ELEKTRO
Nomor 29, Tahun VI,  Januari  2000
TELEKOMUNIKASI

Fraud dan Metoda Sekuriti pada Komunikasi Telepon Bergerak

Home
Halaman Muka


Sajian Utama
Energi
Elektronika

Komunikasi data Visual  Basic - PLC Omron

SDMA sebagai Alternatif Peningkatan Kapasitas dan...

Passive Optical Network dan Perkembangannya

Fraud dan Media Sekuriti pada Komunikasi Telepon Bergerak

 

Umum

Kejahatan dalam sektor telekomunikasi yang lebih terkenal dengan istilah fraud merupakan hal yang merugikan baik bagi customer maupun operator. Fraud tidak hanya terjadi pada sistem komunikasi tetap namun juga pada komunikasi bergerak. Fraud yang banyak terjadi dalam komunikasi bergerak adalah penggandaan identitas dan nomor telepon selular tertentu atau mencoba menyusup kepada jaringan telepon bergerak padahal tidak terdaftar sebagai customer pada operator telepon selular tersebut.

Fraud merupakan hal yang serius bagi operator komunikasi bergerak. Jumlah kerugian akibat fraud rata-rata mencapai 500 juta dollar setiap tahun dalam industri komunikasi bergerak di Amerika, yang merupakan suatu angka yang cukup besar untuk membangun jaringan sistem komunikasi baru. Banyak kejadian fraud pada komunikasi telepon gengam seperti pada kasus di Arizona dimana seorang melakukan 57 ribu kali panggilan interlokal maupun internasional selama 19 hari dengan menggunakan identitas palsu sehingga operator menderita kerugian sebesar sekitar 1 juta dollar. Akhirnya dapat ditangkap melalui kerjasama antara operator dan polisi setempat berikut sekitar 10 ribu microchip palsu termasuk komputer dan software yang dipergunakan untuk memprogram kembali chip pada telepon gengam lain.

Cara yang dapat dilakukan untuk mencegah dan mendeteksi fraud diantaranya adalah dengan melakukan encryption atau pengacakan informasi, pemblokan (blocking), verifikasi kastemer dan analisa pola trafik.

Encryption

Dengan melakukan encryption maka sinyal sebelum dipancarkan dikodekan terlebih dahulu menggunakan bit '0' dan '1' sehingga memberikan kemungkinan kecil bagi orang untuk mencuri identitas dan nomor dalam telepon gengam tersebut, bahkan juga susah untuk melakukan penyadapan percakapan yang terjadi. Komunikasi bergerak yang analog relatif akan mahal menggunakan teknologi ini sehingga sangat jarang diperoleh bahwa encryprion ini diterapkan pada sistem analog.

Blocking

Blocking dilakukan dengan cara memblock setiap panggilan yang dilakukan oleh kastemer tertentu misalnya dengan cara membuat kastemer tertentu tidak dapat melakukan panggilan interlokal ataupun internasional. Hal ini dilakukan operator atas permintaan kastemer atau juga untuk tujuan proteksi, misalnya dengan membuat kastemer tertentu yang memiliki catatan yang baik yang hanya mungkin dapat melakukan panggilan internasional.

Verifikasi Kastemer

Verifikasi kastemer dilakukan dengan cara memberikan syarat mutlak pada kastemer sebelum melakukan akses pertama dengan memasukan PIN (Personal Identitas Number). Cara lain adalah dengan melakukan akses prepaid (pascabayar) untuk panggilan interlokal maupun internasional.

Analisa Pola Trafik

Banyak operator yang telah melakukan tambahan software untuk mendeteksi fraud dengan cara melakukan analisa pola trafik. Software akan mendeteksi apabila ada pola trafik yang luar biasa dibanding pada biasanya, seperti adanya intensitas yang tinggi pada jumlah atau lamanya panggilan international yang dilakukan pada oleh telepon gengam tertentu. Jika ada suatu trafik yang lain dari biasanya maka software ini akan memberikan suatu alarm dan dapat dilakukan pengecekan lebih lanjut

Cara-cara di atas merupakan cara yang dapat dilakukan oleh operator untuk meminimisasi kasus fraud sehingga memperkecil kerugian bagi operator maupun kastemer. Dari segi teknologi, saat ini telah banyak dikembangkan teknologi yang mempertinggi tingkat keamananan/sekuriti (security) bagi komunikasi telepon gengam. Mulai dari sistem generasi komunikasi bergerak pertama dengan menggunakan pengacakan identitas, sistem generasi kedua dengan voice encryption and user authentication serta sistem generasi ketiga dengan asymmetric cryptographic algorithm

Sistem Generasi Pertama

Sistem generasi pertama umumnya masih menggunakan teknologi selular analog. Contoh sistem generasi pertama ini adalah NMT (Nordic Mobile Telephony) yang mulai diimplementasikan di Jakarta tahun 1986. AMPS (Advanced Mobile Phone System) yang masuk Indonesia sekitar tahun 1991 juga termasuk dalam kategori ini.

