SlideShare a Scribd company logo
1 of 6
Download to read offline
Abstrak 
Stolen e-money in 60sec 
Oleh Tri Sumarno 
tri@rndc.or.id 
RFID atau Radio Frequency Identification adalah sebuah teknologi yang digunakan untuk 
mengidentifikasi sebuah objek menggunakan frekuensi. RFID memiliki alat yang bernama TAG 
(client) atau label yang dipasang pada objek untuk diidentifikasi dan READER (server) yang tugasnya 
untuk menerima signal dari TAG dan mengidentifikasinya. 
Saat ini RFID banyak digunakan di indonesia seperti : mengidentifikasi sebuah mobil , tiketing , e-KTP 
, dan pembayaran. Namun terkadang banyak orang yang tidak memikirkan sisi keamanan pada system 
tersebut, dan pada kesempatan kali ini saya akan membahas mengenai bagaimana seseorang dapat 
mencuri data digital yang terdapat pada RFID dengan mudah. Kedepannya jika RFID tidak dilakukan 
upaya- upaya yang tepat pada systemnya maka akan berdampak kepada kejahatan digital. 
Kata Kunci : RFID , pencurian data , kejahatan digital. 
Pendahuluan 
Pada zaman modern sekarang ini perkembangan teknologi begitu pesat, dimana semua sudah menjadi 
digital. Mulai dari pembayaran, e-KTP , serta tiketing. Biasanya teknologi yang digunakan adalah 
RFID. Teknologi ini ditemukan Pada tahun 1945 oleh Leon Theremin dan dipatenkan oleh Mario 
Cardullo pada tahun 1973. RFID adalah singkatan dari Radio Frekuensi Identification yang memiliki 2 
buah item yang saling berkomunikasi melalui frekuensi. Pada sisi client biasa disebut TAG yang terdiri 
dari chip dengan lilitan coil sebagai antenna, dan pada sisi server biasanya memiliki antenna dan chip 
juga namun terkoneksi oleh sebuah computer sebagai server. Berikut ilustrasinya. 
Ilustrasi RFID 
diambil dari http://barcodesinc.com
RFID memiliki beberapa macam type, seperti : active dan passive. Kedua type tersebut digunakan juga 
sesuai keperluannya masing-masing, karena dari kedua type tersebut memiliki kelebihan dan 
kekurangan. Secara garis besar, type passive jaraknya lebih pendek dan harga yang murah untuk 
diproduksi dari pada type active, dikarenakan type active memiliki battery untuk mengirimkan signal 
namun type active memiliki ukuran yang lebih besar dari pada type passive, karena type passive hanya 
menggunakan lilitan coil sebagai battery. Berikut contoh RFID TAG passive 
contoh RFID TAG 
Dari beberapa TAG juga memiliki beberapa macam type kartu dan frekuensi berbeda antaralain sebagai 
berikut 
Frekuensi yang digunakan oleh 
Frequency Tag 
125kHz 
13.56 MHz 
EM4x02 / 4x50 / 4x05 
Hitag1 / 2 / S 
Q5 
TI-RFID SYSTEMS 64 bit & 1088 bit 
MIFARE® 
ISO14443A / B Tags 
Jewel Tag 
Sharp B 
ASK GTML2ISO 
TOSMART P032/P064 
I-CODE SLI (SL2 ICS 20) 
I-CODE EPC (SL2 ICS 10) 
I-CODE UID (SL2 ICS 11) 
I-CODE 
NFC 
SLE 55Rxx 
SRF55VxxP+S 
SLE 66CL160S 
SLE 66CLX320P 
SR176 
SRIX4K 
LRI 64 
LRI 512 
EM4135 
KSW Temp Sens ® 
Tag-it™ HF-I Standard 
Tag-it™ HF-I Pro 
ASK GTML 
ASK GTML2ISO
RFID pun bermacam-macam, seperti dibawah ini 
RFID Frekuensi Band 
http://en.wikipedia.org/wiki/Radio-frequency_identification 
Modulasi 
modulasi yang digunakan RFID biasanya mencakup ASK (Amplitude Shift Keying) , FSK (Frequency 
Shift Keying) , PSK (Phase Shift Keying) untuk analog. 
Analog modulasi
Dan pada prosedur coding pada RFID biasanya menggunakann NRZ, Manchester, Unipolar RZ, DBP 
(differential bi-phase), Miller, differential coding on PP coding. 
Contoh encode RFID 
Cara Kerja 
Prinsip kerja RFID sebenarnya bisa digambarkan seperti ALICE (Reader) dan BOB (TAG), ketika 
ALICE ingin berkomunikasi dengan BOB maka ALICE menyapa “HELLO” kepada BOB dan BOB 
pun menjawab “IYA” , sama halnya seperti ketika READER ingin mengetahui identitas dari sebuah 
TAG maka READER memberi frekuensi kepada TAG dan di proses melalui coil yang digunakan 
sebagai antenna dan mengirimkan respon kepada READER. 
Penerapan teknologi ini diindonesia semakin pesat seperti identitas seseorang (eKTP) , ticket 
(TransJakarta), pembayaran (Flazh), dll. 
Permasalahan 
Permasalahan yang terjadi pada kasus ini adalah dimana tidak adanya key yang terdapat pada TAG agar 
identifikasi kepada READER semakin aman.
Proof 
Pada kali ini kami mencoba menganalisis sample dari kartu RFID Emxxx dengan frekuensi 125Khz. 
Sample TAG RFID 125Khz 
Dimana pada TAG diatas terdapat informasi ID yang digunakan untuk mengidentifikasi TAG tersebut. 
Disini kami melakukan RE (reverse engineering) ke hardware. Dikarenakan pada kasus ini saya 
menggunakan RFID dengan frekuensi 125khz yang tidak memiliki memori penyimpanan, namun 
hanya ID sebagai otentifikasinya. Dengan kata lain gambar dibawah adalah hasil dari sniffing 
komunikasi antara TAG dan Reader yang berhasil di capture menggunakan LA. Namun untuk 
membaca data yang hanya dikirimkan berupa signal digital agak sedikit sulit, dengan demikian saya 
mencoba menterjemahkannya seperti gambar di bawah. 
Contoh Paket RFID, dicapture menggunakan LA
setelah mendapatkan beberapa informasi seperti encoding serta frekuensi yang digunakan, kami 
mencoba medesign sebuah hardware yang dimana berfungsi untuk membaca isi dari sebuah TAG dan 
menjadikan dirinya sebagai TAG. 
Kesimpulan 
Kesimpulan dari penjelasan singkat diatas bahwa RFID yang pernah kami temui tidak memiliki 
keamanan pada sisi client, dengan demikian identitas dari sebuah TAG dapat disalahgunakan. Bahkan 
dengan menggunakan hardware yang murah. 
Referensi 
1. http://rfidiot.org/ 
2. RFID Handbook

