SlideShare ist ein Scribd-Unternehmen logo
1 von 22
TUGAS KULIAH MAKALAH
KEAMANAN SISTEM INFORMASI (EC-5010)

-Keyboard Acoustic Emanations of Acoustic Cryptanalysis-




          NAMA       : Pradono Wicaksono
          NIM        : 13201009




             Program Studi Teknik Elektro
        Sekolah Teknik Elektro dan Informatika
              Institut Teknologi Bandung
                         2006
ABSTRAKSI




Acoustic Cryptanalysis merupakan serangan side-channel yang mengeksploitasi suara
baik yang terdengar maupun tidak yang dihasilkan selama komputasi atau operasi input-
output. Serangan ini didasarkan pada hipotesis bahwa suara klik diantara tombol-tombol
adalah sedikit berbeda, meskipun terdengar sama dalam pendengaran manusia. Serangan
ini tidak mahal dan tidak invasive. Fase pertama dalam serangan ialah melatih recognizer
melalui 4 tahapan yaitu ekstraksi fitur, unsupervised key recognition, spelling and
grammar checking, dan feedback-based training.
Serangan metode lain menggunakan FFT sebagai cara mengekstrak suara dan
menggunakan Neural Network untuk membedakannya.
Dapat ditunjukkan bahwa PC, notebook, telepon, dan mesin ATM adalah sangat rentan
pada serangan dengan menggunakan metode membedakan bunyi yang dihasilkan dari
tombol yang berbeda. Setiap tombol/tuts menghasilkan bunyi yang berbeda satu sama
lain


Keyword : Security, Keyboard, Acoustic emantions, Cryptanalysis.




                                           i
DAFTAR ISI
ABSTRAKSI....................................................................................................................................................I
DAFTAR ISI..................................................................................................................................................II
BAB 1...............................................................................................................................................................1
PENDAHULUAN...........................................................................................................................................1
    1.1 LATAR BELAKANG.....................................................................................................................................1
    1.2 BATASAN MASALAH...................................................................................................................................1
    1.3 TUJUAN PENULISAN...................................................................................................................................1
    1.4 METODOLOGI PEMBAHASAN.........................................................................................................................2
    1.5 SISTEMATIKA PEMBAHASAN .......................................................................................................................2
BAB 2...............................................................................................................................................................3
PENGERTIAN KRIPTOANALISIS SECARA UMUM............................................................................3
BAB 3...............................................................................................................................................................5
METODE ACOUSTIC CRYPTANALYSIS...............................................................................................5
    3.1 PENDAHULUAN...........................................................................................................................................5
    3.2 METODOLOGI SERANGAN.............................................................................................................................6
BAB 4.............................................................................................................................................................13
DETAIL PEMBAHASAN............................................................................................................................13
    4.1 EKSTRAKSI TOMBOL.................................................................................................................................13
    ...................................................................................................................................................................13
    4.2 CEPSTRUM VS FFT..................................................................................................................................13
    4.3 UNSUPERVISED SINGLE KEYSTROKE RECOGNITION......................................................................................14
    4.4 PERLNDUNGAN.........................................................................................................................................15
KESIMPULAN.............................................................................................................................................17
DAFTAR PUSTAKA....................................................................................................................................18




                                                                                  ii
BAB 1

                               PENDAHULUAN


1.1 Latar Belakang

Perkembangan teknologi informasi pada abad ke-21 ini telah memberikan kepraktisan
bagi masyarakat modern untuk melakukan berbagai kegiatan komunikasi secara
elektronik, salah satunya dalam bidang bisnis seperti perdagangan dan perbankan.
Kegiatan berbisnis secara elektronik ini dikenal dengan nama e-commerce. Dengan
teknologi informasi, khususnya dengan jaringan komputer yang luas seperti Internet,
barang dan jasa dapat dipromosikan secara luas dalam skala global. Kepada calon
konsumen pun diberikan pula kemudahan-kemudahan yang memungkinkan mereka
mengakses dan membeli produk dan jasa yang dimaksud secara praktis, misalnya
pelayanan kartu kredit. Perkembangan ini rupanya membawa serta dampak negatif dalam
hal keamanan. Praktek-praktek kejahatan dalam jaringan komputer kerap terjadi dan
meresahkan masyarakat, misalnya pencurian sandi lewat dan nomor rahasia kartu kredit.
Akibat dari hal seperti ini, aspek keamanan dalam penggunaan jaringan komputer
menjadi hal yang krusial.
Terdapat teknik serangan yang mendasarkan pada bunyi yng dihasilkan dari peralatan
seperti keyboard PC. Yaitu dengan membedakan bunyi yang dikeluarkan. Sehingga
metode ini dapat mengetahui tombol-tombol yang ditekan. Dalam pengaplikasian lebih
lanjut dapat diterapkan pada mesin komputer notebook, telepon, sampai mesin ATM.
Serangan menggunakan metode ini murah dan tidak langsung. Murah karena selain
tambahan komputer, yang dibutuhkan hanyalah sebuah microphone parabolic. Disebut
tidak langsung karena tidak membutuhkan adanya serangan fisik langsung ke sistem,
bunyi dapat direkam menggunakan peralatan tambahan.




1.2 Batasan Masalah
Dalam tulisan ini akan dibahas mengenai pelanggaran keamanan dengan menggunakan
metode Keyboard Acoustic Emanations of Acoustic Cryptanalysis. Akan dibahas
mengenai cara penggunaan metoda tersebut dan cara mengantisipasinya. Serta akan
diberikan contoh-contoh yang terkait.


1.3 Tujuan Penulisan
1. Mengetahui dan memahami teknik serangan keamanan sistem menggunakan metode
   Keyboard Acoustic Emanations of Acoustic Cryptanalysis.
2. Mengetahui cara-cara mengatasi teknik serangan menggunakan cara tersebut.




                                         1
1.4 Metodologi Pembahasan
Metode penelitian yang dilakukan adalah dengan studi literatur-literatur yang terkait
dengan tema. Kemudian akan dicoba untuk menerapkan sedikit contoh yang
berhubungan dengan topik bahasan.

1.5 Sistematika Pembahasan
Rancangan sistematika makalah ini terdiri atas beberapa bab yang akan dirinci sebagai
berikut                                                                             :
BAB 1 :    Pendahuluan
           Berisi mengenai latar belakang, batasan masalah, tujuan penulisan, dan
           metodologi pembahasan.
BAB 2 :    Pengertian Kriptanalisis secara umum
           Berisi menegenai penjelasan umum jenis/tipe serangan serta pembuka dari
           acoustic cryptanalysis
BAB 3 :    Metode Acoustic Analysis
           Berisi mengenai penjelasan metodologi dari metoda acoustic cryptanalysis
BAB 4 :    Detail Pembahasan
           Berisi keterangan lebih detail tentang metode acoustic cryptanalysis




                                         2
BAB 2

           PENGERTIAN KRIPTOANALISIS SECARA UMUM


Kriptografi adalah suatu ilmu sekaligus seni untuk menjaga kerahasiaan pesan atau secara
singkat berarti cara menjaga privasi saat berkomunikasi. Untuk tujuan tersebut dilakukan
enkripsi dan dekripsi terhadap pesan atau dokumen penting yang sifatnya rahasia.
Enkripsi merupakan proses mengubah data menjadi bentuk yang sulit/tidak dapat
dimengerti.
   Tipe-tipe penyerang
       • Joyriders.
       • Vandals.
       • Score Keepers.
       • Spies (Industrial & Otherwise).
       • Stupidity & Accidents.

   Tipe-tipe serangan :
      • Intrusion.
      • Denial of Service.
      • Information Theft.

Intrusion yaitu penyerang dapat masuk atau mengakses komputer / system yang akan
diserang. Caranya ada bermacam-macam, dapat dengan menyamar sebagai user yang sah,
memanfaatkan bug pada sistem, memanfaatkan konfigurasi sistem yang lemah, atau
dapat dengan menginstall backdoor/trojan horse untuk memfasilitasi perolehan hak akses.
Denial of Service yaitu tipe serangan dengan cara menghabiskan resource suatu sistem
seperti bandwidth, daya proses, dan kapasitas penyimpanan. Tipe serangan seperti ini
sangat banyak diterapkan sekarang dan cukup merugikan user karena user dibuat tidak
dapat menggunakan fasilitas komputernya seperti berinternet karena bandwidthnya habis.
Information theft yaitu tipe serangan dengan mencuri dengar semacam kode atau
password untuk dapat mengakses suatu sistem. Tipe ini banyak cara-cara yang
digunakan, dan salah satunya yaitu yang dibahas pada makalah ini yaitu Acoustic
Cryptanalysis.

Secara umum, kriptanalisis memiliki pengertian sebagai sebuah studi chiper, chiperteks,
atau cryptosystem yang berusaha menyembunyikan sistem kode dengan meneliti untuk
menemukan kelemahan pada sistem yang akan memungkinkan sebuah plainteks
diungkap dari chiperteksnya tanpa perlu mengetahui kunci algoritma. Singkatnya,
kriptanalisis berusaha memecah cipher, cipherteks atau cryptosystem. Terdapat berbagai
metode penyadapan data untuk kriptanalisis yang telah dikembangkan, yakni :
a. Wiretapping: Penyadap mencegat data yang ditransmisikan pada saluran kabel
  komunikasi dengan menggunakan sambungan perangkat keras.
b. Electromagnetic Eavesdropping: Penyadap mencegat data yang ditransmisikan
  melalui saluran wireless, misalnya radio dan microwave.