Dalam telepon gengam pada sistem komunikasi bergerak generasi pertama tersimpan suatu data informasi 10 digit nomor identitas telepon (Mobile Indentification Number; MIN) dan nomor yang dikeluarkan oleh pabrik pembuat telepon berupa Electronic Serial Number (ESN) sebesar 32-bit. MIN berisi identitas kastemer dan operator yang melayani kastemer tersebut, sedangkan ESN berisi identitas telepon gengam yang tersimpan dalam chip telepon tersebut. Ketika pengguna melakukan atau menerima panggilan maka telepon akan memancarkan informasi MIN dan ESN dalam jaringan. Jaringan kemudian melakukan pengecekan apakah MIN dan ESN ini merupakan nomor kastemer dan bukan dalam daftar nomor-nomor yang hilang. Jika ESN dan MIN ini memenuhi persyaratan di atas maka jaringan akan memproses lebih lanjut panggilan yang dilakukan atau diterima.

Seperti telah dikemukakan sebelumnya pengembangan dari sistem ini adalah dengan menggunakan PIN sebelum melakukan panggilan. Namun demikian sistem ini tetap sangat lemah karena dengan kemajuan teknologi maka sistem scanner untuk teknologi ini relatif mudah diperoleh dan algoritma pengacakannya mudah ditemukan sehingga dapat mudah untuk digandakan (kloning).

Fraud yang banyak terjadi pada sistem generasi pertama ini adalah Kloning dan Tumbling. Kloning dilakukan dengan menggandakan identitas MIN dan ESN pada suatu telepon lain. Identitas MIN dan ESN ini pada awalnya diperoleh dengan melakukan scanner pada saat telepon gengam menerima atau melakukan panggilan. Tumbling dilakukan dengan cara melakukan modifikasi terhadap konfigurasi rangkaian dalam telepon sehingga telepon memiliki ESN yang berbeda.

Melihat banyaknya kemungkinan fraud pada sistem teknologi selular analog maka saat ini teknologi ini mulai banyak ditinggalkan dan beralih kepada sistem dengan teknologi selular digital.

Sistem Generasi Kedua

Pada sistem generasi kedua telah menggunakan sistem komunikasi selular digital. Contoh sistem yang dapat dikategorikan sebagai sistem generasi kedua ini adalah sistem GSM, CDMA, PDC dan D-AMPS. Di Indonesia sendiri, sistem yang menjadi kategori ini misalnya adalah Sistem GSM yang dimiliki oleh tiga operator: Telkomsel, Satelindo dan Excelcomindo dan sistem CDMA IS-95 yang dioperasikan oleh Komselindo. Sistem GSM menggunakan model sekuriti yang berbeda dibanding sistem CDMA. Pada GSM, model sekuriti yang dipakai dikenal dengan nama protokol Security Triplet, sedangkan CDMA menggunakan Shared Secret Data (SSD).

Seperti pada generasi pertama, dalam telepon gengam generasi kedua ini juga terdapat ESN yang di-set saat pembuatan dipabrik. Disamping itu juga terdapat pula nomor sebanyak 15 digit yang dikenal dengan International Mobile Subscriber Identity (IMSI) yang unik dimana tidak akan sama di seluruh dunia.

Pada sistem GSM, ESN ini lebih dikenal dengan nama International Mobile Equipment Identifier (IMEI) yang juga terdiri dari 15 digit. Nomor ini biasanya terdapat pada belakang tempat baterai telepon gengam atau pada nomor kartu garansi. IMEI berisi nomor digit yang unik yang berisi informasi mengenai Type Approval Code (TAC) yaitu kode spesifik approval dari negara pembuatan, Final Assembly Code (FAC) yang unik berdasarkan pabrikan, nomor seri dan spare number, yang susunannya seperti pada gambar di bawah ini.

FAC memberikan informasi pabrik pembuat dengan kode sebagai berikut:
 

FAC
Pabrikan
01,02
AEG
07 , 40
Motorola
10, 20
Nokia
30
Ericsson
40, 41, 44
Siemens
47
Option International
50
Bosch
51
Sony, Siemens, Ericsson
60
Alcatel
61
Ericsson
65 
AEG
70
Sagem
75
Dancall
80
Philips
85
Panasonic

Pada saat telepon gengam dihidupkan maka nomor unik IMEI ini akan ditransmitkan pada jaringan. Beberapa operator di Eropa mengaktifkan fasilitas untuk memeriksa nomor ini dalam jaringan EIR (Equipment ID Register) mereka saat telepon dihidupkan. Dengan cara ini telepon yang hilang dapat dilaporkan kepada operator sehingga tidak dapat dipergunakan karena nomor tersebut dimasukkan ke dalam kategori black list pada database EIR.

Selain nomor IMEI tersebut, nomor IMSI juga ditransmitkan. Jika IMEI terletak pada setiap telepon gengam maka IMSI terletak pada setiap kartu Subscriber Identity Module (SIM) pada kastemer. SIM ini berisi semua informasi kastemer yang diproteksi dengan Personal Identification Number (PIN), juga kunci authentifikasi kastemer (Ki), kunci rahasia yang dihasilkan dengan algoritma (A8) dan algoritma A3 dalam sebuah smart card. Protokol ini dikenal dengan sebutan Security Triplet. Triplet yang identik terdapat pada telepon gengam kastemer dan juga di database sentral telepon bergerak atau Home Location Register (HLR).

Algoritma yang dihasilkan dalam telepon gengam adalah algoritma rahasia A5. Algoritma A3, A5 dan A8 juga terdapat dalam database jaringan operator GSM. Untuk melakukan authentifikasi, semua elemen (SIM, telepon gengam dan database GSM) ini diperlukan. Kloning relatif tidak mungkin dapat dilakukan tanpa mengakses chip pada SIM karena kode ini relatif tidak mungkin dapat diperoleh melalui scanner seperti pada sistem generasi pertama karena algoritma tadi menyebabkan pengacakan informasi.

Pada sistem CDMA, SSD digunakan sebagai informasi dalam melakukan authentifikasi. Baik telepon gengam maupun database pada jaringan CDMA memiliki informasi ESN, 64 bit kunci authentifikasi (A-key) dan angka acak untuk perhitungan SSD (RANDSSD). Algoritma yang dipergunakan dalam perhitungan SSD ini dikenal dengan nama Cellular Authentification and Voice Encryption (CAVE).

A-key adalah bit rahasia dan unik untuk setiap telepon gengam CDMA. A-key ini diprogram oleh operator CDMA di telepon masing-masing dan pada database Authetification Center (AC). Masing-masing informasi A-key ini harus sama baik pada telepon maupun pada AC. Informasi pada A-key inilah yang akan dipakai sebagai bagian pada perhitungan SSD.

Pada saat telepon dihidupkan maka akan melakukan transmisi informasi ESN dan RANDSSD untuk melakukan updated SSD. SSD yang di-updated ini menghasilkan dua informasi yaitu: SSD-A dan SSD-B. SSD-A dipergunakan untuk melakukan authentifikasi sedangkan SSD-B digunakan untuk pengacakan dan sekuriti suara pada kanal voice.

Saat MSC mendeteksi adanya suatu telepon gengam yang akan mencoba melakukan akses ke jaringan, maka MSC akan merespon dengan mengirim informasi ke Home Location Regiter (HLR) untuk melakukan pengecekan dan menerima informasi profile dari kastemer. MSC kemudian menghasilkan bit random dan respon authentifikasi ke telepon gengam. Telepon gengam kemudian melakukan CAVE dan mengirim kembali ke MSC. MSC juga melakukan perhitungan yang sama dan melakukan pengecekan terhadap informasi yang diterima. Jika hasilnya sama maka MSC mengijinkan telepon gengam tersebut untuk mengakses sistem. Perhitungan ini tentunya akan berhasil jika keduanya memiliki SSD, MIN dan ESN yang sama.

Seperti juga pada sistem GSM, sistem CDMA ini relatif tidak mungkin dapat dilakukan kloning dengan melakukan pencurian informasi data SSD, MIN dan ESN melalui udara karena sistem pengacakan dan algoritma digital yang dilakukan, termasuk juga pada kanal suara yang melakukan proses encryption.

Sistem Generasi Ketiga

Pada sistem generasi ketiga model authentifikasi merupakan gabungan kelebihan-kelebihan model sekuriti pada generasi sebelumnya. Selain itu juga dengan tambahan end-to-end security dan integrasi data. Sekuriti generasi ini harus lebih baik karena informasi seperti transfer data misalnya nomor kartu kredit harus tidak dapat disadap oleh pihak lain. Kelemahan sistem GSM bahwa proses encryption hanya dilakukan pada komunikasi melalui udara juga diperbaiki pada generasi ini.

Dengan adanya integrasi sistem komunikasi telepon bergerak dengan komunikasi data, maka metode sekuriti yang dipergunakan adalah dengan algoritma asymmetric cryptographic. Alasan penggunaan metoda ini adalah karena sekuriti ini mengunakan sertifikasi digital (digital signatures), penyederhanaan profil menjadi anonim, penyederhanaan distribusi key saat roaming. Hal ini juga dapat dicapai karena kecenderungan model sekuriti akan menggunakan chip yang fisiknya sama seperti kartu pada sistem GSM saat ini.

Skenario dengan menggunakan algoritma asymmetric ini dengan kecenderungan:

  • Pasangan informasi authentifikasi akan dihasilkan dalam telepon dan juga tergantung pada desain sekuriti pada smart card (chip).
  • Informasi bit (key) pada gengam harus lebih dahulu disertifikasi oleh operator dan disimpan dalam SIM.
  • Semua operator harus memiliki persetujuan bilateral untuk roaming, dan sebuah badan sertifikasi internasional akan diperlukan untuk implementasi sertifikasi secara internasional.
Beberapa yang tergolong pada algoritma asymmetric cryptographic diantaranya adalah Algoritma RSA dan Algoritma DSA, dan Algoritma Elliptic Curve Crytosystems (ECC).

Algoritma RSA dan DSA cenderung memiliki kelemahan yaitu jumlah bit (overhead) yang terlalu panjang sehingga memerlukan waktu perhitungan yang tinggi, memperlambat pembentukan digital signatures. Algoritma ECC lebih baik dibanding algoritma RSA dan DSA karena memiliki kelebihan dalam digital signatures yang lebih pendek dan jumlah bit key yang lebih pendek

Penutup

Sekuriti dalam komunikasi telepon bergerak sangat penting untuk menghindari adanya fraud. Sekuriti dilakukan dengan melakukan proses authentifikasi bagi setiap telepon gengam yang ingin mengakses jaringan. Adanya peningkatan model sekuriti dari sistem generasi pertama, kedua dan ketiga memberikan kemampuan sekuriti yang lebih baik bagi komunikasi bergerak. Secara umum dapat ditabelkan masing-masing model sekuriti dari masing sistem generasi di atas pada tabel berikut:
 
Parameter
Generasi Pertama
Generasi Kedua
Genrasi Ketiga
Signaling, Voice dan Data Tidak ada Tinggi: dilakukan pengacakan (encryted) Tinggi: dilakukan pengacakan (encryted)
Lokasi, user ID Tidak ada Sedang: menggunakan IMSI Tinggi: dengan sistem anonymity
Kloning Mudah dikloning Tidak mungkin Tidak mungkin
Penyadapan melalui udara Mudah Susah Susah

Referensi

  • Vijay K. Garg, Joseph E. Wilkes, Wireless and Personal Communications Systems, Prentice Hall, 1996
  • NACN, Introduction to Authentication, http://www.nacn.com/products/wireless/authcenter.html, download Agustus 1999-10-19
  • TR45.3 Appendix A to IS-54 Rev.B, Februari 1992
  • Ilhana Nurkic, Mobile Communications Security: Current Status and Future Trends, Hanson Cooke Ltd, 1997.


Kurniadi Djamili, Wireless Technology Analyst-PRANPERTEK, PT.TELKOM.


| SAJIAN UTAMA |
| ENERGI | ELEKTRONIKA |

Please send comments, suggestions, and criticisms about ELEKTRO INDONESIA.
Click here to send me email.

| Halaman Muka


© 1996-2000  ELEKTRO Online.
All Rights Reserved.