Makalah Teknik Security Bluetooth
-
Upload
ilham-gemilang -
Category
Documents
-
view
369 -
download
12
Transcript of Makalah Teknik Security Bluetooth
MAKALAH
Topologi & Teknik Pengamanan Data Bluetooth
diajukan untuk memenuhi tugas mata kuliah Seminar
Disusun oleh
Ilham Gemilang 0800331
PROGRAM STUDI PENDIDIKAN ILMU KOMPUTER
FAKULTAS PENDIDIKAN MATEMATIKA DAN ILMU PENGETAHUAN ALAM
UNIVERSITAS PENDIDIKAN INDONESIA
2011
i
KATA PENGANTAR
Bismillahirrahmanirrahim
Segala puji dan syukur penulis panjatkan ke hadirat Allah Swt. karena atas
kehendak-Nya penulis dapat menyusun makalah ini dengan sebagaimana
mestinya. Shalawat dan salam senantiasa tercurah kepada Nabi kita
Muhammad Saw. beserta para sahabat dan kerabatnya serta kita sebagai
umatnya sampai akhir jaman.
Alhamdulillah atas kehendak-Nya penulis dapat menyelesaikan makalah
ini tepat pada waktunya sebagai bentuk realisasi dari tugas mata kuliah
Seminar. Dengan adanya makalah ini semoga dapat menambah
pengetahuan para pembacanya mengenai arsitektur, topologi, dan
teknologi pengamanan data wireless berbasis Bluetooth.
Saya ucapkan terima kasih kepada Bapak Eddy Prasetyo N., M.T. selaku
pembimbing dan Bapak Eka Fitrajaya Rahman selaku dosen mata kuliah
seminar, serta rekan-rekan yang telah membantu dalam penyelesaian
makalah ini selama prosesnya.
Bandung, Februari 2011
ii
DAFTAR ISI
KATA PENGANTAR ............................................................... i
DAFTAR ISI .............................................................................. ii
BAB I PENDAHULUAN
1.1 Latar belakang ................................................................ 1
1.2 Rumusan Masalah .......................................................... 1
1.3 Tujuan Penulisan ............................................................ 1
1.4 Sistematika Penulisan .................................................... 2
BAB II ISI
2.1 Teknologi Bluetooth ....................................................... 3
2.1.1 Sejarah Bluetooth ................................................... 4
2.2 Cara Kerja Perangkat Bluetooth ..................................... 5
2.2.1 Protocol Stack pada Bluetooth ............................... 7
2.2.2 Arsitektur Bluetooth ............................................... 9
2.2.3 Frekuensi Radio ...................................................... 9
2.2.4 Spread Spectrum ..................................................... 10
2.3 Topologi Jaringan Bluetooth .......................................... 12
2.3.1 Piconet .................................................................... 12
2.3.2 Scatternet ................................................................ 14
2.4 Teknik Pengamanan Data ............................................... 15
2.4.1 Pembangkitan Key dengan SAFER+ ..................... 17
2.4.2 Kunci-kunci Enkripsi.............................................. 18
BAB III PENUTUP
3.1 Kesimpulan..................................................................... 19
DAFTAR PUSTAKA
1
BAB I
PENDAHULUAN
1.1 Latar Belakang
Kebutuhan manusia dalam mendapatkan informasi yang begitu banyak
membutuhkan suatu solusi supaya penyebarannya dapat dilakukan dengan
cepat, efektif, dan efisien. Salah satu teknologi yang berperan dalam hal
tersebut adalah Bluetooth. Teknologi ini digunakan mayoritas pada alat
komunikasi berbasis mobile.
Perangkat yang menggunakan teknologi Bluetooth beroperasi pada pita
frekuensi 2,4 GHz dengan teknik frequency-hopping spread spectrum (FHSS).
Teknologi ini hanya mengizinkan komunikasi data dengan penerima yang
telah disinkronisasi terlebih dahulu.
Pada kondisi ketika terdapat banyak perangkat Bluetooth yang saling
terhubung dan telah tersinkronisasi tentunya membutuhkan manajemen untuk
mengatur transaksi data antara perangkat yang meminta layanan dan perangkat
yang menyediakan layanannya. Hal ini secara tidak disadari membentuk
sebuah topologi jaringan kecil pada teknologi Bluetooth yang dinamakan
Piconet, dimana terdapat peran master dan slave untuk manajemen
perangkatnya.
