Você está na página 1de 9

Komunikasi device-to-device (D2D) memungkinkan perangkat proksimal spasial untuk berbicara secara

langsung melewati base station seluler (BS) atau titik akses (AP) [1-3]. Perubahan paradigma dari
komunikasi dua-hop ke satu-hop yang dapat membawa banyak manfaat seperti peningkatan efisiensi
spektral, penghematan energi, dan pengurangan penundaan. Tanpa memerlukan infrastruktur,
teknologi D2D memfasilitasi pengguna ponsel yang berbagi informasi instan (misalnya, gambar dan
video) satu sama lain bahkan di area yang tidak terjangkau atau tanpa AP [4]. Hal ini menjadi teknologi
yang memungkinkan penting untuk jaringan sosial bergerak [5] sehingga teman-teman di sekitarnya
dapat secara otomatis diidentifikasi dan dipasangkan untuk komunikasi langsung. Selain itu, ia
berkembang untuk mengaktifkan apa yang disebut awan ad hoc seluler, yang mengeksploitasi belum
dimanfaatkan sumber daya sejumlah perangkat proksimal untuk menyediakan layanan cloud seperti
data dan penghitungan komputasi.

Untuk perangkat di area kecil (mis., Kantor atau rumah), WiFi adalah opsi yang baik untuk menyediakan
komunikasi D2D data rate tinggi dengan biaya yang relatif rendah. Berevolusi dari WiFi, spesifikasi WiFi
Direct, yang baru-baru ini dirilis oleh Aliansi WiFi, cocok dengan aplikasi D2D dengan menghapus
intervensi AP dalam pengaturan tautan D2D dan komunikasi data. Atau, memungkinkan perangkat
untuk secara dinamis membentuk kelompok peer-to-peer dan bernegosiasi yang mengambil peran AP
sebagai pemilik grup (GO) [6]. Perangkat yang terkait dengan GO disebut klien. Tidak seperti teknik D2D
lain yang memungkinkan dalam jaringan area lokal, seperti WiFi dalam mode ad hoc dan IEEE 802.11z,
WiFi Direct menyediakan layanan kualitas yang sama (QoS) dan mekanisme penghematan energi
sebagai WiFi berbasis infrastruktur.

Karena sifat akses terbuka komunikasi nirkabel, komunikasi D2D rentan terhadap berbagai serangan,
yang menimbulkan tantangan keamanan kritis [7-9]. Misalnya, lawan dapat menyelidiki data pengguna
yang sensitif (misalnya daftar kontak yang disimpan di ponsel cerdas) dengan mendengarkan tautan D2D
tertentu. Seorang penyerang juga dapat berpura-pura menjadi orang lain untuk mengatur D2D tautan
dengan pengguna yang tidak curiga. Tanpa infrastruktur tepercaya seperti AP, itu adalah tanggung
jawab pengguna D2D untuk mengamankan komunikasi mereka dan melindungi data sensitif mereka dari
berbagai jenis serangan. Meskipun mekanisme WiFi Protection Setup (WPS) diwariskan dari spesifikasi
WiFi, komunikasi D2D berbasis WiFi-Direct tidak dapat terhindar dari tantangan keamanan tersebut.
Serangan (mis., Denial-of-service [DoS]) sulit untuk dicegah dengan WPS [8]. Selain itu, penelitian telah
menunjukkan bahwa WPS memiliki lubang keamanannya sendiri, yang dapat dimanfaatkan oleh musuh
pintar untuk membuat tautan D2D yang tidak aman. Dengan proliferasi smartphone dan permintaan
potensial yang besar untuk komunikasi D2D, mekanisme perlindungan keamanan sangat dibutuhkan.

Dalam literatur, ada beberapa studi tentang aspek keamanan komunikasi D2D. Dalam artikel ini, kami
membahas tantangan keamanan dan mengidentifikasi sejumlah serangan untuk komunikasi D2D
dengan WiFi Direct, misalnya, serangan man-in-the-middle dan DoS. Pembentukan kunci berpasangan
terletak pada kernel untuk mengamankan tautan D2D. Dengan kunci aman yang mapan, berbagai
algoritma enkripsi kriptografi dapat diimplementasikan untuk mengamankan komunikasi D2D. Untuk
tujuan ini, kami memperkenalkan protokol perjanjian kunci berdasarkan otentikasi-string-pendek. Kami
menerapkan protokol yang diusulkan untuk aplikasi file sharing dalam sistem nyata menggunakan
smartphone Android. Eksperimen memvalidasi efisiensi dan efektivitas protokol yang diusulkan.

