1/6
PERANCANGAN SISTEM KEAMANAN DALAM PENTRANSMISIAN DATA DARI TAG MENUJU READER PADA RFID Rachma Rizqina Mardhotillah Bidang Studi Telekomunikasi Multimedia Jurusan Teknik Elektro-FTI, Institut Teknologi Sepuluh Nopember Kampus ITS, Keputih-Sukolilo, Surabaya-60111 e-mail :
[email protected] Untuk menciptakan sebuah sistem gerbang tol Elektronik dibutuhkan juga sebuah sistem keamanan yang dapat memberikan proteksi lebih kepada sistem tersebut agar menjadikan sistem tersebut lebih sempurna. Dalam Tugas Akhir ini akan dirancang sebuah sistem keamanan untuk mendukung kesempurnaan sistem gerbang tol otomatis tersebut. Sistem keamanan ini dirancang dengan menggunakan sistem enkripsi yang dibuat menggunakan bahasa pemrograman visual basic dan berdasar atas sistem enkripsi RC4. Batasan tugas akhir ini hanya pada cara sistem ini dapat mengenkripsikan dari data-data client yang telah didapatkan dari pengujian sebelumnya. Kriteria dalam pembuatan sistem keamanan ini didasarkan pada seberapa dapat sistem ini mengamankan data tersebut. Kemudian akan dilakukan pengujian terhadap sistem ini dengan cara melakukan proses penginputan untuk plaintext dan juga ciphertext. Setelah pengujian, akan dilakukan evaluasi sistem keamanan yang telah dibuat. Apakah sistem ini cukup dapat mengamankan sistem ini. Hasil yang didapatkan dari pengujian memberikan gambaran bahwa sistem yang telah dibuat ternyata cukup dapat mengamankan sistem yang ada. Untuk RC4 digambarkan bahwa sistem ini dapat memberikan tingkat pengamanan lebih dikarenakan adanya sistem enkripsi. Sehingga dapat disimpulkan bahwa sistem enkripsi RC4 lebih aman daripada coding sederhana. Kata Kunci: RFID, ETC, Enkripsi. I. PENDAHULUAN Dalam era globalisasi ini, teknologi informasi telah membawa perubahan dalam kehidupan manusia sekarang ini. Teknologi informasi yang semakin berkembang telah berperan dalam hal apapun, salah satunya adalah Radio Frequency Identification (RFID). Teknologi RFID menjadi jawaban atas berbagai kelemahan yang dimiliki teknologi barcode yaitu selain karena hanya bisa diidentifikasi dengan cara mendekatkan barcode tersebut ke sebuah reader, juga karena mempunyai kapasitas penyimpanan data yang sangat terbatas dan tidak bisa diprogram ulang sehingga menyulitkan untuk menyimpan dan memperbaharui data dalam jumlah besar untuk sebuah item. Salah satu solusi menarik yang kemudian muncul adalah menyimpan data tersebut pada suatu silikon chip, teknologi inilah yang Proceeding Seminar Tugas Akhir Jurusan Teknik Elektro FTI-ITS
dikenal dengan RFID. Kontak antara RFID tag dengan reader tidak dilakukan secara kontak langsung atau mekanik melainkan dengan pengiriman gelombang elektromagnetik. Kriptografi merupakan salah satu system pengamanan yang berkaitan dengan metode enkripsi. Sistem pengamanan ini digunakan untuk pengamanan data agar tidak bisa dibaca oleh orang lain. Pada tugas akhir ini akan dilakukan suatu pembangunan system keamanan dalam pentransmisian data dari tag menuju reader dengan menggunakan metode enkripsi untuk mengurangi upaya penggandaan tag rfid tersebut. Sistem ini dibuat berdasarkan sistem enkripsi yang telah ada. Yaitu menggunakan coding sederhana dan enkripsi RC4. II. DASAR TEORI Teori dasar yang diberikan tentang Radio Frequency Identification (RFID), Kriptografi, Algoritma RC4, dan Sistem Electronic Toll Collection (ETC) sebagai tempat aplikasi sistem pengamanan ini diletakkan. 