Jenis Hacking Wireless

Posted: Selasa, 20 April 2010 by feri van iero in
0

1. Sniffing to Eavesdrop

Packet yang merupakan data seperti Akses HTTP, Email dll, yang melewati transmisi wireless gelombang dapat dengan mudah juga ditangkap dan dianalisa oleh attacker dengan menggunakan aplikasi “Packet Sniffer”

2. Deniel Of service attack

Inilah serangan yang paling ditakutkan oleh para Admin. Denial Of service memang relatif sulit untuk dicegah. Serangan ini dapat menimbulkan downtime pada jaringan. Tool gratisan seperti Wireless LANJack dan hunter_killer mampu melakukan serangan ini. Serangan ini bisa saja diarahkan pada user biasa agar user tersebut tidak bisa terkoneksi dengan suatu access point. Tujuannya tak lain adalah supaya tidak ada pengguna yang bisa menggunakan layanan jaringan Karena adanya kekacauan lalulintas data (penolakan layanan).
Serangan jenis ini yaitu dengan membanjiri/flooding yang mengakibatkan sinyal wireless berbenturan dan menghasilkan packet-packet yang rusak. Seorang penyusup bisa saja mengelabui Extensible Authentication Protocol (EAP) untuk melakukan serangan DoS terhadap suatu server. Aksi ini dibarengi dengan melakukan flooding data. Dengan demikian maka tidak ada satu pun user yang bisa melakukan koneksi dengan layanan jaringan.

3. Man in the middle attack

“Man-in-the-middle”. Sebenarnya inilah sebuatn bagi sang penyusup. Serangan Man-in-the-Middle dilakukan dengan mengelabui koneksi VPN antara komputer pengguna resmi dan access point dengan cara memasukkan komputer lain di antara keduanya sebagai pancingan. Jenis serangan ini hampir sama dengan jenis serangan pada jaringan kabel. Program yang digunakan juga sama, kecuali perangkat wirelessnya. Dengan menggunakan sebuah program, penyusup mampu memosisikan diri di antara lalu lintas komunikasi data dalam jaringan nirkabel. Serangan seperti ini mudah dilakukan dengan bantuan software yang tepat, misalnya saja Wireless LANJack atau AirJack. Akan tetapi serangan jenis ini juga relatif mudah dicegah dengan IDS yang handal yang mampu memonitoring 24 jam sehari.

4. Rogue/Unauthorized Access Point

Rogue AP ini merupakan ancaman karena adanya AP liar yang dipasang oleh orang yang ingin Menyebarkan/memancarkan lagi tranmisi wireless dengan cara illegal/tanpa izin, yang menyebabkan penyerang dapat menyusup di jaringan melalui AP rogue ini.

5. Access Point yang dikonfigurasi tidak benar

Hal ini sangat banyak terjadi karena kurangnya pemahaman dalam mengkonfigurasi system keamanan AP.

6. Network Injection

Apabila sebuah access point terhubung dengan jaringan yang tidak terfilter secara baik, maka penyusup berpotensi untuk melakukan aksi boardcast – seperti spanning tree (802.1D), OSPF, RIP, dan HSRP. Dalam kondisi ini, maka semua perangkat jaringan akan sibuk dan tidak mampu lagi bekerja sebagaimana mestinya. Routing attack juga termasuk dalam serangan jenis ini. Sang penyusup bisa melakukan hal ini dengan mudah menggunakan program seperti IRPAS, yang dipergunakan untuk melakukan injeksi data pada update routing di jaringan, mengubah gateway, atau menghapus table routing yang ada. Kegiatan yang mengancam keamanan jaringan wireless tersebut di atas dilakukan dengan cara-cara yang dikenal dengan nama Warchalking, WarDriving, WarFlying, WarSpamming, WarSpying dll. Banyaknya Access Point/Base Station yang dibangun yang seiring dengan mulai murahnya biaya berlangganan koneksi internet maka kegiatan-kegiatan hacking ytersebut di atas, biasa diterapkan untuk mendapatkan akses internet secara illegal yang tentunya tanpa perlu membayar alias gratis.

komentar (0)

Security GSM dan CDMA

Posted: by feri van iero in
1


1. Pendahuluan

GSM adalah jaringan selular yang paling banyak digunakan saat ini. GSM adalah telepon selular digital pertama setelah era analog. Masalah dari sistem analog adalah kemungkinan untuk melakukan pengkloningan telepon untuk melakukan panggilan telepon terhadap orang lain dengan maksud penipuan, selain itu sistem analog juga berpotensi dapat melakukan penyadapan (eavesdrop) panggilan telepon. Jaringan GSM bertujuan untuk memperbaiki masalah tersebut dengan mengimplementasikan autentifikasi yang kuat antara telepon selular dan MSC (mobile service switch center), mengimplementasikan enkripsi data yang kuat pada transmisi udara antara MS dan BTS.

Keamanan dan mekanisme autentifikasi yang terdapat pada GSM membuat GSM sebagai jaringan komunikasi yang aman, khususnya jika dibandingkan dengan sistem analog. Bagian yang menjadikan GSM aman yaitu adanya sistem digital yang mengenkripsikan pembicaraan, GMSK (Gaussian Minimum Shift Keying) modulasi digital, dan TDMA (Time Division Multiple Access). Untuk memotong dan merekonstruksi sinyal GSM diperlukan peralatan yang khusus dan mahal.

Spesifikasi GSM yang di desain oleh konsorsium GSM bersifat rahasia dan hanya didistribusikan hanya untuk perusahaan pembuat telepon selular untuk mengetahui dasar-dasar dari perangkat keras dan perangkat lunak dan hanya untuk operator GSM. Spesifikasi GSM tidak disebarluaskan ke umum untuk mencegah terjadinya pembelajaran tentang proses autentifikasi dan algoritma enkripsi terhadap model keamanan GSM. Konsorsium GSM berdasar atas prinsip keamanan dengan ketidakkenalan, maksudnya adalah algoritma enkripsi akan sulit di pecahkan jika algoritma tersebut tidak dipublikasi.

Menurut suatu komunitas sains, salah satu syarat untuk menjaga keamanan suatu algoritma adalah keamanan pada sistem kriptografinya, ini berarti keamanan hanya terdapat pada kuncinya. Pendapat ini terkenal dengan asumsi Kerckhoffs’. Algoritma seharusnya harus dipublikasi, sehingga algoritma itu dapat diteliti oleh masyarakat umum. Dengan itu dapat diketahui seberapa kuat algoritma tersebut. Kondisi berbeda terjadi jika algoritma tidak dipublikasi, suatu ketika mungkin algoritma tersebut mengalami kesalahan desain sehingga sebenarnya sangat mudah dipecahkan.

Jaringan GSM saat ini digunakan algoritma A3, A8, dan A5 dalam sistem pengamanannya. Algoritma A3 dan A8 digunakan dalam proses autentikasi, yaitu proses pengenalan identitas pelanggan, yang terjadi pada MS (Mobile Station) dan AUC (Authentication Centre). Sedangkan algoritma A5 digunakan dalam proses pengiriman informasi pada link radio antara MS dengan BTS (Base Transceiver Station). Namun pada sistem pengamanan dengan menggunakan algoritma ini ditemukan kelemahan-kelemahan yang memungkinkan terjadinya penyadapan data ataupun penipuan identitas pelanggan.

CDMA merupakan suatu menggunakan teknologi spread -spectrum untuk mengedarkan sinyal informasi yang melalui bandwith yang lebar (1,25 MHz). Teknologi ini asalnya dibuat untuk kepentingan militer, menggunakan kode digital yang unik, lebih baik daripada channel atau frekuensi RF.

CDMA memiliki tingkat keamanan lebih baik dari jaringan GSM, hal ini disebabkan karena sistem CDMA menggunakan metode multiple division dengan code, dimana sinyal data ditumpangkan pada sinyal derau yang tersebar. Di sisi penerima dipasang suatu decoder yang mampu melakukan dekode sinyal transmisi yang diterima sehingga didapat sinyal asli yang dikirimkan. Sedangkan di lapisan yang lebih atas lagi, sistem CDMA memberlakukan otentikasi dengan ketat yang memperkecil kemungkinan untuk ditembus oleh pelanggan yang tidak valid dan perangkat yang tidak mendukung sistem keamanan misalnya terminal yang tidak mendukung A-key

Sistem CDMA yang diaplikasikan saat ini di Indonesia adalah CDMA2000-1X yang merupakan perkembangan dari teknologi selular CDMA2000 sebelumnya. Pada sistem CDMA, keamanan informasi merupakan hal yang sangat concern untuk diperhatikan. Masalah seperti penyadapan dan penggunaan akses secara tidak sah sangat diperhatikan.

CDMA2000-1X menggunakan teknik enkripsi dengan algoritma Rijndael yang aman dan sangat cepat dan hanya memungkinkan penggunaan ukuran kunci 128, 192 and 256 bit. Sedangkan pada autentifikasi menggunakan prosedur Unique Challenge Procedure dimana base station membangkitkan nilai 24 bit value dan mentransmisikannya ke mobile station di

Authentication Challenge Message. Teknologi CDMA membuat kesulitan terhadap kegiatan penyadapan, baik yang bersifat terus menerus maupun sesaat karena mengimplementasikan 42 bit PN (Pseudo-Random Noise) sekuens yang disebut dengan “Long Code”

Selain itu, untuk memberikan jaminan keamanan informasi dan fleksibilitas pada pelanggan, pihak operator memanfaatkan teknologi smart card yaitu berupa kartu RUIM (Removable User Identity Module) yang merupakan pengembangan dari teknologi kartu SIM (Subcribers Identity Module) pada sistem GSM. RUIM digunakan sebagai identitas bagi user untuk melakukan fungsi autentikasi, otorisasi dan pelaporan, serta memberikan fleksibilitas bagi pelanggan. RUIM memiliki spesifikasi khusus yang terdiri dari struktur fisik, sistem elektrik dan pensinyalan dan struktur logika. RUIM merupakan mikrokomputer yang dapat mengolah informasi data dalam format biner. Didalamnya terdapat mikroprosesor, sistem memori dan sistem operasi dengan fungsi utamanya sebagai jalur untuk mengakses jaringan.

Pada makalah ini, saya akan memaparkan tentang sistem keamanan pada GSM, sistem keamanan pada CDMA, serta perbandingan keamanan antara GSM dengan CDMA.

2. Jaringan GSM

GSM (Global System for Mobile) adalah standar eropa untuk komunikasi selular digital. GSM dideklarasikan pada tahun 1982 pada European Conference of Post and Telecommunication Administrations (CEPT). Lebih lanjut, sejarah GSM sebagai standar komunikasi digital disepakati dalam GSM MoU pada tahun 1987, dimana 18 negara sepakat untuk mengimplementasikan jaringan selular yang berbasis GSM. Pada tahun 1991 Jaringan GSM pertama kali muncul.

2.1 Aspek Keamanan yang disediakan GSM

GSM menawarkan 3 aspek keamanan yaitu :

1. Autentifikasi pengguna.

Yaitu kemampuan telepon selular untuk membuktikan apakah yang melakukan akses adalah pengguna yang sah.

2. Kerahasiaan data dan sinyal.

Yaitu proses mengenkripsi pesan dan data yang di transmisikan.

3. Kerahasiaan pengguna.

Yaitu sewaktu jaringan butuh identitas pelanggan atau selama proses autentifikasi IMSI (International Mobile Subscribe Identity) yang unik tidak dalam bentuk plainteks (sudah terenkripsi).

2.2. Arsitektur jaringan GSM

Bagian arsitektur jaringan GSM yang terkait dengan sistem keamanan adalah mobile station

(MS), Base Station Subsistem (BSS), dan Network and Switching Subsistem (NSS)

Mobile Station (MS)

Mobile Equipment (ME)

ME adalah perangkat fisik yang digunakan untuk berkomunikasi. Fitur keamanan yang terdapat di dalam ME adalah International Mobile Equipment Identity (IMEI) yang berfungsi sebagai identitas ME. Adanya IMEI memungkinkan operator memastikan bahwa bukan ME curian atau ME yang tidak terdaftar yang digunakan.

Subscriber Identity Module (SIM)

SIM adalah sebuah smart card yang mengidentifikasikan MS didalam jaringan. Data-data yang berkaitan dengan sistem keamanan GSM didalam SIM adalah:

Identitas pelanggan berupa IMSI yang merupakan identitas utama dari sebuah MS dan MSISDN (Mobile Station ISDN)

PIN (Personal Identification Number)

Kunci autentikasi Ki, dan algoritma A3,A5, dan A8

Ki adalah kunci autentifikasi dengan panjang 128 bit yang berfungsi untuk membangkitkan 32 bit response pada proses autentifikasi yang disebut SRES.

Base Station Subsistem (BSS)

BSS terdiri dari Base Station Controller (BSC) dan Base Transceiver Station (BTS). Proses enkripsi – dekripsi data dengan menggunakan algoritma A5 terletak di BTS.

Home Location Register (HLR)

HLR adalah database utama yang digunakan untuk menyimpan semua data yang berhubungan dengan pelanggan. Ada dua jenis parameter keamanan yang disimpan di HLR yaitu data permanen yang terdiri dari IMSI dan kunci.autentikasi Ki, serta data temporer yang terdiri dari RAND, SRES, dan kunci penyandian Kc.

Authentication Centre (AUC)

AUC menyimpan data-data yang diperlukan untuk mengamankan komunikasi pada jalur radio terhadap berbagai gangguan. Data-data tersebut adalah data autentikasi yang berupa IMSI dan Ki, RAND, SRES, Kc, serta algoritma A3 dan A8.

Visitor Location Register (VLR)

VLR adalah suatu database yang memuat informasi dinamis tentang seluruh MS yang sedang berada dalam area pelayanan MSC. Fungsi VLR yang berkaitan dengan sistem keamanan GSM adalah:

Bekerja sama dengan HLR dan AUC untuk proses autentikasi.

Meneruskan pengiriman kunci penyandian Kc dari HLR ke BSS untuk proses enkripsi/dekripsi.

Mengontrol alokasi pemberian nomor TMSI baru. Nomor TMSI berubah-ubah secara periodik untuk melindungi identitas pelanggan.

2.3. Layanan sistem keamanan GSM

Berdasarkan ETSI 02.09, terdapat empat layanan dasar sistem keamanan GSM, yaitu alokasi TMSI, autentikasi, penyandian (enkripsi/dekripsi data), serta identifikasi ME dan modul SIM.

2.3.1. Alokasi TMSI

Identitas pelanggan dirahasiakan dengan tidak mengirimkan IMSI melalui interface radio jika dalam keadaan normal. IMSI dikirimkan hanya pada saat pertama kali pelanggan mengakses jaringan dan apabila jaringan kehilangan korelasi antara IMSI dengan TMSI (Temporary Mobile Subscriber Identity). TMSI adalah pengganti IMSI yang diberikan oleh VLR. TMSI bersifat sementara, berubah-ubah secara acak pada setiap location update, dan dikirimkan dalam keadaan terenkripsi oleh algoritma A5.

