6 Jun 2008

Komunikasi Aman Bebas Sadap



















Hati-hatilah bicara di ponsel, bisa jadi pembicaraan penting Anda sudah dipantau pihak lain. Komunikasi Anda jelas tak aman lagi. Untuk itu siapkan langkah antisadap sebelum komunikasi selular Anda disasap pihak lain


Beragam cara diupayakan penegak hukum untuk menjerat pelaku kriminal, salah satu yang terkait dengan teknologi selular yakni aksi sadap menyadap saluran komunikasi untuk voice dan SMS (Short Message Service). Berita paling baru soal sadap menyadap dan masih sangat hangat yakni polemik antara ketua KPK (Komisi Pemberantasan Korupsi) non aktif, Bibit Samad Rianto dan Chandra Hamzah dengan beberapa petinggi Polri seputar dakwaan penyuapan yang dilakukan pengusaha Anggoro Wijoyo. Tulisan ini tentu tak membahas soal polemik tersebut, kami bermaksud mengulas wacana bahwa moda penyadapan masih menjadi aksi favorit hingga kini untuk mengungkap beragam perkara dan kepentingan.

Ada aksi sadap pastinya juga ada gerakan anti sadap. Perlu diketahui akses jaringan GSM (Global System for Mobile Communication) dalam platform 2G yang hingga kini mayoritas digunakan tidaklah terlalu aman Nah, lepas dari beragam kepentingan aksi anti sadap jelas dibutuhkan, mari kita persepsikan ini bukan gerakan untuk mendukung komunikasi aman para koruptor, melainkan komunikasi aman dan rahasia antar pejabat tinggi baik militer dan sipil. Walau sudah ada jalur CDMA yang konon lebih aman dari penyadapan, tetap harus diakui bahwa GSM masih lebih dominan dipakai para pejabat instansi dan pebisnis. Alasannya GSM punya fasilitas roaming yang luas dan coverage memadai dari banyak operator.

Keterbatasan Keamanan pada GSM
Sebagai jaringan publik, GSM dalam struktur dasarnya sudah diberikan sistem pengaman, yakni proteksi enkripsi dan dekripsi antara BTS (Base Tranceiver Station) dan ponsel yang menerima dan memancarkan sinyal. Sedang elemen jaringan lain hampir tidak terproteksi sama sekali. Ambil contoh jika sesoarang penyusup mampu melakukan akses ke jaringan SS7 operator, maka trafik call dan signaling hampir tak terlindungi. SS7 (Signaling System 7) adalah metode pensinyalan out-of-band atau protokol komunikasi yang mempunyai beberapa perbedaan keperluan dalam percakapan telepon. Melalui SS7, pemanfaatan semua elemen komuniaksi dari HLR (Home Location Register), VLR (Visitor Location Register) dan sebagainya dapat direalisasikan.

Dalam prakteknya bisa saja penyusup mendapatkan akses ke HLR yang menyimpan semua informasi kartu pelanggan. Cara penyadapan lain di jalur GSM yakni dengan mencari tahu secret key dari subscriber. Secret key adalah basis keamana pada GSM. Keterbatasan di GSM ini yang pada akhirnya memudahkan langkah menguping pembicaraan (snooping) dan memotong atau menghambat akses (interception) pada komunikasi GSM. Aksi snooping biasanya dilakukan pada elemen store and forward, seperti halnya mekanisme SMS. Sedang interception biasa dilakukan lewat jalur udara dan kabel.

Jalur Aman dengan Crypto Phone
Ada dua skema utama untuk mengamankan jalur komunikasi dari penyadapan. Pertama lewat skema solusi integrasi menyeluruh, artinya elemen proteksi dibekali (install) pada sisi ponsel/PDA (end point), inter carrier network operator dan dukungan server dari content provider penyedia jasa proteksi. Jalur ini memanfaatkan alur jasa internet antar server. Umumnya sistem proteksi ini banyak digunakan kalangan korporasi. Gambar dibawah ini merupakan skenario menyeluruh Mobile Securtity Solution dari Fortinet.

Gambar 1

Mobile Security Solution Overview

Sedang skema kedua yakni sistem proteksi yang sifatnya independent tanpa melibatkan peran operator secara aktif. Dalam hal ini ponsel mengandalkan bantuan software untuk keamanan peer to peer. Skema jenis ini lebih banyak dipilih, sebabnya proses aktifasi relatif mudah, pastinya lebih murah dan bisa memanfaatkan jaringan GSM existing. SecureGSM (www.securegsm.com) adalah salah satu penyedia software proteksi dari Australia yang terdepan untuk pengamanan voice dan SMS. SecureGSM sampai saat ini baru ditawarkan untuk penerapan pada perangkat berbasis Windows Mobile Phone Edition 2003, Windows Mobile Phone Edition 2003 SE, Windows Mobile Phone Edition 5.0 dan Windows Mobile 5.0 smartphone Edition. Sebuah ponsel jika telah dibenamkan kemampaun enkripsi data bisa disebut juga sebagai crypto phone.

