini sama dengan penyerangan pada barcode. Ketika operator mengerti kalau ada stiker tag yang palsu, Mallory dapat menulis ulang tag yang tidak aman dengan demikian Mallory dapat membuat data palsu pada tag, data item yang mahal diganti dengan data yang murah. Disamping dapat memalsukan isi tag, dengan kemampuannya Mallory dapat memudahkan pelaksanaan pencurian. Pada toko yang telah mempunyai sistem checkout otomatis. Konsumen dapat memasukkan item belanjaannya sendiri dan membayarnya ketika keluar dengan menggunakan kartu kredit secara otomatis tanpa melalui kasir. Dengan kemampunnya Mallory dapat mengambil barang dan keluar melewati pintu checkout tanpa membayar dengan tidak diketahui bahwa dia membayar atau tidak. Karena dia dapat memalsukan tag, dan dapat menaklukan sistem checkout otomatis. Penyerangan dengan umpan.

Misalkan rak sudah dilengkapi dengan sistem pengamanan yang cerdas, rak akan melakukan tracking ketika barang yang ditempatkan dirak telah dipindahkan dari rak. Rak akan mendeteksi jika suatu ketidak konsisten (inconsistency) muncul,

13

seperti suatu item dipindahkan (diambil) dan

diketahui data

tidak meninggalkan toko. maka rak akan memberikan peringatan pada penjaga, dengan demikian petugas keamanan dapat bersiaga di pintu luar untuk melakukan pemeriksaan. Dengan kondisi seperti di atas karakter Mallory masih dapat mencuri, karena Mallory mempunyai kemampuan untuk mengubah tag dan dia dapat mengalahkan gerbang otomatis. Dengan cara Mallory dapat memindahkan dan dari tempat penyimpanan sesuatu ke suatu item dari rak suatu tidak kantong konsisten dalam yang

penyamaran. Pada kondisi normal jika suatu produk lenyap akan didata dalam keadaan (inconsistency). Untuk mengantisipasi sistem rak cerdas seperti ini Mallory menggantikan produk yang diambil dengan umpan (pengganti palsu) meniru RFID tag yang asli. Rak akan berfikir bahwa item telah digantikan dan membiarkan pintu toko. Mallory dapat membuat alat yang dapat meniru atau memalsu tag dengan cepat untuk dijadikan umpan. Umpan ini yang nantinya akan digunakan untuk menyerang pos RFID, dilakukan seperti penyerangan yang telah dijelaskan di atas. Menyadap. Meskipun Eve lebih lemah dibandingkan dengan Mallory dia masih menimbulkan suatu ancaman keamanan dan privasi pribadi. Eve tidak dapat melakukan query tag milik konsumen. tetapi dia dapat menyadap seperti reader yang sah. Sebagai contoh Eve dapat menunggu di luar suatu apotik, pagar putar atau di manapun tag dapat di-query. Eve dapat melakukan spionase industri dengan perekaman suatu query inventori kepunyaan toko. Eve dapat juga menyadap serangan aktif Mallory. Tracy juga berposisi sebagai ancaman keamanan dan privasi pribadi. Walaupun dia tidak dapat melakukan query atau 14 Mallory keluar

menyadap Tracy dapat mendeteksi kehadiran tag dan query. Orang dapat di-tracking jika mereka secara konsisten membawa nomor alat yang sepesifik, terutama jika mereka membawa nomor yang tinggi yang tidak biasa. Tracy masih dapat mengumpulkan data inventori. Serangan Denial of Service (mengacaukan saluran

komunikasi) Penyerang yang paling lemah adalah Denise, Denise juga merupakan suatau ancaman, Denise tidak mendapatkan suatu informasi yang bermanfaat dari suatu sistem RFID, Tetapi dapat menimbukan serangan Denial of Service pada sistem RFID. Dia dapat membanjiri Radio Frequensi (RF) dengan noise untuk mengacaukan komunikasi. Shingga jalur komunikasi tidak dapat digunakan. Denise dapat mengganggu sistem RFID secara otomatis melalui RF.

BAB III USULAN KEAMANAN PADA RFIDPembahasan di bab sebelumnya diasumsikan bahwa tag rentan terhadap serangan secara fisik yang menyerang pada perangkat keras. Pembahasan selanjutnya difokuskan pada serangan aktif dan serangan penyadapan (eavesdropping). Serangan ini melanggar privasi pribadi seperti halnya kebocoran data inventori yang sensitif. Serangan analisis traffic juga merupakan suatu ancaman, khususnya pada lokasi milik individu dan pada data inventori logistik pada suatu organisasi. Denial of Service juga merupakan serangan yang berpotensi untuk mengganggu dan mahal penanganannya. Serangan berupa query aktif ditujukan karena pembatasan otoritas orang yang diijinkan untuk membaca data tag melalui akses kontrol. Penyadap (eavesdroppers)

