12
Analisis SIM Card Clone Pada IM3 Smart Serta Penggunaan Ellptic Curve Cryptosystem Untuk Meningkatkan Keamanan Jaringan GSM Cynthia Hayat (10105359) Jurusan Sistem Informasi, Universitas Gunadarma Jl. Margonda Raya No. 100 Pondok Cina, Depok 16424, Indonesia Email : [email protected] ABSTRAKSI Kejahatan dalam sektor telekomunikasi/fraud merupakan hal yang merugikan baik bagi customer maupun operator. Pada sistem keamanan jaringan GSM, ditemukan beberapa kelemahan yang terjadi pada pengamanan data di luar link radio. SIM Card Clone adalah bagian dari masalah keamanan di MS. Beberapa authentication algorithm SIM Card GSM bisa ditembus dengan alat tertentu sehingga seluruh data dalam SIM Card bisa dipindahkan ke SIM Card lain. Tugas akhir ini melakukan cloning sim card serta menganalisis pengkombinasian metoda kriptografi ECC (Elliptic Curve Cryptography) dengan algoritma A3,A5,dan A8 untuk mendapatkan kualitas keamanan yang lebih baik. Analisis untuk menguji performansi metode ECC yang meliputi proses registrasi, basic call setup, dan roaming dengan menggunakan parameter perbandingan dalam analisis adalah analisis waktu proses, data rate, dan pengujian avalanche effect. Dari penelitian ini didapatkan bahwa metode ECC hanya bisa dikombinasikan dengan algoritma A3 dan A8 dan efektif mengurangi celah ditembusnya kerahasiaan identitas pelanggan dan proses autentikasi tanpa penambahan waktu proses secara signifikan. Meski terdapat penambahan jumlah bit data yang ditransmisikan, penambahan data rate yang terjadi masih bisa ditolerir. Dari penelitian ini juga didapatkan hasil bahwa metoda ECC tersebut ternyata tidak efektif bila dikombinasikan dengan algoritma A5 disebabkan adanya perbedaan sistem dan prosedur antara keduanya. Kata Kunci : ECC, GSM, Kriptografi, Sim Card Clone, Sistem Keamanan. 1.Pendahuluan Proses pengcloningan merupakan salah satu masalah keamanan pada Mobile Station (MS). Dengan pengkombinasian metode ECC yang diterapkan dalam layanan sistem keamanan jaringan GSM, terutama pada proses autentikasi dan registrasi, basic call setup, dan roaming yang dianggap paling sering digunakan dalam rentan dalam segi keamanan. Parameter yang digunakan sebagai perbandingan dalam analisis adalah waktu proses, data rate, dan pengujian avalanche effect. Pengkombinasiaan metoda kriptografi ECC (Elliptic Curve Cryptography) dengan algoritma A3, A5, dan A8 untuk mendapatkan kualitas keamanan yang lebih baik. 2.Sistem Keamanan Gobal System for Moile Communication (GSM) 2.1. Arsitektur Jaringan GSM Bagian arsitektur jaringan GSM yang terkait dengan sistem keamanan adalah Mobile Station (MS), Base Station Subsistem (BSS), dan Network and Switching Subsistem (NSS) (Mehrota & Asha, 1997).

Analisis SIM Card Clone Pada IM3 Smart Serta Penggunaan

  • Upload
    vannga

  • View
    218

  • Download
    1

Embed Size (px)

Citation preview

Page 1: Analisis SIM Card Clone Pada IM3 Smart Serta Penggunaan

Analisis SIM Card Clone Pada IM3 Smart Serta Penggunaan

Ellptic Curve Cryptosystem Untuk Meningkatkan Keamanan Jaringan GSM

Cynthia Hayat (10105359)

Jurusan Sistem Informasi, Universitas Gunadarma

Jl. Margonda Raya No. 100 Pondok Cina, Depok 16424, Indonesia

Email : [email protected]

ABSTRAKSI

Kejahatan dalam sektor telekomunikasi/fraud merupakan hal yang merugikan baik bagi customer maupun operator. Pada sistem keamanan jaringan GSM, ditemukan beberapa kelemahan yang terjadi pada pengamanan data di luar link radio. SIM Card Clone adalah bagian dari masalah keamanan di MS. Beberapa authentication algorithm SIM Card GSM bisa ditembus dengan alat tertentu sehingga seluruh data dalam SIM Card bisa dipindahkan ke SIM Card lain.

