Your SlideShare is downloading. ×
Kajian Perkembangan Teknologi Smart Card dari Segi Keamanan
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Kajian Perkembangan Teknologi Smart Card dari Segi Keamanan

2,112
views

Published on

Published in: Education

1 Comment
0 Likes
Statistics
Notes
  • Be the first to like this

No Downloads
Views
Total Views
2,112
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
105
Comments
1
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Kajian Perkembangan Teknologi Smart Card dari Segi Keamanan dan Implementasinya di Kehidupan Sehari-hari Adhitya Agung Satria1 (13502009), Gamma2 (13502058), dan M. Yusuf Hamdan3 (1350213) Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : if12009@students.if.itb.ac.id1, if21058@students.if.itb.ac.id2, dan if12013@students.if.itb.ac.id3AbstrakSmart card adalah suatu penemuan di bidang IT yang telah mempermudah kehidupan manusia karena mempunyaibanyak fungsi dan kemampuannya menyimpan data cardholder. Penggunaannya juga sudah mencakup banyak bidang,dari kesehatan, transportasi, dan keuangan. Perusahaan bisnis juga telah melihat potensi smart card ini dan telahmengembangkan berbagai jenis smart card . Seiring dengan kegunaannya, smart card mempunyai masalah yangpenting untuk diperhatikan yaitu keamanannya. Dalam tulisan ini, penulis mencoba mengkaji perkembangan smart carddari jenisnya, komponen dan teknologi yang dipakai, masalah keamanannya, solusi strategis penanganannya, danenkripsi yang sering dipakai dalam smart card.Kata kunci: smart card , microprocessor, keamanan, enkripsi, kriptografi,1. Pendahuluan kartu tersebut seulit untuk di-copy tetapi masih dapat Perkembangan zaman menuntut manusia untuk dibaca manusia. Adanya teknik emboss (memberimengembangkan berbagai macam teknologi untuk semacam relief huruf di kartu) memudahkan pertukaranmembantu meningkatkan kehidupannya. Pada tahun informasi yang ada di kartu ke kertas karbon. Walaupun1930-an, plastic card pertama kali diperkenalkan. proses ini masih memerlukan key-punch dalam sistemPenggunaannya sendiri baru mulai terkenal pada terkomputerisasi.tahun 1950-an. Kemudian kartu kredit yang termasuk Lalu muncul teknologi magnetic stripe. Teknologiplastic card , yang sekarang ini sudah menjadi gaya ini memungkinkan seluruh proses sebelumnya yanghidup di kebanyakan negara maju. Kartu kredit ini manual menjadi lebih otomatis. Tetapi hal ini tidakpertama kali dibuat oleh Bank of America pada tahun menghilangkan fungsi kartu sebagai identitas dan sangat1960. Banyak sekali kegunaan plastic card ini terhubung dengan pemegang kartu. Adanya tanda tangandiantaranya sebagai identitas, untuk bepergian, dan foto juga sebagai salah satu cara otentifikasi,mengakses gedung, mengambil dari bank, dan walaupun dinilai sangat tidak efektif.membayar barang belanjaan. Diperkenalkan jugaberbagai macam dan bentuk plastic card tersebut. 2. Pendefinisian Masalah Sudah banyak bukti aplikasi plastic card di Kondisi saat ini adalah diperlukannya suatu kartuberbagai negara. Jepang sendiri telah yang bisa menyimpan lebih banyak data daripada kartumenggunakannya sebagai kartu pembayaran, kartu magnetic stripe. Data ini mulai dari data kesehatan,telepon, dan kartu bepergian. Di Afrika Selatan, belanja, dan koleksi data lainnya.orang menggunakannya untuk pembayaran dengan Sejak pertama kali plastic card diperkenalkan,pencocokan sidik jari sebagai otentifikasi. tingkat pengamanan selalu menjadi perhatian terpenting. Plastic card yang pertama kali dibuat adalah Seberapa hebat keamanan kartu itu tersebut. Opini yangberupa kartu bisnis biasa. Informasi yang terdapat di terbentuk di masyarakat adalah kartu yang mereka punya 1