More Related Content

What's hot

Jenis-jenis Penipuan di Internet dan Cara Menghindarinya
Jenis-jenis Penipuan di Internet dan Cara MenghindarinyaJenis-jenis Penipuan di Internet dan Cara Menghindarinya
Jenis-jenis Penipuan di Internet dan Cara MenghindarinyaYohanes Widodo S.Sos, M.Sc
 
Makalah tentang firewall
Makalah tentang firewallMakalah tentang firewall
Makalah tentang firewallRizky Purnama
 
Pembahasan Solusi Perhitungan VLSM untuk Lab 11.10.1 Packet Tracer - Design a...
Pembahasan Solusi Perhitungan VLSM untuk Lab 11.10.1 Packet Tracer - Design a...Pembahasan Solusi Perhitungan VLSM untuk Lab 11.10.1 Packet Tracer - Design a...
Pembahasan Solusi Perhitungan VLSM untuk Lab 11.10.1 Packet Tracer - Design a...I Putu Hariyadi
 
DHCP server
DHCP serverDHCP server
DHCP serverMAFauzan
 
Kabel Fiber Optik
Kabel Fiber OptikKabel Fiber Optik
Kabel Fiber Optikhermawan25
 
PolygonID Zero-Knowledge Identity Web2 & Web3
PolygonID Zero-Knowledge Identity Web2 & Web3PolygonID Zero-Knowledge Identity Web2 & Web3
PolygonID Zero-Knowledge Identity Web2 & Web3SSIMeetup
 
MODUL AJAR ADMINISTRASI INFRASTRUKTUR JARINGAN - SWITCHING & ROUTING (PPG TKI...
MODUL AJAR ADMINISTRASI INFRASTRUKTUR JARINGAN - SWITCHING & ROUTING (PPG TKI...MODUL AJAR ADMINISTRASI INFRASTRUKTUR JARINGAN - SWITCHING & ROUTING (PPG TKI...
MODUL AJAR ADMINISTRASI INFRASTRUKTUR JARINGAN - SWITCHING & ROUTING (PPG TKI...Walid Umar
 
Job Sheet komputer dan jaringan
Job Sheet komputer dan jaringanJob Sheet komputer dan jaringan
Job Sheet komputer dan jaringanBayu Chendoel's
 
認証から見たリモート署名 ー利用認証と鍵認可ー
認証から見たリモート署名 ー利用認証と鍵認可ー認証から見たリモート署名 ー利用認証と鍵認可ー
認証から見たリモート署名 ー利用認証と鍵認可ーNaoto Miyachi
 
Keamanan jaringan wireless
Keamanan jaringan wirelessKeamanan jaringan wireless
Keamanan jaringan wirelessM Noval Riansyah
 
