Top Banner
33

Cryptographic and software based e money security holes

Jan 29, 2018

Download

Technology

idsecconf
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Cryptographic and software based e money security holes
Page 2: Cryptographic and software based e money security holes

“Encryption works. Properly implemented

strong crypto systems are one of the few things

that you can rely on. Unfortunately, endpoint

security is so terrifically weak that NSA can

frequently find ways around it.”

Page 3: Cryptographic and software based e money security holes

Pendahuluan

Landasan Teori

Pembahasan

Kesimpulan dan Saran

Page 4: Cryptographic and software based e money security holes
Page 5: Cryptographic and software based e money security holes

Jumlah pengguna e-money pada akhir tahun

2016 mengalami kenaikan sebesar 49,22%

atau naik menjadi 51,20 juta pengguna dari

34,31 juta di akhir tahun 2015. Peningkatan

penggunaan e-money juga harus diikuti

peningkatan layanan keamanan terhadap

terhadap pelanggan.

Page 6: Cryptographic and software based e money security holes

Pengertian E-money

Java Card Open Platform (JCOP)

Konsep Keamanan Informasi

Data Encryption Standard (DES)

Page 7: Cryptographic and software based e money security holes

Menurut Bank Indonesia, e-money adalah alat pembayaran yang memenuhi unsur-unsur sebagai berikut :

diterbitkan atas dasar nilai uang yang disetor terlebih dahulu oleh pemegang kepada penerbit.

nilai uang disimpan secara elektronik dalam suatu media seperti server atau chip.

digunakan sebagai alat pembayaran kepada pedagang yang bukan merupakan penerbit uang elektonik tersebut.

nilai uang elektronik yang disetor oleh pemegang dan dikelola oleh penerbit bukan merupakan simpanan sebagaimana dimaksud dalam undang-undang yang mengatur mengenai perbankan

Page 8: Cryptographic and software based e money security holes

Memenuhi Standar Global

Hardware Spseifikasi Rendah

Memiliki performa unggul dalam Bechmark

dan Aplikasi

Memiliki RSA 2048

Teknologi Bersifat Lintas Bisnis

Page 9: Cryptographic and software based e money security holes
Page 10: Cryptographic and software based e money security holes

Confidentiality (kerahasiaan)

Integrity (integritas data)

Authentication (otentikasi)

Non-repudiation (anti penyangkalan)

Page 11: Cryptographic and software based e money security holes

Dikembang National Security Agancy (NSA)

NIST FIPS 46-3

Panjang Block Data 64 bit

Panjang Kunci 64 bit (56 bit Kunci + 8 bit

Parity)

Feistel

16 Round

Page 12: Cryptographic and software based e money security holes
Page 13: Cryptographic and software based e money security holes
Page 14: Cryptographic and software based e money security holes

Differential Attack

o Eli Bilham dan Adi Shamir (1990)

o Karakteristik Pada Pasangan Plaintext

dan Ciphertext

Page 15: Cryptographic and software based e money security holes

Input difference P (L , R)

Input pada fungsi F adalah bagian R (32 bit)

Ekspansi bit dari 32 bit menjadi 48 bit dapat diabaikan kerena ΔX = 0

XOR dengan subkunci dapat diabaikan kerena ΔX = 0

S-Layer pada dari 48 bit menjadi 32 bit (sangat diperlukan, khususnya untuk menghitung sbox aktif dan nilai probabilitas serangan)

Permutasi 32 bit dapat diabaikan kerena ΔX = 0

Page 16: Cryptographic and software based e money security holes

Pertumbuhan pesat penggunaan emoney

membuat penyedia layanan emoney

menyediakan kemudahan dalam transaksi

dan aksesibilitas

Untuk kemudahan akses, penyedia

menerbitkan aplikasi yang memudahkan

pengguna untuk cek saldo dan top up

Page 17: Cryptographic and software based e money security holes
Page 18: Cryptographic and software based e money security holes

int32_t Java_noi_mandiri_util_NFC_commandAPDUforNumber();

int32_t Java_noi_mandiri_util_NFC_commandAPDUforPrepaid();

int32_t Java_noi_mandiri_util_NFC_commandAPDUforBalance();

Page 19: Cryptographic and software based e money security holes
Page 20: Cryptographic and software based e money security holes
Page 21: Cryptographic and software based e money security holes
Page 22: Cryptographic and software based e money security holes
Page 23: Cryptographic and software based e money security holes
Page 24: Cryptographic and software based e money security holes
Page 25: Cryptographic and software based e money security holes

Pilih input difference dengan karakteristik

R = 60 00 00 00 (32 bit) masuk kedalam fungsi F

L = 00 80 82 00 (32 bit) › Ekspansi input difference 60 (0110) menjadi 12 (001100)

› S-Layer input difference 12 (C) menjadi 14 (E) (dipilih berdasarkan probabilitas terbesar)

› Permutasi input difference 14 00 00 00 menjadi 00 80 82 00

› Output fungsi F XOR input difference L = 0

Demikian seterusnya sampai dengan round ke 3 (probabilitas nya adalah (14/64)*(1)*(14/64) = (14/64)2).

Page 26: Cryptographic and software based e money security holes
Page 27: Cryptographic and software based e money security holes

Weak Keys adalah jika suatu algoritma

kriptografi melakukan enkripsi 2 kali secara

berturut-turut terhadap 1 plainteks yang

sama, maka akan menghasilkan plainteks

semula atau dengan kata lain plainteks

terenkripsi menjadi terdekripsi melalui fungsi

enkripsi.

Page 28: Cryptographic and software based e money security holes
Page 29: Cryptographic and software based e money security holes

Semi Weak Keys adalah jika suatu algoritma

kriptografi melakukan dekripsi terhadap

cipherteks dengan menggunakan pasangan

Semi Weak Keys , maka akan menghasilkan

plainteks yang sama atau dengan kata lain

terdapat kunci B yang dapat mendekripsikan

cipherteks yang dienkripsikan dengan

menggunakan kunci A (dalam hal ini kunci A

dan kunci B merupakan pasangan Semi Weak

Keys ).

Page 30: Cryptographic and software based e money security holes
Page 31: Cryptographic and software based e money security holes

Aplikasi e-money sudah menggunakanalgoritma standar AES 128 dengan mode CBC

Hardware masih menggunakan DES

Pengamanan Aplikasi *.apk dengan metodeObfuscation dan encryption Source Code.

Algoritma dikoding dengan C/ C++ dandiakses dengan Java Native Interface (JNI)

Page 32: Cryptographic and software based e money security holes

“Cryptography is the ultimate form

of non-violent direct action.”

Page 33: Cryptographic and software based e money security holes