penerapan teknologi dan aspek security 1

32
Penerapan Teknologi Dan Aspek Security M-Commerce Pada Jaringan GSM Sebagai Media Transaksi Abstrak Penetrasi penggunaan telepon seluler saat ini sangat tinggi, serta masih memiliki tingkat pertumbuhan yang tinggi pula. Tercatat saat ini terdapat 1 Miliar pengguna di seluruh dunia, dan 28 Juta pengguna di Indonesia. Fakta tersebut menjadikan telepon seluler sebagai smartcard reader dengan penetrasi terbesar di dunia. Sehingga merupakan langkah yang tepat apabila selanjutnya banyak entitas bisnis dan finansial yang kemudian mencoba untuk memberdayakan telepon seluler sebagai media transaksi yang baru. Namun demikian, diantara kelebihan yang dimilikinya, juga terdapat beberapa kelemahan dari jaringan seluler. Kelemahan tersebut terutama pada aspek security, dimana jaringan seluler pada awalnya hanya didesain untuk komunikasi, bukan transaksi, sehingga security pada jaringan seluler saat ini kebanyakan hanya efektif untuk mengamankan data komunikasi voice dan data, bukan untuk mengamankan transaksi. Kurniawan Muslim 0541510078 1

Upload: api-3842825

Post on 07-Jun-2015

1.075 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: Penerapan Teknologi Dan Aspek Security 1

Penerapan Teknologi Dan Aspek Security M-Commerce Pada

Jaringan GSM Sebagai Media Transaksi

Abstrak

Penetrasi penggunaan telepon seluler saat ini sangat tinggi, serta masih memiliki

tingkat pertumbuhan yang tinggi pula. Tercatat saat ini terdapat 1 Miliar

pengguna di seluruh dunia, dan 28 Juta pengguna di Indonesia. Fakta tersebut

menjadikan telepon seluler sebagai smartcard reader dengan penetrasi terbesar

di dunia. Sehingga merupakan langkah yang tepat apabila selanjutnya

banyak entitas bisnis dan finansial yang kemudian mencoba untuk

memberdayakan telepon seluler sebagai media transaksi yang baru. Namun

demikian, diantara kelebihan yang dimilikinya, juga terdapat beberapa

kelemahan dari jaringan seluler. Kelemahan tersebut terutama pada aspek

security, dimana jaringan seluler pada awalnya hanya didesain untuk komunikasi,

bukan transaksi, sehingga security pada jaringan seluler saat ini kebanyakan

hanya efektif untuk mengamankan data komunikasi voice dan data, bukan

untuk mengamankan transaksi.

Keyword : mobile commerce, arsitektur GSM, SIM Tool Kit, SSL/TLS,

aplikasi J2ME over SMS

Kurniawan Muslim 0541510078 1

Page 2: Penerapan Teknologi Dan Aspek Security 1

BAB I

Pendahuluan

1.1 Latar Belakang

E-commerce merupakan proses bisnis yang dijalankan melalui internet,

misalnya transaksi jual-beli barang dan jasa secara online Bisnis proses ini

mungkin dalam bentuk B2B (Business to Business) maupun B2C (Business to

Customer). Defenisi umum ini, tidak membatasi jenis alat yang digunakan oleh

end user untuk memperoleh akses ke internet. Oleh karena itu, mobile

commerce merupakan bagian dari e-commerce, yang memanfaatkan perangkat

mobile atau terminal untuk melakukan transaksi bisnis melalui jaringan

telekomunikasi mobile.Transaksi bisnis ini tidak hanya terbatas pada layanan

yang hanya melibatkan komunikasi, transaksi dan hiburan, tetapi juga

memungkinkan terjadinya transfer uang. Selain itu, perangkat mobile yang

digunakan juga tidak terbatas pada telepon seluler, penggunaan perangkat lain

seperti PDA, juga termasuk dalam mobile commerce.

Jadi mobile commerce merupakan semua transaksi (yang memiliki nilai uang)

baik secara langsung maupun tidak langsung melalui jaringan komunikasi

nirkabel.

Pada umumnya jumlah pengguna telepon seluler di berbagai negara lebih

banyak dari pada jumlah pengguna internet dengan pertumbuhan yang sangat

cepat khusunya di negara berkembang. Dengan semakin tingginya penetrasi

telepon seluler dan perangkat mobile lainnya maka lebih banyak jumlah calon

pelanggan yang dapat dijangkau. Selain itu, dengan sifat perangkat yang mobile

maka aplikasi mobile dapat digunakan kapan dan dimana pun. Oleh karena itu,

layanan M-Commerce semakin banyak dikembangkan karena memiliki potensi

yang sangat besar terutama pada pasar B2C.