1-Konsep Dasar Jaringan Fiber Optik.pptx
1-Konsep Dasar Jaringan Fiber Optik.pptx1-Konsep Dasar Jaringan Fiber Optik.pptx
1-Konsep Dasar Jaringan Fiber Optik.pptxMuhammadAddinillah
 

What's hot (20)

Firewall
FirewallFirewall
Firewall
 
Kebijakan Penggunaan Jaringan
Kebijakan Penggunaan JaringanKebijakan Penggunaan Jaringan
Kebijakan Penggunaan Jaringan
 
Contoh Makalah Routing Dinamis
Contoh Makalah Routing DinamisContoh Makalah Routing Dinamis
Contoh Makalah Routing Dinamis
 
BAB 1 AIJ.pptx
BAB 1 AIJ.pptxBAB 1 AIJ.pptx
BAB 1 AIJ.pptx
 
Jenis-jenis Penipuan di Internet dan Cara Menghindarinya
Jenis-jenis Penipuan di Internet dan Cara MenghindarinyaJenis-jenis Penipuan di Internet dan Cara Menghindarinya
Jenis-jenis Penipuan di Internet dan Cara Menghindarinya
 
Makalah tentang firewall
Makalah tentang firewallMakalah tentang firewall
Makalah tentang firewall
 
Pembahasan Solusi Perhitungan VLSM untuk Lab 11.10.1 Packet Tracer - Design a...
Pembahasan Solusi Perhitungan VLSM untuk Lab 11.10.1 Packet Tracer - Design a...Pembahasan Solusi Perhitungan VLSM untuk Lab 11.10.1 Packet Tracer - Design a...
Pembahasan Solusi Perhitungan VLSM untuk Lab 11.10.1 Packet Tracer - Design a...
 
ppt mikrotik
ppt mikrotikppt mikrotik
ppt mikrotik
 
DHCP server
DHCP serverDHCP server
DHCP server
 
Kabel Fiber Optik
Kabel Fiber OptikKabel Fiber Optik
Kabel Fiber Optik
 
PolygonID Zero-Knowledge Identity Web2 & Web3
PolygonID Zero-Knowledge Identity Web2 & Web3PolygonID Zero-Knowledge Identity Web2 & Web3
PolygonID Zero-Knowledge Identity Web2 & Web3
 
MODUL AJAR ADMINISTRASI INFRASTRUKTUR JARINGAN - SWITCHING & ROUTING (PPG TKI...
MODUL AJAR ADMINISTRASI INFRASTRUKTUR JARINGAN - SWITCHING & ROUTING (PPG TKI...MODUL AJAR ADMINISTRASI INFRASTRUKTUR JARINGAN - SWITCHING & ROUTING (PPG TKI...
MODUL AJAR ADMINISTRASI INFRASTRUKTUR JARINGAN - SWITCHING & ROUTING (PPG TKI...
 
Age of Information - Ensuring freshness
Age of Information - Ensuring freshnessAge of Information - Ensuring freshness
Age of Information - Ensuring freshness
 
Caça Fantasmas
Caça FantasmasCaça Fantasmas
Caça Fantasmas
 
12. komunikasi data
12. komunikasi data12. komunikasi data
12. komunikasi data
 
VGA CARD
VGA CARDVGA CARD
VGA CARD
 
Job Sheet komputer dan jaringan
Job Sheet komputer dan jaringanJob Sheet komputer dan jaringan
Job Sheet komputer dan jaringan
 
認証から見たリモート署名 ー利用認証と鍵認可ー
認証から見たリモート署名 ー利用認証と鍵認可ー認証から見たリモート署名 ー利用認証と鍵認可ー
認証から見たリモート署名 ー利用認証と鍵認可ー
 
Keamanan jaringan wireless
Keamanan jaringan wirelessKeamanan jaringan wireless
Keamanan jaringan wireless
 
1-Konsep Dasar Jaringan Fiber Optik.pptx
1-Konsep Dasar Jaringan Fiber Optik.pptx1-Konsep Dasar Jaringan Fiber Optik.pptx
1-Konsep Dasar Jaringan Fiber Optik.pptx
 

Viewers also liked

Information Theft: Wireless Router Shareport for Phun and profit - Hero Suhar...
Information Theft: Wireless Router Shareport for Phun and profit - Hero Suhar...Information Theft: Wireless Router Shareport for Phun and profit - Hero Suhar...
Information Theft: Wireless Router Shareport for Phun and profit - Hero Suhar...idsecconf
 
Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...
Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...
Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...idsecconf
 
Firmware hacking, slash the pineapple for fun
Firmware hacking, slash the pineapple for funFirmware hacking, slash the pineapple for fun
Firmware hacking, slash the pineapple for funidsecconf
 
