Apa itu Serangan Validasi E-Signature dan Bagaimana Melindunginya – Memastikan integritas tanda tangan elektronik tetap utuh sangat penting untuk melindungi pesan atau dokumen terlampir. Artikel ini akan menjelaskan tiga jenis serangan validasi tanda tangan elektronik dan cara menghindarinya dengan mengadopsi standar tanda tangan elektronik di bawah eIDAS.
Apa itu Serangan Validasi E-Signature dan Bagaimana Melindunginya
signaturebar – eIDAS , Peraturan Eropa untuk identifikasi elektronik dan layanan kepercayaan untuk transaksi elektronik, telah merujuk standar untuk format tanda tangan yang digunakan dalam Tanda Tangan Elektronik Tingkat Lanjut dan Tanda Tangan Elektronik Berkualitas yang bekerja untuk melindungi integritas tanda tangan elektronik dan data terkaitnya.
Baca Juga : Mengapa Tanda Tangan Digital Bersertifikat Tidak Bisa Dipalsukan
Bahaya Nyata dari Serangan E-Signature
Penggunaan tanda tangan elektronik terus mendapatkan penerimaan di seluruh dunia sebagai solusi yang tidak hanya membantu individu, tetapi juga bisnis dan entitas pemerintah memfasilitasi transfer data, seperti dokumen resmi pemerintah, informasi medis, informasi keuangan, dan kontrak bisnis.
Alih-alih mengandalkan tanda tangan tulisan tangan, yang tidak selalu dijamin keamanannya, Tanda Tangan Elektronik yang Memenuhi Syarat sekarang menjadi metode yang diterima untuk memvalidasi identitas penandatangan/pengirim data tersebut dan, menurut hukum, diterima oleh pengadilan di seluruh pasar internal UE.
Sayangnya, karena penjahat dunia maya menjadi lebih mahir dalam menemukan kerentanan dalam sistem informasi, mereka telah menemukan metode untuk meluncurkan serangan validasi tanda tangan elektronik. Berikut adalah tiga kelas serangan validasi tanda tangan elektronik yang memungkinkan peretas memanfaatkan kerentanan tertentu yang mungkin ada dalam beberapa tanda tangan elektronik.
Penting untuk dicatat bahwa setiap serangan memanfaatkan langkah yang hilang dalam proses verifikasi tanda tangan dan bukan pada pembuatan tanda tangan. Seperti yang akan kami catat pada akhirnya, jika format tanda tangan sesuai dengan standar yang direferensikan, algoritme verifikasi tanda tangan ini dapat dihasilkan yang kebal terhadap serangan yang disebutkan.
1. Pemalsuan Tanda Tangan Universal (USF)
Tujuan dari serangan Pemalsuan Tanda Tangan Universal (USF) adalah untuk menonaktifkan proses verifikasi tanda tangan elektronik dengan memanipulasi objek tanda tangan dengan menambahkan konten yang tidak valid ke dalamnya atau menghapus referensi ke objek tanda tangan. Objek ini menampung semua informasi yang diperlukan untuk validasi tanda tangan.
Meskipun objek tanda tangan ada dan tetap berada dalam tanda tangan elektronik, logika validasinya tidak dapat menerapkan operasi kriptografi yang benar yang diperlukan untuk memverifikasi tanda tangan karena serangan USF telah mengacaukan logika validasi tanda tangan. Jika peretas berhasil dengan serangan USF mereka, logika validasi online atau aplikasi tampilan akan menampilkan bahwa tanda tangan elektronik valid dan dimiliki oleh individu atau entitas tertentu pada panel tampilannya.
2. Incremental Saving Attack (ISA)
Dalam contoh Incremental Saving Attack (ISA), tujuannya adalah untuk membuat penyimpanan tambahan ke dokumen dengan mendefinisikan ulang strukturnya. Oleh karena itu, target serangan ini adalah fitur penyimpanan inkremental atau pembaruan inkremental dokumen PDF, yang bila digunakan secara sah memungkinkan pengguna untuk menambahkan anotasi ke PDF mereka.
Anotasi ini disimpan secara bertahap sebagai badan PDF baru setelah konten asli PDF. Fitur penyimpanan tambahan juga digunakan untuk menandatangani PDF dan memungkinkan objek tanda tangan ditambahkan ke konten file aslinya.
Biasanya, setiap perubahan setelah dokumen ditandatangani akan memicu peringatan bahwa dokumen tersebut telah dirusak. Namun, saat melakukan serangan ISA, penyerang mungkin menambahkan konten tambahan, seperti halaman baru atau anotasi ke PDF yang sudah ditandatangani. Secara teknis, pelanggaran ini bukanlah serangan. Sebaliknya, ini adalah eksploitasi fitur penyimpanan tambahan PDF.
Namun, kerentanan terjadi saat logika validasi tanda tangan tidak mendeteksi bahwa konten di dalam file PDF telah dirusak. Konten yang tidak ditandatangani yang telah ditambahkan setelah penandatanganan dokumen hanya dilihat sebagai pembaruan oleh individu atau entitas yang awalnya membuat tanda tangan elektronik dokumen tersebut. Serangan ISA yang berhasil akan menghasilkan pembaruan konten/badan baru yang ditampilkan,
3. Pembungkusan Tanda Tangan (SWA)
Serangan Pembungkus Tanda Tangan (SWA) menggunakan pendekatan unik untuk melewati perlindungan tanda tangan PDF tanpa mengakses fitur penyimpanan tambahannya. Itu melakukan sesuatu dengan memindahkan bagian kedua dari /ByteRange yang ditandatangani ke akhir dokumen yang dilanggar.
Sementara itu, penyerang kemudian menggunakan kembali pointer xref di dalam trailer yang ditandatangani dokumen untuk mereferensikan xref yang telah dimanipulasi . Dalam beberapa kasus, penyerang juga dapat membungkus bagian kedua yang dipindahkan dengan objek aliran atau kamus untuk mencegahnya diproses oleh PDF atau fitur perlindungan tanda tangan online.
Dalam serangan SWA yang berhasil, penyerang dapat menambahkan objek berbahaya yang tidak ditandatangani ke dalam dokumen. Jika dia telah memilih untuk membungkus bagian kedua yang dipindahkan, objek ini dapat ditempatkan sebelum atau setelah xref yang dimanipulasi .
Jika tidak ada pembungkus yang ditambahkan, objek berbahaya akan ditempatkan setelah xref yang dimanipulasi . Bergantung pada penampil PDF, penyerang dapat menyalin trailer terakhir file dan menempatkannya setelah xref yang dimanipulasi untuk memungkinkan file PDF dibuka dan melewati verifikasi tanda tangan tanpa manipulasi yang terdeteksi.
Standar eIDAS Memberikan Perlindungan yang Lebih Baik Terhadap Serangan E-Signature
Standar referensi eIDAS mencakup persyaratan yang melampaui persyaratan minimum untuk tanda tangan PDF. Dengan persyaratan tambahan ini, algoritme verifikasi tanda tangan dapat dengan mudah diimplementasikan untuk menggagalkan serangan yang tidak diketahui melalui PDF biasa atau proses verifikasi tanda tangan online.
eIDAS memberikan pedoman untuk penggunaan tanda tangan elektronik canggih dan berkualitas yang menambah perlindungan yang tersedia dalam perangkat lunak PDF. Di bawah undang-undang eIDAS, semua negara anggota UE diwajibkan untuk mengakui validitas tanda tangan elektronik yang berkualitas dan canggih yang sesuai dengan standar yang ditetapkan.
Tanda tangan elektronik lanjutan harus memenuhi persyaratan tertentu yang memastikan keasliannya agar dianggap sah. Tanda tangan harus dapat mengidentifikasi dan ditautkan secara unik ke penandatangannya. Tanda tangan harus dibuat dengan data tanda tangan elektronik yang berada di bawah kendali penanda tangan. Selain itu, data tanda tangan elektronik tersebut harus dapat mengidentifikasi jika terjadi perusakan data setelah tanda tangan dibuat.
Integritas tanda tangan elektronik yang memenuhi syarat dapat dijamin jika memenuhi semua persyaratan eIDAS dan didasarkan pada sertifikat yang memenuhi syarat yang dikeluarkan oleh negara anggota UE. Tanda tangan elektronik yang memenuhi syarat divalidasi dengan sertifikat yang telah dikeluarkan melalui penyedia layanan kepercayaan yang memenuhi syarat. Penyedia itu harus memverifikasi identitas penanda tangan sebelum mengeluarkan sertifikat.
Serangan potensial yang berhasil pada validasi tanda tangan dapat bergantung pada bagaimana tanda tangan dibuat serta seberapa ketat proses validasinya. Karena sifat perangkat lunak PDF standar dan fitur pemutakhirannya, tanda tangan elektronik rentan terhadap serangan. Tetapi kerentanan ini dapat dikurangi dengan mengadopsi standar referensi eIDAS untuk Tanda Tangan Elektronik Lanjutan atau Berkualitas.