  • 2. melindungi gedung dan rekening bank mereka dari yang membuat kartu tersebut dan cardholder dan hakkejahatan dan teknologi keamanannya hanya aksesnya..diketahui oleh perusahaan keamanan. Opini ini benar Beberapa hal yang harus dipertimbangkan dalamtetapi, perkembangan yang terjadi adalah faktor metode identifikasi kartu adalah: apakah kartu dapat:manusia sebagai rantai terlemah dalam keamananan - Mengkonfirmasi identitas cardholder sebelumtelah menimbulkan banyak pelanggaran yang mengakses dataakhirnya memperparah tingkat keamanan. - Memberikan data untuk konfirmasi ke alat eksternal, Hal ini terjadi ketika operator keamanan yang sistem atau perorangan.bersangkutan bermasalah dengan prosedur dan - Menyediakan data ke sistem tanpa pengecekan orangvalidasi. Merka secara sengaja mengabaikan proseur yang menggunakan.dan lebih suka melakukan jalan pintas untuk Untuk itu harus didefinisikan tingkat keamanan yangkeamanan. Mereka tidak menyadari seberapa besar diperlukan. Tingkat keamanan paling tinggi, sedang, ataupengaruh tindakan mereka ke tingkat keamanan. hanya cukup untuk mengatasi pencuri amatir saja.Contoh: kartu dikembalikan sebelum tanda terimaditanda tangan atau bagian depan kartu tidak pernah 4. Kebutuhan Keamanan dan Pemodelandiperiksa untuk identifikasi. Sistem keamanan sendiri Sebenarnya tujuan paling realistis bisa dilakukan olehmungkin juga bermasalah ketika membiarkan desainer sistem keamanan adalah untuk menjamin bahwaperilaku seperti ini tanpa ada tindak lanjut. usaha yang dilakukan untuk menyerang sistem itu lebih Penyalahgunaan lain yang mungkin terjadi mahal dari hasil yang akan didapat. Hal ini akankarena teknologi yang dipakai sudah diketahui membuat orang menjadi tidak tertarik untuk menyerangbanyak orang. Sekarang ini, pengetahuan mengenai sistemnya. Ada banyak cara untuk melakukannya, antarateknologi kartu sudah dapat diakses dengan mudah. lain:Dengan sedikit pengetahuan tentang sistem - Membatasi bagian sistem yang terpengaruh ketikakeamanan, teknologi yang dipakai, dan kemampuan diserang.harus ada pembagian sistem sehinggaprogramming para penjahat dapat menghasilkan kartu kehilangan satu data hanya memepengaruhitiruan atau transaksi kartu. subsistem saja Memang harus diakui bahwa tidak ada sistem - Membatasi lifespan suatu sistem. Hal ini bisa dicapaiyang benar-benar aman. Selalu ada kesalahan, lubang dengan cara mengurangi jangka waktu kunci danyang tidak terdeteksi. Tetapi desainer sistem harus data kritis lainnya.bisa meminimalisir kesalahan-kesalahan tersebut. - Membatasi jumlah resiko, dengan caraAnehnya. sistem kartu di banyak negara termasuk mengasosiasikan tingkat akses data di sistem denganAmerika Serikat, telah menganggap tingkat keamanan yang dipunyai di kartuserangan/kejahatan yang dilakukan termasuk biaya - Mengurangi motivasi penyerangan, dengan carayang sudah bisa diperkirakan dalam anggaran. hanya berhubungan dengan komunitas orang-orang yang bisa dipercaya yang mempunyai sistem kontrol.3. Arti dan Fungsi 4.1. Kriteria Smart card sering disebut sebagai chip card Dalam usaha untuk membuat sistem keamanan yangatau integrated circuit (IC) card . Definisi chip card baik, tentu saja perlu suatu perencanaan. Lalu hal yangsendiri yaitu kategori umum yang mencakup smart pertama kali dilakukan dalam perencanaan adalahcard dan memory card . Smart card adalah plastic menentukan kebutuhan dasar keamanan yang diperlukan.card yang mengandung memory chip dan Karena keamanan bisa mempunyai arti yang berbedamicroprocessor. Kartu ini bisa menambah, bagi tiap orang. Tapi berikut ini adalah beberapa kriteriamenghapus, mengubah informasi yang terkandung. yang bisa dipilih untuk menentukan tingkat keamananKeunggulannya adalah smart card tidak perlu yang diperlukan:mengakses database di server karena sudah ada a. Safety, meliputi tingkat keselamatan manusia dansebagian terkandung di kartu. Sedangkan memory tindakan yang dilakukan untuk tiap resiko yangcard dipasangi memory silicon tanpa mungkin terjadi.microprocessor. b. Nondelivery yaitu resiko kehilangan data (transaksi) Fungsi dasar suatu smart card adalah untuk ketika terjadi komunikasi antar sistem. Perencanaanmengidentifikasi card holder ke sistem komputer. mekanisme deteksi resiko ini sangat penting.Cardholder disini adalah pemilik asli kartu tersebut. c. Accuracy, berurusan kemungkinan kesalahan yangIdentifikasi ini menyangkut otentifikasi organisasi terjadi ketika penyimpanan dan pertukaran data. 2