Kurniawan Muslim 0541510078 2

Page 3: Penerapan Teknologi Dan Aspek Security 1

Contoh aplikasi telah dikembangkan adalah mobile banking, aplikasi untuk

transaksi saham, pelelangan barang dan lain sebagainya. Akan tetapi,

kesuksesan dari aplikasi ini sangat bergantung pada jaminan keamanan yang

juga bergantung pada teknologi yang dimanfaatkan. Hal ini penting, karena

umumnya pengguna tidak akan mau menggunakan aplikasi mobile commerce

sebelum yakin aplikasi tersebut benar-benar aman. Aspek keamanan pada aplikasi

mobile commerce meliputi keamanan jaringan telekomunikasi nirkabel

sebagai media transmisi data, sistem transaksi yang digunakan (seperti

sistem pembayaran), serta keamanan data yang disimpan pada perangkat

mobile.

1.2 Perumusan Masalah

Untuk mempermudah pembahasan dan pemecahan masalah penulis

menggangap perlu adanya batasan masalah dalam hal ini penulis menitik beratkan

laporan ini pada security M-commerce pada jaringan GSM yang digunakan

sebagai media transaksi dan melibatkan layanan tambahan dan security yang

dapat didukung oleh GSM, seperti aplikasi SIM Tool Kit atau aplikasi J2ME over

SMS/GPRS. Serta penggunaaan kriptografi pada level aplikasi atau pada

perangkat keras.

1.3 Tujuan Penulisan

Tujuan dari penulisan ini adalah sebagai berikut :

1. Tujuan penulisan ini adalah untuk mengetahui penerapan teknologi

seluler dengan menggunakan layanan M-Commerce pada jaringan

GSM. sistem transaksi yang digunakan (seperti system pembayaran),

serta keamanan data yang disimpan pada perangkat mobile.

2. Untuk mengetahui ancaman-ancaman keamanan yang mungkin terjadi

pada sistem m-commerce. Seperti aplikasi yang sering diterapkan di

indonesia yaitu pada layanan perbankan untuk membangun sistem

mobile banking

Kurniawan Muslim 0541510078 3

Page 4: Penerapan Teknologi Dan Aspek Security 1

3. Untuk mengetahui ruang lingkup keamanan pada jaringan GSM yaitu

meliputi keamanan pada level jaringan, keamanan pada level transport

dan kemanan pada level service.

1.4 Mamfaat Dan Ruang Lingkup Penulisan

1.4.1 Mamfaat

1. Dapat memahami proses transaksi yang dilakukan dengan

menggunakan perangkat mobile, seperti pada Handphone, Smart Phone

dan PDA dimana Setiap perangkat memiliki karakteristik yang berbeda-

beda sehingga dapat mempengaruhi tingkat penggunaannya.

2. Mengetahui perkembangan dan implementasi dari m-commerce seperti e-

shopping (belanja online), e-banking (perbankan online), e-stock trading

(bursa online), e-gambling (perjudian online) dan e-auction (lelang

online).

3. Dapat meningkatkan pengetahuan mahasiswa dalam proses transaksi bisnis

dengan menggunakan m-commerce.

1.4.2 Ruang lingkup Penulisan

Pada laporan ini akan dibahas lebih detail masalah security m-

commerce dan peranan penting dari system keamanan, Karena hanya dengan

jaminan security m-commerce dapat dijamin cost effective sehingga

layak untuk diselenggarakan.

Kurniawan Muslim 0541510078 4

Page 5: Penerapan Teknologi Dan Aspek Security 1

BAB II

TINJAUAN PUSTAKA

2.1 Pengertian M-Commerce

M-Commerce merupakan proses transaksi yang dilakukan dengan

menggunakan perangkat mobile. M-Commerce merupakan subset dari e-

Commerce, yang didefinisikan sebagai proses transaksi yang dilakukan secara

elektronik, baik melalui internet, smart card maupun perangkat mobile melaui

jaringan seluler. Pada umumnya, perangkat end user yang digunakan pada proses

m-Commerce adalah sebagai berikut:

o Handphone

o Smart Phone

o PDA

o Laptop

o Earpiece (Personal Area Network)

Setiap perangkat memiliki karakteristik yang berbeda-beda

sehingga dapat mempengaruhi tingkat penggunaannya, dan juga aplikasi /

sistem m-commerce yang dapat digunakan. Karakteristik dari perangkat yang

sangat mempengaruhi sistem mcommerce antara lain:

Ukuran dan warna dari display

Input device, seperti mouse dan keyboard / keypad

Memory dan CPU

Koneksi Jaringan dan Bandwidth

Operating Sistem

Smart Card reader

M-Commerce lahir setelah e-commerce yang pada umumnya dilakukan

melalui media internet. Kelahiran m-Commerce tersebut terutama dipicu oleh

tingginya tingkat penetrasi handphone di seluruh dunia. Dibandingkan sistem

Kurniawan Muslim 0541510078 5

Page 6: Penerapan Teknologi Dan Aspek Security 1

e-commerce lainnya, kelebihan m-Commerce adalah sebagai berikut:

Ubiquity: pengguna dapat mengakses dari mana saja dan kapan saja.