Sisa artikel ini diatur sebagai berikut. Bagian berikut ini memberikan pengenalan singkat tentang WiFi
Direct. Tantangan keamanan kemudian dibahas. Selanjutnya, kami menyajikan protokol perjanjian kunci
yang diusulkan dan hasil eksperimen. Bagian berikut membahas beberapa masalah penelitian di masa
depan. Akhirnya, kami memberikan pernyataan penutup.

WiFi Direct Overview


Protokol WiFi Direct memungkinkan dua perangkat untuk membuat koneksi D2D tanpa bantuan AP.
Gambar 1 menunjukkan prosedur pembentukan koneksi D2D menggunakan WiFi Langsung. Pertama,
dua perangkat melakukan pemeriksaan saluran dan menemukan satu sama lain. Kemudian mereka
bernegosiasi untuk menentukan pemilik grup (GO), yang beroperasi sebagai AP untuk koneksi D2D ini
secara sukarela atau acak. Selama proses handshake, masing-masing perangkat mengirimkan nilai niat
GO, dan perangkat dengan nilai tertinggi menjadi GO. Setelah perangkat menyetujui peran mereka
masing-masing, GO memulai pengaturan keamanan WiFi menggunakan WPS, dan melakukan
pertukaran Dynamic Host Configuration Protocol (DHCP) untuk mengatur alamat IP untuk kedua
perangkat. Dengan demikian, koneksi D2D antara kedua perangkat ini didirikan.

WiFi Direct dibangun pada mode infrastruktur IEEE 802.11, dan dengan demikian dapat
diimplementasikan dengan lancar oleh perangkat WiFi lama. Selain itu, WiFi Direct mewarisi fitur WiFi
tradisional, termasuk QoS, penghematan daya, dan mekanisme keamanan, dan memiliki kemampuan
untuk membentuk jaringan D2D yang lebih stabil dan aman daripada jaringan ad hoc tradisional. Dua
skenario aplikasi WiFi Direct yang khas diilustrasikan pada Gambar. 2:

• Dua (atau beberapa) perangkat membentuk jaringan ad hoc lokal. Pesan dan file dapat dibagi di antara
jaringan ini tanpa biaya tambahan. Ini sangat berguna ketika tidak ada koneksi seluler atau AP tersedia.

• Dengan WiFi Direct, perangkat berkemampuan seluler dapat berbagi koneksi Internetnya dengan
perangkat lain.

Security Challenges for D2D Communication


via WiFi Direct
Terlepas dari semua manfaat dari protokol WiFi Direct yang muncul, keamanan adalah salah satu
masalah utama yang perlu ditangani dengan baik sebelum teknik ini diterima dan diterapkan secara luas.
Namun, karena akses terbuka dan sifat penyiaran saluran nirkabel, WiFi Direct terancam oleh berbagai
serangan.

Attack Modes

Eavesdropping: Sifat akses terbuka dari saluran nirkabel menawarkan kemudahan bagi
penyerang untuk mendengarkan lalu lintas yang sedang berlangsung melalui saluran
nirkabel. Menguping mudah dicapai oleh perangkat lunak pengintaian lalu lintas,
bahkan tanpa mengharuskan penyerang memiliki keamanan atau teknologi komputer
canggih. Jika data trafik jaringan tidak dienkripsi, informasi privasi yang terlibat dalam
komunikasi D2D, termasuk data pribadi dan informasi lokasi, terkena eavesdropper.

Impersonation: Penyerang dapat meniru pengguna yang sah dengan mengirim pesan
dengan kontrol akses media (MAC) dan alamat IP pengguna yang sah. Tanpa
informasi otentikasi, penerima tidak memiliki cara untuk mengetahui identitas
sebenarnya dari pemancar. Penyerang yang berpendidikan tinggi dapat meluncurkan
serangan seperti itu dengan memprogram adaptor jaringannya. Serangan semacam
ini sangat bisa dicapai.

