l
.lurnal Infbnnatika Global Volume
I No.
I
Juli 2010
Il,\ PA N A L(;oR rf i\t,t E N KRI r)s r o N Ii-T I tI pA E_ D(oTp) U N'T Ii X R Ii,tNI,\ NAN LA YAN;IN I'I.]SI\N SI NG KA'I' (S I I O RT IUI ESSA G ES f) E N E
I
SERVICE,|,
.g,MS)
Sri primaini Agustanti Staf Pcngajar AMIK Sigma palembang
I
[email protected]
sMS is a mohile tlevice communica,,"ro,!!0ffi poptilar and easy to adopt. people use sMS to conduct their business, like sencl passwori occiunt number ond many other sensitive information' By defautt message was' senl in cleartext ir allo,ts anyone accesing sy.etem to read and modify me'tsage when in lran.smi.ssion -for*, Encryprion is o, oitnrnotive solution for message security. Encryption argorithm oTp used to enciyp message. Key*vords: mohile rJevice, .security, encrypt
t. Latar Belakang Global System for Mobile Communication (GSM) dikembangkan oleh European Telecommunication Standard Institute (ETSI). Layanan dasamya adalah
telephoni. GSM merupakan sistem seluler generasi ke-2 (2G). Standard SMS pertama
kali
didiskusikan pada 19g0-an. SMS diciptakan sebagai bagian dari standard g-S-Y Kini ssllsp hari sekitar satu milyar SMS dikirimkan setiap hari di seluruh dunia [2]. Dasar dari infrastruktur jaringan nirkabel
adalah SS7 yang
memungkinkan terjadinya sinyal antar entitas fungslonal di jaringan dan lebih umum dikenal sebagai ja.i1gr" SS7 t2l. SMS menggunakan
Mobile Application protocol (M;p) t3l, yang mendefinisikan metode dan mekanisme komunikasi di jaringan nirkabel. MAp adalah protokol tak
dienkrip, sehingga
memungkinkan siapapun dengan akses ke sistem ju.irrg* mampu membaca dan atau memodifikasi pesan SYS, Seiring dengan meningkatnya pesan SMS yang digunakan untuk komunikasi informasi sensiti{ seperti informasi perbankan, maka perlu dicari cara untuk menjamin pesan SMS tetap aman dan privat [l].
One-tirne pad (OTp) adalah teknik enkripsi simetri yang sangat sederhana cukup kuat [4]. Kunci yang sama lloun digunakan untuk enkripsi oleh pJngirim dan dekripsi oleh p"rr".i*u. nengiri; aun g_ener]ma berbagi kunci fea\ y*g ,u_u. Kunci bersifat hanya ,.tuti p"t"i (one time). tidak dapat digunakan untuk teks yang lain. Kunci dibangkitkan secara acak dgngan panjang yang sama dengan
plaintext. proses enkripsi
dilakukan
operasi XOR plaintext OeJgan feneSn gara
kunci. Jika kunci benar-binar acak, maka dijamin gTp aman dari kriptanalis
ciphertext. Tulisan ini.
mencoba memberikan solusi untuk sistem keamanan $MS menggunakan enkripsi OTp. Kunci
OTP dibangkitkan secara acak l4l.
teknik hashing
dengan
2. Global System -fo, Communication
Mobile (GSM) Sistem GSM terdiri d.an tigi komponen utama, yaitu Mobile Station (MS), .Base Station Subsystem (BSg dan ietwork
Sub System [NSS). Gambar
menunjukkan arsitekrur GSM I2l.
I
47
Jumal lntbrmatikaGlobal Volume I No.
I
Juli 2010
-t
{:
a
V
NSS
BSS
Um
Gambar
MS adalah telepon bergerak, sering disebut dengan disebut Base
Transceiver Station (BTS). Base Station Controller (BSC) berperan sebagai node bersama dan merupakan jaringan utama di antara beberapa BTS. Mobile Su,itching Centre (MSC) melakukan fungsi switching di jaringan. MSC memiliki antarmuka ke satu atau lebih BSC dan ke jaringan eksternal. Basis data digunakan untuk mengendalikan dan mengelola j aringan.
