Anda di halaman 1dari 9

Tugas Akhir - 2009

ANALISIS KEAMANAN JARINGAN KOMPUTER PADA ELECTRONIC PAYMENT


MENGGUNAKAN SECURE ELECTRONIC TRANSACTION ( SET )

Andhika Taufan Kusuma Putera¹, Rendy Munadi², Yudha Purwanto³

¹Teknik Telekomunikasi, Fakultas Teknik Elektro, Universitas Telkom

Abstrak
Perkembangan internet yang sangat pesat di dunia menyebabkan banyak perusahaan barang dan
jasa merubah gaya bisnisnya melalui internet. Salah satu yang marak dikembangkan adalah
sistem perdagangan melalui internet.
Dengan semakin berkembangnya perdagangan di Internet, banyak pula protokol protokol yang
dipergunakan untuk perdagangan di Internet. Protokol ini digunakan untuk menghindari adanya
penyusupan atau penyalahgunaan fasilitas perdagangan di internet yang menyebabkan kerugian
oleh salah satu pihak. Salah satu protokol yang dianggap paling aman adalah Secure Electronic
Transaction (SET) yang dikeluarkan oleh Visa dan Mastercard. Di Indonesia belum ada yang
mengimplementasikan SET untuk perdagangan di Internet. Dalam penelitian ini dicoba untuk
membuat emulasi protokol SET dan kemudian menganalisanya.
SET ( Secure Electronic Transaction ) merupakan protokol yang dikeluarkan oleh Visa dan
Mastercard yang ditujukan untuk melindungi proses perdagangan melalui internet terhadap
kejahatan – kejahatan yang mungkin dilakukan melalui internet. Protokol ini didukung oleh
penyediaan fasilitas enkripsi yang cukup memadai. Fasilitas utama yang dibanggakan oleh
protokol ini adalah adanya dual signature yang membuat pemisahan antara data order pembelian
dan informasi pembayaran. Pada protokol ini, merchant hanya dapat mengetahui informasi order
barang yang diajukan oleh client tanpa dapat mengetahui informasi pembayaran yang akan
digunakan oleh client. Oleh karena itu, dalam protokol ini dibutuhkan pihak ketiga yaitu payment
gateway yang akan mengurus proses pembayaran kedua belah pihak.
Tujuan dari tugas akhir ini adalah untuk merancang emulasi objek-objek yang dipakai dalam
protokol SET dan kemudian menganalisa protokol ini pada aplikasi electronic payment.
Sistem yang dirancang ternyata dapat memenuhi parameter – parameter keamanan jaringan
komputer yaitu confidentiality, integrity, authentication, authority, dan non-repudiation. Sistem
belum mampu mengatasi pemutusan pengiriman data yang dilakukan pada serangan man-in-the-
middle namun data yang tertangkap masih terlindungi karena masih dalam bentuk ciphertext.
Sistem masih aman terhadap serangan brute-force sampai beberapa tahun ke depan.

Kata Kunci : electronic payment,SET,dual signature

Fakultas Teknik Elektro Program Studi S1 Teknik Telekomunikasi


Tugas Akhir - 2009

Abstract
The development of internet in the world causes many company changes their style of bussiness
through internet. For example is trading system via internet.
Together with developed of trading via internet, many protocol that is used for e- commerce. This
protocol is used for avoiding intruding or exploiting facility in e-commerce that can cause damage
for the party. One of many protocol that considered as the most secure is Secure Electronic
Transaction ( SET ) that is released by Visa and MasterCard. In Indonesia, no one has
implemented SET for e-commerce. In this final task, i try to make the SET emulator and then
analyze it.
SET is a protocol that is released by Visa and MasterCard that used for protect the trading
process via internet from any crime that maybe happened in internet. This protocol is supported
by strong encryption method. The main facility from this protocol is dual signature that separates
between order information and payment information. In this protocol, merchant just can know
the order information without know the payment information. Therefore, this protocol needs a
third party that is payment gateway which can manage the payment transaction from each parity.
The purpose of this final task is to make emulator and the objects that are used in SET and then
analyze the protocol in electronic payment.
System that has been made can meet the requirement of computer network security parameter
such as confidentiality, integrity, authentication, authority, and non-repudiation. System has not
able to overcome man-in-the-middle attack, but it still can protect the data because it still in
ciphertext form. System able to overcome brute-force attack until next few year.