How to hack #IDSECCONF2014 ctf online challenge - nganggur
How to hack #IDSECCONF2014 ctf online challenge - nganggurHow to hack #IDSECCONF2014 ctf online challenge - nganggur
How to hack #IDSECCONF2014 ctf online challenge - ngangguridsecconf
 
Implementasi Sistem Pengamanan E-Commerce - Samsul Huda, Amang Sudarsono, Mik...
Implementasi Sistem Pengamanan E-Commerce - Samsul Huda, Amang Sudarsono, Mik...Implementasi Sistem Pengamanan E-Commerce - Samsul Huda, Amang Sudarsono, Mik...
Implementasi Sistem Pengamanan E-Commerce - Samsul Huda, Amang Sudarsono, Mik...idsecconf
 
Write up idsecconf2015 online ctf
Write up idsecconf2015 online ctfWrite up idsecconf2015 online ctf
Write up idsecconf2015 online ctfidsecconf
 
Various way of protecting your cloud server port - Abdullah
Various way of protecting your cloud server port - AbdullahVarious way of protecting your cloud server port - Abdullah
Various way of protecting your cloud server port - Abdullahidsecconf
 
Laron aplikasi akuisisi berbasis sni 27037:2014 pada ponsel android
Laron aplikasi akuisisi berbasis sni 27037:2014 pada ponsel androidLaron aplikasi akuisisi berbasis sni 27037:2014 pada ponsel android
Laron aplikasi akuisisi berbasis sni 27037:2014 pada ponsel androididsecconf
 
Studi dan implementasi keamanan user privacy menggunakan cp abe
Studi dan implementasi keamanan user privacy menggunakan cp abeStudi dan implementasi keamanan user privacy menggunakan cp abe
Studi dan implementasi keamanan user privacy menggunakan cp abeidsecconf
 
Rat malware android with raspberry pi server
Rat malware android with raspberry pi serverRat malware android with raspberry pi server
Rat malware android with raspberry pi serveridsecconf
 
Pendekatan secure by design pada cluster resource allocation untuk pusat data
Pendekatan secure by design pada cluster resource allocation untuk pusat dataPendekatan secure by design pada cluster resource allocation untuk pusat data
Pendekatan secure by design pada cluster resource allocation untuk pusat dataidsecconf
 
Doan P. Sinaga, Alex F. Manihuruk, Kevin G.A.T. Pardosi - “Securing SCADA Sys...
Doan P. Sinaga, Alex F. Manihuruk, Kevin G.A.T. Pardosi - “Securing SCADA Sys...Doan P. Sinaga, Alex F. Manihuruk, Kevin G.A.T. Pardosi - “Securing SCADA Sys...
Doan P. Sinaga, Alex F. Manihuruk, Kevin G.A.T. Pardosi - “Securing SCADA Sys...idsecconf
 
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...idsecconf
 
Danang Jaya, Query Adika Rezylana - “Steganografi DCT dengan Memanfaatkan Apl...
Danang Jaya, Query Adika Rezylana - “Steganografi DCT dengan Memanfaatkan Apl...Danang Jaya, Query Adika Rezylana - “Steganografi DCT dengan Memanfaatkan Apl...
Danang Jaya, Query Adika Rezylana - “Steganografi DCT dengan Memanfaatkan Apl...idsecconf
 
Agung Nugraha - “Layanan Certification Authority (CA), Document Signing and V...
Agung Nugraha - “Layanan Certification Authority (CA), Document Signing and V...Agung Nugraha - “Layanan Certification Authority (CA), Document Signing and V...
Agung Nugraha - “Layanan Certification Authority (CA), Document Signing and V...idsecconf
 
B.Noviansyah - “National Public Key Infrastructure: Friend or Foe?"
B.Noviansyah - “National Public Key Infrastructure: Friend or Foe?"B.Noviansyah - “National Public Key Infrastructure: Friend or Foe?"
B.Noviansyah - “National Public Key Infrastructure: Friend or Foe?"idsecconf
 
Muhammad Abrar Istiadi - “How to hack #IDSECCONF2016 ctf online challenge"
Muhammad Abrar Istiadi - “How to hack #IDSECCONF2016 ctf online challenge"Muhammad Abrar Istiadi - “How to hack #IDSECCONF2016 ctf online challenge"
Muhammad Abrar Istiadi - “How to hack #IDSECCONF2016 ctf online challenge"idsecconf
 

Viewers also liked (17)

Information Theft: Wireless Router Shareport for Phun and profit - Hero Suhar...
Information Theft: Wireless Router Shareport for Phun and profit - Hero Suhar...Information Theft: Wireless Router Shareport for Phun and profit - Hero Suhar...
Information Theft: Wireless Router Shareport for Phun and profit - Hero Suhar...
 
Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...
Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...
Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...
 
