ABSTRAKSI
Acoustic Cryptanalysis merupakan serangan side-channel yang
mengeksploitasi suara baik yang terdengar maupun tidak yang dihasilkan selama
komputasi atau operasi input-output. Serangan ini didasarkan pada
hipotesis bahwa suara klik diantara tombol-tombol adalah sedikit berbeda,
meskipun terdengar sama dalam pendengaran manusia. Serangan ini tidak mahal dan
tidak invasive. Fase pertama dalam serangan ialah melatih recognizer melalui
4 tahapan yaitu ekstraksi fitur, unsupervised key recognition, spelling
and grammar checking, dan feedback-based training.
Serangan metode lain
menggunakan FFT sebagai cara mengekstrak suara dan menggunakan Neural Network
untuk membedakannya.
Dapat
ditunjukkan bahwa PC, notebook, telepon, dan mesin ATM adalah sangat rentan
pada serangan dengan menggunakan metode membedakan bunyi yang dihasilkan dari
tombol yang berbeda. Setiap tombol/tuts menghasilkan bunyi yang berbeda satu
sama lain
Keyword : Security, Keyboard, Acoustic emantions,
Cryptanalysis.
DAFTAR ISI
BAB 1
PENDAHULUAN
1.1 Latar Belakang
Perkembangan teknologi informasi pada abad ke-21 ini telah memberikan
kepraktisan bagi masyarakat modern untuk melakukan berbagai kegiatan komunikasi
secara elektronik, salah satunya dalam bidang bisnis seperti perdagangan dan
perbankan. Kegiatan berbisnis secara elektronik ini dikenal dengan nama e-commerce.
Dengan teknologi informasi, khususnya dengan jaringan komputer yang luas
seperti Internet, barang dan jasa dapat dipromosikan secara luas dalam skala
global. Kepada calon konsumen pun diberikan pula kemudahan-kemudahan yang
memungkinkan mereka mengakses dan membeli produk dan jasa yang dimaksud secara
praktis, misalnya pelayanan kartu kredit. Perkembangan ini rupanya membawa
serta dampak negatif dalam hal keamanan. Praktek-praktek kejahatan dalam
jaringan komputer kerap terjadi dan meresahkan masyarakat, misalnya pencurian
sandi lewat dan nomor rahasia kartu kredit. Akibat dari hal seperti ini, aspek
keamanan dalam penggunaan jaringan komputer menjadi hal yang krusial.
Terdapat teknik serangan yang mendasarkan pada
bunyi yng dihasilkan dari peralatan seperti keyboard PC. Yaitu dengan
membedakan bunyi yang dikeluarkan. Sehingga metode ini dapat mengetahui
tombol-tombol yang ditekan. Dalam pengaplikasian lebih lanjut dapat diterapkan
pada mesin komputer notebook, telepon, sampai mesin ATM.
Serangan menggunakan metode ini murah dan tidak
langsung. Murah karena selain tambahan komputer, yang dibutuhkan hanyalah
sebuah microphone parabolic. Disebut tidak langsung karena tidak membutuhkan adanya
serangan fisik langsung ke sistem, bunyi dapat direkam menggunakan peralatan
tambahan.
1.2 Batasan Masalah
Dalam tulisan ini akan dibahas mengenai
pelanggaran keamanan dengan menggunakan metode Keyboard Acoustic
Emanations of Acoustic Cryptanalysis. Akan dibahas mengenai cara penggunaan
metoda tersebut dan cara mengantisipasinya. Serta akan diberikan contoh-contoh
yang terkait.
1.3 Tujuan Penulisan
1. Mengetahui dan memahami teknik
serangan keamanan sistem menggunakan metode Keyboard Acoustic Emanations of
Acoustic Cryptanalysis.
2. Mengetahui
cara-cara mengatasi teknik serangan menggunakan cara tersebut.
1.4 Metodologi Pembahasan
Metode penelitian yang dilakukan adalah dengan
studi literatur-literatur yang terkait dengan tema. Kemudian akan dicoba untuk
menerapkan sedikit contoh yang berhubungan dengan topik bahasan.