                                           3
c. Acoustic Eavesdropping: Menangkap gelombang suara yang dihasilkan oleh sistem
  maupun suara manusia.
Dua metode terakhir memanfaatkan kebocoran informasi dalam proses transmisi yang
seringkali tidak disadari dengan menggunakan teknik analisis yang sering dikenal dengan
side channel cryptanalysis.
Teknik analisis side channel merupakan tool yang powerful dan mampu mengalahkan
implementasi algoritma yang sangat kuat karena mengintegrasikan kepakaran istem yang
sangat tinggi. Media serangan yang sering digunakan yakni :
a. Electromagnetic Leakage: memanfaatkan radiasi elektromagnetik yang ditangkap
dengan antena
b. Timing Attack: serangan didasarkan pada pengukuran waktu respon sistem untuk
mengurangi kemungkinan pengujian dalam menentukan password.
c. Thermal Analysis: menggunakan difusi panas yang dihasilkan processor untuk
mengetahui aktivitas spesifik sistem dan memanfaatkan perubahan temperature pada
media storage.
d. Power Analysis: mengukur perbedaan penggunaan energi dalam periode waktu
tertentu ketika sebuah microchip memproses sebuah fungsi untuk mengamankan
informasi. Teknik ini dapat menghasilkan informasi mengenai komputasi kunci yang
digunakan dalam algoritma enkripsi dan fungsi keamanan lainnya.

e. Sound Attack: mengeksploitasi suara/ bunyi yang dihasilkan sistem.
Salah satu implementasi serangan pada media terakhir adalah Acoustic Cryptanalysis,
yang merupakan serangan side-channel yang mengeksploitasi suara baik yang terdengar
maupun tidak yang dihasilkan selama komputasi atau operasi input-output. Pada tahun
2004, Dmitri Asonov dan Rakesh Agrawal mempublikasikan bahwa tombol pada
keyboard dan pada telepon serta mesin ATM sangat berpotensi untuk diserang dengan
membedakan suara yang dihasilkan oleh tombol yang berbeda. Kebanyakan sumber suara
pada keyboard adalah tidak seragam pada jenis yang berbeda, bahkan pada model yang
sama. Keyboard yang sama ataupun berbeda yang diketikkan oleh orang yang berbeda
dapat menghasilkan suara yang berbeda dan hal ini mempersulit pengenalan tombol.
Serangan banyak dilakukan pada keyboardPC. Serangan ini didasarkan pada hipotesis
awal bahwa suara klik diantara tomboltombol adalah sedikit berbeda, meskipun suara
klik diantara tombol yang berbeda terdengar sama dalam pendengaran manusia.
Serangan ini tidak mahal karena perangkat keras yang digunakan hanyalah mikrofon
parabolic dan tidak invasive karena tidak memerlukan intrusi fisik ke dalam sistem.




                                          4
BAB 3

                        Metode Acoustic Cryptanalysis


3.1 Pendahuluan
Pancaran yang dikeluarkan oleh peralatan elektronik telah lama menjadi topik yang
hangat pada pembahasan security dan keamanan orang banyak. Pancaran elektromagnetik
dan cahaya banyak digunakan sebagai dasar serangan. Acoustic emanation (pancaran
bunyi/suara) merupakan salah satu sumber yang dapat dimanfaatkan untuk itu. Sebagai
contoh, penelitian telah menemukan bahwa printer jenis matrix dapat membawa
informasi yang bersesuaian dengan teks yang tercetak oleh printer. Dan bahkan operasi
CPU juga dapat terdeteksi dengan metode ini.
Pancaran suara/bunyi kebanyakan tidak seragam satu dengan yang lainnya, bahkan
dengan menggunakan peralatan yang sama sekalipun. Terkadang juga dipengaruhi oleh
faktor lingkungan. Setiap orang atau keyboard yang berbeda akan menghasilkan ciri khas
tertentu yang tidak sama.
Sebagai perumpamaan adalah penggunaan bahasa inggris. Seseorang bila mengetik/
mengentri suatu kata dalam bahasa inggris, ada suatu batasan pada huruf-huruf dalam
kata berbahasa inggris yang secara kontinyu ditekan. Juga ada batasan dalam penggunaan
kata dalam kalimat berbahasa inggris yang dibatasi oleh sistem grammar.
Seseorang dapat mengelompokkan (menggunakan unsupervised method) tombol-tombol
kedalam kelas-kelas tertentu berdasarkan bunyinya. Dan kelas-kelas tersebut langsung
dapat ditetapkan ke batasan bahasa.
Hal-hal yang perlu diperhatikan :
    1. Bagaimana memodelkan batasan-batasan bahasa ke dalam bentuk matematika dan
        mekanikanya.
    2. Untuk permasalahan pengelompokan, bagaimana mengkategorikan banyak key ke
        dalam kelas yang sama dan key yang sama ke dalam kelas yang berbeda.
    3. Dapatkah meningkatkan akurasi terkaan dengan suatu algoritma sehingga sepadan
        dengan contoh yang telah ada.

Untuk menjawab point-point di atas dapat dilakukan dengan mengkombinasikan sistem
pembelajaran mesin dan pengenalan suara (speech recognition).
Permasalahan yang lebih besar adalah apabila tombol sama yang ditekan berbeda
bunyinya untuk setiap penekanan. Sehingga diperlukan suatu metoda yang lebih baik.




                                          5
3.2 Metodologi Serangan

Akan dijelaskan mengenai 2 metoda serangan sebagai berikut :
1)




Penjelasan mengenai serangan
1) Feature extraction, dapat menggunakan dua macam metode yaitu FFT dan Cepstrum.
Dijelaskan bahwa cepstrum lebih baik ketimbang FFT. Dari hasil eksperimen tingkat
ketepatan masing-masing metoda menurut beberapa kasus adalah seperti yang dipaparkan
berikut.




                                          6
Dapat terlihat dari data-data percobaan bahwa tingkat ketepatan metode Cepstrum adalah
elatif lebih tinggi ketimbang metode FFT (Fast Fourier Transform).

2) Unsupervised Key Recognition
Setelah memisahkan setiap tombol-tombol kedalam satu dari K kelas menggunakan
metode pemisahan data standard. K dipilih sedikit lebih besar dari jumlah kunci/tombol
pada keyboard.
Jika pemisahan kelas ini bersesuaian langsung untuk setiap tombol yang berlainan, kita
dapat dengan mudah menentukan pemetaan antara kelas dengan key. Bagaimanapun,
algoritma pemisahan tidak teliti. Tombol-tombol dari key yang sama biasanya
ditempatkan pada kelas yang berbeda dan sebaliknya tombol-tombol dari key yang
berbeda dapat berada pada kelas yang sama. Sehingga kelas kita ibaratkan sebagai suatu
random variabel yang terkondisi pada suatu key yang ditekan. Setiap kunci akan berada
pada suatu kelas dengan tingkat probabilistik tertentu. Pada suatu pemisahan yang baik,
probabilitas dari satu atau beberapa kelas akan mendominasi setiap key.
Sekali distribusi kelas telah ditentukan, dicoba untuk menemukan kumpulan key dan
class yang berpadanan untuk setiap tuts/tombol. Atau secara kasar, kita dapat saja berfikir
untuk mengambil huruf dengan probabilitas tertinggi untuk setiap tuts yang ditekan
menghasilkan perkiraan terbaik. Namun kita dapat melakukan lebih dari itu.



                                            7
Disini kita menggunakan Hidden Markov Models (HMM). HMM memperkirakan proses
acak.. Dapat memperlihatkan hubungan key-key yang diketik berurutan. Sebagai contoh,
sebuah key dapat berupa ‘h’ atau ‘j’ dan kita tahu bahwa key sebelumnya adalah ‘t’,
maka key yang paling mungkin adalah ‘h’ karena ‘th’ masih lebih mungkin dan umum
daripada ‘tj’. Menggunakan hubungan ini, key-key dan distribusi pemetaan key ke kelas
dapat sevara baik diperkirakan menggunakan algoritma HMM standard. Langkah ini
dapat mencapai tingkat keakuratan 60% pada karakter dan 20% pada kata.

3. Spelling and Grammar checking
Dengan menggunakan kamus bahasa inggris untuk pengecekan vocabulary dan
digabungkan dengan metode HMM, akan meningkatkan keakuratan hingga 70% pada
karakter dan 50% pada kata.



4. Feedback based training
Menghasilkan urutan penekanan tuts yang tidak membutuhkan pengecekan grammar dan
spelling untuk bahasa inggris, mengaktifkan pengenalan acak teks termasuk password.
Keakuratan untuk karakter mencapai 92%.

Fasa kedua yaitu phase recognition mengenali sampel training kembali. Pengenalan
kedua ini secara khusus memberikan tingkat akurasi tombol yang lebih tinggi. Sejumlah
koreksi pengejaan dan tata bahasa merupakan indikator kualitas classifier. Fase ini
menggunakan classifier tombol yang telah dilatih untuk mengenali Perekaman suara
baru. Jika teks mengandung string acak, hasil akan langsung dikeluarkan.Jika teks yang
dikeluarkan adalah sebuah kata bahasa, maka pemodelan ejaan dan tata bahasa digunakan
untuk memperbaiki hasil. Dalam menentukan apakah sebuah string acak atau bukan,
koreksi dilakukan dan dilihat hasilnya apakah menghasilkan teks yang berarti. Sampel
baru dan sampel yang telah ada dapat digunakan bersama untuk memperoleh classifier
tombol yang lebih akurat.

Supervsed Training dan Pengenalan
Supervised training berkaitan dengan proses yang ditampilkan dari data yang sudah ada.
Dilakukan suatu feedback untuk memperbaiki dan meningkatkan tingkat keakuratan dari
pengklasifikasian penekanan tombol.

Neural Network
Metode pertama adalah dengan neural network. Metode ini merupakan metode terbaik
untuk persoalan mengenai probablistik. Dengan menggunakan fungsi Matlab newpnn(),
dan menset persebaran radius 1.4.

Klasifikasi Linier
Metode kedua adalah kualifikasi linier. Metode ini mengasumsikan data berupa tipe
Gaussian, dan mencoba mencari hyperplanes untuk membedakan kelas.




                                          8
Campuran Gaussian
Metode yang ketiga ini lebih baik dari sebelumnya. Alih-alih menganalogikan persebaran
data sebagai suatu tipe Gaussian, metode ini menanggapnya sebagai suatu sebaran yang
campuran. Sebagai contoh, dalam suatu deretan data terdapat kemungkinan 0,6 untuk
data Gaussian dan 0,4 untuk data non Gaussian. Hal ini juga membuktikan bahwa setiap
terdapat perbedaan suara berdasarkan gaya pengetikan yang berbeda.




