BAB I PENDAHULUAN. 1.1 Latar Belakang

dokumen-dokumen yang mirip
Studi dan Implementasi Kriptografi Kunci-Publik untuk Otentikasi Perangkat dan Pengguna pada Komunikasi Bluetooth

BAB I PENDAHULUAN 1.1 Latar Belakang Gambar 1.1

Studi dan Implementasi Kriptografi Kunci-Publik untuk Otentikasi Perangkat dan Pengguna pada Komunikasi Bluetooth

BAB III ANALISIS. 3.1 Otentikasi Perangkat dengan Kriptografi Kunci-Publik

PERCOBAAN VI Komunikasi Data SISTEM KOMUNIKASI BLUETOOTH

Bab I Pendahuluan. I.1 Latar Belakang

BAB VI PENGUJIAN. Pada bab ini akan dijelaskan proses serta hasil pengujian yang dilakukan terhadap

SEKILAS WIRELESS LAN

BAB 1 PENDAHULUAN. Indonesia maupun dunia. Jaman dahulu, teknologi komunikasi data masih

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB III ANALISIS MASALAH

Wireless Network. Konsep Dasar Jaringan Nirkabel. Muhammad Riza Hilmi, ST.

BAB I PENDAHULUAN. melalui media internet ini. Bahkan terdapat layanan internet seperti SoundCloud,

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Bab 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

Cara Kerja Sistem Jaringan Wireless Network Dan Wi-Fi Sinta Puspita Dewi

BLUETOOTH. Pertemuan XI. Pengenalan Teknologi Bluetooth nirkabel

BAB II DASAR TEORI. menggunakan media gelombang mikro, serat optik, hingga ke model wireless.

Wireless Network. Konsep Dasar Jaringan Nirkabel. Muhammad Riza Hilmi, ST.

KONSEP CELLULAR DENNY CHARTER, ST. Websites :

BAB I PENDAHULUAN. membuat berbagai macam aplikasi Android yang bermanfaat dan berguna untuk

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN Latar Belakang Masalah

INTERFERENSI BLUETOOTH TERHADAP THROUGHPUT WLAN IEEE B

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. dan SMS hingga ponsel cerdas. Ponsel cerdas atau juga dikenal dengan smartphone memiliki

WIRELESS NETWORK. Pertemuan VI. Pengertian Wireless Network. Klasifikasi Wireless Network

PERANCANGAN PROTOKOL SMS BANKING

Kript p ogr g a r f a i f d a d l a am a Keh e idu d pa p n a S eh e ari a -ha h ri a Yus Jayusman 1

Jakson Petrus M.B., S.Kom

BAB II LANDASAN TEORI

Teknologi Komunikasi Data Jaringan Nirkabel. Adri Priadana - ilkomadri.com

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB 1 PENDAHULUAN. perangkat mobile itu sendiri juga banyak, mulai dari Smartphone yang berbasis

BAB I PENDAHULUAN. 1.1 Latar Belakang

Percobaan 7 Sistem Komunikasi Bluetooth Untuk Tranmisi Data

BAB I PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN 1.1. Latar Belakang

Komunikasi dan Jaringan

TEKNOLOGI. Prima Kristalina, Lab. Komunikasi Digital Politeknik Elektronika Negeri Surabaya EEPIS Wireless Sensor Networks Research Group

PENAMPIL NOMOR LAGU KIDUNG PUJIAN VIA BLUETOOTH

TEKNOLOGI JARINGAN TANPA KABEL (WIRELESS)

BAB III ANALISIS MASALAH

BAB I PENDAHULUAN. telekomunikasi seluler atau komunikasi bergerak (mobile communication) juga

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan yang tersedia di

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB I Pendahuluan 1 BAB I PENDAHULUAN

1BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

Pengantar Jaringan Nirkabel (Wireless Networks)

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang dan Permasalahan

BAB I PENDAHULUAN. yang beragam dan salah satu di antaranya adalah media SMS (Short Message

Bab I Pendahuluan 1 BAB I PENDAHULUAN

BAB I PENDAHULUAN. yang beragam dan salah satu diantaranya adalah media SMS ( Short Message