2.3.2. Autentikasi

Autentikasi identitas pelanggan bertujuan untuk mengetahui apakah pelanggan tersebut terdaftar dalam database jaringan atau tidak. Proses autentikasi ini diperlukan selama registrasi lokasi MS, location update dengan perubahan VLR, dan call setup

Mekanisme autentikasi dalam GSM dikenal dengan nama metoda Challenge– Response, yaitu teknik autentifikasi dengan cara memberikan challenge (RAND) kepada pelanggan untuk menghasilkan suatu informasi tertentu (response-SRES). Autentikasi tersebut melibatkan serangkaian parameter RAND, SRES, dan Kc yang disebut triplet. Di sisi jaringan, triplet dihasilkan secara simultan di AUC.

Gambar 1 Proses pembangkitan Triplet

2.3.4. Penyandian data

Enkripsi data dengan algoritma A5 bisa dilakukan setelah proses autentikasi pelanggan, yakni setelah MS yang mengakses jaringan terbukti legal sebagai pelanggan GSM.

Proses penyandian data yang terjadi di MS sama persis dengan yang terjadi di BTS. Karena menggunakan kunci yang sama maka sepasang codeword yang dihasilkan dari algoritma inipun juga sama. Proses enkripsi menggunakan codeword untuk membentuk cipher text yang akan dikirimkan, sedangkan proses dekripsi menggunakan codeword untuk mendapatkan plain text kembali.

2.4. Mekanisme sistem keamanan GSM

Sistem keamanan GSM berdasar pada pertukaran data antara HLR ( Home Location Register) dengan kartu SIM pada MS (Mobile Station atau telepon selular). Data yang ditukarkan diatas yaitu Ki, yaitu kunci sepanjang 128 bit yang digunakan untuk membuat 32 bit response yang disebut SRES, sebagai jawaban dari adanya random challenge yang disebut RAND, yang dikirim MSC melalui BTS kepada MS. Selain Ki data yang ditukarkan yaitu Kc, yaitu kunci sepanjang 64 bit yang digunakan untuk mengenkripsi pesan selama di udara antara BTS dengan MS. RAND, SRES yang dibangkitkan berdasarkan adanya RAND dan Ki, serta Kc yang juga dibangkitkan berdasarkan Ki disebut triplet, yang triplet tersebut telah dijelaskan di bagian makalah sebelumnya dalam proses autentifikasi.

Proses autentifikasi dimulai dengan adanya MS sign on MSC (Mobile Service Switching Center) melalui BTS dengan mengirim identitas, kemudian MSC meminta triplet kepada HLR, lalu HLR memberi HLR kepada MSC. MSC mengirim RAND kepada MS, kemudian MS menghitung SRES dengan algoritma A3 menggunakan RAND yang diterima dan Ki yang terdapat pada SIM. Setelah itu MS mengirim SRES kepada MSC. MSC menerima SRES, lalu mencocokkan SRES dengan SRES dari triplet dari HLR ( HLR dapat menghitung SRES dari RAND yang HLR buat, karena HLR mengetahui semua Ki pada SIM).

Gambar 3 Mekanisme autentifikasi

Setelah proses autentifikasi selesai, MS membangkitkan kunci sesi, Kc, dengan algoritma A8 berdasarkan pada challenge dari MSC dan Ki. Begitu juga pada BTS yang berfungsi sebagai sarana komunikasi dengan BTS, menerima Kc dari MSC, sehingga proses komunikasi udara antara BTS dengan MS terenkripsi.

Setiap frame dienkripsi dengan keystream yang berbeda. Keystream ini di bangkitkan dengan algoritma A5. Algoritma A5 diinisialisasi dengan Kc dan jumlah frame yang akan dienkripsi., kemudian membangkitkan keystream yang berbeda untuk setiap frame. Ini berarti suatu panggilan dapat didekripsi jika penyerang mengetahui Kc dan jumlah dari frame. Kc yang sama digunakan selama MSC belum mengautentifikasi MS lagi.

Gambar 4 Enkripsi dan dekripsi frame

Berikut ringkasan dari algoritma yang digunakan dalam GSM


Gambar 5 Skema algoritma yang digunakan oleh sistem GSM

2.5 Algoritma Kriptografi GSM

2.5.1 Algoritma A3, Algoritma autentifikasi.

Algoritma A3 adalah algoritma autentifikasi dalam model keamanan GSM. Fungsi A3 yaitu untuk membangkitkan response yang lebih dikenal dengan SRES sebagai jawaban dari random challenge yang dikenal dengan RAND.

Algoritma A3 mendapatkan nilai RAND dari MSC dan kemudian dengan kunci Ki dari SIM membangkitkan 32 bit sebagai keluaran yang mana disebut response SRES. Baik RAND maupun Ki adalah nilai rahasia sepanjang 128 bit.


Gambar 6 Sign Response (SRES) dihitung dengan melihat nilai RAND dan Ki

Dalam waktu dekat setiap operator GSM di seluruh dunia akan menggunakan algoritma yang disebut COMP128 sebagai penggabungan algoritma A3 dan A8. COMP128 adalah algoritma yang sudah disepakati dalam konsorsium GSM. Algoritma lain pun sudah bermunculan, tetapi semua operator akan menggunakan COMP128.

COMP128 memiliki mekanisme seperti algoritma A3 pada gambar 6, tetapi COMP128 membangkitkan nilai 128 bit, dimana 32 bit

awalnya merupakan SRES seperti pada algoritma A3.

2.5.2 A8, Algoritma untuk membangkitkan nilai kunci sesi (Kc)

Algoritma A8 adalah algoritma yang berfungsi untuk membangkitkan kunci sesi pada sistem keamanan GSM. Algoritma A8 membangkitkan kunci sesi, Kc, dengan melihat random challenge, RAND, yang diterima dari MSC dan kunci rahasia Ki, yang terdapat pada kartu SIM. Algoritma A8 menagmbil 128 bit masukkan dan membangkitkan 64 bit keluaran. Keluaran sejumlah 64 bit ini merupakan kunci sesi Kc.

Nilai Kc ini dapat dibangkitkan oleh MS dan HLR, sehingga BTS dapat menerima nilai Kc yang sama yaitu dari MS dan dari MSC. MSC dapat membangkitkan nilai Kc karena mendapat kiriman dari HLR. Sedangkan HLR dapat membangkitkan nilai Kc karena HLR mengetahui kedua nilai yang dibutuhkan untuk membangkitkan nilai Kc, yaitu RAND (karena yang membangkitkan RAND adalah HLR) dan Ki (karena Ki semua pelanggan pasti diketahui oleh penyedia layanan (operator)). Kunci sesi, Kc, digunakan sampai MSC memutuskan untuk perlu mengautentifikasi MS lagi. Biasanya Kc digunakan sehari penuh setelah proses autentifikasi.


Gambar 7 Perhitungan kunci sesi (Kc)

Seperti yang sudah dijelaskan di subbab sebelumnya, 2.5.1, COMP128 menggunakan kedua algoritma yaitu algoritma A3 dan A8. Algoritma COMP128 membangkitkan SRES dan kunci sesi, Kc, dalam satu waktu. Hasil dari COMP128 adalah 32 bit awal merupakan SRES dan 54 bit akhir merupakan kunci sesi, Kc, sampai MS kembali diautentifikasi.


Gambar 8 Perhitungan algoritma COMP128

COMP128 menghasilkan kunci sesi, Kc, sepanjang 54 bit yang seharusnya 64 bit jika dibangkitkan dengan algoritma A5. Sepuluh bit nol ditambahkan ke kunci sesi. Kc, yang dibangkitkan COMP128, sehingga diperoleh kunci sepanjang 64 bit yang mana 10 bit terakhirnya merupakan bit-bit nol. Hal ini efektif untuk mengurangi perbedaan kunci dari 64 bit ke 54 bit. Hal ini adalah prinsip yang digunakan di semua implementasi algoritma A8.

Baik algoritma A3 maupun A8 disimpan di dalam SIM, yang bertujuan untuk mencegah orang merusak algoritma tesebut. Ini berarti operator dapat memutuskan, algoritma mana yang digunakan secara bebas oleh pembuat perangkat keras dan algoritma mana yang digunakan oleh operator jaringan lain.

2.5.3 A5/1, Algoritma untuk mengenkripsi pesan selama di udara

Algoritma A5 adalah cipher aliran yang digunakan untuk mengenkripsi pesan dalam transmisi udara. Cipher aliran ini diinisialisasi setiap frame dikirim. Cipher aliran ini diinisialisasi dengan kunci sesi, Kc, dan jumlah frame yang akan dienkripsi. Kunci sesi yang sama digunakann sepanjang panggilan berlangsung, tetapi 22 bit nomor frame berubah selama proses berlangsung, kemudian membangkitkan keystream yang unik untuk setiap frame.


Gambar 9, Pembakitan Keystream

Algoritma A5 yang digunakan di negara-negara Eropa terdiri dari tiga LSFRs dari tiga panjang yang berbeda. Pada gambar 10, kombinasi tiga panjang LSFRs adalah 64 bits. Output dari tiga register yang di LSFRs tersebut di XOR kan secara bersamaan dan hasil XOR menggambarkan satu keystream bit.LSFR tersebut memiliki panjang 19, 23, dan 23 bit dengan beberapa feedback yang polinomial. Ketiga register tersebut dijadwalkan berdasarkan pada bit tengah pada register. Register dijadwalkan jika bit tengahnya sesuai dengan nilai mayoritas dari tiga bit tengah register lainnya.. Contoh, jika bit tengah dari tiga register tersebut masing -masing 1,1 dan 0, maka dua register pertama dijadwalkan, atau contoh lain bit tengah masing-masing register adalah 0, 1 dan 0 maka register pertama dan ketiga dijadwalkan. Karena itu, maka minimal dua register dijadwalkan bersamaan dalam setiap putaran. Untuk lebih jelasnya lihat gambar 11.

Gambar 10 Contoh LSFR dengan feedback polynomial.

Gambar 11 Konstruksi LSFR pada A5

Tiga LSFRs pada gambar diatas diinisialisasi dengan kunci sesi dan jumlah frame. Mekanisme kerjanya yaitu, pertama 64 bit Kc di load kedalam register bit demi bit, LSB (Left Significant Bit/ bit paling kiri) dari kunci di XORkan dengan masing-masing LSFRs. Semua register dijadwalkan secara bersamaan (aturan mayoritas penjadwalan seperti dijelaskan di atas dinonaktifkan). Semua bit dalam Kc yaitu sejumlah 64 bit di load ke dalam register secara bersamaan. Bit-bit yang menyatakan jumlah frame sebanyak 22 bit juga diload ke dalam register secara bersamaan, kecuali jika aturan penjadwalan iaktifkan dari sekarang. Setelah semua register telah diinisialisasi dengan Kc dan jumlah frame, register tersebut dijadwalkan seratus kali dan pembangkitan keystream bit dihentikan. Hal ini dilakuka sewaktu mencampur frame number dan mengunci material bersamaan. Sekarang 228 bit dari keluaran keystream dibangkitkan. Keystream sejumlah 228 bit tersebut dapat dikategorikan denga 114bit digunakan untuk mengenkripsi frame dari MS ke BTS dan 114 bit sisanya digunakan untuk mengenkripsi frame dari BTS ke MS. Setelah itu algoritma A5 diinisialisasi kembali dengan kunci sesi, Kc, yang sama dan jumlah frame berikutnya

Sejak pertama kali jaringan GSM ada, algoritma selain A5 telah didesain dan diimplementasikan. Motivasi utamanya karena algoritma enkripsi A5 yang orisinil sangat sulit untuk diterapkan di timur tengah. Sehingga algoritma A5 yang orisinil diganti namanya dengan A5/1. Algoritma lain yang termasuk di dalamnya yaitu A5/0, yang berarti tidak ada enkripsi sama sekali, dan A5/2, algoritma udara lemah. Secara umum, algoritma A5 setelah A5/1 memiliki nama A5/x. Sebagian besar algoritma A5/x lebih lemah dibandingkan dengan algoritma A5/1, yang mana waktu kompleksitasnya 254 seperti yang telah diperlihatkan di atas. Perkiraan waktu kompleksitas A5/2 lebih rendah yaitu 216. Enkripsi ini digunakan di USA. Sedangkan untuk algoritma A5 yang lain tidak terapat fakta tentang mereka, sehingga yang diketahui hanya perkiraan dan asumsi.

Dari uraian di atas dapat disimpulkan karakteristik A5 yaitu :

A5 adalah stream cipher yang terdiri dari tiga clock yang dikontrol oleh LSFRs dengan derajat 19, 22, dan 23

Kontrol clock difungsikan dengan melihat bit-bit tengah dari ketiga register.

Jumlah dari masing-masing derajat register tersebut adalah 64 bit. Kunci sesi sejumlah 64 bit digunakan untuk menginisialisasi register.

Jumlah frame sebanyak 22 bit dimasukkan ke dalam register.

Dua keystream dengan panjang 114 bit dibuat untuk tiap frame, yang mana di XORkan dengan saluran atas dan bawah.

2.6 Jenis-jenis Serangan pada Jaringan GSM

Serangan terhadap jaringan GSM sangat berbagai macam, berikut beberapa jenis serangan pada GSM :

2.6.1 Serangan Brute Force pada A5

Serangan brute force secara real-time pada sistem keaman GSM tidak relevan. Hal itu dikarenakan waktu kompleksitas untuk serangan ini sekitar 254 ( 264 jika semua digit tidak bernilai kosong). Brute force attack membutuhkan waktu yang banyak untuk memungkinkan penyadapan pada panggilan GSM secara real-time. Penyadapan mungkin dilakukan dengan melakukan perekaman frame antara MS dan BTS dan melakukan serangan setelah itu.

Jika kita memiliki procesor Pentium III dengan 20 juta transistor dan implementasi untuk satu set LSFRs (A5/1) membutuhkan 2000 transistor, maka kita akan memiliki 10.000 implementasi A/5 secara paralel dalam satu procesor. Jika chip itu memiliki clocked 600MHz dan tiap implementasi A5 akan membangkitkan output sebesar satu bit untuk tiap putarannya. Jika kita membutuhkan untuk membangkitkan 100+114+114 bit, kita dapat mencoba 2 Milyar kemungkinan kunci dalam satu detik untuk tiap-tiap implementasi A5/1. Maka untuk jumlah kemungkinan kunci 254 , membutuhkan waktu sekitar 900.000 detik atau setara dengan 250 jam dengan satu procesor. Serangan dapat dioptimalkan dengan melihat pada kunci yang lebih spesifik setelah keystream yang tidak valid pertama. Ini dapat mengurangi kebutuhan waktu sepertiga dari semula. Serangan juga dapat dilakukan dengan multiprocesor, sehingga dapat mengurangi kebutuhan waktu secara drastis sebanding dengan banyaknya penggunaan procesor.

