Anda di halaman 1dari 21

MAKALAH

KOMUNIKASI DIGITAL
GSM HANDOVERS AND MOBILE BANKING SECURITY SYSTEM

oleh :

XXXX (P2783801220XX)

PROGRAM STUDI SARJANA TERAPAN


JURUSAN TEKNOLOGI ELEKTRO-MEDIS POLITEKNIK KESEHATAN
KEMENKES
SURABAYA
2022
KATA PENGANTAR
Dengan mengucapkan syukur kehadirat Allah SWT. berkat bimbingan serta petunjuk-
Nya penulis dapat menyelesaikan makalah tepat pada waktunya. Makalah ini disusun
sehubungan dengan tugas mata kuliah komunikasi digital dengan Bapak Dr. I Dewa Gede
Hari Wisana, ST, MT. selaku dsen pengampu. Makalah ini membahas mengenai sistem
“Keamanan Mobile Banking dan Handover”. Penulis menyadari dalam penyusunan
makalah ini terdapat kekurangan. Oleh karena itu, kritik dan saran dari semua pihak sangat
membantu. Penulis berharap makalah ini dapat bermanfaat bagi pembaca.

Surabaya, Oktober 2022

Penulis
DAFTAR ISI

KATA PENGANTAR................................................................................................................2
DAFTAR ISI...............................................................................................................................3
ABSTRAK..................................................................................................................................4
BAB I..........................................................................................................................................5
PENDAHULUAN......................................................................................................................5
1.1 Latar Belakang.............................................................................................................5
1.2 Rumusan Masalah........................................................................................................5
1.3 Tujuan...........................................................................................................................5
BAB II.........................................................................................................................................6
PEMBAHASAN.........................................................................................................................6
2.1 Handovers.....................................................................................................................6
2.1.1 Tipe Handover......................................................................................................6
2.1.2 Penyebab Handover..............................................................................................7
2.1.3 Tujuan Handover..................................................................................................8
2.1.4 Proses Handover...................................................................................................8
2.2 Mobile Banking............................................................................................................9
2.2.1 Kelebihan..............................................................................................................9
2.2.2 Keamanan Internet..............................................................................................10
2.2.3 Aspek Keamanan................................................................................................10
2.2.4 Serangan Keamanan............................................................................................11
2.2.5 Model Keamanan Internet Banking....................................................................13
2.2.6 Kerangka Usulan untuk Keamanan Mobile Banking.........................................16
2.2.7 Otentikasi Perangkat...........................................................................................16
2.2.8 Otentikasi Klien/Server.......................................................................................17
2.2.9 Fungsionalitas Klien...........................................................................................17
2.2.10 Fungsionalitas Server..........................................................................................18
2.2.11 Kriptografi Asimetris..........................................................................................18
2.2.12 RSA.....................................................................................................................19
BAB III.....................................................................................................................................21
PENUTUP.................................................................................................................................21
3.1 Kesimpulan.................................................................................................................21
3.2 Saran...........................................................................................................................21
ABSTRAK
Perkembangan teknologi komunikasi seluler wireless ini sangat pesat, kepesatan ini baik dari
segi kuantitas maupun kualitas dan ragam layanan. Dalam rencana menuju wireless generasi
ketiga dikembangkan standar – standar teknologi yang baik dari Eropa, Amerika maupun
Asia. Perkembangan teknologi informasi kini telah mengalami peningkatan yang cukup pesat,
mulai dari pengumpulan informasi, kemudian mengolah informasi sampai dengan
mendistribusikan informasi itu sendiri kepada pelanggan. Teknologi ini muncul sebagai
jawaban atas keinginan manusia mendapatkan berbagai informasi yang bukan saja cepat,
tetapi tepat dan akurat di tengah derasnya arus informasi. Layanan jasa telekomunikasi
sebagai perusahaan yang bergerak di bidang jasa penyelenggara komunikasi data dengan
wilayah kerja yang luas memerlukan infrastruktur penunjang yang memudahkan setiap kantor
dalam wilayah kerjanya dapat saling bertukar data dan informasi berguna.
BAB I
PENDAHULUAN
1.1 Latar Belakang
Sesuai dengan perkembangan jaman, masyarakat pengguna jasa telekomunikasi
tidak akan merasa puas dengan pelayanan yang diberikan oleh jaringan telekomunikasi
non bergerak (fixed telephone network), karena pelayanannya dianggap masih kurang
memenuhi akan jasa telekomunikasi terutama pada saat dalam perjalanan. Untuk
memenuhi kebutuhan tersebut maka diperlukan suatu jaringan telekomunikasi bergerak
yang dikenal dengan sistem komunikasi seluler. Dengan adanya sistem komunikasi
seluler ini memungkinkan pelanggan yang bergerak dapat dihubungkan dengan
pelanggan non bergerak atau pelanggan bergerak lainnya. Lebih dari itu, pelanggan
tidak hanya bergerak dalam satu cakupan area komunikasi saja, namun bisa ke area
manapun sesuai dengan kebutuhan. Hal ini diwujudkan dengan adanya suatu analisis
yaitu mengkaji lebih dalam untuk mengetahui sebab-sebabnya atau duduk perkara, bila
satu pelanggan bergerak dari satu layanan cakupan area ke area cakupan lainnya tidak
mengalami pemutusan hubungan komunikasi karena adanya sistem pengalihan
penanganan area komunikasi yang dikenal dengan sistem handover.
Handover adalah perpindahan kanal radio suatu panggilan ke kanal lain sewaktu
pembicaraan berlangsung. Handover diperlukan untuk menjaga kontinuitas hubungan
pada sistem komunikasi seluler. Proses handover dikendalikan oleh MSC (Mobile
Switching Centre). Dengan adanya handover setiap saat MS (Mobile Station) dapat
berubah posisi selama pembicaraan. Oleh karena itu dalam makalah ini penulis
mengambil Handover GSM dengan security sistem end to end for mobile banking.
1.2 Rumusan Masalah
1.2.1 Apa yang diketahui tentang handover?
1.2.2 Apa saja security system m-banking?
1.3 Tujuan
1.3.1 Untuk mengetahui system handover.
1.3.2 Untuk mengetahui security system of m-banking.
BAB II
PEMBAHASAN
2.1 Handovers
Handover merupakan proses pemindahan sebuah mobile station dari suatu
kanal/base station menuju ke kanal/base station yang lainnya. Handover dilakukan
karena kanal yang sedang melayani (serving) mengalami penurunan kualitas sehingga
harus dipindahkan menuju kanal lain (neighbour) yang lebih baik kualitasnya.