Firmware hacking, slash the pineapple for fun
Firmware hacking, slash the pineapple for funFirmware hacking, slash the pineapple for fun
Firmware hacking, slash the pineapple for fun
 
How to hack #IDSECCONF2014 ctf online challenge - nganggur
How to hack #IDSECCONF2014 ctf online challenge - nganggurHow to hack #IDSECCONF2014 ctf online challenge - nganggur
How to hack #IDSECCONF2014 ctf online challenge - nganggur
 
Implementasi Sistem Pengamanan E-Commerce - Samsul Huda, Amang Sudarsono, Mik...
Implementasi Sistem Pengamanan E-Commerce - Samsul Huda, Amang Sudarsono, Mik...Implementasi Sistem Pengamanan E-Commerce - Samsul Huda, Amang Sudarsono, Mik...
Implementasi Sistem Pengamanan E-Commerce - Samsul Huda, Amang Sudarsono, Mik...
 
Write up idsecconf2015 online ctf
Write up idsecconf2015 online ctfWrite up idsecconf2015 online ctf
Write up idsecconf2015 online ctf
 
Various way of protecting your cloud server port - Abdullah
Various way of protecting your cloud server port - AbdullahVarious way of protecting your cloud server port - Abdullah
Various way of protecting your cloud server port - Abdullah
 
Laron aplikasi akuisisi berbasis sni 27037:2014 pada ponsel android
Laron aplikasi akuisisi berbasis sni 27037:2014 pada ponsel androidLaron aplikasi akuisisi berbasis sni 27037:2014 pada ponsel android
Laron aplikasi akuisisi berbasis sni 27037:2014 pada ponsel android
 
Studi dan implementasi keamanan user privacy menggunakan cp abe
Studi dan implementasi keamanan user privacy menggunakan cp abeStudi dan implementasi keamanan user privacy menggunakan cp abe
Studi dan implementasi keamanan user privacy menggunakan cp abe
 
Rat malware android with raspberry pi server
Rat malware android with raspberry pi serverRat malware android with raspberry pi server
Rat malware android with raspberry pi server
 
Pendekatan secure by design pada cluster resource allocation untuk pusat data
Pendekatan secure by design pada cluster resource allocation untuk pusat dataPendekatan secure by design pada cluster resource allocation untuk pusat data
Pendekatan secure by design pada cluster resource allocation untuk pusat data
 
Doan P. Sinaga, Alex F. Manihuruk, Kevin G.A.T. Pardosi - “Securing SCADA Sys...
Doan P. Sinaga, Alex F. Manihuruk, Kevin G.A.T. Pardosi - “Securing SCADA Sys...Doan P. Sinaga, Alex F. Manihuruk, Kevin G.A.T. Pardosi - “Securing SCADA Sys...
Doan P. Sinaga, Alex F. Manihuruk, Kevin G.A.T. Pardosi - “Securing SCADA Sys...
 
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
 
Danang Jaya, Query Adika Rezylana - “Steganografi DCT dengan Memanfaatkan Apl...
Danang Jaya, Query Adika Rezylana - “Steganografi DCT dengan Memanfaatkan Apl...Danang Jaya, Query Adika Rezylana - “Steganografi DCT dengan Memanfaatkan Apl...
Danang Jaya, Query Adika Rezylana - “Steganografi DCT dengan Memanfaatkan Apl...
 
Agung Nugraha - “Layanan Certification Authority (CA), Document Signing and V...
Agung Nugraha - “Layanan Certification Authority (CA), Document Signing and V...Agung Nugraha - “Layanan Certification Authority (CA), Document Signing and V...
Agung Nugraha - “Layanan Certification Authority (CA), Document Signing and V...
 
B.Noviansyah - “National Public Key Infrastructure: Friend or Foe?"
B.Noviansyah - “National Public Key Infrastructure: Friend or Foe?"B.Noviansyah - “National Public Key Infrastructure: Friend or Foe?"
B.Noviansyah - “National Public Key Infrastructure: Friend or Foe?"
 
Muhammad Abrar Istiadi - “How to hack #IDSECCONF2016 ctf online challenge"
Muhammad Abrar Istiadi - “How to hack #IDSECCONF2016 ctf online challenge"Muhammad Abrar Istiadi - “How to hack #IDSECCONF2016 ctf online challenge"
Muhammad Abrar Istiadi - “How to hack #IDSECCONF2016 ctf online challenge"
 

Similar to MENCURI DATA RFID DALAM 60 DETIK

Jbptppolban gdl-herrymsima-3803-3-bab2--4
Jbptppolban gdl-herrymsima-3803-3-bab2--4Jbptppolban gdl-herrymsima-3803-3-bab2--4
Jbptppolban gdl-herrymsima-3803-3-bab2--4aris_27
 
Jarkom yos pradika 1401020032
Jarkom yos pradika 1401020032Jarkom yos pradika 1401020032
Jarkom yos pradika 1401020032Tude Yospradika
 