Keywords : electronic payment,SET,dual signature

Fakultas Teknik Elektro Program Studi S1 Teknik Telekomunikasi


Powered by TCPDF (www.tcpdf.org)
Tugas Akhir - 2009

BAB I
PENDAHULUAN

1.1 LATAR BELAKANG


Perkembangan internet yang semakin pesat mendorong munculnya
perdagangan elektronik yang dilakukan secara online melalui internet. Kemunculan
ini sangat didukung oleh pemakaian internet di masyarakat seluruh dunia yang
semakin banyak dan populer. Hal ini membuat banyak perusahaan juga turut
berperan dan mengubah target pasarnya melalui internet. Perkembangan ini turut
didukung oleh bank yang menyediakan fasilitas otorisasi pembayaran antara
penjual dan pembeli.
Perdagangan elektronik merupakan cara baru dalam bisnis perdagangan di
dunia. Dengan adanya perdagangan elektronik, akan mengubah pola perdagangan
dalam proses mendapatkan informasi dan melakukan pembayaran. Hal ini akan
membuat setiap transaksi menjadi lebih mudah dan cepat. Dengan adanya jaringan
terbuka seperti internet, perdagangan elektronik diperkirakan akan tumbuh pesat
bersamaan dengan internet itu sendiri.
Masalah utama yang muncul adalah keamanan data saat transaksi
berlangsung. Termasuk diantaranya informasi pemesanan barang dan informasi
pembayaran. Dengan semakin banyaknya kejahatan yang dilakukan melalui
internet, para pengelola perdagangan elektronik merasa perlu untuk merancang
sebuah sistem keamanan data yang mampu menjaga data tersebut dari pihak yang
tidak bertanggungjawab melalui internet.
Sistem keamanan yang dirancang menggunakan protokol SET ( secure
electronic transaction ) dan diharapkan mampu melindungi data terhadap tindak
kejahatan serta mampu menjaga kerahasiaan data itu sendiri. Dalam tugas akhir ini
dicoba membuat emulasi sistem tersebut dan menguji ketahanan sistem itu sendiri
pada aplikasi electronic payment.

Fakultas Teknik Elektro Program Studi S1 Teknik Telekomunikasi


Tugas Akhir - 2009
Bab I Pendahuluan 2

1.2 TUJUAN DAN KEGUNAAN


1.2.1 Tujuan
Tujuan dari tugas akhir ini adalah mencoba merancang emulasi sistem
keamanan pada aplikasi electronic payment menggunakan SET ( Secure
Electronic Transaction ) dan menganalisa sistem keamanan tersebut.
1.2.2 Kegunaan
Kegunaan dari tugas akhir ini adalah untuk mengamankan suatu proses
transaksi melalui internet sehingga terhindar dari tindak kejahatan melalui
internet seperti pencurian informasi dan sejenisnya.
1.2.3 Parameter Pengujian Analisis
Untuk mendukung analisa terhadap sistem yang dibuat, maka digunakan
parameter – parameter berikut untuk diuji :
1. Parameter kerahasiaan data yang dikirim (Confidentiality).
2. Parameter keutuhan pesan (Integrity) dari serangan di tengah pengiriman
data.
3. Parameter keabsahan (Authentication), keabsahan dari pihak – pihak yang
ikut dalam proses transaksi.
4. Parameter Otoritas (Authority) data, sehingga data hanya bisa diubah oleh
pihak yang punya kewenangan terhadap data itu.
5. Parameter Non-Repudiation, bahwa pengirim seharusnya tidak bisa mengelak
bahwa dialah yang benar mengirim pesan.
6. Parameter keamanan data terhadap serangan dari pihak lain.

1.3 PERMASALAHAN
1.3.1 Rumusan Masalah
Hal-hal yang dibahas dalam Tugas Akhir ini adalah :
1. Perancangan keamanan jaringan komputer pada electronic payment
menggunakan input informasi pemesanan barang dan informasi pembayaran.
2. Perancangan perangkat lunak yang handal dan mudah dioperasikan yang
digunakan untuk pengoperasian simulasi sistem.
3. Analisa kehandalan sistem dengan menggunakan protokol SET.