Tugas akhir ini melakukan cloning sim card serta menganalisis pengkombinasian metoda kriptografi ECC (Elliptic Curve Cryptography) dengan algoritma A3,A5,dan A8 untuk mendapatkan kualitas keamanan yang lebih baik. Analisis untuk menguji performansi metode ECC yang meliputi proses registrasi, basic call setup, dan roaming dengan menggunakan parameter perbandingan dalam analisis adalah analisis waktu proses, data rate, dan pengujian avalanche effect. Dari penelitian ini didapatkan bahwa metode ECC hanya bisa dikombinasikan dengan algoritma A3 dan A8 dan efektif mengurangi celah ditembusnya kerahasiaan identitas pelanggan dan proses autentikasi tanpa penambahan waktu proses secara signifikan. Meski terdapat penambahan jumlah bit data yang ditransmisikan, penambahan data rate yang terjadi masih bisa ditolerir. Dari penelitian ini juga didapatkan hasil bahwa metoda ECC tersebut ternyata tidak efektif bila dikombinasikan dengan algoritma A5 disebabkan adanya perbedaan sistem dan prosedur antara keduanya.

Kata Kunci : ECC, GSM, Kriptografi, Sim Card Clone, Sistem Keamanan.

1.Pendahuluan

Proses pengcloningan merupakan salah satu masalah keamanan pada Mobile Station (MS). Dengan pengkombinasian metode ECC yang diterapkan dalam layanan sistem keamanan jaringan GSM, terutama pada proses autentikasi dan registrasi, basic call setup, dan roaming yang dianggap paling sering digunakan dalam rentan dalam segi keamanan. Parameter yang digunakan sebagai perbandingan dalam analisis adalah waktu proses, data rate, dan pengujian avalanche effect.

Pengkombinasiaan metoda kriptografi ECC (Elliptic Curve Cryptography) dengan algoritma A3, A5, dan A8 untuk mendapatkan kualitas keamanan yang lebih baik.

2.Sistem Keamanan Gobal System for

Moile Communication (GSM) 2.1. Arsitektur Jaringan GSM

Bagian arsitektur jaringan GSM yang terkait dengan sistem keamanan adalah Mobile Station (MS), Base Station Subsistem (BSS), dan Network and Switching Subsistem (NSS) (Mehrota & Asha, 1997).

Page 2: Analisis SIM Card Clone Pada IM3 Smart Serta Penggunaan

Mobile Station (MS) • Mobile Equipment (ME)

ME adalah perangkat fisik yang digunakan untuk berkomunikasi. Fitur keamanan yang terdapat di dalam ME adalah International Mobile Equipment Identity (IMEI) yang berfungsi sebagai identitas ME. • Subscriber Identity Module (SIM)

SIM adalah sebuah smart card yang mengidentifikasikan MS didalam jaringan. Data-data yang berkaitan dengan sistem keamanan GSM didalam SIM adalah: Identitas pelanggan berupa IMSI yang

merupakan identitas utama dari sebuah MS dan MSISDN (Mobile Station ISDN)

PIN (Personal Identification Number) Kunci autentikasi Ki, dan algoritma

A3,A5, dan A8

Base Station Subsistem (BSS) BSS terdiri dari Base Station Controller

(BSC) dan Base Transceiver Station (BTS). Proses enkripsi – dekripsi data dengan menggunakan algoritma A5 terletak di BTS.

Home Location Register (HLR) HLR adalah database utama yang

digunakan untuk menyimpan semua data yang berhubungan dengan pelanggan. Ada dua jenis parameter keamanan yang disimpan di HLR yaitu data permanen yang terdiri dari IMSI dan kunci autentikasi Ki, serta data temporer yang terdiri dari RAND, SRES, dan kunci penyandian Kc.

Authentication Centre (AUC) AUC menyimpan data-data yang

diperlukan untuk mengamankan komunikasi pada jalur radio terhadap berbagai gangguan.

