Abstrak
Perkembangan internet yang sangat pesat di dunia menyebabkan banyak perusahaan barang dan
jasa merubah gaya bisnisnya melalui internet. Salah satu yang marak dikembangkan adalah
sistem perdagangan melalui internet.
Dengan semakin berkembangnya perdagangan di Internet, banyak pula protokol protokol yang
dipergunakan untuk perdagangan di Internet. Protokol ini digunakan untuk menghindari adanya
penyusupan atau penyalahgunaan fasilitas perdagangan di internet yang menyebabkan kerugian
oleh salah satu pihak. Salah satu protokol yang dianggap paling aman adalah Secure Electronic
Transaction (SET) yang dikeluarkan oleh Visa dan Mastercard. Di Indonesia belum ada yang
mengimplementasikan SET untuk perdagangan di Internet. Dalam penelitian ini dicoba untuk
membuat emulasi protokol SET dan kemudian menganalisanya.
SET ( Secure Electronic Transaction ) merupakan protokol yang dikeluarkan oleh Visa dan
Mastercard yang ditujukan untuk melindungi proses perdagangan melalui internet terhadap
kejahatan – kejahatan yang mungkin dilakukan melalui internet. Protokol ini didukung oleh
penyediaan fasilitas enkripsi yang cukup memadai. Fasilitas utama yang dibanggakan oleh
protokol ini adalah adanya dual signature yang membuat pemisahan antara data order pembelian
dan informasi pembayaran. Pada protokol ini, merchant hanya dapat mengetahui informasi order
barang yang diajukan oleh client tanpa dapat mengetahui informasi pembayaran yang akan
digunakan oleh client. Oleh karena itu, dalam protokol ini dibutuhkan pihak ketiga yaitu payment
gateway yang akan mengurus proses pembayaran kedua belah pihak.
Tujuan dari tugas akhir ini adalah untuk merancang emulasi objek-objek yang dipakai dalam
protokol SET dan kemudian menganalisa protokol ini pada aplikasi electronic payment.
Sistem yang dirancang ternyata dapat memenuhi parameter – parameter keamanan jaringan
komputer yaitu confidentiality, integrity, authentication, authority, dan non-repudiation. Sistem
belum mampu mengatasi pemutusan pengiriman data yang dilakukan pada serangan man-in-the-
middle namun data yang tertangkap masih terlindungi karena masih dalam bentuk ciphertext.
Sistem masih aman terhadap serangan brute-force sampai beberapa tahun ke depan.
Abstract
The development of internet in the world causes many company changes their style of bussiness
through internet. For example is trading system via internet.
Together with developed of trading via internet, many protocol that is used for e- commerce. This
protocol is used for avoiding intruding or exploiting facility in e-commerce that can cause damage
for the party. One of many protocol that considered as the most secure is Secure Electronic
Transaction ( SET ) that is released by Visa and MasterCard. In Indonesia, no one has
implemented SET for e-commerce. In this final task, i try to make the SET emulator and then
analyze it.
SET is a protocol that is released by Visa and MasterCard that used for protect the trading
process via internet from any crime that maybe happened in internet. This protocol is supported
by strong encryption method. The main facility from this protocol is dual signature that separates
between order information and payment information. In this protocol, merchant just can know
the order information without know the payment information. Therefore, this protocol needs a
third party that is payment gateway which can manage the payment transaction from each parity.
The purpose of this final task is to make emulator and the objects that are used in SET and then
analyze the protocol in electronic payment.
System that has been made can meet the requirement of computer network security parameter
such as confidentiality, integrity, authentication, authority, and non-repudiation. System has not
able to overcome man-in-the-middle attack, but it still can protect the data because it still in
ciphertext form. System able to overcome brute-force attack until next few year.
BAB I
PENDAHULUAN
1.3 PERMASALAHAN
1.3.1 Rumusan Masalah
Hal-hal yang dibahas dalam Tugas Akhir ini adalah :
1. Perancangan keamanan jaringan komputer pada electronic payment
menggunakan input informasi pemesanan barang dan informasi pembayaran.
2. Perancangan perangkat lunak yang handal dan mudah dioperasikan yang
digunakan untuk pengoperasian simulasi sistem.
3. Analisa kehandalan sistem dengan menggunakan protokol SET.
Pada bab ini dibahas tentang simulasi uji fungsi dan performansi
perangkat lunak dengan kasus-kasus tertentu, serta analisis yang
menunjang permasalahan pada simulasi yang sudah dilakukan.
BAB V : PENUTUP
Berisi kesimpulan dan saran berdasarkan analisa dan pembahasan
pada bab-bab sebelumnya.
BAB V
PENUTUP
5.1 Kesimpulan
2. Kelebihan utama dari SET adalah adanya konsep dual signature sehingga
hanya pihak yang berwenang dalam hal ini payment gateway yang dapat
mengetahui nomor ID kartu dalam transaksi yang terjadi.
4. Titik paling rawan terhadap serangan adalah antara jaringan client dan
merchant, karena keseluruhan data dikirim pada titik tersebut.
5. Program perbaikan mampu menutup dua kelemahan yang ada pada SET,
yaitu OI yang tidak dienkripsi dan kunci simetris yang lemah. Hal ini diatasi
oleh program perbaikan dengan mengenkripsi OI dan mengganti enkripsi
simetris dengan algoritma AES.
29
5.2 Saran
Daftar Pustaka
[7] Data Encription Standard & MD5 di Java. 2008. (online). Available :
http://om4gus.blogspot.com/2008/08/data-encription-standard-md5-di-java.html
[13] Visa dan MasterCard, Secure Electronic Transaction Specification Book III :
Formal Protocol Definition; Visa dan MasterCard, 1997.
xiii