15

seperti melakukan perjanjian dengan meyakinkan bahwa isi data dalam tag tidak akan dipancarkan melalui frekuensi yang digunakan. Bagian 3.1 akan dibahas masalah mekanisme low cost access control berdasarkan pada mekanisme fungsi hash. mekanisme ini dikenal dengan hash lock. Bagian 3.2 menjelaskan versi yang dirandomkan oleh kunci Hash dengan menggunakan Radomized Hash Lock untuk mencegah tag di-tracking . Bagian 3.3 mendefinisikan persyaratan sifat-sifat yang dimiliki oleh hash tepat. Bagian 3.4 Menawarkan eavesdropper). Bagian 3.5 berisi beberapa konsep-konsep yang sederhana dengan tingkat keamanan yang baik, khususnya untuk mendeteksi dan mencegah Denial of Service Attack. 3.1 Hash Lock Mekanisme kontrol akses sering menggunakan basis kriptografi kunci publik primitif atau kunci simetri primitif yang membutuhkan distribusi kunci secara aman. Tag RFID yang ada sekarang memiliki kekurangan sumber daya komputasional untuk mendukung mekanisme kontrol akses tradisional. Hash lock adalah mekanisme kontrol akses yang sederhana berdasarkan fungsi-fungsi hash satu arah (one way hash funtion). Tag-tag dalam skema kunci hash masing masing akan dilengkapi dua varian algoritma tree-walking anticollision yang memberikan keamanan yang lebih tinggi terhadap penyadap jarak jauh (long range dan menyelidiki berbagai macam variasi untuk membangun fungsi hash yang murah dan

dengan fungsi hash. Dalam prakteknya optimalisasi hardware dapat memenuhi kebutuhan kriptografi hash. Rancangan awal untuk hash dengan biaya rendah akan dijelaskan pada bagian 3.3. Untuk fungsi hash tag di desain dengan mencadangkan sebagian memori untuk temporer metaID. Tag akan beroperasi pada keadaan terkunci dan tidak terkunci (state locked dan unlocked). Dalam perancangan tag keadaan seperti ini mempunyai Diasumsikan bahwa sebuah kewenangan yang berbeda. Tag yang tidak terkunci akan

16

memberikan fungsi yang lengkap untuk reader yang berada di dekatnya. Tag yang memiliki kunci tag, pertama kali memilih kunci secara hash dirancang sama dengan metaID, dimana

acak, kemudian menghitung nilai hash nilai dari sebuah kunci. Output metaIDhash(key). Pemilik tag akan menyimpan metaID pada tag dan toggle dalam keadaan terkunci. Penulisan metaID dapat terjadi baik pada RF interface atau pada sebuah saluran kontak fisik (physical contact chanel) sebagai keamanan tambahan. Ketika sedang menerima nilai metaID, Tag berada pada posisi terkunci keadaan. Tag merespon semua query yang hanya menggunakan metaID dan tidak merespon fungsi yang lain. Pada akhirnya pemilik tag akan menyimpan kunci dan metaID dalam database yang diindekkan berdasarkan metaID. sebagai berikut [6]. 1. Reader R selects a random key and computes metaID : = hash (key). 2. R writes metaID to Tag T. 3. T enter the locked state. 4. R stores the pair (metaID.key) locally. Untuk membuka tag, pertama kali pemilik query metaID dari tag, dan menggunakan nilai untuk mencari kunci ke dalam database. Pemilik mengirim nilai kunci ke hash (key) tag, nilai hash yang diterima dibandingkan pada penyimpan metaID, jika nilainya cocok (match), == metaID, maka tag membuka dan memberikan fungsi-fungsi kepada pembaca yang terdekat. Ringkasan protokol ini dipaparkan di bawah dan Gambar 3.1 [6] 1. 2. 3. 4. Reader R queries Tag T for T its metaID. R looks up (metaID,key) locally. R sends key to T. If (hash(key) = = metaID), T unlock itself. Ringkasan protokol ini adalah

Untuk mencegah pembajakan tag yang tidak terkunci, tag harus terbuka dengan singkat untuk melaksanakan fungsi sebelum dikunci kembali.

17

Berdasarkan pada kesukaran membalikan fungsi hash satu arah (one-way hash function), skema ini mencegah reader yang tidak sah untuk membaca isi tag, meskipun tidak dipersiapkan penipu (spoofing) dapat dideteksi dengan skema ini. Musuh dapat melakukan query tag untuk metaID. kemudian menipu mengaku reader yang sah dalam pengulangan serangan pada tag. Reader yang sah akan mengungkap kunci kepada tag penipu. Bagaimanapun reader harus memeriksa isi tag pada database untuk memverifikasi gabungan isi tag dengan metaID sesuai. Pendeteksian ketidakkonsistenan (inconsistency) harus dilakukan, minimal waspada kepada pembaca yang mungkin melakukan penyerangan penipuan.