1.5 Sistematika Pembahasan
Rancangan sistematika
makalah ini terdiri atas beberapa bab yang akan dirinci sebagai berikut :
BAB 1 : Pendahuluan
BAB 1 : Pendahuluan
Berisi mengenai
latar belakang, batasan masalah, tujuan penulisan, dan metodologi pembahasan.
BAB 2 : Pengertian
Kriptanalisis secara umum
Berisi
menegenai penjelasan umum jenis/tipe serangan serta pembuka dari acoustic
cryptanalysis
BAB 3 : Metode Acoustic
Analysis
Berisi mengenai
penjelasan metodologi dari metoda acoustic cryptanalysis
BAB 4 : Detail Pembahasan
Berisi
keterangan lebih detail tentang metode
acoustic cryptanalysis
BAB 2
PENGERTIAN KRIPTOANALISIS SECARA UMUM
Kriptografi adalah suatu ilmu sekaligus seni untuk menjaga kerahasiaan
pesan atau secara singkat berarti cara menjaga privasi saat berkomunikasi.
Untuk tujuan tersebut dilakukan enkripsi dan dekripsi terhadap pesan atau
dokumen penting yang sifatnya rahasia. Enkripsi merupakan proses mengubah data
menjadi bentuk yang sulit/tidak dapat dimengerti.
Tipe-tipe penyerang
·
Joyriders.
·
Vandals.
·
Score Keepers.
·
Spies (Industrial & Otherwise).
·
Stupidity & Accidents.
Tipe-tipe
serangan :
·
Intrusion.
·
Denial of Service.
·
Information Theft.
Intrusion yaitu penyerang dapat
masuk atau mengakses komputer / system yang akan diserang. Caranya ada
bermacam-macam, dapat dengan menyamar sebagai user yang sah, memanfaatkan bug
pada sistem, memanfaatkan konfigurasi sistem yang lemah, atau dapat dengan
menginstall backdoor/trojan horse untuk memfasilitasi perolehan hak akses.
Denial of Service yaitu tipe
serangan dengan cara menghabiskan resource suatu sistem seperti bandwidth, daya
proses, dan kapasitas penyimpanan. Tipe serangan seperti ini sangat banyak
diterapkan sekarang dan cukup merugikan user karena user dibuat tidak dapat
menggunakan fasilitas komputernya seperti berinternet karena bandwidthnya
habis.
Information theft yaitu tipe
serangan dengan mencuri dengar semacam kode atau password untuk dapat mengakses
suatu sistem. Tipe ini banyak cara-cara yang digunakan, dan salah satunya yaitu
yang dibahas pada makalah ini yaitu Acoustic Cryptanalysis.
Secara umum, kriptanalisis memiliki pengertian sebagai sebuah studi chiper,
chiperteks, atau cryptosystem yang berusaha menyembunyikan sistem kode
dengan meneliti untuk menemukan kelemahan pada sistem yang akan memungkinkan
sebuah plainteks diungkap dari chiperteksnya tanpa perlu mengetahui kunci
algoritma. Singkatnya, kriptanalisis berusaha memecah cipher, cipherteks
atau cryptosystem. Terdapat berbagai metode penyadapan data untuk
kriptanalisis yang telah dikembangkan, yakni :
a. Wiretapping: Penyadap mencegat data yang
ditransmisikan pada saluran kabel komunikasi dengan menggunakan sambungan
perangkat keras.
b. Electromagnetic Eavesdropping: Penyadap mencegat data yang
ditransmisikan melalui saluran wireless, misalnya radio dan microwave.
c. Acoustic Eavesdropping: Menangkap gelombang suara yang
dihasilkan oleh sistem maupun suara manusia.
Dua metode terakhir memanfaatkan kebocoran informasi dalam proses transmisi
yang seringkali tidak disadari dengan menggunakan teknik analisis yang sering
dikenal dengan side channel cryptanalysis.
