SlideShare a Scribd company logo
1 of 23
Download to read offline
Mengamankan IoT Device berbasis SoC ESP8266
Menggunakan Lightweight Encryption AES-256
Adharul Muttaqin S.T., M.T. & Royyannuur K. E.
Teknik Elektro Universitas Brawijaya
Bio
ROYYANNUUR KURNIAWAN ENDRAYANTO
MAHASISWA AKTIF JURUSAN TEKNIK ELEKTRO, FAKULTAS TEKNIK,
UNIVERSITAS BRAWIJAYA.
KETUA LEMBAGA WORKSHOP TEKNIK ELEKTRO DIVISI IOT
ASISTEN LABORATORIUM SISTEM DIGITAL TEKNIK ELEKTRO UB, DAN
ASISTEN MANAJER DEPARTEMEN KARYA ILMIAH UKM RKIM UB.
SYSTEM ON CHIP, CRYPTOGRAPHY, AND MICROBIOLOGY ENTHUSIAST.
Bio
RIWAYAT PENDIDIKAN
S2 Teknik Elektro, Institut Teknologi Bandung
Master Teknik 2003
S1 Teknik Elektro, Institut Teknologi Bandung
Sarjana Teknik 2000
PEKERJAAN SAAT INI
Dosen Teknik Elektro, Fakultas Teknik,
Universitas Brawijaya sejak 2005
TUGAS TAMBAHAN
Bidang Data Pemeringkatan Internasional, Pusat
Pemeringkatan Internasional, LP3M
Bidang Data dan Informasi, Unit TIK Universitas
Brawijaya
IDENTITAS DIRI
Nama : Adharul Muttaqin, ST, MT
Alamat : Malang
Mengamankan IoT Device berbasis SoC ESP8266
Menggunakan Lightweight Encryption AES-256
Adharul Muttaqin S.T., M.T. & Royyannuur K. E.
Teknik Elektro Universitas Brawijaya
Target Luaran
a. Mengamankan sistem mandiri (tanpa provider seperti IoT
platform).
b. Mengamankan sistem non-https seperti pengiriman data ke access
point dengan menggunakan protokol lain.
c. Mengamankan informasi pada transmisi data
Tujuan
Mencegah data sniffing
Latar Belakang
Internet of Thing (IoT)
Inovasi oleh IoT Makers
Transmisi Data IoT
https://www.semanticscholar.org/paper/A-reliable-and-energy-efficient-IoT-data-scheme-for-Mahapatra-
Sheng/fcebfdf15d203ad42be70a58a4b03815d38e4276
Sniffing
Penyadapan data: Proses memonitor dan mengambil seluruh data yang
melewati suatu jaringan atau jalur data.
Aspek Keamanan Data
• Menjaga isi pesan dari yang tidak berhak membaca
Kerahasiaan (confidentiality)
• Memastikan tidak ada perubahan data yang dikirim
Integritas data (data integrity)
• Identifikasi antar pihak yang berkomunikasi
Otentikasi (authentication)
• Kejelasan sumber data
Nirpenyangkalan (non- repudiation)
Skema Pengamanan Data Iot
Pengamanan
Jalur
Pengamanan
Pada device
Solusi koneksi WiFi dalam satu chip
dengan
Harga murah & daya rendah
Namun tidak dilengkapi chip enkripsi
ESP8266
Contoh Board:
• NodeMCU
• WeMos
ESP32
ESP32
Implementasi Keamanan Data
Pada ESP8266
XOR: Simple and Lightweight
Plain Text
U M M
85 77 77
Key
a b c
97 98 99
Plain Text
Binary 01010101 01001101 01001101
Key Binary 01100001 01100010 01100011
Cipher 00110100 00101111 00101110
Cipher 00110100 00101111 00101110
Key 01100001 01100010 01100011
Plain Text 01010101 01001101 01001101
Ascii 85 77 77
Text U M M
XOR
XORKarakteristik:
- Symmetrical Block Chipper, simple algorithm
- Key Size: unspecified
- Block Size: 1 bit
- Struktur: Subtitution
XOR(PlainText,
Key)
XOR(Cipher Text,
Key)
Key
Plain Text
Plain Text
Cipher Text
Key
AES: Modern and More Secure
AES Encryption AES Decryption
Key
Plain Text
Plain Text
Base64 Cipher Text
Key
Karakteristik:
- Symmetrical Block Chipper, open algorithm Rijndael
- Key Size: 128, 192, 256 bits
- Block Size: 128 bits
- Struktur: Subtitution-Permutation network
- Putaran: 10, 12, 14 (Sesuai key size)
Implementasi pada ESP8266 (Arduino Based)
• Gunakan AESLib dari
https://github.com/kakopappa/ardu
ino-esp8266-aes-lib
• Call aesLib.encrypt()
sebelum transmisi
• Transmisi berupa base64 character
• Call aesLib.decrypt() setelah
menerima satu blok data
Penggunaan Memory pada ESP
Program Storage: 24%  masih cukup untuk proses yang lain
Global variables memory: 34% (28152 bytes)
Alokasi Local variables memory: 53768 bytes
Penambahan Delay
Plain Text: helloworld (10 byte)
Waktu Enkripsi: 550 micro second
Cipher Text: 24 base64 Characters.
Contoh enkripsi data sensor
Sekian dan Terimakasih
Securing IoT Devices with Encryption - Adharul & Royyannuur Kurniawan