Message Modification: Untuk mengubah lalu lintas yang sedang berjalan tanpa
diketahui oleh pengguna yang sah adalah jauh lebih sulit tetapi masih mungkin.
Dengan menggunakan teknik radio full duplex, penyerang dapat menerima dan
mengirimkan sinyal secara bersamaan. Ketika penyerang menangkap lalu lintas yang
sedang berlangsung antara pemancar dan penerima, ia segera meniru pemancar,
memodifikasi muatan pesan sesuai keinginannya, dan mengirim pesan yang telah
dimodifikasi ke penerima menggunakan antena pengarah pada daya yang secara
signifikan lebih tinggi, menghasilkan sambil efek. Dalam kasus seperti itu, penerima
hanya akan memecahkan kode pesan yang dimodifikasi, sementara pemancar tidak
tahu bahwa ada peniruan terjadi karena antena directional yang digunakan
penyerang.

Terlepas dari ketiga mode serangan dasar tersebut, komunikasi WiFi Direct
menghadapi beberapa ancaman keamanan potensial yang lebih canggih lainnya.
Ancaman keamanan ini baik memanfaatkan cacat protokol atau kombinasi dari
mode serangan dasar.

Man-in-the-Middle Attack: MIMTA adalah serangan terkenal dalam komunikasi


nirkabel, di mana penyerang membuat koneksi independen dengan pengguna yang
sah, dan relay dan memodifikasi pesan di antara mereka untuk membuat mereka
percaya bahwa mereka berbicara langsung satu sama lain melalui koneksi pribadi.
Namun, seluruh komunikasi berada di bawah kendali penyerang. Untuk menghindari
deteksi oleh pengguna yang sah, penyerang perlu mencegat pesan komunikasi asli
dan memalsukan yang baru, mirip dengan modifikasi pesan di atas dan meniru
serangan. Untuk mempertahankan terhadap MIMTA, diperlukan otentikasi bersama.

Denial of Service Attack: Model serangan yang khas adalah bahwa dalam fase
penemuan protokol WiFi Direct, penyerang mengirimkan permintaan palsu dan
tanggapan kepada pengguna yang sah untuk meluncurkan serangan flooding
dengan menjenuhkan perangkat target dengan permintaan penemuan sehingga
tidak dapat menanggapi permintaan yang sah. Model serangan DoS lain yang
mungkin adalah dalam skenario aplikasi pada Gambar. 2a, di mana salah satu
perangkat dapat meluncurkan serangan seperti itu dengan mengunggah data berat
ke Internet melalui WiFi Direct GO. Karena jaringan yang mendasari WiFi Direct
beroperasi pada bandwidth yang jauh lebih tinggi daripada koneksi uplink seluler GO,
lalu lintas pengunggahan data memiliki sedikit dampak pada jaringan WiFi Direct yang
mendasarinya, tetapi mengkonsumsi semua bandwidth uplink GO. Dengan demikian,
perangkat yang tersisa tidak dapat menggunakan koneksi internet GO dengan baik
[8].
Pencegahan serangan DoS membutuhkan tindakan pencegahan dalam desain
protokol peer discovery dan mekanisme deteksi aliran mislhavior. Namun, mode
serangan yang terdaftar lainnya siap untuk dipecahkan dengan metode kriptografi:
mengenkripsi lalu lintas jaringan dapat melindungi privasi data dari penyadap; kode
otentikasi pesan (MAC) atau tanda tangan digital dapat menjamin integritas dan
otentikasi pesan komunikasi. Algoritma kriptografi kunci simetris dan asimetris telah
dipelajari dengan baik; masing-masing dapat memberikan perlindungan yang
diinginkan ke data jaringan, sehingga masalah penting menjadi cara menetapkan
atau mendistribusikan kunci aman antara pengguna WiFi Direct.