Gambar 3.1 Reader membuka kunci hash-locked tag[6] 3.2 Randomized Hash Lock Untuk menghindari tracking tag memotivasi menambah mode operasi, dengan mode ini tag tidak akan merespon query oleh reader yang tidak sah, tetapi masih dapat diidentifikasi oleh reader yang sah. Heuristik praktis pada one-way hash functions, cocok untuk konsumen dengan jumlah tag yang kecil, ditawarkan juga secara teori varian yang lebih kuat berdasarkan pada pseudo-random functions (PRFs). Pada bagian 3.1 tag dilengkapi dengan one-way hash funtion, pada Randomized Hash Lock sekarang dilengkapi dengan pembuat angka acak (random number generator). Dengan mengasumsikan bahwa pembaca tag yang sah mengetahui kunci yang ia punyai sebelum melakukan scaning tag. Tag yang tidak terkunci dapat dikunci dengan intruksi sederhana dari pembaca tanpa memerlukan suatu protokol. Untuk membuka tag, pembaca pertama kali mengirim query sederhana. Tag merespon query dengan memilih R untuk pertama kalinya, yang berupa bilangan acak yang dibangkitkan dengan probabilitas yang sama (uniform). Kemudian tag menghitung hash dari bilangan random tadi dan menggabungkannya dengan tag ID. Akhirnya

18

tag mengirim kembali kepada reader pesan yang berisi bilangan dan hash-nya, yang dapat dituliskan sebagai pasangan (R,h(ID||R). Ketika reader yang sah menerima (R,h(ID||R), pelaksanaan pencarian dengan

mencoba kombinasi (brute-force) dari semua ID oleh masing masing hash yang digabungkan dengan R sampai ditemukan yang cocok (match). Mengingat bahwa reader telah mengetahui nilai ID yang mereka miliki, reader berkesempatan menemukan kunci yang cocok. Reader dapat membuka tag dengan mengirim nilai ID. Alternatif lain, karena reader sekarang telah tahu nilai ID, reader dapat membiarkan tag tetap terkunci. Ringkasan protokol ini seperti terlihat di bawah dan digambarkan pada Gambar 3.2 [6]. 1. 2. 3. 4. 5. 6. Reader R queries Tag T. T generates a random nonce R and computes hash (ID||R). T send (R,hash(ID||R) to R. R computes hash(IDi||R) for its known IDi, values. If R finds a match such that hash(IDj||R) = = ash(ID||R), R sends IDj to T. T unlock itself if it receives IDj = = ID.

Gambar 3.2 Reader membuka tag yang memiliki ID-k dalam skema ramized hash lock[6] 3.3 Low-Cost Hash Functions Usulan pada bagian 3.1 dan 3.2 mengandalkan pada fungsi hash berbiaya rendah seperti dasar pembangunan blok. Tipe implementasi komersial standar hash function seperti Secure Hash Algoritama (SHA-1) mengambil pada penawaran dari 20.000 30.000 gate. Hal ini melebihi dari sumber daya yang ada dari seluruh desain low-cost RFID. Seperti yang telah dibahas, tag yang berbiaya rendah diasumsikan akan menjadi persyaratan untuk menyelenggarakan performa 100 200 pembacaan setiap detik dan akan mempunyai 200 2000 gerbang yang tersedia untuk implementasi komersial dari hash functions yang keamanan. Banyak mengoptimalkan kecepatan,

19

melebihi jumlah gate. Sistem RFID memungkinkan fleksibilitas yang lebih besar dalam masalah inui. Kemungkinan 10.000 clock cycles dapat tersedia untuk fungsi keamanan (security). Clock cycles yang besar dianjurkan menggunakan beberapa gerbang. Cycles yang tinggi, pada prinsipnya desain akan mempertimbangkan desain untuk hash yang berbiaya rendah. 3.3.1 Definisi Hash

Hash function merupakan salah satu cara menguji integritas sebuah data adalah dengan memberikan checksum atau tanda bahwa data tersebut tidak berubah [1]. Pada batas minimum fungsi hash h adalah efisiensi perhitungan fungsi yang memetakan kewenangan panjang input untuk menetapkan panjang output[6]. Yaitu h : {0,1}*{0,1}n. Definisi lain yang berdasarkan tiga hal yaitu. a) Preimage resistance untuk semua output y, adalah perhitungan yang mungkin untuk menemukan beberapa input x seperti hubungan input yang diketahui. b) 2nd-preimage resistance memberikan x, adalah perhitungan yang tidak mungkin untuk menemukan x' x seperti h(x) = h(x'). c) collision resistance adalah perhitungan ketidak mungkinan untuk menemukan beberapa perbaikan dari input x dan x' seperti h(x) = h(x'). Catatan bebas memilih kedua input. Fungsi hash satu arah / One way hash function (OWHF) adalah fungsi yang bersifat satu arah dimana jika kita memasukkan data dia akan menghasilkan sebuah checksum atau fingerprint[1]. OWHF fungsi yang menawarkan preimage dan 2nd preimage resistance. Hal ini memungkinkan gagasan sederhana menjadikan sulit untuk membalikan (difficult to invert)[6]. Collison resistant hash function (CRHF) adalah fungsi hash yang mana 2nd preimage resistant dan collision resistant. Karena sulit untuk membalikan fungsi hash satu arah tidak diperlukan menyembunyikan informasi. Sebagai contoh, andaikata diberikan fungsi hash satu arah h'. Menentukan hash fuction kedua h(x||y) = h'(x)||y. Output dari h adalah sulit untuk dikembalikan (invert) berdasarkan kebalikan dari h'. Di bawah ini skema pasangan (R,h(R||ID)) dikirim oleh tag. Jika h didefinisikan seperti di atas nilainya menjadi (R,h'(R)||ID). Kebocoran informasi ini dengan jelas mengagalkan tujuan dari h(x) = y memberikan tidak ada

20

penggunaan fungsi hash.. Walaupun pada teori ini tidak aman, heuristic hash function pada praktek cukup menyembunyikan informasi. 3.3.2 Pendekatan Desain

