Anda di halaman 1dari 2

16.

1 Pemakaian Jam
Ada beberapa pemakaian cryptografik pada jam. Fungsi manajemen kunci sering
dikaitkan dengan tenggat waktu. Waktu saat ini dapat menyediakan masing-masing nilai unik
dan pemesanan event yang lengkap. Disini kita akan membahas kegunaan masing-masing lebih
detail.
16.2 Kadaluarsa
Dalam banyak situasi, kita menginginkan masa berlaku dari sebuah dokumen. Dalam
dunia nyata, kita sering melihat batas masa berlaku juga. Cek, tiket pesawat, voucher, kupon,
bahkan hak cipta semua memiliki batas masa berlaku. Jalan standar untuk membatasi masa
berlaku sebuah dokumen digital adalah dengan memasukkan masa berlaku dari dokumen itu
sendiri. Tapi untuk mengecek apakah dokumen itu kadaluarsa, kita harus tau waktu saat ini.
Karenanya, dibutuhkan jam.
16.1.2 Nilai Unik
Fungsi lain dari jam jika resolusi cukup tinggi adalah untuk memberikan nilai unik
dari mesin tunggal. Kita bisa menggunakan nonce di beberapa tempat. Properti paling penting
dari nonce adalah setiap nilai tunggal tidak pernah dipakai 2 kali, setidaknya dalam didefinisikan
dalam beberapa lingkup. Kadang ruang-ruang lingkupnya terbatas, seperti nonce yang digunakan
pada saluran yang aman, dan nonces yang dapat dihasilkan dengan menggunakan sebuah
counter. Pada situasi lain, nonce harus menjadi unik pada reboot computer. Ada 2 cara umum
untuk menghasilkan nilai nonce. Pertama, dengan menggunakan waktu saat ini pada jam dengan
beberapa mekanisme untuk meyakinkan kamu tidak perbah menggunakan waktu yang sama 2
kali. Kedua, dengan menggunakan PRNG yang akan didiskusikan dengan lebih detail pada bab
9. Kerugian menggunakan nonce acak adalah itu perlu agak besar. Untuk mencapai keamanan
dari 128 bits, kita harus memakai 256 bits nonce acak. Tidak semua primitive mendukung nonce
besar seperti itu. Selanjutnya, sebuah PRNG dapat menjadi sangat sulit untuk diterapkan
platform tertentu. Jam yang handal adalah cara lain yang menarik untuk menghasilkan nonce.
16.3 Bahaya Keamanan
Beberapa macam serangan yang dapat dipasang pada suatu system dengan jam.

16.3.1 Pengaturan Jam Kembali


Misalnya penyerang dapat mengatur waktu seenaknya pada masa lalu. Ini memungkinkan
diijinkan oleh semua jenis kerusakan. Mesin keliru mempercayai bahwa ia hidup di masa lalu.
Mungkin penyerang sesekali dapat mengakses beberapa data karena dia pegawai sementara,
tetapi akses itu sekarang kadaluarsa. Dengan kesalahan waktu pada jam, computer sekarang
mungkin mengujinkan mantan pegawai ini mengakses data rahasia. Permasalahan ini
kemungkinan terjadi setiap kali beberapa akses dicabut oleh pengguna. Pengaturan jam kembali
mungkin memulihkan aksesnya, tergantung bagaimana seluruh system dirancang. Jalan menarik
lainnya dari serangan adalah tugas otomatis. Misalnya computer HR membuat pembayaran gaji
secara otomatis di akhir bulan, menggunakan setoran langsung. Tugas otomatis seperti ini
diprakarsai oleh sebuah program yang memeriksa waktu dan memiliki urutan tugas untuk
dilaksanakan. Pengaturan jam kembali berkali-kali dapat mengakibatkan tugas berkali-kali. Jika
tugas diatur mulai tengah malam, penyerang mengatur jam menjadi 23:55 (11:55), dan
menunggu tugas dimulai. Setelah tugas selesai, penyerang mengatur jam kembali lagi. Dia dapat
mengulang sampai saldo bank perusahaan habis. Permasalahan lain terjadi pada system
keuangan.

Anda mungkin juga menyukai