Jurnal Terra Hertz, ICT Research Center UNAS Vol.2, No.1, Pebruari 2008
ISSN 1978 -9505
STUDI SISTEM OTENTIKASI DAN KEAMANAN BAGI PENGGUNA SISTEM SELULAR CDMA2000-1X Agus Wibowo, Fuad Djauhari Telecommunication Department, Faculty of Informatics and Communication Technology University of Nasional, Jakarta Abstract On this paper we designed the security system that implement on CDMA2000 -1X. By using RUIM the system could be immuned from failure and forbidden access. Finally by this method we can satisfy the customer. Keywords: RUIM, CDMA Abstrak Sistem CDMA yang diaplikasikan saat ini di Indonesia adalah CDMA2000 -1X yang merupakan perkembangan dari teknologi selular CDMA2000 sebelumnya. Pada sistem CDMA, keamanan informasi merupakan hal yang sangat concern untuk diperhatikan. Masalah seperti penyadapan dan penggunaan akses secara tidak sah sangat diperhatikan. Untuk memberikan jaminan keamanan informasi dan fleksibilitas pada pelanggan, pihak operator memanfaatkan teknologi smart card yaitu berupa kartu RUIM (Removable User Identity Module) yang merupakan pengembangan dari teknologi kartu SIM (Subcribers Identity Module) pada sistem GSM. RUIM digunakan sebagai identitas bagi user untuk melakukan fungsi otentikasi, otorisasi dan pelaporan, serta memberikan fleksibilitas bagi pelanggan. RUIM memiliki spesifikasi khusus yang terdiri dari struktur fisik, sistem elektrik dan pensinyalan dan struktur logika. RUIM merupakan mikrokomputer yang dapat mengolah informasi data dalam format biner. Didalamnya terdapat mikroprosesor, sistem memori dan sistem operasi dengan fungsi utamanya sebagai jalur untuk mengakses jaringan. Kata kunci: RUIM, CDMA I. TEKNOLOGI KARTU CHIP PADA APLIKASI SELULER Teknologi kartu chip yang digunakan pada aplikasi seluler menurut standar ISO 7816 yang menentukan karakteristik fisik, sistem elektrik dan fungsi memori. Kartu RUIM berfungsi sebagai identitas bagi pelanggan. Terdapat dua jenis kartu chip yaitu : • Kartu ID-1 RUIM (ISO 7816) • Kartu plug-in 25x15 mm Identitas pelanggan telah tercatat dalam kartu chip pada memori ROM, seperti terlihat pada gambar 1 dan 2 berikut ini :
Gambar 1. Kartu Plug In RUIM.
71
Jurnal Terra Hertz, ICT Research Center UNAS Vol.2, No.1, Pebruari 2008
ISSN 1978 -9505
Gambar 2. Kartu ID-1 RUIM. II. SISTEM MEMORI PADA K ARTU CHIP Memori pada kartu chip memiliki 2 fungsi dasar : • Tempat penyimpanan data • Tempat menjalankan algoritma-algoritma untuk pembuktian identitas pelanggan. Informasi data tersebut disimpan dalam file data untuk aplikasi khusus. Suatu identifikasi file (ID) digunakan sebagai alamat atau pengenal bagi masing-masing file. File ID terdiri dari 2 byte dan dikodekan dalam notasi heksadesimal. Byte pertama menunjukkan tipe dari file, yaitu : • ‘3F’ Master File , yang merupakan direktori utama (akar direktori) • ‘7F’ Dedicated File tingkat pertama • ‘5F’ Dedicated File tingkat kedua • ‘2F’ Elementary File di bawah Master File • ‘6F’ Elementary File di bawah Dedicated File tingkat pertama • ‘4F’ Elementary File di bawah Dedicated File tingkat kedua Dedicated File (DF). Merupakan kelompok fungsional dari file-file yang terdiri dari dedicated file itu sendiri serta semua file yang dikandung oleh dedicated file itu sendiri dalam susunan hirarki. Elementary File (EF). EF terdiri dari header dan bagian tubuh, terdapat 3 macam struktur elementa ry file yang digunakan pada sistem memori kartu chip, yaitu : • Transparent EF, strukturnya terdiri dari byte -byte yang berurutan. • Linear fixed EF, strukturnya terdiri dari