Anda di halaman 1dari 5

TUGAS

MASALAH PRIVASY DAN KEAMANAN YANG MUNGKIN TIMBUL


PADA RADIO FREQUENCY IDENTIFICATION ( RFID )
NAMA : DANIEL BOAZ RUMADAS
NIM : 202103007
KELAS : EKSTENSI
SEMESTER : GENAP ( IV )
MATA KULIAH : KEAMANAN SISTEM INFORMASI
PRODI : SISTEN INFORMASI

Pengenalan tentang RFID

Radio Frequency Identification (RFID) adalah teknologi yang digunakan untuk


mengidentifikasi objek secara otomatis melalui gelombang radio. Teknologi ini
terdiri dari tag, pembaca, dan antena.
Tag RFID terdiri dari mikrochip dan antena yang dapat dipasang pada objek.
Pembaca RFID menggunakan antena untuk mengirimkan sinyal radio ke tag dan
menerima data yang disimpan di dalamnya.

A. Masalah Privasi yang Terkait dengan RFID?


Ada beberapa masalah yang terkait dengan teknologi RFID yang berpotensi
dimanfaatkan oleh pelaku jahat yaitu :

 Pencurian Identitas
Salah satu masalah privasi paling umum dengan RFID adalah pencurian
identitas. Jika penyerang dapat membaca data pada tag RFID, mereka
berpotensi menggunakan informasi tersebut untuk mencuri identitas pemilik
tag.
Ini dapat memungkinkan mereka untuk mengakses informasi sensitif, seperti
rekening keuangan atau catatan medis. Selain itu, penyerang dapat
menggunakan identitas korban untuk melakukan kejahatan lain, seperti
penipuan atau pemerasan.
 Kehilangan Uang/ Penyalahgunaan Informasi Keuangan
Penggunaan pembayaran tanpa kontak Kartu RFID telah menjadi semakin
umum dalam beberapa tahun terakhir. Namun, kemudahan ini disertai dengan
risiko kehilangan uang atau penyalahgunaan informasi keuangan.
Jika penyerang dapat membaca data pada kartu pembayaran RFID, mereka
dapat menggunakannya untuk melakukan pembelian tidak sah atau menarik
uang dari rekening korban.

B. Masalah Keamanan Terkait dengan RFID?


Ada beberapa risiko yang terkait dengan teknologi RFID yang berpotensi
dimanfaatkan oleh pelaku jahat yaitu :

 Rekayasa Balik/Desain Duplikat


Rekayasa terbalik mengacu pada memisahkan produk dan mencari tahu cara
kerjanya untuk menirunya. Peretas harus memiliki pengetahuan mendalam
tentang RFID untuk berhasil merekayasa balik tag atau perangkat RFID lainnya.
Namun, seorang peretas yang gigih akan belajar tentang protokol dan teknik
yang digunakan dalam perangkat RFID dan akhirnya dapat mereplikasinya. Ini
dapat membahayakan keamanan pengguna dan menyebabkan hilangnya data
dan uang.

 Analisis Konsumsi Daya


Peretas dapat menganalisis konsumsi daya suatu Tag RFID untuk menentukan
data yang ditransmisikan. Dengan menganalisis konsumsi daya, mereka dapat
mengetahui perintah apa yang dikirim ke tag dan data apa yang sedang dibaca
darinya.
Setelah analisis, peretas akan menentukan waktu yang diperlukan untuk
membaca data pada tag dan mengirimkan perintah ke sana. Serangan ini
dikenal sebagai analisis konsumsi daya atau serangan saluran samping.

 Serangan Mengintai / Menguping


Serangan penyadapan adalah ketika aktor jahat mendengarkan komunikasi
antara dua perangkat. Dalam sistem RFID, penyerang dapat menempatkan
dirinya di antara tag dan pembaca untuk mencegat data yang sedang
dipertukarkan.
Jenis serangan ini dikenal sebagai serangan pengintaian atau mendengarkan
pasif. Penyerang dapat menggunakan informasi ini untuk mengkloning tag atau
melacak pergerakan tag. Serangan ini terutama disebabkan oleh komunikasi
jaringan yang kurang aman.