Beberapa variasi pendekatan untuk membangun fungsi hash yang telah digunakan dalam praktek. Banyak pendekatan dihindarkan karena berharga mahal untuk tag berbiaya murah (low-cost tag). Dua kelompok utama hash dengan teori yang sangat dibutuhkan seperti hash berdasar pada modular aritmatik atau NP-Completeness, dan heuristic hash yang digunakan dalam praktek. Analogi dengan perbedaan antara public key dan symmetric cryptosystem. Pada kenyataanya keduanya adalah contoh masing masing kelas hash yang mengandalkan pada public-key dan symmetric primitives. Teori dasar hash berdasarkan pada modular aritmatik, aljabar matrik dan hard problem seperti Knapsack problem. Modular aritmatik dasar hash mengandalkan pada dasar faktorial yang kuat. Atau menemukan algoritma diskrit dalam medan Galois. Criptosystems didasari pada permasalahan yang sama. Intisari ukuran dari matematika modular dasar dari hash tergantung pada ukuran modulus. Ketersediaan modul yang lebar akan memberikan banyak ruang keleluasaan yang tersedia pada tag RFID. Operasi aritmatik modular yang banyak perhitungan yang intensif dan akan banyak memerlukan banyak gate untuk mengimplementasikan pada tag berharga murah (low-cost tags). Teori keamanan hash dapat juga berdasarkan pada aljabar matrik. Sebagai contoh diberikan n x n secret matrix K, pesan hash M dapat didefinisikan seperti H(M) = MtKM.. Kerugiannya, pesan hash memerlukan kunci yang besar, sebagai contoh : 128 bit akan memerlukan ukuran kunci matrik mendekati 512 byte. Ukuran matrik operasi melebihi dari yang memungkinkan untuk low-cost tag. Meskipun berbasis matrik kecil, atau S-box atau sub-hash function dapat digunakan untuk membangun blok dalam desain fungi hash. Kelas ketiga, hash mengandalkan pada hardness of Knapsack problem. Knapsack problem sebagai berikut : Diberikan bilangan integer S= S1,., Sk dan integer n, tentukan beberapa subset T S seperti tiTti = n. Proses perhitungan yang berat dan

21

persyaratan penyimpanan dari hash yang didasarkan pada Knapsack bertentangan dengan prinsip tag berbiaya rendah (low cost tag). Heuristic hashes dapat berupa fungsi yang ditambahkan atau dapat berupa chiper blok (block cipher) sebagai dasar pembentukan blok. (pesan dibagi ke dalam blok, dan blok terakhir di padding ke ukuran standard yang digunakan, dan setiap blok dienkrip secara independent. Blok pertama tersedia untuk transmisi setelah enkripsi selesai)[2] seperti dasar pembangunan blok. Karena berasumsi bahwa block chipper akan menjadi terlalu mahal untuk diimplementasikan, Saat ini bukan suatu pilihan yang memungkinkan. Jika masa datang penggunaan sumber daya dapat menjadi efisien penggunakan block chipper kedua hashes dan enkripsi dapat digunakan. Secure Hash Algorithm (SHA) fungsi hash yang digabungkan dengan enkripsi untuk menjaga integritas[1]. Umumnya, algoritma ini telah digunakan untuk mengoptimalkan kecepatan dan kemudahan mengimplementasi perangkat lunak. Kebanyakan implementasi RFID biaya yang disediakan kecil. Dua desain yang cocok untuk sistem low-cost yaitu : Cellular Automata dan Non-Linear Feedback Shift Registers yang akan dibahas dibagian 3.5.3 dan 3.5.4. 3.3.3 Cellular Automata

Cellular automata adalah mesin finite state yang memiliki keadaan transisi yang hanya tergantung pada tetangga sebelahnya. Sistem cellular automata paling sederhana adalah binary dan satu dimensi. Masing masing cell berikutnya tergantung pada statenya sendiri dan tetangga berikutnya. Maka nilai cell i pada langkah t+1, yaitu Ci,t+1, tergantung pada Ci-1,t,Ci,t,Ci+1,t, karena setiap 8 (delapan) state yang mungkin memiliki 2 (dua) kemungkinan output, maka ada 256 jumlah binary satudimensi sistem CA . Banyak sistem ini yang dapat diprediksi, walaupun demikian beberapa mempunyai sifat random atau kacau.. Wolfram memanfaatkan sifat ini dalam kriptografi dan pembangkit nomor acak. Khususnya, Wolffram menganalisa bagian cell aturanCA nomor #30, yang berdefinisi sebagai berikut Ci,t+1 = Ci-1,t i,t V Ci+1,t), (C diimplementasikan pada register cyclic. Register berjumlah n membutuhkan kira-kira 2n gerbang logic untuk

mengimplimentasikan CA. Pada Gambar 3.3 menunjukan diagram dari sebuah register yang mengimplimentasikan aturan #30 pada cell tunggal. 22