record-record dengan panjang yang sama (tetap). • Cyclic EF, strukturnya terdiri dari record -record dengan panjang yang sama dan terdapat hubungan antara record akhir dan awal. Pada operasi kartu, tindakan pada file yang mungkin adalah penyeleksian (selection) suatu file tertentu yang identifikasinya telah diberikan pada kartu. Pemilihan file itu dikerjakan di bawah direktori dimana file itu berada. Setelah file terseleksi, maka semua tindakan secara mutlak akan berkenaan dengan file itu. Pengkodean yang digunakan dalam elementary file (EF) menggunakan format biner. Organisasi Memori pada Kartu Chip. Untuk aplikasi seluler GSM maupun CDMA memiliki model organisasi memori yang sama, kecuali pengalamatan data file yang berbeda. Organisasi memori pada kartu chip terdiri dari Master File (MF), Dedicated file (DF) dan Elementary File (EF). EF berisi aplikasi-aplikasi untuk sistem yang digunakan. File yang terdapat pada gambar 3, terdiri dari header dan body. Informasi yang terdapat dalam header berupa struktur dan atribut file, sedangkan dalam body berisi file data.
72
Jurnal Terra Hertz, ICT Research Center UNAS Vol.2, No.1, Pebruari 2008
ISSN 1978 -9505
Gambar 3. Organisasi memori kartu chip. III. MIKROSIRKIT PADA KARTU CHIP Central Proccessing Unit (CPU). Inti dari mikrosirkit kartu adalah mikroprosesor yang disebut CPU. CPU dapat menjalankan set instruksi 8-bit. Memori kartu secara permanen juga menyimpan fungsi-fungsi level yang le bih tinggi, menyatakan pada CPU apa yang harus dikerjakan, kapan dan bagaimana mengerjakannya. Fungsi-fungsi ini dapat dianggap sebagai sistem operasi kartu smart yaitu Smart Card Operating System (SCOS). Read Only memory (ROM). Sebagian besar zone memor i dalam kartu berdasarkan pada memori nonvolatil. Memori jenis ini yaitu ROM (read Only Memory) yang menyimpan informasi permanen yaitu sisstem operasi. Random Access Memory (RAM). RAM merupakan memori utama yang menyimpan nama dan parameter dari file yang bekerja saat menggunakan file-file dalam kartu. RAM digunakan untuk menyimpan alamat file dalam memori UAM (User Application Memori) seperti ukuran file, nomor record, panjang record dan file dengan proteksi. Erasable Programmable ROM (EPROM). EEPROM merupakan sektor memori yang digunakan untuk menyimpan data-data aplikasi spesifik yaitu suatu data yang mengeset pemasukan data user, data issuer, dan operasi-operasi dalam kartu, seperti terlihat pada gambar 4 berikut ini :
Gambar 4.Struktur mikrosirkit dalam kartu RUIM. 73
Jurnal Terra Hertz, ICT Research Center UNAS Vol.2, No.1, Pebruari 2008
IV.
ISSN 1978 -9505
OPERASI RUIM UNTUK OTENTIKASI DAN KEAMANAN
Sistem Elektrik Dan Pensinyalan RUIM. Sistem elektrik pada kartu berhubungan dengan catuan dan kontak-kontak yang berfungsi sebagai jalur keluar masuk informasi data. Sinyal elektrik tersebut digunakan untuk menjalankan mikrosirkit yang terdapat dalam kartu sehingga dikatakan kartu aktif. Dalam operasinya kartu dicatu dari baterai pada perangkat ME. Input/Output (I/O). Kontak ini digunakan sebagai input dan output untuk pertukaran data. Vpp. Kontak ini digunakan untuk mensuplai tegangan yang diperlukan dalam memprogram atau menghapus data aplikasi dalam EEPROM. CLK (clock). Clock digunakan sebagai pewaktu untuk mengolah sinyal listrik sebagai informasi data. Frekuensi clock antara 1 – 5 MHz. RST (Reset). Sinyal reset terdapat dalam kartu dan dicatu dari perangkat antarmuka atau kombinasi dengan sirkit kontrol reset internal. Jika reset internal digunakan maka catuan tegangan pada Vcc harus aktif.
Gambar 5 Struktur kontak pada kartu Fungsi kontak-kontak pada gambar 5 diatas adalah : • C1 digunakan untuk input power supply (Vcc) dari piranti antarmuka. • C2 untuk RST dan digunakan oleh piranti antarmuka untuk mengirim sinyal reset ke mikrosirkit kartu. • C3 untuk clock (CLK) dan sinyal-sinyal pewaktuan dikirimkan ke kartu melalui C3. • C5 sebagai tegangan referensi (GND), nilai tegangan itu dianggap 0 volt. • C6 secara bebas digunakan untuk memprogram atau menghapus (Vpp). • C7 menyelenggaraakan komunikasi ke dan dari kartu, dan disebut I/O. • C4 dan C8 tida k digunakan. Sistem Keamanan Pada RUIM Sistem keamanan pada RUIM berhubungan dengan identifikasi dan fungsi operasi. Dalam sistem keamanannya RUIM melakukan operasi yaitu : Pengaturan SSD, Perhitungan otentikasi dan pembangkitan kunci dan pengaturan Call history. Pengaturan SSD. RUIM menyimpan dan mengatur SSD yang digunakan sebagai variable berupa sub-key untuk semua perhitungan otentikasi dan pembangkitan kunci. SSD dihasilkan dari prosedur SSD update. Penghitungan Otentikasi dan Pembangkitan Kunci . P rosedur ini dilakukan dengan menggunakan algoritma CAVE dengan menjalankan Run CAVE Function. Parameter ESN, IMSI, SSD dan RANDBS digunakan untuk menjalankan algoritma CAVE. Pengaturan Call Count. 74
Jurnal Terra Hertz, ICT Research Center UNAS Vol.2, No.1, Pebruari 2008
ISSN 1978 -9505
Berfungsi untuk mengatur call history selama MS melakukan panggilan. Selama MS mengakses jaringan, RUIM melaporkan nilai Call count ke jaringan. Otentikasi Pada Sistem CDMA2000-1X. Proses otentikasi dapat berhasil jika antara MS dan BS memiliki nilai AUTHBS yang identik ketika terjadi prosedur otentikasi. Global Challenge. Global challenge merupakan sinyal yang dilwatkan melalui kanal paging dan kanal akses. MS dapat melakukan prosedur otentikasi berikut pada kanal akses. • Otentikasi pada registrasi • Otentikasi pada origination/ termination • Otentikasi pada kondisi Roaming Unique Challenge. Unique challenge dilewatkan pada kanal trafik arah maju dan arah mundur atau dapat pula dilewatkan pada kanal paging dan kanal akses. • Otentikasi ketika registrasi gagal • Otentikasi ketika origination gagal • Otentikasi ketika page response gagal • Setelah kanal terjadi kegagalan VI. Parameter Input Otentikasi. Berikut ini pada tabel 1,merupakan parameter input pada algoritma otentikasi. VI. Tabel 1.Parameter input pada algoritma otentikasi. RandAUTH- SSDSave Prosedur ESN Challenge Data AUTH Register Registrasi RAND ESN MIN1 SSD-A False
Originations
256 x RANDU + (8 LSBs of MSIN2) RAND
Terminations
RAND
Unique challenge
Base Station Challenge
ESN
MIN1
SSD-A
False
ESN
MIN1
SSD-A
True
ESN
MIN1
True
RANDBS ESN
MIN1
SSD-A SSDANEW
False
Share Secret Data (SSD). SSD adalah suatu pola 128 bit yang tersimpan dalam memori semi permanen pada MS, dan terdapat pula pada BS. SSD di bagi menjadi dua subset yaitu SSD_A (64 bit) dan SSD_B (64 bit). SSD_A digunakan untuk mendukung prosedur otentikasi dan SSD_B digunakan untuk mendukung enkripsi. SSD Update. SSD dapat diperbaharui (update) menggunakan prosedur SSD generation , diawali dengan informasi spesifik pada MS, data acak dan A-key pada MS. SSD update terjadi dalam MS dan HLR/AC yang meregistrasinya, bukan pada BS yang melayani. BS yang melayani MS menerima salinan SSD yang dihitung oleh HLR/AC. Prosedur 75
Jurnal Terra Hertz, ICT Research Center UNAS Vol.2, No.1, Pebruari 2008
ISSN 1978 -9505
SSD update melibatkan suatu algoritma khusus untuk menghasilkan nilai SSD yang baru dan dapat dilakukan melalui satu kanal atau dapat juga dilengkapi pada kanal lainnya. VII. Konfigurasi Perangkat RUIM-ME dengan Jaringan CDMA2000 1X. Konfigurasi perangkat MS (RUIM - ME). Kartu RUIM dapat diinstal ke ME apabila kartu sudah dipersonalisasi dan dilegalkan oleh operator. RUIM diinstal ke slot kartu pada ME. Slot ini dirancang untuk jenis kartu yang sesuai standar ISO Type yang kompatibel, seperti terlihat pada gambar 6. berikut ini :
Gambar 6. Proses Instal RUIM pada jaringan. Konfigurasi MS dengan Jaringan. Konfigurasi MS dengan jaringan operator dimulai dengan proses aktivasi kartu. Aktivasi kartu RUIM seperti terlihat pada gambar 7, adalah mengaktifkan MSIN kartu pada jaringan dengan meng-update data pada HLR, sehingga jaringan dapat mengenali nomor IMSI kartu dengan mempresentasikan MSIN kartu tersebut.
Gambar 7. Aktivasi Kartu Smart.
Proses Otentikasi RUIM. Proses otentikasi dikatakan berhasil apabila nilai AUTHBS yang disimpan pada BS identik dengan MS. Sebelum mendapatkan nilai AUTHBS, didahului 2 proses berikut ini : Proses SSD Update. SSD update merupakan proses untuk menghitung nilai SSD baru yang akan digunakan sebagai parameter otentikasi, enkripsi dan fungsi akses terhadap jaringan. Blok Diagram terlihat pada gambar 8, berikut ini : 76
Jurnal Terra Hertz, ICT Research Center UNAS Vol.2, No.1, Pebruari 2008
ISSN 1978 -9505
Gambar 8. SSD update. Mekanisme kerja dari proses SSD update adalah sebagai berikut : 1. ME menjalankan fungsi update SSD ke RUIM, berisi parameter RANSSD dan ESN ME. 2. Dalam RUIM, select functions menentukan parameter input pada algoritma CAVE. 3. Untuk proses SSD update, select functions memilih input ESN (15 digit). 4. Parameter input pada algoritma CAVE yaitu ESN, A-key dan RANDSSD digunakan untuk melakukan penghitungan SSD baru. 5. SSD yang dihasilkan dari perhitungan tersebut disimpan dalam memori temporary. VIII.b. Proses Auth_Signature Dan Perbandingan Data Otentikasi.
Gambar 9. Perhitungan AUTH_Signature. Mekanisme kerja dari perhtungan AUTH_Signature pada gambar 9 diatas adalah: 1.RUIM melakukan proses Auth_signature untuk menghasilkan sub-key 18 bit yaitu AUTHBS. 2.Proses penghitungan dilakukan oleh CAVE dan parameter input SSD A (64 bit), RANDBS (32 bit), ESN (32 bit) dan MIN 1 (24 bit). 3. Algoritma CAVE menghasilkan Auth_sign 18 bit AUTHBS yang digunakan untuk perbandingan,selanjutnya dapat dilihat pada gambar 10 berikut ini :
Gambar 10. Perbandingan AUTHBS. 77
Jurnal Terra Hertz, ICT Research Center UNAS Vol.2, No.1, Pebruari 2008
ISSN 1978 -9505
4.MS (melalui operasi dalam RUIM) membandingkan nilai AUHTBS yang dihitungnya dengan AUTHBS dari BS. 5.Jika hasilnya identik maka SSD A New dan SSD B New akan disimpan. Jika hasil perbandingan tidak sama maka otentikasi gagal, nilai kedua SSD yang baru dihapus dan BS akan mengirimkan SSD update rejection order ke MS. Pemodelan pengujian fungsi RUIM untuk Otentikasi. Pembuatan pemodelan pengujian RUIM ditujukan untuk mempermudah pengujian fungsi otentikasi yang dilakukan menggunakan perangkat ME Simulator seperti terlihat pada gambar 11.
Gambar 11. Model pengujian fungsi RUIM dengan ME Simulator. Spesifikasi minimum perangkat ME Simulator yang dipergunakan,,adalah sebagai berikut : • Hardware : Pentium II, 300 MHz, 128 MB RAM dan 200 MB space hard disk • Platform : Windows 2000. • Smart Card reader • RUIM Card CDMA2000 1X Data hasil pengujian. Data hasil pengujian fungsi Base Station Challenge. Tujuan dari pengujian fungsi Base Station Challenge.adslah untuk menguji fungsi RUIM untuk membangkitkan broadcast RAND (RANDBS) yang dikirim ke jaringan, seperti terlihat pada Tabel 2. berikut ini : Tabel 2. Keluaran RUIM pada Pengujian dengan ME Simulator.
Data hasil pengujian fungsi UPDATE SSD. Tujuan dari pengujian fungsi UPDATE SSD adalah untuk menguji fungsi RUIM dalam prosedur SSD Update untuk menghasilkan nilai SSD baru, seperti terlihat pada Tabel 3 berikut ini :
78
Jurnal Terra Hertz, ICT Research Center UNAS Vol.2, No.1, Pebruari 2008
ISSN 1978 -9505
Tabel 3. Keluaran Pengujian Update SSD Function pada RUIM.
Data hasil pengujian Fungsi CONFIRM SSD. Tujuan dari pengujian Fungsi CONFIRM SSD adalah untuk: menguji fungsi RUIM untuk mengkonfirmasi keberhasilan otentikasi antara operator dengan kartu RUIM. Fungsi ini mengakibatkan RUIM menghasilkan AUTHBS dan membandingkannya dengan AUTHBS yang dikirim oleh jaringan., seperti terlihat pada Tabel 4 berikut ini :
Tabel 4. Keluaran Confirm SSD Function untuk RUIM.
V. PENUTUP Dari hasil uji coba dengan menggunakan pemodelan pengujian yang dipergunakan, maka didapatkan hal-hal sebagai berikut : a. Dalam mengidentifikasi suatu user, jaringan memberikan dua cara otentikasi yaitu global random challenge yang dipancarkan secara menyeluruh untuk MS dan unique random challenge yang diberikan karena adanya permintaan dari MS. b. Untuk menjalankan prosedur SSD update hanya dapat dilakukan didalam home network . Serving network hanya menyimpan salinan nilai SSD dari home network MS. DAFTAR PUSTAKA [1] Rhee, Man Young, “CDMA Cellular Mobile Communications Nertwork & Security,” Prentice Hall PTR. 1998 [2] 3GPP2 C.S0023. “Removable User Identity Module For Spread Spectrum Systems,” Dec. 10, 2004. [3] 3GPP2 C.S0049. “Removable User Identity Module Conformance Testing For Spread Spectrum Sistems,” April 23, 2004. 79
Jurnal Terra Hertz, ICT Research Center UNAS Vol.2, No.1, Pebruari 2008
ISSN 1978 -9505
[4] Smith, Clint, and Collin, Daniel.,”3G Wireless Network,” McGraw -Hill Telecom. 2002. [5] GSM 11.11, “Digital Cellular Telcommunications System : Specifiction Of The SIM-ME Interface,” ETSI, 1995. [6] 3GPP2 N.S0009. “IMSI,” World wide web http:/www.3gpp2.org/ [7] Lee, Jhong Sam & Miller, Leonard E, “CDMA System Engineering Handbook,” Artech House Publisher, 1998. [8] Ilhana Nurkic, “Mobile Communications Security: Current Status and Future Trends,” Hanson Cooke Ltd, 1997.
80