Security: pada umumnya handset dilengkapi dengan smart card reader

dan smart card-nya itu sendiri. Sehingga dapat digunakan sebagai

secret authentication key.

Localization: memungkinkan diterapkannya location based services.

Convenience: ukuran dan berat dari handset membuat pengguna nyaman

dalam bertransaksi.

Personalization: handphone merupakan perangkat yang bersifat

personal, sehingga memungkinkan untuk menawarkan layanan / produk

yang bersifat personal.

Namun demikian, diantara beberapa kelebihan seperti yang telah disebutkan di

atas, M-Commerce juga memiliki beberapa kekurangan:

o Keterbatasan perangkat.

o Tingkat keberagaman perangkat, jaringan dan operating sistem yang

sangat tinggi, membutuhkan standardisasi platform antar vendor. Antara

lain telah diatasi oleh J2ME.

o Tingginya tingkat kehilangan / pencurian handphone.

o Bertambahnya tingkat kerawanan terhadap security ketika data ditransfer

melalui air interface.

2.2 Sistem M-Commerce

Terdapat sejumlah besar payment sistem untuk e-commerce dan m-

commerce. Beragamnya sistem tersebut disebabkan oleh faktor-faktor sebagai

berikut:

1. Waktu Pembayaran.

Perbedaan yang terletak pada waktu pembayaran yang dilakukan oleh

pengguna relatif terhadap waktur transaksi, yaitu apakah dilakukan pada saat

Kurniawan Muslim 0541510078 6

Page 7: Penerapan Teknologi Dan Aspek Security 1

transaksi,sebelum transaksi dilakukan atau setelah transaksi dilakukan.

2. Jumlah Pembayaran

Pada dasarnya dapat dibagi menjadi dua, yaitu transaksi dengan

jumlah pembayaran besar, dan kecil. Terdapat perbedaan yang signifikan

antara transaksi besar dan kecil. Pada transaksi dengan nilai yang besar,

perlu dilakukan authentikasi melalui institusi finansial yang terpercaya.

Sedangkan untuk transaksi kecil, authentikasi cukup hanya dilakukan pada

level jaringan operator, antara lain melalui SIM Card.

3. Isu Anonim

Anonim berarti indentitas pengguna / pelanggan tidak dapat diketahui

oleh merchant. Terdapat sistem yang sepenuhnya anonym, anonym parsial

atau bahkan tidak anonym. Masing-masing sifat tersebut dibutuhkan untuk

transaksi yang berbeda-beda.

4. Validasi yang dilakukan secara online atau offline

Selain keempat isu utama tersebut, beragamnya sistem e-commerce dan m-

commerce juga dipengaruhi oleh isu lainnya:

1. Biaya instalasi yang timbul di sisi customer dan merchant.

2. Performansi (respon time).

3. Biaya per transaksi.

4. Terjaminnya ACID (Atomicity, Consistency, Isolation, Durability).

5. Sistem yang berjalan di tingkat nasional atau internasional

Pada transaksi m-Commerce, tahap-tahap transaksi pada dasarnya

adalah mirip dengan yang terjadi pada transaksi konvensional. Hanya saja

pada kasus remote payment, pengiriman detail informasi transaksi dilakukan

melalui jaringan seluler. Sehingga keamanan jaringan seluler juga menjadi

perhatian khusus. Selain itu, proses pengiriman informasi transaksi juga

melibatkan protocol browser, yang berupa WAP (Wireless Application

Kurniawan Muslim 0541510078 7

Page 8: Penerapan Teknologi Dan Aspek Security 1

Protocol), atau protocol system messaging seperti SMS (Short Message

Service) dan USSD (Unstructured Supplementary Service Data. Keamanan dari

setiap service tersebut juga harus diperhatikan untuk dapat mendukung sistem m-

commerce yang aman. Selain transaksi yang bersifat remote, m-Commerce juga

dapat dilakukan untuk transaksi lokal, yang pada umumnya menggunakan koneksi

Bluetooth, infrared atau RFID.

Secara umum, tahapan proses pada m-commerce dapat dibedakan menjadi 4

tahap sebagai berikut:

1. Set-up dan Konfigurasi

Proses ini termasuk instalasi aplikasi khusus pada handset yang akan

digunakan pada m-commerce. Selain itu, untuk beberapa sistem m-commerce

proses ini juga melibatkan proses pembelian atau penambahan nilai uang pada

aplikasi tersebut.

2. Inisiasi Pembayaran

Pada tahap ini informasi pembayaran dikirimkan melalui jaringan seluler

atau protokol wireless lainya kepada merchant.

3. Authentikasi

Tahap ini merupakan tahap yang paling penting pada transaksi. Pada tahap

ini diperiksa apakah pengguna memang berhak melakukan transaksi, serta

memenuhi persyaratan finansial tertentu. Pada sebagian sistem pembayaran,

proses ini melibatkan authentikasi berdasarkan SIM Card.

4. Penyelesaian Pembayaran

Proses ini dilakukan ketika pengguna telah berhasil di-authentikasi,

demikian juga transaksi itu sendiri telah berhasil di-authentikasi. Analoginya

pada proses transaksi konvensional adalah dengan dicetaknya bukti pembayaran.

Sistem pembayaran yang banyak digunakan pada e-commerce saat ini

pada umumnya tidak dapat diterapkan pada m-commerce. Beberapa sistem

yang dapat digunakan untuk m-commerce antara lain adalah:

Kurniawan Muslim 0541510078 8

Page 9: Penerapan Teknologi Dan Aspek Security 1

1. Software electronic coin

Nilai uang disimpan dalam bentuk software di handset pengguna,

sehingga pengguna memilki control sepenuhnya terhadap penggunaan nilai uang

tersebut. Electronic coin direpresentasikan dalam bentuk informasi nilai uang itu

sendiri, serial number, tanggal kadaluarsa, dan signature dari institusi yang

mengeluarkannya. Karena dalam bentuk software, sistem ini sangat mudah

untuk diduplikat, dan proteksinya adalah dengan penggunaan serial number

yang benar-benar unik. Ketika akan melakukan transaksi,pengguna mentransfer

coin kepada merchant, yang kemudian oleh merchant tersebut akan di-forward

kepada Bank yang mengeluarkan coin tersebut untuk menghindari duplikasi dari

penggunaan coin tersebut. Apabila ternyata memang nilai uang tersebut valid,

maka nilai uang tersebut selanjutnya dipindahkan dari pengguna kepada

merchant. Terdapat permasalahan dalam hal pembangkitan dan penyimpanan

nilai uang, yang disebabkan oleh keterbatasan handset. Sehingga pada

umumnya electronic coin dibangkitkan di perangkat lain, setelah itu baru

disimpan di handset. Kelebihan dari sistem ini adalah pengguna dapat sepenuhnya

anonymous.

2. Hardware electronic coin

Pada sistem ini nilai uang disimpan pada suatu smart card yang

tersimpan di dalam handset. Representasi nilai uang pada smart card

tersebut sangat beragam, namun pada umumnya adalah berupa counter. Ketika

akan melakukan transaksi, smart card pengguna dan smart card merchant

saling melakukan proses authentikasi kepada pihak lainnya, kemudian akan

terbangun suatu channel transaksi yang aman di antara kedua smart card tersebut.

Selanjutnya nilai uang akan ditransfer dari pengguna kepada merchant.

Kelebihan lain dari sistem ini adalah bahwa sistem ini dapat digunakan untuk

transaksi yang sifatnya offline, yaitu pada POS (Point of Sales).

Kurniawan Muslim 0541510078 9

Page 10: Penerapan Teknologi Dan Aspek Security 1

3. Background account.

Pada sistem ini, nilai uang disimpan pada pihak ketiga yang dapat

dipercaya, baik itu berupa account kartu kredit, account bank atau account pada

operator seluler. Pada suatu transaksi, dimana pengguna / pembeli menerima

receipt, maka selanjutnya pengguna akan mengirimkan suatu pesan

authentikasi dan autorisasi kepada merchant, untuk selanjutnya merchant

melakukan authorisasi kepada institusi yang mengelola account tersebut.

Selanjutnya masing-masing account pengguna dan merchant akan disesuaikan

nilainya sesuai dari nilai transaksi. Terdapat beberapa sistem background

account, yang memiliki fitur yang berbeda-beda sesuai kebutuhannya. Perbedaan

tersebut antara lain adalah format pengiriman message dari pengguna, apakan plain

text atau ter-enkripsi.

2.3 Global Sistem for Mobile Communication (GSM)

2.3.1 Pengertian GSM

Global System for Mobile Communication atau sering disingkat GSM

merupakan sebuah teknologi komunikasi selular yang bersifat digital. Teknologi

GSM banyak diterapkan pada mobile communication, khususnya handphone.

Teknologi ini memanfaatkan gelombang mikro dan pengiriman sinyal yang dibagi

berdasarkan waktu, sehingga sinyal informasi yang dikirim akan sampai pada

tujuan. GSM dijadikan standar global untuk komunikasi selular sekaligus sebagai

teknologi selular yang paling banyak digunakan orang di seluruh dunia.

2.3.2 Arsitektur jaringan GSM

Secara umum, network element dalam arsitektur jaringan GSM dapat dibagi

menjadi:

1. Mobile Station (MS)

2. Base Station Sub-system (BSS)

3. Network Sub-system (NSS),

Kurniawan Muslim 0541510078 10

Page 11: Penerapan Teknologi Dan Aspek Security 1

4. Operation and Support System (OSS)

Gambar 1. Arsitektur Jaringan GSM

Gambar 2. Layout generic dari jaringan  GSM menurut John’s ScouriasArsitektur

Kurniawan Muslim 0541510078 11

Page 12: Penerapan Teknologi Dan Aspek Security 1

1. Mobile Station (MS)

o Mobile Equipment (ME)

ME adalah perangkat fisik yang digunakan untuk berkomunikasi.

Fitur keamanan yang terdapat di dalam ME adalah International Mobile

Equipment Identity (IMEI) yang berfungsi sebagai identitas ME. Adanya

IMEI memungkinkan operator memastikan bahwa bukan ME curian atau

ME yang tidak terdaftar yang digunakan. Pada tugas akhir ini IMEI tidak

dibahas lebih lanjut.

o Subscriber Identity Module (SIM)

SIM adalah sebuah smart card yang mengidentifikasikan MS

didalam jaringan. Data-data yang berkaitan dengan sistem keamanan GSM

didalam SIM adalah:

1. Identitas pelanggan berupa IMSI yang merupakan identitas utama dari

sebuah MS dan MSISDN (Mobile Station ISDN)

2. PIN (Personal Identification Number)

3. Kunci autentikasi Ki, dan algoritma A3,A5, dan A8

2. Base Station Subsistem (BSS)

Base Station Subsytem (BSS) terdiri dari Base Tranciever System (BTS)

dan Base Station Controler (BSC). Base Station Controllers (BSC) mengontrol

dan  mengatur beberapa BTS. BSC bertanggung  jawab  untuk  memelihara

koneksi (hubungan radio) saat  panggilan  dan kepadatan lalulintas  panggilan

pada areanya dan  meneruskannya  ke  Network Subsystem. BSC  juga

menangani setup radio-channel, frequency hopping, serta proses handover.

BTS merupakan   alat tranceivers radio (transmitter receiver radio)  pada suatu

area didefiniskan sebagai sebuah cell dan menangani protokol radio-link

dengan Mobile Station lewat Um interface yang juga dikenal dengan air

interface (radio link).

Kurniawan Muslim 0541510078 12

Page 13: Penerapan Teknologi Dan Aspek Security 1

3. Home Location Register (HLR)

HLR adalah database utama yang digunakan untuk menyimpan semua data

yang berhubungan dengan pelanggan. Ada dua jenis parameter keamanan yang

disimpan di HLR yaitu data permanent yang terdiri dari IMSI dan kunci

autentikasi Ki, serta data temporer yang terdiri dari RAND, SRES, dan kunci

penyandian Kc.

4. Authentication Centre (AUC)

AUC menyimpan data-data yang diperlukan untuk mengamankan komunikasi

pada jalur radio terhadap berbagai gangguan. Data-data tersebut adalah data

autentikasi yang berupa IMSI dan Ki, RAND, SRES, KC, serta algoritma A3 dan

A8.

5. Visitor Location Register (VLR)

VLR adalah suatu database yang memuat informasi dinamis tentang seluruh

MS yang sedang berada dalam area pelayanan MSC. Fungsi VLR yang berkaitan

dengan sistem keamanan GSM adalah:

a. Bekerja sama dengan HLR dan AUC untuk proses autentikasi.

b. Meneruskan pengiriman kunci penyandian Kc dari HLR ke BSS untuk proses

enkripsi/dekripsi.

c. Mengontrol alokasi pemberian nomor TMSI baru. Nomor TMSI berubah-ubah

secara periodik untuk melindungi identitas pelanggan.

Gambar 3. Arsitektur GSM [sumber www.mobilecomms-technology.com]

Kurniawan Muslim 0541510078 13

Page 14: Penerapan Teknologi Dan Aspek Security 1

2.3 Subscriber Identity Module Tool Kit (SIM Tool Kit)

Subscriber Identity Module Tool Kit atau STK yaitu suatu bentuk cellular

feature pada Subscriber Identity Module card yang memungkinkan operator

menawarkan VAS (Value Added Service) kepada pelanggannya,misalnya

download content atau mobile banking.Hampir semua cellular GSM terbaru kini

memiliki standard untuk memiliki Subscriber Identity Module Tool Kit dan

teknologi ini digunakan dengan melalui jaringan operator GSM.Ada perbedaan

utama antara aplikasi Wireless Application Protocol (WAP) dengan Subscriber

Identity Module Tool Kit yaitu Subscriber Identity Module Tool Kit melakukan

servicenya melalui Subscriber Identity Module (SIM) sedangakan Wireless

Application Protocol (WAP) servicenya dilakukan melalui bantuan cellular.Sejak

Subscriber Identity Module (SIM) berdiri sendiri, Subscriber Identity Module

Tool Kit kemudian menjadi khusus ditujukan sebagai pengimplementasian

service keamanan seperti pada proses perbankan dan proses pembayaran-mikro.

2.3.1 Sejarah Subscriber Identity Module Tool Kit

Sejak tahun 1999,cellular dan Subscriber Identity Module cards

memperluas fungsinya yang kemudian mucul di pasaran.Kemudian ada standard

baru yang bernama Subscriber Identity Module Tool Kit dimana fungsinya yaitu

perpaduan antara Subscriber Identity Module cards dan tranciever

cellular.Seperti layanan lainnya,dalam Subscriber Identity Module Tool Kit

kemudian kita dapat mendownload data – data baru dan program yang dihasilkan

dari jaringan provider dalam bisnis regular.Dengan kata lain Subscriber Identity

Module Tool Kit mengikuti cellular feature lainnya yang kemudian servicenya

dapat diimplementasikan.

2.3.2 Karakteristik Subscriber Identity Module Tool Kit

Beberapa karakteristik penggunaan Subscriber Identity Module Tool Kit yaitu

Subscriber Identity Module minimal memiliki memori sebesar 16 Kilo Byte

yang menggunakan ADN atau SMS dengan konfigurasi 100/20 records,untuk

Kurniawan Muslim 0541510078 14

Page 15: Penerapan Teknologi Dan Aspek Security 1

Subscriber Identity Module yang berukuran lebih besar dari 16 Kilo Byte serta

menggunakan ADN / SMS dengan konfigurasi 200/40 records.Subscriber Identity

Module Tool Kit dapat disesuaikam dengan permintaan pengguna,syarat yang

harus dimiliki pengguna ialah pengguna memilki cellular GSM ditambah

Subscriber Identity Module Tool Kit card serta RFM(Remote File

Mangment).Yang ada juga yaitu variasi IOD (Information On Demand) dan

tentunya tersedianya Subscriber Identity Module Tool Kit Value Added Service

(VAS).

2.3.3 Aplikasi Subscriber Identity Module Tool Kit

Contoh penggunan Subscriber Identity Module Tool Kit yaitu misalnya

seseorang ingin melakukan reservasi pada suatu hotel tertentu menggunakan

cellular,maka dengan adanya Subscriber Identity Module Tool Kit ini orang yang

ingin melakukan reservasi itu dapat melakukan pemesanan melalui cellular karena

adanya layanan yang telah tersedia pada service provider dalam cellular. Dengan

adanya cellular feature Subscriber Identity Module Tool Kit ,para pengguna

cellular juga dapat menikmati beberapa menu yang diberikan Subscriber Identity

Module Tool Kit hanya dengan memilih service menu yang dibutuhkan lalu

mengikuti petunjuknya.Data akan dikirim melalui SMS ataupun General Packet

Radio Service ,sesuai kebutuhan pengguna.Adapun beberapa jenis servicenya

ialah:

information service seperti informasi perkiraan cuaca

mobile chatting room

download mobile graphic dan ring tone

mobile chatting room

mobile data

Wireless Application Protocol (WAP)

telephone banking

Kurniawan Muslim 0541510078 15

Page 16: Penerapan Teknologi Dan Aspek Security 1

2.3.4 Keuntungan Subscriber Identity Module Tool Kit

Beberapa keuntungan penggunaan Subscriber Identity Module Tool Kit ialah :

Subscriber Identity Module Tool Kit dapat menggabungakan cellular

dengan bermacam – macam kebutuhan manufaktur.

Subscriber Identity Module Tool Kit dapat menggabungkan dengan

beberapa sistem komersial service jaringan seperti mobile banking.

Subscriber Identity Module Tool Kit dapat berguna untuk kebutuhan

pengaksesan SIM yang berisi informasi mengenai pengguna.Informasi ini

mengikuti fungsi relasi dan mengidentifikasi verifikasi yang dapat berguna

sebagai sumber elktronik komersial.

Subscriber Identity Module Tool Kit dapat mendukung cellular yang

memiliki aplikasi cellular feature Subscriber Identity Module Tool Kit

dalam jaringannya bagi para pelanggannya.

Subscriber Identity Module Tool Kit dapat secara penuh turut mendukung

bagian dari standard GSM.

2.2 SSL/TLS

Secure Socket Layer (SSL) dan Transport Layer Security (TLS), merupakan

kelanjutan dari protokol kriptografi yang menyediakan komunikasi yang aman di

Internet. Protokol ini mnyediakan authentikasi akhir dan privasi komunikasi di

Internet menggunakan cryptography. Dalam penggunaan umumnya, hanya server

yang diauthentikasi (dalam hal ini, memiliki identitas yang jelas) selama dari sisi

client tetap tidak terauthentikasi. Authentikasi dari kedua sisi (mutual

authentikasi) memerlukan penyebaran PKI pada client-nya. Protocol ini

mengizinkan aplikasi dari client atau server untuk berkomunikasi dengan didesain

untuk mencegah eavesdropping, [[tampering]] dan message forgery.

Baik TLS dan SSL melibatkan beberapa langkah dasar:

Negosiasi dengan ujung client atau server untuk dukungan algoritma.

Public key, encryption-based-key, dan sertificate-based authentication

Kurniawan Muslim 0541510078 16

Page 17: Penerapan Teknologi Dan Aspek Security 1

Enkripsi lalulintas symmetric-cipher-based

Protocol SSL dan TLS berjalan pada layer dibawah application protocol

seperti HTTP, SMTP and NNTP dan di atas layer TCP transport protocol, yang

juga merupakan bagian dari TCP/IP protocol. Selama SSL dan TLS dapat

menambahkan keamanan ke protocol apa saja yang menggunakan TCP, keduanya

terdapat paling sering pada metode akses HTTPS. HTTPS menyediakan

keamanan web-pages untuk aplikasi seperti pada Electronic commerce. Protocol

SSL dan TLS menggunakan cryptography public-key dan sertifikat publik key

untuk memastikan identitas dari pihak yang dimaksud. Sejalan dengan

peningkatan jumlah client dan server yang dapat mendukung TLS atau SSL alami,

dan beberapa masih belum mendukung. Dalam hal ini, pengguna dari server atau

client dapat menggunakan produk standalone-SSL seperti halnya Stunnel untuk

menyediakan enkripsi SSL.

Sejarah dan pengembangan: Dikembangkan oleh Netscape, SSL versi 3.0

dirilis pada tahun 1996, yang pada akhirnya menjadi dasar pengembangan

Transport Layer Security, sebagai protocol standart IETF. Definisi awal dari TLS

muncul pada RFC,2246 : “The TLS Protocol Version 1.0″. Visa, MaterCard,

American Express dan banyak lagi institusi finansial terkemuka yang

memanfaatkan TLS untuk dukungan commerce melalui internet. Seprti halnya

SSL, protocol TLS beroperasi dalam tata-cara modular. TLS didesain untuk

berkembang, dengan mendukung kemampuan meningkat dan kembali ke kondisi

semula dan negosiasi antar ujung.

2.3 J2ME (Java 2 Micro Edition)

Teknologi J2ME, merupakan tulang punggung dalam perkembangan m-

commerce belakangan ini. Bahkan NTT Docomo sejak bulan Januari 2001

(dahulu menggunakan teknologi iHTML yang merupakan pengembangan cHTML

untuk tampilan dalam layar i-Mode) telah menyediakan service kaya akan grafik,

teks, dan sound yang disebut i-appli yang berbasiskan telnologi J2ME CLDC-

Kurniawan Muslim 0541510078 17

Page 18: Penerapan Teknologi Dan Aspek Security 1

MIDP. i-appli ini merupakan aplikasi yang dapat dijalankan secara standalone

atau client-server based. Contoh service yang disediakan oleh i-appli adalah

games, weather report, stock chart.

Secara umum untuk Indonesia, mobile internet masih merupakan potensi

yang belum terlalu banyak tergarap. Infrastruktur telekomunikasi menjadi kendala

terbesar dalam perkembangan mobile internet di Indonesia meskipun kendala ini

telah mulai dihilangkan dengan hadirnya operator IM3. Sudah dapat

diprediksikan bahwa satu dekade kedepan, mobile internet akan menjadi gaya

hidup sehari-hari dan aktivitas bisnis. Mobile internet akan membawa revolusi

terhadap cara bergaul dengan keluarga dan tetangga, cara berbisnis, cara

memperoleh hiburan, cara mengelola keuangan, dan lain-lain. Mobile internet

dipandang dari sisi bisnis dikenal dengan terminologi mobile business (m-

bussiness) dan dari m-business inilah lahirlah apa yang disebut mobile commerce

(m-commerce). 

Gambar 3. Internet wireless user per Bulan November 2000.

Definisi m-commerce menurut Ericsson adalah jasa transaksi terpercaya

melalui mobile devices untuk pertukaran barang dan jasa antara konsumen,

pedagang, dan institusi finansial. Jadi selama terjadi transaksi atau perpindahan

uang dengan perantaraan mobile devices maka dapat dikategorikan sebagai m-

commerce. Suatu saat fungsi uang cash akan tergantikan oleh pulsa sehingga

Kurniawan Muslim 0541510078 18

Page 19: Penerapan Teknologi Dan Aspek Security 1

suatu saat akan ada pertanyaan “cash or phone?” Mungkin suatu saat orang

berbelanja kepasar akan membayar dengan pulsa dan ditransfer pulsa tersebut

kepada handphone penjual selanjutnya bukan tidak mungkin pulsa yang ada

dalam handphone penjual tersebut dapat diuangkan kembali melalui ATM. Cikal

bakal hal ini sudah dimulai di Indonesia saat ini dengan adanya infak melalui

SMS.