2.1 RFID (Radio Frequency Identification) RFID atau Identifikasi Frekuensi Radio adalah sebuah metode identifikasi dengan menggunakan sarana yang disebut label RFID atau transponder untuk menyimpan dan mengambil data jarak jauh. Label atau kartu RFID adalah sebuah benda yang bisa dipasang atau dimasukkan di dalam sebuah produk, hewan atau bahkan manusia dengan tujuan untuk identifikasi menggunakan gelombang radio. Label RFID terdiri atas mikrochip silikon dan antena. RFID Reader berfungsi untuk membaca informasi yang terdapat pada sebuah Tag dengan cara mentransmisikan energi frekwensi melalui antena baik internal ataupun eksternal.RFID- Reader memiliki bentuk fisik internal yang terdiri atas antena,controller dan network interface RFID-Tag adalah piranti yang berfungsi menyimpan informasi suatu objek. Sebuah tag memiliki besar memori yang beragam,namun pada dasarnya pengaturan memori sebuah Tag dibagi menjadi blok blok.untuk dapat mengakses informasi yang terdapat dalam Tag maka harus mengakses blok blok memori yang ada. Tag memiliki dua macam type dilihat dari sisi sumber daya yaitu Tag aktif dan Tag pasif.
2/6 2.2 Kriptografi Cryptography adalah suatu ilmu ataupun seni mengamankan pesan, dan dilakukan oleh cryptographer. Sedang, cryptanalysis adalah suatu ilmu dan seni membuka (breaking) ciphertext dan orang yang melakukannya disebut cryptanalyst. Cryptographic system atau cryptosystem adalah suatu fasilitas untuk mengkonversikan plaintext ke ciphertext dan sebaliknya. Dalam sistem ini, seperangkat parameter yang menentukan transformasi pencipheran tertentu disebut suatu set kunci. Proses enkripsi dan dekripsi diatur oleh satu atau beberapa kunci kriptografi. Secara umum, kunci-kunci yang digunakan untuk proses pengenkripsian dan pendekripsian tidak perlu identik, tergantung pada sistem yang digunakan. Dalam menjaga kerahasiaan data, kriptografi mentransformasikan data jelas (plaintext) ke dalam bentuk data sandi (ciphertext) yang tidak dapat dikenali. Ciphertext inilah yang kemudian dikirimkan oleh pengirim (sender) kepada penerima (receiver). Setelah sampai di penerima, ciphertext tersebut ditranformasikan kembali ke dalam bentuk plaintext agar dapat dikenali. Proses tranformasi dari plaintext menjadi ciphertext disebut proses Encipherment atau enkripsi (encryption), sedangkan proses mentransformasikan kembali ciphertext menjadi plaintext disebut proses dekripsi (decryption). Untuk skema proses enkripsi dapat kita lihat pada gambar 1. 2.3 Algoritma RC4 RC4 merupakan enkripsi stream simetrik proprietary yang dibuat oleh RSA Data Security Inc (RSADSI). Penyebarannya diawali dari sebuah source code yang diyakini sebagai RC4 dan dipublikasikan secara ‘anonymously’ pada tahun 1994. Algoritma yang dipublikasikan ini sangat identik dengan implementasi RC4 pada produk resmi. RC4 digunakan secara luas pada beberapa aplikasi dan umumnya dinyatakan sangat aman. Sampai saat ini diketahui tidak ada yang dapat memecahkan/membongkarnya. Salah satu kelemahan dari RC4 adalah terlalu tingginya kemungkinan terjadi tabel S-box yang sama, hal ini terjadi karena kunci user diulang-ulang untuk mengisi 256 bytes, sehingga ‘aaaa’ dan ‘aaaaa’ akan menghasilkan permutasi yang sama. Kekurangan lainnya ialah karena enkripsi RC4 adalah XOR antara data bytes dan pseudo-random byte stream yang dihasilkan dari kunci, maka penyerang akan mungkin untuk menentukan beberapa byte pesan orisinal dengan meng-XOR dua set cipher byte, bila beberapa dari pesan input diketahui (atau mudah untuk ditebak). 2.4 Sistem Electronic Toll Collection Electronic Toll Collection (ETC) adalah sebuah teknologi yang memungkinkan pembayaran secara elektronik untuk penggunaan jasa jalan tol. Sistem ETC adalah penggunaan teknologi komunikasi vehicle-toroadside meliputi Automatic Vehicle Identification (AVI) Proceeding Seminar Tugas Akhir Jurusan Teknik Elektro FTI-ITS
dan Automatic Vehicle Classification (AVC) untuk melaksanakan sebuah transaksi keuangan secara elektronik antara sebuah kendaraan yang melewati gerbang tol.
