Claim Missing Document
Check
Articles

Found 3 Documents
Search

Security Analysis and Improvement of Lighweight VANET Authentication Protocol (Case Study : Zhao et al. LVAP) Sepha Siswantyo
Journal of Computer Networks, Architecture and High Performance Computing Vol. 3 No. 2 (2021): Journal of Computer Networks, Architecture and High Performance Computing, July
Publisher : Information Technology and Science (ITScience)

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.47709/cnahpc.v3i2.979

Abstract

VANET is an ad-hoc network implemented on vehicle communication to ensure traffic safety and traffic management efficiency. VANET security is a concern because of various vulnerabilities, especially from authentication criteria that the attacker can exploit. VANET is vulnerable to Sybil attack, entity impersonation, message modification, and identity falsification. Several mechanisms and protocols have been developed to address these vulnerabilities. The design of the VANET authentication protocol also needs to be proven using formal methods to ensure that the protocol meets the required security criteria.  In this research, the security of VANET authentication protocol developed by Zhao et al. was analyzed using the Datta et al. security protocol analysis method. Instead of BAN Logic, the Scyther tool was used to verify security claims and find possible attacks. Our Security analysis results show that Zhao et al.'s protocol does not meet confidentiality and entity authentication criteria. Scyther tool can find attacks on nonce confidentiality and man-in-the-middle attack. Therefore, we modify Zhao et al. protocol by adding signature and session key confirmation to improve its security. Based on analysis results, our modified Zhao et al. authentication protocol met confidentiality and entity authentication criteria. The use of signature and session key confirmation prevents man-in-the-middle attack and protects nonce confidentiality. Therefore, our research concludes that modified Zhao et al. authentication protocol more secure than the original protocol in terms of nonce and session key confidentiality, aliveness, weak agreement, non-injective agreement, and non-injective synchronization.
VERIFIKASI FORMAL PROTOKOL AUTENTIKASI LINTAS REALM BERBASIS KUNCI PUBLIK Sepha Siswantyo; Muhammad Ziyad Al-Malik
Jusikom : Jurnal Sistem Komputer Musirawas Vol 6 No 1 (2021): Jusikom : Jurnal Sistem Komputer Musirawas JUNI
Publisher : LPPM UNIVERSITAS BINA INSAN

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.32767/jusikom.v6i1.1257

Abstract

Perusahaan berskala besar telah memanfaatkan integrasi berbagai sistem seperti sistem computer aided design dan sistem manufaktur untuk dijalankan antar host dan antar unit organisasi. Perkembangan teknologi Internet of Things dan blockchain juga berpotensi untuk diterapkan pada sistem terdistribusi. Layanan dan aplikasi pada organisasi yang berbeda memiliki mekanisme keamanan yang berbeda pula, seperi mekanisme autentikasi lintas realm. Desain protokol autentikasi lintas realm perlu diverifikasi secara formal untuk menjamin keamanan protokol ketika diimplementasikan di dunia nyata. Penelitian ini melakukan analisis atau verifikasi formal terhadap protokol autentikasi lintas realm berbasis kunci publik yang didesain oleh Xiong dkk. menggunakan metode analisis protokol keamanan dan tools Scyther. Klaim keamanan yang dianalisis adalah kerahasiaan parameter dan autentikasi entitas. Hasil verifikasi menunjukkan dari 35 klaim keamanan (kerahasiaan dan autentikasi) terdapat 33 klaim sukses dan 2 klaim gagal.
Analisis Penggunaan Hasil Deteksi IDS Snort pada Tools RITA dalam Mendeteksi Aktivitas Beacon We Muftihaturrahmah Tenri Sau; Sepha Siswantyo
Info Kripto Vol 15 No 2 (2021)
Publisher : Politeknik Siber dan Sandi Negara

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.56706/ik.v15i2.21

Abstract

Meningkatnya berbagai macam ancaman dan serangan, mengharuskan sistem keamanan informasi juga lebih ditingkatkan. Intrusion Detection System (IDS) sebagai salah satu sistem untuk melakukan deteksi dan pencegahan, juga harus ditingkatkan kemampuannya dalam mengamankan jaringan. Saat ini, jenis IDS yang berbasis signature masih memiliki kekurangan, yaitu tidak mampu mendeteksi ancaman atau serangan yang belum diketahui, seperti serangan aktivitas beacon yang biasanya dilakukan oleh malware berjenis ransomware atau trojan. Oleh karena itu, diperlukan pendetekatan atau tools lain untuk melengkapi kekurangan dari IDS jenis ini. Real Intelligence Threat Analytics (RITA) adalah tools berbasis anomali yang melakukan deteksi aktivitas beacon melalui analisis statistik dan algoritma K-means clustering didalam sebuah lalu lintas jaringan. Pada penelitian ini akan dilakukan analisis terhadap penggunaan IDS Snort pada tools RITA dalam mendeteksi aktivitas beacon dengan menggunakan metode eksperimen yang diperinci dalam tujuh tahap penelitian. Pengujian terhadap deteksi aktivitas beacon dilakukan terhadap 3 buah PCAP dan skenario aktivitas beacon (live beaconing) selama 1 jam. Setelah melakukan pengujian dilakukan analisis terhadap hasil pengujian. Hasil dari penelitian menunjukkan bahwa IDS Snort dapat digunakan sebagai data input RITA dimana terlebih dahulu format log IDS Snort harus diubah menjadi format log IDS Bro/Zeek yang berbentuk TSV/JSON. Sehingga tools RITA dapat dijadikan sebagai solusi alternatif untuk mendeteksi aktivitas beacon pada IDS Snort.