Visitor Location Register (VLR)

VLR adalah suatu database yang memuat informasi dinamis tentang seluruh MS yang sedang berada dalam area pelayanan MSC. 2.2. Algoritma Pengkodean GSM

A3 Algoritma A3 adalah algoritma

autentikasi dalam model keamanan GSM. Fungsi A3 adalah untuk membangkitkan

reponse yang lebih dikenal dengan SRES sebagai jawaban dari random challenge yang dikenal dengan RAND.

Gambar 1. Sign Response (SRES) dihitung dengan melihat nilai RAND dan Ki (Briceno

et al, 1998).

A8 Algoritma A8 adalah algoritma yang

berfungsi untuk membangkitkan kunci sesi pada sistem keamanan GSM. Algoritma A8 membangkitkan kunci sesi, Kc, dengan melihat random challenge, RAND, yang diterima dari MSC dan kunci rahasia Ki, yang terdapat pada kartu SIM. Algoritma A8 menagmbil 128 bit masukkan dan membangkitkan 64 bit keluaran. Keluaran sejumlah 64 bit ini merupakan kunci sesi Kc.

Gambar 2. Perhitungan kunci sesi (Kc)

(Briceno et all, 1998).

A5

Algoritma A5 digunakan dalam proses penyandian data pengguna dan data sinyaling. Kunci yang digunakan dalam algoritma ini adalah 64 bit Kc, ditambah inputan berupa nomor frame TDMA dalam suatu multiframe. Output yang dihasilkan berupa sepasang 114 bit codeword (S1 dan S2) untuk arah downlink dan uplink. Selanjutnya masing-masing codeword di-XOR dengan 114 bit plain text untuk menghasilkan 114 bit chipertext yang akan dikirimkan.

Page 3: Analisis SIM Card Clone Pada IM3 Smart Serta Penggunaan

Gambar 3. Pembangkitan keystream (Briceno et all, 1998).

2.3. Serangan pada Jaringan GSM Serangan terhadap jaringan GSM sangat

berbagai macam, berikut beberapa jenis serangan pada GSM (Preenel & Bart, 2004) : 2.3.1. Serangan Brute Force pada A5

Serangan brute force secara real-time pada sistem keaman GSM tidak relevan. Hal itu dikarenakan waktu kompleksitas untuk serangan ini sekitar 254 (264 jika semua digit tidak bernilai kosong). Brute force attack membutuhkan waktu yang banyak untuk memungkinkan penyadapan pada panggilan GSM secara real-time. Penyadapan mungkin dilakukan dengan melakukan perekaman frame antara MS dan BTS dan melakukan serangan setelah itu. 2.3.2. Serangan Divide and Conquer pada

A5 Divide and Conquer yaitu serangan untuk

mengurangi kompleksitas algoritma, sehingga dapat mengurangi sebanyak 254 menjadi 245 sehingga dapat mengurangi 29 = 512 kali lebih cepat dari semula. Serangan divide and conquer berdasarkan pada known plaintext attack. Penyerang mencoba untuk mendapatkan inisial state dari LSFRs dari keystrean yang diketahui. 2.3.3 Mengakses Sinyal Jaringan

Meskipun algoritma cukup untuk mencegah serangan penyadapan di udara, sehingga gelombang udara antara MS dan BTS menjadi titik persoalan penting pada sistem keamanan GSM. Sesuai dengan pernyataan sebelumnya , transmisi antara MS dan BTS dienkripsi, tetapi setelah sampai

BTS, data tersebut ditransmisikan dalam bentuk plainteks

2.3.4. Mengambil Kunci dari SIM 2.3.4.1. Mengambil Kunci dari SIM di udara

Serangan udara berdasarkan pada mekanisme antara MS (mobile station/handphone) yang membutuhkan respon berupa challenge dari jaringan GSM. Jika sinyal dari BTS yang sah di akses oleh penyerang, dan penyerang tersebut mem-bom MS dengan challenge dan merekonstruksi kunci rahasia Ki dari respon MS. 2.3.4.2. Mengambil Kunci dari SIM dari

AUC Penyerangan yang dilakukan guna mengambil kunci Ki dari kartu SIM dapat juga dilakukan untuk mengambil Ki dari AuC. AuC menjawab permintaan dari jaringan GSM dan memberi nilai triplet yang valid yang digunakan untuk proses autentikasi di MS. Prosedurnya sama dengan prosedur yang digunakan MS untuk mengakses kartu SIM. Perbedaannya adalah AuC lebih cepat dalam memproses pemintaan daripada kartu SIM, hal itu dikarenakan AuC butuh untuk memproses yang lebih banyak permintaan dibanding kartu SIM. 2.3.4.2. Memecahkan Algoritma A8

Kemungkinan lain untuk memecahkan sistem keamanan pada GSM yaitu dengan memecahkan algoritma A8. Dengan memecah algoritma A8, kita dapat mengambil kunci Ki, berdasarkan pada random challenge, RAND, kunci sesi, Kc, dan SRES response dengan usaha yang minimal. 2.4. Sim Card Clone

SIM Card Clone adalah bagian dari masalah keamanan di MS. Beberapa authentication algorithm (misal: COMP128-1) SIM Card GSM bisa ditembus dengan alat tertentu sehingga seluruh data dalam SIM Card bisa dipindahkan ke SIM Card lain.

Page 4: Analisis SIM Card Clone Pada IM3 Smart Serta Penggunaan

Gambar 4 SIM Card-Reader (Charles Brooksoon, 2005)

2.5. Tinjauan Umum Kriptografi

Kriptografi (Cryptography) merupakan bidang pengetahuan yang menggunakan persamaan matematis untuk melakukan proses enkripsi (encrypt) maupun dekripsi (decrypt). Teknik ini digunakan untuk mengubah data ke dalam kode-kode tertentu, dengan tujuan informasi yang disimpan atau ditransmisikan melalui jaringan yang tidak aman (misalnya saja internet) tidak dapat dibaca oleh siapapun kecuali orang-orang yang berhak.

Gambar 5. Enkripsi dan dekripsi (Kurniawan,

2004).

Kriptografi tidak hanya memberikan kerahasiaan dalam telekomunikasi, namun juga memberikan komponen-komponen berikut ini (Schneier, 1996) : 1. Authentication. Penerima pesan dapat

memastikan keaslian pengirimnya.. 2. Integrity. Penerima harus dapat

memeriksa apakah data telah dimodifikasi di tengah jalan atau tidak.

3. Nonrepudation. Pengirim seharusnya tidak dapat mengelak bahwa dialah pengirim pesan yang sesungguhnya..

4. Authority. Informasi yang berada pada sistem jaringan seharusnya hanya dapat dimodifikasi oleh pihak yang berwenang.

2.6. Kriptografi Kurva Elips (Elliptics

Curves Cryptosystem) Pada tahun 1985, Neil Koblitz dan Viktor

Miller secara terpisah memproposalkan

kriptografi kurva elips (Elliptic Curves Cryptosystem - ECC) yang menggunakan masalah logaritma diskrit pada titik-titk kurva elips yang disebut dengan ECDLP (Elliptic Curves Discrete Logarithm Problem). ECC merupakan alternatif algoritma asimetris menggantikan RSA. ECC dengan panjang kunci 160-bit dipercaya mempunyai tingkat keamanan yang setara dengan RSA 1024-bit.

Pada tugas akhir ini, persamaan kurva elips ternomalisasi yang digunakan adalah

( )257mod6633 +−+≡ xxy

(Briceno et al, 1998) 2.7. Pemodelan Sistem Keamanan GSM

dengan Metoda ECC Dengan penambahan metoda ECC pada

sistem keamanan jaringan GSM, tentunya diperlukan pula penambahan fitur sistem keamanan pada jaringan GSM. Parameter-parameter ECC yang ditambahkan pada jaringan GSM terlihat seperti pada gambar 2.14 di bawah.

Gambar 6. Distribusi fitur sistem keamanan jaringan GSM dengan metode ECC (Nichols,

2002).

2.7.1. SIM Kunci ECC yang tertanam dalam SIM

Card terdiri dari dua digit private key MS (KvMS) dan empat digit kunci public PLMN asal (KbPLMNhome), KvMS digunakan dalam proses dekripsi data yang diterima oleh MS, sedangkan KbPLMNhome digunakan dalam proses enkripsi data-data yang langsung

Page 5: Analisis SIM Card Clone Pada IM3 Smart Serta Penggunaan

dikirimkan dari MS ke MSC seperti IMSI dan TMSI..

Gambar 7. Kunci ECC (KvMS, KbP ).