BAB 2 TINJAUAN PUSTAKA

TRANSMISI & MEDIA TRANSMISI

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Bluetooth. Pertemuan III

BAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH

4.2. Memonitor Sinyal Receive CPE/SU Full Scanning BAB V. PENUTUP Kesimpulan Saran...

Komunikasi dan Jaringan

APLIKASI ANTARMUKA KOMPUTER (2) By ATIT PERTIWI. BLUETOOTH Definisi

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 2 TINJAUAN PUSTAKA. WLAN dengan teknologi Infra red (IR) dan Hewlett-packard (HP) menguji WLAN

1. Pendahuluan. Aplikasi ini digunakan untuk memberikan digital signature terhadap file executable JAR. Permasalahan yang timbul diantaranya :

BAB I PENDAHULUAN 1.1 Latar Belakang

Kriptografi dalam Kehidupan Sehari-hari (Bagian 1)

2016 IMPLEMENTASI DIGITAL SIGNATURE MENGGUNAKAN ALGORITMA KRIPTOGRAFI AES DAN ALGORITMA KRIPTOGRAFI RSA SEBAGAI KEAMANAN PADA SISTEM DISPOSISI SURAT

Implementasi Algoritma Diffle-Hellman untuk Pertukaran Kunci Sesi Pada Bluetooth

RUSMADI FAMILAB ANALISA JARINGAN WLAN PADA GEDUNG NUSANTARA I DPR RI TAHUN Bung Fai Galeh NW

BAB I. PENDAHULUAN 1.1 LATAR BELAKANG

fm_iqbal

Pengamanan Sistem Login Aplikasi Menggunakan Protokol ID Based Diffie-Hellman Key Agreement

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

APLIKASI MOBILE-CHATTING MENGGUNAKAN FASILITAS BLUETOOTH DENGAN J2ME

BAB 1 PENDAHULUAN. semua kalangan masyarakat memiliki telepon seluler, personal digital assistant

Perbedaan Bluetooth dengan Wi-Fi (Wireless Fidelity) Titik Nurnawangsih

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1.Latar Belakang

1.1 Latar Belakang BAB I PENDAHULUAN

Pengantar Teknologi SIA 1. Henny Medyawati Program Sarmag Universitas Gunadarma

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN I-1

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB II DASAR TEORI. Remote Inframerah

BAB I PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB I PENDAHULUAN. kecepatan koneksi menggunakan saluran yang aman ini cenderung lambat.

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station

Transkripsi:

BAB I PENDAHULUAN Dalam bab ini dijelaskan tentang latar belakang, rumusan masalah, tujuan, batasan masalah, metodologi pengerjaan Tugas Akhir dan sitematika penulisan laporan. 1.1 Latar Belakang Dewasa ini keamanan sistem komunikasi menjadi tuntutan yang harus dipenuhi oleh semua pihak yang terlibat didalamnya, apalagi komunikasi digital yang sangat rentan terhadap praktik-praktik penyadapan. Maka dari itu segala bentuk upaya digunakan untuk meningkatkan aspek keamanan pada suatu sistem komunikasi. Salah satu sistem komunikasi yang sampai saat ini masih terus ditingkatkan aspek keamanannya adalah komunikasi menggunakan media Bluetooth. Bluetooth, salah satu standar komunikasi lokal tanpa kabel (local wireless communication) [SUN05], merupakan media komunikasi yang semakin populer dewasa ini. Kepopuleran ini didorong oleh banyaknya vendor perangkat mobile yang menyertakan Bluetooth pada produk mereka sebagai salah satu fasilitas pengiriman data. Kemudahan dalam penggunaan mengakibatkan banyak pengguna menggunakan fasilitas ini. Bluetooth beroperasi menggunakan gelombang radio dengan frekuensi 2,4 Ghz ISM band pada 79 channels [LWC03]. Bluetooth memanfaatkan prinsip frequency hopping spread spectrum (FHSS) diantara 79 channels yang tersedia dengan kecepatan 1600 hops/second, yaitu setiap detik bluetooth akan mengganti channel operasinya sebanyak 1600 kali. Hal ini ditujukan agar tidak terjadi bentrokan penggunaan saluran antara satu perangkat dengan perangkat lainnya. Bluetooth mampu berkomunikasi pada jarak antara 10 sampai 100 meter dan hanya mengkomsumsi 2,5 mw daya dengan kecepatan pengiriman data bisa mencapai 3 Mbps. Hal ini jelas memperlihatkan bahwa Bluetooth adalah perangkat komunikasi yang murah daya dan murah biaya. I-1