Teknik analisis side
channel merupakan tool yang powerful dan mampu mengalahkan implementasi
algoritma yang sangat kuat karena mengintegrasikan kepakaran istem yang sangat
tinggi. Media serangan yang sering digunakan yakni :
a. Electromagnetic
Leakage: memanfaatkan
radiasi elektromagnetik yang ditangkap dengan antena
b. Timing
Attack: serangan
didasarkan pada pengukuran waktu respon sistem untuk mengurangi kemungkinan
pengujian dalam menentukan password.
c. Thermal
Analysis: menggunakan
difusi panas yang dihasilkan processor untuk mengetahui aktivitas spesifik
sistem dan memanfaatkan perubahan temperature pada media storage.
d. Power Analysis: mengukur perbedaan penggunaan energi
dalam periode waktu tertentu ketika sebuah microchip memproses sebuah fungsi untuk
mengamankan informasi. Teknik ini dapat menghasilkan informasi mengenai komputasi
kunci yang digunakan dalam algoritma enkripsi dan fungsi keamanan lainnya.
e. Sound
Attack: mengeksploitasi
suara/ bunyi yang dihasilkan sistem.
Salah satu implementasi serangan pada media terakhir adalah Acoustic
Cryptanalysis, yang merupakan serangan side-channel yang
mengeksploitasi suara baik yang terdengar maupun tidak yang dihasilkan selama
komputasi atau operasi input-output. Pada tahun 2004, Dmitri Asonov dan
Rakesh Agrawal mempublikasikan bahwa tombol pada keyboard dan pada
telepon serta mesin ATM sangat berpotensi untuk diserang dengan membedakan
suara yang dihasilkan oleh tombol yang berbeda. Kebanyakan sumber suara pada keyboard
adalah tidak seragam pada jenis yang berbeda, bahkan pada model yang sama.
Keyboard yang sama ataupun berbeda yang diketikkan oleh orang yang berbeda
dapat menghasilkan suara yang berbeda dan hal ini mempersulit pengenalan
tombol. Serangan banyak dilakukan pada keyboardPC. Serangan ini didasarkan pada
hipotesis awal bahwa suara klik diantara tomboltombol adalah sedikit berbeda,
meskipun suara klik diantara tombol yang berbeda terdengar sama dalam
pendengaran manusia.
Serangan ini tidak mahal karena perangkat keras yang digunakan hanyalah
mikrofon parabolic dan tidak invasive karena tidak memerlukan
intrusi fisik ke dalam sistem.
BAB 3
Metode Acoustic Cryptanalysis
3.1 Pendahuluan
Pancaran yang dikeluarkan oleh
peralatan elektronik telah lama menjadi topik yang hangat pada pembahasan
security dan keamanan orang banyak. Pancaran elektromagnetik dan cahaya banyak
digunakan sebagai dasar serangan. Acoustic emanation (pancaran bunyi/suara)
merupakan salah satu sumber yang dapat dimanfaatkan untuk itu. Sebagai contoh,
penelitian telah menemukan bahwa printer jenis matrix dapat membawa informasi
yang bersesuaian dengan teks yang tercetak oleh printer. Dan bahkan operasi CPU juga dapat terdeteksi dengan
metode ini.
Pancaran suara/bunyi kebanyakan tidak seragam satu dengan yang lainnya,
bahkan dengan menggunakan peralatan yang sama sekalipun. Terkadang juga dipengaruhi
oleh faktor lingkungan. Setiap orang atau keyboard yang berbeda akan
menghasilkan ciri khas tertentu yang tidak sama.
Sebagai perumpamaan adalah penggunaan bahasa inggris. Seseorang bila
mengetik/ mengentri suatu kata dalam bahasa inggris, ada suatu batasan pada
huruf-huruf dalam kata berbahasa inggris yang secara kontinyu ditekan. Juga ada
batasan dalam penggunaan kata dalam kalimat berbahasa inggris yang dibatasi
oleh sistem grammar.
Seseorang dapat mengelompokkan (menggunakan
unsupervised method) tombol-tombol kedalam kelas-kelas tertentu berdasarkan
bunyinya. Dan kelas-kelas tersebut langsung dapat
ditetapkan ke batasan bahasa.
Hal-hal yang perlu diperhatikan :
- Bagaimana memodelkan batasan-batasan bahasa ke dalam bentuk matematika dan mekanikanya.
- Untuk permasalahan pengelompokan, bagaimana mengkategorikan banyak key ke dalam kelas yang sama dan key yang sama ke dalam kelas yang berbeda.