Limitations of WiFi WPS

WiFi Direct menerapkan WiFi Protected Setup (WPS) untuk membuat koneksi aman
melalui konfigurasi PIN atau tombol tekan (PBC). Tujuan desain WPS adalah untuk
memungkinkan pengguna rumahan dengan sedikit pengetahuan keamanan nirkabel
untuk dengan mudah mengatur koneksi WiFi yang aman. Di WPS, WiFi Direct GO
berfungsi sebagai pencatat, yang mengeluarkan kredensial keamanan jaringan ke
enrollee (klien WiFi Direct). Mengikuti protokol WPS, WiFi Protected Access (WPA) atau
WiFi Protected Access II (WPA2) menghasilkan kunci aman dan memberikan
perlindungan terhadap lalu lintas jaringan. Namun, kelemahan keamanan utama fitur
PIN WPS telah ditemukan [10], yang memungkinkan penyerang memulihkan PIN WPS
dalam waktu singkat. Dengan PIN WPS, kunci rahasia yang dihasilkan oleh WPA / WPA2
juga dapat diungkapkan. Selain itu, fitur PBC dari WPS juga rentan [11]: penyerang aktif
dapat memperoleh akses ke pencatat atau enrollee, atau mencegat dan
memodifikasi pesan di antara mereka.

Pairwise Key Establishment

Untuk mengamankan komunikasi WiFi Direct D2D, kunci kriptografi diperlukan untuk
melakukan algoritma kriptografi seperti enkripsi dan otentikasi. Namun, cara
menghasilkan dan mendistribusikan kunci kriptografi di antara pengguna WiFi Direct
bukanlah tugas yang mudah. Pada bagian ini, kami menganalisis masalah pembuatan
kunci tanpa rahasia bersama sebelumnya, dan secara singkat memperkenalkan satu
perangkat protokol pemasangan perangkat yang menggunakan string otentikasi
singkat (SAS).

Pusat distribusi kunci (KDC) atau infrastruktur kunci publik (PKI) akan menjadi pilihan
pertama untuk distribusi dan manajemen kunci dalam banyak kasus. Namun, dalam
skenario aplikasi WiFi Direct, dalam banyak kasus pengguna membuat tautan D2D
mereka dengan cara yang dinamis dan terdistribusi; oleh karena itu, infrastruktur
keamanan dan otoritas sertifikasi mungkin tidak ada. Di sisi lain, karena keragaman
produsen perangkat dan kurangnya standar terpadu, kunci aman pramuat menjadi
perangkat tidak efisien dan tidak praktis. Jadi, membuat kunci sesi selama proses
pembentukan grup WiFi Direct akan menjadi pilihan yang tepat untuk komunikasi WiFi
Direct D2D.

Security Concerns for Key Establishment

Untuk membiarkan dua pengguna akhir dari tautan D2D secara interaktif
merundingkan kunci rahasia akan menjadi satu metode langsung, tetapi kunci rahasia
seperti itu yang dibentuk oleh negosiasi manusia dalam banyak hal terlalu lemah.
Seorang penyerang dengan kekuatan perhitungan yang signifikan dapat dengan
mudah memecahkan kunci rahasia yang lemah ini dengan kekuatan kasar dalam
waktu singkat. Dalam penelitian dan aplikasi dunia nyata, protokol kesepakatan kunci
Diffie-Hellman adalah pendekatan paling umum untuk dua individu untuk membuat
kunci rahasia bersama.

Seperti yang ditunjukkan pada Gambar. 4a, kesepakatan kunci Diffie-Hellman


memungkinkan dua individu tanpa pengetahuan sebelumnya untuk bersama-sama
membentuk berbagi kunci rahasia, meskipun mereka hanya dapat bertukar pesan
melalui saluran komunikasi tidak aman publik. Prosedur kesepakatan kunci Diffie-
Hellman adalah sebagai berikut: Asumsikan g secara umum diketahui oleh Alice dan
Bob (jika tidak, Alice dapat menyiarkannya), Alice dan Bob secara acak menghasilkan
a dan b, lalu hitung ga dan gb, masing-masing. Alice mengirim ga ke Bob dan Bob
mengirim gb ke Alice. Pada tahap akhir, Alice menghitung K = (ga) b, dan Bob
menghitung K = (ga) b. Baik Alice dan Bob akan mencapai nilai yang sama, karena
(ga) b dan (ga) b sama. K akan menjadi rahasia bersama antara Alice dan Bob, dan
selanjutnya dapat digunakan untuk enkripsi atau otentikasi dalam komunikasi masa
depan mereka. Implementasi kesepakatan kunci Diffie-Hellman membutuhkan
sejumlah kapasitas perhitungan, karena a dan b dapat berjumlah besar. Namun,
perangkat seluler utama di pasar saat ini telah mencapai frekuensi prosesor gigahertz;
dengan demikian, menggunakan kesepakatan kunci Diffie-Hellman untuk membuat
rahasia bersama yang cukup aman, katakanlah, 156 bit, dapat dilakukan dalam
hitungan detik.