Menurut Siemens sistematika m-bussiness dibagi dalam enam kategori yaitu :

Mobile Commerce yang terdiri dari perbankan, perdagangan, pembelian,

ticketing, perlelangan, travel management, dan lain-lain.

Mobile Info-Service yang terdiri dari informasi cuaca, pasar modal, berita

akses internet, jasa penetapan lokasi, dan lain sebagainya.

Mobile Service yang terdiri dari jasa perbaikan, emergency, pengontrolan,

serta jasa telemetika lainnya.

Mobil Communication yang terdiri dari komunikasi suara, pesan-pesan,

SMS, mobile multimedia, dan lain-lain.

Mobile Entertainment yang terdiri dari hiburan musik, video, games,

lotere, dan lain-lain.

Mobile Office yang terdiri dari email, penjadwalan, dan direktori.

Aktivitas m-commerce menyangkut berbagai element bisnis yang terdiri dari

institusi layangan keuangan, content provider, infrastructure provider, dan

operator selular. Seluruh elemen tersebut memiliki peluang dan tantangan

tersendiri yang membutuhkan berbagai inovasi. Ada dua belas bidang usaha di

Indonesia ini yang sudah dapat menjalankan m-commerce yaitu : perbankan,

asuransi, ritel, pengelolaan sistem pajak, jasa kurir, penerbangan, perhotelan,

travel, pelayanan publik, media informasi dan hiburan, media massa. perdagangan

saham, dan properti.

Kurniawan Muslim 0541510078 19

Page 20: Penerapan Teknologi Dan Aspek Security 1

Gambar 4. Contoh aplikasi J2ME (aplikasi asuransi dari Zurich Group Indonesia).

Bila dibandingkan dengan WAP (wireless application protocol) dengan

bahasa pemrograman markup languange-nya yaitu WML (wireless mark up

language) maka J2ME memiliki beberapa kelebihan yang berarti. WML sendiri

memiliki beberapa kekurangan yaitu :

Small display dan limited user input facility.

Must always connected.

Biasanya devices-nya memiliki memory dan computational resources yang

terbatas.

Teknologi J2ME ditujukan untuk cakupan user yang luas sekali dari mulai

handphone hingga set-top-box yang powerful seperti halnya sebuah komputer

yang dilengkapi dengan J2SE atau J2EE. J2ME memiliki beberapa keunggulan

yaitu :

Sebagaimana kekhasan aplikasi yang ditulis dengan bahasa pemrograman

Java maka aplikasi J2ME memiliki ciri running any where, any time, over

any device.

Aplikasi dapat dijalankan secara on-line maupun off-line.

Memiliki kode yang portable.

Safe network delivery.

Aplikasi yang ditulis dengan J2ME akan memiliki kompatibilitas yang

tinggi dengan platform J2SE dan J2EE.

Kurniawan Muslim 0541510078 20

Page 21: Penerapan Teknologi Dan Aspek Security 1

Dalam J2ME dibagi menjadi dua bagian besar yang dikenal sebagai

configuration dan profile. Dua istilah ini sangatlah penting dalam pengembangan

aplikasi wireless dengan Java sehingga harus dipahami dengan baik.  J2ME

configuration mendefinisikan lingkungan kerja J2ME runtime. Oleh karena

handheld devices memiliki fitur-fitur yang berbeda-beda, J2ME configuration

dirancang untuk menyediakan library standar yang mengimplementasikan fitur

standar dari handheld devices.

Kurniawan Muslim 0541510078 21

Page 22: Penerapan Teknologi Dan Aspek Security 1

Keamanan pada m-commerece meliputi keamanan pada level jaringan

yaitu Security dari Teknologi Jaringan Mobile meliputi teknologi GSM yang

menggunakan security IMSI dan jaringan UMTS telah dilakukan perbaikan

terhadap aspek security dibandingkan yang dimiliki oleh jaringan GSM.

Perbaikan tersebut mencakup proses authentikasi dan enkripsi data pelanggan.

Selain itu keamanan pada level transport, dimana transaksi berlangsung dengan

tidak hanya melibatkan jaringan akses saja, tapi juga sering melibatkan

jaringan yang dikelola oleh pihak ketiga. Sehingga diperlukan juga jaminan

keamanan yang bersifat end-to-end. Seperti

protocol security SSL/TSL dan WTLS. Dan juga keamanan pada level

service dengan menggunakan teknologi SMS sebagai service yang digunakan

untuk melakukan transaksi ditambah dengan mengunakan aplikasi khusus yang

tertanam di SIM Card Aplikasi tersebut bertugas untuk mengirimkan, menerima,

serta mengartikan sebuah SMS atau USSD.

Kurniawan Muslim 0541510078 22