Sebenarnya, melakukan serangan pada sebuah sistem kriptografi merupakan pekerjaan yang sangat sulit dan membutuhkan logika dan itelegensia yang tinggi, dan didukung dengan alat-alat yang memadai. Karena sistem yang akan diserang tentunya telah dilengkapi dengan program perlindungan serangan yang cukup kuat, setara dengan nilai informasi yang harus dijaganya.
Dari kemungkinan di atas, diperoleh beberapa jenis serangan yang bisa dilakukan oleh kriptoanalis, dengan asumsi bahwa kriptoanalis telah mengetahui algoritma kriptografi yang digunakan dalam sistem yang akan diserang, yaitu:
1. Ciphertext Only Attack
Kriptoanalis hanya mempunyai beberapa cipherteks hasil dari penyadapan. Namun ia tidak mengetahui kunci serta plainteksnya. Pekerjaan kriptoanalis adalah mencari kunci dekripsi untuk memperoleh plainteksnya.
2. Known Plaintext Attack
Kriptoanalis berhasil memperoleh potongan plainteks dan sebuah cipherteks lengkap, namun ia yakin kalau keduanya saling berhubungan. Misalnya, potongan plainteks yang diperoleh diyakini adalah sebuah surat, sebab terdapat kalimat “hormat kami”. Kemudian kriptoanalis mencoba mencocokkan bagian cipherteks yang mempunyai arti “hormat kami”. Tugas selanjutnya adalah menemukan kunci dekripsi dari sedikit informasi yang ia miliki itu.
3. Choosen Plaintext Attack
Kriptoanalis tidak hanya mengetahui sebuah plainteks dan cipherteksnya seperti pada kasus 2 di atas, tetapi juga bebas memilih beberapa plainteks yang dianggap sesuai dengan bagian tertentu dari cipherteks. Tugas kriptoanalis selanjutnya adalah menebak kunci.
4. Adaptive Choosen Plaintext Attack
Serangan ini merupakan kasus khusus dari serangan jenis ketiga di atas. Kriptoanalis tidak hanya dapat memilih plainteks yang akan dienkripsi, namun juga dapat memodifikasi pilihannya berdasarkan hasil enkripsi sebelumnya. Dalam choosen plaintext attack, mungkin hanya dapat memilih satu blok besar plainteks untuk dienkripsi, sedangkan pada serangan ini dia dapat memilih blok plainteks yang lebih kecil dan kemudian memilih lainnya berdasarkan hasil sebelumnya.
5.Choosen Ciphertext Attack
Kriptoanalis dapat memilih cipherteks yang berbeda untuk didekripsi dan mempunyai akses terhadap plainteks yang dienkripsi. Sebagai contoh, kriptoanalis mempunyai akses ke kotak elektronik yang dapat melakukan proses dekripsi secara otomatis. Pekerjaan kriptoanalis adalah menemukan kunci dekripsi.
6. Choosen Text
Merupakan gabungan dari choosen plaintext attack dan choosen ciphertext attack. Di sini kriptoanalis telah mengetahui algoritma enkripsi yang digunakan serta cipherteks yang akan dibaca. Kriptoanalis juga dapat memilih plainteks yang akan dienkripsi bersama cipherteks pasangannya yang dibangkitkan dengan kunci rahasia tertentu.
Mungkin muncul pertanyaan mengapa jenis-jenis serangan di atas telah diasumsikan sebelumnya bahwa kriptoanalis telah mengetahui algoritma kriptografi yang digunakan pada sistem yang akan diserang. Apakah dengan menyembunyikan algoritma kriptografi dapat menambah tingkat keamanan sistem. Ternyata tidak. Para ahli kriptografi berpendapat, bila suatu algoritma kriptografi telah dikenal luas selama bertahun-tahun dan telah dianalisa oleh banyak pihak yang berusaha menemukan kelemahannya, namun tetap bertahan, maka algoritma kriptografi tersebut dikatakan baik dan berkualitas. Sebab pada beberapa kasus algoritma terkenal seperti RC2 dan RC4 yang dirahasiakan algoritmanya ternyata dapat ditembus dengan mempelajari kode binernya. Dari sini, jika seseorang mengatakan bahwa algoritma yang dibuatnya sangat kuat sehingga tidak dapat ditembus siapapun, maka hanya ada dua kemungkinan, yaitu orang tersebut sangat jenius, artinya ia adalah seorang ahli kriptografi yang sangat hebat atau orang tersebut adalah orang yang bodoh.
Dalam dunia bisnis seperti dalam transaksi perdagangan melalui internet, perangkat lunak yang mengandung perangkat enkripsi dapat dengan mudah dimiliki dan dipelajari oleh siapa saja, dan tentunya suatu saat dapat dibongkar algoritmanya. Sehingga upaya untuk menyembunyikan algoritma kriptografi adalah hal yang sia-sia, walaupun dengan menyembunyikannya dapat menambah keamanan sistem.
Model Penyerangan Sistem Komputer
1. Interruption : Perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan kepada ketersediaan (availability) dari sistem. Contoh serangan adalah “denial of service attack”.2. Interception : Pihak yang tidak berwenang berhasil mengakses asset atau informasi. Contoh dari serangan ini adalah penyadapan (wiretapping).
3. Modification : Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site.
4. Fabrication : Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh dari serangan jenis ini adalah memasukkan pesan-pesan palsu seperti e-mail palsu ke dalam jaringan komputer.
Tidak ada komentar:
Posting Komentar
Terima Kasih Untuk Komentarnya..