Gambar 3.3 Implementasi CA pada cell tunggal dengan ukuran cylic register tetap [6] Pada awal implementasi dari hash berbasis CA dipresentasikan oleh Damgard. Daemen, Govaert dan Vandewalle menunjukan ketidak amanan skema Damgard. Mereka mengusulkan hash berbasis CA yang diberi nama cellhash sebagai versi pengembangan disebut subhash. Ketika cellhash belum dipublikasikan, Preneel menunjukkan beberapa kelemahannya. Berdasarkan hal tersebut cellhash dan hash berbasis CA lainnya bukan merupakan paradigma yang sesuai untuk tag RFID. Hash CA meningkat sesuai dengan pertambahan intisari hash. Keuntungan lainnya adalah tag mungkin sudah memiliki sebuah register untuk mencegah Collision yang juga digunakan untuk proses hash. Satu kekurangan dari hash CA pada tag RFID adalah banyaknya perhitungan paralel yang membutuhkan banyak daya. Untungnya dengan sedikit pengurangan performa sebuah CA dapat diatur secara serial. Sebuah CA mungkin bahkan dapat dibentuk dari feedback register dari sepasang gerbang. Fungsi hash yang didasarkan pada feedback shift register yang lebih komplek dijelaskan pada sub bab 3.5.4. Masalah kedua pada hash berbasis CA adalah hash tersebut memerlukan clock cycle yang banyak dan tidak ada cara yang sesuai untuk mengurangi cycle. Wolfram pada kenyataannya berspekulasi bahwa perhitungannya CA tidak dapat diperkecil-ouputnya mungkin hanya dapat ditemukan dengan melakukan setiap langkah perhitungan berikutnya. Reader mengimplementasikan kunci hash random menggunakan hash CA harus bekerja melalui banyak cylce untuk setiap tag yang diketahuinya. Tentu saja ini merupakan kelemahan dari kunci hash random.

23

3.3.4

Non-Linear Feedback Shift Registers

Feedback Shift Registers terdiri dari sebuah shift register dan sebuah fungsi feedback. Sejumlah bit tertentu dalam shift register dikeluarkan (tapped) dan dimasukkan dalam fungsi feedback. Register digeser setiap kali sebuah bit diperlukan. Fungsi feedback akan menghasilkan sebuah bit yang merupakan input dari shift register. Seperti terlihat pada Gambar 3.4.

Gambar 3.4 Feedback shift register[6] Fungsi feedback dapat berbentuk linear atau non linear. Struktur yang dihasilkan disebut linear feedback shift register (LFSR) dan non linear feedback shift register (NLFSR). Ernst Selmer melakukan kerja pendahuluan dengan matematik dibalik LFSR. Solomon Golomb Kriptografer NSA mengabungkan apa yang telah dihasilkan Ernst Selmer dan yang dimilikinya pada bukunya. Fungsi feedback yang lebih komplek mungkin dapat digunakan sebagai contoh, bit multipel mungkin dapat diganti dengan sebuah subtitution box (S-Box) atau permutation Box. Sama dengan cellular automata. fungsi hash berbiaya rendah akan bersandar pada fungsi feedback sederhana yang diulang beberapa kali. Dua konsep pada desain hash heuristic diperkenalkan oleh Claude Shannon 50 tahun yang lalu. Kedua konsep ini adalah confusion dan diffusion. Confusion adalah suatu keadaan dimana relasi statistik antara hash input dan hash output harus menjadi terlalu komplek untuk dienkrip lawan. Diffusion adalah keadaan dimana pengaruh satu bit pada input harus mempengaruhi banyak bit dalam output. Dengan kata lain pola input yang dapat diprediksi seharusnya dapat tersembunyi dalam output. Menempatkan hal ini dalam hubungannya dengan hash berbasis NLFSR, harapannya adalah fungsi feedback yang komplek seharusnya menyebabkan kebingungan mengulangi fungsi ini beberapa kali dan menempatkan titik keluaran secara tepat akan

24

membantu diffusi dari pengaruh input bit. Diusulkan pendekatan desain yang berisi sebuah P-box ini akan bekerja pada register yang ukurannya dua kali lebih besar dan hash yang dihasilkan.

Gambar 3.5 Usulan Arsitektur NLFSR[6] Setelah beberapa kali pengulangan, separo dari register akan dibebaskan, setengah yang tersisa menjadi output fungsi hash, yang diilustrasikan pada Gambar 3.5 di atas. Gambar tersebut menunjukkan hash berbasis NLFSR dengan ukuran hash 128 bit. Fungsi F adalah permutation 7 bit, pada pengulangan tunggal bit 1,2,4,8,16,32,64 dikeluarkan dan merupakan input dari F. Hasil output ditulis kembali pada bit yang sama akhirnya register digeser 1 bit ke kanan. Setelah pengulangan berkali kali setengah bagian dari register dipotong sisanya merupakan output hash. Sebelum dipotong fungsi hash merupakan sebuah permutation. Pembalikan proses ini dapat dengan mudah dilakukan dengan menjalankan fungsi secara terbalik ini menjamin bahwa tidak ada informasi yang hilang selama pengulangan, yang akan membatasi hasil akhir paling tidak dua titik keluaran (tap) menyebarkan pengaruh dari setiap bit out put dengan lebih cepat. Pemilihan 7 titik tap diambil berdasarkan keterbatasan resource sebuah permutasi tujuh ke tujuh membutuhkan lookup table dengan ukuran 128 x 7 yang besarnya kira kira 900 bit. Sebuah permutasi standar seharusnya dapat dipasang tag secara komplit 20 kali. Hal ini seharusnya dapat diffuse setiap bit input ke output. Hal ini merupakan contoh dari desain low cost yang mungkin. Fungsi F tap dan ukuran register dapat bervariasi. Mungkin satu-satunya asumsi yang tidak realistis adalah bahwa tag akan memiliki shift register 256. Tag yang saat ini hanya memiliki pada bit 1 dapat mempengaruhi setiap bit output. Penambahan point tap dimaksudkan untuk