2.6.2 Serangan Divide and Conquer pada A5

Divide and Conquer yaitu serangan untuk mengurangi kompleksitas algoritma A5 dari 254 menjadi 245, sehingga dapat mengurangi sebanyak 29 = 512 kali lebih cepat dari semula. Serangan divide and conquer berdasarkan pada known plainteks attack. Penyerang mencoba untuk mendapatkan inisial state dari LSFRs dari keystrean yang diketahui. Penyerang ingin mengetahui semua nilai keystream bit sebanyak 64 bit. Nilai keystream itu dapat ditemukan jika penyerang mengetahui beberapa cipherteks yang berkorespondensi dengan plainteks. Ini bergantung pada besarnya format frame GSM yang dikirim kembali dan seterusnya. Ftame GSM tediri dari sejumlah informasi yang tetap, contohnya frame header. Kebutuhan untuk menemukan 64 bit tidak dapat selalu dilaksanakan, tetapi 32 sampai 48 bit biasanya ditemukan. Kadang-kadang lebih dari itu. Penyerang hanya membutuhkan 64 bit plainteks.

Pada serangan divide and conquer diimplementasikan dengan menebak isi dari dua LSFRs yang pendek dan menghitung LSFRs yang ketiga dari nilai keystream yang diketahui. Ini dapat dilakukan dengan 2 40 serangan, jika clock dari dua register pertama tidak bergantung pada register yang ketiga. Karena nilaibit tengah dari register ketiga digunakan dalam clocking, kita harus menebak setengah dari bit pada register ketiga antara clock bit dan LSB. Ini

dapat meningkatkan waktu kompleksitas dari 240 menjadi 245.

J. Golic telah mengajukan divide and conquer yang lain berbasis asumsi yang sama dengan rata-rata kompleksitas dari 2^40.16[2]. Golic menunjukan hanya 2^62.32 inisisal states yang dapat menjangkau dari 2^64 inisial states. Berdasarkan asumsi itu, dia menjelaskan bagaimana mendapatkan persamaan linear dengan menebak n bit pada LSFRs. Dengan menyelesaikan persamaan linerar, satu yang dapat di kembalikan inisial statesnya dari tiga LSFRs. Kompleksitas dari penyelesaian persamaan linear tersebut adalah 2^41.16. Dengan rata-rata, satu dapat menyelesaikan internal state dengan 50 persen kesempatan dalam 2^40.16 operasi.

Golic juga mengajukan serangan Time-Memory Trade-Off berdasarkan Birthday paradox pada paper yang sama[2]. Objektif dari serangan ini untuk mendapatkan internal state dari tiga LSFRs pada waktu yang diketahui dan keystream sequence , kemudian merekonstruksi kunci sesi, Kc.

2.6.3 Mengakses Sinyal Jaringan

Menurut dua contoh sebelumnya, jelas terlihat bahwa algoritma A5 bukan algoritma yang aman, karena masih memungkinkan serangan dengan brute-force dan pada prakteknya, memang algoritma ini tidak aman, karena serangan brute-force sebenarnya memang tidak terlalu sulit diimplementasikan pada hardware yang tersedia sekarang yang frekuensinya mencapai sekitar 3000 Mhz. Meskipun algoritma cukup untuk mencegah serangan penyadapan di udara, sehingga gelombang udara antara MS dan BTS menjadi titik persoalan penting pada sistem keamanan GSM.

Sesuai dengan pernyataan sebelumnya , transmisi antara MS dan BTS dienkripsi, tetapi setelah sampai BTS, data tersebut ditransmisikan dalam bentuk plainteks.

Fakta pernyataan di atas mmbuka kemungkinan baru. Jika penyerang dapat mengakses jaringan sinyal operator, maka penyerang dapat mendengarkan segala sesuatu yang ditransmisikan, termasuk segala sesuatu yang berada dalam panggilan seperti RAN, SRES dan Kc. Jaringan sinyal SS7 yang digunakan oleh jaringan operator GSM benar-benar tidak aman jika penyerang dapat mengakses secara langsung.

Pada skenaraio lain jika penyerang meyerang HLR pada suatu jaringan, maka penyerang dapat mengambil Ki untuk semua pelanggan pada jaringan tersebut.

Mengakses sinyal jaringan memang tidak terlalu sulit. Meskipun BTS biasanya dihubungkan dengan kabel. Tetapi ada beberapa yang dihubungkan melalui gelombang microwave atau satelit. Saluran ini akan mudah untuk diakses dengan peralatan yang baik. Sebagian besar peralatan yang tersedia untuk penyadapan GSM sangat mudah digunakan, dan spesifikasi alat ini tidak melanggar hukum yang berlaku.

Ini menjadi pertanyaan tentang mengapa penyerang ingin memecahkan enkripsi algoritma A5 yang melindungi sesi dari MS tertentu, atau memecahkan enkripsi antara BTS dan BSC (Basic Station Controller) dan mencari akses jaringan. Kemungkinan untuk mengakses kabel sangat sulit dilakukan, walaupun hal ini merupakan serangan yang paling nyata dan tidak akan terdeteksi dalam waktu lama, jika dilakukan secara hati-hati. Kemampuan untuk menyadap transmisi data antara BTS dan BSC memungkkinkan penyerang dapat memonitor panggilan telepon dengan menyadap saluran panggilan, atau penyerang dapat mengambil nilai kunci sesi, Kc, dengan memonitor saluran, memotong panggilan di udara dan mendekripsikannya di udara. Sehingga penyerang saat ini mengetahui Kc.

Pendekatan lain yaitu sosial engineering. Pendekatan ini jangan dianggap remeh, meskipun ini kedengaran lucu. Mekanisme penyerangannya yaitu penyerang berpura-pura sebagai tukang service atau sejenisnya, masuk ke dalam gedung dan menginstalasi alat penyadap gelombang. Dia dapat juga menyuap seorang engineer yang bekerja di tempat itu untuk memasang alat penyadap tersebut atau dapat juga meminta engineer tersebut untuk memberinya semua kunci Ki seluruh pelanggan pada operator tersebut. Kemungkinan menggunakan cara ini sangat kecil, tetapi cara ini merupakan cara yang paling nyata.

2.6.4 Mengambil Kunci dari SIM

Keamanan dari keseluruhan sistem keamanan GSM terletak pada kunci rahasia, Ki. Jika kunci ini berhasil diperoleh maka seluruh informasi lain mengenai pelanggan yang bersangkutan dapat diperoleh. Sewaktu penyerang mampu untuk mengambil kunci Ki, maka dia tidak hanya mampu mendengarkan panggilan telepon pelanggan, tetapi juga menggunakan panggilan dengan menggunakan nomor pelanggan asli, karena dia dapat menirukan legitimasi pelanggan. Jaringan GSM memiliki gelombang penjegal untuk jenis serangan seperti ini, mekanismenya yaitu jikia dua telepon dengan ID yang sama dijalankan secara bersamaan, dan jaringan GSM mendeteksinya, mencatat lokasi kedua telepon tersebut, mendeteksi ada telepon yang “sama” pada lokasi yang berbeda, maka secara otomatis jaringan GSM akan menutup account tersebut, untuk mencegah penyerang melakukan pengkloningan telepon. Tetapi pencegahan seperti ini sangat tidak mangkus jika penyerang hanya ingin mendengarkan panggilan pelanggan.

Grup peneliti dari Pengembang smartcard dan ISAAC(Internet Security, Applications, Authentication and Cryptography) melihat adanya cacat pada algoritma COMP128 yaitu dapat secara mangkus untuk mengambil kunci Ki dari SIM [4][5].

Serangan ini berbasis pada chosen-challenge attack. Hal ini dikarenakan algoritma COMP128 jika kita mengetahui nilai RAND dan SRES maka kita mengetahui nilai Ki. SIM yang di akses dengan smartcard reader terhubung dengan PC. PC membuat sekitar 150.000 challenges ke SIM dan SIM membangkitkan SRES dan kunci sesi, Kc, berdasarkan challenge dan kunci Ki. Maka dari itu nilai Ki dapat dideduksi dari SRES response menggunakan diferensial kriptanalisis. Smartcard reader dapat digunakan untuk serangan dengan menghasilkan 6.25 query per detik ke kartu SIM. Sehingga serangan membutuhkan waktu sekitar delapan jam, setelah itu hasilnya dianalsisis. Dengan cara seperti ini penyerang harus dapat mengakses secara fisik SIM yang akan menjadi target selama delapan jam.

Selain itu, kemungkinan ini juga berlaku pada skenario sosial engineering. Kemungkinan itu dapat berupa dealer GSM yang korup akan menggandakan kartu SIM dan menjual kartu tersebut ke pihak ketiga. Kemungkinan lain yaitu mencoba untuk menjual kartu SIM ke seseorang yang bertujuan untuk menguping panggilan telepon. Pihak dealer yang korup tersebut akan memberikan penyerang kartu SIM korban, sehingga penyerang dapat mengkloning kartu SIM tersebut dan digunakan untuk melakukan penyadapan telepon. Ini semua merupakan scenario yang realistis yang memungkinkan untuk memecahkan algoritma COMP128 yang merupakan keamanan terbesar dari seluruh sistem keamanan GSM, sehingga pada akhirnya sistem keamanan GSM tersebut tidak memberikan efek keamanan apapun.

2.6.5 Mengambil Kunci dari SIM di udara

Serangan udara berdasarkan pada mekanisme antara MS (mobile station/handphone) yang membutuhkan respon berupa challenge dari jaringan GSM. Jika sinyal dari BTS yang sah di akses oleh penyerang, dan penyerang tersebut mem-bom MS dengan challenge dan merekonstruksi kunci rahasia Ki dari respon MS.

Serangan akan dilakukan di tempat dimana sinyal dari BTS yang sah tidak tersedia, tetapi telepon masih hidup. Untuk menghindari pelanggan merasa curiga mengapa baterai teleponnya mudah habis walaupun tidak digunakan telepon, maka penyerang melakukan serangan tidak sekaligus selama delapan jam. Tetapi penyerang melakukan nya selama kurang lebih 20 menit sehari. Setelah SIM dapat dikloning, maka SIM hasil kloning dapat dipakai selama pengguna (korban) masih menggunakan kartu SIM tersebut. Serangan ini dalam prakteknya jarang terjadi.

2.6.6 Mengambil Kunci dari SIM dari AUC

Penyerangan yang dilakukan guna mengambil kunci Ki dari kartu SIM dapat juga dilakukan untuk mengambil Ki dari AuC. AuC menjawab permintaan dari jaringan GSM dan memberi nilai triplet yang valid yang digunakan untuk proses autentifikasi di MS. Prosedurnya sama dengan prosedur yang digunakan MS untuk mengakses kartu SIM. Perbedaannya adalah AuC lebih cepat dalam memproses pemintaan daripada kartu SIM, hal itu dikarenakan AuC butuh untuk memproses yang lebih banyak permintaan dibanding kartu SIM. Keamanan AuC memegang peranan besar dalam menentukan apakah serangan akan berhasil atau tidak.

2.6.7 Memecahkan Algoritma A8

Kemungkinan lain untuk memecahkan sistem keamanan pada GSM yaitu dengan memecahkan algoritma A8. Dengan memecah algoritma A8, kita dapat mengambil kunci Ki, berdasarkan pada random challenge, RAND, kunci sesi, Kc, dan SRES response dengan usaha yang minimal. Sebagai contoh, penyerang dapat mencari RAND yang dapat menhasilkan nilai Ki sebagai hasil akhir. Prosesnya yaitu, RAND dan SRES ditransmisikan di udara dalam bentuk plainteks dan kunci sesi Kc dapat diperoleh dengan mudah dari frame terenkripsi dan known plainteks yang cukup. Kemungkinan seperti ini yaitu tentang algoritma pembangkitan kunci harus menjadi bahan pemikiran GSM consortium untuk mendesain algoritma keamanan generasi selanjutnya.

3. Jaringan CDMA

CDMA (Code Division Multiple Acces) merupakan suatu menggunakan teknologi spread-spectrum untuk mengedarkan sinyal informasi yang melalui bandwith yang lebar (1,25 MHz). Teknologi ini asalnya dibuat untuk kepentingan militer, menggunakan kode digital yang unik, lebih baik daripada channel atau frekuensi RF.

Jaringan CDMA menawarkan aspek keamanan jaringan dengan mengembangkan algoritma enkripsi. Untuk teknik enkripsi digunakan algoritma Rijndael yang aman dan sangat cepat, pada autentifikasi menggunakan prosedur

Unique Challenge Procedure dimana base station membangkitkan nilai 24-bit value dan mentransmisikannya ke mobile station di

Authentication Challenge Message. Teknologi CDMA membuat kesulitan terhadap kegiatan penyadapan, baik yang bersifat terus menerus maupun sesaat karena mengimplementasikan 42-bit PN (Pseudo-Random Noise) sekuens yang disebut dengan “Long Code”

3.1 Aspek Keamanan yang disediakan CDMA

CDMA menawarkan 3 aspek keamanan yaitu :

1. Autentifikasi

2. Proteksi

3. Anonimity

Autentifikasi

Autentifikasi merupakan proses dimana informasi dipertukarkan antara mobile station dan base station untuk mengkonfirmasikan identitas mobile station. Prosedur autentifikasi dibawa dari CDMA 2000. Base station memiliki Secret Shared Data (SSD) yang mana unik untuk setiap mobile station. Jika kedua-duanya yakni base station dan mobile station memiliki set SSD yang identik, prosedur autentifikasi diperkirakan dapat sukses. Prosedur autentifikasi signature (Auth_Signature) digunakan untuk menampilkan autentifikasi untuk mobile station tertentu. Parameter input berikut ini merupakan syarat dalam prosedur ini yakni:

RAND_CHALLENGE

ESN

AUTH_DATA

SSD_AUTH

SAVE_REGISTERS

Autentifikasi ditampilkan menggunakan prosedur Unique Challenge Procedure. Dalam prosedur ini, base station membangkitkan nilai 24-bit value dan mentransmisikannya ke mobile station di Authentication Challenge Message. Tergantung pada catatan pesan, mobile station melaksanakan prosedur Auth_Signature dan field AUTHU dibangkitkan, yang mana telah dikirim ke base station melalui Authentication Challenge Response Message. Base station juga melaksanakan prosedur Auth_Signature menggunakan nilai yang disimpan secara internal, dan output dibandingkan dengan nilai AUTHU pada PDU yang diterima. Jika autentifikasi gagal, maka akses selanjutnya melalui mobile station ditolak dan prosedur updating SSD dapat dilakukan.