Untuk memastikan keamanan transaksi data antar perangkat Bluetooth
terutama jika terdapat banyak alat Bluetooth disekitarnya, masing-masing
perangkat dibekali dengan fitur mode keamanan bertingkat. Perangkat
Bluetooth juga menerapkan sistem otentikasi, otorisasi, dan enkripsi.
Algoritma yang umumnya dipakai untuk enkripsi ini adalah SAFER+.
Rupanya masih banyak pengguna yang belum memahami cara kerja, jenis
topologi, dan teknik pengamanan pada perangkat Bluetooth seperti diatas.
2
Dilatarbelakangi oleh hal tersebut, maka penulis merasa perlu untuk
membahas hal tersebut didalam sebuah makalah.
1.2 Rumusan Masalah
a. Apa itu teknologi Bluetooth?
b. Bagaimana cara kerja perangkat berteknologi Bluetooth?
c. Bagaimana topologi jaringan komunikasi pada perangkat berteknologi
Bluetooth bisa terbentuk?
d. Bagaimana cara perangkat berteknologi Bluetooth mengamankan data
selama terjadi koneksi antar perangkat?
1.3 Tujuan Penulisan
a. Memberikan informasi mengenai teknologi Bluetooth.
b. Memberikan pemahaman mengenai cara kerja perangkat berteknologi
Bluetooth.
c. Memberikan pemahaman mengenai topologi jaringan pada perangkat
berteknologi Bluetooth.
d. Memberikan pemahaman mengenai teknik pengamanan data pada
koneksi perangkat berteknologi Bluetooth.
3
BAB II
ISI
2.1 Teknologi Bluetooth
T. Sridhar, dalam artikelnya di situs Cisco.com mengemukakan bahwa
teknologi Bluetooth dimulai dengan dasar sebagai protokol pengganti
kabel untuk operasional transfer data berjarak dekat dan berbasis Wireless
Personal-Area Network (WPAN). Contoh umumnya adalah koneksi
telepon genggam ke PC yang biasanya telepon tersebut dijadikan modem
untuk mengakses layanan internet. Ilustrasi tersebut dapat dilihat pada
gambar dibawah ini:
Gambar 1.1 Ilustrasi perangkat Bluetooth sebagai perantara koneksi
Phone-PC [1]
Perangkat berteknologi Bluetooth beroperasi dalam pita frekuensi 2,4
Ghz unlicensed ISM (Industrial, Scientific and Medical) dengan
menggunakan sebuah frequency hopping transceiver yang dapat
menyediakan layanan komunikasi data dan suara secara real-time antara
4
host-host Bluetooth dalam jarak terbatas. Aturan standar untuk Bluetooth
terdapat pada artikel IEEE 802.15.1 yang dirilis pada 14 Juni 2002.
Pada dasarnya perangkat berteknologi Bluetooth diciptakan bukan hanya
untuk menggantikan atau menghilangkan penggunaan kabel dalam
melakukan pertukaran informasi, tapi juga mampu menawarkan fitur yang
baik bagi teknologi mobile wireless dengan biaya relatif rendah, konsumsi
daya yang efisien, interoperability yang menjanjikan, mudah dalam
pemakaian, dan mampu menyediakan layanan yang variatif.
2.1.1 Sejarah Bluetooth
Gambar 1.2 Logo Bluetooth [2]
Nama Bluetooth diambil dari nama raja Skandinavia, Harold
Bluetooth yang hidup pada akhir abad ke-10. Harold Bluetooth sering
memakan buah blueberry sehingga giginya menjadi berwarna kebiruan.
Pada saat itu raja ini memerintah dengan menyatukan beberapa kerajaan
yang sulit dikendalikan (sekarang bernama Swedia, Denmark, dan
Norwegia) menjadi satu kerajaan yang berada dibawah pimpinannya.
Nama Bluetooth dimulai sejak terbentuknya asosiasi Special Interest
Group (SIG) karena asosiasi ini kebingungan mencari codename untuk
proyek tersebut. Terinspirasi dari kemampuan raja Harold, maka Bluetooth
dijadikan codename resmi dengan harapan dapat menjadi teknologi yang
mampu mengkolaborasikan interaksi perangkat elektronik dalam satu
kesatuan sehingga dapat saling berkomunikasi antara alat satu dengan
lainnya.
Bluetooth terdiri dari microchip radio penerima/pemancar yang
sangat kecil/pipih dan beroperasi pada pita frekuensi standar global 2,4
5
GHz. Teknologi ini menyesuaikan daya pancar radio sesuai dengan
kebutuhan. Ketika radio pemancar mentransmisikan informasi pada jarak
tertentu, radio penerima akan melakukan modifikasi sinyal-sinyal sesuai
dengan jarak yang selaras sehingga terjadi fine tuning. Data yang
ditransmisikan oleh chipset pemancar akan diacak, diproteksi melalui
enkripsi serta otentifikasi dan diterima oleh chipset yang berada di
perangkat yang dituju.