Penerapan Teknologi RFID di Perpustakaan
Penerapan Teknologi RFID di PerpustakaanPenerapan Teknologi RFID di Perpustakaan
Penerapan Teknologi RFID di PerpustakaanFuse Minami
 
Perkembangan teknologi perpustakaan
Perkembangan teknologi perpustakaanPerkembangan teknologi perpustakaan
Perkembangan teknologi perpustakaanTekka Banchin
 
Penerapan teknologi smart trace berbasis radio frequency identification rev 1
Penerapan teknologi smart trace berbasis radio frequency identification rev 1Penerapan teknologi smart trace berbasis radio frequency identification rev 1
Penerapan teknologi smart trace berbasis radio frequency identification rev 1dodot31
 
Studi Mengenai Aspek Privasi pada Sistem RFID
Studi Mengenai Aspek Privasi pada Sistem RFIDStudi Mengenai Aspek Privasi pada Sistem RFID
Studi Mengenai Aspek Privasi pada Sistem RFIDMateri Kuliah Online
 
Proposal presensi bersistem rfid
Proposal presensi bersistem rfidProposal presensi bersistem rfid
Proposal presensi bersistem rfidFangfang Mukhtar
 
Overview of automatic identification methods
Overview of automatic identification methodsOverview of automatic identification methods
Overview of automatic identification methodsAnung Ratibulhaq
 

Similar to MENCURI DATA RFID DALAM 60 DETIK (20)

rfid
rfidrfid
rfid
 
Jbptppolban gdl-herrymsima-3803-3-bab2--4
Jbptppolban gdl-herrymsima-3803-3-bab2--4Jbptppolban gdl-herrymsima-3803-3-bab2--4
Jbptppolban gdl-herrymsima-3803-3-bab2--4
 
Tugas pti rfid
Tugas pti   rfidTugas pti   rfid
Tugas pti rfid
 
Jarkom yos pradika 1401020032
Jarkom yos pradika 1401020032Jarkom yos pradika 1401020032
Jarkom yos pradika 1401020032
 
Penerapan Teknologi RFID di Perpustakaan
Penerapan Teknologi RFID di PerpustakaanPenerapan Teknologi RFID di Perpustakaan
Penerapan Teknologi RFID di Perpustakaan
 
Slide RFID
Slide RFIDSlide RFID
Slide RFID
 
Absen scan bersistem rfid
Absen scan bersistem rfidAbsen scan bersistem rfid
Absen scan bersistem rfid
 
Perkembangan teknologi perpustakaan
Perkembangan teknologi perpustakaanPerkembangan teknologi perpustakaan
Perkembangan teknologi perpustakaan
 
Penerapan teknologi smart trace berbasis radio frequency identification rev 1
Penerapan teknologi smart trace berbasis radio frequency identification rev 1Penerapan teknologi smart trace berbasis radio frequency identification rev 1
Penerapan teknologi smart trace berbasis radio frequency identification rev 1
 
Studi Mengenai Aspek Privasi pada Sistem RFID
Studi Mengenai Aspek Privasi pada Sistem RFIDStudi Mengenai Aspek Privasi pada Sistem RFID
Studi Mengenai Aspek Privasi pada Sistem RFID
 
Mengenal RFID
Mengenal RFIDMengenal RFID
Mengenal RFID
 
Radio frequency
Radio frequencyRadio frequency
Radio frequency
 
Proposal presensi bersistem rfid
Proposal presensi bersistem rfidProposal presensi bersistem rfid
Proposal presensi bersistem rfid
 
Radio Frequency Identification
Radio Frequency IdentificationRadio Frequency Identification
Radio Frequency Identification
 
Mengenal QR-Code
Mengenal QR-CodeMengenal QR-Code
Mengenal QR-Code
 
Sistem Absensi RFID
Sistem Absensi RFIDSistem Absensi RFID
Sistem Absensi RFID
 
Tugas pk2015
Tugas pk2015Tugas pk2015
Tugas pk2015
 
Makalah jarkom
Makalah jarkom Makalah jarkom
Makalah jarkom
 
14#rfid
14#rfid14#rfid
14#rfid
 
Overview of automatic identification methods
Overview of automatic identification methodsOverview of automatic identification methods
Overview of automatic identification methods
 

More from idsecconf

idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...
idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...
idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...idsecconf
 
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...idsecconf
 
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...idsecconf
 
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdf
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdfidsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdf
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdfidsecconf
 
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...idsecconf
 
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...idsecconf
 
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...idsecconf
 
Ali - The Journey-Hack Electron App Desktop (MacOS).pdf
Ali - The Journey-Hack Electron App Desktop (MacOS).pdfAli - The Journey-Hack Electron App Desktop (MacOS).pdf
Ali - The Journey-Hack Electron App Desktop (MacOS).pdfidsecconf
 
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...idsecconf
 
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdf
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdfRama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdf
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdfidsecconf
 
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...idsecconf
 
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdf
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdfNosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdf
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdfidsecconf
 
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...idsecconf
 
Utian Ayuba - Profiling The Cloud Crime.pdf
Utian Ayuba - Profiling The Cloud Crime.pdfUtian Ayuba - Profiling The Cloud Crime.pdf
Utian Ayuba - Profiling The Cloud Crime.pdfidsecconf
 
Proactive cyber defence through adversary emulation for improving your securi...
Proactive cyber defence through adversary emulation for improving your securi...Proactive cyber defence through adversary emulation for improving your securi...
Proactive cyber defence through adversary emulation for improving your securi...idsecconf
 
Perkembangan infrastruktur kunci publik di indonesia - Andika Triwidada
Perkembangan infrastruktur kunci publik di indonesia - Andika TriwidadaPerkembangan infrastruktur kunci publik di indonesia - Andika Triwidada
Perkembangan infrastruktur kunci publik di indonesia - Andika Triwidadaidsecconf
 
Pentesting react native application for fun and profit - Abdullah
Pentesting react native application for fun and profit - AbdullahPentesting react native application for fun and profit - Abdullah
Pentesting react native application for fun and profit - Abdullahidsecconf
 
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabella
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabellaHacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabella
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabellaidsecconf
 
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...idsecconf
 
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi DwiantoDevsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwiantoidsecconf
 

More from idsecconf (20)

idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...
idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...
idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...
 
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...
 
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...
 
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdf
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdfidsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdf
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdf
 
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...
 
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...
 
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...
 
Ali - The Journey-Hack Electron App Desktop (MacOS).pdf
Ali - The Journey-Hack Electron App Desktop (MacOS).pdfAli - The Journey-Hack Electron App Desktop (MacOS).pdf
Ali - The Journey-Hack Electron App Desktop (MacOS).pdf
 
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...
 
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdf
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdfRama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdf
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdf
 
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...
 
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdf
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdfNosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdf
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdf
 
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...
 
Utian Ayuba - Profiling The Cloud Crime.pdf
Utian Ayuba - Profiling The Cloud Crime.pdfUtian Ayuba - Profiling The Cloud Crime.pdf
Utian Ayuba - Profiling The Cloud Crime.pdf
 
Proactive cyber defence through adversary emulation for improving your securi...
Proactive cyber defence through adversary emulation for improving your securi...Proactive cyber defence through adversary emulation for improving your securi...
Proactive cyber defence through adversary emulation for improving your securi...
 
Perkembangan infrastruktur kunci publik di indonesia - Andika Triwidada
Perkembangan infrastruktur kunci publik di indonesia - Andika TriwidadaPerkembangan infrastruktur kunci publik di indonesia - Andika Triwidada
Perkembangan infrastruktur kunci publik di indonesia - Andika Triwidada
 
Pentesting react native application for fun and profit - Abdullah
Pentesting react native application for fun and profit - AbdullahPentesting react native application for fun and profit - Abdullah
Pentesting react native application for fun and profit - Abdullah
 
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabella
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabellaHacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabella
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabella
 
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...
 
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi DwiantoDevsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
 