Desain teknologi CDMA membuat kesulitan terhadap kegiatan penyadapan, baik yang bersifat terus menerus maupun sesaat. Hal yang unik dari sistim CDMA adalah 42-bit PN (Pseudo-Random Noise) sekuens yang disebut dengan Long Code” ke perebutan suara dan data. Pada forward link (jaringan ke mobile), data diperebutkan pada rate 19.2 Kilo simbol per detik (Ksps) dan pada reverse link , data diperebutkan pada rate 1.2288 Mega chips per detik (Mcps).

Protokol jaringan keamanan CDMA berada pada 64-bit authentication key (A-Key) dan Electronic Serial Number (ESN) dari mobile. Angka acak yang disebut RANDSSD yang dibangkitkan pada HLR/AC, juga menjalankan peran dalam prosedur authentication. A-Key diprogram dalam mobile dan disimpan dalam Authentication Center (AC) jaringan. Sebagai tambahan pada authentication, yakni bahwa A-Key digunakan untuk membangkitkan sub-key untuk privacy suara dan message encryption.

CDMA menggunakan standarisasi algoritma CAVE (Cellular Authentication dan Voice Encryption ) untuk membangkitkan 128-bit sub-key yang disebut “Shared Secret Data” (SSD). AKey,

ESN dan jaringan-supplied RANDSSD merupakan input ke CAVE yang membangkitkan SSD. SSD memiliki dua bagian: SSD_A (64 bit), untuk membuat authentication signatures dan SSD_B (64 bit), untuk membangkitkan kunci untuk encrypt pesan suara dan signal. SSD dapat di share dengan memberikan layanan untuk memungkinkan local authentication . SSD yang baru dapat digenerate ketika mobile kembali ke jaringan home atau roam ke sistem yang berbeda.

Jaringan CDMA, mobile menggunakan SSD_A dan broadcast RAND* sebagai input terhadap algoritma CAVE untuk membangkitkan 18-bit authentication signature ( AUTH_SIGNATURE), dan mengirimkan ke base station. Signature ini juga kemudian digunakan oleh base station untuk memverifikasi legitimasi subscriber. Baik prosedur Global Challenge (dimana semua mobile merupakan challenged dengan jumlah random yang sama) dan Unique Challenge(dimana spesifik RAND digunakan untuk setiap permintaan mobile) dapat diperoleh operator untuk autentifikasi. Metode Global Challenge memungkinkan terjadi autentication dengan sangat cepat. Juga, baik mobile dan track jaringan Call History Count (6-bit counter). Hal ini memberikan jalan untuk mendeteksi terjadinya pengkloningan, sebagaimana operator mendapat sinyal jika ada gangguan.

A-Key dapat diprogram ulang, tapi mobile dan jaringan Authentication Centerharus diupdate. A-Key kemungkinan dapat diprogram oleh salah satu dari vendor berikut:

a) Pabrik

b) Dealer pada point penjualan

c) Subscriber via telepon

d)OTASP (over the air service provisioning). Transaksi OTASP memanfaatkan 512-bit perjanjian algirtma Diffie -Hellman key, membuat aman secara fungsi. A-Key pada mobile dapat diubah melalui OTASP, memberikan cara yang mudah agar cepat memotong layanan (cut off service) untuk di kloning secara mobile atau membuat layanan baru untuk melegitimasi subscriber. Keamanan A-Key merupakan komponen terpenting dalam sistim CDMA.

3.1.2 Proteksi ( Voice, Signal, Data Privacy)

Mobile menggunakan SSD_B dan algoritma CAVE untuk membangkitkan Private Long Code Mask (diturunkan dari nilai intermediate yang disebut Voice Privacy Mask , yang mana menggunakan sistim legacy TDMA), Cellular Message Encryption Algorithm (CMEA) key (64 bits), dan Data Key (32 bits). Private Long Code Mask memanfaatkan mobile dan jaringan untuk mengubah karakteristik Long code. Modifikasi Long code ini digunakan untuk penyadapan, yang mana menambahkan extra level privacy melalui CDMA interface udara. Private Long Code Mask tidak mengenkripsi informasi, hal ini mudah memindahkan nilai yang telah dikenal dengan baik dalam mengencode sinyal CDMA dengan nilai private yang telah dikenal baik untuk mobile maupun jaringan. Hal ini sangat ekstrim sulit untuk menyadap percakapan tanpa tahu Private Long Code Mask. Sebagai tambahan, mobile dan jaringan menggunakan key CMEA dengan algoritma Enhanced CMEA (ECMEA) untuk mengenkripsi pesan sinyal dikirim melalui udara dan di dekripsi informasi yang diterima. Kunci data terpisah, dan algoritma enkripsi disebut ORYX, digunakan oleh mobile dan jaringan untuk mengenkripsi dan mendekripsi lalu lintas data pada saluran CDMA.

Gambar 12 Ilustrasi Autentifikasi dam mekanisme enksripsi pada CDMA

Desain semua telepon CDMA menggunakan kode PN (Pseudo-random Noise) yang unik untuk memperluas sinyal, yang mana hal ini membuat sinyal menjadi sulit untuk disadap.

3.1.3 Anonimity

Sistem CDMA mendukung penempatan Temporary Mobile Station Identifier (TMSI) ke dalam telepon, yang berguna untuk mewakili komunikasi ke dan dari suatu telepon selama transmisi udara. Fitur ini membuat kesulitan tambahan untuk menghubungkan antara transmisi telepon pengguna dengan telepon pengguna.

Enkripsi pada CDMA

Teknik enkripsi yang digunakan dalam sistem 1xEV-DV sama dengan yang digunakan pada CDMA2000. Mobile station mengindikasikan ke base station, beberapa variasi algoritma enkripsi yang mendukungnya. Base station mempunyai keleluasaan untuk memutar on/off enkripsi sinyal data atau informasi data pengguna. Mobile station juga dapat mengusulkan untuk memutar enkripsi menjadi on/off. Pesan-pesan tidak dienkripsi jika autentifikasi tidak ditampilkan untuk pesan khusus. Selain itu juga, pesan-pesan yang pendek dikirimkan tanpa dienkripsi. Pesan-pesan yang membawa kapasitas field enkripsi cukup bervariasi berdasarkan nilai P_REV dari mobile station. Algoritma enkripsi yang digunakan 1xEV-DV adalah Rijndael Encryption Algorithm.

Algoritma enkripsi Rijndael merupakan algoritma yang aman dan sangat cepat.

Algoritma enkripsi Rijndael memungkinkan hanya ukuran kunci 128, 192 dan 256-bit. Kunci yang digunakan sudah dikembangkan untuk pengaturan n round keys. Oleh sebab itu, input data berjalan dengan operasi rounds. Algorithm yang digunakan untuk enkripsi dispesifikasikan melalui field SDU_ENCRYPT_MODE variasi pesan layer 3. Jika enkripsi ditampilkan dalam yang ditransmisikan pada layer 3, maka menggunakan SDU, sebagaimana panjangnya menjadi terintegral multiple 8. 8-bit CRC dihitung pada data dan bit-bit CRC dilampirkan pada data. Kombinasi data ini kemudian dienkripsi menggunakan algoritma yang dijelaskan diatas.