Gambar 2.1 Handover


2.1.1 Tipe Handover
Ada beberapa macam handover yaitu:
1. Intra cell handover, yaitu pemindahan informasi yang dikirim dari satu
kanalke kanl yang lain pada cell yang sama, dilakukan karenna terjadi
gangguan interferensi atau operasi pemeliharaan.
2. Intra-BSC handover, yaitu handover yang yang terjadi dalam satu BSC.
3. Intra-MSC handover, yaitu handover yang terjadi dalam sebuah MSC.
4. Inter-MSC handover, yaitu handover yang terjadi antar MSC. Ada beberapa
tipe handover yaitu: soft handover, softer dan hard handover.
5. Soft handover melibatkan inter-cell handover dan termasuk tipe make
beforebreak connection, dan hanya terjadi pada Frekuensi yang sama.
6. Hard handover memungkinkan mobile station untuk berpindah dari CDMA
ke sistem lainya, dan termasuk tipe koneksi break before make. Hanrd
handover juga dapat terjadi pada frekuensi yang berbeda.
Handover Success Rate adalah suatu parameter perbandingan antara jumlah
handover yang berhasil atau sukses dengan jumlah seluruh handover yang terjadi
dalam waktu tertentu. Analisis handover berguna untuk mengetahui prinsip dasar
handover serta penyebab terjadinya drop call atau kegagalan handover. Atau
Handover Success Rate dapat juga diartikan sebagai salah satu key performance
indicator (KPI) yang memuat angka atau nilai yang menunjukkan tingkat
keberhasilan handover dalam satuan persen dan dalam jangka waktu tertentu,
Nilai KPI ini harus berada dalam standar nilai yang telah ditentukan (98%).
2.1.2 Penyebab Handover
Handover merupakan fungsi penting dari sistem GSM dalam menjaga
hubungan radio antara MS dan BS sepanjang pergerakannya dalam jaringan tanpa
mengalami gangguan. Dalam pergerakannya melewati sel-sel dalam jaringan, MS
akan mengalami berbagai efek propagasi yang mempengaruhi kualitas hubungan
dengan sel servis dan juga sel-sel tetangga yang berada disekitarnya untuk
dilaporkan ke BS. Data hasil pelaporan dari MS ini secara terus menerus akan
dievaluasi untuk mengetahui kondisi hubungan radio dari MS. Pada kondisi
tertentu, apabila diperlukan maka BS akan memerintahkan MS untuk melakukan
handover guna mendapatkan kualitas hubungan radio yang lebih baik. Terdapat
empat penyebab handover yang didefinisikan, yaitu
1. Kualitas
Apabila tingkat bit error rate hasil pengukuran link telah melewati ambang
batasan bit error rate yang telah ditentukan oleh operator. Bit error rate yang
diukur adalah untuk arah downlink dan uplink.
2. Level
Apabila tingkat penerimaan sinyal telah mencapai nilai di bawah ambang
batasan level yang diijinkan oleh operator melalui setting parameter batasan
level. Level yang digunakan adalah level downlink dan uplink.
3. Jarak
Apabila jarak antara MS dan BS telah melewati jarak maksimal yang telah
ditentukan.
4. Power Budget
Apabila kondisi sel tetangga lebih baik dari sel servis.
Ketiga penyebab pertama di atas dikenal penyebab yang tidak diinginkan
atau emergency causes. Jika satu dari sebab-sebab tersebut muncul, suatu
handover diperlukan untuk menjaga kualitas hubungan radio saat suatu
komunikasi berlangsung. Ini bisa terjadi karena MS meninggalkan area cakupan
dari sel yang melayani (intercell handover) atau karena adanya interferensi kuat
yang menduduki kanal yang sama dalam suatu sel yang lain sehingga MS
berpindah ke kanal lainnya dalam satu sel (Intracell Handover).
Penyebab yang keempat merupakan penyebab yang direkomendasikan.
Secara ideal dan semua jaringan seharusnya mengkondisikan agar semua
handover yang terjadi disebabkan oleh sebab yang keempat tersebut. Sebagai
contoh, kualitas link dalam sel yang melayani bagus, tetapi terdapat sel tetangga
yang mempunyai level yang lebih bagus, walaupun tidak diperlukan handover
secara kualitas link dari suatu panggilan tersebut, tetapi adalah suatu keuntungan
untuk performansi jaringan secara keseluruhan untuk melakukan handover ke sel
yang lebih baik. Suatu panggilan dalam sel yang lebih baik menyebabkan tingkat
interferensinya lebih rendah. Khususnya jika power control diterapkan. Karena
dengan level penerimaan yang lebih baik, maka power yang dipancarkan oleh MS
dalam sel ini akan lebih kecil. Dalam jaringan radio yang direncanakan dengan
baik power budget handover seharusnya merupakan penyebab utama dari semua
handover yang terjadi. Selain itu, lokasi Manpower budget handover
menunjukkan batasan dari suatu sel.
2.1.3 Tujuan Handover
Tujuan handover adalah untuk tetap meningkatkan kenyamanan bagi
pengguna seluler (wireless) yang bergerak (UE) dalam menggunakan komunikasi
pada saat melakukan pergerakan (mobile), dan menciptakan kestabilan UE
didalam jaringan tersebut.
1. As imperceptible to user as possible. Sedapat mungkin tidak dirasakan oleh
pemakai dengan cara meminimisasi waktu handoff dengan menggunakan
teknik interpolasi suara.
2. As successfully as possible. Dengan meminimisasi error pada saat estimasi
kebutuhan handoff.
3. As infrequently as possible. MSC melakukan assign (sharing) pada kanal
yang sama pada cell tetangga dan meminjam kanal lain dari cell tetangga
pada cell sebelumnya (MSC assigns same channel in the second cell and
‘rents’ another channel from the second to the first cell).
2.1.4 Proses Handover
Pengertian handover secara umum adalah perpindahan kanal radio suatu
panggilan ke kanal lainnya sewaktu pembicaraan berlangsung. Handover
diperlukan untuk menjaga kontinuitas hubungan pada sistem bergerak seluler
yang dikendalikan oleh MSC. Dengan adanya handover, setiap saat MS dapat
berubah posisi selama pembicaraan, juga untuk pergantian kanal saat
mendapatkan gangguan serta desain dari batasan sel, struktur jaringan radio.
Kegagalan handover merupakan perbandingan antara jumlah keseluruhan
handover baik uplink/downlink quality, uplink/downlink level, distance dan better
cell yang gagal (didapatkan dari hasil pengurangan jumlah attempts dengan 30
success) dengan jumlah keseluruhan yang mencoba melakukan handover dan
dinyatakan dalam persen yang dapat dirumuskan sebagai berikut:

Pada jaringan GSM, pelaksanaan handover dilakukan secara otomatis oleh


sistem itu sendiri.MS secara kontinyu memonitor kekuatan sinyal dan kualitas
transmisi dari kanal trafik yang digunakan dan juga memonitor kekuatan maupun
kualitas dari kanal trafik lainnya. Demikian juga halnya BTS memonitor
penerimaan sinyal dari MS, dan data-data ini akan disampaikan ke BSC sebagai
pengontrol untuk menganalisa dan memutuskan pelaksanaan handover.
2.2 Mobile Banking
Internet banking merupakan sebuah layanan perbankan dengan media komunikasi
internet yang disediakan oleh bank untuk para nasabahnya. Dengan layanan ini, para
nasabahnya dapat melakukan berbagai aktivitas perbankan tanpa perlu beranjak dari
tempat duduk. Mulai dari pengecekkan saldo, transfer uang, hingga pembelian pulsa
telepon pun sudah dapat dilakukan.
2.2.1 Kelebihan
Berbagai kelebihan yang dapat diperoleh baik nasabah maupun bank dari
layanan Internet Banking antara lain:
1. Business expansion
Mempermudah perluasan daerah operasi bank. Dengan Internet banking,
bank, 2 layanan perbankan dapat diakses dimana saja dan kapan saja, tanpa
perlu membka kantor cabang baru.
2. Customer loyalty
Nasabah akan merasa lebih nyaman untuk melakukan aktivitas
perbankannya tanpa harus membuka akun di bank yang berbeda-beda I
berbagai tempat.
3. Revenue & cost improvement
Biaya untuk memberikan layanan ini dapa lebih murah dibandingkan
dengan membuka kantor cabang baru.
4. Competitive advantage
Dengan membuka layanan Internet Banking, Bank akan memiliki
keuntungan lebih dibandingkan dengan kompetitor lain dalam melayani
nasabahnya.
5. New Business
Model Layanan ini memungkinkan adanya model bisnis yang baru.
2.2.2 Keamanan Internet
Secara umum, hubungan koneksi internet dengan pengguna layanan internet
Banking dapat dilihat pada gambar berikut:

Gambar 2.2 Kerawanan Internet


Dapat dilihat pada gambar 1, pengguna terhubung dengan jaringan internet
melalui layanan Internet Service Provider (ISP). Biasanya, koneksi menggunakan
modem, DSL, kabel modem, wireless, maupun dengan leased line. Lalu ISP akan
menghubungakan pengguna ke internet melalui penyedia jaringan (network
provider). Hal ini juga berlaku pada layanan Internet Banking. Server akan
terhubung ke internet melalui ISP atau penyedia jaringan lainnya. Dari gambar 1,
dapat ditunjukkan pula potensi celah keamanan yang yang dapat terjadi. Dari sisi
pengguna, komputer miliknya dapat disisipkan virus atau Trojan sehingga data –
data di dalamnya dapat diubah atau diambil. Dari sisi ISP, apabila sistem
keamanannya rentan, maka seorang cracker dapat menbobolnya dan dapat
mengambil data pelanggan ISPnya. Dari sisi penyedia layanan Internet Banking
pun juga terdapat potensi celah keamanan. Salah satu yang terjadi kasus di
Amerika seorang cracker menjebol institusi keuangan dan mengambil data
nasabah dari berbagai bank. Begitu pula dari sisi jalur ISP dan pengguna, biasanya
hal ini terjadi di tempat umum, seperti warnet. Pengguna warnet dapat disadap
informasinya dari pemilik warnet yang tidak bertanggung jawab.
2.2.3 Aspek Keamanan
Aspek keamanan komputer mempunyai beberapa lingkup yang penting,
yaitu:
1. Privacy & Confidentiality
Hal yang paling penting dalam aspek ini adalah usaha untuk menjaga data
dan informasi dari pihak yang tidak diperbolehkan mengkasesnya. Privacy
lebih mengarah kepada data-data yang sifatnya privat. Sebagai contoh,
email pengguna yang tidak boleh dibaca admin. Sedangkan confidentiality
berhubungan dengan data yang diberikan kepada suatu pihak untuk hal
tertentu dan hanya diperbolehkan untuk hal itu saja. Contohnya, daftar
pelanggan sebuah ISP.
2. Integrity
Aspek ini mengutamakan data atau informasi tidak boleh diakses tanpa
seizin pemiliknya. Sebagai contoh, sebuah email yang dikirim pengirim
seharusnya tidak dapat dibaca orang lain sebelum sampai ke tujuannya.
3. Authentication
Hal ini menekankan mengenai keaslian suatu data/informasi, termasuk juga
pihak yang memberi data atau mengaksesnya tersebut merupakan pihak
yang dimaksud. Contohnya seperti penggunaan PIN atau password.
4. Availability
Aspek yang berhubungan dengan ketersediaan informasi ketika dibutuhkan.
Sebuah sistem inofrmasi yang diserang dapat menghambat ketersediaan
informasi yang diberikan.
5. Access Control
Aspek ini berhubungan dengan cara pengaksesan informasi. Hal ini
biasanya berhubungan dengan klasifikasi data (public, private confidential,
top secret) & user (guest, admin, top manager, dsb.), mekanisme
authentication dan juga privacy. Seringkali dilakukan dengan menggunakan
kombinasi user ID/password dengan metode lain seperti kartu atau
biometrics.
6. Non-Repudiation
Hal ini menekankan agar sebuah pihak tidak dapat menyangkal telah
melakukan transaksi atau pengaksesan data tertentu. 3 Aspek ini sangat
penting dalam hal ecommerce. Sebagai contoh, seseorang yang mengirim
email pemesanan barang tidak dapat disangkal telah mengirim email
tersebut.
2.2.4 Serangan Keamanan
Layanan perbankan Internet Banking, memungkinkan mengalami serangan
keamanan, apalagi Internet Banking langsung berhubungan dengan rekening
nasabah dimana dalam rekening tersebut terdapat sejumlah uang sehingga banyak
pihak yang ingin menjebol keamanannya, supaya dapat dengan leluasa untuk
menguasai rekening nasabah bank tersebut. Jenis serangan keamanan terhadap
Internet Banking adalah sebagai berikut:
a. Remote attacks
Merupakan serangan keamanan dalam bentuk pengambilalihan atau
pengendalian akses oleh pihak lain yang tidak bertanggung jawab. Remote
attacks dapat dikelompokan kedalam beberapa jenis yaitu:
1. Phishing Merupakan serangan jarak jauh yang paling sering terjadi
terhadap layanan keuangan online. Seorang penyerang membuat
website persis sama dengan website aslinya dan menggunakan alamat
website mirip dengan aslinya sehingga tidak mudahdicurigai.
Kemudian penyerang mengirimkan e-mail ke sejumlah akun e- mail
dimana isinya memberikan link (alamat website palsu yang
tersembunyi) untuk diklik. Kemudian korban di yakinkan oleh
penyerang bahwa harus mengisi data karena ada perbaikan di server
atau dengan alasan lain yang meyakinkan sertamemberikan embel-
embel berupa hadiah atau uang. Sehingga akhirnya korban mengklik
link palsu dan memasukan data - data pribadi yang digunakan untuk
layanan keuangan online tertentu. Kemudian data - data pribadi
tersebut disalahgunakan oleh penyerang untuk mencuri atau pun untuk
keperluan negatif lainnya.
2. DNS (Domain Name System) attacks DNS attacks terbagi atas dua
bagian antara lain: DNS Cache Poisoning:
a. DNS Cache Poisoning merupakan suatu cara untuk menembus
pertahanan DNS dengan cara menyampaikan informasi IP
Address yang salah mengenai sebuah host, dengan tujuan untuk
mengalihkan lalu lintas paket data dari tujuan yang sebenarnya.
Cara ini banyak dipakai untuk menyerang situs-situs e-
commerce dan Internet Banking. Teknik ini dapat membuat
sebuah server palsu tampil identik dengan dengan server
Internet Banking yang asli. Jadi dapat disimpulkan cara kerja
DNS cache poisoning ini adalah dengan mengacaukan DNS
Server asli agar pengguna Internet terkelabui untuk mengakses
website palsu yang dibuat benar-benar menyerupai
b. DNS Hijacking DNS Hijacking merupakan suatu serangan
keamanan jaringan komputer dimana penyerang dapat
meletakkan dirinya diantara klien dan server DNS. Kemudian
penyerang dapat mengambil informasi dari klien dan
mengirimkan kembali informasi yang palsu ke klien sebelum
informasi asli sampai ke server DNS . Tipe serangan ini
bergantung dari kondisi siapa yang lebih cepat. Jika penyerang
ingin serangannya berhasil, maka pernyerang harus membalas
informasi yang diterimanya kepada klien sebelum informasi asli
sampai ke server yang sesungguhnya
3. Interception: Pihak yang tidak berhak berhasil mengakses asset atau
informasi. Contoh dari serangan ini adalah penyadapan
b. Local attacks
Local attacks merupakan serangan yang terjadi pada komputer lokal bisa
melalui virus seperti trojan atau perangkat lunak yang bisa merekam kunci
atau sering disebut dengan key logger. Virus komputer seperti trojan bisa
mengambil informasi dari pengguna website walaupun website-nya sudah
menggunakan SSL (Secure Socket Layer). Kemudian key logger saat ini
sudah semakin canggih yang dahulunya hanya bisa merekam apa yang
ditekan melalui keyboard sekarang bisa merekam apa saja yang diklik
menggunakan mouse sewaktu mengakses website walaupun website sudah
dilengkapi dengan virtual keyboard .
c. Hybrid attacks
Tidak ada yang membatasi penyerang untuk melakukan satu jenis serangan
keamanan jaringan komputer. Untuk melakukan serangan keamanan
penyerang bisa menggunakan metode serangan gabungan (hybrid)yaitu
dengan cara menggabungkan beberapa jenis serangan baik local dan remote.
2.2.5 Model Keamanan Internet Banking
1. Digital Certificates (Sertifikat Digital): Sertifikat digital digunakan untuk
otentikasi atau keabsahan antara pengguna dan sistem perbankan itu sendiri.
Otentikasi ini tergantung pada keberadaan Public Key Infrastructure (PKI)
atau infrastuktur kunci publik dan Certificate Authority (CA) atau sertifikat
otoritas, yang dipercayakan kepada pihak ketiga untuk membuktikan
validitas sertifikat digital mereka.
2. One-Time Password Tokens: umumnya digunakan sebagai otentikasi kedua,
yang dapat diminta dalam kondisi acak. Jenis perangkat ini membuat data
otentikasi yang berguna untuk mengatasi serangan keamanan dengan cara
menggunakan password secara dinamis atau berubah-ubah dan password
hanya dapat digunakan sekali.
3. One-Time Password Cards: merupakan model yang lebih murah untuk
menghasilkan password yang dinamis, juga menyediakan otentikasi kedua.
Namun dalam beberapa sistem perbankan, password yang dihasilkan oleh
kartu OTP (One Time Password) dapat digunakan kembali beberapa kali
sebelum dibuang, ini rentan terhadap serangan keamanan jangka pendek.
4. Browser Protection: Pada model ini, sistem dijamin pada tingkat web
browser Internet, yang digunakan untuk mengakses Internet Banking. Para
pengguna browser dilindungi dari malware dengan cara memantau wilayah
memori yang dialokasikan oleh browser untuk mendeteksi malware dan