Sudah diketahui dengan baik bahwa protokol kesepakatan kunci Diffie-Hellman rentan
terhadap MITMA. Seperti yang diilustrasikan pada Gambar. 4b, karena ga dan gb
dipertukarkan melalui saluran publik, tidak ada cara bagi Alice untuk mengetahui
dengan pasti apakah gb berasal dari Bob, dan sebaliknya. Alice akan membuat
rahasia bersama dengan siapa pun yang mengirim gb, yang mungkin bukan Bob.
Alasan penting bahwa MITMA mungkin terletak pada kurangnya otentikasi bersama
antara dua individu ini. Telah secara resmi terbukti menggunakan logika BAN bahwa
otentikasi perangkat menggunakan saluran tunggal tidak mungkin [12]. Untuk
menyediakan otentikasi yang diinginkan, saluran out-of-band yang diinginkan. Saluran
seperti itu, kadang-kadang disebut "saluran bantuan manusia," tidak dapat
dimanipulasi oleh penyerang, dan dengan demikian dapat dipercaya.

Dengan saluran out-of-band, satu solusi intuitif untuk Alice dan Bob untuk saling
mengotentikasi adalah bahwa keduanya menghitung nilai hash dari kunci bersama
yang diperoleh dan kemudian membandingkan nilai hash h (K) melalui out-of-band
saluran band (misalnya, secara visual atau secara lisan). Jika proses otentikasi bersama
setuju, baik Alice dan Bob dapat mengkonfirmasi bahwa hasil pertukaran kunci Diffie-
Hellman valid di antara mereka.

Masalah utama tentang prosedur otentikasi di atas menggunakan hash adalah bahwa
jumlah bit yang perlu dibandingkan terlalu besar. Output dari fungsi hash kriptografi
biasanya lebih dari 128 bit (32 digit heksadesimal), sehingga secara visual atau verbal
membandingkannya tidak efisien dan keliru. Menggunakan pemotongan kode hash
dapat mengurangi jumlah bit yang perlu dibandingkan dan karenanya meningkatkan
keramahan pengguna, tetapi pada saat yang sama secara drastis mengurangi tingkat
keamanan. Sebagai contoh, [13] menunjukkan bahwa penyerang dengan kekuatan
komputasi yang signifikan dapat memecahkan kode hash terpotong 32-bit dalam
waktu kurang dari 1 detik.

A Short-Authentication-String-Based Key Agreement


Protocol
Banyak perhatian penelitian telah difokuskan pada merancang protokol perjanjian kunci berpasangan
yang melibatkan otentikasi mutual minimal atau interaksi manusia. Di sini kami secara singkat
memperkenalkan satu protokol kesepakatan kunci yang didasarkan pada otentikasi string yang sangat
singkat. Protokol ini memberikan tingkat keamanan yang optimal sehubungan dengan panjang bit yang
diperlukan saling dikonfirmasi.

Seperti ditunjukkan pada Gambar. 4c, protokol perjanjian kunci otentikasi singkat (SAS) berbasis
memanfaatkan skema komitmen kriptografi. Skema komitmen memungkinkan seseorang untuk
menyembunyikan nilai yang dipilih melalui operasi komit, mengubah nilai ini menjadi pasangan
komitmen / pembukaan. Siapa pun yang mendapatkan pasangan nilai ini dapat mengungkapkan nilai
komitmen secara deterministik melalui operasi terbuka. Nilai komitmen saja, bagaimanapun, tidak
membocorkan informasi tentang nilai tersembunyi. Konstruksi yang efisien dari skema komitmen dapat
dicapai dengan menggunakan fungsi hash kriptografi [14]. Secara khusus mengasumsikan bahwa H
adalah fungsi hash kriptografi, kami memiliki skema komitmen berikut:

• Commit: Given x, randomly pick r {0, 1}n and compute c


= H(x, r).
• Open: Let d = (x, r). Output x if c = H(x, r).
Tingkat efisiensi dan keamanan skema komitmen tersebut secara langsung bergantung pada fungsi hash
yang digunakan.
Dengan mengadopsi skema komitmen untuk saling otentikasi, protokol perjanjian kunci berbasis SAS
meningkatkan tingkat keamanan protokol kesepakatan kunci Diffie-Hellman tradisional, melindunginya
dari serangan MITM. Selain parameter Diffie-Hellman ga dan gb, Alice dan Bob perlu menghasilkan nilai
dalam bentuk gabungan dari pengidentifikasi masing-masing, parameter Diffie-Hellman, dan string acak
k-bit. Nilai yang dipilih dari Alice dilambangkan sebagai mA = IDA || ga || NA. Kemudian Alice
menggunakan skema komitmen untuk melakukan mA. (c, d) adalah pasangan komitmen / pembukaan.

