Anda di halaman 1dari 12

KRIPTOGRAFI ( DI )

TELP SELULER
Pesan yang dikirim dari ponsel ditransmisikan melalui
gelombang mikro (microwave) / gelombang radio,
sampai mencapai BTS (Base Tranceiver Station)
terdekat, selanjutnya ditransfer ke ponsel penerima.
#Tranceiver=Transmission-Receiver
6/6/2023

ANCAMAN PENYADAPAN PESAN

• Menyadap sinyal radio jauh lebih mudah


dari menyadap sinyal pada saluran kabel,
sehingga GSM (sebenarnya) tidak lebih
aman dari pada telepon fixed
konvensional.
6/6/2023

MOBILE PHONE
• Telepon seluler
bersifat nirkabel
(wireless)
6/6/2023

KRIPTOGRAFI DI PONSEL
 Agar komunikasi di ponsel aman, maka dilakukan proses enkripsi
pesan selama transmisi dari ponsel ke BTS terdekat.
 Algoritma kriptografi yang digunakan adalah cipher aliran (stream cipher),
seperti algoritma A5.

 Selain itu, yang perlu diamankan adalah identitas penelpon.


 Operator seluler harus dapat mengidentifikasi suatu panggilan (call) &
mengetahui identitas penelpon, apakah penelepon merupakan pengguna /
pelanggan dari operator seluler tsb atau dari operator lain.
6/6/2023

PENGGUNAAN SIM CARD


• Teknologi GSM memerlukan 2 aspek keamanan:
• 1).Otentikasi penelpon (user authentication), yang
merupakan kebutuhan bagi sistem.
• 2).Kerahasiaan (confidentiality) pesan (data/suara),
merupakan kebutuhan bagi pelanggan.
• Kebutuhan ini dipenuhi dengan penggunaan kartu cerdas
(smart card) yang disebut dengan SIM (Subscriber Identity
Module) card.
6/6/2023

KOMPONEN KEAMANAN GSM


• Sistem keamanan GSM terdiri atas 3 komponen :
1. Kartu SIM
2. Telepon seluler / Handset / Gadget
3. Jaringan GSM dikelola oleh masing-2 operator
(spt.Telkomsel, Indosat, XL, ….) & komputer operator
(host) memiliki database yang berisi identitas & kunci
otentikasi rahasia semua pengguna GSM / pelanggan.
6/6/2023

SIM CARD
 SIM (Subscriber Identity Module) card berisi:
1. Identitas pelanggan / pengguna, yaitu berupa IMSI
(International Mobile Subscriber Identity) yang unik nilainya.
2. Kunci otentikasi rahasia sepanjang 128-bit yang diketahui
(hanya) oleh operator. Nilai ini digunakan sebagai kunci pada
protokol otentikasi dg menggunakan algoritma enkripsi yang
dipilih oleh operator
3. Sistem/Program enkripsi. (dengan algoritma A2, A3, atau A5)
4. PIN (jika di-set oleh pengguna)
6/6/2023

OTENTIKASI PENELPON (1)


 Otentikasi penelpon dilakukan melalui protokol otentikasi
dengan mekanisme call – response..
 Ketika pengguna ponsel melakukan panggilan (call), identitasnya
dikirim ke komputer operator via BTS untuk keperluan otentikasi.
 Karena BTS tidak mengetahui kunci otentikasi kartu SIM, & tidak
mengetahui algoritma otentikasi, maka komputer operator (host)
melakukan verifikasi pengguna dg cara mengirimkan suatu nilai
acak (128 bit) ke SIM card penelpon.
6/6/2023

OTENTIKASI PENELPON (2)


• Kartu SIM mengeluarkan response dg cara meng-enkripsi
chall 128-bit tsb dg menggunakan kunci otentikasi yang
terdapat di dalam kartu.
• Enkripsi terhadap chall menghasilkan keluaran 128-bit;
• dari 128-bit keluaran ini hanya 32 bit yang dikirim dari
kartu SIM ke BTS sebagai response.
• BTS meneruskan response ke komputer operator
(host).
6/6/2023

10

OTENTIKASI PENELPON (3)


 Ketika response sampai di komputer operator, komputer operator
melakukan perhitungan yang sama dg yang dilakukan kartu SIM;
 Dalam hal ini komputer meng-enkripsi chall yg dikirim dg
menggunakan kunci otentikasi penelpon (komputer operator
mengetahui kunci otentikasi semua kartu SIM), kemudian
membandingkan hasil enkripsi (yang diambil hanya 32 bit) dengan
response yg diterima. Jika sama, maka otentikasi berhasil, &
penelpon dapat melakukan percakapan.
6/6/2023

11

OTENTIKASI PENELPON (4)

 Dari 128-bit hasil enkripsi, hanya 32 bit yang dikirim


sebagai response.
 Jadi masih ada 96 bit sisanya, yang hanya diketahui oleh
kartu SIM, BTS, dan komputer operator (host)..
6/6/2023

12

TERIMA KASIH

Anda mungkin juga menyukai