MSC terdiri dari:
o
Home Location Register (HLR)
memuat data perrnanen (profil pengguna)
t
o
dan data
sementara
(informasi lokasi) pengguna.
Visitor Location Register (VLR)
Jaringan Pubtik
l. Arsitektur GSM
telepon seluler berkomunikasi
menara radio yang
'
-
bertanggung jaw-ab pada sekelompok lokasi dan menyimpan data pengguna yang berada pada lokasi yang menjadi tanggung jawabnya.
Authentication Centre (AuC)
melakukan autentikasi MS di jaringan dan enkripsi hansmisi komunikasi. o Equipment Identity Register (EIR) mendaftarkan data peralatan Pensinyalan ar$an entitas firngsional di jaringan menggunakan Signalting System Number Z (SS7).
3. Layanan
Pesan pendek
(Short
Messages Service, SMS)
SMS adalah sistem pesan teks dengan transmisi pesan sampai dengan i60 karakter alfanumerik. Untuk alasan efisiensi maka SMS dikirim dalam bentuk paket data melalui SMS Centre (SMSC)
lll.
s t or e -and-fo rw ar d Satu paket SMS terdiri dari:
seca"ra
. . .
Header - memuat tipe pesan Service Center Timestamp Originating Addres,s - nomer ponsel pengirim o Protocol ldentifie, ' o Data Coding Scheme . User Data Length - panjang pesan o User Data - pesan berukuran 140 byte (140 karakter 8-bit atau 160 karakter 7-bit) Dengan mengacu ke Gambar maka tahapan yang dilewati SMS dari pengirim sampai ke penerima adalah sebagai berikut: l. Pesan SMS diterima dari pengirim ke SMSC.
I,
2.
Setelah pesan diproses di SMSC, pesan mengirim permintaan ke HLR dan menerima informasi rute. SMSC mengirim pesan ke IvfSC
4.
MSC menerima informasi penerirna
dari VLR, termasuk
operasi autentikasi antara MSC dan VLR.
48
i I
Jurnal Inlormatika Global Volume I I
lv1
S(- rrrcnc[lrskan pcsrrrr kc perrcrinrlr
\1S
.lika pcnuirinran I
I
8. I
I
sukses_
SN4S
disirnpan di SlMCard pencrima pesan lvf SC mengembalikan status pengiriman pesan ke SMSC pengirim. Jika diminta oleh MS pengirim, maka SMSC melaporkan balik status pengiriman ke pengirim.
hLrruf' pcnama
I
I
I
I
I
i
Algoritma MD5 dan SHA1
adalah
algoritma yang populer untuk membangkitkan fungsi hash pada
kriptografi. MD5 menghasilkan output 128-bit, sedangkan SHA1 menghasilkan output sampai 160-bit, jadi cukup sulit ditebak [a].
Kriptosistem yang aman adalah teknik enkripsi yang tidak dapat dipecah bahkan pada waktu dan kemampuan komputasi yang tak terbatas. Contoh kriptosistem yang umum adalah dari Vernam, sering disebut one-time pad [4]. Semua bit pada huruf pertama dari pesan rz di-XOR dengan s€mua pada pada huruf pertama kunci k, sehingga menghasilkan huruf yang dienkrip. Misalkan huruf pertama dari pesan m adalah "b", dart
.luli 2010 ..#,,.
hasilnya adalah hurLrl- yang dienkrip he rrrpa karukter -'A" I I
Bit untuk karakter "b"
I
Bit untuk karakter "#"
Bit hasil XOR (karakter
.(A'
I
4.
