Kajian Pustaka dan Pendukung
2. Kajian Pustaka dan Pendukung
Pemanfaatan GPS dalam menyediakan informasi saat ini sangat membantu berbagai pihak seperti siswa, tenaga pendidik dan internet marketing dalam memberikan, mengumpulkan informasi dan mencari
KeTIK 2014
ISBN: 979-458-766-4
Konferensi Nasional Pengembangan Teknologi Informasi dan Komunikasi informasi berdasarkan lokasi. Pencarian yang sering
enkripsi dan dekripsi untuk panjang pesan 100 dilakukan berdasarkan lokasi seperti, pencarian hotel
karakter memerlukan 2000 milidetik untuk diproses terdekat, pencarian rumah sakit terdekat, pencarian
mulai dari enkripsi dan dekripsi pesan. Berdasarkan rute terpendek dan banyak lainnya. Karena kebutuhan
kesimpulan itu penggunaan enkripsi dengan tersebut merupakan kebutuhan sehari-hari, sehingga
kriptografi kunci publik bisa diminimalisir dengan penggunaan GPS juga menjadi kegunaan yang tidak
proses otentikasi, akan tetapi tetap saja harus bisa terlepas untuk kebutuhan sehari-hari. Dengan
menggunakan kriptografi konvensional yang operasi demikian dapat disimpulkan bahwa GPS dapat
matematikanya sedikit.
dimanfaatkan untuk pengimplementasian kriptografi, dimana koordinat dari si pengirim data, digunakan
3. Skema Otentikasi
sebagai kunci enkripsi data. Skema otentikasi yang penulis usulkan adalah Sebelumnya beberapa peneliti juga telah penggunaan lokasi untuk mengotentikasi penerima memanfaatkan geo-location ini untuk pesan, agar pesan yang dikirim hanya bisa diterima diimplementasikan dalam berbagai penelitian oleh satu orang saja. khususnya bidang keamanan. Seperti, Y. Zhang et al.
Sebagai gambaran untuk memaparkan skema mengusulkan kunci berbasis lokasi untuk sensor
otentikasi ini, berikut saya lampirkan alur pengiriman jaringan (Zhang et al., 2005). Sistem tersebut
pesan ke server, kemudian dari server menuju merupakan skema otentikasi atas layanan pertukaran
penerima pesan.
informasi seperti berita, cuaca, dan sebagainya (Becker dan Durr, 2005)(Toye dan Sharp, 2005). Layanan pencarian lokasi seperti properti, militer, pengiriman barang, dan sebagainya.
Jika menilik pernyataan dari hasil penelitian yang telah dilakukan oleh GeoCodex, Location-based encryption seharusnya kuat secara kriptografi, melihat dari pemanfaatan koordinat sebagai kunci enkripsi terhadap algoritma enkripsi konvensional, akan tetapi itu mustahil untuk menggunakan lokasi sebagai kunci enkripsi. Alasannya adalah lokasi tidak mungkin memiliki entropi yang cukup (memiliki
ketidak kepastian) untuk memberikan pengamanan Gambar 1. Skema otentikasi yang kuat. Meskipun pihak penyerang tidak
mengetahui lokasi yang tepat, tetapi mungkin ada Berdasarkan gambar 1 dapat dijelaskan: informasi yang cukup untuk melakukan penyerangan
1. Aplikasi pada sender mengambil terlebih secara brute force dengan cepat. Sebagai contoh,
dahulu lokasi penerima. andaikan lokasi telah dikodekan kedalam pasangan
2. Kemudian pesan dari sender akan dikirim langitude dan latitude dengan ketepatan 1 sentimeter,
beserta lokasi penerima ke server. kemudian si penyerang mengerucutkan kemungkinan
3. Dari server pesan dan lokasi akan disimpan lokasi hingga 1 kilometer. Maka sekarang tersisa
kedalam database pesan. 100.000 kemungkinan nilai untuk setiap langitude
4. Lokasi yang telah disimpan akan dikirim ke dan latitude, atau 10 juta pasang kemungkinan. Dan
penerima.
sisanya melakukan pengujian untuk setiap
5. Pada aplikasi penerima dilakukan otentikasi kemungkinan melakukan brute force akan lebih
lokasi penerima.