MENCURI DATA RFID DALAM 60 DETIK

  • 1. Abstrak Stolen e-money in 60sec Oleh Tri Sumarno tri@rndc.or.id RFID atau Radio Frequency Identification adalah sebuah teknologi yang digunakan untuk mengidentifikasi sebuah objek menggunakan frekuensi. RFID memiliki alat yang bernama TAG (client) atau label yang dipasang pada objek untuk diidentifikasi dan READER (server) yang tugasnya untuk menerima signal dari TAG dan mengidentifikasinya. Saat ini RFID banyak digunakan di indonesia seperti : mengidentifikasi sebuah mobil , tiketing , e-KTP , dan pembayaran. Namun terkadang banyak orang yang tidak memikirkan sisi keamanan pada system tersebut, dan pada kesempatan kali ini saya akan membahas mengenai bagaimana seseorang dapat mencuri data digital yang terdapat pada RFID dengan mudah. Kedepannya jika RFID tidak dilakukan upaya- upaya yang tepat pada systemnya maka akan berdampak kepada kejahatan digital. Kata Kunci : RFID , pencurian data , kejahatan digital. Pendahuluan Pada zaman modern sekarang ini perkembangan teknologi begitu pesat, dimana semua sudah menjadi digital. Mulai dari pembayaran, e-KTP , serta tiketing. Biasanya teknologi yang digunakan adalah RFID. Teknologi ini ditemukan Pada tahun 1945 oleh Leon Theremin dan dipatenkan oleh Mario Cardullo pada tahun 1973. RFID adalah singkatan dari Radio Frekuensi Identification yang memiliki 2 buah item yang saling berkomunikasi melalui frekuensi. Pada sisi client biasa disebut TAG yang terdiri dari chip dengan lilitan coil sebagai antenna, dan pada sisi server biasanya memiliki antenna dan chip juga namun terkoneksi oleh sebuah computer sebagai server. Berikut ilustrasinya. Ilustrasi RFID diambil dari http://barcodesinc.com
  • 2. RFID memiliki beberapa macam type, seperti : active dan passive. Kedua type tersebut digunakan juga sesuai keperluannya masing-masing, karena dari kedua type tersebut memiliki kelebihan dan kekurangan. Secara garis besar, type passive jaraknya lebih pendek dan harga yang murah untuk diproduksi dari pada type active, dikarenakan type active memiliki battery untuk mengirimkan signal namun type active memiliki ukuran yang lebih besar dari pada type passive, karena type passive hanya menggunakan lilitan coil sebagai battery. Berikut contoh RFID TAG passive contoh RFID TAG Dari beberapa TAG juga memiliki beberapa macam type kartu dan frekuensi berbeda antaralain sebagai berikut Frekuensi yang digunakan oleh Frequency Tag 125kHz 13.56 MHz EM4x02 / 4x50 / 4x05 Hitag1 / 2 / S Q5 TI-RFID SYSTEMS 64 bit & 1088 bit MIFARE® ISO14443A / B Tags Jewel Tag Sharp B ASK GTML2ISO TOSMART P032/P064 I-CODE SLI (SL2 ICS 20) I-CODE EPC (SL2 ICS 10) I-CODE UID (SL2 ICS 11) I-CODE NFC SLE 55Rxx SRF55VxxP+S SLE 66CL160S SLE 66CLX320P SR176 SRIX4K LRI 64 LRI 512 EM4135 KSW Temp Sens ® Tag-it™ HF-I Standard Tag-it™ HF-I Pro ASK GTML ASK GTML2ISO
  • 3. RFID pun bermacam-macam, seperti dibawah ini RFID Frekuensi Band http://en.wikipedia.org/wiki/Radio-frequency_identification Modulasi modulasi yang digunakan RFID biasanya mencakup ASK (Amplitude Shift Keying) , FSK (Frequency Shift Keying) , PSK (Phase Shift Keying) untuk analog. Analog modulasi
  • 4. Dan pada prosedur coding pada RFID biasanya menggunakann NRZ, Manchester, Unipolar RZ, DBP (differential bi-phase), Miller, differential coding on PP coding. Contoh encode RFID Cara Kerja Prinsip kerja RFID sebenarnya bisa digambarkan seperti ALICE (Reader) dan BOB (TAG), ketika ALICE ingin berkomunikasi dengan BOB maka ALICE menyapa “HELLO” kepada BOB dan BOB pun menjawab “IYA” , sama halnya seperti ketika READER ingin mengetahui identitas dari sebuah TAG maka READER memberi frekuensi kepada TAG dan di proses melalui coil yang digunakan sebagai antenna dan mengirimkan respon kepada READER. Penerapan teknologi ini diindonesia semakin pesat seperti identitas seseorang (eKTP) , ticket (TransJakarta), pembayaran (Flazh), dll. Permasalahan Permasalahan yang terjadi pada kasus ini adalah dimana tidak adanya key yang terdapat pada TAG agar identifikasi kepada READER semakin aman.
  • 5. Proof Pada kali ini kami mencoba menganalisis sample dari kartu RFID Emxxx dengan frekuensi 125Khz. Sample TAG RFID 125Khz Dimana pada TAG diatas terdapat informasi ID yang digunakan untuk mengidentifikasi TAG tersebut. Disini kami melakukan RE (reverse engineering) ke hardware. Dikarenakan pada kasus ini saya menggunakan RFID dengan frekuensi 125khz yang tidak memiliki memori penyimpanan, namun hanya ID sebagai otentifikasinya. Dengan kata lain gambar dibawah adalah hasil dari sniffing komunikasi antara TAG dan Reader yang berhasil di capture menggunakan LA. Namun untuk membaca data yang hanya dikirimkan berupa signal digital agak sedikit sulit, dengan demikian saya mencoba menterjemahkannya seperti gambar di bawah. Contoh Paket RFID, dicapture menggunakan LA
  • 6. setelah mendapatkan beberapa informasi seperti encoding serta frekuensi yang digunakan, kami mencoba medesign sebuah hardware yang dimana berfungsi untuk membaca isi dari sebuah TAG dan menjadikan dirinya sebagai TAG. Kesimpulan Kesimpulan dari penjelasan singkat diatas bahwa RFID yang pernah kami temui tidak memiliki keamanan pada sisi client, dengan demikian identitas dari sebuah TAG dapat disalahgunakan. Bahkan dengan menggunakan hardware yang murah. Referensi 1. http://rfidiot.org/ 2. RFID Handbook