Untuk membuat kunci rahasia, Alice dan Bob bertukar serangkaian pesan melalui saluran publik. Untuk
mulai dengan, Alice mengirimkan nilai komitmen c ke Bob. Bob kemudian mengirimkan nilainya mB ke
Alice. Setelah menerima mB, Alice mengirimkan nilai pembukaan d dari mA yang darinya Bob dapat
mengungkapkan nilai Alice yang dipilih melalui operasi terbuka.

Sebelum membuat kunci rahasia bersama berdasarkan parameter Diffie-Hellman yang dipertukarkan,
Alice dan Bob perlu saling mengotentikasi melalui saluran di luar band. Dalam SAS berbasis perjanjian
kunci, Alice dan Bob menghasilkan string otentikasi k-bit SA = NA NB dan SB = NA NB di mana NB dan
NA diekstraksi dari mB atau mA yang terungkap, masing-masing.

Kemudian, melalui saluran tepercaya, mereka memverifikasi apakah SA = SB. Ketidakcocokan string ini
menunjukkan adanya serangan MITM. Alice dan Bob akan menghentikan proses pembentukan kunci
saat ini.

Security Analysis
Dalam protokol perjanjian kunci berbasis SAS ini, Alice harus berkomitmen pada mA sebelum benar-
benar melihat mB, dan Bob harus mengajukan mB sebelum benar-benar melihat mA. Jadi, jika Eve
berusaha meluncurkan MITMA, tidak peduli apa strategi menyerang yang diterapkan Eve, ia harus
terlebih dahulu berkomitmen untuk atau menyerahkan ME, yang berisi string otentisasinya NE.
Seandainya Eve memulai protokol dengan Bob berpura-pura menjadi Alice; pertama, dia akan
berkomitmen untuk mE = IDA || ge || NE dan mengirim nilai commit cE ke Bob. Setelah menerima
balasan Budi mB, Eve dapat mengubah mB menjadi m B = IDB || ge || NB dan meneruskannya ke Alice.
Tapi ketika datang ke tahap otentikasi bersama, Alice dan Bob akan membandingkan SB = NB NE
dengan SA = NA NB melalui out-of-band menyalurkan dan mengetahui bahwa SA ≠ SB. Satu-satunya
kesempatan bahwa Eve dapat meluncurkan serangan yang sukses dengan membuat Alice dan Bob
menyetujui string autentikasi adalah memiliki NE = NA, dan dia hanya dapat mencapai ini dengan
menebak secara acak NA yang tepat, dengan probabilitas 2 –k. Jika Eve mencoba untuk meluncurkan
serangan dengan membalas ME = IDB || ge || NE kepada pemrakarsa protokol Alice, analisis serupa
mengikuti.

Panjang bit k dari string otentikasi dapat disetel untuk menyeimbangkan tingkat keamanan dan
kegunaan. Dengan k yang lebih besar, penyerang memiliki kemungkinan lebih kecil untuk meluncurkan
serangan yang sukses, tetapi kedua pengguna perlu membandingkan string yang lebih panjang melalui
saluran out-ofband. Biasanya string otentikasi 20-bit (5 heksadesimal) cukup aman, yang menyediakan
tingkat keamanan yang mirip dengan ATM.
A Case Study
Kami menerapkan aplikasi Android transfer file aman dengan memasukkan fungsi pembentukan kunci
aman ke dalam aplikasi WiFi Direct konvensional. Aplikasi kami memungkinkan pengguna untuk
membuat kunci rahasia berpasangan yang kemudian dapat digunakan untuk mengenkripsi data yang
dikirimkan melalui koneksi D2D. Protokol WiFi Direct yang dimodifikasi ditunjukkan pada Gambar. 5.
Screenshot dari aplikasi kami yang dikembangkan diilustrasikan pada Gambar. 6. Aplikasi kami,
berdasarkan pada WiFi Direct Demo [15], diimplementasikan pada dua smartphone Google Nexus 5
dengan Android 4.4 Kitkat. Sebuah skema komitmen hashbased [14] digunakan dalam implementasi
kami, yang tidak akan terlalu banyak menimbulkan beban komputasi selama fase kesepakatan kunci.