Gambar 1. Sistem Enkripsi III. MODEL SISTEM Desain perencanaan sistem dilakukan dengan metode dan sistemaika yang ditunjukkan pada gambar 2. 3.1 Topologi Jaringan Pada tugas akhir ini, sistem akan dirancang pada saat sebelum memasuki database. 3.2 Flowchart Pengerjaan Sistem Perancangan sistem ini menggunakan bahasa pemrograman Visual Basic 6.0 untuk Algoritma RC4. Dan menggunakan bahasa pemrograman Visual Studio 2005 untuk coding sederhananya.
Gambar 2. Diagram Perencanaan Sistem
3.3 Perancangan Sistem dengan Algoritma RC4 Pada tugas akhir ini digunakan bahasa pemrograman Visual Basic 6.0 sebagai tempat perancangan sistem keamanan dengan menggunakan algoritma RC4.
3/6
Gambar 5. Saat Pengcodingan Berlangsung 3.4 Perancangan Sistem dengan Coding Gambar 3. Flowchart untuk RC4 Untuk memulai perancangan sistem ini maka diperlukan penginstallan terlebih dahulu Visual Basic 6.0 1) Masukkan CD Installer Microsoft Visual Basic 6.0 Enterprise Edition. Tunggu beberapa saat sampai menu autorun setupnya berjalan, lalu klik Next.
Gambar 4. Tampilan Awal Instalasi Visual Basic 6.0 EE 2) Tampilan Berikutnya adalah “End User License Agreement”. Pilih “I accept the agreement” lalu klik Next. Berikutnya akan muncul proses pengisian “Product Number & User ID”. Masukkan kode produk dan isi identitas penginstall lalu klik Next. 3) Proses selanjutnya adalah “Server Setup Option”. Pilih “Install Visual Basic 6.0 Enterprise Edition” lalu klik Next. Berikutnya muncul perintah untuk memasukkan instalation folder. Masukkan alamat folder untuk instalasi Visual Basic lalu klik Next. 4) Proses selanjutnya adalah instalasi VB 6.0. Setelah proses instalasi selesai, maka restart komputer untuk menyempurnakan instalasi. Pada Gambar 5 menggambarkan perancangan dengan menggunakan algoritma RC4 yang digunakan pada bahasa pemrograman VB 6.0.
Proceeding Seminar Tugas Akhir Jurusan Teknik Elektro FTI-ITS
Pada tugas akhir ini digunakan juga bahasa pemrograman Visual Studio 2005 sebagai tempat perancangan sistem keamanan dengan menggunakan Coding sederhana.
Gambar 6. Flowchart untuk Coding Untuk memulai perancangan sistem ini maka diperlukan penginstallan terlebih dahulu Visual Studio. 1) Masukkan CD Installer Microsoft Visual Studio 2005. Tunggu beberapa saat sampai menu autorun setup-nya berjalan, lalu klik Next. 2) Proses selanjutnya adalah “Server Setup Option”. Pilih “Install Visual Studio 2005” lalu klik Next. Berikutnya muncul perintah untuk memasukkan instalation folder. Masukkan alamat folder untuk instalasi Visual Studio lalu klik Next. 3) Proses selanjutnya adalah instalasi VS 2005 Setelah proses instalasi selesai, maka restart komputer untuk menyempurnakan instalasi. IV. ANALISIS DATA Penganalisaan dilakukan melalui suatu pengujian yang telah dilakukan terhadap sistem keamanan yang telah dirancang dan siap untuk diaplikasikan. Penganalisaan didasarkan terhadap seberapa tahannya sistem keamanan ini untuk diaplikasikan terhadap sistem gerbang tol otomatis.