- Dapatkah meningkatkan akurasi terkaan dengan suatu algoritma sehingga sepadan dengan contoh yang telah ada.
Untuk menjawab point-point di atas
dapat dilakukan dengan mengkombinasikan sistem pembelajaran mesin dan
pengenalan suara (speech recognition).
Permasalahan yang lebih besar adalah
apabila tombol sama yang ditekan berbeda bunyinya untuk setiap penekanan. Sehingga
diperlukan suatu metoda yang lebih baik.
3.2 Metodologi Serangan
Akan dijelaskan mengenai 2 metoda
serangan sebagai berikut :
1.
Penjelasan
mengenai serangan
1) Feature extraction,
dapat menggunakan dua macam metode yaitu FFT dan Cepstrum.
Dijelaskan bahwa
cepstrum lebih baik ketimbang FFT. Dari
hasil eksperimen tingkat ketepatan masing-masing metoda menurut beberapa kasus
adalah seperti yang dipaparkan berikut.
Dapat terlihat dari data-data percobaan
bahwa tingkat ketepatan metode Cepstrum adalah elatif lebih tinggi ketimbang
metode FFT (Fast Fourier Transform).
2) Unsupervised Key Recognition
Setelah memisahkan setiap tombol-tombol
kedalam satu dari K kelas menggunakan metode pemisahan data standard. K dipilih
sedikit lebih besar dari jumlah kunci/tombol pada keyboard.
Jika pemisahan kelas ini bersesuaian
langsung untuk setiap tombol yang berlainan, kita dapat dengan mudah menentukan
pemetaan antara kelas dengan key. Bagaimanapun, algoritma pemisahan tidak
teliti. Tombol-tombol dari key yang sama biasanya ditempatkan pada kelas yang
berbeda dan sebaliknya tombol-tombol dari key yang berbeda dapat berada pada
kelas yang sama. Sehingga kelas kita ibaratkan sebagai suatu random variabel
yang terkondisi pada suatu key yang ditekan. Setiap kunci akan berada pada
suatu kelas dengan tingkat probabilistik tertentu. Pada suatu pemisahan yang
baik, probabilitas dari satu atau beberapa kelas akan mendominasi setiap key.
Sekali distribusi kelas telah ditentukan,
dicoba untuk menemukan kumpulan key dan class yang berpadanan untuk setiap
tuts/tombol. Atau secara kasar, kita dapat saja berfikir untuk mengambil huruf
dengan probabilitas tertinggi untuk setiap tuts yang ditekan menghasilkan
perkiraan terbaik. Namun kita dapat melakukan lebih dari itu.
Disini kita menggunakan Hidden Markov
Models (HMM). HMM memperkirakan proses acak.. Dapat memperlihatkan hubungan
key-key yang diketik berurutan. Sebagai contoh, sebuah key dapat berupa ‘h’
atau ‘j’ dan kita tahu bahwa key sebelumnya adalah ‘t’, maka key yang paling
mungkin adalah ‘h’ karena ‘th’ masih lebih mungkin dan umum daripada ‘tj’.
Menggunakan hubungan ini, key-key dan distribusi pemetaan key ke kelas dapat
sevara baik diperkirakan menggunakan algoritma HMM standard. Langkah ini dapat
mencapai tingkat keakuratan 60% pada karakter dan 20% pada kata.
3. Spelling and Grammar checking
Dengan menggunakan kamus bahasa inggris
untuk pengecekan vocabulary dan digabungkan dengan metode HMM, akan
meningkatkan keakuratan hingga 70% pada karakter dan 50% pada kata.
4. Feedback based training
Menghasilkan urutan penekanan tuts yang
tidak membutuhkan pengecekan grammar dan spelling untuk bahasa inggris,
mengaktifkan pengenalan acak teks termasuk password. Keakuratan untuk karakter
mencapai 92%.
Fasa kedua yaitu phase recognition
mengenali sampel training kembali.