Kami daftar, dalam nilai heksadesimal, beberapa parameter Diffie-Hellman dan otentikasi untuk string N
dari satu Instansiasi. Bilangan prima p ditetapkan menjadi 40 digit, yang bisa menghasilkan kunci rahasia
sekitar 130-bit. String otentikasi terdiri dari 5 karakter hex, yang mudah dibandingkan dan dapat
mencapai tingkat keamanan yang kuat. Waktu berjalan keseluruhan untuk proses kesepakatan kunci,
termasuk waktu komputasi serta penundaan komunikasi, dapat diabaikan pada Nexus 5 dengan
prosesor 2,26 GHz.

Future Research Issues


Out-of-Band Secure Channels
Protokol perjanjian kunci berbasis SAS yang diperkenalkan mengharuskan pengguna untuk
membandingkan string otentikasi menggunakan saluran keluar-band. Menampilkan string autentikasi di
layar perangkat pengguna adalah salah satu cara langsung; Namun, fitur-fitur smartphone terbaru
memungkinkan pengguna untuk membandingkan string otentikasi dengan cara yang lebih nyaman dan
efisien. Misalnya, string autentikasi dapat ditampilkan dalam bentuk kode respons cepat (QR), dan
pengguna hanya dapat memverifikasi kode QR menggunakan kamera smartphone. Beberapa model
ponsel pintar memiliki fitur yang dekat komunikasi lapangan (NFC) modul, yang juga dapat digunakan
sebagai saluran out-of-band untuk proses otentikasi bersama.

Cara mengeksplorasi dan memanfaatkan fitur canggih dari smartphone saat ini sebagai saluran di luar
band dalam protokol perjanjian kunci untuk mengurangi overhead autentikasi dan meningkatkan
pengalaman pengguna adalah salah satu masalah penelitian penting.

Physical Layer Key Generation


Metode pembuatan kunci rahasia berbasis lapisan-fisik telah diusulkan dalam beberapa tahun terakhir
sebagai solusi alternatif untuk protokol kesepakatan kunci Diffie-Hellman tradisional. Tidak seperti
kesepakatan kunci Diffie-Hellman, dengan keamanan yang mengandalkan kekerasan komputasional dari
masalah logaritma diskrit, metode berbasis lapisan fisik didasarkan pada keacakan dan keunikan
properti kanal pemudaran nirkabel: variasi temporal, variasi spasial, dan timbal balik. Pembentukan
kunci berbasis fisik dapat mencapai kerahasiaan teoritis-informasi dan memberikan lebih banyak
fleksibilitas untuk mengamankan tautan nirkabel. Namun, tingkat pembangkitan kunci dalam metode
lapisan fisik saat ini sangat rendah. Pengguna harus mengirim banyak paket probing saluran untuk
mencapai kunci rahasia dengan bit dan keacakan yang cukup. Lebih banyak perhatian penelitian
diperlukan untuk mengurangi overhead komunikasi dan waktu pembuatan kunci.

Conclusion
Dalam artikel ini, kami telah mengusulkan protokol WiFi Direct aman yang dapat digunakan untuk
komunikasi D2D yang aman. Kami telah terlebih dahulu menganalisis potensi ancaman keamanan dan
tantangan untuk protokol WiFi Direct yang muncul. Kemudian kita telah membahas cara menyusun
kunci kriptografi secara efisien untuk melindungi komunikasi WiFi Direct. Kami juga telah menunjukkan
implementasi percobaan dari protokol perjanjian kunci yang diperkenalkan pada smartphone Android.
Akhirnya, masalah penelitian di masa depan telah dibahas.

[1] W. Shen, B. Yin, X. Cao, L. X. Cai, and Y. Cheng, “Secure device-to-device communications over
WiFi direct,” IEEE Netw., vol. 30, no. 5, pp. 4–9, 2016.

Você também pode gostar