Performa SecureGSM
Sifat SecureGSM yang peer to peer mengharuskan baik ponsel pengirim dan penerima voice danSMS harus terinstal software ini. Ponsel pengirim akan menyampaikan voice maupun SMS yang telah di enkripsi (acak data), sedang ponsel penerima akan melakukan fungsi dekripsi untuk menguraikan data acak tersebut. Pola ini menggunakan full duplex operation menjadikan sistem bekerja real rime layaknya komunikasi reguler. SecureGSM beroperasi dengan standar CSD network. Dalam proses komunikasi biasa terjadi delay antara 0.8 hingga 1.4 detik karena adanya prosesing data pada komponen SecureGSM. Untuk menjamin keamanan data seperti SMS, tidak berlaku sistem stored.

Gambar-2
Peer to Peer Connection

Spesifikasi SecureGSM SP (Windows Mobile 5.0 Smartphone)
- Proses enkripsi menggunakan standar AES (Advanced Encryption Standart) 256 bit
- Minimum prosesor ARM pada ponsel 175 Mhz
- Minimun resolusi layar 240 x 320 pixels
- Minimum kapasitas tersedia 2 MB
- CSD Line 9600 bps




Spesifikasi SecureGSM Pro (Windowd Mobile 5.0)
- Proses enkripsi menggunakan standar AES 256 bit
- Minimum prosesor ARM pada ponsel 200 Mhz
- Minimun resolusi layar 240 x 320 pixels
- Minimum kapasitas tersedia 6 MB
- CSD Line 9600 bps

Keterangan Screencapture
1. Setelah masuk ke menu SecureGSM, lakkukan dialing number seperti biasa












2. SecureGSM akan melakukan proses verifikasi. Apakah nomer yang dituju juga menggunakan SecureGSM dan memastikan jalur komunikasi aman.











3. Ilustrasi layar saat menerima panggilan masuk dari pengguna SecureGSM












4. Pengaturan audio control pada SecureGSM, software ini juga dapat me reduce echo.












5. Opsi messaging pada SecureGSM












6. Secure GSM call dalam list menu












Adopsi Standar Militer
Standar teknologi SecureGSM sebenarnya sudah disesuaikan untuk kebutuhan komunikasi enkripsi militer dan intelijen. Pihak Departemen Pertahanan Australia memberi rambu-rambu untuk peredaran SecureGSM dalam dokumen General Export Restriction Licence. Sebagai negara kroni Amerika, Australia melarang penjualan SecureGSM ke negara Kuba, Irak, Korea Utara, Libya, Iran, Sudan dan Siria. Alasannya SecureGSM khawatir dapat dimanfaatkan untuk mendukung komunikasi kriminal dan teroris. Untuk membeli SecureGSM pun memelukan verifikasi khusus berupa nama pembeli, alamat lengkap dan nomer telepon. Nah, beruntung Indonesia tak masuk kedalam daftar cekal software ini, jadi Anda yang berminat dengan SecureGSM bisa menikmati kehandalannya dengan merogoh kocek US$ 262.46.

Kasus SMS Spoofing
SMS Spoofing adalah pola pengiriman SMS yang dilakukan untuk maksud negatif, dimana nomor pengirim yang tertera bukanlah nomor pengirim sebenarnya. Pola SMS Spoofing dimungkinkan jika proteksi koneksi SMSC-gateway lemah. Penyusup bisa merekam login dan pasword dari pesan yang berasal dari SMS gateway menuju SMSC. Memang hal ini bukan sesuatu yang mudah tapi dalam beberapa kasus dapat dilakukan.

Cara kerja SMS spoofing yakni penyusup mengatur sebuah gateway palsu yang berlaku seperti gateway sesungguhnya. Gateway palsu ini bisa mengirim semua jenis pesan pendek kepada pengguna ponsel melalui SMSC. Pada teknik spoofing ini pesan dikirim dengan memanipulasi nomor MSISDN asal (originate) pada field yang disediakan sehingga pesan akan tampak datang dari nomor pengirim lainnya. Kemungkinan spoofing lainnya adalah dengan membuat simulator SMSC yang berlaku seperti SMSC asli. Dengan cara ini gateway bakal kebanjiran pesan, sebagai contoh aplikasi bank menggunakan gateway dapat dengan mudah diperoleh informasi account bahkan bisa digunakan untuk transaksi bank tanpa proses otorisasi. Namun untuk mobile banking kini sudah diantisipasi dengan multi proteksi. (Haryo Adjie Nogo Seno)

(Apr07)

Tidak ada komentar: