Jumat, 27 November 2009

SISTEM KEAMANAN BLUETOOTH

Posted by Mochamad Rhyadh 0972167

A. Kriteria Keamanan

Aspek keamanan merupakan hal penting yang perlu dipertimbangkan oleh semua teknologi, tak terkecuali teknologi Bluetooth.

Kriteria keamanan di Bluetooth adalah:
1) Availability
Kemampuan suatu teknologi di dalam menjamin kelangsungan layanan di dalam jaringan terhadap serangan DoS. Di Bluetooth, semua informasi saling dipertukarkan melalui medium udara sehingga memungkinkan serangan DoS. Misalnya ada pihak ketiga yang ingin men-jam atau mengacaukan aliran informasi.
2) Authentication
Kemampuan suatu perangkat di dalam mengenali perangkat lain ketika saling berkomunikasi. Tanpa authentication, pihak yang tidak berhak dapat menyamar sebagai lawan komunikasi dan tanpa ijin memperoleh akses ke berbagai resource dan informasi-informasi sensitif dan mengacau di dalamnya.
3) Confidentiality
Kemampuan suatu perangkat di dalam menjamin bahwa suatu informasi tertentu tidak terbuka bagi pihak yang tidak berhak. Informasi-informasi yang sensitif seperti informasi militer, mensyaratkan kerahasiaan. Kebocoran informasi ke pihak yang tidak berhak dapat berakibat kehancuran. Pada komunikasi wireless, sembarang orang dapat memantau pesan yang dikirimkan melalui udara dan tanpa teknik enkripsi yang baik maka pesan tersebut dapat di lihat setiap orang. Selain itu teknik authencation yang baik juga diperlukan. Dengan teknik authentication yang baik maka suatu hubungan komunikasi yang aman dapat dibentuk dengan kunci yang sudah disetujui.
4) Integrity
Kemampuan di dalam menjamin bahwa pesan yang dikirim tidak akan terkorupsi. Pesan yang terkorupsi dapat terjadi karena keslahan-kesalahan seperti kerusakan di dalam propagasi radio, atau serangan-serangan yang merusak di dalam jaringan.
5) Authorization
Adalah suatu proses didalam menentukan apakah suatu perangkat dapat mempunyai akses ke suatu layanan tertentu. Proses ini yang menentukan suatu perangkat ‘trusted’ atau ‘untrusted’. Authorization selalu melibatkan authentication.
6) Non-repudiation
Kemampuan di dalam menjamin bahwa pengirim pesan telah berhasil mengirimkan pesannya. Non-repudiation berguna untuk penghapusan dan penyisihan.
7) Privacy
Kemampuan di dalam melindungi dan mencegah informasi dari pengguna mengalir ke pengguna yang lain. Karena Bluetooth adalah sistem jaringan personal, maka ada kemungkinan pengguna akan mengasosiasikan dirinya dengan perangkat Bluetooth tertentu sepeti PDA. Oleh sebab itu, diinginkan sistem yang tidak menampakkan kegiatan dari pengguna tersebut.

B. Kemungkinan Serangan melalui Bluetooth

Ancaman dan gangguan yang mungkin terjadi di jaringan wireless seperti Bluetooth antara lain:
• Semua ancaman dan gangguan yang terdapat di jaringan kabel dapat diterapkan pada jaringan wireless.
• Pihak yang tidak berhak dapat mengakses tanpa ijin ke jaringan komputer melalui hubungan wireless tanpa melewati proteksi firewall.
• Informasi yang sensitif, tanpa enkripsi atau teknik enkripsi yang kurang baik, yang ditransmisikan di antara dua perangkat dapat disadap atau diblok.
• Serangan DoS dapat terjadi secara langsung ke jaringan wireless atau perangkat.
• Pihak yang tidak berhak dapat mencuri identitas dari pengguna yang sah dan memantau segala kegiatan yang terjadi di jaringan.
• Pihak yang tidak berhak tanpa ijin memasukkan perangkat (client device dan access point) supaya dapat mengakses informasi yang sensitif.
• Perangkat genggam sangat mudah hilang/dicuri sehingga menyebarkan informasi yang sensitif.
• Data dapat diekstark tanpa terdeteksi karena konfigurasi perangkat yang kurang tepat.
• Virus atau kode-kode perusak dapat mengkorupsi data di perangkat wireless dan menyebarkannya ke jaringan kabel.
• Pihak yang tidak berhak, melalui jaringan wireless, dapat terhubung ke jaringan organisasi lain dengan tujuan untuk melancarkan serangan atau memantau kegiatan yang terjadi di dalam jaringan organisasi tersebut.
• Pemaksaan oleh pihak-pihak, baik dari dalam atau luar, agar mendapatkan sambungan ke pengontrol manajemen jaringan untuk memutuskan atau mengacaukan jalannya operasi.
• Pihak yang tidak berhak dapat bertindak sebagai third-party (untrusted wireless network services) untuk mengakses ke sumber daya jaringan organisasi.
• Serangan dari dalam dapat terjadi melalui transmisi ad hoc.