  • 3. Pengaruhnya tergantung dari jenis data yang - Teknik menggunakan pengecekan biometris untuk bersangkutan. tingkat keamanan yang lebih baik.d. Data Integrity, mengatur integritas data yang disimpan dari pengubahan data baik yang sengaja 5. Tipe dan Karakteristik maupun tidak. Pengubahan ini kemungkinan Smart card dapat dikelompokan berdasarkan: besar akan terjadi. Oleh karena itu, sistem harus - Function, yang merupakan perbedaan paling bisa menananganinya dengan baik. mendasar antara memory card dan microprocessore. Confidentiality, menangani keamanan card kerahasiaan informasi yang terkandung baik di - Access mechanism, yaitu contact dan contactless kartu dan sistem yang berhubungan dengannya. - Physical characteristic, dilihat dari ukuran dan Kebocoran yang terjadi mungkin karena bentuk kesalahan logic sistemnya atau ada kelemahan Berikut ini adalah macam-macam jenis smart card dalam sistem yang akhirnya disalahgunakan. yang ada:f. Impersonation, resiko yang terjadi jika ada orang 5.1. Memory Card yang tidak mempunyai hak akses tetapi Smart card yang paling sederhana. Kartu ini hanya menggunakan kartu tersebut. mengandung memory circuit yang dapat diakses melaluig. Repudiation, harus ada meknisme pembuktian kontak dengan synchronous protocol. Dalam memory itu bahwa suatu transaksi terjadi dengan terdapat protected area yang hanya bisa diakses jika menggunakan kartu ayng bersangkutan. menerima kode keamanan tertentu. Ada juga pembatasan Mekanisme ini biasanya dilakukan dengan digital jika ada aplikasi luar yang ingin mengakses memory . signature menggunakan kriptografi kunci publik. Ada juga beberapa jenis memory card yang4.2. Model menyediakan layanan otentifikasi. Ukuran data yang bisa Sistem keamanan sendiri bisa dimodelkan tingkat disimpan di dalamnya tidak terlalu besar, sekitar 100 bitskeamanannya berdasarkan proses yang dialami oleh – 10 kb. Kartu ini banyak digunakan untuk aplikasisuatu data yaitu Storage, Transmission, dan Use. accounting seperti kartu telepon, transportation card4.2.1. Storage dan vending card . Jika suatu data harus bisa diakses secara offline 5.2. Microprocessor Carddan harus portable, maka sebaiknya disimpan di Smart card ini mempunyai memory circuit dansmart card . Sebaliknya data lainnya lebih baik microprocessor dalam satu chip. Semua akses ke kartudisimpan di komputer dan smart card dapat akan melalui microprocessor. Datanya sendiri baru bisadigunakan untuk mengaksesnya. Data dibuat agar diakses jika telah melewati semacam security logic.tidak dapat dimengerti oleh orang lain dengan Terdapat sebuah interface untuk I/O yang bisaenkripsi. Data juga harus dicek apakah tidak terjadi mempunyai bentuk yang berbeda antar kartu. Dari segiperubahan yang tidak diinginkan atau kesalahan baik keamanan, microprocessor bisa dibilang sulit untukfungsi dan operasi di sistem dipalsukan.4.2.2. Transmission Perkembangannya sekarang ini adalah Proses pengiriman data juga harus dicek untuk microprocessor diganti dengan State change. Hal inimenjaga tidak adanya perubahan baik sengaja atau dilakukan karena microprocessor sudah tidak terbatastidak. Pengecekan ini biasanya dilakukan dengan dalam hal kecepatan dan kapasitas memori. State changecyclic redundancy check (CRC), transaction counter, berisi Programmable Gate Array (PGA) yang berukurandan message authentication check (MAC). lebih kecil dan dapat mengemulasikan fungsi4.2.3. Use microprocessor dengan kecepatan yang lebih baik.Harus ada pengecekan untuk menjamin bahwa orang Sekarang ini, kartu ini juga diberi kemampuan untukyang menggunakan adalah cardholder sebenarnya. melakukan kriptografi seperti memory-adddressAda berbagai macam cara antara lain: srambling, auto-detection hacking, power-circuit- Tanda