Pengenalan kedua ini secara khusus memberikan tingkat akurasi tombol yang lebih
tinggi. Sejumlah koreksi pengejaan dan tata bahasa merupakan indikator kualitas
classifier. Fase ini menggunakan classifier
tombol yang telah dilatih untuk mengenali Perekaman suara baru. Jika teks
mengandung string acak, hasil akan langsung dikeluarkan.Jika teks yang
dikeluarkan adalah sebuah kata bahasa, maka pemodelan ejaan dan tata bahasa
digunakan untuk memperbaiki hasil. Dalam menentukan apakah sebuah string acak
atau bukan, koreksi dilakukan dan dilihat hasilnya apakah menghasilkan teks
yang berarti. Sampel baru dan sampel yang telah ada dapat digunakan bersama
untuk memperoleh classifier tombol yang lebih akurat.
Supervsed Training dan Pengenalan
Supervised training berkaitan
dengan proses yang ditampilkan dari data yang sudah ada. Dilakukan suatu
feedback untuk memperbaiki dan meningkatkan tingkat keakuratan dari
pengklasifikasian penekanan tombol.
Neural Network
Metode pertama adalah dengan
neural network. Metode ini merupakan metode
terbaik untuk persoalan mengenai probablistik. Dengan menggunakan fungsi Matlab
newpnn(), dan menset persebaran radius 1.4.
Klasifikasi Linier
Metode kedua
adalah kualifikasi linier. Metode ini mengasumsikan data berupa tipe Gaussian,
dan mencoba mencari hyperplanes untuk membedakan kelas.
Campuran Gaussian
Metode yang
ketiga ini lebih baik dari sebelumnya. Alih-alih menganalogikan persebaran data
sebagai suatu tipe Gaussian, metode ini menanggapnya sebagai suatu sebaran yang
campuran. Sebagai contoh, dalam suatu deretan data terdapat kemungkinan 0,6
untuk data Gaussian dan 0,4 untuk data
non Gaussian. Hal ini juga membuktikan bahwa setiap terdapat perbedaan suara
berdasarkan gaya pengetikan yang berbeda.
2) Serangan
menggunakan FFT sebagai pengekstraksi suara dan menggunakan neural network yang
telah dilatih untuk mengenali suara yang dihasilkan.
Peralatan yang digunakan adalah :
- Keyboard. Dapat dari jenis keyboard IBM, S/N
0953260, P/N 32P5100.
- Mikrofon,
menggunakan mikrofon PC untuk jarak 1meter dan mikrofon parabolik untuk
mendengarkan dari jarak jauh.
Untuk
software nya :
- ADC (Analog to digital converter). Berfungs
untuk mendigitalisasi sinyal suara
-
FFT (Fast
Fourier Transform). Berfungsi untuk tool ekstraksi.
-
Neural
Network. Menggunakan JavaNNS neural network simulator.

Melatih Neural Network
Suara yang berasal dari suara
klik tombol bukan masukan yang baik bagi neural network. Neural network
disarankan untuk dilatih dengan masukan berkisar antara lusinan hingga ratusan
nilai berada diantara 0-1. yang berukuran kira-kira sebesar 1 kB. Di sisi lain
bunyi yang digasilkan dari penekanan tombol berukuran 10kB. Sehingga kita
melakukan ekstraksi dengan nilai yang relevan.
Kita menginginkan neural network
untuk dapat membedakan bunyi yang hampir serupa. Kita juga harus berhati-hati
dengan pemilihan waktu untuk menghitung spektrum. Untuk tujuan ini, pengertian
bagaimana sinyal dari sebuah bunyi klik sangat dibutuhkan. Bunyi klik bertahan
hingga 100 ms, dan sinyal tersebut memiliki dua karakteristik yaitu saat
penekanan dan pelepasan.tombol.
Distribusi frekuensi dapat dengan
mudah diketahui pada saat puncak/maksimum. Kita menghitung persebaran frekuensi
pada saat penekanan maksimum karena pada mode pelepasan cenderung rendah.
Setelah menghitung persebaran frekuensinya dinormalisasi dan spektrum jatuh
pada selang 0 dan 1 akan digunakan untuk neural network.
Menggunakan FFT untuk
mengekstraksi 8-10 ms waktu penekanan. Untuk selanjutnya tinggal
pengembangannya saja. Ketika diperhatikan penekanan puncak mengandung dua
interval aktif pada saat awal dan akhir dengan silence/diam di tengahnya.
Intercval aktif ini adalah pada
saat jari menyentuh tombol, lalu kemudian penekanan sampai menyentuh batas
akhir keyboard (hit peak). Jika FFT diekstrak dari 2-3 ms waktu interval aktif,
persentase pengenalan akan bertambah. Alasannya karena ada noise di interval 10
ms dan pada ujung sentuhan dan hit peak. Karena itulah digunakan touch peak
untuk untuk mengekstraksi.
Membedakan dua Kunci
Sebelum menggunakan neural
network untuk membedakan dua key pada suatu keyboard PC berdasarkan bunyi klik
yang dihasilkannya, kita akan mencoba untuk memperlihatkan perbedaan antara
ekstraksi yang didapatkan dari bunyi klik pada keyboard yang ditekan tersebut. Unutk
selang waktu 10 ms push peak tidak dapat dibedakan, namun pada selang setiap
2-3 ms dapat dengan mudah dibedakan.
Pengaruh Jarak
Jarak yang cukup jauh akan semakin
menyulitkan bagi mikrofon untuk menangkap suara yang dihasilkan dari keyboard
secara akurat. Dalam percobaan yang pernah dilakukan diketahui bahwa jarak 15
meter pwngaruh jarak masih belum signifikan. Kualitas yang dihasilkan masih
tetap sama
Multiple Key
Telah dilakukan penelitian
menggunakan metoda neural network.
Dengan melatih neural nework untuk mengenali 30 key pada keyboard.
Kemudian merekam setiap key tersebut masing-masing 10 kali. Lalu bila menemukan
key yang cenderung benar, nilainya di set mendekati 1. Dengan node yang lain diset
mendekati 0.
Sebuah key dinyatakan dengan
yakin benar bila nilai output yang dikeluarkan mencapai angka yang terbesar.
Hasil dapat terlihat pada tabel berikut :
ADCS adalah ukuran posisi
rata-rata dari simbol yang benar yang nilainya dikembalikan dari network.
Dengan aturan penilaiannya adalah sevagai berikut. ACDS=1 berarti pengenalan
dengan tingkat kesalahan yang tidak ada (no error). ACDS=15 (separuh dari
jumlah key yang diuji coba) berarti tidak ada yang benar dari pengenalan.
Dari hasilnya dapat terlihat
bahwa sebuah ke dapat dikenali dengan node yang tepat adalah 79 % (dari 300 tes
klik). Maka dari hasil itu dapat disimpulkan kalau keyboard yang ada mudah
sekali untuk disadap.
Multiple PC Keyboard
Bagaimana dengan kasus apabila
menggunakan keyboard bukan dari keboard PC yang akan diserang. Namun berasal
dari keyboard yang sama jenisnya dan ada pada network yang sudah ditrain.
Haislnya setelah dilkukan
eksperimen ternyata tingkat keberhasilan penyadapan menurun menjadi sekitar 50
% untuk 300 klik.
Mengatasi tipe mengetik yang
berbeda
Mempelajari pengaruh dari apabila
seseorang mengetik dengan kondisi berbeda. Normalnya network hanya ditrain
untuk tingkat pengetikan yang konstan. Maka hasilnya, tingkat keberhasilan
penyadapan sangat kecil.
Kemudian
network kembali ditrain ulang, kali ini dengan memasukkan kondisi-kondisi
tertentu. Hasilnya adalah tingkat
keberhasilam hampir sama dengan eksperimen awal. Intinya network dapat ditrain
untuk mengenali suara dengan kondisi-kondisi tertentu. Kesalahan yang terjadi
adalah 1 klik dari 20 klik yang dilakukan.
BAB 4
DETAIL PEMBAHASAN
Akan dibahas mengenai detail
serangan dengan metode ini. Langkah-langkah juga diterapkan pada training dan
recognizing phase.
4.1 Ekstraksi Tombol
Pengguna biasanya dapat mengetik
hingga 300 karakter per menitnya. Penekanan tombol terdapat gerakan mendorong
dan melepas.