 Serangan Man-in-the-Middle
Serangan man-in-the-middle adalah ketika aktor jahat memasukkan dirinya ke
dalam komunikasi antara dua perangkat. Penyerang dapat mencegat,
mengirim, dan menerima data yang dipertukarkan antar perangkat.
Ini juga dapat memfasilitasi serangan replay di mana penyerang merekam data
yang dipertukarkan antar perangkat dan memutarnya kembali di lain waktu.
Jenis serangan ini memungkinkan penyerang mengkloning tag, melacak
pergerakan tag, atau mendapatkan akses ke data sensitif.

 Serangan Spoofing
Serangan spoofing adalah saat aktor jahat menyamar sebagai perangkat atau
pengguna lain di jaringan. Dalam sistem RFID, penyerang dapat menyamar
sebagai tag atau pembaca RFID untuk mendapatkan akses ke data sensitif atau
melacak pergerakan tag.
Serangan spoofing juga dapat digunakan bersamaan dengan jenis serangan
lainnya, seperti serangan man-in-the-middle, untuk mengeksploitasi sistem
lebih lanjut.

 Penolakan serangan layanan


Serangan denial of service adalah ketika aktor jahat membanjiri perangkat
dengan begitu banyak lalu lintas sehingga perangkat tidak dapat memproses
semuanya dan akhirnya mogok. Dalam sistem RFID, penyerang dapat mengirim
permintaan dalam jumlah besar ke pembaca, menyebabkannya macet.
Ini akan mencegah pembaca berkomunikasi dengan tag apa pun, membuat
sistem tidak berguna. Serangan ini biasanya dilakukan oleh botnet, yaitu
jaringan perangkat yang terinfeksi malware dan dapat dikendalikan oleh
penyerang.

 Serangan Virus
Serangan virus adalah ketika aktor jahat memasukkan malware ke dalam
perangkat untuk mengendalikannya. Dalam sistem RFID, penyerang dapat
menginfeksi tag atau pembaca RFID dengan malware.
Ini akan memungkinkan penyerang untuk mengontrol perangkat dari jarak jauh
dan menggunakannya untuk melakukan serangan lain, seperti serangan denial
of service atau serangan penyadapan.

C. Bagaimana Melindungi Terhadap Serangan RFID?

 Menggunakan Enkripsi
Salah satu cara untuk melindungi dari serangan RFID adalah dengan
menggunakan enkripsi. Ini akan mempersulit penyerang untuk membaca data
pada tag.
Berbagai jenis enkripsi dapat digunakan, seperti enkripsi kunci publik atau
enkripsi kunci simetris. Selain itu, organisasi dapat menggunakan protokol
keamanan, seperti SSL/TLS, untuk mengenkripsi data yang dikirimkan antar
perangkat.

 Menggunakan Autentikasi Dua Faktor


Anda dapat menggunakan autentikasi dua faktor untuk melindungi dari
serangan RFID. Ini membutuhkan penggunaan dua faktor berbeda untuk
memverifikasi identitas pengguna sebelum mengizinkan mereka mengakses
informasi sensitif.
Misalnya, sebuah organisasi dapat meminta kata sandi dan kode yang dikirim
ke ponsel pengguna sebelum mengizinkan mereka mengakses akun mereka.
Ini akan mempersulit penyerang untuk mendapatkan akses ke akun, bahkan
jika mereka dapat membaca data pada tag RFID.

 Menggunakan Daftar Kontrol Akses


Langkah lain yang dapat diambil untuk melindungi dari serangan RFID adalah
dengan menggunakan daftar kontrol akses (ACL). Ini akan melibatkan
menentukan perangkat mana yang diizinkan untuk berkomunikasi satu sama
lain.
Misalnya, ACL dapat digunakan untuk menentukan bahwa hanya pembaca
tertentu yang diperbolehkan berkomunikasi dengan tag tertentu. Ini akan
mencegah penyerang dapat menggunakan perangkat yang tidak sah untuk
mengakses sistem.

 Menggunakan Kartu Pemblokiran RFID


Kartu pemblokiran RFID adalah lengan atau dompet khusus yang dirancang
untuk memblokir sinyal dari suatu Tag RFID. Ini akan mencegah penyerang
dapat membaca data pada tag.

Anda mungkin juga menyukai