tangan dan foto digunakan untuk manipulation, dan electron microscopy. pengecekan secara manual untuk kondisi dimana 5.3. Contact Card terjadi komunikasi tatap muka Kartu ini merupakan versi awal dari smart card- Teknik menggunakan Personal Identification yang beredar di Eropa. Kartu ini adalah smart card yang Number (PIN). Walaupun mempunyai banyak mempunyai contact chip. Kartu ini harus dimasukkan ke keterbatasan, teknik ini mempunyai catatan yang reader untuk melakukan transaksi atau menyampaikan baik karena teknik ini mudah diimplementasikan informasi dari kartu ke reader. Kekurangannya adalah: dan diterima dengan baik oleh konsumen.. 3
  • 4. - Titik contact-nya dapat rusak karena sering 5.6. Subscriber Identity Module (SIM) Card digunakan, reader yang jelek, atau tergesek di Smart card kecil dan dapat diprogram berisi kunci kantong identitas subscriber ke layanan selular. Kunci ini- Ujung microcircuit dapat rusak jika kartu digunakan untuk identitas ke digital mobile service dan bengkok atau ditekan terlalu keras jenis layanan yang dipakai. SIM card ini bisa dipasang- Mudah diserang melalui titik contact kartu permanent ke teleponnya atau yang removable. SIM ini- Kerusakan yang terjadi di alat contact reader berguna untuk kunci keamanan yang dipakai oleh yang merupakan alat mekanis karena pemakaian jaringan GSM. yang tidak baik atau karena serangan fisik 5.7. Removable User Identity Modul (R-UIM) Card5.4. Contactless Card Smart card yang fungsinya sama dengan SIM card Kartu ini adalah jenis smart card yang tetapi untuk telepon dengan teknologi CDMA. Kartu inimenggunakan frekuensi radio (RF) untuk bertukar memungkinkan komunikasi antar kedua jaringan.informasi. Jadi kartu ini tidak perlu kontak fisik ke 5.8. Universal subscriber Identity Module (USIM)reader/terminal untuk bertukar informasi. Kartu ini Cardmengandung microcircuit yang tertutup di dalam Pengembangan dari SIM card yang akan digunakankartu, sehingga kartu ini hanya perlu didekatkan di teknologi jaringan 3G. kartu ini akan dimasukan didengan reader tanpa kontak langsung untuk bertukar peralatan 3G dan digunakan untuk otentifikasi jaringaninformasi. dan fungsi lainnya Kontak antar kartu dan reader tergantung padakepekaan reader. Banyak dipakai untuk transaksi 6. Komponenyang menekankan pada unsur kecepatan, terutama di Pembahasan komponen akan dibagi berdasarkanindustri transportasi. komponen-komponen dasar smart card Kelebihannya adalah: 6.1.Carrier- Lebih dapat diandalkan Material dasar yang digunakan untuk pembuatan- Maintenance lebih sedikit daripada contact card smart card adalah polyvinyl chloride (PVC) atau- Lifespan-nya lebih lama daripada contact card thermoplastic sejenis. Bahan ini digunakan karena murah Sedangkan kekurangannya antara lain: dan dapat di-emboss. Bahan lain yang dapat digunakan- Tidak cocok untuk pertukaran data yang besar adalah Acrylonitrile butadiene styrene (ABS) yang lebih- Ukurannya lebih besar daripada contact card dan tahan suhu tinggi, Polycarbonate yang digunakan untuk belum ada ukuran standar kartu mobile-telephone, dan Polyethylene terephthalate- Jumlah manufaktur pembuat sedikit sehingga (PETP) yang banyak digunakan di Jepang karena jenis kartunya terbatas fleksibel dan ringan. Kriteria dalam pemilihan bahan- Harganya relative lebih mahal daripada contact adalah reliabilitasnya yang tahan lama/tidak mudah rusak card dan tahan panas lebih baik5.5. Hybrid Card 6.2. Chip Smart card yang menggunakan dua teknologi Kompenen utama kartu yaitu IC yang dipasang diyang ada di contact card dan contactless card . dalam kartu. Isi chip ini bisa teridiri dari memory ,Sehingga terdapat alat contact dan antena dalam satu microprocessor atau PGA chip.kartu. Kartunya sendiri ada yang menggunakan satu 6.2.1. Micoprosessormicroprocesor dan ada juga yang menggunakan dua Kebanyakan smart card mempunyai 8-bitmicroprocessor. Kartu jenis ini dibuat untuk microprocessor, dengan desain Motorola 