4/6 Berikut adalah hasil pengujian yang telah dilakukan terhadap sistem yang telah diciptakan. 4.1 Enkripsi dengan Coding Sederhana Pada bagian ini akan dijelaskan mengenai hasil analisa data sistem keamanan yang telah dibuat menggunakan coding yang sederhana.
Gambar 7. Pada Saat Input
Berdasarkan gambar 7, pengujian pertama dilakukan dengan memasukkan input. Kemudian untuk gambar 8, didapatkan hasil enkripsinya yang berupa ciphertext. Pada gambar 9, diujikan penginputan ciphertext untuk kembali mencoba didekripsikan untuk melihat apakah pengujian tersebut berhasil. Dengan kata lain, apakah input dapat sama dengan output. Ternyata dapat dilihat bahwa hasil pengujian menunjukkan kalau input sama dengan output. Berbeda dengan pengujian yang dilakukan seperti terlihat pada gambar 10. Pada kolom Decrypt kita coba masukkan ciphertext yang berbeda. Ternyata output yang keluar hasilnya berbeda dengan saat input. 4.2 Enkripsi dengan Coding Sederhana saat Input Berupa Ciphertext Pada bagian ini penganalisaan didasarkan pada hasil pengujian apabila input berupa Ciphertext. Apabila pada gambar 7 kita mencoba memasukkan input berupa plaintext kemudian keluar hasil enkripsi berupa ciphertext sesuai dengan gambar 8, maka pada pengujian saat ini kita mencoba melakukan pengujian untuk input berupa chipertext. Seperti pada gambar 11, dapat kita lihat bahwa input berupa ciphertext.
Gambar 8. Bentuk Ciphertext
Gambar 11. Input Berupa Ciphertext
Gambar 9. Hasil Pembuktian untuk Dekripsi
Gambar 12. Muncul Peringatan
4.3 Enkripsi dengan Algoritma RC4 Pada pengujian ini akan dilakukan suatu pengujian sistem keamanan apabila dengan menggunakan algoritma RC4. Gambar 10. Hasil Output untuk Ciphertext Berbeda
Proceeding Seminar Tugas Akhir Jurusan Teknik Elektro FTI-ITS
5/6
Gambar 13. Input untuk RC4 Pada gambar 13 dapat dilihat input yang berupa plaintext diinputkan ke dalam sistem enkripsi RC4. Kemudian untuk kunci enkripsinya kita masukkan kata “Kunci”. Dan pada gambar 14 dapat terlihat hasil enkripsi tersebut. Pada kolom enkripsi terlihat sebuah ciphertext.
Gambar 16. Dekripsi Pada gambar 17 kita lakukan pengujian dengan menggunakan kunci enkripsi yang berbeda. Ternyata hasil output berbeda dengan input.
Gambar 17. Dekripsi dengan Kunci yang Berbeda
Gambar 14. Hasil Enkripsi
Gambar 18 menjelaskan untuk input berupa ciphertext. Algoritma ini memang tetap bisa membaca RC4. Tapi bukan berarti sistem ini gagal dalam mengamankan. Tetapi sebenarnya sistem ini tetap dapat mengamankan dengan baik. Hasil dari input tersebut yang berupa ciphertext dienkripsikan tetap menjadi ciphertext. Sehingga dapat dikatakan mengalami 2 kali sistem pengamanan. Tabel 1 menjelaskan tentang perbedaan dari sistem yang telah digunakan. Yaitu dengan menggunakan coding sederhana dan menggunakan algoritma RC4. Dapat dilihat di sini bahwaperbedaan dari keduanya adalah terletak pada adanya kunci enkripsi.