Membedakan antara gerakan
penekanan tombol dan tidak ada aktivitas menggunakan level energi pada jendela
waktu
Sinyal audio
pada penekanan tombol
Level energi pada 5 kali peneka
Kedua fitur
ini dapat diekstraksi dari sinyal audio pada periode dari posisi wav hingga
posisi wav +T. Fitur FFT dengan T ¡Ö 5ms berkoresponden dengan touch
peak tombol, yaitu ketika jari menyentuh tombol. Hit peak yang
merupakan waktu ketika tombol menyentuh lempeng tombol dapat digunakan, namun
waktu sinyal ini sulit untuk disasarkan. Fitur Cepstrum telah digunakan
dalam analisis dan pengenalan suara. Fitur ini telah diverifikasi secara
empirik sehingga lebih efektif daripada koefisien FFT biasa pada sinyal suara.
Setelah ekstraksi fitur ini, setiap penekanan tombol direpresentasikan sebagai
sebuah fitur vektor.
4.3 Unsupervised Single Keystroke Recognition
Pengenalan unsupervised mengenali penekanan tombol dengan menggunakan
hanya perekaman audio dan tidak menggunakan data training atau bahasa.
Langkah awal yaitu mengklasifikasikan vektor ke K buah kelas. Algoritma yang memungkinkan yakni K-means dan
EM pada Gaussian Mixture. Nilai K yang terbaik adalah 50. Semakin besar
nilai K akan mengambil informasi yang cukup banyak dari suara yang terekam.
Tapi akan membuat sistem semakin sensitiv kepada noise.
Langkah
berikutnya ialah memperbaiki teks dari kelas-kelas. Untuk
ini digunakan hidden markov model (HMM). Untuk proses yang dimodelkan dengan
HMM, status sistem yang sesungguhnya tidak diketahui dan direpresentasikan
dengan variabel acak hidden. Variabel yang diketahui adalah yang
bergantung pada status dan direpresentasikan dengan variabel output. Masalah
utama dalam HMM adalah inferensi dimana variabel status yang tidak diketahui
diinferensi dari sekuens observasi dan dapat dipecahkan dengan algoritma
Viterbi. Masalah lainnya adalah parameter
estimation problem, dimana parameter distribusi kondisional diestimasi dari
sekuens observasi. Masalah ini diselesaikan dengan algoritma EM (Expectation
Maximization).
Contoh
penggunaan HMM ditunjukkan pada gambar berikut :
HMM
direpresentasikan dalam sebuah model grafis statistik. Lingkaran
merepresentasikan variabel random. Lingkaran berwarna (yi) adalah
observasi sedangkan yang tidak berwarna (qi) adalah variabel status yang
tidak diketahui dan akan diinferensi. Qi adalah nama tombol ke-i dalam
sekuens dan yi adalah kelas penekanan tombol hasil pengelompokkan. Panah
dari qi ke qi+1 dan dari qi ke yi mengindikasikan
bahwa yang berikutnya bergantung pada kondisi sebelumnya. Nilai pada panah
adalah entry dari matriks probabilitas A dengan persamaan p(qi+1|qi)
= Aqi,qi+1 yang menunjukkan bahwa tombol qi+1 muncul setelah
tombol qi. Matriks A adalah sebuah cara merepresentasikan data
distribusi bigram plainteks dan ditentukan oleh tata bahasa dan diperoleh dari
sekumpulan teks bahasa. Terdapat pula persamaan p(yi|qi) = çqi,yi
, yang menunjukkan probabilitas tombol qi dikelompokkan ke dalam
kelas yi pada langkah sebelumnya. Dengan nilai yi yang diketahui
dan output matriks ç tidak diketahui, kita perlu menginferensi nilai qi.
Algoritma EM dan Viterbi digunakan untuk mengestimasi parameter (menghasilkan
matriks ç) dan menginferensi qi. Tombol space mudah
dibedakan oleh pendengaran karena memiliki suara yang unik dan cukup sering
digunakan. Penandaan sejumlah tombol space, pencarian kelas yang telah
dikelompokkan untuk masing-masing tombol, penghitungan estimasi probabilitas
untuk setiap anggota kelas dan penyimpanan nilai sebagai ç kemudian
dilakukan untuk memberi hasil yang baik.