Fungsi Hash dan One-Time Pad Kriptosistem adalalah mekanisme yzrng memungkinkan dua atau lebih pengguna untuk berkomunikasi secara aman, hanya pengguna yang dapat memahami isi pesan yang dikomunikasikan. Pesan, dilambangkan dengan m yang menjadi subjek operasi enkripsi, dinyatakan dengan E. Pesan yang sudah dienkrip disebut dengan ciphertext. Untuk mengembalikan ciphertext ke pesan asal dilakukan operasi dekripsi, dilambangkan dengan D. Fungsi hash H adalah transformasi dari input dengan ukuran variabel menjadi output dengan panjang tetap, disebut nilai hash or h: H(x). Fungsi hash : o Input dengan panjang sembarang o Output dengan panjang tetap . H(x) mudah dihitung untuk x tertentu . H(x) satu arah, artinya sulit untuk dibalik
I
dari kunci ..k" adalah
0
I
I
I No.
1
I
0
0
0
0
0
0
0
0
0
1
0
I
1
0
I 0
Gamtrar
2.
Karakter '(b" di-XOR-kan
dengan karakter karakter "A"
'(#r'
menghasilkan
Algoritma enkripsi OTp persyaratan berikut [4]
o . o
memerlukan
:
Kunci k hanya digunakan sekali saja. Panjang kunci ft minimal sama dengan panjang pesan m yangakan dienkrip.
Kunci fr bersifat acak dan tidak dapat diprediksi.
Jika kondisi ini dipenuhi, maka OTp merupakan algoritma enkripsi yang sangat kuat.
Di sisi lain dari algoritma OTp memiliki kesulitan pada implementasinya, yaitu fakta bahwa (1) kunci harus dibangkitkan setiap kali. komunikasi akan dilakukan, (2) kurrci harirs sama panjang dengan p"r* yang afan dienkrip dan (3) setelah kunci dibangkitkan, harus dilakukan distribusi kunci antara pengirim dan penerima pesan t4).
SMS merupakan pesan yang
pendek, sehingga persoalan panjang kunci dapat dieliminasi. Persoalan distribusi kturci diselesaikan menggunakan layanan TMSI. Jadi OTP merupakan altematif solusi untuk pengamanan SMS tl].
5.
Pengamanan SMS Menggunakan OTP Mengacu ke Gambar l, proses keamanan pesan hanya dilakukan di dalam jaringan 49
1
***--
l I
Jurnal Infbrmatika Global Volume I No. tetap. setelrh mglcrvati B'l-S. ridak ada lagi prose s kc'artrarr:.in. Altcrnatil' unluk
melindungi pesan adal:rlr mengenkripsi pesan
di sisi
dengarr
pengirim,
I
Juli 2010
sctrap pcsiur yang dikirinr-
akan
dibangkitkan kunci O'l'I, baru (k/. [ ]n{uk 6 bagian sisanya. ilkan dibangkifkan kunci dengan teknik II l:
kemudian mendekripsinya di penerima. Algoritma enkripsi
K.:SHAI(K,)
digunakan harus memiliki
Dihasilkan satu kunci OTp bcrukuran 160 bit dan enam kunci perluasan untuk mengenkrip tujuh bagian pesan. Setiap bagian pesan si di-XoR_kan dengan
berikut
l.
sisi yang karakteiistik
II
]: Pesan terenkripsi harus dalam bentuk ciphertext yang sesuai dengan standard SMS
2. Algoritma enkripsi tidak
boleh mengubah ukuran pesan karena dapat menyebabkan ukuran melebihi ukurzrn yang diizinkan. 3. Algoritma harus sederhana dan kuat. One-time pod memenuhi semua persyaratan ini, walaupun diperlukan komputasi kunci acak di kedua sisi MS untuk mengenkrip dan jaringan GSM untuk mendekrip pesan.