.7.2. BTS

r tambahan yang terdapat di BTS adal

.7.3 AUC

LMNhome) (Montaque et al, 2001

2Parameteah algoritma ECC untuk proses enkripsi-

dekripsi data, serta private key BSS yang bersangkutan (KvBSS). 2

IMSI 1

IMSI 2

IMSI n

K1

K2

Kn

Database:IMSI dan Autentikasi

KbMS 1

KbMS 2

KbMS n

RAND

Random Generation

Algoritma A3/A8

Gambar 8. AUC (Montaque et al, 2001).

Pada sistem keamanan GSM dengan

met

.7.4. VLR

oda ECC ini, ditambahkan pula database public key pelanggan (KbMS) yang digunakan dalam proses enkripsi data dari BTS ke MS. Sehingga ketika proses autentikasi berlangsung, IMSI yang diterima oleh jaringan dikorelasikan dengan dua database yaitu Ki dan KbMS. 2

LAI 1

LAI 2

LAI n

KbBSS 1

KbBSS 2

KbBSS n

IMSI

MSISDN

MSRN

TMSI

Gambar 9. VLR (Montaque et al, 2001).

atabase public key untuk enkripsi data dari

aturan Mobilitas GSM

yang digunakan didalam em

Tabel 1. Parameter ECC

.8.1 Registrasi MS Saat Berada di PLMN sal

asal, terdapat pengiriman parameter-para

.

D MS ke BTS diletakkan di VLR karena

berkaitan dengan Location Area (LA) tempat MS berada. KbBSS didapatkan dengan mengkorelasikan LAI yang diterima dengan database public key.

.8. Pemodelan Peng

LSB MSBb8

b1

b2

b3

b4

b5

b6

b7

KvMS

byte 1 byte 2

LSB MSBb8

b1

b2

b3

b4

b5

b6

b7

byte 3

Kunci ECC

LSB MSBb8

b1

b2

b3

b4

b5

b6

b7

KbPLMNhome(X) KbPLMNhome(Y)

2Pemodelan arsitektur jaringan dan layanan

dasar sistem keamanan GSM pada tugas akhir ini diaplikasikan pada empat pengaturan mobilitas GSM yaitu: Registrasi MS saat berada di PLMN asal Registrasi MS saat berada di PLMN luar Roaming

setup Basic callParameter ECC

ke pat mekanisme tersebut adalah:

Kunci ECC

Lokasi Private key, Kv

Public key, Kb

MS A KvMSA KbMSA

MS B KvMSB KbMSBBTS KvBTS KbBTS PLMN Asal KvNThome KbNThomePLMN Baru KvNTn KbNTn

2A

Pada proses registrasi MS saat berada di PLMN

meter sistem keamanan yang dikirimkan tanpa perlindungan, yaitu: 1. Pengiriman IMSI, RAND, dan SRESMS

antara jaringan dan MS2. Pengiriman TMSI dan Kc dari MSC ke

BTS.

Page 6: Analisis SIM Card Clone Pada IM3 Smart Serta Penggunaan

Gambar 2.10. Mekanisme registrasi MS saat

berada di PLMN asal (Briceno, 1998).

2.8.2. Registrasi MS saat berada di PLMN luar

Pada mekanisme registrasi MS saat berada di P54LMN luar, terdapat beberapa kelemahan yaitu: 1. Pengiriman IMSI tanpa perlindungan

hingga ke PLMN asal. 2. Proses autentikasi antara MS dengan

PLMN asal mengakibatkan makin panjangnya jalur yang harus dilalui triplet tanpa pengamanan.

3. Pengiriman TMSI tanpa perlindungan.

Gambar 2.11. Mekanisme registrasi MS saat

berada di PLMN luar (Briceno, 1998). Pada pemodelan yang terlihat seperti

pada gambar di atas, proses autentikasi tidak terjadi antara MS dengan PLMN asal, melainkan antara MS dengan PLMN baru. Proses yang terjadi di PLMN asal hanyalah proses pembangkitan triplet. Dengan pemendekan jalur tersebut diharapakan peluang error dan penyadapan bisa diperkecil.

2.8.3. Roaming

Gambar 12. Mekanisme roaming (Briceno,

1999).

