ONE-TIME-PASSWORD (OTP) DENGAN MODIFIKASI VIGENERE CHIPER DAN PERANGKAT USB BERBASIS MICROCONTROLLER, SENSOR FINGERPRINT, DAN REAL TIME CLOCK (RTC) UNTUK AUTENTIKASI PENGGUNA PADA AKSES APLIKASI WEB
DOI:
https://doi.org/10.14421/csecurity.2020.3.2.2082Keywords:
Autentikasi, Kriptografi, OTP, Vignere chiper, Microcontroller, FingerprintAbstract
Hampir semua aplikasi web yang memerlukan pengesahan / autentikasi, menggunakan mekanisme verifikasi password untuk masuk ke dalam sistem. Bagi pengguna, password adalah dilema. Password yang aman seringkali sulit untuk diingat, sedangkan password yang mudah diingat biasanya mudah untuk ditebak. Pengguna juga melakukan hal teledor seperti menulis password di sticky note dan semacamnya, juga menggunakan password yang sama untuk akun berbeda sehingga membuat keamanan akun semakin rentan, terutama karena serangan dengan keylogger. Untuk mengatasi hal ini, telah dikembangkan beberapa teknik pengamanan, seperti menambah faktor lain ketika login dengan kode One-Time-Password (OTP) lewat SMS, perangkat token generator seperti yang dipakai perbankan, login dengan hardware USB, akses lewat sensor biometrik fingerprint, bahkan electrocardiogram (ECG). Dengan menilik kelebihan dan kekurangan aneka pendekatan yang telah dikembangkan serta dengan orientasi fokus kepada kemudahanan pengguna, penelitian ini mengusulkan perangkat dan metode untuk memperkuat keamanan sistem dalam proses login, dan tetap mudah dalam penggunaannya (tanpa secara manual mengingat, memasukkan username dan password), portabel, dan terjangkau. Pada makalah ini autentikasi dengan OTP diajukan dengan metode Vigenere chiper yang dimodifikasi dengan nilai salt yang selalu berubah dan pengacakan data menggunakan algoritma butterfly. Ditambah pengamanan menggunakan perangkat keras berbasis microcontroller, sensor fingerprint, dan modul Real-Time-Clock (RTC) untuk validasi kepemilikan dan sinkronisasi waktu dalam mencegah keylogger attack. Hasil pengujian memperlihatkan perangkat dapat menghasilkan OTP dengan waktu rata-rata 0,956 sekon, dan memudahkan pengguna untuk login ke aplikasi web tanpa perlu mengingat password.
References
Sharevski, F., Treebridge, P., & Westbrook, J. (2019). Experiential User-Centered Security in a Classroom: Secure Design for IoT. IEEE Communications Magazine, 57(11), 48–53. doi:10.1109/mcom.001.1900223
Redaksi WE Online. (2019). Kondisi Keamanan Siber Indonesia selama Kuartal II 2019, Amankah? https://www.wartaekonomi.co.id/read236815/kondisi-keamanan-siber-indonesia-selama-kuartal-ii-2019-amankah.html. Diakses pada 7 Januari 2020.
Santoso, K. I. (2013). Dua Faktor Pengamanan Login Web Menggunakan Otentikasi One Time Password Dengan Hash SHA. Semantik, 3(1).
Syarif, A. F., Basuki, P. N., & Wijaya, A. F. (2018). Analisis Kinerja Sistem Informasi pada PT. Bank Central Asia Menggunakan IT Balanced Scorecard. Jurnal Nasional Teknik Elektro dan Teknologi Informasi, 7(1), 1-6.
Künnemann, R., & Steel, G. (2012, September). YubiSecure? Formal security analysis results for the Yubikey and YubiHSM. In International Workshop on Security and Trust Management (pp. 257-272). Springer, Berlin, Heidelberg.
Arteaga-Falconi, J. S., Al Osman, H., & El Saddik, A. (2018). ECG and fingerprint bimodal authentication. Sustainable cities and society, 40, 274-283.
Yu, J., & Zhang, C. (2010). Design and Analysis of a USB-Key Based Strong Password Authentication Scheme. 2010 International Conference on Computational Intelligence and Software Engineering. doi:10.1109/cise.2010.5676914
Hajian, M. (2019). Modern Web APIs. In Progressive Web Apps with Angular (pp. 289-330). Apress, Berkeley, CA.
APJII. (2018). Penetrasi & Profil Perilaku Pengguna Internet Indonesia.
Kelley, Diana. (2019). Microsoft Security Intelligence Report Volume 24.
https://www.microsoft.com/security/blog/2019/02/28/microsoft-security-intelligence-report-volume-24-is-now-available/. Diakses pada 6 Januari 2020.
Wang, C., Jan, S. T., Hu, H., Bossart, D., & Wang, G. (2018, March). The next domino to fall: Empirical analysis of user passwords across online services. In Proceedings of the Eighth ACM Conference on Data and Application Security and Privacy (pp. 196-203). ACM.
Suhendra, A., Yulianti, A., Junatas, B., & Valentine, V. (2008, November). Modified Authentication using One Time Password to SupportWeb Services Security. In WOSOC 2008-Workshop on Open Source and Open Content, 1-3 December 2008. Bali.
Jain, A. K., Ross, A., & Prabhakar, S. (2004). An introduction to biometric recognition. IEEE Transactions on circuits and systems for video technology, 14(1).
X. Suo, Y. Zhu, and G. Owen, ―Graphical passwords: A survey,‖ in Proc. Annu. Computer Security Applications, 2005, pp. 463– 472
A. K. Jain, P. Flynn, and A. A. Ross, Eds., Handbook of Biometrics. New York: Springer, 2007.
Oracle. (2010). Specifying Authentication Mechanisms. https://docs.oracle.com/cd/E19798-01/821-1841/gkbsa/index.html. Diakses pada 6 Januari 2020.
Zoho. What is password management? https://www.zoho.com/vault/educational-content/what-is-password-management.html. Diakses pada 7 Januari 2020.
Pihlajamaa, Joonas. (2012). DIY USB password generator. https://codeandlife.com/2012/03/03/diy-usb-password-generator/. Diakses pada 7 Januari 2020.
Obdev. V-USB. https://www.obdev.at/products/vusb/index.html. Diakses pada 7 Januari 2020.
Google Developer. (2016). Access USB Devices on the Web. https://developers.google.com/web/updates/2016/03/access-usb-devices-on-the-web. Diakses pada 7 Januari 2020.
Yubico, A. B. (2010). Kungsgatan 37, 111 56 Stockholm Sweden. The YubiKey Manual-Usage, configuration and introduction of basic concepts (Version 2.2).
Downloads
Published
How to Cite
Issue
Section
License
Attribution-ShareAlike 4.0 International (CC BY-SA 4.0)
You are free to:
- Share — copy and redistribute the material in any medium or format
- Adapt — remix, transform, and build upon the material for any purpose, even commercially.
Under the following terms:
- Attribution — You must give appropriate credit, provide a link to the license, and indicate if changes were made. You may do so in any reasonable manner, but not in any way that suggests the licensor endorses you or your use.
- ShareAlike — If you remix, transform, or build upon the material, you must distribute your contributions under the same license as the original.
- No additional restrictions — You may not apply legal terms or technological measures that legally restrict others from doing anything the license permits.