2) Serangan menggunakan FFT sebagai pengekstraksi suara dan menggunakan neural
network yang telah dilatih untuk mengenali suara yang dihasilkan.

 Peralatan yang digunakan adalah :
- Keyboard. Dapat dari jenis keyboard IBM, S/N 0953260, P/N 32P5100.
- Mikrofon, menggunakan mikrofon PC untuk jarak 1meter dan mikrofon parabolik untuk
mendengarkan dari jarak jauh.

  Untuk software nya :
- ADC (Analog to digital converter). Berfungs untuk mendigitalisasi sinyal suara
- FFT (Fast Fourier Transform). Berfungsi untuk tool ekstraksi.
- Neural Network. Menggunakan JavaNNS neural network simulator.




                                                          Melatih Neural Network

Suara yang berasal dari suara klik tombol bukan masukan yang baik bagi neural network.
Neural network disarankan untuk dilatih dengan masukan berkisar antara lusinan hingga
ratusan nilai berada diantara 0-1. yang berukuran kira-kira sebesar 1 kB. Di sisi lain
bunyi yang digasilkan dari penekanan tombol berukuran 10kB. Sehingga kita melakukan
ekstraksi dengan nilai yang relevan.
Kita menginginkan neural network untuk dapat membedakan bunyi yang hampir serupa.
Kita juga harus berhati-hati dengan pemilihan waktu untuk menghitung spektrum. Untuk
tujuan ini, pengertian bagaimana sinyal dari sebuah bunyi klik sangat dibutuhkan. Bunyi


                                           9
klik bertahan hingga 100 ms, dan sinyal tersebut memiliki dua karakteristik yaitu saat
penekanan dan pelepasan.tombol.
Distribusi frekuensi dapat dengan mudah diketahui pada saat puncak/maksimum. Kita
menghitung persebaran frekuensi pada saat penekanan maksimum karena pada mode
pelepasan cenderung rendah. Setelah menghitung persebaran frekuensinya dinormalisasi
dan spektrum jatuh pada selang 0 dan 1 akan digunakan untuk neural network.
Menggunakan FFT untuk mengekstraksi 8-10 ms waktu penekanan. Untuk selanjutnya
tinggal pengembangannya saja. Ketika diperhatikan penekanan puncak mengandung dua
interval aktif pada saat awal dan akhir dengan silence/diam di tengahnya.
Intercval aktif ini adalah pada saat jari menyentuh tombol, lalu kemudian penekanan
sampai menyentuh batas akhir keyboard (hit peak). Jika FFT diekstrak dari 2-3 ms waktu
interval aktif, persentase pengenalan akan bertambah. Alasannya karena ada noise di
interval 10 ms dan pada ujung sentuhan dan hit peak. Karena itulah digunakan touch peak
untuk untuk mengekstraksi.



Membedakan dua Kunci
Sebelum menggunakan neural network untuk membedakan dua key pada suatu keyboard
PC berdasarkan bunyi klik yang dihasilkannya, kita akan mencoba untuk memperlihatkan
perbedaan antara ekstraksi yang didapatkan dari bunyi klik pada keyboard yang ditekan
tersebut. Unutk selang waktu 10 ms push peak tidak dapat dibedakan, namun pada selang
setiap 2-3 ms dapat dengan mudah dibedakan.

Pengaruh Jarak
Jarak yang cukup jauh akan semakin menyulitkan bagi mikrofon untuk menangkap suara
yang dihasilkan dari keyboard secara akurat. Dalam percobaan yang pernah dilakukan
diketahui bahwa jarak 15 meter pwngaruh jarak masih belum signifikan. Kualitas yang
dihasilkan masih tetap sama

Multiple Key
Telah dilakukan penelitian menggunakan metoda neural network. Dengan melatih neural
nework untuk mengenali 30 key pada keyboard. Kemudian merekam setiap key tersebut
masing-masing 10 kali. Lalu bila menemukan key yang cenderung benar, nilainya di set
mendekati 1. Dengan node yang lain diset mendekati 0.
Sebuah key dinyatakan dengan yakin benar bila nilai output yang dikeluarkan mencapai
angka yang terbesar. Hasil dapat terlihat pada tabel berikut :




                                          10
ADCS adalah ukuran posisi rata-rata dari simbol yang benar yang nilainya dikembalikan
dari network. Dengan aturan penilaiannya adalah sevagai berikut. ACDS=1 berarti
pengenalan dengan tingkat kesalahan yang tidak ada (no error). ACDS=15 (separuh dari
jumlah key yang diuji coba) berarti tidak ada yang benar dari pengenalan.
Dari hasilnya dapat terlihat bahwa sebuah ke dapat dikenali dengan node yang tepat
adalah 79 % (dari 300 tes klik). Maka dari hasil itu dapat disimpulkan kalau keyboard
yang ada mudah sekali untuk disadap.

Multiple PC Keyboard
Bagaimana dengan kasus apabila menggunakan keyboard bukan dari keboard PC yang
akan diserang. Namun berasal dari keyboard yang sama jenisnya dan ada pada network
yang sudah ditrain.
Haislnya setelah dilkukan eksperimen ternyata tingkat keberhasilan penyadapan menurun
menjadi sekitar 50 % untuk 300 klik.




                                         11
Mengatasi tipe mengetik yang berbeda

Mempelajari pengaruh dari apabila seseorang mengetik dengan kondisi berbeda.
Normalnya network hanya ditrain untuk tingkat pengetikan yang konstan. Maka hasilnya,
tingkat keberhasilan penyadapan sangat kecil.
Kemudian network kembali ditrain ulang, kali ini dengan memasukkan kondisi-kondisi
tertentu. Hasilnya adalah tingkat keberhasilam hampir sama dengan eksperimen awal.
Intinya network dapat ditrain untuk mengenali suara dengan kondisi-kondisi tertentu.
Kesalahan yang terjadi adalah 1 klik dari 20 klik yang dilakukan.




                                         12
BAB 4

                            DETAIL PEMBAHASAN

Akan dibahas mengenai detail serangan dengan metode ini. Langkah-langkah juga
diterapkan pada training dan recognizing phase.


4.1 Ekstraksi Tombol
Pengguna biasanya dapat mengetik hingga 300 karakter per menitnya. Penekanan tombol
terdapat gerakan mendorong dan melepas.
Membedakan antara gerakan penekanan tombol dan tidak ada aktivitas menggunakan
level energi pada jendela waktu




Sinyal audio pada penekanan tombol               Level energi pada 5 kali peneka




4.2 Cepstrum vs FFT
Kedua fitur ini dapat diekstraksi dari sinyal audio pada periode dari posisi wav hingga
posisi wav +T. Fitur FFT dengan T ¡Ö 5ms berkoresponden dengan touch peak tombol,
yaitu ketika jari menyentuh tombol. Hit peak yang merupakan waktu ketika tombol
menyentuh lempeng tombol dapat digunakan, namun waktu sinyal ini sulit untuk
disasarkan. Fitur Cepstrum telah digunakan dalam analisis dan pengenalan suara. Fitur ini


                                           13
telah diverifikasi secara empirik sehingga lebih efektif daripada koefisien FFT biasa pada
sinyal suara. Setelah ekstraksi fitur ini, setiap penekanan tombol direpresentasikan
sebagai sebuah fitur vektor.



4.3 Unsupervised Single Keystroke Recognition
Pengenalan unsupervised mengenali penekanan tombol dengan menggunakan hanya
perekaman audio dan tidak menggunakan data training atau bahasa.
Langkah awal yaitu mengklasifikasikan vektor ke K buah kelas. Algoritma yang
memungkinkan yakni K-means dan EM pada Gaussian Mixture. Nilai K yang terbaik
adalah 50. Semakin besar nilai K akan mengambil informasi yang cukup banyak dari
suara yang terekam. Tapi akan membuat sistem semakin sensitiv kepada noise.
Langkah berikutnya ialah memperbaiki teks dari kelas-kelas. Untuk ini digunakan hidden
markov model (HMM). Untuk proses yang dimodelkan dengan HMM, status sistem yang
sesungguhnya tidak diketahui dan direpresentasikan dengan variabel acak hidden.
Variabel yang diketahui adalah yang bergantung pada status dan direpresentasikan
dengan variabel output. Masalah utama dalam HMM adalah inferensi dimana variabel
status yang tidak diketahui diinferensi dari sekuens observasi dan dapat dipecahkan
dengan algoritma Viterbi. Masalah lainnya adalah parameter estimation problem, dimana
parameter distribusi kondisional diestimasi dari sekuens observasi. Masalah ini
diselesaikan dengan algoritma EM (Expectation Maximization).




Contoh penggunaan HMM ditunjukkan pada gambar berikut :




HMM direpresentasikan dalam sebuah model grafis statistik. Lingkaran
merepresentasikan variabel random. Lingkaran berwarna (yi) adalah observasi sedangkan
yang tidak berwarna (qi) adalah variabel status yang tidak diketahui dan akan diinferensi.
Qi adalah nama tombol ke-i dalam sekuens dan yi adalah kelas penekanan tombol hasil
pengelompokkan. Panah dari qi ke qi+1 dan dari qi ke yi mengindikasikan bahwa yang
berikutnya bergantung pada kondisi sebelumnya. Nilai pada panah adalah entry dari
matriks probabilitas A dengan persamaan p(qi+1|qi) = Aqi,qi+1 yang menunjukkan
bahwa tombol qi+1 muncul setelah tombol qi. Matriks A adalah sebuah cara
merepresentasikan data distribusi bigram plainteks dan ditentukan oleh tata bahasa dan
diperoleh dari sekumpulan teks bahasa. Terdapat pula persamaan p(yi|qi) = çqi,yi , yang
menunjukkan probabilitas tombol qi dikelompokkan ke dalam kelas yi pada langkah
sebelumnya. Dengan nilai yi yang diketahui dan output matriks ç tidak diketahui, kita


                                           14
perlu menginferensi nilai qi. Algoritma EM dan Viterbi digunakan untuk mengestimasi
parameter (menghasilkan matriks ç) dan menginferensi qi. Tombol space mudah
dibedakan oleh pendengaran karena memiliki suara yang unik dan cukup sering
digunakan. Penandaan sejumlah tombol space, pencarian kelas yang telah
dikelompokkan untuk masing-masing tombol, penghitungan estimasi probabilitas untuk
setiap anggota kelas dan penyimpanan nilai sebagai ç kemudian dilakukan untuk
memberi hasil yang baik.