25

96 bit dan Read Only Memory (ROM) sekalipun demikian setelah ada standar yang dikembangkan untuk 128 bit dan 256 bit. Sebagaimana hash berbasis CA masalah potensial dari kunci hash NLFSR berbasis random adalah bahwa reader akan harus menghitung output hash untuk setiap tag yang diketahui tidak seperti pada sistem CA, beberapa NLFSR dapat diparalel pada sisi reader untuk mencapai performa yang lebih baik diasumsikan bahwa reader akan memiliki sumber resource yang banyak dibandingkan dengan tag paralelisme dalam NLFSR. Esensinya merupakan trade gerbang perhitungan yang lebih besar dan performanya yang lebih cepat. 3.4 Keamanan Anti Collision Persamaan algoritma Tree-walking anti collision yaitu ketika tag merespon secara bersamaan pada query reader, konflik sinyal komunikasi menyebabkan interference. Mempunyai cacat keamanan yang mempunyai hak asymmetri diantara forward dan backward channel Frekuensi operasi sudah ditentukan, jarak jangkauan penyadap dapat memonitor trasmisi dari jarak 100 meter dan mendapatkan data isi tag. 3.4.1 Blinded Tree-Walking Variasi ini sama dengan tree-walking yang tidak menyiarkan (broadcast) tag ID yang tidak aman pada forwad channel. Skema yang asli nampak dengan nama Silent TreeWalking. Dengan asumsi populasi tag digunakan bersama pada awalan ID umum, seperti kode produk atau manufacturer ID. Tag tunggal, reader meminta semua tag untuk menyiarkan (broadcast) bit mereka selanjutnya. Jika tidak ada collision maka tag menggunakan bersama nilai dalam bit. Penyadap yang jaraknya jauh hanya dapat memonitor pada saluran forward dan tidak akan mendengar respon tag. Jadi reader dan tag secara efektif menggunakan bit bernilai rahasia secara bersama. Ketika collision terjadi, reader memerlukan spesifikasi yang mana porsi populasi tag dapat diproses. Jika tidak ada collision, reader akan lebih sederhana meminta bit berikutnya, karena semua tag menggunakan nilai yang sama untuk bit sebelumnya. Karena kita berasumsi tag menggunakan bersama awalan yang umum, reader dapat menghasilkan rahasia yang digunakan bersama pada backward channel. Penggunaan bersama awalan kode rahasia dapat digunakan untuk menyembunyikan nilai unik bagian ID. Andaikata kita mempunyai

26

dua tag dengan nilai ID

bb1

2

dan

.

bb1

2

Reader akan menerima b1 akan

menerima kedua tag tanpa collision, dan akan mendeksi collision pada bit berikutnya. Karena b1 rahasia dari penyadap yang berjarak jauh, reader dapat mengirim dua b1 b2 or b1 b2 pada keinginan tunggal tanpa menyatakan bit yang lainnya.

Gambar 3.6 ilustrasi perfomen blinded tree-walking pada dua bit Penyadap dalam jarak backward channel akan jelas menghasilkan bermacam-macam ID. Meskipun skema blinded tree-walking efektif proteksi dari serangan penyadap jarak jauh dari forward channel dengan sedikit penambahan kompleksitas. Performa adalah identik pada reguler tree-walking, karena tag akan disatukan ketika hal itu telah disiarkan dalam ID pada backward channel.

1. Reader meminta bit pertama. Tidak ada collision

2. Reader menyimpan bit rahasia pertama dan mendeteksi collision pada bit kedua

3. Reader memilih tag dengan 0 dalam 4. Reader menyatukan sisa tag posisi bit kedua oleh pengirim ( 0 XOR s). Tag yang lain tidak aktif Gambar 3.6 Reader menyatukan Tag 000 dengan algoritma blinded tree-walking[6] 3.4.2 Randomized Tree-Walking Dalam skema ini, sebagian besar bit pseudo-ID akan disiarkan (broadcast) melewati forward channel. Tidak diasumsikan tentang tag awal atau manajemen kunci rahasia yang diperlukan pada sisi reader. Randomisasi mendatangkan resiko penambahan biaya komunikasi. Performanya dapat diperdagangkan dengan sedikit kebocoran. Dengan jaminan tag tidak dilihat berkali-kali, reader harus mensuplai tenaga untuk 27

tag yang berdekatan sampai selesai dibaca seluruhnya. Hal yang mendasari tag akan mempunyai pseudo-ID baru tiap bagian tree-traversal. Sekali sumber tenaga terputus, semua tag akan melupakan pseudo-ID mereka. Bit pseudo-ID sebenarnya dibangkitkan selama bekerja (berfungsi/dibaca oleh reader). Reader akan meminta semua bit tag secara acak. Jika collision terdeksi. semua tag bit khusus akan langsung tidak aktif. Tag harus menjaga track dari posisi bit yang mereka ambil untuk tidak aktif. Setelah tidak ada collision, reader akan diyakinkan bahwa tag telah menyatu. Untuk pada ID reguler. Algorima traversal reader terlihat pada paparan di bawah. Fungsi Traverse melebihi beberapa prioritas ambang pintu, kejadian yang berbeda dua tag menciptakan bit random yang sama, reader akan masih dapat mendeteksi collision

menerima dua argumen : i adalah aliran posisi bit dan count adalah jumlah bit yang berurutan tanpa collision. Jika count reader akan diasumsikan tag telah disatukan dan akan mencoba membaca ID.