Analisis Keamanan Jaringan Komputer

Fakultas Teknik Elektro Program Studi S1 Teknik Telekomunikasi


Tugas Akhir - 2009
Bab I Pendahuluan 3

1.3.2 Batasan Masalah


Batasan masalah dalam pengerjaan tugas akhir ini adalah :
1. Tugas akhir ini dikhususkan membuat sistem keamanan dan perangkat lunak
dengan menggunakan protokol SET pada sistem jaringan komputer client-
server untuk aplikasi pembayaran elektronik dengan inputan berupa informasi
pemesanan barang dan informasi pembayarannya.
2. Tidak dibahas masalah sistem kartu kredit, pengamanan di sisi komputer,
media penyimpanan data, dan sistem CA (Certification Authority).
3. Pada simulasi, inputan data dilakukan dengan komputer untuk menguji
kehandalan sistem keamanan.
4. Sistem dititikberatkan pada keamanan data yang dikirimkan.
5. Sistem dan perangkat lunak dibangun menggunakan bahasa pemrograman
Java 6 update 7 standard edition.
6. Sistem diuji hanya terbatas pada jaringan lokal.

1.4 METODA PENELITIAN


1.4.1 Melakukan Studi Pustaka
Studi literatur yang berkaitan dengan masalah – masalah yang ada
pada Tugas Akhir ini baik melalui buku – buku teks ataupun browsing data
pendukung melalui internet.
1.4.2 Merancang Emulasi Perangkat Lunak
Melakukan perancangan emulasi sistem keamanan jaringan
komputer pada electronic payment dengan menggunakan SET (Secure
Electronic Transaction) dengan menggunakan bahasa pemrograman Java 6
update 7.
1.4.3 Melakukan Simulasi Dan Analisis Sistem
Melakukan simulasi pada emulasi yang telah dibuat kemudian
melakukan analisis sistem terhadap parameter – parameter keamanan yang telah
ditentukan.

Analisis Keamanan Jaringan Komputer

Fakultas Teknik Elektro Program Studi S1 Teknik Telekomunikasi


Tugas Akhir - 2009
Bab I Pendahuluan 4

1.5 SISTEMATIKA PENULISAN TUGAS AKHIR


BAB I : PENDAHULUAN

Bab ini membahas latar belakang masalah, tujuan dan kegunaan,


batasan masalah, metoda penelitian, dan sistematika penulisan yang
digunakan dalam pembuatan tugas akhir.
BAB II : LANDASAN TEORI

Berisi teori-teori dasar pembahasan umum tentang sistem keamanan


jaringan komputer dan perangkat lunak yang digunakan.

BAB III: PERANCANGAN SISTEM


Bab ini membahas perancangan perangkat lunak, keamanan jaringan
sistem pembayaran elektronik yang dibuat.

BAB IV: SIMULASI DAN ANALISIS

Pada bab ini dibahas tentang simulasi uji fungsi dan performansi
perangkat lunak dengan kasus-kasus tertentu, serta analisis yang
menunjang permasalahan pada simulasi yang sudah dilakukan.

BAB V : PENUTUP
Berisi kesimpulan dan saran berdasarkan analisa dan pembahasan
pada bab-bab sebelumnya.

Analisis Keamanan Jaringan Komputer

Fakultas Teknik Elektro Program Studi S1 Teknik Telekomunikasi


Powered by TCPDF (www.tcpdf.org)
Tugas Akhir - 2009

BAB V

PENUTUP

5.1 Kesimpulan

1. Sistem keamanan yang dirancang menggunakan protokol SET mampu


memenuhi parameter confdentiality, integrity, authentication, authority, dan
non-repudiation. Hal ini bisa dipenuhi karena adanya enkripsi simetris
DES, asimetris RSA 1024, SHA – 1, dan dual signature yang ada pada
protokol SET.

2. Kelebihan utama dari SET adalah adanya konsep dual signature sehingga
hanya pihak yang berwenang dalam hal ini payment gateway yang dapat
mengetahui nomor ID kartu dalam transaksi yang terjadi.

3. Sistem tidak mampu mengatasi pemutusan koneksi yang dilakukan pada


man-in-the-middle attack, tetapi data masih terlindungi karena adanya
fasilitas enkripsi pada SET. Sedangkan pada serangan brute-force, sistem
masih mampu bertahan dari serangan ini sampai beberapa tahun ke depan.

4. Titik paling rawan terhadap serangan adalah antara jaringan client dan
merchant, karena keseluruhan data dikirim pada titik tersebut.

5. Program perbaikan mampu menutup dua kelemahan yang ada pada SET,
yaitu OI yang tidak dienkripsi dan kunci simetris yang lemah. Hal ini diatasi
oleh program perbaikan dengan mengenkripsi OI dan mengganti enkripsi
simetris dengan algoritma AES.

29

Fakultas Teknik Elektro Program Studi S1 Teknik Telekomunikasi


Tugas Akhir - 2009
Bab V Penutup 30

5.2 Saran

1. Sebaiknya data OI dienkripsi untuk menjaga privasi pembeli akan barang


yang dibelinya.

2. Enkripsi simetris yang digunakan sebaiknya menggunakan kunci yang lebih


kuat karena enkripsi simetris DES sudah mampu di crack dalam waktu
sekitar satu hari pada masa ini.

3. Sertifikat digital sebaiknya dilakukan penggantian secara berkala setiap


setahun sekali.

Analisis Keamanan Jaringan Komputer

Fakultas Teknik Elektro Program Studi S1 Teknik Telekomunikasi


Powered by TCPDF (www.tcpdf.org)
Tugas Akhir - 2009

Daftar Pustaka

[1] Address Resolution Protocol. 2008. (online). Available :


http://en.wikipedia.org/wiki/Address_Resolution_Protocol

[2] Advanced Encryption Standard. 2008. (online). Available :


http://en.wikipedia.org/wiki/Advanced_Encryption_Standard

[3] ANALISA PROTOKOL PEMBAYARAN ANTARA CARDHOLDER DAN


MERCHANT PADA PROTOKOL SECURE ELECTRONIC TRANSACTION
SERTA IMPLEMENTASI OBJECT LIBRARY PENDUKUNGNYA. 1999.
(online). Available : www.geocities.com/amwibowo/resource/rutf6/set-cardholder-
merchant.pdf
[4] Aspek Hukum Protokol Pembayaran Visa/MasterCard Secure Electronic
Transaction. 2000. (online). Available :
www.geocities.com/amwibowo/resource/hukum/hukum_set.pdf

[5] Bangamri. Enkripsi Public Key. 2005. (online). Available :


http://javatingkir.blogspot.com/2005_04_01_archive.html

[6] Data Encryption Standard. 2008. (online). Available :


http://en.wikipedia.org/wiki/Data_Encryption_Standard

[7] Data Encription Standard & MD5 di Java. 2008. (online). Available :
http://om4gus.blogspot.com/2008/08/data-encription-standard-md5-di-java.html

[8] JavaTM Programming Language. Sun Microsystem, 2007.

[9] Heriyanto, Tedi. Pengenalan Algoritma RSA. 2000. (online). Available :


http://tedi.heriyanto.net/papers/rsa-intro.html

[10] Bisono, Gustommy. Keamanan Jaringan Komputer Pada Aplikasi Electronic


Payment Menggunakan Protokol SSL Berbasis Algoritma Enkripsi RSA 1024 Bit
Dan RC-4 128 Bit. IT Telkom, Bandung, 2008.

[11] Visa dan MasterCard, Secure Electronic Transaction Specification Book I :


Bussiness Description; Visa dan MasterCard, 1997.

[12] Visa dan MasterCard, Secure Electronic Transaction Specification Book II :


Programmer’s Guide; Visa dan MasterCard, 1997.

[13] Visa dan MasterCard, Secure Electronic Transaction Specification Book III :
Formal Protocol Definition; Visa dan MasterCard, 1997.

xiii

Fakultas Teknik Elektro Program Studi S1 Teknik Telekomunikasi


Powered by TCPDF (www.tcpdf.org)

Anda mungkin juga menyukai