Pada mekanisme roaming, MS telah memiliki TMSI sebagai identitas pengganti IMSI. MS mengirimkan E[TMSI,KbNThome] bersama dengan LAIold yang tersimpan di dalam SIM. Di PLMN baru, analisa diakukan terhadap LAI sehingga diketahui dari PLMN mana ia berasal. Proses selanjutnya sama seperti proses yang terjadi pada mekanisme registrasi MS saat berada di PLMN baru. 2.8.4. Basic Call Setup

Gambar 13. Mekanisme basic call setup (Briceno, 1999).

MSA MSB BTSA MSC

Channel Request

Identity Request

Authentication Procedure

TMSI Reallocation Procedure

E[MSBnum,KbBTSA]

Call Proceeding

Paging Request

Connection Request Procedure

Identification Procedure

Authentication Procedure

TMSI Reallocation Procedure

A5

No. frame KcA

Plain text

A5

No. frame KcB

Plain text

Plain textCipher text (A5[plain text,KcA])

A5

No. frame KcB

A5

No. frame KcA

Cipher text (A5[plain text,KcB])

Mekanisme basic call setup sistem keamanan GSM dengan metoda ECC tidak jauh berbeda dengan sistem keamanan GSM standar. Perbedaan hanya terletak pada enkripsi-dekripsi nomor MS yang dituju untuk lebih melindungi privasi pelanggan.

Page 7: Analisis SIM Card Clone Pada IM3 Smart Serta Penggunaan

Penambahan metoda ECC pada proses

enkripsi data hanya mungkin dilakukan sebelum interleaving data ke dalam timeslot. Namun enkripsi terhadap data akan menghasilkan output dengan jumlah bit lebih besar. Pada proses enkripsi ECC, 16 bit input akan menghasilkan 32 bit output. Dengan demikian, dari 456 bit input setidaknya akan dihasilkan dua kali lipat bit output yaitu 912 bit.

Selain itu, sistem akan membutuhkan memori untuk data dua kali lebih besar dan tambahan prosesor yang sama untuk pemrosesan 456 bit tambahan tersebut.

3. Langkah-langkah Cloning SIM Card

10 Langkah mudah untuk meng-cloning GSM SIM :

1. Download perangkat lunak dari internet. 2. Membangun hardware reader/writer GSM

SIM sendiri. 3. Membeli/membuat SIM Card kosong

sendiri. 4. Memperoleh Ki dan IMSI dari SIM yang

asli. 5. Membuat file HEX untuk “cloning” SIM. 6. Mengubah eeprom.hex menjadi

eeprom.bin. 7. Memburning EEPROM Loader pada

goldwafer. 8. Memburning eeprom.bin pada goldcard. 9. Memburning pic16f84.hex pada

goldwafer. 10. Uji SIM yang telah diclone pada telepon

selular.

3.1. Hasil Akhir dari Proses Cloning

Beberapa kekurangan yang penulis rasakan dari kartu SIM Master 8-in-1 ini adalah:

1. Saat kita menyalakan handphone, default entry dari nomor yang aktif berada pada entry ke tujuh.

2. Jumlah SMS maksimum yang dapat ditampung dalam kartu SIM GSM 8-in-1

hanya 10 SMS. Jumlah entry pada phonebook yang juga terlalu sedikit.

3. Saat handphone kita mati-hidupkan atau saat kita menggantikan nomor yang aktif melalui menu "Super SIM", entry yang ada pada Last Dial Number tidak tersimpan dengan baik, entry Call Received dan Missed Call akan menghilang.

Kekurangan yang penulis rasakan dari kartu SIM MAX III ini adalah:

1. Saat kita menggantikan nomor yang aktif melalui menu "STK - Switch Number", entry yang ada pada Last Dial Number Call Received dan Missed Call akan menghilang. Entry ini hanya akan tersimpan jika handphone kita mati-hidup-kan.

2. Auto Menu tidak berfungsi sesuai dengan harapan.

3. STK Phonebook yang "terkesan" sia-sia karena entry-nya tidak dapat digunakan untuk melakukan dial-out.

4. Kartu SIM MAX III terasa bekerja lebih lambat jika dibandingkan dengan SIM Master 3.

Jika ditanya produk mana yang cenderung dipilih untuk penggunaan pribadi maka pilihannya jatuh pada SIM Master 3 dengan pertimbangan: kinerja kartu yang cepat saat dioperasikan di handphone, memanfaatkan format data yang dihasilkan oleh Sim Scan yang dibuat oleh Dejan Kaljevic, pilihan nomor aktif dapat dilakukan saat kita memasukkan nomor PIN, dan memiliki layanan garansi selama 1 tahun.