6805 atau Intelmembuat pengguna bisa memakai kartunya di banyak 8051 denga clock speed tertinggi 5 MHz.. Tetapi sudahaplikasi. ada microprocessor 16-bit dan mungkin kedepannya Ada pula istilah combi card yang sejenis dengan makin banyak yang lebih cepat. RISC microcontrollerhybrid card tapi membutuhkan suatu alat yang banyak digunakan di smart card untuk aplikasi yangdinamakan pouch untuk mengubah fungsi contact perlu kecepatan proses daripada multifunctions.card menjadi contactless card . Dan alat contact-nya 6.2.2. Memoryadalah antena yang terdapat dari pouch sedangkan Memory memakan tempat terbesar di IC smart cardmedia transmisi yang digunakan adalah gelombang . Memory ini dibagi menjadi 5 area berdasarkan tiperadio. semiconduktor memory yang dipakai: Tingkat keamanan hybrid card lebih baik - Read-only memory (ROM), yang berisi programdaripada combi card karena gelombang radio sangat permanen yang harus ada dalam kartu, yang disebutmudah untuk disusupi dan hal ini akan mengurangi mask.tingkat keamanan kartu. 4
  • 5. - Programmable ROM (PROM) digunakan untuk Mask melakukan fungsi aplikasi seperti mengurangi me-load nomor seri kartu dan nilai permanent nilai, membandingkan tanda tangan digital dan pola yang lain ada. Jenis smart card sendiri tergantung dari mask yang- Flash memory, sebagai tempoat program ada walaupun menggunakan microprocessor yang sama. tambahan. Mask diprogram ketika pertama kali chip dibuat,- E2PROM, merupakan bagian terbesar memory sehingga keamanannya tergantung proses untuk data storage manufakturnya.- Random Access Memory (RAM), digunakan untuk tempat penyimpanan data sementara ketika 7. Teknologi kartu sedang dipakai 7.1. Sejarah- Ferro-electric RAM (FRAM), RAM yang bisa Pembuat pertama kali teknologi awal smart card menyimpan data nonvolatile. adalah orang Jepang bernama Kunitaka Arimura pada Komposisi tiap bagian memory tergantung dari tahun 1970. Dia mematenkan ciptaannya yang hanyapenggunaan kartu yang dipakai terbatas penggunaannya hanya di Jepang saja. Dan6.2.3. Coprocessor pembuatannya harus dengan lisensi Arimura. Bagian chip yang dibuat untuk melakukan Pada tahun 1974-1976, Rolang Moreno di Perancisoperasi aritmatika dalam fungsi kriptografi sepertri membuat hak paten beberapa aspek fungsional smartenkripsi DES atau RSA. card dan menjual lisensinya ke perusahaan bernama Bull6.2.4.Memory Management. dan perusahaan lain. Lalu Bull mengembangkan aspek Digunakan untuk mengontol memory dan microprocessor di smart card dan memegang lisensimenyediakan proteksi hardware dari akses yang tidak teknologi yang berhubungan dengan microprocessorvalid. Proteksi ini menggunakan metode hirarki file smart card .data. Sementara itu, Innovatron, perusahaan milik6.2.5. I/O Moreno, berusaha menempuh jalur hukum dan kebijakan Microprocessor smart card menggunakan single agresif untuk melisensikan smart card di dunia sehinggabidirectional serial input-output interface. Metode ini membatasi jumlah perusahaan yang mengembangkansesuai dengan standar ISO 7816-3 tentang protokol teknologi ini. Tetapi hak paten paling penting tentangkomunikasi. smart card telah kadaluarsa di tahun 1996.6.3. Contact Sesuai dengan opini Moreno, aspek paling penting Contact card mempunyai kurang lebih delapan smart card adalah fungsi kontrol akses ke informasititik kontak. Posisi dan desainnya disesuaikan dengan yang terkandung dalam smart card dengan teknikISO 7816-2. Walaupun begitu masih banyak orang password atau fungsi internal lainnya untuk menjagaterutama di Perancis, yang menggunakan desain keamanan informasi. Fungsi ini akan membuat chip logicposisi transisi (pojok kiri atas). Contact ini dibuat dari makin sulit tapi akan menyederhanakan kerja sistem lainemas atau bahan berkonduksi lainnya. Kontak ini yang berhubungan terkait dengan enkripsi dandihubungkan dengan chip dengan kabel yang sangat manajemen kunci.tipis. Terdapat bermacam-macam jenis teknologi yang6.4. Antenna digunakan dalam smart