Seperti sudah diketahui, setiap pesan berukuran 140 bytes. Jadi setiap pesan berukuran ll20bit dalam bentuk cleirtext. Algoritma fungsi hash dengan panjang masukan variabel menghasilkan keluaran 160 bit [5]. Untuk mengenkripsi pesan n diperlukan kunci OTP f berukuran paling tidak sebesar m. Dengan ukuran pesan 140 byte dan ukuran kunci yang dihasilkan 1 60 bit, maka pesan dapat dibagi menjadi 7 bagian (1120/160 : 7). Jika ukuran pesan
kurang dari 140 byte, maka diterapkan tekningpadding [11. Kunci pertama OTP dibangkitkan dengan cara
[]:
h : SHA|(IMSI;TMSI;IMEI;I-,|D (l)
k1 adalah output dari fungsi hash SHAI dengan input IMSI, TMSI, IMEI dan LAI. Walaupun TMSI merupakan satu-satunya masukan yang acak, tetapi dengan mengombinasikarurya dengan MS dan jaringan GSM yang hanya diketahui oleh pengguna, maka kunci yang dihasilkan
akan cukup kuat.
Kemungkinan eavesdropping menjadi minimal [1 ]. Jaringan GSM harus mengabaikan TMSI yang sudah digunakan dan membangkitkan TMSI baru yang akan dikirimkan ke MS dalam benhrk ciphertext [1]. Jadi untuk
i
QI
= 12:71
kunci ki sehingga dihasilkan
pesan
{ung dilalui pesan dapat dilihar
pada
terenkripsi e;, dimana i : Il ;7]. Setelah pesan terenkripsi, maka proses
Gambar 3.
^P-g g F r
_g
Gambar 3. SMS dari pengirim ke Penerima [l]
t
Transmisi pesan terenkipsi terdiri d.ari transmisi dari MS pengirim ke jaringan GSM dan dari jaringan GSM ke MS
penerinm.
MS tidak dapat saling mengautentikasi pesan, sehingga proses
ini
diserahkan ke
jaringan GSM untuk diautentikasi oleh AUC dan di sv,itch oleh MSC. MS di sisi pengirim melakukan enkripsi pesan, proses dekripsi dilakukan di MSC untuk diketahui tujuan penerima. Kemudian
ini kembali dienkripsi untuk diteruskan ke penerima, dan didekripsi kembali di MS penerima. Jadi di jaringan pesan tidak dalarn keadaan terenkripsi. Hal pesan
ini tidak menjadi persoalan karena dianggap operator jaringan GSM cukup aman dari serangan luar [1].
50
Jurnal InformatikaClobal Volume
I No.
I
Juli 2010
Kcsimpulan ti l'ulisln ini nrcnrbeiikan
altematil' nganlaltan pesan SIVIS ntenesunakan tcknik enkripsi OTP. Persoalan distribusi kunci OTP dieliminasi dengan memanfaatkan jaringan aman l)e
GSM.
Persoalan berikutnya adalah bagaimana kemampuan MS dalam melakukan proses enkripsi.
DAFTAR PIJSTz\KA (t
ll I Croti, NJ and Olivier MS.
'-LJsing
in Achieving GSVI Anonyntity", in South AJricutt Telecontntunication Network an l-hird l)arty Proxy
Application ConJbrence,
SATNAC, September 2004. http://www.mo,co-za, diakses Mei 2007
t2l GSM Association, "SMS
(Short Services)", http://www. gsmworld. com/technolo gy/sm q, diakses Mei 2007 Messages
MAP for GSM,
l3l e
iki/ Mo b i I e _A pp Part, diakses Mei 2007
n. w i kip
e
d i a. or g/w
http:ll
Iicatio
n
[4] Munir. Rinaldi," Kriptografi". Penerbit informatika, Bandung 2005.
[5] Scheneier, B., "Applied Cryptography: Protocol, Algorithm and Source Code in C**", Wiley Computer Publishing, John Wiley and Sons Inc., 1996
51