4. Analisis Waktu Proses Waktu yang diperoleh dari hasil simulasi

bukanlah waktu proses yang sebenarnya (real time). Untuk mengetahui waktu relatif hasil simulasi dalam satuan detik, diperlukan

Page 8: Analisis SIM Card Clone Pada IM3 Smart Serta Penggunaan

konversi terhadap alokasi waktu untuk proses registrasi yang sebenarnya.

Berdasarkan data operator GSM di Indonesia, alokasi waktu untuk proses location updating sekitar 2 – 3 detik. Konversi waktu minimal:

msst 650646.0954.3021 min ≈≈≈

Dengan konversi waktu tersebut, dari simulasi diperoleh waktu proses untuk keempat pemodelan sebagai berikut:

Tabel 2. Simulasi waktu proses untuk keempat

pemodelan.

GSM GSM+ECC Registrasi PLMN

asal 2.012 2.393

Registrasi PLMN luar

2.038 2.463

Roaming 2.036 2.494 Basic call setup 5.434 6.059

5. Analisis data rate. Tabel 3. Penambahan data rate untuk keempat

pemodelan.

Metoda ECC yang diterapkan pada keempat prosedur menyebabkan adanya penambahan jumlah bit data yang ditransmisikan. Penambahan jumlah bit tersebut selain menambah waktu transmisi, tentunya juga menambah data rate transmisi. Penambahan data rate untuk keempat pemodelan terlihat pada tabel di atas.

Pada jalur data yang lain, data rate transmisi sama dengan data rate sistem GSM standar yaitu sebesar 3.87 Kbps. 6. Analisis Avalanche Effect

Salah satu cara untuk menguji ketahanan kriptografi adalah dengan mengukur nilai avalanche effect kriptografi tersebut. Nilai avalanche effect dirumuskan dengan:

( ) %100_

__ ∗∑

∑=totalbit

berubahbitAEEffectAvalanche

Nilai avalanche effect optimal untuk suatu

metoda kriptografi adalah 50 %. Pengukuran nilai avalanche effect pada tugas akhir ini hanya dilakukan terhadap parameter-parameter yang dikirimkan pada pemodelan prosedur registrasi MS saat berada di PLMN asal yaitu IMSI, RAND, SRESMS, Kc, dan TMSI. Pengukuran tidak dilakukan terhadap pemodelan prosedur lainnya sebab hasil telah didapatkan dianggap telah dapat mewakili keseluruhan pemodelan. Pengukuran avalanche effect meliputi pengaruh dari perubahan satu bit plain text, kunci enkripsi, dan cipher text.

Jalur Data Data Jumlah Bit

Data rate

Registrasi MS pada PLMN asal MSC-MS RAND 256 5.81

Registrasi MS pada PLMN luar PLMNasal-PLMNbaru

RAND,SRES Kc,KbMS 480 100

MSC-MS RAND, KbNT 288 5.81

Roaming PLMNasal-PLMNbaru

RAND,SRES, Kc,KbMS 480 100

MSC-MS RAND, KbNT 288 5.81

Basic call setup MSC-MSA RAND 256 5.81 MSC-MSB RAND 256 5.81

6.1. Perubahan satu bit plain text terhadap

cipher text dengan kunci enkripsi yang sama.

Tabel 4. Nilai rata-rata AE setiap parameter

Parameter AE (%) IMSI 6.59

RAND 3.28 SRES 13.125

Kc 6.25 TMSI 12.66

Dari simulasi avalanche effect dengan

perubahan satu bit plain text untuk kunci

Page 9: Analisis SIM Card Clone Pada IM3 Smart Serta Penggunaan

enkripsi yang sama, diperoleh nilai rata-rata AE terbesar 13.125 %. Ketidak optimalan nilai AE yang diperoleh disebabkan karena proses perhitungan cipher text ECC dilakukan per-blok, setiap 16 bit plain text. Sehingga apabila terjadi perubahan bit plain text, perubahan cipher text akan terjadi pada hasil perhitungan blok 16 bit yang bersangkutan. Hasil perhitungan bit-bit lainnya akan bernilai tetap karena tidak mendapat pengaruh dari perubahan tersebut.