Gambar 15. Enkripsi dengan Kunci Berbeda Kemudian untuk pengujian selanjutnya dicoba dengan menggunakan kunci enkripsi yang berbeda meskipun inputnya sama. Sesuai dengan Gambar 15. Dan ternyata, sesuai dengan Gambar 16 dapat kita lihat bahwa hasil enkripsinya berbeda. Dari pengujian ini didapatkan hasil bahwa kunci enkripsi mempengaruhi hasil enkripsi.
Proceeding Seminar Tugas Akhir Jurusan Teknik Elektro FTI-ITS
Gambar 18. Enkripsi untuk Ciphertext
6/6
Perbedaan
RC4 Ada Kunci Enkripsi
Efek
Memberikan Pengamanan Lebih
Coding Sederhana Tidak Ada Kunci Enkripsi Tingkat Pengamanan Kurang Dibandingkan dengan RC4
[4] Tjiharjadi,S. dan Wijaya, Marvin Chandra, ”Pengamanan Data Menggunakan Metoda Enkripsi Simetri dengan Algoritma Feal", Prosiding Seminar Nasional Aplikasi Teknologi Informasi 2009, Yogyakarta, Juni, 2009 [5] Wong, Kirk H.M. dkk.,"Cryptography and Authentication on RFID Passive Tags For Apparel Products", China, 2005
Tabel 1. Perbedaan RC4 dan Coding Sederhana V. KESIMPULAN
RIWAYAT PENULIS
5.1 Kesimpulan Dari hasil pengujian yang telah dilakukan dapat diambil kesimpulan sebagai berikut : 1. Dari sistem yang telah dibuat dengan menggunakan algoritma RC4 dan coding, didapatkan hasil bahwa sebenarnya kedua sistem tersebut memberikan sistem keamanan yang cukup aman untuk RFID. 2. Pada sistem keamanan dengan menggunakan algoritma RC4, terdapat kunci enkripsi yang bisa memberikan tingkat pengamanan lebih bagi RFID. 3. Algoritma coding cenderung lebih sederhana dibandingkan dengan algoritma RC4. Meskipun sederhana, algoritma coding tetap saja susah untuk dibobol dikarenakan kemungkinannya sangat kecil untuk menemukan ciphertext yang telah dibuat oleh sistem.
Rachma Rizqina Mardhotillah, lahir di Montpellier pada tanggal 19 Desember 1989 merupakan putri tunggal dari pasangan Prof. Dr. Ir. Mohammad Nuh, DEA dan drg.Laily Rachmawati, Sp.Perio. Menempuh pendidikan di SD Al-Islah Surabaya ,kemudian melanjutkan ke SLTP Al Falah dan SMA Negeri 9 Surabaya. Setelah Lulus SMA pada tahun 2006 kemudian melanjutkan studi di Jurusan Teknik Elektro, Fakultas Teknologi Industri, Institut Teknologi Sepuluh Nopember Surabaya melalui jalur SPMB. Di Jurusan Teknik Elektro-ITS ini penulis mengambil bidang studi telekomunikasi multimedia dan aktif dalam kegiatan di laboratorium Jaringan Telekomunikasi Multimedia sebagai asisten praktikum DST.
5.2 Saran 1. Untuk meningkatkan sistem keamanan, hendaknya digunakan algoritma yang lebih kompleks agar semakin susah sistem tersebut dibobol karena semakin hari cara pembobolan semakin beragam. 2. Sebaiknya tidak hanya TAG ID saja yang akan diamankan, tetapi juga seluruh data client untuk lebih meningkatkan keamanan.
DAFTAR PUSTAKA [1] Chen, Chin-Leng dan Deng, Yong-Yuan, “Conformation of EPC Class 1 Generation 2 Standards RFID System With Mutual Authentication and Privacy Protection”, Taiwan, 2009 [2] Fauzan, Mohammad Firda,"Pengamanan Transmisi Hasil dan Data Query Basis Data dengan Algoritma Kriptografi RC4", Teknik Informatika, ITB [3] Suprapti, Iswanti, “Studi Sistem Keamanan Data dengan Metode Public Key Cryptography”, Tugas Akhir, Teknologi Informasi, ITB, 2003
Proceeding Seminar Tugas Akhir Jurusan Teknik Elektro FTI-ITS