4.4 Perlndungan
Perlindungan dari serangan ini dapat dilakukan dengan berhati-hati bila menemukan
adanya suatu alat yang tidak biasanya berada disekitar barang yang menggunakan fungsi
keyboard. Karena bias jadi itu adalah suatu alat perekam dan sekaligus mikrofon.
Kemudian alangkah lebih baik kalau keyboard yang kita miliki berstruktur mekanik yang
lembut (smooth) dan tidak menimbulkan suara yang khas bila salah satu tombolnya
ditekan.




Gambar di atas merupakan gambar keyboard jenis mekanik yang mana setiap bagian
tombolnya terdiri atas 3 bagian, yaitu bagian kepala tempat jari menekan, bagian karet
yang berhubungan langsung dengan rangkaian, dan penghubungnya adalah sejens plastic.


4.5 Sekitar Serangan
Informasi yang rentan diserang adalah sangat tergantung dari hardware komputernya,
setelah dilakukan beberapa eksperimen yang terkait ternyata sangat mudah untuk
membedakan antara komputer yang sedang idle dengan yang sedang sibuk. Untuk
beberapa CPU dapat dengan mudah sekali dibedakan pola-pola dari operasi CPU dan
akses memori. Hal ini dapat diketahui untuk kasus artificial dan dunia nyata. Resolusi
waktu adalah dalam orde milisecond.




                                         15
Dan apakah sumber suara berfrekuensi rendah dapat mendapatkan informasi dari CPU
yang kecepatannya lebh tinggi, ketika CPU membawa banyak informasi dapat
menimbulkan suatu acoustic spectral signature.
Pertanyaan mengenai apakah serangan dapat digagalkan dengan suara kipas/fan yang
cukup keras, multitasking, atau penggunaan banyak komputer di suatu ruangan,
Jawabannya adalah tidak. Sinyal akustik yang dihasilkan berkisar di atas 10 khz,
sedangkan noise dari fan komputer atau dari ruangan yang berisi komputer-komputer
lainnya biasanya lebih rendah dan karena itu dapat difilter menggunakan peralatan
tertentu. Dalam kaitannya dengan sistem task switching, ketika banyak komputer yang
ada maka keberadaan itu dapat dibedakan dari acoustic signature (tanda tangan suara)
nya.
Hal tersebut dipengaruhi oleh hardware yang digunakan, temperatur komponennya, dan
kondisi lingkungan lainnya.
Serangan side channel dengan pancaran elektromagnet telah banyak dilakukan penelitian
terhadapnya. Untuk alasan ini, fasilitas keamanan berjaga-jaga dari serangan semacam ini
dengan menggunakan sangkar Faraday dan power supply yang terisolasi. Namun
perlindungan tersebut masih rentan terhadap radiasi yang dihasilkan oleh suara dan dapat
menimbulkan permasalahan baru.




                                          16
KESIMPULAN


•   Acoustic cryptanalysis adalah teknik pencurian informasi melalui suara yang
    dihasilkan dari keyboard yang terekam dengan peralatan tertentu.
•   Serangan dapat dilakukan pada PC, ATM, pad telepon, keyboard notebook.
•   Suara yang dihasilkan dari penekanan tombol keyboard kemudian akan
    diekstraksi menggunakan metode FFT atau Cepstrum
•   Untuk membedakan antar suara klik yang dihasilkan dapat digunakan algoritma
    neural network atau HMM
•   Langkah pengamanan adalah yang lebih utama untuk serangan jenis ini.




                                    17
DAFTAR PUSTAKA


1) Dmitri Asonov, Rakesh Agrawal: Keyboard Acoustic Emanations. Proceedings of
   the 2004 IEEE Symposium on Security and Privacy, 2004.
2) Li Zhuang, Feng Zhou, J.D.Tygar: Keyboard Acoustic Emanations Revisited. To
   appear in Proceedings of the 12th ACM Conference on Computer and
   Communications Security, November 2005.
3) R. J. Anderson and M. G. Kuhn. Soft tempest – an opportunity for NATO. In
   Proceedings of Protecting NATO Information Systems in the 21st Century, IST
   Symposium, Washington DC, USA, Oct. 1999.

4) C. Karlof, et al., Hidden MarkovModel Cryptanalysis, Department of Computer
   Science, niversity of California, Berkeley, USA, 2003.




                                     18

Weitere ähnliche Inhalte

Andere mochten auch

Green park leadership survey
Green park leadership surveyGreen park leadership survey
Green park leadership surveySaad Saraf
 
Bauksit di kalimantan barat
Bauksit di kalimantan baratBauksit di kalimantan barat
Bauksit di kalimantan baratRizqi Rizqi
 
Camron Industrial Park 5
Camron Industrial Park 5Camron Industrial Park 5
Camron Industrial Park 5Nilesh Pandit
 
Indonesia's Green Industrial Estates and Best Practices
Indonesia's Green Industrial Estates and Best PracticesIndonesia's Green Industrial Estates and Best Practices
Indonesia's Green Industrial Estates and Best PracticesSolidiance
 
Graduation project hope land industrial park
Graduation project hope land industrial parkGraduation project hope land industrial park
Graduation project hope land industrial parkTariq-Kittani
 
Presentasi bp indo rev juni 2013
Presentasi bp indo rev juni 2013Presentasi bp indo rev juni 2013
Presentasi bp indo rev juni 2013sambifza
 
Progressive Industrial Estate Over View
Progressive Industrial Estate   Over ViewProgressive Industrial Estate   Over View
Progressive Industrial Estate Over ViewIndian Realty Group
 
Kajian aspek aspek terkait kawasan maritim bintan timur
Kajian aspek aspek terkait kawasan maritim bintan timurKajian aspek aspek terkait kawasan maritim bintan timur
Kajian aspek aspek terkait kawasan maritim bintan timurFitri Indra Wardhono
 
Tinjauan Literatur Skripsi Penyusunan Peraturan Zonasi
Tinjauan Literatur Skripsi Penyusunan Peraturan ZonasiTinjauan Literatur Skripsi Penyusunan Peraturan Zonasi
Tinjauan Literatur Skripsi Penyusunan Peraturan ZonasiGita Saraswati
 
Pengembangan batam untuk mendukung industri maritim dan pariwisata
Pengembangan batam untuk mendukung industri maritim dan pariwisataPengembangan batam untuk mendukung industri maritim dan pariwisata
Pengembangan batam untuk mendukung industri maritim dan pariwisataIrfan Widyasa
 
Skenario pengembangan pelabuhan kek marunda
Skenario pengembangan pelabuhan kek marundaSkenario pengembangan pelabuhan kek marunda
Skenario pengembangan pelabuhan kek marundaFitri Indra Wardhono
 
Eco-Industrial Park Concept
Eco-Industrial Park ConceptEco-Industrial Park Concept
Eco-Industrial Park ConceptSteve Puma
 

Andere mochten auch (20)

Zone Regulation
Zone RegulationZone Regulation
Zone Regulation
 
Perancangan Bangunan Untuk Penilaian
Perancangan Bangunan Untuk PenilaianPerancangan Bangunan Untuk Penilaian
Perancangan Bangunan Untuk Penilaian
 
Green park leadership survey
Green park leadership surveyGreen park leadership survey
Green park leadership survey
 
Bauksit di kalimantan barat
Bauksit di kalimantan baratBauksit di kalimantan barat
Bauksit di kalimantan barat
 
Camron Industrial Park 5
Camron Industrial Park 5Camron Industrial Park 5
Camron Industrial Park 5
 
Studi komparasi dan dampak hasil keputusan gugatan perdata pencemaran lingkun...
Studi komparasi dan dampak hasil keputusan gugatan perdata pencemaran lingkun...Studi komparasi dan dampak hasil keputusan gugatan perdata pencemaran lingkun...
Studi komparasi dan dampak hasil keputusan gugatan perdata pencemaran lingkun...
 
Indonesia's Green Industrial Estates and Best Practices
Indonesia's Green Industrial Estates and Best PracticesIndonesia's Green Industrial Estates and Best Practices
Indonesia's Green Industrial Estates and Best Practices
 
Graduation project hope land industrial park
Graduation project hope land industrial parkGraduation project hope land industrial park
Graduation project hope land industrial park
 
Presentasi bp indo rev juni 2013
Presentasi bp indo rev juni 2013Presentasi bp indo rev juni 2013
Presentasi bp indo rev juni 2013
 
Progressive Industrial Estate Over View
Progressive Industrial Estate   Over ViewProgressive Industrial Estate   Over View
Progressive Industrial Estate Over View
 
Kajian aspek aspek terkait kawasan maritim bintan timur
Kajian aspek aspek terkait kawasan maritim bintan timurKajian aspek aspek terkait kawasan maritim bintan timur
Kajian aspek aspek terkait kawasan maritim bintan timur
 
Tinjauan Literatur Skripsi Penyusunan Peraturan Zonasi
Tinjauan Literatur Skripsi Penyusunan Peraturan ZonasiTinjauan Literatur Skripsi Penyusunan Peraturan Zonasi
Tinjauan Literatur Skripsi Penyusunan Peraturan Zonasi
 
Pengembangan batam untuk mendukung industri maritim dan pariwisata
Pengembangan batam untuk mendukung industri maritim dan pariwisataPengembangan batam untuk mendukung industri maritim dan pariwisata
Pengembangan batam untuk mendukung industri maritim dan pariwisata
 
Pertambangan bauksit
Pertambangan bauksitPertambangan bauksit
Pertambangan bauksit
 
Industrial park concept
Industrial park conceptIndustrial park concept
Industrial park concept
 
Tunas industrial estate
Tunas industrial estateTunas industrial estate
Tunas industrial estate
 