Teknologi Bluetooth dirancang dan dioptimalkan untuk perangkat
yang bersifat mobile. Komputer yang bersifat mobile seperti notebook,
tablet PC, cellular, handset, network access point, printer, PDA, desktop,
keyboard, joystick dan device yang terpasang Bluetooth bekerja pada
jaringan nirkabel bebas 2.4GHz Industrial-Scientific-Medical (ISM). Pada
perangkat mobile konsumsi tenaga listrik yang dipakai Bluetooth cukup
rendah yaitu kurang dari 0.1 W. Bluetooth didesain untuk keperluan
komputasi, aplikasi komunikasi, serta memberikan kemudahan
komunikasi secara bersama untuk tipe suara dan data dengan kemampuan
kecepatan transfer data hingga 721 Kbps.
2.2 Cara Kerja Perangkat Bluetooth
Perangkat Bluetooth dapat beroperasi dalam beberapa mode. Sebelum
terjadinya koneksi, semua perangkat berada pada mode standby, yang akan
selalu siaga setiap 1,28 detik untuk menerima pesan inquiry atau page.
Koneksi ke perangkat yang dituju dilakukan pada mode page, di mana
mode inquiry diperlukan jika alamat tujuan tidak diketahui. Ketika proses
paging dilakukan, perangkat yang bersangkutan harus mengetahui alamat
dan system clock perangkat tujuan guna menentukan access code paket
data. Kedua informasi ini disediakan pada proses inquiring.
Setelah perangkat-perangkat terkoneksi, tersedia beberapa mode
operasi, yaitu active, sniff, hold, dan park. Pada mode active, perangkat
secara aktif berpartisip
adalah mode
aktivitas perangkat
pada time slot
dibanding ketika berada pada mode
melakukan hal lain, seperti
park, perangkat
mempertahankan sinkronisasi dengan kanal komunikasi. Hal ini
dimaksudkan agar
piconet tanpa harus melakukan proses
mode-mode yang ada pada Bluetooth da
ini:
secara aktif berpartisipasi dalam kanal komunikasi. Mode
adalah mode power-saving dari sebuah device piconet. Pada
perangkat berkurang di mana transmisi data hanya dapat terjadi
time slot tertentu. Pada mode hold, aktivitas perangkat
dibanding ketika berada pada mode sniff. Pada mode ini,
melakukan hal lain, seperti paging dan inquiring. Sedangkan pada mode
perangkat tidak berpartisipasi dalam piconet
mempertahankan sinkronisasi dengan kanal komunikasi. Hal ini
dimaksudkan agar perangkat suatu saat dapat berpartisipasi kembali dalam
tanpa harus melakukan proses otentikasi. Contoh ilustrasi dari
mode yang ada pada Bluetooth dapat dilihat pada gambar berikut
Gambar 2.1 Ilustrasi Mode Bluetooth [3]
6
Mode sniff dan hold
Pada mode sniff,
berkurang di mana transmisi data hanya dapat terjadi
perangkat lebih rendah
. Pada mode ini, perangkat dapat
. Sedangkan pada mode
piconet, tetapi tetap
mempertahankan sinkronisasi dengan kanal komunikasi. Hal ini
suatu saat dapat berpartisipasi kembali dalam
. Contoh ilustrasi dari
pat dilihat pada gambar berikut
7
2.2.1 Protocol Stack pada Bluetooth
Topologi jaringan Bluetooth yang terkecil dinamakan piconet di
mana hanya ada sebuah perangkat yang berperan sebagai master (server),
sedangkan yang lain berfungsi sebagai slave (client). Sedangkan kumpulan
beberapa piconet akan membentuk jaringan yang lebih besar, yang
dinamakan scatternet. Sebuah perangkat berfungsi sebagai master bila
perangkat tersebut menginisiasi komunikasi dan mendaftarkan layanan
aplikasi sehingga dapat dieksplorasi oleh perangkat lainnya, sedangkan
perangkat yang mencari keberadaan master dan mengeksplorasi layanan
yang disediakan master dinamakan slave. Protocol stack pada teknologi
Bluetooth terdiri dari beberapa layer seperti ditampilkan pada gambar
berikut ini:
Gambar 2.2 Layer-layer Protocol Stack pada teknologi Bluetooth [3]
Beberapa penjelasan mengenai layer-layer diatas adalah sebagai
berikut:
8
• Bluetooth Radio, merupakan layer yang berfungsi melakukan modulasi
dan demodulasi data untuk keperluan komunikasi.
• Baseband Link Controller, merupakan layer yang berfungsi mengatur
koneksi fisik (flow control dan error correction) dan sinkronisasi
frequency hopping. Layer baseband mengatur koneksi Synchronous
Connection-Oriented (SCO) untuk audio dan Asynchronous
Connectionless (ACL) untuk data.
• LMP (Link Management Protocol), merupakan layer yang berfungsi
mengatur dan mengkonfigurasi koneksi ke perangkat Bluetooth lain
(termasuk otentikasi dan enkripsi).
• HCI (Host Controller Interface), merupakan layer yang memisahkan
perangkat keras dari perangkat lunak dan diimplementasikan sebagian
dalam bentuk perangkat keras dan perangkat lunak. Layer di bawah
HCI umumnya diimplementasikan dalam bentuk perangkat keras dan
layer di atas HCI umumnya diimplementasikan dalam bentuk
perangkat lunak.
• L2CAP, merupakan layer yang berfungsi melakukan multiplexing,
reassembly, dan segmentasi paket.
• SDP, merupakan layer yang berfungsi untuk melakukan pencarian
layanan pada perangkat Bluetooth lain.
• RFCOMM, merupakan layer yang berfungsi sebagai antarmuka serial,
seperti halnya RS-232.
• OBEX, merupakan layer yang berfungsi menyediakan fasilitas transfer
obyek atau file.
• TCS, merupakan layer yang berfungsi menyediakan call control
signalling untuk panggilan suara dan data antara perangkat Bluetooth.
• PPP, IP, TCP, UDP, WAP, merupakan layer-layer yang digunakan
untuk keperluan koneksi ke Internet.
• AT Command, merupakan layer yang digunakan untuk mengontrol
telepon atau modem.
9
2.2.2 Arsitektur Bluetooth
Teknologi Bluetooth dibagi menjadi dua spesifikasi yaitu
spesifikasi core dan profile. Spesifikasi core menjelaskan bagaimana
teknologi ini bekerja, sementara spesifikasi profile berisi informasi
bagaimana membangun interoperation antar perangkat Bluetooth
dengan menggunakan core. Gambar blok arsitektur yang
diimplementasikan pada perangkat Bluetooth diperlihatkan pada
gambar 2.3.
Application
TCP/IP HID RFCOMM
DATA
L2CAP
Link ManagerC
ON
TR
OL
AU
DIO
Baseband
Radio frequency (RF)
Gambar 2.3 Blok arsitektur perangkat Bluetooth [3]
2.2.3 Frekuensi Radio
Unit RF merupakan sebuah transceiver yang memfasilitasi
hubungan wireless antar perangkat Bluetooth yang beroperasi pada
International Scientific and Medical (ISM) band dengan frekuensi 2,4
GHz. ISM band bekerja dengan frequency-hopping, dan pembagiannya
dibuat dalam 79 hops dengan spasi 1MHz. Teknologi frequency-
hopping memungkinkan berbagai jenis perangkat transmit pada
frekuensi yang sama tanpa menimbulkan interferensi. Daya pancar
10
untuk radio Bluetooth ini diklasifikasikan menjadi tiga kelas seperti
diperlihatkan pada tabel dibawah ini:
Kelas Daya Daya output maksimum [mW]
Jangkauan /Range [meter]
1 <100 (20dBm) 100 2 1 – 2,5 (4 dBm) 10 3 1 mw (0dBm) 0,1 – 1
Tabel 1 - Pengelompokan kelas daya pada teknologi Bluetooth [3]
2.2.4 Spread Spectrum
Bagaimana data bisa bergerak di udara? Wireless LAN mentransfer
data melalui udara menggunakan gelombang elektromagnetik dengan
Spread-Sprectum Technology (SST). Teknologi ini memungkinkan
beberapa user menggunakan pita frekuensi yang sama secara
bersamaan. SST ini merupakan salah satu pengembangan teknologi
Code Division Multiple Access (CDMA). Dengan urutan kode (code
sequence) yang unik data ditransfer ke udara dan diterima oleh tujuan
yang berhak dengan kode tersebut. Dengan teknologi Time Division
Multiple Access (TDMA) juga bisa diaplikasikan (menggunakan
metode data ditransfer karena perbedaan urutan waktu/time sequence).