More Related Content

Similar to Securing IoT Devices with Encryption - Adharul & Royyannuur Kurniawan

UAS_INTERNET OF THINGS_NAMA_HENDRO GUNAWAN_NIM 200401072103_KELAS IT602.pdf
UAS_INTERNET OF THINGS_NAMA_HENDRO GUNAWAN_NIM 200401072103_KELAS IT602.pdfUAS_INTERNET OF THINGS_NAMA_HENDRO GUNAWAN_NIM 200401072103_KELAS IT602.pdf
UAS_INTERNET OF THINGS_NAMA_HENDRO GUNAWAN_NIM 200401072103_KELAS IT602.pdfHendroGunawan8
 
Tugas jurnal basindo rian
Tugas jurnal basindo rianTugas jurnal basindo rian
Tugas jurnal basindo rianMuhamad Iqbal
 
MAKALAH IC DIGITAL PSD kelompok 4.pdf
MAKALAH IC DIGITAL PSD kelompok 4.pdfMAKALAH IC DIGITAL PSD kelompok 4.pdf
MAKALAH IC DIGITAL PSD kelompok 4.pdfJonathanWiraWijaya
 
Perancangan simulasi prototipe jaringan sensor cahaya memanfaatkan jaringan wifi
Perancangan simulasi prototipe jaringan sensor cahaya memanfaatkan jaringan wifiPerancangan simulasi prototipe jaringan sensor cahaya memanfaatkan jaringan wifi
Perancangan simulasi prototipe jaringan sensor cahaya memanfaatkan jaringan wifiRiki Ardoni
 
Media penghantaran
Media penghantaranMedia penghantaran
Media penghantaranmisz_purple
 
2 b dioverdiansah_b200
2 b dioverdiansah_b2002 b dioverdiansah_b200
2 b dioverdiansah_b200DioVerdiansah
 
Teknologi Wireless dan Karakteristiknya
Teknologi Wireless dan KarakteristiknyaTeknologi Wireless dan Karakteristiknya
Teknologi Wireless dan KarakteristiknyaS N M P Simamora
 
Penyelarasan pertumbuhan Teknologi IoT dengan Pendidikan Tinggi
Penyelarasan pertumbuhan Teknologi IoT dengan Pendidikan TinggiPenyelarasan pertumbuhan Teknologi IoT dengan Pendidikan Tinggi
Penyelarasan pertumbuhan Teknologi IoT dengan Pendidikan TinggiYeffry Handoko
 
Kurikulum Industri TELKOM
Kurikulum Industri TELKOMKurikulum Industri TELKOM
Kurikulum Industri TELKOMSuro Dhemit
 
Topologi Jaringan
Topologi JaringanTopologi Jaringan
Topologi Jaringanseolangit4
 
Analisis sistem kriptografi dalam mengamankan data pesan dengan metode one ti...
Analisis sistem kriptografi dalam mengamankan data pesan dengan metode one ti...Analisis sistem kriptografi dalam mengamankan data pesan dengan metode one ti...
Analisis sistem kriptografi dalam mengamankan data pesan dengan metode one ti...OskahDakhi
 
Perancangan rt rw net
Perancangan  rt rw netPerancangan  rt rw net
Perancangan rt rw netHRS-CYBER.NET
 
Modul fiber optik untuk mahasiswa tingkat universitas
Modul fiber optik untuk mahasiswa tingkat universitasModul fiber optik untuk mahasiswa tingkat universitas
Modul fiber optik untuk mahasiswa tingkat universitasWarstekTV
 
SMART SUBSTATION Kelompok 2.pdf
SMART SUBSTATION Kelompok 2.pdfSMART SUBSTATION Kelompok 2.pdf
SMART SUBSTATION Kelompok 2.pdfdikalaode01
 
Presentation group 6 PTIK 5
Presentation group 6 PTIK 5Presentation group 6 PTIK 5
Presentation group 6 PTIK 5Prandita Sega
 

Similar to Securing IoT Devices with Encryption - Adharul & Royyannuur Kurniawan (20)

UAS_INTERNET OF THINGS_NAMA_HENDRO GUNAWAN_NIM 200401072103_KELAS IT602.pdf
UAS_INTERNET OF THINGS_NAMA_HENDRO GUNAWAN_NIM 200401072103_KELAS IT602.pdfUAS_INTERNET OF THINGS_NAMA_HENDRO GUNAWAN_NIM 200401072103_KELAS IT602.pdf
UAS_INTERNET OF THINGS_NAMA_HENDRO GUNAWAN_NIM 200401072103_KELAS IT602.pdf
 
WiMAX and Security
WiMAX and SecurityWiMAX and Security
WiMAX and Security
 
Tugas jurnal basindo rian
Tugas jurnal basindo rianTugas jurnal basindo rian
Tugas jurnal basindo rian
 
Makalah jaringan lan komputer
Makalah jaringan lan komputerMakalah jaringan lan komputer
Makalah jaringan lan komputer
 
Makalah jaringan lan komputer
Makalah jaringan lan komputerMakalah jaringan lan komputer
Makalah jaringan lan komputer
 
MAKALAH IC DIGITAL PSD kelompok 4.pdf
MAKALAH IC DIGITAL PSD kelompok 4.pdfMAKALAH IC DIGITAL PSD kelompok 4.pdf
MAKALAH IC DIGITAL PSD kelompok 4.pdf
 
Perancangan simulasi prototipe jaringan sensor cahaya memanfaatkan jaringan wifi
Perancangan simulasi prototipe jaringan sensor cahaya memanfaatkan jaringan wifiPerancangan simulasi prototipe jaringan sensor cahaya memanfaatkan jaringan wifi
Perancangan simulasi prototipe jaringan sensor cahaya memanfaatkan jaringan wifi
 
Media penghantaran
Media penghantaranMedia penghantaran
Media penghantaran
 
2 b dioverdiansah_b200
2 b dioverdiansah_b2002 b dioverdiansah_b200
2 b dioverdiansah_b200
 
Teknologi Wireless dan Karakteristiknya
Teknologi Wireless dan KarakteristiknyaTeknologi Wireless dan Karakteristiknya
Teknologi Wireless dan Karakteristiknya
 
Penyelarasan pertumbuhan Teknologi IoT dengan Pendidikan Tinggi
Penyelarasan pertumbuhan Teknologi IoT dengan Pendidikan TinggiPenyelarasan pertumbuhan Teknologi IoT dengan Pendidikan Tinggi
Penyelarasan pertumbuhan Teknologi IoT dengan Pendidikan Tinggi
 
5. elektro oke
5. elektro oke5. elektro oke
5. elektro oke
 
Kurikulum Industri TELKOM
Kurikulum Industri TELKOMKurikulum Industri TELKOM
Kurikulum Industri TELKOM
 
Topologi Jaringan
Topologi JaringanTopologi Jaringan
Topologi Jaringan
 
Analisis sistem kriptografi dalam mengamankan data pesan dengan metode one ti...
Analisis sistem kriptografi dalam mengamankan data pesan dengan metode one ti...Analisis sistem kriptografi dalam mengamankan data pesan dengan metode one ti...
Analisis sistem kriptografi dalam mengamankan data pesan dengan metode one ti...
 
Perancangan rt rw net
Perancangan  rt rw netPerancangan  rt rw net
Perancangan rt rw net
 
Modul fiber optik untuk mahasiswa tingkat universitas
Modul fiber optik untuk mahasiswa tingkat universitasModul fiber optik untuk mahasiswa tingkat universitas
Modul fiber optik untuk mahasiswa tingkat universitas
 
PPbab4
PPbab4PPbab4
PPbab4
 
SMART SUBSTATION Kelompok 2.pdf
SMART SUBSTATION Kelompok 2.pdfSMART SUBSTATION Kelompok 2.pdf
SMART SUBSTATION Kelompok 2.pdf
 
Presentation group 6 PTIK 5
Presentation group 6 PTIK 5Presentation group 6 PTIK 5
Presentation group 6 PTIK 5
 

More from idsecconf

idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...
idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...
idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...idsecconf
 
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...idsecconf
 
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...idsecconf
 
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdf
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdfidsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdf
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdfidsecconf
 
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...idsecconf
 
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...idsecconf
 
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...idsecconf
 
Ali - The Journey-Hack Electron App Desktop (MacOS).pdf
Ali - The Journey-Hack Electron App Desktop (MacOS).pdfAli - The Journey-Hack Electron App Desktop (MacOS).pdf
Ali - The Journey-Hack Electron App Desktop (MacOS).pdfidsecconf
 
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...idsecconf
 
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdf
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdfRama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdf
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdfidsecconf
 
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...idsecconf
 
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdf
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdfNosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdf
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdfidsecconf
 
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...idsecconf
 
Utian Ayuba - Profiling The Cloud Crime.pdf
Utian Ayuba - Profiling The Cloud Crime.pdfUtian Ayuba - Profiling The Cloud Crime.pdf
Utian Ayuba - Profiling The Cloud Crime.pdfidsecconf
 
Proactive cyber defence through adversary emulation for improving your securi...
Proactive cyber defence through adversary emulation for improving your securi...Proactive cyber defence through adversary emulation for improving your securi...
Proactive cyber defence through adversary emulation for improving your securi...idsecconf
 
Perkembangan infrastruktur kunci publik di indonesia - Andika Triwidada
Perkembangan infrastruktur kunci publik di indonesia - Andika TriwidadaPerkembangan infrastruktur kunci publik di indonesia - Andika Triwidada
Perkembangan infrastruktur kunci publik di indonesia - Andika Triwidadaidsecconf
 
Pentesting react native application for fun and profit - Abdullah
Pentesting react native application for fun and profit - AbdullahPentesting react native application for fun and profit - Abdullah
Pentesting react native application for fun and profit - Abdullahidsecconf
 
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabella
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabellaHacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabella
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabellaidsecconf
 
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...idsecconf
 
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi DwiantoDevsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwiantoidsecconf
 

More from idsecconf (20)

idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...
idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...
idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...
 
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...
 
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...
 
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdf
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdfidsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdf
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdf
 
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...
 
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...
 
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...
 
Ali - The Journey-Hack Electron App Desktop (MacOS).pdf
Ali - The Journey-Hack Electron App Desktop (MacOS).pdfAli - The Journey-Hack Electron App Desktop (MacOS).pdf
Ali - The Journey-Hack Electron App Desktop (MacOS).pdf
 
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...
 
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdf
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdfRama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdf
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdf
 
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...
 
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdf
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdfNosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdf
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdf
 
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...
 
Utian Ayuba - Profiling The Cloud Crime.pdf
Utian Ayuba - Profiling The Cloud Crime.pdfUtian Ayuba - Profiling The Cloud Crime.pdf
Utian Ayuba - Profiling The Cloud Crime.pdf
 
Proactive cyber defence through adversary emulation for improving your securi...
Proactive cyber defence through adversary emulation for improving your securi...Proactive cyber defence through adversary emulation for improving your securi...
Proactive cyber defence through adversary emulation for improving your securi...
 
Perkembangan infrastruktur kunci publik di indonesia - Andika Triwidada
Perkembangan infrastruktur kunci publik di indonesia - Andika TriwidadaPerkembangan infrastruktur kunci publik di indonesia - Andika Triwidada
Perkembangan infrastruktur kunci publik di indonesia - Andika Triwidada
 
Pentesting react native application for fun and profit - Abdullah
Pentesting react native application for fun and profit - AbdullahPentesting react native application for fun and profit - Abdullah
Pentesting react native application for fun and profit - Abdullah
 
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabella
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabellaHacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabella
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabella
 
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...
 
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi DwiantoDevsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
 

Securing IoT Devices with Encryption - Adharul & Royyannuur Kurniawan

  • 1. Mengamankan IoT Device berbasis SoC ESP8266 Menggunakan Lightweight Encryption AES-256 Adharul Muttaqin S.T., M.T. & Royyannuur K. E. Teknik Elektro Universitas Brawijaya
  • 2. Bio ROYYANNUUR KURNIAWAN ENDRAYANTO MAHASISWA AKTIF JURUSAN TEKNIK ELEKTRO, FAKULTAS TEKNIK, UNIVERSITAS BRAWIJAYA. KETUA LEMBAGA WORKSHOP TEKNIK ELEKTRO DIVISI IOT ASISTEN LABORATORIUM SISTEM DIGITAL TEKNIK ELEKTRO UB, DAN ASISTEN MANAJER DEPARTEMEN KARYA ILMIAH UKM RKIM UB. SYSTEM ON CHIP, CRYPTOGRAPHY, AND MICROBIOLOGY ENTHUSIAST.
  • 3. Bio RIWAYAT PENDIDIKAN S2 Teknik Elektro, Institut Teknologi Bandung Master Teknik 2003 S1 Teknik Elektro, Institut Teknologi Bandung Sarjana Teknik 2000 PEKERJAAN SAAT INI Dosen Teknik Elektro, Fakultas Teknik, Universitas Brawijaya sejak 2005 TUGAS TAMBAHAN Bidang Data Pemeringkatan Internasional, Pusat Pemeringkatan Internasional, LP3M Bidang Data dan Informasi, Unit TIK Universitas Brawijaya IDENTITAS DIRI Nama : Adharul Muttaqin, ST, MT Alamat : Malang
  • 4. Mengamankan IoT Device berbasis SoC ESP8266 Menggunakan Lightweight Encryption AES-256 Adharul Muttaqin S.T., M.T. & Royyannuur K. E. Teknik Elektro Universitas Brawijaya
  • 5. Target Luaran a. Mengamankan sistem mandiri (tanpa provider seperti IoT platform). b. Mengamankan sistem non-https seperti pengiriman data ke access point dengan menggunakan protokol lain. c. Mengamankan informasi pada transmisi data Tujuan Mencegah data sniffing
  • 7. Internet of Thing (IoT) Inovasi oleh IoT Makers
  • 9. Sniffing Penyadapan data: Proses memonitor dan mengambil seluruh data yang melewati suatu jaringan atau jalur data.
  • 10. Aspek Keamanan Data • Menjaga isi pesan dari yang tidak berhak membaca Kerahasiaan (confidentiality) • Memastikan tidak ada perubahan data yang dikirim Integritas data (data integrity) • Identifikasi antar pihak yang berkomunikasi Otentikasi (authentication) • Kejelasan sumber data Nirpenyangkalan (non- repudiation)
  • 11. Skema Pengamanan Data Iot Pengamanan Jalur Pengamanan Pada device
  • 12. Solusi koneksi WiFi dalam satu chip dengan Harga murah & daya rendah Namun tidak dilengkapi chip enkripsi ESP8266 Contoh Board: • NodeMCU • WeMos
  • 15. XOR: Simple and Lightweight Plain Text U M M 85 77 77 Key a b c 97 98 99 Plain Text Binary 01010101 01001101 01001101 Key Binary 01100001 01100010 01100011 Cipher 00110100 00101111 00101110 Cipher 00110100 00101111 00101110 Key 01100001 01100010 01100011 Plain Text 01010101 01001101 01001101 Ascii 85 77 77 Text U M M XOR XORKarakteristik: - Symmetrical Block Chipper, simple algorithm - Key Size: unspecified - Block Size: 1 bit - Struktur: Subtitution XOR(PlainText, Key) XOR(Cipher Text, Key) Key Plain Text Plain Text Cipher Text Key
  • 16. AES: Modern and More Secure AES Encryption AES Decryption Key Plain Text Plain Text Base64 Cipher Text Key Karakteristik: - Symmetrical Block Chipper, open algorithm Rijndael - Key Size: 128, 192, 256 bits - Block Size: 128 bits - Struktur: Subtitution-Permutation network - Putaran: 10, 12, 14 (Sesuai key size)
  • 17. Implementasi pada ESP8266 (Arduino Based) • Gunakan AESLib dari https://github.com/kakopappa/ardu ino-esp8266-aes-lib • Call aesLib.encrypt() sebelum transmisi • Transmisi berupa base64 character • Call aesLib.decrypt() setelah menerima satu blok data
  • 18.
  • 19. Penggunaan Memory pada ESP Program Storage: 24%  masih cukup untuk proses yang lain Global variables memory: 34% (28152 bytes) Alokasi Local variables memory: 53768 bytes
  • 20. Penambahan Delay Plain Text: helloworld (10 byte) Waktu Enkripsi: 550 micro second Cipher Text: 24 base64 Characters.