Selain itu, karena pengaruh yang terjadi hanya pada cipher text hasil perhitungan blok 16 bit yang bersangkutan, nilai AE yang dihasilkan akan berbanding terbalik dengan kenaikan jumlah bit plain text. Sehingga bisa disimpulkan bahwa semakin besar jumlah bit plain text maka nilai AE yang diperoleh akan semakin kecil. Meski nilai AE yang diperoleh tidak optimal, tetapi hasil tersebut masih lebih baik dibanding pengiriman parameter-parameter tersebut tanpa proses enkripsi. 6.2. Perubahan satu bit kunci enkripsi

terhadap cipher text dengan plain text yang sama

Tabel 5. Nilai rata-rata AE setiap parameter

Parameter AE (%)

IMSI 24.38 RAND 24.79 SRES 26.15

Kc 24.5 TMSI 24.95

Rata-rata total 24.95

Dari hasil simulasi analisa avalanche

effect untuk perubahan satu bit kunci enkripsi (public key) di atas, terlihat bahwa perubahan bit yang terjadi rata-rata mencapai

atau seperempat dari total bit cipher text. Nilai AE akibat perubahan bit kunci enkripsi lebih baik dibanding AE akibat perubahan bit plain text, meski belum mendekati hasil optimal

%25%953.24 ≅

Pada simulasi AE untuk perubahan satu bit kunci enkripsi, perubahan bit cipher text terdistribusi merata pada tiap blok hasil enkripsi. Perubahan tersebut terdistribusi

secara merata karena kunci enkripsi ECC digunakan pada perhitungan tiap blok plain text. 6.3. Perubahan satu bit cipher text terhadap

plain text dengan kunci dekripsi yang sama

Tabel 6. Nilai rata-rata AE setiap parameter

Parameter AE (%)

IMSI 51.28 RAND 49.34 SRES 47.6

Kc 51.72 TMSI 50.57

Rata-rata total 50.1

Dari hasil simulasi di atas, rata-rata nilai

avalanche effect untuk perubahan satu bit cipher text mencapai 50.102%.

Dengan nilai rata-rata AE sebesar 50.102 %, metoda kriptografi ECC terbukti memiliki ketahanan yang baik dan bisa diterapkan untuk melindungi parameter-parameter keamanan GSM.

Page 10: Analisis SIM Card Clone Pada IM3 Smart Serta Penggunaan

DAFTAR PUSTAKA

[1] Briceno M, Goldberg I, Wagner D, 1999, A Pedagogical Implementation of The GSM A5/1 dan A5/2, California.

[2] Briceno M, Goldberg I, Wagner D, 1998,

An Implementation of The GSM A3 A8 Algorithm, California.

[3] Kurniawan Y, 2004, Kriptografi

Keamanan Internet dan Jaringan Komunikasi, Informatika, Bandung.

[4] Marqrave D, 2006, ‘GSM Security and

Encryption’, viewed 4 Juni 2009, <http://www.net-security.sk/telekom/phreak/radiophone/gsm/gsm-secur/

[5] gsm_security_and_encryption.html> [6] Mehrota A, 1997, GSM System

Enggineering, Boston. [7] Montaque P, dkk, 2001, Implementing an

Efficient Elliptic Curve Cryptography Over GF(p) on Smart Card, Queensland University of Technology, Australia.

[8] Preenel Bart, 2004, Mobile Network

Security, Katholieke Universiteit Leuven, Prancis.

[9] Saeki M, 1997, Elliptic Curve

Cryptosystems, School of Computer Science, McGill University, Montreal.

[10] Schneier B, 1996, Applied Cryptography, 2nd edn, J ohn Wiley and Sons, Inc. [11] Stallings W, 2003, Cryptography and Network Security Principles and Practices, International Edition, Pearson Education Inc, Upper Saddle River New Jersey. [12] Quirke J, 2004, Security on GSM System, e-book, AusMobile, Australia.

Page 11: Analisis SIM Card Clone Pada IM3 Smart Serta Penggunaan
Page 12: Analisis SIM Card Clone Pada IM3 Smart Serta Penggunaan