menghalangi pencurian informasi yang sensitif seperti user name dan
password.
5. Virtual Keyboards: yang dikembangkan untuk menggagalkan penggunaan
key loggers (menangkap informasi yang diketik kedalam perangkat lunak).
Alat ini biasanya merupakan perangkat lunak yang berbasiskan Java dan
Kriptografi yang mendukung web browser yang berbeda.
6. Device Registering: Metode ini membatasi akses ke sistem perbankan
melalui perangkat yang belum dikenal atau terdaftar pada sistem. Perangkat
ini menggunakan scan sidik jari untuk identifikasi penggunanya.
7. CAPTCHA: Completely Automated Public Turing test to tell Computers
and Humans Apart (CAPTCHA) adalah metode baru yang diadopsi pada
beberapa sistem perbankan yang bertujuan untuk menangkal serangan
otomatis terhadap sesi atau halaman konfirmasi pada website. Metode ini
mengharuskan pengguna yang sah untuk memasukkan informasi yang
ditampilkan dalam gambar atau audio secara acak dan sulit bagi program
otomatis (robot otomatis) untuk mengenali dan memproses gambar atau
audio tersebut sebagai input konfirmasi.
8. Short Message Service (SMS): merupakan metode yang diterapkan pada
Internet Banking untuk memberitahu nasabah bank tentang transaksi yang
sedang dilakukan melalui SMS. SMS ini menyediakan saluran otentikasi
kedua untuk transaksi perbankan, dimana sistem Internet Banking
mengirimkan kepada pengguna (nasabah bank) satu set karakter melalui
SMS yang harus diinformasikan untuk otoritas konfirmasi pada proses
transaksi melalui Internet Banking.
9. Device Identification: biasanya diterapkan bersama-sama dengan Device
Registering tetapi juga digunakan sebagai solusi yang berdiri sendiri dalam
sistem Internet Banking yang bertujuan untuk memfasilitasi akses nasabah
bank. Model identifikasi ini didasarkan pada karakteristik fisik dari
perangkat yang digunakan oleh nasabah bank dengan cara mengidentifikasi
asal usul dan riwayat informasi perangkat tersebut.
10. Positive Identification: adalah suatu model di mana nasabah bank diminta
untuk memasukkan beberapa informasi rahasia yang hanya diketahui
nasabah tersebut dalam rangka untuk mengidentifikasi dirinya. Hal ini
diterapkan sebagai metode otentikasi kedua.
11. Pass-Phrase: adalah model keamanan berdasarkan informasi yang dimiliki
oleh nasabah bank. Hal ini biasanya digunakan sebagai metode otentikasi
kedua dalam transaksi yang melibatkan pergerakan uang.
12. Transaction Monitoring: Saat ini pada sistem Internet Banking, masing-
masing bank menggunakan teknik yang berbeda-beda. Mulai dari teknik
kecerdasan buatan, analisis riwayat transaksi dan metode lain yang
digunakan untuk mengidentifikasi pola-pola penipuan dalam transaksi
perbankan sebagai pendekatan untuk pemantauan transaksi perbankan.
Menurut Gary Lewis dan Kenneth Thygerson (Harahap, Khairil Aswan : 52), ada
dua jenis sistem keamanan yang dipakai dalam internet banking, antara lain:
1. Sistem Cryptography
Sistem ini menggunakan angka-angka yang dikenal dengan kunci
(key).Sistem ini disebut juga dengan sistem sandi.Ada dua tipe
cryptography, yaitu simetris dan asimetris. Pada sistem simestris
menggunakan kode kunci yang sama bagi penerima dan pengirim pesan.
Kelemahan dari cryptography simestris adalah kunci ini harus dikirim pada
pihak penerima dan hal ini memungkingkan seseorang untuk mengganggu
di tengah jalan.Sistem cryptography asimetris juga mempunyai kelemahan
yaitu jumlah kecepatan pengiriman data menjadi berkurang karena adanya
tambahan kode.Sistem ini biasanya digunakan untuk mengenali nasabah dan
melindungi informasi finansial nasabah.
2. Sistem Firewall
Firewall merupakan sistem yang digunakan untuk mencegah pihak-pihak
yang tidak diijinkan untuk memasuki daerah yang dilindungi dalam unit
pusat kerja perusahaan. Firewall berusaha untuk mencegah pihak-pihak
yang mencoba masuk tanpa ijin dengan cara melipatgandakan dan
mempersulit hambatan-hambatan yang ada. Namun, yang perlu diingatkan
adalah bahwa sitem firewall ini tidak dapat mencegah masuknya virus atau
gangguan yang berasala dari dalam perusahaan itu sendiri.
2.2.6 Kerangka Usulan untuk Keamanan Mobile Banking

Gambar 2.3 Framework Keamanan Mobile Banking


Kerangka kerja yang diusulkan untuk aplikasi mobile banking yang
dirancang dan diimplementasikan untuk memberikan solusi untuk mengamankan
data sensitif melalui jaringan GPRS, terlepas dari protokol transport yang
digunakan untuk mengangkut data ini. Satu-satunya persyaratan adalah memiliki
perangkat keluhan MIDP. Arsitektur ini akan membantu pengguna untuk
mengakses bank dan melakukan transaksi aman kapan saja, di mana saja melalui
perangkat seluler mereka. Arsitektur yang diusulkan diilustrasikan pada gambar
2.3 Otentikasi berlangsung dalam dua solusi berbeda: otentikasi pertama
dilakukan oleh perangkat seluler dan yang kedua oleh bank.

Gambar 2.4 Otentikasi Perangkat


2.2.7 Otentikasi Perangkat
Dalam model yang diusulkan, untuk memverifikasi perangkat seluler, ini
diterapkan dengan sertifikat klien X.509, yang diikat dengan file bank.jar
menggunakan toolkit nirkabel J2ME 2.5 dan disebarkan di perangkat
berkemampuan MIDP. Pertama kali pengguna bank seluler mulai
mengomunikasikan banknya melalui ikon bank.jar yang ditandatangani di
perangkat seluler. Kemudian perangkat seluler dapat mengirim sertifikat kliennya
ke server melalui koneksi GPRS. Server dapat memperoleh sertifikat pengguna
melalui URL klien (sertifikat klien) dari CA dan memverifikasi dengan server
menggunakan kunci publik klien. Pada saat yang sama, untuk server digunakan
sertifikat jangka pendek X.509. Jika server bank mengirimkan sertifikat X.509 ke
klien seluler untuk memvalidasi sertifikat server, perangkat seluler menggunakan
Protokol Status Sertifikat Online (OCSP) untuk memvalidasi sertifikat server
bank daripada memvalidasi melalui ponsel dengan sendirinya. Sertifikat server
bank (jangka pendek) tidak memiliki ekstensi yang digunakan untuk validasi jalur
sertifikat dan memiliki masa berlaku untuk waktu yang singkat. Ini diverifikasi
hanya jika tanda tangan CA dan periode valid untuk validasi sertifikat valid. Jika
itu adalah sertifikat yang valid, maka perangkat diidentifikasi dan diautentikasi
ditunjukkan pada gambar 2.4
2.2.8 Otentikasi Klien/Server
Melalui koneksi yang aman, antarmuka pengguna bank.jar dapat memulai dan
meminta id pelanggan (cid) dan kata sandi (pwd). Ketika pengguna mendaftar
untuk menggunakan layanan perbankan, sertifikat server yang ditandatangani
menggunakan kata sandi klien disertakan sebagai bagian dari aplikasi. Sertifikat
ini dikeluarkan untuk mengautentikasi pemegang akun di telepon. Ketika
pengguna memasukkan kata sandi, antarmuka pengguna menghasilkan kunci DES
menggunakan kata sandi ini. Dengan menggunakan kunci ini, aplikasi mencoba
mengambil kunci publik server dalam sertifikat server. Jika kunci publik server
berhasil diambil, otentikasi klien awal selesai, jika tidak, klien diminta untuk
memasukkan kembali kata sandi. Faktor yang paling penting adalah bahwa klien
hanya diperbolehkan untuk tiga kali mencoba login, jika login gagal dalam tiga
kali percobaan akun diblokir. Kemudian, server melakukan otentikasi pengguna
kedua, dan klien mengirimkan cid klien terenkripsinya. Server kemudian
mendapatkan pwd dari database dan membuat ulang kunci DES, jika berhasil
memecahkan kode pesan terenkripsi, klien diautentikasi.
2.2.9 Fungsionalitas Klien
ID pelanggan di-hash menggunakan algoritma SHA-1. ID pelanggan yang
di-hash kemudian dienkripsi menggunakan kunci pribadi klien untuk membuat
tanda tangan digital klien. Tanda tangan digital kemudian digabungkan ke id
pelanggan untuk membuat intisari pesan. Hal ini dilakukan untuk memungkinkan
server mendeteksi setiap modifikasi data yang dikirim oleh klien. Intisari pesan
kemudian dienkripsi menggunakan kunci sesi DES yang dihasilkan, untuk
menghindari penyadapan dari pihak ketiga mana pun. Aplikasi seluler kemudian
mengenkripsi id pelanggan klien menggunakan kunci publik server. ID pelanggan
ini digunakan oleh server untuk mengambil kata sandi klien. Akhirnya, id
pelanggan terenkripsi dan intisari pesan terenkripsi digabungkan dan dikirim ke
server bank.
2.2.10 Fungsionalitas Server
Ketika klien membuat koneksi dengan server, pesan pertama yang diterima server
adalah kunci publik klien. Setelah menerima kunci publik klien, server menerima
pesan lengkap dan membagi pesan menjadi intisari pesan terenkripsi dan id
pelanggan terenkripsi. Menggunakan kunci pribadinya, server mengambil
customerid yang dikirim, yang pada gilirannya mengambil pwd klien dari
database. Jika server gagal mendekripsi pesan, atau jika id pelanggan yang dikirim
tidak ada dalam databasenya, server mengirimkan pesan kesalahan kembali ke
klien. Kemudian, server menghasilkan kunci sesi menggunakan pwd yang
diambil, kunci sesi digunakan untuk mendekripsi intisari pesan terenkripsi. Jika
server gagal mendekripsi intisari pesan, server akan mengirimkan pesan kesalahan
kembali ke klien, jika tidak, server akan membagi intisari pesan yang didekripsi
menjadi pesan asli dan tanda tangan digital klien. Terakhir, ia memverifikasi
pesan asli dan tanda tangan digital klien, jika pesan dalam tanda tangan sama
dengan intisari pesan asli, itu berarti cipher suit telah berhasil dibuat.
2.2.11 Kriptografi Asimetris
Teknik untuk mengacak suatu pesan agar tidak dapat diketahui maknanya
disebut enkripsi, dan membentuk suatu bidang keilmuan yang disebut Kriptografi.
Prinsip dasarnya adalah menyembunyikan informasi sedemikian rupa agar orang
yang berhak saja yang dapat mengetahui isi dari informasi yang tersembunyi
tersebut. Teknik ini sudah ada sejak jaman dahulu, bahkan sejak jaman sebelum
Masehi pada masa perang yang digunakan untuk mengirim pesan rahasia antar
sesama kawan agar apabila pesan terbaca oleh musuh ditengah jalan, isi dari pesan
tersebut tidak dapat terbaca. Seiring dengan kemajuan teknik yang digunakan
untuk mengenkripsi maka didalamnya terkandung unsur matematis yang membuat
isi dari informasi itu semakin sulit untuk dibongkar.
Untuk mengamankan data, salah satu cara dapat diterapkan suatu algoritma
kriptografi untuk melakukan enkripsi. Dengan enkripsi data tidak dapat terbaca
karena teks asli atau plaintext telah diubah ke teks yang tak terbaca atau disebut
chipertext. Ada banyak algoritma kriptografi yang dapat digunakan, berdasarkan
sifat kuncinya dibagi menjadi dua yaitu simetris yang hanya memakai satu kunci
rahasia dan asimetris (public key algorithm) yang memakai sepasang kunci publik
dan kunci rahasia.
2.2.12 RSA
RSA merupakan algoritma kriptografi asimetris. Ditemukan pertama kali
pada tahun 1977 oleh Ron Rivest, Adi Shamir, dan Leonard Adleman. Nama RSA
sendiri diambil dari inisial nama depan ketiga penemunya tersebut. Sebagai
algoritma kunci publik, RSA mempunyai dua kunci, yaitu kunci publik dan kunci
pribadi. Kunci publik boleh diketahui oleh siapa saja, dan digunakan untuk proses
enkripsi. Sedangkan kunci pribadi hanya pihak - pihak tertentu saja yang boleh
mengetahuinya, dan digunakan untuk proses dekripsi.
Algoritma RSA masih digunakan hingga pada saat ini seperti yang
diuraikan M. Zaki Riyanto dan Ardhi Ardhian bahwa keamanan sandi RSA
terletak pada sulitnya memfaktorkan bilangan yang besar. Sampai saat ini RSA
masih dipercaya dan digunakan secara luas di internet. Skema algoritma kunci
publik Sandi RSA terdiri dari tiga proses, yaitu proses pembentukan kunci, proses
enkripsi dan proses dekripsi. Sebelumnya diberikan terlebih dahulu beberapa
konsep perhitungan matematis yang digunakan RSA.

