Teknologi Keamanan dalam Sistem CDMA
Sistem CDMA sangat dikenal sebagai sistem telekomunikasi yang mempunyai tingkat keamanan paling tinggi. Terminologi keamanan di sini adalah dari kemungkinan penyadapan (eavesdrop) dan penggandaan (cloning) oleh orang atau pihak yang tidak mempunyai otorisasi. Hal ini ditunjukkan baik pada sisi lapisan fisik maupun pada lapisan–lapisan di atasnya seperti lapisan data link, lapisan transport maupun lapisan sesi. Di lapisan fisik, sistem CDMA menggunakan metode multiple division dengan code, dimana sinyal data ditumpangkan pada sinyal derau yang tersebar. Di sisi penerima dipasang suatu decoder yang mampu melakukan dekode sinyal transmisi yang diterima sehingga didapat sinyal asli yang dikirimkan. Sedangkan di lapisan yang lebih atas lagi, sistem CDMA memberlakukan otentikasi dengan ketat yang memperkecil kemungkinan untuk ditembus oleh pelanggan yang tidak valid dan perangkat yang tidak mendukung sistem keamanan misalnya terminal yang tidak mendukung A-key.
Dalam tulisan ini akan dibahas sekelumit tentang mekanisme pengamanan dalam teknologi CDMA.
Keamanan di sisi Jaringan
Disadari atau tidak, sebetulnya ketika terminal CDMA dinyalakan di dalam suatu area cakupan layanan jaringan CDMA, seketika itu juga terjadi pertukaran informasi yang kontinyu antara base transceiver station (BTS) dengan terminal. Pertukaran pesan itu adalah proses tanya jawab antara terminal dengan sisi jaringan untuk menyesuaikan parameter sistem guna menjamin hubungan network atau interoperability dapat berjalan dengan baik. Diantara parameter yang turut dipertukarkan dengan intensif tersebut adalah parameter yang diterapkan pada mekanisme keamanan.
Global Authentication
Metode otentikasi dengan global authentication akan berjalan aktif bila BTS menyebarkan informasi AUTH=1 dan angka random RAND (sebanyak 32-bit) ke udara melalui kanal control channel. Terminal atau Mobile Station (MS) CDMA yang mempunyai kemampuan otentikasi (dapat mengolah A-key dengan algoritma tertentu), bila menerima informasi ini, akan melakukan kalkulasi RAND dan menghasilkan global authentication response (AUTHR).
Nilai AUTHR dibangkitkan menggunakan algoritma Cellular Authentication and Voice Encryption (CAVE) dengan masukan sebagai berikut:
1. ESN dari terminal atau MS
2. SSD dari terminal atau MS
3. RAND yang disebar oleh BTSSelain proses otentikasi dengan RAND ini, juga dilakukan pengolahan parameter lain seperti (COUNT dan RANDC) setiap kali terminal melakukan akses ke sistem CDMA seperti; saat melakukan panggilan (origination), saat registrasi ataupun saat merespon paging yang dikirim oleh BTS. RANDC adalah 8 bit most significant dari RAND.
MSC (AuC) akan melakukan verifikasi begitu menerima RANDC dan COUNT yang dikirimkan oleh terminal. Jika verifikasi RANDC tersebut berhasil dilakukan, maka AuC akan melakukan proses verifikasi AUTHR dengan membangkitkan nilai AUTHR sendiri dan membandingkannya terhadap nilai yang diberikan oleh terminal tadi. Bila terminal yang bersangkutan sedang dalam kondisi roaming dan SSD di-shared oleh jaringan maka proses ini dilakukan oleh VLR. Jika hasil perbandingan sesuai (match), maka otentikasi dianggap berhasil dan kemudian terminal dapat melakukan akses ke sistem
Jika proses global authentication ternyata gagal, maka ketika terminal melakukan akses ke system akan dianggap sebagai fraud (fraudulent mobile) dan akan terdengar semacam busy tone atau announcement.
SSD Update
Prosedur SSD Update diperlukan untuk meng-update parameter SSD baik di MSC/AuC maupun di terminal (MS). SSD dibangkitkan menggunakan algoritma CAVE dengan input sebagai berikut:
1. A Key dari terminal atau MS
2. ESN dari terminal atau MS
3. RANDSSD (a random 56-bit number) dibangkitkan oleh AuC
4. Authentication Algorithm Version (AAV)Untuk memulai SSD Update, MSC/AuC akan menurunkan angka random, RANDSSD, dan menggunakannya bersama–sama dengan A-Key, ESN dan AAV untuk menghitung nilai new SSD. AuC kemudian akan mengirimkan pesan ‘SSD Update Order’ ke terminal, termasuk diangkut di dalamnya adalah RANDSSD. Begitu menerima pesan tadi, terminal akan menghitung new SSD berdasarkan RANDSSD yang diterima, A-Key yang dipunyai, ESN dan AAV. Terminal kemudian membangkitkan angka 32-bit random, RANDBS, dan mengirimkannya ke AuC melalui pesan Base Station Challenge.
Unique Challenge
Unique Challenge diinisiasi oleh MSC/AuC atau VLR (jika MS sedang roaming dan SSD di-shared). MSC/AuC atau VLR membangkitkan angka random 32-bit, RANDU, dan mengirimkannya ke MS dalam bentuk berupa pesan Unique Challenge Order. MS menggunakan RANDU untuk menghitung respon terhadap unique challenge, AUTHU, dimana ia akan mengembalikannya ke dalam unique challenge order response message. MSC/AuC atau VLR membandingkan nilai AUTHU yang dimilikinya terhadap nilai hasil perhitungan yang diberikan MS untuk menentukan apakah otentikasi berhasil dilakukan.
Gambar 3. Proses Unique Challenge
Prosedur unique challenge dapat dilakukan baik secara otomatis sebagai bagian prosedur SSD Update maupun secara manual melalui input command oleh teknisi. Biasanya kalau operator ingin melakukan pengujian terhadap suatu terminal apakah mendukung kemampuan A-Key atau tidak dapat dilakukan dengan metode unique challenge.
Call History Count
Call History Count dipergunakan sebagai usaha pengamanan terakhir bila usaha preventif dengan teknik A-Key dan SSD dapat dilampaui oleh terminal. pada saat awal nilai COUNT akan disimpan di sisi terminal dan sisi authentication center. Jika terjadi hal dimana COUNT yang ada di sisi terminal dan sisi authentication center tidak sesuai (mismatch), bukan berarti indikasi telah terjadi fraud akan tetapi merupakan terjadi penggandaan (cloning).
Keamanan pada sisi Terminal
Berbasis pengalaman dari teknologi yang sebelumnya yaitu AMPS; dimana sering terjadi pemanfaatan terminal oleh pihak yang tidak mempunyai otorisasi melakukan akses panggilan maka di dalam sistem CDMA diperlukan juga sistem keamanan di sisi terminal.
Test A-Key
Terkadang suatu operator kesulitan ketika harus menerapkan A-Key di dalam jaringan, karena ternyata didapati tidak semua terminal mendukung kemampuan ini. Namun selanjutnya harus tetap diterapkan A-Key sehingga semua terminal yang baru support A-Key. Caranya yaitu dengan melakukan uji A-key terhadap terminal baru.
Terminal biasanya punya kode akses dari keypad untuk input A-key walaupun tiap merk akan berbeda–beda, misalnya: *47#68*47#869#, #*2359, #*0202, dan lain–lain. Input A-key pun dapat berbeda yaitu bisa dalam format desimal dan bisa pula dalam format heksadesimal. Kalau inputan dalam format desimal biasanya terdiri dari 20 digit A-key dan 6 digit check sum atau total sebanyak 26 digit. Kelebihan input dalam 26 digit ini adalah input digit harus benar baik dalam angka maupun jumlah. Bila salah terminal akan memberi notifikasi salah. Sedangkan input A-key dalam heksadesimal, adalah tidak terdapat checksum, dimana akan dihitung sendiri oleh terminal sehingga terminal tidak akan respon bila inputan salah atau kurang. Ini kurang fleksibel juga karena A-Key yang dibangkitkan oleh Authentication Center (AuC) biasanya dalam format desimal, sehingga bila akan dimasukkan ke terminal terpaksa harus diubah menjadi heksadesimal terlebih dahulu.
NAM Lock
Untuk mengunci agar suatu terminal yang dibeli oleh operator tertentu tidak dapat dipergunakan di operator lain, biasanya digunakan suatu metode penguncian parameter NAM lock. Metode akses untuk service programming code (SPC), metode yang dipergunakan untuk menginput parameter ke terminal agar bisa meng-acquire jaringan operator, terdiri dari dua macam. Pertama yang umum adalah Number Assignment Module (NAM) dan yang lainnya adalah One Touch Key Subsidy Lock (OTKSL).
Perbedaan keduanya adalah bila menggunakan metode NAM maka semua parameter yang terkait dengan operator seperti MCC, MNC, MIN, MDN, Channel Number, Home SID/NID, slot cycle index, dan lain-lain dapat diubah. Sedangkan dengan metode OTKSL maka beberapa parameter yang spesifik operator telah menjadi default ketika terminal dikirimkan dan hanya beberapa parameter yang bisa diubah seperti MCC, MNC dan MIN. Dengan demikian maka semua terminal yang menggunakan metode penguncian ini akan dedicated ke operator pemesan.
Namun beberapa waktu yang lalu ditemui kasus dimana terminal yang sudah dipesan oleh operator dan di-locked ternyata masih bisa ditembus juga oleh orang–orang di tempat penjualan terminal. Secara pasti penulis tidak sampai menginvestigasi kasus tersebut. Sejauh yang penulis ketahui sebetulnya ada beberapa tahapan dalam melakukan operator lock. Pertama parameter default operator yang dikunci harus tidak ditampilkan, walaupun dengan akses kode tertentu. Kedua bila parameter yang dikunci tersebut dapat ditembus oleh orang yang tidak berwenang (unauthorized person) maka parameter tersebut tidak dapat diubah (not editable). Ketiga bila parameter tersebut dapat dibuka dan dapat diedit, maka hal itu akan menyebabkan terminal mengalami kerusakan sehigga tidak berfungsi. Ini semua merupakan pencegahan fraudulent dari sisi teknis, walaupun sebetulnya secara bisnis ada etika, dimana operator yang menjadi pelarian pelanggan dari operator yang resmi harus menolak untuk melakukan provisioning terminal hasil crack ini.
Kesimpulan
Teknologi keamanan pada sistem CDMA banyak diilhami oleh sisi kelemahan pada teknologi seluler sebelumnya dimana kejadian kloning dan pemanfaatan nomor yang dilakukan oleh pengguna yang tidak valid dapat dengan mudah dilakukan, sehingga pelanggan yang sebenarnya menderita kerugian. Dengan basis teknologi perang yang mempunyai tingkat keamanan yang tinggi, sistem CDMA diadopsi menjadi teknologi seluler yang komersial dan berkembang dengan pelanggan lebih dari 300 juta pelanggan seluruh dunia seperti sekarang ini.Hazim Ahmadi, Penulis bergabung dengan R & D Center PT TELKOM sejak tahun 1996. Bekerja di Laboratorium Wireless Access, untuk menangani teknologi yang berkaitan dengan seluler, seperti GSM dan CDMA. Beberapa pekerjaan yang sedang ditangani diantaranya adalah masalah interferensi pada CDMA dengan DECT, penggunaan SIM card (RUIM) pada TELKOMFlexi, ISMSC untuk crossnetwork sms, dan kajian terminal CDMA. Terlibat aktif dalam organisasi CDMA Development Group, IEEE dan Mobile Comm International magazine. Publikasi terakhir dipresentasikan pada Seminar International Mobile Data Services, di Seoul, Korea Selatan pada Agustus 2003, membawakan paper tentang CDMA network data optimization.
0 komentar :
Contact
Labels
- Activities Plan (5)
- Foto (14)
- hiburan (1)
- Materi Kuliah (4)
- Psikologi (10)
- Romansa (7)
- Teknologi Informasi ( TI ) (18)
- Telekomunikasi (20)
Popular Posts
-
Signalling Connection Control Part (SCCP) menawarkan perangkat tambahan ke tingkat MTP 3 untuk menyediakan layanan jaringan connectionless...
-
SIGTRAN adalah Internet Engineering Task Force (IETF) standar untuk pengiriman pesan berbasis Public Switched Telephone Network (PSTN) Sig...
-
MySQL adalah sebuah perangkat lunak sistem manajemen basis data SQL ( bahasa Inggris : database management system) atau DBMS yang multit...
-
Kucingku Pas Umur 3 bulan Tingkahnya Lucu Tiap hari tawuran
-
RFC 2543 Session Initiation Protocol (SIP) adalah sebuah protokol layer aplikasi kontrol isyarat sederhana untuk implementasi VoIP denga...
-
Kedewasaan adalah saat seseorang tetap bisa bersikap tenang dan bijaksana dalam menyelesaikan sebuah situasi atau masalah seberat apapun. Ba...
-
Gambar 1 Model AAA Pada gambar 1 terlihat komponen-komponen yang terlibat dalam model AAA. Pada dasarnya terdapat tiga komponen yang memb...
-
Internet Protocol (IP), didefinisikan oleh IETF RFC791, adalah lapisan routing datagram pelayanan suite TCP / IP. Semua protokol lainnya d...
-
Pernahkah terbesit dalam benak Anda bahwa beberapa rekan Anda memiliki perjalanan karir yang demikian mulus dan nyaris tanpa hambatan? Semen...
-
Dari hari ke hari, kita tak pernah dibuat lupa soal resesi yang sekarang ini tengah berlangsung. Media kian sering menjadikannya sebagai h...
Posting Komentar