Algoritma Randomized Tree-Walking adalah sebagai berikut. [6]

Kerugian utama dari randomized tree-walking adalah penambahan biaya komunikasi dari pseudo-ID. Mengingat bahwa kedua reguler dan blinded tree-walking hanya menyiarkan panjang ID tag. Isu minor yang lain bahwa tag akan memerlukan bit yang kecil, state akan menahan track pada waktu ditunda. Pilihan panjang pseudo-ID tergantung pada ukuran jarak populasi. Untuk populasi dari n tag, andaikan m pseudo-ID bit yang digunakan. Jumlah tag random memilih secara khusus pseudo-ID akan menurut Poisson Distribution.

28

Jika

=

n 2m

[6]

, diharapkan jumlah dari pseudo-ID dengan k tag akan sekitar

2 m e

k [6] . andaikata n = 2000 dan m = 16, maka = .03. Diharapkan jumlah !

pseudo-ID dengan k diberikan pada tabel 3.1 2000 tag dengan 96 bit ID berisi mendekati 192.000 bit data. Collision akan bocor mendekati 30 bit dari data pada masing masing tree traversal. Hal ini dapat diterima dalam banyak aplikasi, meskipun melebihi banyaknya tree traversal kebocoran akan dapat bertambah. Pilihan panjang pseudo-ID dan bagaimana menganangani coolision pseudo-ID dapat ditinggalkan pada tag user tergantung pada privasi khusus dan keperluan perfoma. Tabel 3.1 perkiraan distribusi dari 2000 tag melalui random 16 bit pseudo-ID[6]k0 1 2 3

Pseudo-IDs with k Tag63599 1907 28 0,29

CommentSebagian besar pseudo-ID tidak akan diseleksi Sebagian tag akan membangkitkan pseudo-ID unik Beberapa pasangan akan bertubrukan pada pseudo-ID yang sama Lebih dua tag akan jarang bertubrukan

3.5 Usulan keamanan RFID lainnya 3.5.1 Asymmetric Key Agreement

Asymmetric Key Agreement adalah suatu konsep dengan mengekripsi data dari reader pada saluran forward yang dikirim ke tag. Penyadap dapat mendengar tetapi tidak dapat memecahkan data karena sudah dienkripsi, dan untuk saluran dati tag ke reader(saluran backward) data tidak dienkrip tetapi karena jauh sumber daya dari tag kecil. Reader dapat mengambil keuntungan dari asymmetry dari forward dan backward channel mengirim nilai yang sensitif seperti key. Andaikata reader memerlukan untuk mengirim nilai v pada tag tunggal. Bahwa tag dapat membangkitkan nilai random r seperti satu bagian waktu dan transmit nilai tersebut dalam keadaan bersih pada backward channel. Reader sekarang dapat mengirim v r melewati forward channel. Jika penyadap berada diluar backward channel, mereka hanya dapat mendengar v r, dan v secara teori akan aman. penyadap tidak mendengar

29

3.5.2

Chafing dan Winnowing (memberi aba-aba dan memisahkan)

Penangkis lain dari penyadap pada forward channel menyiarkan (broadcast) aba-aba chaff dari reader. bermaksud membingungkan atau memisahkan informasi yang terkumpul dari penyadap. Dengan negosiasi penggunaan rahasia secara bersama, abaaba (tanda) dapat difilter atau dipisahkan winnowed oleh tag menggunakan MAC sederhana. [6] 3.5.3 Unit Pendeteksi (Detection Unit)

RFID dan lingkungannya memungkinkan dilengkapi dengan peralatan untuk mendeteksi reader yang tidak berhak (unauthorized). Gabungan query yang tidak asli dan unit pendeteksi jamming ke dalam rak yang dilengkapi dengan sistem pendeteksi jamming akan memberi sinyal ada penyerangan Denial of Servive. 3.5.4 Jeritan Tag (Screaming Tag)

Unit untuk mendeteksi serangan mungkin dapat diperluas untuk mendeteksi jika tag dilumpuhkan, ide ini ditulis oleh Sarma yaitu mendesain tag akan menjerit screaming ketika dilumpuhkan (killed). Jeritan dapat berupa sinyal yang kuat pada frekuensi yang telah ditentukan. Penggabungan pendeteksi jeritan (scream detection) kedalam rak smart lebih lanjut membantu mendeteksi serangan Denial of Service. 3.5.5 Mencetak Master Key

Mencetak master key mungkinkan end user (pemakai) untuk mengakses fungsi tambahan item tag yang telah dibeli dengan menggunakan master key, kunci master dapat dicetak dalam pembungkus produk, dapat berupa seperti barcode atau bilangan desimal. Setelah pembelian item, konsumen dapat menggunakan master key (yang dibaca dari label barang) untuk membuka tag dari kunci hash (hash lock). Master key juga dapat berfungsi untuk mengembalikan mekanisme kunci. User diperbolehkan untuk mengunci tag jika kehilangan kunci. Karena master key harus dibaca secara optical dari dalam pembungkus, musuh tidak dapat mendapatkan tag tanpa mendapatkan paket itu sendiri. Untuk keamanan lebih lanjut, semua fungsi yang menggunakan master key dapat dijadikan syarat untuk menggunakan physical contact channel, dari pada RF.