Dalam teknologi SST ada dua pendekatan yang dipakai yaitu : Direct
Sequence Spread Spectrum (DSSS), sinyal ditranfer dalam pita
frekuensi tertentu yang tetap sebesar 17 MHz. Prinsip dari metoda
direct sequence adalah memancarkan sinyal dalam pita yang lebar (17
MHz) dengan pemakaian pelapisan (multiplex) kode/signature untuk
mengurangi interferensi dan noise. Untuk perangkat wireless yang bisa
bekerja sampai 11Mbps membutuhkan pita frekuensi yang lebih lebar
sampai 22 MHz. Pada saat sinyal dipancarkan setiap paket data diberi
kode yang unik dan berurut untuk sampai di tujuan, di perangkat
tujuan semua sinyal terpancar yang diterima diproses dan difilter
11
sesuai dengan urutan kode yang masuk. Kode yang tidak sesuai akan
diabaikan dan kode yang sesuai akan diproses lebih lanjut. Frequency
Hopping Spread Spectrum (FHSS), sinyal ditransfer secara bergantian
dengan menggunakan 1MHz atau lebih dalam rentang sebuah pita
frekuensi tertentu yang tetap. Prinsip dari metoda frequency hopping
adalah menggunakan pita yang sempit yang bergantian dalam
memancarkan sinyal radio. Secara periodik antara 20 sampai dengan
400ms (milidetik) sinyal berpindah dari kanal frekuensi satu ke kanal
frekuensi lainnya. Pita 2.4GHz dibagi-bagi kedalam beberapa sub
bagian yang disebut channel/kanal. Salah satu standar pembagian
kanal ini adalah sistem ETSI (European Telecommunication Standard
Institute) dengan membagi kanal dimulai dengan kanal 1 pada
frekuensi 2.412MHz, kanal 2 2.417MHz, kanal 3 2.422MHz dan
seterusnya setiap 5 MHz bertambah sampai kanal 13. Dengan
teknologi DSSS maka untuk satu perangkat akan bekerja
menggunakan 4 kanal (menghabiskan 20MHz, tepatnya 17MHz).
Dalam implementasinya secara normal pada lokasi dan arah yang sama
hanya 3 dari 13 kanal DSSS yang bisa dipakai. Parameter lain yang
memungkinkan penggunaan lebih dari 3 kanal ini adalah penggunaan
antena (directional antenna) dan polarisasi antena itu sendiri
(horisontal/vertikal). Penggunaan antena Omni-directional akan
membuat sinyal ditransfer ke seluruh arah (360 derajat). Teknologi
FHSS ditujukan untuk menghindari noise/gangguan sinyal pada saat
sinyal ditransfer, secara otomatis perangkat FHSS akan memilih
frekuensi tertentu yang lebih baik untuk transfer data. Kondisi ini
menjadikan satu keuntungan dibandingkan dengan DSSS.
12
2.3 Topologi Jaringan Bluetooth
Pada perangkat berbasis Bluetooth memungkinkan bagi satu perangkat
untuk terhubung ke banyak perangkat Bluetooth lainnya. Hal ini
memungkinkan terjadinya komunikasi antar perangkat yang membentuk
sejenis topologi jaringan. Topologi dalam jaringan perangkat Bluetooth
ada dua macam, yaitu Piconet dan Scatternet.
2.3.1 Piconet
Topologi jaringan Bluetooth yang terkecil dinamakan piconet yang
menggunakan sebuah alat dengan peran sebagai master (server),
sedangkan alat lain berfungsi sebagai slave (client). Sebuah alat
berfungsi sebagai master bila alat tersebut menginisiasi komunikasi
dan mendaftarkan layanan aplikasi sehingga dapat dieksplorasi oleh
perangkat lainnya, sedangkan perangkat yang mencari keberadaan
master dan mengeksplorasi layanan yang disediakan master
dinamakan slave. Piconet adalah sebuah jaringan yang terdiri atas alat-
alat berteknologi Bluetooth dan mengijinkan satu alat berperan sebagai
master untuk melakukan hubungan hingga tujuh buah alat Bluetooth
lainnya yang berperan sebagai active slave dengan menggunakan tiga
bit MAC Address. Sebagai tambahan, 255 buah slave lainnya dapat
terhubung dalam mode “inactive” atau mode “parked” yang dapat
diganti menjadi mode “active” kapan saja oleh master device. Koneksi
bisa digunakan point-to-point maupun multipoint. Banyaknya alat
yang terhubung dan jarak antara slave dengan master akan
mempengaruhi kualitas throughput. Dalam beberapa skema dimana
banyak alat Bluetooth memerlukan pertukaran data, alat yang berperan
sebagai master dapat melakukan swapping terhadap slave yang
“active” dengan yang berstatus “parked” dengan metode round robin
13
berdasarkan prioritas penugasannya. Dibawah ini adalah gambar
ilustrasi piconet yang diambil dari situs http://www.zdnetasia.com:
Gambar 3.1 Ilustrasi Slave dan Master pada Jaringan Piconet [9]
Pada piconet, setiap slave terhubung dengan master melalui
physical channel. Setiap channel ini dibagi menjadi beberapa slot.
Paket-paket yang berjalan antara master dan slave disimpan dalam
slot-slot ini. Physical channel tidak dibuat diantara slave-slave,
melainkan diatur oleh master. Master secara berkala melakukan poll
terhadap masing-masing alat untuk melakukan pengecekan jika ada
yang membutuhkan layanan komunikasi (services). Master juga
bertanggung jawab terhadap sinkronisasi semua alat yang terhubung
untuk menjamin pewaktuan komunikasi yang konsisten antara slave
dan master.
Ada dua cara untuk sebuah alat bergabung kedalam piconet. Cara
pertama, sebuah alat Bluetooth dapat mencari alat Bluetooth lain
dengan mengaktifkan mode pencarian. Dalam kondisi ini, informasi
14
layanan yang dibuka dari alat Bluetooth lain akan disediakan. Alat
Bluetooth yang dituju akan menawarkan layanan yang dibutuhkan dan
alat lain yang juga berada dalam jangkauan broadcast akan merespon
pencarian jika berada pada mode discovery. Proses yang digunakan
untuk membuka kanal antara satu atau lebih alat yang merespon
tergantung dari mode keamanan yang digunakan. Cara kedua, alat
yang berperan sebagai master mencari alat Bluetooth lainnya yang ada
dalam jarak jangkauan sinyal. Jika ditemukan, maka alat tersebut
langsung ditambahkan kedalam jaringan piconet oleh master dan
layanannya disesuaikan dengan mode keamanan yang diterapkan
masing-masing alat. Jarak jangkauan kanal antara dua alat yang dapat
dibuat tergantung dari kelas daya masing-masing alatnya. Kelas daya
yang banyak digunakan pada perangkat Bluetooth secara umum adalah
kelas 1 dan 2.
2.3.2 Scatternet
Kumpulan beberapa piconet akan membentuk jaringan yang lebih
besar yang dinamakan scatternet. Sebuah slave aktif yang berada pada
sebuah piconet bisa jadi berperan menjadi master pada sebuah
scatternet. Hal ini memungkinkan jika slave pada piconet tersebut
terhubung dengan alat dari piconet yang berbeda. Ilustrasi topologi
jaringan Scatternet diperlihatkan pada gambar dibawah ini:
15
Gambar 3.2 Scatternet pada Topologi Bluetooth [10]
2.4 Teknik Pengamanan Data
Peralatan komunikasi berbasis Bluetooth bisa saling terhubung dengan
mudah. Hal ini memang termasuk salah satu tujuan kegunaannya ketika
spesifikasi Bluetooth dikembangkan sejak pertama kali. Sebagai
konsekuensinya, banyak vendor produsen alat komunikasi
mengimplementasikan Bluetooth dengan sifat yang menyediakan
kemudahan penghubungan sementara itu mengungkap asset informasi
individual maupun organisasi terhadap resiko yang cukup besar. Oleh
karena itu, Bluetooth mengeluarkan standar spesifikasi keamanan untuk
mengantisipasi hal-hal yang dapat merugikan penggunanya dengan
menerapkan Security Mode. Tabel dibawah ini menjelaskan tiga Security
Mode yang dapat dipilih oleh masing-masing perangkat berbasis
Bluetooth:
Mode Keamanan Deskripsi 1 No Security. Alat beroperasi pada mode
“Promiscuous”, memungkinkan semua alat Bluetooth lain untuk terhubung.
16
2 Service Level. Tindakan keamanan
yang diinisiasikan SETELAH kanal terbentuk. Mendukung otentikasi, otorisasi dan enkripsi data.
3 Link Level. Tindakan keamanan yang
diinisiasikan SEBELUM kanal terbentuk. Mendukung otentikasi dan enkripsi data.
Tabel 2 – Mode keamanan pada Bluetooth dan deskripsinya [9]
Perangkat Bluetooth yang dikonfigurasi dengan mode 1 tidak memakai
mekanisme pengamanan data. Tipe koneksi ini tidak dianjurkan ketika
pengguna hendak bertukar data informasi yang bersifat sensitif. Tingkat
keamanan mode 2 adalah yang paling fleksibel, karena ketika dua alat
Bluetooth telah membuat physical channel, aturannya dapat diterapkan
terhadap aplikasi dan layanan yang membutuhkan level keamanan
tersebut. Mode yang paling aman untuk dipakai adalah mode 3, namun
mode ini kurang fleksibel tidak seperti mode 2. Ketika menggunakan
mode 3, batasan otentikasi dan enkripsi dimulai sebelum terjadinya
pembentukan kanal secara menyeluruh. Semua informasi data yang
mengalir dienkripsi untuk menjamin keamanan selama penghubungan alat
berlangsung. Otorisasi pada mode ini tidak diperlukan karena pada kanal
mode 3 diasumsikan bahwa perangkat yang terhubung diperbolehkan
mengakses semua data dan layanan yang tersedia pada masing-masing
perangkat. Proses yang dilalui oleh perangkat Bluetooth ketika hendak
menggunakan kanal mode 2 ataupun mode 3 dikenal dengan sebutan
“Pairing”.
17
2.4.1 Pembangkitan Key dengan SAFER+
Pada teknologi Bluetooth terdapat algoritma yang sering dipakai
untuk melakukan pembangkitan key, salah satunya adalah algoritma
SAFER+. SAFER+ merupakan cipher berorientasi byte karena proses
enkripsi, dekripsi dan eksekusinya berdasarkan byte ke byte. Ketika
proses inisialisasi antara dua perangkat terjadi, nomer PIN khusus
dipakai untuk membangkitkan 128 bit kunci mempergunakan
BD_ADDR dari master dan bilangan acak yang dipertukarkan oleh
verifier (slave) dan master. Prosedur otentikasi diperlukan untuk
memastikan kedua unit menggunakan 128 bit kunci yang sama dan
oleh karena itu nomer PIN yang sama diinputkan pada kedua
perangkat tersebut. Berdasarkan prosedur diatas, selanjutnya algoritma
SAFER+ akan membangkitkan beberapa kunci yang nantinya
digunakan oleh LMP dalam proses negosiasi, enkripsi, dan otentikasi.
Gambar dibawah ini adalah ilustrasi diagram blok enkripsi dan
otentikasi.
Master CLK,BD_ADDR, PINChiper Key
Stored Information:
RandomNumber
Generator
SAFER+(Ar/A'r)
Control EncryptionEngine
Authentication
Cipher
Keys
CipherKeys
Unencryted/Encrypted/Bitstream
Encrypted/UnencrytedBitstream
Gambar 5.1 Diagram blok enkripsi dan otentikasi [10]
18
2.4.2 Kunci-kunci enkripsi
Terdapat beberapa kunci (keys) berbeda dalam teknologi Bluetooth
yang dikelompokkan menjadi “link keys”, “sub-keys”, dan kunci-
kunci hasil enkripsi. Masing-masing kunci dibangkitkan oleh set yang
terdiri dari lima algoritma “E” berbeda berbasis algoritma SAFER+,
kecuali E0. Kelima algoritma itu adalah:
1. E0 = membuat chipper stream atau mesin enkripsi
(encryption engine)
2. E1 = proses otentikasi
3. E21 = membuat unit-keys dan combination keys
berdasarkan 48 bit BD-Address
4. E22=membuat initialization keys dan master keys
berdasarkan PIN user
5. E3=membuat kunci enkripsi.
Pada proses komunikasi yang dilakukan ketika menghubungkan
perangkat Bluetooth ada empat tahapan yang harus dilalui yaitu: (1)
pembangkitan unit key, (2) pembangkitan kunci inisialisasi, (3)
pembangkitan dan pertukaran link-keys, (4) proses otentikasi, dan (5)
pembangkitan kunci enkripsi. Secara singkatnya, algoritma SAFER+
ini melakukan verifikasi 128 bit terhadap pertukaran kunci rahasia
berdasarkan Personal Identification Number (PIN) sehingga proses
otentikasi yang dilakukan oleh perangkat Bluetooth dapat terjamin
keamanan koneksinya.
19
BAB III
PENUTUP
3.1 Kesimpulan
Dari hasil perumusan masalah dan pembahasan di atas, dapat
disimpulkan bahwa:
1. Perangkat Bluetooth diciptakan dengan tujuan untuk menggantikan
penggunaan kabel pada operasi transfer data berjarak dekat.
Keunggulannya sebagai alat komunikasi yang dapat melakukan proses
transfer file secara mobile dan umumnya memiliki jarak jangkauan 10m.
