Desain Attack Tree Berdasarkan Eksploitasi Dan Analisis Graphql Menggunakan Teknik Injection Dengan Metrik Time

subject Abstract

Graph Query Language adalah bahasa query yang menentukan klien berinteraksi dengan API. GraphQL juga memiliki titik kelemahan yang dimana dapat menimbulkan kerentanan seperti kerentanan injeksi. Penelitian ini dilakukan dengan tujuan untuk menemukan teknik injeksi mana yang paling efektif dengan dua mode keamanan yang berbeda dengan melakukan perbandingan teknik injeksi mana yang membutuhkan waktu lebih cepat dengan kedepannya dapat menemukan solusi keamanan. Dalam penelitian eksploitasi menggunakan tiga teknik injeksi yang berbeda yaitu Command, Log dan Spoof Injection. Eksploitasi terhadap GraphQL menggunakan teknik injeksi dalam bentuk attack tree dengan tujuan untuk mengetahui relasi eksploitasi attack tree berdasarkan metrik time. Dari waktu eksploitasi tiga teknik injeksi tersebut telah didapatkan bahwa spoof injection membutuhkan waktu paling singkat dengan mode sebelum hardening dengan total waktu 32,63s. Dan teknik injeksi yang membutuhkan waktu paling lama yaitu command injection dengan total waktu 60,15s. Pada keamanan setelah hardening, terjadi perubahan waktu yang dimana log injection berada di urutan pertama dengan jumlah waktu 38,19s dan pada urutan terakhir, command injection dengan jumlah waktu 53.52s. Sehingga dapat disimpulkan bahwa serangan injeksi yang efektif sebelum hardening adalah spoof injection sedangkan serangan injeksi yang efektif setelah hardening adalah log injection, dimana serangan injeksi tersebut dapat ditemukan solusi yang paling efektif.

Keywords: attack tree, eksploitasi, graphql, injeksi, time

license License

Authors who publish in this journal agree to the following rules:

  1. Authors retain copyright and give the journal the right of first publication, with the work simultaneously licensed under a Creative Commons Attribution License that allows others to share the work with an acknowledgement of the work's authorship and initial publication in this journal.
  2. Authors may enter separate, additional contractual arrangements for the non-exclusive distribution of the journal's published version of the work (e.g., posting it to an institutional repository or publishing it in a book), with attribution to the journal's initial publication.
  3. Authors are permitted and recommended to post their work online (such as in institutional repositories or on their website) prior to and during the submission process, as it can lead to productive exchanges as well as earlier and greater citation of published work.

Downloads

Download data is not yet available.