mudah (GeoCodex, 2010). Dalam paper yang
6. Jika lokasi sama dengan lokasi yang diusulkan oleh GeoCodex, dia mengombinasikan
sebelumnya tersimpan di database, maka XOR dengan Location-Based Encryption untuk
pesan akan dikirimkan saat itu juga mengamankan data, guna menambah kekuatan
7. Jika berbeda maka pesan tidak akan diambil. pengamanan.
Berdasarkan penelitian terdahulu yang berkenaan
4. Rancangan Sistem
tentang kriptografi berbasis lokasi, dapat disimpulkan Paper ini akan mengusulkan tentang pemanfaatan bahwasanya hanya dengan memanfaatkan lokasi
lokasi untuk otentikasi pertukaran pesan, sehingga sebagai kunci enkripsi dan dekripsi, masih aplikasi lebih menghemat daya prosesor pada memungkinkan kerahasiaan data terpecahkan. Oleh
smartphone karena smartphone tidak mengolah karena itu perlu menambahkan metode penyandian
bilangan untuk membangkitkan kunci enkripsi dan lain kedalam kriptografi berbasis lokasi tersebut.
dekripsi dalam kriptografi untuk mengamankan Akan tetapi lokasi juga bisa dimanfaatkan sebagai
pesan.
skema otentikasi informasi. Berikut ini adalah rancangan sistem dari penerapan Pada penelitian yang dilakukan oleh Prayudi
lokasi sebagai otentikasi pertukaran pesan yang akan mengenai penerapan RSA 512-bit untuk enkripsi
dijelaskan melalui flowchart, proses-proses yang pesan pada aplikasi pertukaran pesan, lamanya proses
terjadi dalam aplikasi pada sender dan receiver pesan.
ISBN: 979-458-766-4 KeTIK 2014 Konferensi Nasional Pengembangan Teknologi Informasi dan Komunikasi
1. Proses pengiriman pesan
2. Proses penerimaan pesan
Mulai
Mulai
Salah Apakah
Sender
Ada pesan
- kirim
masuk?
pesan Benar
Aplikasi - ambil ID sender
Aplikasi
- ambil ID receiver
- ambil pesan (local) - ambil lokasi receiver
(local)
Aplikasi - ambil lokasi receiver (local) - ambil lokasi receiver (database)
Aplikasi - ambil ID sender - ambil ID receiver
Apakah lokasi receiver (local) == lokasi receiver
(database) - kirim semua data
Aplikasi
yang telah diambil Benar Salah
ke server Aplikasi
- ambil pesan (database)
Selesai
- tampilkan pesan
Receiver
- tidak
dapat terima
Gambar 2. Flowchart pengiriman pesan
pesan
Receiver - terima
Berdasarkan gambar 2 dapat dijelaskan:
pesan
a) Pertama sekali yang dilakukan aplikasi adalah mengambil pesan yang akan dikirim dan lokasi dari penerima pesan. Dengan asumsi si penerima telah mengaktifkan fitur GPS di
Selesai
smartphone miliknya.
b) Kemudian aplikasi juga mengambil ID sender
dan ID receiver pesan. Gambar 3. Flowchart penerimaan pesan
c) kemudian aplikasi akan mengirim data tersebut
ke server untuk disimpan kedalam database. Berdasarkan gambar 3, aplikasi pertama sekali
d) Menunggu aplikasi pada penerima untuk akan memeriksa ke server apakah ada pesan masuk mengambil dan memproses pesan tersebut.
atau tidak dengan melakukan query ke database, jika ada maka aplikasi mengambil ID sender dan ID
receiver, dan lokasi penerima dari database dan lokasi saat ini melalui GPS. Kemudian aplikasi akan melakukan pengujian keaslian penerima dengan melakukan pencocokan lokasi. Jika lokasi telah teruji sama, maka aplikasi akan mengambil pesan dari database dan menampilkannya kepada penerima. Namun jika lokasi tidak sama, maka aplikasi akan
KeTIK 2014
ISBN: 979-458-766-4
Konferensi Nasional Pengembangan Teknologi Informasi dan Komunikasi menampilkan pesan bahwa pesan tidak dapat
6. Masih ada kemungkinan pesan terbaca oleh ditampilkan karena lokasi tidak sama.
pihak penyerang, karena pesan yang dikirim oleh server masih dalam bentuk ASCII, atau
dapat terbaca dengan mudah oleh manusia. Pendekatan yang diusulkan untuk dibahas tersebut diatas memenuhi syarat keamanan yaitu kerahasiaan,
5. Analisis Keamanan
7. Saran
otentikasi, kesederhanaan, dan kepraktisan. Berikut ini adalah beberapa saran yang dapat
1. Kerahasiaan berguna untuk melakukan penelitian selanjutnya, Berdasarkan rancangan yang diusulkan,
antara lain.
sifat kerahasiaan dari pesan terpenuhi karena
1. Tambahkan teknik kriptografi dalam pesan yang dikirim hanya diketahui oleh
penyandian pesan. Penelitian sebelumnya pengirim, penerima dan server. Akan tetapi
yang dilakukan oleh GeoCodex telah bentuk dari pesan yang dikirim masih dapat
menggunakan XOR untuk melakukan terbaca.
penyandian.
2. Otentikasi
2. Gunakan lokasi sebagai kunci dari Aplikasi pada klien harus menguji
kriptografi konvensional yang digunakan, pengirim dan penerima untuk dapat
dengan demikian kinerja prosesor mengirimkan pesan.
smartphone akan lebih ringan jika harus
3. Kesederhanaan memproses bilangan acak yang secure untuk Tidak menggunakan algoritma
digunakan sebagai kunci enkripsi dan kriptografi untuk mengamankan pesan,
dekripsi.
hanya memanfaatkan otentikasi dalam
3. Gunakan juga jaringan yang sulit untuk mengirim pesan.
dilakukan teknik sniffing, seperti jaringan
4. Kepraktisan
HTTPS.
4. Perketat penulisan program pada sudah semakin trend sekarang ini, sehingga
Kemudahan dalam pertukaran pesan
pembangunan aplikasi agar tidak mudah kebutuhn dalam keamanan informasi sudah
dilakukan teknik reverse engineering, yang seharusnya menjadi bagian pokok. Dalam
biasanya dilakukan untuk mengubah alur penelitian selanjutnya, kriptografi
proses aplikasi, seperti memotong proses seharusnya dapat mengambil bagian dalam
otentikasi pesan.
mengamankan pesan
5. Selain menggunakan longitude dan latitude pada lokasi, dapat juga menggunakan MAC
address dari smartphone pengguna untuk Setelah melakukan penerapan otentikasi pada
6. Kesimpulan
melakukan otentikasi penerima dan pengirim pertukaran pesan berbasis lokasi, penulis dapat
sebagai pendalaman proses otentikasi. memberikan simpulan.
1. Lama proses penerimaan dan pengiriman
Daftar Pustaka
pesan semakin cepat, karena tidak GeoCodex. 2010. Location-Based Encryption / mengimplementasikan kriptografi dalam
Decryption (L-BED). (Online) prosesnya.
http://www.staging.geocodex.browsermedia.co
2. Kinerja smartphone pengguna tidak terlalu m/pdf/Geo-encrypt-wp_060110.pdf (07 Mei terbebani.
3. Pesan yang dikirim, tidak akan mungkin
H. C. Liao dan Y. H. Chao. 2008. A New Data untuk bisa diketahui oleh pihak ketiga,
Encryption Algorithm Based on the Location of dengan asumsi pihak ketiga atau penyerang
Mobile Users. Information Technology Journal, tidak menyusupi smartphone pengirim atau
Vol.7, 2008.
pengguna.
H. C. Liao, P. C. Lee, Y. H. Chao dan C. L. Chen.
4. Tingkat ketepatan GPS dalam menentukan 2007. A Location Data Encryption Approach for lokasi menjadi faktor penting dalam
Enhancing Mobile Information System Security. pengamanan pesan. Jika penerima telah
Prayudi, S. 2013. Download NIC Messenger. (online) berpindah sebelum pesan diterima, maka
Http://nicmessenger.com/download otomatis pesan tidak akan diterima oleh
(1 April 2013).
penerima. Rahardjo. B. 2005. Keamanan Sistem
5. Skema otentikasi ini hanya berguna untuk Informasi Berbasis Internet. PT. Insan pertukaran pesan antara 2 individu, tidak
Infonesia: Bandung
lebih.
ISBN: 979-458-766-4 KeTIK 2014 Konferensi Nasional Pengembangan Teknologi Informasi dan Komunikasi