BAB IV ANALISIS DAN KESIMPULAN30

4.1

Analisis Auto-ID dengan sistem RFID rentan terhadap serangan secara fisik dan serangan aktif pada protokol akses kontrol. Bentuk-bentuk serangan dapat berupa pencurian label, pemalsuan tag, penyadapan, serangan komunikasi dengan membanjiri saluran dengan noise dan reader yang tidak sah membaca tag. Untuk menanggulangi serangan serangan di atas, maka ditawarkan keamanan RFID dengan beberapa metode antara lain. a) Hash lock function). b) c) Randomized Hash Lock mekanisme kontrol akses berdasarkan fungsi hash yang dilengkapi dengan pembuat angka acak (random number generator). Keamanan anti collision Blinded Tree-Walking yaitu sistem pengamanan anti collision dengan tidak menyiarkan isi tag yang tidak aman pada saluran forward. Randomized tree walking yaitu menyiarkan pseudo-ID melalui saluran forward, tetapi kelemahan sistem ini reader harus sering mensuplai tenaga pada tag. d) Metode keamanan lain Asymmetric Key Agreement adalah suatu konsep dengan mengekripsi data dari reader pada saluran forward yang dikirim ke tag. Caffing dan Winnowing, penangkis lain dari penyadap pada forward channel menyiarkan (broadcast) aba-aba chaff dari reader. bermaksud membingungkan atau memisahkan informasi yang terkumpul dari penyadap. Mencetak master key yaitu metode mencetak master key secara fisik pada pembungkus sehingga pembeli dapat membuka tag dengan kunci yang ada pada tabel, penyerang kalau ingin menyadap harus mendapat kan kunci secara fisik. Untuk aplikasi yang akan digunakan pada tag RFID yang berbiaya rendah (low-cost tag RFID) maka digunakan pendekatan desain yang sesuai yaitu. yaitu mekanisme kontrol akses yang sederhana berdasarkan fungsi-fungsi hash satu arah (one way hash

31

a) b)

Cellular automata adalah mesin finite state yang memilik keadaan transisi yang hanya tergantung pada tetangga sebelahnya. Feedback Shift Registers terdiri dari sebuah shift register dan sebuah fungsi feedback Sejumlah bit tertentu dalam sift register di keluarkan (tapped) dan dimasukkan dalam fungsi feedback.

4.2

Kesimpulan Beberapa kesimpulan yang dapat diambil dari makalah ini adalah: a) Pemahaman tentang prosedur penggunaan tag RFID sebelum dan sesudah pembelian suatu barang oleh pemakai untuk menghindari gangguan privasi yang disebabkan oleh serangan musuh. b) Pemahaman hak-hak pembeli pada suatu barang yang berlabel tag antara lain hak untuk: mengetahui isi tag pada barang, menghapus isi tag, tidak menggunakan tag pada label barang. Bertujuan untuk menghindari serangan pada privasi pembeli. c) Pemahaman akan keamanan tag RFID untuk menghindari serangan aktif musuh yang melewati protokol akses kontrol. Karena harus disadari bila terjadi serangan pada sistem tag RFID akan mengakibatkan suatu kerugian yang besar. d) Pemahaman untuk mendeteksi adanya serangan musuh baik yang berupa serangan fisik, penyadap, pemalsu isi tag maupun serangan dengan membanjiri saluran komunikasi dengan noise. e) Pemahaman suatu prosedur kerja bila sudah terjadi serangan. Hal ini untuk mengeliminasi kerugian yang diakibatkan penyerangan tag RFID.

32

DAFTAR PUSTAKA[1] [2] [3] [4] [5] [6] Budi Rahardjo, Keamanan Sistem Informasi Berbasis Internet, PT Insan Komunikasi/Indonesia, Bandung, 2001 Budi Susanto, Jaringan Komputer Keamanan Jaringan Modul 12 , Fadila Mutiarwati, Smart Label Pengganti Barcode, PC Media, Januari 2004 Forouzan, Behrouz A & Fegan, Sophia Chung, TCP/IP Protocol Suite, Mc Graw Hill, New york,2003. Rivas,Mario, RFID its Applications and Benefits, Philips, 2004 Weis, Stphen August, Security in Radio-Frekuenscy Identification Devices, Masschusetts Institute of Tecnology, May 2003, http://www.eicar.org/rfid/kickoffcd/04%20%20Hintergrundinformationen/13 %20-%20Security%20and%20Privacy%20in%20RFID%20devices.pdf, 29 September 2004, 10.30.

33

1