C. Arsitektur Keamanan Bluetooth

Teknologi Bluetooth menggunakan mekanisme keamanan pada lapisan aplikasi dan lapisan saluran. Selain itu, penggunaan mekanisme seleksi hop sekitar 1.600 hop/detik menghindarkan interferensi dengan piconet atau perangkat ISM lain dan skema pengatur daya keluaran untuk mengatur konsumsi daya pada perangkat mobile sehingga mengurangi jangkauan penyebaran sinyal radio sesuai keperluan transmisi data.

D. Metode Keamanan Bluetooth

Secara umum, terdapat tiga jenis metode keamanan yang ditetapkan oleh spesifikasi Bluetooth yaitu:
• Authentication
Suatu proses di dalam mengenali perangkat yang akan diajak berkomunikasi.
• Confidentiality
Suatu proses di dalam melindungi informasi yang bersifat sensitif/ pribadi.
• Authorization
Suatu proses di dalam mengatur akses ke sumber daya yang ada.

E. Mode Pengamanan Bluetooth

Berdasarkan prosedut keamanan yang digunakan Bluetooth dibagi ke dalam tiga mode keamanan sebagai berikut:
• Security mode 1 – tanpa pengamanan
Pada mode keamanan 1, suatu perangkat tidak akan melakukan prosedur keamanan. Fungsi-fungsi keamanan seperti authentication dan encryption tidak digunakan. Mode ini disebut juga “promiscuous mode” dimana sembarang perangkat Bluetooth dapat melakukan hubungan dengannya. Mode ini ditujukan untuk aplikasi yang tidak memerlukan pengamanan seperti pertukaran “business card”.
• Security mode 2 – pengamanan pada tingkat layanan (service level)
Pada mode ini prosedur pengaman dilakukan setelah pembentukan saluran di level logical link control dan adaptation protocol (L2CAP). L2CAP terletak di data link layer dan menyediakan layanan data bersifat connection-oriented dan connectionless ke layer di atasnya. Pada mode ini, security manager mengatur akses ke layanan dan perangkat. Security manager tersentralisasi mengatur kebijakan di dalam pengaturan akses dan hubungan dengan protokol dan perangkat lain. Berbagai kebijakan pengamanan dan level “trust” dalam pembatasan akses dapat diterapkan terhadap aplikasi dengan persyaratan kemananan yang berbeda-beda yang bekerja secara parallel. Pada mode ini, diterapkan pengamanan authorization dimana pengguna tertentu hanya dapat mengakses ke layanan tertentu saja.
• Security mode 3 – pengamanan pada tingkat saluran (link level)
Pada mode ini dilakukan prosedur pengaman di tingkat saluran sebelum pembentukan suatu saluran dan tidak berhubungan dengan prosedur keamanan di layer aplikasi. Fungsi-fungsi pengamanan authentication dan ebncryption diterapkan pada mode ini. Mode ini didasarkan pada penggunaan secret link key yang digunakan secara bersama-sama oleh sepasang perangkat Bluetooth yang saling berkomunikasi. Suatu pairing procedure digunakan untuk menghasilkan key ini ketika dua peragkat saling berkomunikasi untuk pertama kalinya.

Murthi, Bayu (2008, November). Sistem Keamanan Bluetooth, from http://one.indoskripsi.com/judul-skripsi-tugas-makalah/proposal-skripsi/sistem-keamanan-bluetooth

Tidak ada komentar:

Posting Komentar