card , antara lain: Contactless card menggunakan sinyal dengan 7.2. Standardfrekuensi radio (RF) sebagai media transmisi I/O. Beberapa organisasi memperkenalkan standar untukantena sehingga antena dipasang di kartu sebagai coil. agar saling kompatibel dan dapat dipakai secara umum,Antena juga berfungsi untuk mendapatkan energi dari diantaranya:RF, selain baterai yang ada di kartu. - ISO 7816 yang mendefinisikan contact card Sinyal yang digunakan mempunyai frekuensi 135 - EMV (Europay, Mastercard , Visa) hasil kerjasamakHz atau 13,56 MHz. Jika menggunakan frekuensi tiga perusahaan kartu kredit untuk mengembangkanyang rendah, energi yang diperluakan rendah dan bisa ISO 7816 dengan menambahkan fungsi yangmencapai jangkauan 1m, tapi kecepatan transfer data berhubungan dengan bank lebih detailrendah. Sedangkan jika menggunakan frekuensi - ETSI (European Telecommunication Standardtinggi, maka akan memakan energi lebih tinggi, tapi Institute) berisi standar pemakaian smart cardkecepatan transfernya tinggi. publik dan sistem telepon selular.6.5. Mask 7.3. Hybrid Mask adalah program permanaen yang ada di Smart card mempunyai banyak teknologi agar dapatROM, sering disebut sebagai OS smart card. digunakan secara umum. Contoh: smart card yangPerbedaannya dengan OS PC pada umumnya adlah 5
  • 6. menggunakan teknologi magnetic stripe. Hal yang h. Kelompok yang paling berbahaya adalah orang-harus diperhatikan adalah adanya faktor orang yang berusaha untuk menghancurkan sistemkeamanannya dan prioritas penggunaan teknologi yang ada apapun resiko dan biaya yang diperlukanyang ada tergantung situasi dan kondisi . karen alasan pribadi.7.4. PCMCIA Card 8.2. Bahaya Serangan Teknologi ini dipicu oleh perkembangan laptop Tingkat bahaya serangan bisa dikelompokanyang menginginkan adanya portable memory dan menjadi:interface card yang berukuran lebih kecil dan a. Grade I, dimana serangan ini mengakibatkan bahayaterstandarisasi. Sehingga Personal Computer Memory kematianCard Industry Association (PCMCIA) mengeluarkan b. Grade II, dimana serangannya membahayakantiga standar pembuatan memory card kecil dan kelangsungan hidup perusahaan/bisnishardisk dengan tebal 10,5 mm. c. Grade III, dimana serangan mengakibatkan7.5. Barcoding kerusakan yang cukup parah dan biaya kompensasi Teknologi ini banyak dipakai karena produksinya tambahanmurah dan banyak reader yang mendukung. Tetapi d. Grade IV, dimana serangan mengakibtakantingkat keamanannya kurang baik. Barcode ini tambahan kerja dan keterlambatanmenggunakan infra red dan hanya bersifat read-only. e. Grade V, dimana serangan hanya berupa gangguan7.6. Radio Frequency Identification (RFID) kecil RFID digunakan untuk kontrol akses, lalulintas, 8.3. Faktor Penyebab Serangandan aplikasi industri lainnya. Tag di alatnya, yang Penyebab masalah keamanan sering terjadi karena:mempunyai berbagai macam bentuk, mempunyaii - Masalah hardwareantena. Jika dekat dengan reader, antena ini akan - Masalah softwaremembangkitkan tenga untuk menyalakan circuit di - Masalah jaringan komunikasitag dan mentransmisikan ID number ke tag. - Kesalahan prosedurSebagian besar RFID juga bersifat read-only. - Serangan untuk mengeksploitasi penyebab masalah keamanan lainnya8. Serangan dan Manajemen Resiko 8.4. Manajemen Resiko8.1. Sumber Serangan Setelah mengetahui sumber serangan, penyebab Sumber-sumber serangan yang mungkin masalah, dan tingkat serangan keamanan, kita harusdilakukan adalah dari: merencanakan tindakan apa yang harus dilakukan. Hala. Normal cardholder, yang berusaha mencoba pertama yang harus dilakukan adalah fokus pada masalah melakukan hal-hal yang tidak sesuai dengan yang mempunyai probabilitas kejadian dan nilai prosedur sistem. Serangan ini lebih bersifat tidak tertinggi. Masalah inilah yang akan menyebabkan sengaja karena ketidaktahuan pemegang kartu. kerugian terbesar dan memerlukan usaha yang besarb. Careless cardholder, yang sering menghilangkan untuk diperbaiki. Selanjutnya, melihat biaya yang harus atau merusak kartu atau mesin terminal. dikeluarkan untuk membuat solusi keamanannya. Serangan ini juga bersifat tidak sengaja Desainer sistem keamanan harus yakin bahwa biayac. Malicious cardholder, yang mempunyai akses implementasi solusi lebih murah dari kerugian yang terbesar ke sistem, atau menyediakan kartu dan mungkin diderita. Jika sebaliknya, maka implementasi kode untuk analisis. solusi tersebut bisa dibilang sia-sia.d. Insider, biasanya adalah karyawan perusahaan yang mengeluarkan kartu yang mempunyai 9. Enkripsi kesempatan menyalin, menganalisis atau mencuri Ketika berurusan dengan keamanan data, dalam hal data untuk diberikan ke orang lain. ini informasi yang terkandung di smart card , harus adae. Outsider, yang mempunyai akses ke sistem. teknik pembuktian bahwa identitas orang yang memakaif. Card thieves, pencuri kartu yang telah smart card itu valid. mendapatkan beberapa informasi penting untuk Sistem pengamanan yang digunakan di smart card menggunakan kartu yang didapat. adalah sistem kunci simetris dan sistem kunci publik.g. Criminal gangs, yang secara berkelompok dan Metode/algoritma yang banyak digunakan di sistem sitematis mendapatkan banyak kartu dan akses ke kunci simetri adalah Data Encryption Standard (DES). sistem sehingga bisa menciptakan rekening dan Sedangkan algoritma yang digunakan di sistem kunci bisnis palsu publik adalah RSA. Berikut ini disajikan algoritma DES dan RSA secara singkat 6
  • 7. 9.1. DES melakukan algoritma DES tiga kali. Hasilnya Algoritma simetri menggunakan kunci yang meningkatkan efektivitas kunci dan kekuatan enkripsi.sama untuk enkripsi dan dekripsi. DES adalah Dilihat dari segi banyak perhitungan yangalgoritma kriptografi yang disebut sebagai algoritma dilakukakan, DES itu lebih sederhana daripada RSA.modern pertama yang dipakai untuk keperluan Algoritma DES sendiri telah tersedia di hardware dankomersial dengan detail implementasi yang lengkap beberapa chip smart card. Tetapi adanya kunci khususdan terbuka yang harus diketahui oleh kartu dan alat dekripsi reader, Algoritma ini pertama kali diperkenalkan di membuat algoritma ini tidak cocok untuk otentifikasiAmerika Serikat dan telah disetujui oleh National kartu di sistem terbuka karena alasan efektivitas.Bereau of Standard (NBS) setelah diuji oleh National 9.2. RSASecurity Agency (NSA). Algoritma ini sendiri Sistem kunci asimetris menggunakan kunci yangdikembangkan dalam sebuah riset yang dipimpin oleh berbeda untuk enkripsi dan dekripsi.kunci yang bolehW.L. Tuchman pada tahun 1972 di IBM. diketahui adalah kunci publik. Sedangkan kunci yang Desain algoritma DES sangat terkait dengan dua harus tetap dijaga kerahasiaannya adalah kunci privat.konsep utama dalam algoritma yaitu product cipher Algoritma asimetris yang banyak digunakan adalahdan algoritma Lucifer (diciptakan oleh Horst Feistel). algoritma RSA. Algoritma ini dibuat oleh tiga orangMaksud dari product cipher adalah menciptakan peneliti di Massachussets Institute of Technology (MIT)fungsi enkripsi kompleks dengan cara pada tahun 1976. Nama RSA sendiri diambil dari inisialmenggabungkan beberapa operasi enkripsi dasar nama penemunya yaitu Ron (R)ivest, Adi (S)hamir, dansederhana yang saling melengkapi. Sehingga Leonard (A)dleman.keduanya melibatkan operasi bolak-balik yang Keamanan algoritma RSA terletak pada sulitnyaberulang. Operasi dasarnya termasuk transposisi, memfaktorkan bilangan yang besar menjadi faktor-faktortranslasi, operasi aritmatika, substitusi, dan prima. Pemfaktoran dilakukan untuk memperolehtransformasi linier. DES sendiri termasuk golongan pasangan kunci privat-publik. Berikut ini adalahcipher block karena algoritma ini beroperasi pada algoritma RSA2):plaintext/ciphertext dalam bentuk blok bit yang 9.2.1. Pembangkitan kuncipanjangnya sudah ditentukan. Kunci dibangkitkan dengan langkah sebagai berikut: DES sendiri beroperasi pada blok dengan ukuran 1. Bangkitkan dua bilangan prima besar berbeda, p dan64 bit. DES mengenkripsikan plaintext menjadi q, yang sama jumlah digitnya.cipherteks dengan menggunakan internal key atau 2. Hitung n = pq (1)subkey berukuran 56 bit. Internal key dibangkitkan 3. Hitung φ = (p − 1)(q − 1). (2)dari external key yang panjangnya 64 bit. 4. Pilih bilangan integer acak e, 1 < e < φ, sedemikian Skema global dari algoritma DES1) adalah sehingga gcd(e, φ) = 1. (3)sebagai berikut: 5. Gunakan perhitungan untuk mendapatkan satu lagi1. Blok plaintext dipermutasi dengan matriks initial bilangan integer d, 1 < d < φ, sedemikian sehingga permutation atau IP ed ≡ 1 (mod φ). (4)2. Hasil permutasi awal kemudian di-encipher Maka kunci publiknya adalah (n,e) dan kunci sebanyak 16 kali (16 putaran). Setiap putaran privatnya adalaah d. nilai e disebut encryption exponent menggunakan kunci internal yang berbeda. dan nilai d disebut decryption exponent. Sedangkan n3. Hasil encipher kemudian dipermutasi dengan disebut modulus. matriks invers initial permutation atau IP-1 Contoh kasus: B mengenkripsikan pesan ke A dan menjadi blok ciphertext. mendekripsikannya Skema DES sangat tergantung pada kerahasiaan 9.2.2. Proses Enkripsikunci. Oleh karena itu, terdapat dua situasi terkait Maka ketika enkripsi, B harus melakukan langkah-dengan smart card , yaitu: langkah sebagai berikut:- Ketika kunci dapat didistribusikan dan disimpan 1. Dapatkan kunci pblik A (n,e) secara terpisah dan aman 2. Ubah bentuk pesan menjadi bilangan intger m,- Ketika kunci dipertukarkan antara dua sistem dengan 0 < m < n-1. yang telah saling mengotentifikasikan diri dan 3. Hitung c = me mod n (5) pertukaran tersebut tidak berlanjut di luar 4. Kirim ciphertext c ke A transaksi atau session pertukaran lain. 9.2.3. Proses Dekripsi DES sering kali digunakan untuk melindungi Untuk mengambil pesan m dari ciphertext c, A dapatdata dari eavesdropping. ketika transmisi pertukaran. menggunakan kunci privat d untuk dengan perhitunganTriple-DES adalah proses enkripsi data asli dengan m = cd (mod n.) (6) 7
  • 8. Bentuk perhitungan aritmatika ini sangat lambatjika dijalankan di byte-oriented processor. Terutama8-bit microprocessor yang terdapat di banyak smartcard . Sehingga walaupun RSA menyediakan fungsiotentifikasi dan enkripsi, dalam sistem smart card,algoritma ini hanya digunakan untuk mengotentifikasipengahasil pesan, pembuktian bahwa data belumdiubah sejak tanda tangan dibangkitkan, dan enkripsikunci. Walaupun begitu kemampuannyamendistribusikan satu kunci secara publik dan kuncilainnya tetap rahasaia dalam kartu/host systemmembuatnya sering dipakai di open system.10. Kesimpulan Perkembangan smart card sebagai alat Bantudalam pertukaran data semakin banyak aplikasinya,seiring dengan hal tersebut, muncul masalah baruyuang dihadapi yaitu keamanan. Kebutuhankeamanan untuk otentifikasi, kerahasiaan data, danintegritas data harus dipertimbangkan secara terpisah.Otentifikasi dapat dilakukan dengan algoritma sistemsimetri atau asimetri. Data yang disimpan dalam kartudapat dikatakan rahasia jika dilindungi oleh chip yangcocok dan mekanisme kontrol akses. Jikadata/informasi perlu ditransmisi keluar, maka perludienkripsi menggunakan DES atau algoritma asimetrilainnya. Integritas data dapat dijamin denganmenggunakan standar MAC.Referensi[1] Hendry, Mike. 1997. Smart card Security and Application. London:Artech House.[2] Munir, Renaldi. 2005. Diktat Kuliah Kriptografi. Bandung:Departemen Teknik Informatika, ITB[3] Gartner. 2004. Gartner Glossary of Information Technology, Gartner Inc.[4] Menezes,A. dkk. 1996. Handbook of Applied Cryptography. CRC Press.[5] Frank, J.N. 1996. Smart Cards Meet Biometrics. Card Technology. Card Technology.[6] Glass, A. S. 1991. Why Would Secure Cards Be Smart?” Smart Card 2000 Conferece Proceedings. Amsterdam.[7] Mondex International. 1995. Mondex: Security by Design. London[8] Scheneir, B. 1995. Applied Cryptography: Protocols, Algorithms, dan Source Code in C. New York: Wiley 8

×