I-2 Pada sistem komuikasi Bluetooth terdapat tiga mode komunikasi, dimana masingmasing mode memiliki tingkat keamanan yang berbeda [SUN05]. Untuk berkomunikasi dengan perangkat lain, Bluetooth memanfaatkan prinsip paired device, jadi sebelum suatu perangkat dapat berkomunikasi menggunakan Bluetooth perangkat tersebut harus mengotentikasikan dirinya sehingga saling mengenal satu sama lain. Pada mode paling aman, proses otentikasi ini menggunakan kunci yang dipertukarkan antara perangkat yang akan berkomunikasi. Proses pembangkitan kunci menggunakan algoritma E 22, E 21, dan E 1 [SHA05]. Semua algoritma diatas didasarkan pada algoritma SAFER+. SAFER+ adalah salah satu algoritma blok cipher dengan panjang kunci yang bervariasi yaitu 128, 192, dan 256-bit. Pada komunikasi Bluetooth yang dipergunakan adalah panjang kunci 128-bit. Pembentukan koneksi menggunakan prinsip master slave, prosesnya: pembentukan kunci awal, pembentukan kunci penghubung, dan proses otentikasi. Namun, walaupun pada mode paling aman, komunikasi menggunakan Bluetooth bukanlah bebas dari gangguan. Sistem komunikasi yang terbilang relatif baru ini jika dibandingkan dengan standar komunikasi tanpa kabel lain seperti wireless fidelity (WiFi) dan infrared, memiliki kelemahan-kelemahan yang bisa dimanfaatkan oleh pihak yang tidak berhak untuk melakukan penyusupan ataupun penyadapan. Dua diantara kelemahan tersebut dijelaskan dibawah ini. Kelemahan pertama terletak pada mekanisme pertukaran kunci untuk proses otentikasi perangkat. Pada mekanisme ini dipertukarkan data yang bisa dimanfaatkan untuk melakukan penyerangan guna mendapatkan Personal Identity Number (PIN) yang digunakan dalam komunikasi. Kelemahan yang terdapat pada algoritma pembangkitan kunci (algoritma SAFER+) akan mempercepat pemecahan PIN oleh pihak penyerang. Seketika PIN berhasil didapatkan maka seluruh komunikasi oleh perangkat tersebut sudah tidak aman lagi. Kelemahan kedua adalah pada komunikasi Bluetooth belum terdapat otentikasi terhadap pengguna, proses otentikasi hanya dilakukan untuk perangkat, sehingga jika perangkat yang berkomunikasi sama maka dianggap proses komunikasi dilakukan dengan pengguna yang benar. Pengenalan terhadap suatu perangkat menggunakan alamat dari perangkat tersebut, yaitu bilangan yang terdiri dari enam buah nilai

I-3 dengan format XX:XX:YY:YY:YY:YY. XX biasanya menandakan kode yang dipakai oleh vendor yang memproduksi perangkat Bluetooth tersebut. Jika bisa dibuat perangkat dengan alamat yang sama maka perangkat tersebut akan lolos proses otentikasi walaupun pemiliknya berbeda. Dua kelemahan yang diungkapkan diatas bisa diatasi dengan mengaplikasikan kriptografi kunci-publik. Untuk kelemahan pertama, kriptografi kunci-publik ini dapat digunakan untuk membantu proses pairing antar perangkat dalam hal pertukaran initialization-key dan link-key yang merupakan kunci simetri. Dengan metode ini maka tidak akan ada lagi kekhawatiran akan terbongkarnya PIN karena data yang didistribusikan adalah kunci publik saja yang sangat sulit untuk dipecahkan guna mendapatkan kunci private-nya (PIN). Untuk kelemahan kedua maka dapat digunakan teknik otentikasi yang dilakukan pada level aplikasi menggunakan kriptografi kunci-publik, sehingga akan mengatasi masalah ketika seorang pengguna yang tidak berhak akan mengotentikasikan dirinya dengan menggunakan perangkat yang memiliki karakteristik sama dengan karakteristik perangkat lain yang telah terotentikasi sebelumnya. 1.2 Rumusan Masalah Berdasarkan latar belakang yang telah diuraikan diatas, dapat dirumuskan masalahmasalah yang dihadapi berkaitan dengan pelaksanaan Tugas Akhir ini, yaitu sebagai berikut: 1. Bagaimana kriptografi kunci-publik dapat diimplementasikan untuk mengatasi masalah pada mekanisme otentikasi perangkat ketika proses pairing dilakukan, sebelum komunikasi bluetooth antara dua perangkat terjadi. 2. Bagaimana kriptografi kunci-publik dapat digunakan untuk memastikan bahwa pihak yang berkomunikasi menggunakan Bluetooth adalah pihak yang benar. 1.3 Tujuan Tujuan dari pelaksanaan Tugas Akhir ini adalah sebagai berikut:

I-4 1. Memahami cara kerja proses otentikasi perangkat pada komunikasi Bluetooth, serta cara pengamanan otentikasi perangkat dan pengguna dengan menggunakan kriptografi kunci-publik. 2. Membangun perangkat lunak yang mampu menangani proses otentikasi perangkat dan pengguna ketika suatu komunikasi dengan media Bluetooth akan dimulai, dengan mengaplikasikan kriptografi kunci-publik. 3. Menganalisis hasil uji perangkat lunak yang dibangun. 1.4 Batasan Masalah Berdasarkan rumusan masalah yang telah diuraikan sebelumnya, maka batasan masalah pada pelaksanaan Tugas Akhir ini adalah sebagai berikut: 1. Seluruh solusi yang ditawarkan hanya akan diimplementasikan pada level perangkat lunak. 2. Perangkat lunak yang dibangun hanya perangkat lunak untuk perangkat mobile seperti: mobile phone atau Personal Digital Assistant (PDA). 1.5 Metodologi Metodologi yang digunakan dalam pelaksanaan Tugas Akhir ini adalah sebagai berikut: 1. Studi literatur, dengan cara mempelajari berbagai macam referensi, baik tulisan ilmiah, paper, artikel ataupun textbook mengenai sistem keamanan pada komunikasi bluetooth, kriptografi kunci publik, dan mekanisme pengamanan data. 2. Analisis untuk menetukan spesifikasi perangkat lunak yang akan dibangun. 3. Perancangan untuk mendapatkan gambaran perangkat lunak yang akan dibangun sesuai spesifikasi kebutuhan yang telah ditetapkan sebelumnya. 4. Implementasi perangkat lunak sesuai dengan hasil rancangan yang telah dibuat. 5. Pengujian dan analisis hasil uji perangkat lunak yang telah dibangun. 6. Perbaikan untuk memperbaiki kesalahan-kesalahan yang mungkin terjadi pada program, laporan, dan dokumentasi teknis.

I-5 1.6 Sistematika Pembahasan Pembahasan dimulai dengan pendahuluan pada Bab I yang memuat latar belakang, tujuan, batasan masalah, metodologi pengerjaan Tugas Akhir, dan sistematika penulisan laporan. Bab II berisi tentang dasar teori yang digunakan dalam pembuatan Tugas Akhir ini. Pembahasan meliputi kriptografi, tanda tangan digital, protokol Diffie-Hellman, Arsitektur Bluetooth, jaringan Bluetooth, dan aspek keamanan pada Bluetooth. Bab III mencakup analisis permasalahan terkait dengan rumusan masalah yang diungkapkan pada Bab I. Bab ini juga memuat solusi yang ditawarkan untuk permasalahan yang ada. Bab IV mencakup analisis umum perangkat lunak sampai dengan diagram analisis kelas final dan hasil perancangan perangkat lunak yang meliputi batasan perancangan, perancangan kelas, arsitektur perangkat lunak, serta perancangan antarmuka. BAB V mencakup implementasi perangkat lunak yang dibangun berdasarkan hasil analisis dan perancangan sebelumnya, serta pengujian perangkat luak dan analisis dari hasil pengujian tersebut. BAB VI bagian penutup pada laporan tugas akhir ini menguraikan kesimpulan pelasanaan tugas akhir serta saran-saran untuk pengembangan selanjutnya.