Skenario pengembangan pelabuhan kek marunda
Skenario pengembangan pelabuhan kek marundaSkenario pengembangan pelabuhan kek marunda
Skenario pengembangan pelabuhan kek marunda
 
Eco-Industrial Park Concept
Eco-Industrial Park ConceptEco-Industrial Park Concept
Eco-Industrial Park Concept
 
Penyusunan ZR KEK Bintan
Penyusunan ZR KEK BintanPenyusunan ZR KEK Bintan
Penyusunan ZR KEK Bintan
 
Tugas besar bauxite-2015 kelompok 8
Tugas besar bauxite-2015 kelompok 8Tugas besar bauxite-2015 kelompok 8
Tugas besar bauxite-2015 kelompok 8
 

Ähnlich wie Pradono report

Ar vol 3_no1_08_list4
Ar vol 3_no1_08_list4Ar vol 3_no1_08_list4
Ar vol 3_no1_08_list4rian75
 
Ar vol 3_no1_08_list4
Ar vol 3_no1_08_list4Ar vol 3_no1_08_list4
Ar vol 3_no1_08_list4rian75
 
memahami dan menganalisa Keamanan jaringan Komputer
memahami dan menganalisa Keamanan jaringan Komputermemahami dan menganalisa Keamanan jaringan Komputer
memahami dan menganalisa Keamanan jaringan Komputersmk methodist-8
 
Pengantar Keamanan Teknologi Informasi fakultas sains dan teknologi
Pengantar Keamanan Teknologi Informasi fakultas sains dan teknologiPengantar Keamanan Teknologi Informasi fakultas sains dan teknologi
Pengantar Keamanan Teknologi Informasi fakultas sains dan teknologiirwansyafibonaci
 
Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018
Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018
Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018munikaonly
 
1 Aspek Keamanan Jaringan.pptx
1 Aspek Keamanan Jaringan.pptx1 Aspek Keamanan Jaringan.pptx
1 Aspek Keamanan Jaringan.pptxAhmadSyaifuddin33
 
Modul-1-Keamanan Komputer.pptx
Modul-1-Keamanan Komputer.pptxModul-1-Keamanan Komputer.pptx
Modul-1-Keamanan Komputer.pptxOktiViana
 
Modul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan JaringanModul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan Jaringanjagoanilmu
 
Bidang pembelajaran-1-3-tingkatan-4
Bidang pembelajaran-1-3-tingkatan-4Bidang pembelajaran-1-3-tingkatan-4
Bidang pembelajaran-1-3-tingkatan-4cikgushaharizan
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringanTony Ahmad
 
P1 - Pengenalan Keamanan Jaringan.pptx
P1 - Pengenalan Keamanan Jaringan.pptxP1 - Pengenalan Keamanan Jaringan.pptx
P1 - Pengenalan Keamanan Jaringan.pptxEriekOrlando
 
Sim, wahyudiyanto, hapzi ali, keamanan sistem informasi, universitas mercu bu...
Sim, wahyudiyanto, hapzi ali, keamanan sistem informasi, universitas mercu bu...Sim, wahyudiyanto, hapzi ali, keamanan sistem informasi, universitas mercu bu...
Sim, wahyudiyanto, hapzi ali, keamanan sistem informasi, universitas mercu bu...wahyudiyanto
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputermousekecil
 
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...Dina Supriani
 
MK Keamanan Komputer - Sesi 1 : Introduction
MK Keamanan Komputer - Sesi 1 : IntroductionMK Keamanan Komputer - Sesi 1 : Introduction
MK Keamanan Komputer - Sesi 1 : IntroductionBambang
 

Ähnlich wie Pradono report (20)

Ar vol 3_no1_08_list4
Ar vol 3_no1_08_list4Ar vol 3_no1_08_list4
Ar vol 3_no1_08_list4
 
Ar vol 3_no1_08_list4
Ar vol 3_no1_08_list4Ar vol 3_no1_08_list4
Ar vol 3_no1_08_list4
 
1210138149
12101381491210138149
1210138149
 
memahami dan menganalisa Keamanan jaringan Komputer
memahami dan menganalisa Keamanan jaringan Komputermemahami dan menganalisa Keamanan jaringan Komputer
memahami dan menganalisa Keamanan jaringan Komputer
 
Pengantar Keamanan Teknologi Informasi fakultas sains dan teknologi
Pengantar Keamanan Teknologi Informasi fakultas sains dan teknologiPengantar Keamanan Teknologi Informasi fakultas sains dan teknologi
Pengantar Keamanan Teknologi Informasi fakultas sains dan teknologi
 
Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018
Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018
Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018
 
1 Aspek Keamanan Jaringan.pptx
1 Aspek Keamanan Jaringan.pptx1 Aspek Keamanan Jaringan.pptx
1 Aspek Keamanan Jaringan.pptx
 
Modul-1-Keamanan Komputer.pptx
Modul-1-Keamanan Komputer.pptxModul-1-Keamanan Komputer.pptx
Modul-1-Keamanan Komputer.pptx
 
Modul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan JaringanModul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan Jaringan
 
Keamanan Komputer
Keamanan KomputerKeamanan Komputer
Keamanan Komputer
 
Bidang pembelajaran-1-3-tingkatan-4
Bidang pembelajaran-1-3-tingkatan-4Bidang pembelajaran-1-3-tingkatan-4
Bidang pembelajaran-1-3-tingkatan-4
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
P1 - Pengenalan Keamanan Jaringan.pptx
P1 - Pengenalan Keamanan Jaringan.pptxP1 - Pengenalan Keamanan Jaringan.pptx
P1 - Pengenalan Keamanan Jaringan.pptx
 
Tugas jarkom
Tugas jarkomTugas jarkom
Tugas jarkom
 
Tugas jarkom
Tugas jarkomTugas jarkom
Tugas jarkom
 
Sim, wahyudiyanto, hapzi ali, keamanan sistem informasi, universitas mercu bu...
Sim, wahyudiyanto, hapzi ali, keamanan sistem informasi, universitas mercu bu...Sim, wahyudiyanto, hapzi ali, keamanan sistem informasi, universitas mercu bu...
Sim, wahyudiyanto, hapzi ali, keamanan sistem informasi, universitas mercu bu...
 
Pertemuan 9 keamanan komputer
Pertemuan 9   keamanan komputerPertemuan 9   keamanan komputer
Pertemuan 9 keamanan komputer
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputer
 
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
 
MK Keamanan Komputer - Sesi 1 : Introduction
MK Keamanan Komputer - Sesi 1 : IntroductionMK Keamanan Komputer - Sesi 1 : Introduction
MK Keamanan Komputer - Sesi 1 : Introduction
 

Pradono report

  • 1. TUGAS KULIAH MAKALAH KEAMANAN SISTEM INFORMASI (EC-5010) -Keyboard Acoustic Emanations of Acoustic Cryptanalysis- NAMA : Pradono Wicaksono NIM : 13201009 Program Studi Teknik Elektro Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung 2006
  • 2.
  • 3. ABSTRAKSI Acoustic Cryptanalysis merupakan serangan side-channel yang mengeksploitasi suara baik yang terdengar maupun tidak yang dihasilkan selama komputasi atau operasi input- output. Serangan ini didasarkan pada hipotesis bahwa suara klik diantara tombol-tombol adalah sedikit berbeda, meskipun terdengar sama dalam pendengaran manusia. Serangan ini tidak mahal dan tidak invasive. Fase pertama dalam serangan ialah melatih recognizer melalui 4 tahapan yaitu ekstraksi fitur, unsupervised key recognition, spelling and grammar checking, dan feedback-based training. Serangan metode lain menggunakan FFT sebagai cara mengekstrak suara dan menggunakan Neural Network untuk membedakannya. Dapat ditunjukkan bahwa PC, notebook, telepon, dan mesin ATM adalah sangat rentan pada serangan dengan menggunakan metode membedakan bunyi yang dihasilkan dari tombol yang berbeda. Setiap tombol/tuts menghasilkan bunyi yang berbeda satu sama lain Keyword : Security, Keyboard, Acoustic emantions, Cryptanalysis. i
  • 4. DAFTAR ISI ABSTRAKSI....................................................................................................................................................I DAFTAR ISI..................................................................................................................................................II BAB 1...............................................................................................................................................................1 PENDAHULUAN...........................................................................................................................................1 1.1 LATAR BELAKANG.....................................................................................................................................1 1.2 BATASAN MASALAH...................................................................................................................................1 1.3 TUJUAN PENULISAN...................................................................................................................................1 1.4 METODOLOGI PEMBAHASAN.........................................................................................................................2 1.5 SISTEMATIKA PEMBAHASAN .......................................................................................................................2 BAB 2...............................................................................................................................................................3 PENGERTIAN KRIPTOANALISIS SECARA UMUM............................................................................3 BAB 3...............................................................................................................................................................5 METODE ACOUSTIC CRYPTANALYSIS...............................................................................................5 3.1 PENDAHULUAN...........................................................................................................................................5 3.2 METODOLOGI SERANGAN.............................................................................................................................6 BAB 4.............................................................................................................................................................13 DETAIL PEMBAHASAN............................................................................................................................13 4.1 EKSTRAKSI TOMBOL.................................................................................................................................13 ...................................................................................................................................................................13 4.2 CEPSTRUM VS FFT..................................................................................................................................13 4.3 UNSUPERVISED SINGLE KEYSTROKE RECOGNITION......................................................................................14 4.4 PERLNDUNGAN.........................................................................................................................................15 KESIMPULAN.............................................................................................................................................17 DAFTAR PUSTAKA....................................................................................................................................18 ii
  • 5. BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi pada abad ke-21 ini telah memberikan kepraktisan bagi masyarakat modern untuk melakukan berbagai kegiatan komunikasi secara elektronik, salah satunya dalam bidang bisnis seperti perdagangan dan perbankan. Kegiatan berbisnis secara elektronik ini dikenal dengan nama e-commerce. Dengan teknologi informasi, khususnya dengan jaringan komputer yang luas seperti Internet, barang dan jasa dapat dipromosikan secara luas dalam skala global. Kepada calon konsumen pun diberikan pula kemudahan-kemudahan yang memungkinkan mereka mengakses dan membeli produk dan jasa yang dimaksud secara praktis, misalnya pelayanan kartu kredit. Perkembangan ini rupanya membawa serta dampak negatif dalam hal keamanan. Praktek-praktek kejahatan dalam jaringan komputer kerap terjadi dan meresahkan masyarakat, misalnya pencurian sandi lewat dan nomor rahasia kartu kredit. Akibat dari hal seperti ini, aspek keamanan dalam penggunaan jaringan komputer menjadi hal yang krusial. Terdapat teknik serangan yang mendasarkan pada bunyi yng dihasilkan dari peralatan seperti keyboard PC. Yaitu dengan membedakan bunyi yang dikeluarkan. Sehingga metode ini dapat mengetahui tombol-tombol yang ditekan. Dalam pengaplikasian lebih lanjut dapat diterapkan pada mesin komputer notebook, telepon, sampai mesin ATM. Serangan menggunakan metode ini murah dan tidak langsung. Murah karena selain tambahan komputer, yang dibutuhkan hanyalah sebuah microphone parabolic. Disebut tidak langsung karena tidak membutuhkan adanya serangan fisik langsung ke sistem, bunyi dapat direkam menggunakan peralatan tambahan. 1.2 Batasan Masalah Dalam tulisan ini akan dibahas mengenai pelanggaran keamanan dengan menggunakan metode Keyboard Acoustic Emanations of Acoustic Cryptanalysis. Akan dibahas mengenai cara penggunaan metoda tersebut dan cara mengantisipasinya. Serta akan diberikan contoh-contoh yang terkait. 1.3 Tujuan Penulisan 1. Mengetahui dan memahami teknik serangan keamanan sistem menggunakan metode Keyboard Acoustic Emanations of Acoustic Cryptanalysis. 2. Mengetahui cara-cara mengatasi teknik serangan menggunakan cara tersebut. 1
  • 6. 1.4 Metodologi Pembahasan Metode penelitian yang dilakukan adalah dengan studi literatur-literatur yang terkait dengan tema. Kemudian akan dicoba untuk menerapkan sedikit contoh yang berhubungan dengan topik bahasan. 1.5 Sistematika Pembahasan Rancangan sistematika makalah ini terdiri atas beberapa bab yang akan dirinci sebagai berikut : BAB 1 : Pendahuluan Berisi mengenai latar belakang, batasan masalah, tujuan penulisan, dan metodologi pembahasan. BAB 2 : Pengertian Kriptanalisis secara umum Berisi menegenai penjelasan umum jenis/tipe serangan serta pembuka dari acoustic cryptanalysis BAB 3 : Metode Acoustic Analysis Berisi mengenai penjelasan metodologi dari metoda acoustic cryptanalysis BAB 4 : Detail Pembahasan Berisi keterangan lebih detail tentang metode acoustic cryptanalysis 2
  • 7. BAB 2 PENGERTIAN KRIPTOANALISIS SECARA UMUM Kriptografi adalah suatu ilmu sekaligus seni untuk menjaga kerahasiaan pesan atau secara singkat berarti cara menjaga privasi saat berkomunikasi. Untuk tujuan tersebut dilakukan enkripsi dan dekripsi terhadap pesan atau dokumen penting yang sifatnya rahasia. Enkripsi merupakan proses mengubah data menjadi bentuk yang sulit/tidak dapat dimengerti. Tipe-tipe penyerang • Joyriders. • Vandals. • Score Keepers. • Spies (Industrial & Otherwise). • Stupidity & Accidents. Tipe-tipe serangan : • Intrusion. • Denial of Service. • Information Theft. Intrusion yaitu penyerang dapat masuk atau mengakses komputer / system yang akan diserang. Caranya ada bermacam-macam, dapat dengan menyamar sebagai user yang sah, memanfaatkan bug pada sistem, memanfaatkan konfigurasi sistem yang lemah, atau dapat dengan menginstall backdoor/trojan horse untuk memfasilitasi perolehan hak akses. Denial of Service yaitu tipe serangan dengan cara menghabiskan resource suatu sistem seperti bandwidth, daya proses, dan kapasitas penyimpanan. Tipe serangan seperti ini sangat banyak diterapkan sekarang dan cukup merugikan user karena user dibuat tidak dapat menggunakan fasilitas komputernya seperti berinternet karena bandwidthnya habis. Information theft yaitu tipe serangan dengan mencuri dengar semacam kode atau password untuk dapat mengakses suatu sistem. Tipe ini banyak cara-cara yang digunakan, dan salah satunya yaitu yang dibahas pada makalah ini yaitu Acoustic Cryptanalysis. Secara umum, kriptanalisis memiliki pengertian sebagai sebuah studi chiper, chiperteks, atau cryptosystem yang berusaha menyembunyikan sistem kode dengan meneliti untuk menemukan kelemahan pada sistem yang akan memungkinkan sebuah plainteks diungkap dari chiperteksnya tanpa perlu mengetahui kunci algoritma. Singkatnya, kriptanalisis berusaha memecah cipher, cipherteks atau cryptosystem. Terdapat berbagai metode penyadapan data untuk kriptanalisis yang telah dikembangkan, yakni : a. Wiretapping: Penyadap mencegat data yang ditransmisikan pada saluran kabel komunikasi dengan menggunakan sambungan perangkat keras. b. Electromagnetic Eavesdropping: Penyadap mencegat data yang ditransmisikan melalui saluran wireless, misalnya radio dan microwave. 3
  • 8. c. Acoustic Eavesdropping: Menangkap gelombang suara yang dihasilkan oleh sistem maupun suara manusia. Dua metode terakhir memanfaatkan kebocoran informasi dalam proses transmisi yang seringkali tidak disadari dengan menggunakan teknik analisis yang sering dikenal dengan side channel cryptanalysis. Teknik analisis side channel merupakan tool yang powerful dan mampu mengalahkan implementasi algoritma yang sangat kuat karena mengintegrasikan kepakaran istem yang sangat tinggi. Media serangan yang sering digunakan yakni : a. Electromagnetic Leakage: memanfaatkan radiasi elektromagnetik yang ditangkap dengan antena b. Timing Attack: serangan didasarkan pada pengukuran waktu respon sistem untuk mengurangi kemungkinan pengujian dalam menentukan password. c. Thermal Analysis: menggunakan difusi panas yang dihasilkan processor untuk mengetahui aktivitas spesifik sistem dan memanfaatkan perubahan temperature pada media storage. d. Power Analysis: mengukur perbedaan penggunaan energi dalam periode waktu tertentu ketika sebuah microchip memproses sebuah fungsi untuk mengamankan informasi. Teknik ini dapat menghasilkan informasi mengenai komputasi kunci yang digunakan dalam algoritma enkripsi dan fungsi keamanan lainnya. e. Sound Attack: mengeksploitasi suara/ bunyi yang dihasilkan sistem. Salah satu implementasi serangan pada media terakhir adalah Acoustic Cryptanalysis, yang merupakan serangan side-channel yang mengeksploitasi suara baik yang terdengar maupun tidak yang dihasilkan selama komputasi atau operasi input-output. Pada tahun 2004, Dmitri Asonov dan Rakesh Agrawal mempublikasikan bahwa tombol pada keyboard dan pada telepon serta mesin ATM sangat berpotensi untuk diserang dengan membedakan suara yang dihasilkan oleh tombol yang berbeda. Kebanyakan sumber suara pada keyboard adalah tidak seragam pada jenis yang berbeda, bahkan pada model yang sama. Keyboard yang sama ataupun berbeda yang diketikkan oleh orang yang berbeda dapat menghasilkan suara yang berbeda dan hal ini mempersulit pengenalan tombol. Serangan banyak dilakukan pada keyboardPC. Serangan ini didasarkan pada hipotesis awal bahwa suara klik diantara tomboltombol adalah sedikit berbeda, meskipun suara klik diantara tombol yang berbeda terdengar sama dalam pendengaran manusia. Serangan ini tidak mahal karena perangkat keras yang digunakan hanyalah mikrofon parabolic dan tidak invasive karena tidak memerlukan intrusi fisik ke dalam sistem. 4
  • 9. BAB 3 Metode Acoustic Cryptanalysis 3.1 Pendahuluan Pancaran yang dikeluarkan oleh peralatan elektronik telah lama menjadi topik yang hangat pada pembahasan security dan keamanan orang banyak. Pancaran elektromagnetik dan cahaya banyak digunakan sebagai dasar serangan. Acoustic emanation (pancaran bunyi/suara) merupakan salah satu sumber yang dapat dimanfaatkan untuk itu. Sebagai contoh, penelitian telah menemukan bahwa printer jenis matrix dapat membawa informasi yang bersesuaian dengan teks yang tercetak oleh printer. Dan bahkan operasi CPU juga dapat terdeteksi dengan metode ini. Pancaran suara/bunyi kebanyakan tidak seragam satu dengan yang lainnya, bahkan dengan menggunakan peralatan yang sama sekalipun. Terkadang juga dipengaruhi oleh faktor lingkungan. Setiap orang atau keyboard yang berbeda akan menghasilkan ciri khas tertentu yang tidak sama. Sebagai perumpamaan adalah penggunaan bahasa inggris. Seseorang bila mengetik/ mengentri suatu kata dalam bahasa inggris, ada suatu batasan pada huruf-huruf dalam kata berbahasa inggris yang secara kontinyu ditekan. Juga ada batasan dalam penggunaan kata dalam kalimat berbahasa inggris yang dibatasi oleh sistem grammar. Seseorang dapat mengelompokkan (menggunakan unsupervised method) tombol-tombol kedalam kelas-kelas tertentu berdasarkan bunyinya. Dan kelas-kelas tersebut langsung dapat ditetapkan ke batasan bahasa. Hal-hal yang perlu diperhatikan : 1. Bagaimana memodelkan batasan-batasan bahasa ke dalam bentuk matematika dan mekanikanya. 2. Untuk permasalahan pengelompokan, bagaimana mengkategorikan banyak key ke dalam kelas yang sama dan key yang sama ke dalam kelas yang berbeda. 3. Dapatkah meningkatkan akurasi terkaan dengan suatu algoritma sehingga sepadan dengan contoh yang telah ada. Untuk menjawab point-point di atas dapat dilakukan dengan mengkombinasikan sistem pembelajaran mesin dan pengenalan suara (speech recognition). Permasalahan yang lebih besar adalah apabila tombol sama yang ditekan berbeda bunyinya untuk setiap penekanan. Sehingga diperlukan suatu metoda yang lebih baik. 5
  • 10. 3.2 Metodologi Serangan Akan dijelaskan mengenai 2 metoda serangan sebagai berikut : 1) Penjelasan mengenai serangan 1) Feature extraction, dapat menggunakan dua macam metode yaitu FFT dan Cepstrum. Dijelaskan bahwa cepstrum lebih baik ketimbang FFT. Dari hasil eksperimen tingkat ketepatan masing-masing metoda menurut beberapa kasus adalah seperti yang dipaparkan berikut. 6
  • 11. Dapat terlihat dari data-data percobaan bahwa tingkat ketepatan metode Cepstrum adalah elatif lebih tinggi ketimbang metode FFT (Fast Fourier Transform). 2) Unsupervised Key Recognition Setelah memisahkan setiap tombol-tombol kedalam satu dari K kelas menggunakan metode pemisahan data standard. K dipilih sedikit lebih besar dari jumlah kunci/tombol pada keyboard. Jika pemisahan kelas ini bersesuaian langsung untuk setiap tombol yang berlainan, kita dapat dengan mudah menentukan pemetaan antara kelas dengan key. Bagaimanapun, algoritma pemisahan tidak teliti. Tombol-tombol dari key yang sama biasanya ditempatkan pada kelas yang berbeda dan sebaliknya tombol-tombol dari key yang berbeda dapat berada pada kelas yang sama. Sehingga kelas kita ibaratkan sebagai suatu random variabel yang terkondisi pada suatu key yang ditekan. Setiap kunci akan berada pada suatu kelas dengan tingkat probabilistik tertentu. Pada suatu pemisahan yang baik, probabilitas dari satu atau beberapa kelas akan mendominasi setiap key. Sekali distribusi kelas telah ditentukan, dicoba untuk menemukan kumpulan key dan class yang berpadanan untuk setiap tuts/tombol. Atau secara kasar, kita dapat saja berfikir untuk mengambil huruf dengan probabilitas tertinggi untuk setiap tuts yang ditekan menghasilkan perkiraan terbaik. Namun kita dapat melakukan lebih dari itu. 7
  • 12. Disini kita menggunakan Hidden Markov Models (HMM). HMM memperkirakan proses acak.. Dapat memperlihatkan hubungan key-key yang diketik berurutan. Sebagai contoh, sebuah key dapat berupa ‘h’ atau ‘j’ dan kita tahu bahwa key sebelumnya adalah ‘t’, maka key yang paling mungkin adalah ‘h’ karena ‘th’ masih lebih mungkin dan umum daripada ‘tj’. Menggunakan hubungan ini, key-key dan distribusi pemetaan key ke kelas dapat sevara baik diperkirakan menggunakan algoritma HMM standard. Langkah ini dapat mencapai tingkat keakuratan 60% pada karakter dan 20% pada kata. 3. Spelling and Grammar checking Dengan menggunakan kamus bahasa inggris untuk pengecekan vocabulary dan digabungkan dengan metode HMM, akan meningkatkan keakuratan hingga 70% pada karakter dan 50% pada kata. 4. Feedback based training Menghasilkan urutan penekanan tuts yang tidak membutuhkan pengecekan grammar dan spelling untuk bahasa inggris, mengaktifkan pengenalan acak teks termasuk password. Keakuratan untuk karakter mencapai 92%. Fasa kedua yaitu phase recognition mengenali sampel training kembali. Pengenalan kedua ini secara khusus memberikan tingkat akurasi tombol yang lebih tinggi. Sejumlah koreksi pengejaan dan tata bahasa merupakan indikator kualitas classifier. Fase ini menggunakan classifier tombol yang telah dilatih untuk mengenali Perekaman suara baru. Jika teks mengandung string acak, hasil akan langsung dikeluarkan.Jika teks yang dikeluarkan adalah sebuah kata bahasa, maka pemodelan ejaan dan tata bahasa digunakan untuk memperbaiki hasil. Dalam menentukan apakah sebuah string acak atau bukan, koreksi dilakukan dan dilihat hasilnya apakah menghasilkan teks yang berarti. Sampel baru dan sampel yang telah ada dapat digunakan bersama untuk memperoleh classifier tombol yang lebih akurat. Supervsed Training dan Pengenalan Supervised training berkaitan dengan proses yang ditampilkan dari data yang sudah ada. Dilakukan suatu feedback untuk memperbaiki dan meningkatkan tingkat keakuratan dari pengklasifikasian penekanan tombol. Neural Network Metode pertama adalah dengan neural network. Metode ini merupakan metode terbaik untuk persoalan mengenai probablistik. Dengan menggunakan fungsi Matlab newpnn(), dan menset persebaran radius 1.4. Klasifikasi Linier Metode kedua adalah kualifikasi linier. Metode ini mengasumsikan data berupa tipe Gaussian, dan mencoba mencari hyperplanes untuk membedakan kelas. 8
  • 13. Campuran Gaussian Metode yang ketiga ini lebih baik dari sebelumnya. Alih-alih menganalogikan persebaran data sebagai suatu tipe Gaussian, metode ini menanggapnya sebagai suatu sebaran yang campuran. Sebagai contoh, dalam suatu deretan data terdapat kemungkinan 0,6 untuk data Gaussian dan 0,4 untuk data non Gaussian. Hal ini juga membuktikan bahwa setiap terdapat perbedaan suara berdasarkan gaya pengetikan yang berbeda. 2) Serangan menggunakan FFT sebagai pengekstraksi suara dan menggunakan neural network yang telah dilatih untuk mengenali suara yang dihasilkan. Peralatan yang digunakan adalah : - Keyboard. Dapat dari jenis keyboard IBM, S/N 0953260, P/N 32P5100. - Mikrofon, menggunakan mikrofon PC untuk jarak 1meter dan mikrofon parabolik untuk mendengarkan dari jarak jauh. Untuk software nya : - ADC (Analog to digital converter). Berfungs untuk mendigitalisasi sinyal suara - FFT (Fast Fourier Transform). Berfungsi untuk tool ekstraksi. - Neural Network. Menggunakan JavaNNS neural network simulator. Melatih Neural Network Suara yang berasal dari suara klik tombol bukan masukan yang baik bagi neural network. Neural network disarankan untuk dilatih dengan masukan berkisar antara lusinan hingga ratusan nilai berada diantara 0-1. yang berukuran kira-kira sebesar 1 kB. Di sisi lain bunyi yang digasilkan dari penekanan tombol berukuran 10kB. Sehingga kita melakukan ekstraksi dengan nilai yang relevan. Kita menginginkan neural network untuk dapat membedakan bunyi yang hampir serupa. Kita juga harus berhati-hati dengan pemilihan waktu untuk menghitung spektrum. Untuk tujuan ini, pengertian bagaimana sinyal dari sebuah bunyi klik sangat dibutuhkan. Bunyi 9
  • 14. klik bertahan hingga 100 ms, dan sinyal tersebut memiliki dua karakteristik yaitu saat penekanan dan pelepasan.tombol. Distribusi frekuensi dapat dengan mudah diketahui pada saat puncak/maksimum. Kita menghitung persebaran frekuensi pada saat penekanan maksimum karena pada mode pelepasan cenderung rendah. Setelah menghitung persebaran frekuensinya dinormalisasi dan spektrum jatuh pada selang 0 dan 1 akan digunakan untuk neural network. Menggunakan FFT untuk mengekstraksi 8-10 ms waktu penekanan. Untuk selanjutnya tinggal pengembangannya saja. Ketika diperhatikan penekanan puncak mengandung dua interval aktif pada saat awal dan akhir dengan silence/diam di tengahnya. Intercval aktif ini adalah pada saat jari menyentuh tombol, lalu kemudian penekanan sampai menyentuh batas akhir keyboard (hit peak). Jika FFT diekstrak dari 2-3 ms waktu interval aktif, persentase pengenalan akan bertambah. Alasannya karena ada noise di interval 10 ms dan pada ujung sentuhan dan hit peak. Karena itulah digunakan touch peak untuk untuk mengekstraksi. Membedakan dua Kunci Sebelum menggunakan neural network untuk membedakan dua key pada suatu keyboard PC berdasarkan bunyi klik yang dihasilkannya, kita akan mencoba untuk memperlihatkan perbedaan antara ekstraksi yang didapatkan dari bunyi klik pada keyboard yang ditekan tersebut. Unutk selang waktu 10 ms push peak tidak dapat dibedakan, namun pada selang setiap 2-3 ms dapat dengan mudah dibedakan. Pengaruh Jarak Jarak yang cukup jauh akan semakin menyulitkan bagi mikrofon untuk menangkap suara yang dihasilkan dari keyboard secara akurat. Dalam percobaan yang pernah dilakukan diketahui bahwa jarak 15 meter pwngaruh jarak masih belum signifikan. Kualitas yang dihasilkan masih tetap sama Multiple Key Telah dilakukan penelitian menggunakan metoda neural network. Dengan melatih neural nework untuk mengenali 30 key pada keyboard. Kemudian merekam setiap key tersebut masing-masing 10 kali. Lalu bila menemukan key yang cenderung benar, nilainya di set mendekati 1. Dengan node yang lain diset mendekati 0. Sebuah key dinyatakan dengan yakin benar bila nilai output yang dikeluarkan mencapai angka yang terbesar. Hasil dapat terlihat pada tabel berikut : 10
  • 15. ADCS adalah ukuran posisi rata-rata dari simbol yang benar yang nilainya dikembalikan dari network. Dengan aturan penilaiannya adalah sevagai berikut. ACDS=1 berarti pengenalan dengan tingkat kesalahan yang tidak ada (no error). ACDS=15 (separuh dari jumlah key yang diuji coba) berarti tidak ada yang benar dari pengenalan. Dari hasilnya dapat terlihat bahwa sebuah ke dapat dikenali dengan node yang tepat adalah 79 % (dari 300 tes klik). Maka dari hasil itu dapat disimpulkan kalau keyboard yang ada mudah sekali untuk disadap. Multiple PC Keyboard Bagaimana dengan kasus apabila menggunakan keyboard bukan dari keboard PC yang akan diserang. Namun berasal dari keyboard yang sama jenisnya dan ada pada network yang sudah ditrain. Haislnya setelah dilkukan eksperimen ternyata tingkat keberhasilan penyadapan menurun menjadi sekitar 50 % untuk 300 klik. 11
  • 16. Mengatasi tipe mengetik yang berbeda Mempelajari pengaruh dari apabila seseorang mengetik dengan kondisi berbeda. Normalnya network hanya ditrain untuk tingkat pengetikan yang konstan. Maka hasilnya, tingkat keberhasilan penyadapan sangat kecil. Kemudian network kembali ditrain ulang, kali ini dengan memasukkan kondisi-kondisi tertentu. Hasilnya adalah tingkat keberhasilam hampir sama dengan eksperimen awal. Intinya network dapat ditrain untuk mengenali suara dengan kondisi-kondisi tertentu. Kesalahan yang terjadi adalah 1 klik dari 20 klik yang dilakukan. 12
  • 17. BAB 4 DETAIL PEMBAHASAN Akan dibahas mengenai detail serangan dengan metode ini. Langkah-langkah juga diterapkan pada training dan recognizing phase. 4.1 Ekstraksi Tombol Pengguna biasanya dapat mengetik hingga 300 karakter per menitnya. Penekanan tombol terdapat gerakan mendorong dan melepas. Membedakan antara gerakan penekanan tombol dan tidak ada aktivitas menggunakan level energi pada jendela waktu Sinyal audio pada penekanan tombol Level energi pada 5 kali peneka 4.2 Cepstrum vs FFT Kedua fitur ini dapat diekstraksi dari sinyal audio pada periode dari posisi wav hingga posisi wav +T. Fitur FFT dengan T ¡Ö 5ms berkoresponden dengan touch peak tombol, yaitu ketika jari menyentuh tombol. Hit peak yang merupakan waktu ketika tombol menyentuh lempeng tombol dapat digunakan, namun waktu sinyal ini sulit untuk disasarkan. Fitur Cepstrum telah digunakan dalam analisis dan pengenalan suara. Fitur ini 13
  • 18. telah diverifikasi secara empirik sehingga lebih efektif daripada koefisien FFT biasa pada sinyal suara. Setelah ekstraksi fitur ini, setiap penekanan tombol direpresentasikan sebagai sebuah fitur vektor. 4.3 Unsupervised Single Keystroke Recognition Pengenalan unsupervised mengenali penekanan tombol dengan menggunakan hanya perekaman audio dan tidak menggunakan data training atau bahasa. Langkah awal yaitu mengklasifikasikan vektor ke K buah kelas. Algoritma yang memungkinkan yakni K-means dan EM pada Gaussian Mixture. Nilai K yang terbaik adalah 50. Semakin besar nilai K akan mengambil informasi yang cukup banyak dari suara yang terekam. Tapi akan membuat sistem semakin sensitiv kepada noise. Langkah berikutnya ialah memperbaiki teks dari kelas-kelas. Untuk ini digunakan hidden markov model (HMM). Untuk proses yang dimodelkan dengan HMM, status sistem yang sesungguhnya tidak diketahui dan direpresentasikan dengan variabel acak hidden. Variabel yang diketahui adalah yang bergantung pada status dan direpresentasikan dengan variabel output. Masalah utama dalam HMM adalah inferensi dimana variabel status yang tidak diketahui diinferensi dari sekuens observasi dan dapat dipecahkan dengan algoritma Viterbi. Masalah lainnya adalah parameter estimation problem, dimana parameter distribusi kondisional diestimasi dari sekuens observasi. Masalah ini diselesaikan dengan algoritma EM (Expectation Maximization). Contoh penggunaan HMM ditunjukkan pada gambar berikut : HMM direpresentasikan dalam sebuah model grafis statistik. Lingkaran merepresentasikan variabel random. Lingkaran berwarna (yi) adalah observasi sedangkan yang tidak berwarna (qi) adalah variabel status yang tidak diketahui dan akan diinferensi. Qi adalah nama tombol ke-i dalam sekuens dan yi adalah kelas penekanan tombol hasil pengelompokkan. Panah dari qi ke qi+1 dan dari qi ke yi mengindikasikan bahwa yang berikutnya bergantung pada kondisi sebelumnya. Nilai pada panah adalah entry dari matriks probabilitas A dengan persamaan p(qi+1|qi) = Aqi,qi+1 yang menunjukkan bahwa tombol qi+1 muncul setelah tombol qi. Matriks A adalah sebuah cara merepresentasikan data distribusi bigram plainteks dan ditentukan oleh tata bahasa dan diperoleh dari sekumpulan teks bahasa. Terdapat pula persamaan p(yi|qi) = çqi,yi , yang menunjukkan probabilitas tombol qi dikelompokkan ke dalam kelas yi pada langkah sebelumnya. Dengan nilai yi yang diketahui dan output matriks ç tidak diketahui, kita 14
  • 19. perlu menginferensi nilai qi. Algoritma EM dan Viterbi digunakan untuk mengestimasi parameter (menghasilkan matriks ç) dan menginferensi qi. Tombol space mudah dibedakan oleh pendengaran karena memiliki suara yang unik dan cukup sering digunakan. Penandaan sejumlah tombol space, pencarian kelas yang telah dikelompokkan untuk masing-masing tombol, penghitungan estimasi probabilitas untuk setiap anggota kelas dan penyimpanan nilai sebagai ç kemudian dilakukan untuk memberi hasil yang baik. 4.4 Perlndungan Perlindungan dari serangan ini dapat dilakukan dengan berhati-hati bila menemukan adanya suatu alat yang tidak biasanya berada disekitar barang yang menggunakan fungsi keyboard. Karena bias jadi itu adalah suatu alat perekam dan sekaligus mikrofon. Kemudian alangkah lebih baik kalau keyboard yang kita miliki berstruktur mekanik yang lembut (smooth) dan tidak menimbulkan suara yang khas bila salah satu tombolnya ditekan. Gambar di atas merupakan gambar keyboard jenis mekanik yang mana setiap bagian tombolnya terdiri atas 3 bagian, yaitu bagian kepala tempat jari menekan, bagian karet yang berhubungan langsung dengan rangkaian, dan penghubungnya adalah sejens plastic. 4.5 Sekitar Serangan Informasi yang rentan diserang adalah sangat tergantung dari hardware komputernya, setelah dilakukan beberapa eksperimen yang terkait ternyata sangat mudah untuk membedakan antara komputer yang sedang idle dengan yang sedang sibuk. Untuk beberapa CPU dapat dengan mudah sekali dibedakan pola-pola dari operasi CPU dan akses memori. Hal ini dapat diketahui untuk kasus artificial dan dunia nyata. Resolusi waktu adalah dalam orde milisecond. 15
  • 20. Dan apakah sumber suara berfrekuensi rendah dapat mendapatkan informasi dari CPU yang kecepatannya lebh tinggi, ketika CPU membawa banyak informasi dapat menimbulkan suatu acoustic spectral signature. Pertanyaan mengenai apakah serangan dapat digagalkan dengan suara kipas/fan yang cukup keras, multitasking, atau penggunaan banyak komputer di suatu ruangan, Jawabannya adalah tidak. Sinyal akustik yang dihasilkan berkisar di atas 10 khz, sedangkan noise dari fan komputer atau dari ruangan yang berisi komputer-komputer lainnya biasanya lebih rendah dan karena itu dapat difilter menggunakan peralatan tertentu. Dalam kaitannya dengan sistem task switching, ketika banyak komputer yang ada maka keberadaan itu dapat dibedakan dari acoustic signature (tanda tangan suara) nya. Hal tersebut dipengaruhi oleh hardware yang digunakan, temperatur komponennya, dan kondisi lingkungan lainnya. Serangan side channel dengan pancaran elektromagnet telah banyak dilakukan penelitian terhadapnya. Untuk alasan ini, fasilitas keamanan berjaga-jaga dari serangan semacam ini dengan menggunakan sangkar Faraday dan power supply yang terisolasi. Namun perlindungan tersebut masih rentan terhadap radiasi yang dihasilkan oleh suara dan dapat menimbulkan permasalahan baru. 16
  • 21. KESIMPULAN • Acoustic cryptanalysis adalah teknik pencurian informasi melalui suara yang dihasilkan dari keyboard yang terekam dengan peralatan tertentu. • Serangan dapat dilakukan pada PC, ATM, pad telepon, keyboard notebook. • Suara yang dihasilkan dari penekanan tombol keyboard kemudian akan diekstraksi menggunakan metode FFT atau Cepstrum • Untuk membedakan antar suara klik yang dihasilkan dapat digunakan algoritma neural network atau HMM • Langkah pengamanan adalah yang lebih utama untuk serangan jenis ini. 17
  • 22. DAFTAR PUSTAKA 1) Dmitri Asonov, Rakesh Agrawal: Keyboard Acoustic Emanations. Proceedings of the 2004 IEEE Symposium on Security and Privacy, 2004. 2) Li Zhuang, Feng Zhou, J.D.Tygar: Keyboard Acoustic Emanations Revisited. To appear in Proceedings of the 12th ACM Conference on Computer and Communications Security, November 2005. 3) R. J. Anderson and M. G. Kuhn. Soft tempest – an opportunity for NATO. In Proceedings of Protecting NATO Information Systems in the 21st Century, IST Symposium, Washington DC, USA, Oct. 1999. 4) C. Karlof, et al., Hidden MarkovModel Cryptanalysis, Department of Computer Science, niversity of California, Berkeley, USA, 2003. 18