4.4 Perlndungan
Perlindungan
dari serangan ini dapat dilakukan dengan berhati-hati bila menemukan adanya
suatu alat yang tidak biasanya berada disekitar barang yang menggunakan fungsi
keyboard. Karena bias jadi itu adalah suatu alat perekam dan sekaligus
mikrofon.
Kemudian
alangkah lebih baik kalau keyboard yang kita miliki berstruktur mekanik yang
lembut (smooth) dan tidak menimbulkan suara yang khas bila salah satu tombolnya
ditekan.
Gambar
di atas merupakan gambar keyboard jenis mekanik yang mana setiap bagian
tombolnya terdiri atas 3 bagian, yaitu bagian kepala tempat jari menekan,
bagian karet yang berhubungan langsung dengan rangkaian, dan penghubungnya
adalah sejens plastic.
4.5 Sekitar Serangan
Informasi yang rentan diserang adalah
sangat tergantung dari hardware komputernya, setelah dilakukan beberapa
eksperimen yang terkait ternyata sangat mudah untuk membedakan antara komputer
yang sedang idle dengan yang sedang sibuk. Untuk beberapa CPU dapat dengan
mudah sekali dibedakan pola-pola dari operasi CPU dan akses memori. Hal ini
dapat diketahui untuk kasus artificial dan dunia nyata. Resolusi waktu adalah
dalam orde milisecond.
Dan apakah sumber suara berfrekuensi
rendah dapat mendapatkan informasi dari CPU yang kecepatannya lebh tinggi,
ketika CPU membawa banyak informasi dapat menimbulkan suatu acoustic spectral
signature.
Pertanyaan mengenai apakah serangan dapat
digagalkan dengan suara kipas/fan yang cukup keras, multitasking, atau
penggunaan banyak komputer di suatu ruangan, Jawabannya adalah tidak. Sinyal
akustik yang dihasilkan berkisar di atas 10 khz, sedangkan noise dari fan
komputer atau dari ruangan yang berisi komputer-komputer lainnya biasanya lebih
rendah dan karena itu dapat difilter menggunakan peralatan tertentu. Dalam
kaitannya dengan sistem task switching, ketika banyak komputer yang ada maka
keberadaan itu dapat dibedakan dari acoustic signature (tanda tangan suara) nya.
Hal tersebut dipengaruhi oleh hardware
yang digunakan, temperatur komponennya, dan kondisi lingkungan lainnya.
Serangan side channel dengan pancaran
elektromagnet telah banyak dilakukan penelitian terhadapnya. Untuk alasan ini,
fasilitas keamanan berjaga-jaga dari serangan semacam ini dengan menggunakan
sangkar Faraday dan power supply yang terisolasi. Namun perlindungan tersebut
masih rentan terhadap radiasi yang dihasilkan oleh suara dan dapat menimbulkan
permasalahan baru.
KESIMPULAN
- Acoustic cryptanalysis adalah teknik pencurian informasi melalui suara yang dihasilkan dari keyboard yang terekam dengan peralatan tertentu.
- Serangan dapat dilakukan pada PC, ATM, pad telepon, keyboard notebook.
- Suara yang dihasilkan dari penekanan tombol keyboard kemudian akan diekstraksi menggunakan metode FFT atau Cepstrum
- Untuk membedakan antar suara klik yang dihasilkan dapat digunakan algoritma neural network atau HMM
- Langkah pengamanan adalah yang lebih utama untuk serangan jenis ini.
DAFTAR PUSTAKA
1)
Dmitri
Asonov, Rakesh Agrawal: Keyboard Acoustic Emanations. Proceedings of the 2004
IEEE Symposium on Security and Privacy,
2004.
2)
Li
Zhuang, Feng Zhou, J.D.Tygar: Keyboard Acoustic Emanations Revisited. To appear
in Proceedings of the 12th ACM Conference on Computer and Communications
Security, November 2005.
3)
R. J.
Anderson and M. G. Kuhn. Soft tempest – an opportunity for NATO. In Proceedings
of Protecting NATO Information Systems in the 21st Century, IST Symposium,
Washington DC, USA, Oct. 1999.
4) C. Karlof, et al., Hidden
MarkovModel Cryptanalysis, Department of Computer Science, niversity of California, Berkeley, USA,
2003.
Tidak ada komentar:
Posting Komentar