2. Perangkat Bluetooth bekerja pada frekuensi 2.4 Ghz unlicensed ISM
dengan menggunakan frequency hopping transceiver. Perangkat ini
mengkonsumsi tenaga listrik kurang dari 0,1W dengan kemampuan
kecepatan transfer data hingga 721Kbps. Pada mode standby, perangkat
akan selalu siaga setiap 1,28 detik untuk menerima pesan inquiry atau
page. Koneksi ke perangkat yang dituju dilakukan pada mode page, mode
inquiry diperlukan jika alamat tujuan tidak diketahui. Setelah perangkat
terkoneksi, perangkat dapat memasuki mode operasi active, sniff, hold, dan
park yang statusnya dapat berubah-ubah tergantung konfigurasinya.
Aturan standar internasional untuk Bluetooth terdapat pada artikel IEEE
802.15.1 yang dirilis pada 14 Juni 2002.
3. Jaringan terkecil yang terbentuk dari beberapa perangkat Bluetooth
disebut piconet. Dalam satu jaringan piconet, master dapat terhubung
dengan tujuh perangkat Bluetooth lainnya dalam mode “active slave”, dan
dapat menampung hingga 255 alat Bluetooth lainnya yang berada pada
mode “inactive” atau “parked”. Kumpulan beberapa piconet akan
membentuk Scatternet.
20
4. Bluetooth menerapkan spesifikasi mode standar keamanan dengan
kode 1 (No Security), 2 (Service Level), dan 3 (Link Level). Otentikasi
dilakukan pada link level berdasarkan user-PIN. Proses verifikasinya
dikerjakan oleh SAFER+ 128 bit. SAFER+ memiliki algoritma key
generator E1, E21, E22 dan E3. Tahapan enkripsi dan dekripsi dikerjakan
oleh suatu mesin enkripsi atau dikenal dengan nama algoritma E0.
SAFER+ merupakan cipher berorientasi byte karena proses enkripsi,
dekripsi dan eksekusinya berdasarkan byte ke byte.
DAFTAR PUSTAKA
[1] Sridhar, T. (2008). Wifi, Bluetooth and WiMAX. [Online]. Tersedia:
http://www.cisco.com/web/about/ac123/ac147/archived_issues/ipj_11-
4/114_wifi.html. [21 Februari 2011]
[2] Tech-FAQ. (2010). Bluetooth. [Online]. Tersedia: http://www.tech-
faq.com/bluetooth.html. [21 Februari 2011]
[3] Sun, Andi. Overview teknologi arsitektur dan protocol bluetooth. [Online].
Tersedia : http://www.andisun.com/jurnal/overview-teknologi-arsitektur-dan-
protokol-bluetooth. [21 Februari 2011]
[4] Daryatmo, Budi. Teknologi Bluetooth. [Online]. Tersedia:
http://budidar.wordpress.com/2007/10/26/teknologi-bluetooth/. [21 Februari
2011]
[5] Arief, M.Rudyanto. (2008). Teknologi Bluetooth dan Implikasinya. [E-book].
Tersedia: http://dosen.amikom.ac.id/downloads/artikel/Teknologi Bluetooth
dan Implikasinya.pdf. [21 Februari 2011]
[6] Erico, Saut. (2009). Penggunaan Bluetooth. [Online]. Tersedia:
http://tutorial-sauterico.blogspot.com/2009/10/penggunaan-bluetooth.html .
[21 Februari 2011]
[7] Siyamta. (2005). Pengantar Teknologi Bluetooth. [Online]. Tersedia:
http://lecturer.eepis-its.edu/~yuliana/Bluetooth/yamta-bluetooth.pdf. [21
Februari 2011]
[8] Yoto. (2007). Kelebihan dan Kekurangan Bluetooth. [Online]. Tersedia:
http://yoto.wordpress.com/2007/09/20/kelebihan-dan-kekurangan-bluetooth/
[22 Februari 2011]
[9] Olzak, Tom. (2006). Secure Your Bluetooth wireless networks. [Online].
Tersedia: http://www.zdnetasia.com/secure-your-bluetooth-wireless-
networks-61972134.htm. [8 Juni 2011]
[10] www.ensc.sfu.ca/~ljilja/cnl/presentations/jeffrey/btpresentation/sld020.htm
[11] Sudrajat, Iwa. (2003). Laporan Tugas Akhir Mata Kuliah Keamanan Sistem
Informasi: “Kajian Sistem Keamanan Bluetooth dengan Algoritma
SAFER+”. [11 Maret 2011]