Gambar 2.5 Skema Kunci Asimetris


Algoritma Pembentukan Kunci:
1. Tentukan p dan q bernilai dua bilangan Prima besar, acak dan
dirahasiakan. p ≠ q, p dan q memiliki ukuran sama.
2. Hitung n = pq Dan hitung (n) = (p-1)(q-1). Bilangan integer n disebut
(RSA) modulus.
3. Tentukan e bilangan Prima acak, yang memiliki syarat: 1 < e < (n) GCD(e,
(n)) = 1, disebut e relatif prima terhadap (n), Bilangan integer e disebut
(RSA) enciphering exponent.
4. Memakai algoritma Euclid yang diperluas (Extended Eucledian
Algorithm). Menghitung bilangan khusus d, syarat 1 < d < (n) d ≡ e -1
mod (n) ed ≡ 1 (mod (n)) ed ≡ 1 + k.(n) untuk nilai k integer. Bilangan
integer d disebut (RSA) deciphering exponent.
5. Nilai (n,e) adalah nilai yang boleh dipublikasi. Nilai d, p, q, (n) adalah
nilai yang harus dirahasiakan. Pasangan (n,e) merupakan kunci publik.
Pasangan (n,d) merupakan kunci rahasia.
Keterangan
Fungsi (n) Phi-Euler merupakan fungsi terhadap bilangan bulat positif n yang
meyatakan banyaknya elemen Zn yang mempunyai invers terhadap operasi
pergandaan. Zn belum tentu merupakan grup terhadap operasi pergandaan,
dengan kata lain, (n) adalah banyaknya elemen {x, 0 ≤ x < n | gcd(x,n) = 1}
Algoritma Euclid digunakan untuk mencari nilai GCD (Greatest Common
Divisor) atau sering disebut FPB (Pembagi Persekutuan terbesar) dari dua
bilangan bulat. Algoritma ini didasarkan pada pernyataan gcd (r0, r1) =
gcd(r1, r2) ... gcd(rn-1, rn) = gcd(rn, 0) = rn.
BAB III
PENUTUP
3.1 Kesimpulan
Internet Banking adalah wujud pelayanan yang diberikan oleh pihak bank guna
memudahkan kebutuhan para nasabah bank dalam melakukan transaksi, adapun internet
banking ini juga memiliki celah yg bisa dimanfaatkan para hacker untuk melakukan
aksinya, maka dari itu artikel ini menjelaskan berbagai macam jenis serangan yang
dilakukan para hacker terhadap internet banking, beserta model dan system keamanan
seperti apa yang digunakan oleh pihak bank guna menjaga kepercayaan para nasabah
agar data,transaksi, ataupun saldo nasabah tidak dapat dibobol oleh para hacker.
Enkripsi pesan yang merupakan transaksi mobile banking memberikan
kerahasiaan dan integritas pesan. Memanfaatkan infrastruktur kunci publik yang ada,
yang independen dari lembaga keuangan, operator jaringan, dan perantara mobile
banking tetapi dapat digunakan oleh semuanya. Penggunaan PKI memecahkan masalah
dasar sistem berdasarkan kriptografi asimetris, yaitu, siapa yang menandatangani
sertifikat root dan memelihara infrastruktur yang diperlukan. Format data akan
ditransfer melalui Paket IP dalam format terenkripsi dan karenanya kerangka kerja ini
menghilangkan penggunaan browser oleh pelanggan bank seluler.
3.2 Saran
Semoga makalah ini bermanfaat bagi pembaca pada umumnya. Semoga dengan
adanya materi dalam makalah ini bisa menunjang pembelajaran dan diskusi dalam
kelas. Penyusun makalah mengharapkan kritik dan saran yang membangun bagi
kelancaran dalam penyusunan makalah berikutnya.

Anda mungkin juga menyukai