Gambar 13 Enkripsi dalam CDMA 1xEV-DV

Tabel 1 Field Enkripsi

Field

Penjelasan

EXT_SSEQ

32 bit urutan jumlah enkripsi

keamanan untuk enkripsi/dekripsi

Sr_id

Identifier Layanan Referensi

untuk pilihan layanan cepat yang

terkait

Arah

Arah data yang

dienkripsi/dekripsi. Hal itu di set

dengan “0” jika data

diterima/dikirim pada kanal

pengiriman, selain itu di set “1”

Kunci

Kunci sesion untuk enkripsi. Hal

Enkripsi

ini merupakan hasil sukse

perjanjian

kunci Sesion antara mobile station

dan base station

Ack_mode

Mode pengiriman pesan. Hal ini

diatur dengan set “0” jika pesan

terkirim

menggunakan mo de un-assured,

dan yang lainnya di set “1”

4. Keunggulan Teknologi CDMA

Teknologi CDMA memiliki keunggulan dalam beberapa hal, yaitu :

1. Teknologi CDMA didesain tidak peka terhadap interferensi. Di samping itu, sejumlah pelanggan dalam satu sel dapat mengakses pita spektrum frekuensi secara bersamaan karena mempergunakan teknik pengkodean yang tidak bisa dilakukan pada teknologi GSM. Kapasitas yang lebih tinggi untuk mengatasi lebih banyak panggilan yang simultan per channel dibanding sistem yang ada. Sistem CDMA menawarkan peningkatan kapasitas melebihi sistem AMPS analog sebaik teknologi selular digital lainnya. CDMA menghasilkan sebuah skema spreadspectrum yang secara acak menyediakan bandwith 1.250 KHz yang tersedia untuk masingmasing pemanggil 9600 bps bit rate.

2. Dari segi keamanan panggilan, keamanan menjadi sifat dari pendekatan spread spectrum CDMA, dan kenyataannya teknologi ini pertama dibangun untuk menyediakan komunikasi yang aman bagi militer.

3. Mereduksi derau dan interferensi lainnya.

4. CDMA menaikkan rasio signal-to-noise, karena lebarnya bandwith yang tersedia untuk pesan. Efisinsi daya dengan cara memperpanjang daya hidup baterai telepon

5. Salah satu karakteristik CDMA adalah kontrol power sebuah usaha untuk memperbesar kapasitas panggilan dengan mempertahankan kekonstanan level daya yang diterima dari pemanggil bergerak pada base station. Fasilitas kordinasi seluruh frekuensi melalui base-station base station.

6. Sistem CDMA menyediakan soft hand-off dari satu base-station ke lainnya sebagai sebuah roaming telepon bergerak dari sel ke sel,melakukan soft handoff mengingat semua sistem menggunakan frekuensi yang sama.

7. Fungsi spread-spectrum dan power-control yang memperbesar kapasitas panggil CDMA mengakibatkan bandwith yang cukup untuk bermacam-macam layanan data multimedia, dan skema soft hand-off menjamin :

9 Tidak hilangnya data.

9 Meningkatkan kualitas suara

9 Memperbaiki karakteristik cakupan yang dapat menurunkan jumlah sel.

9 Meningkatkan privacy dan security.

9 Menyederhanakan perencanaan sistim

9 Memerlukan daya pancar yang lebih rendah, sehingga waktu bicara ponsel dapat lebih lama.

9 Mengurangi interferensi pada sistim lain

9 Lebih tahan terhadap multipath.

9 Dapat dioperasikan bersamaan dengan teknologi lain (misal AMPS).

5. Kesimpulan

Berikut kesimpulan dari perbandingan jaringan GSM dan CDMA:

1. Baik Jaringan GSM maupun CDMA sama-sama melakukan autentifikasi pada saat awal melakukan panggilan. Autentifikasi pada GSM yaitu menggunakan algoritma A3 dengan kunci Ki dengan metode Challenge and Response. Sedangkan pada CDMA menggunakan SSD yang unik untuk setiap mobile station, autentifikasi menggunakan prosedur Unique Challenge Procedure dimana base station mengenerate nilai 24-bit value dan mentransmisikannya ke mobile station di Authentication Challenge Message.

2. Perbedaan mendasar dari teknologi CDMA adalah sistem modulasinya. Modulasi CDMA merupakan kombinasi FDMA (Frekuensi Division Multiple Access) dan TDMA (Time Division Multiple Access). Pada teknologi FDMA, 1 kanal frekuensi melayani 1 sirkuit pada satu waktu, sedangkan pada TDMA, 1 kanal frekuensi dipakai oleh beberapa pengguna dengan cara slot waktu yang berbeda. Pada CDMA beberapa pengguna bisa dilayani pada waktu bersamaan dan frekuensi yang sama, dimana pembedaan satu dengan lainnya ada pada sistem coding-nya, sehingga penggunaan spektrum frekuensinya teknologi CDMA sangat efisien.

3. Enkripsi pada jaringan GSM menggunakan algoritma A3, A5 dan A8 sedangkan pada CDMA menggunakan algoritma Algoritma Rijndael.

4. Banyak kemungkinan untuk melakukan serangan pada sistem keamanan GSM, serangan itu dapat dilakukan pada algoritma A3, A5 maupun A8.

5. Jaringan CDMA memiliki tingkat keamanan yang lebih baik jika dibandingkan jaringan GSM, hal ini disebabkan karena sistem CDMA menggunakan metode multiple division dengan code, dimana sinyal data ditumpangkan pada sinyal derau yang tersebar.

6. Jaringan CDMA menggunakan algoritma enkripsi Rijndael (Rijndael Encryption Algorithm) yang aman dan sangat cepat dan hanya memungkinkan penggunaan ukuran kunci 128, 192 and 256-bit.

7. Teknologi CDMA membuat kesulitan terhadap kegiatan penyadapan, baik yang bersifat terus menerus maupun sesaat karena mengimplementasikan 42-bit PN (Pseudo-Random Noise) sekuens yang disebut dengan “Long Code”.

8. Baik jaringan CDMA maupun jaringan GSM meskipun sistem keamanan telah diperbaiki dengan sempurna , tetapi masih ada peluang untuk melakukan penyadapan yaitu dengan melakukan skenario sosial engineering, yaitu dengan dapat berpura-pura sebagai pegawai operator maupun menyadap panggilan pada jaringan backbone operator.

DAFTAR PUSTAKA

[1] Margrave David, GSM Security and Encryption, http://www.net-security.sk/telekom/phreak/radiophone/gsm /gsm-secur/gsm-security-and-encryption

.html

[2] Golic J. Dr. , Cryptanalysis of Alleged A5 Sream Cipher, http://jya.com/a5-hack.htm, tanggal akses 20 November 2006.

[3] Pesonen Lauri, GSM Interception, http://www.net-security.sk/telekom/phreak/radiophone/gsm /gsm-secur/netsec .htm, tanggal akses 20 November 2006l

[4] Anonim, GSM Cell phones Cloned, http://jya.com/gsm-clones.htm, tanggal akses 20 November 2006

[5] Anonim, GSM Cloning, http://www.isaac.cs.berkeley.edu/isaac/gsm -faq-html, tanggal akses 20 November 2006

[6] Quirke, Jeremy, Security on GSM System (e-book). AusMobile, 2004.

[7] Anonim, Teknologi Keamanan Pada Sistem cdma, http://www.ristishop.com/artikel/portal_arti cle_detail.php.htm, tanggal akses 20 November 2006.

[8] Christopher Wingert and Mullaguru Naidu, CDMA 1XRT Security overview (e-book),

WhitePaper, August 2004.

Didownload dari, http://3gpp.org, 20

November 2006

[9] Anonim, CDMA End-to-End Security (e-book) , Nortel Network, 2005.