Makalah Teknik Security Bluetooth

25
MAKALAH Topologi & Teknik Pengamanan Data Bluetooth diajukan untuk memenuhi tugas mata kuliah Seminar Disusun oleh Ilham Gemilang 0800331 PROGRAM STUDI PENDIDIKAN ILMU KOMPUTER FAKULTAS PENDIDIKAN MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS PENDIDIKAN INDONESIA 2011

Transcript of Makalah Teknik Security Bluetooth

Page 1: Makalah Teknik Security Bluetooth

MAKALAH

Topologi & Teknik Pengamanan Data Bluetooth

diajukan untuk memenuhi tugas mata kuliah Seminar

Disusun oleh

Ilham Gemilang 0800331

PROGRAM STUDI PENDIDIKAN ILMU KOMPUTER

FAKULTAS PENDIDIKAN MATEMATIKA DAN ILMU PENGETAHUAN ALAM

UNIVERSITAS PENDIDIKAN INDONESIA

2011

Page 2: Makalah Teknik Security Bluetooth

i

KATA PENGANTAR

Bismillahirrahmanirrahim

Segala puji dan syukur penulis panjatkan ke hadirat Allah Swt. karena atas

kehendak-Nya penulis dapat menyusun makalah ini dengan sebagaimana

mestinya. Shalawat dan salam senantiasa tercurah kepada Nabi kita

Muhammad Saw. beserta para sahabat dan kerabatnya serta kita sebagai

umatnya sampai akhir jaman.

Alhamdulillah atas kehendak-Nya penulis dapat menyelesaikan makalah

ini tepat pada waktunya sebagai bentuk realisasi dari tugas mata kuliah

Seminar. Dengan adanya makalah ini semoga dapat menambah

pengetahuan para pembacanya mengenai arsitektur, topologi, dan

teknologi pengamanan data wireless berbasis Bluetooth.

Saya ucapkan terima kasih kepada Bapak Eddy Prasetyo N., M.T. selaku

pembimbing dan Bapak Eka Fitrajaya Rahman selaku dosen mata kuliah

seminar, serta rekan-rekan yang telah membantu dalam penyelesaian

makalah ini selama prosesnya.

Bandung, Februari 2011

Page 3: Makalah Teknik Security Bluetooth

ii

DAFTAR ISI

KATA PENGANTAR ............................................................... i

DAFTAR ISI .............................................................................. ii

BAB I PENDAHULUAN

1.1 Latar belakang ................................................................ 1

1.2 Rumusan Masalah .......................................................... 1

1.3 Tujuan Penulisan ............................................................ 1

1.4 Sistematika Penulisan .................................................... 2

BAB II ISI

2.1 Teknologi Bluetooth ....................................................... 3

2.1.1 Sejarah Bluetooth ................................................... 4

2.2 Cara Kerja Perangkat Bluetooth ..................................... 5

2.2.1 Protocol Stack pada Bluetooth ............................... 7

2.2.2 Arsitektur Bluetooth ............................................... 9

2.2.3 Frekuensi Radio ...................................................... 9

2.2.4 Spread Spectrum ..................................................... 10

2.3 Topologi Jaringan Bluetooth .......................................... 12

2.3.1 Piconet .................................................................... 12

2.3.2 Scatternet ................................................................ 14

2.4 Teknik Pengamanan Data ............................................... 15

2.4.1 Pembangkitan Key dengan SAFER+ ..................... 17

2.4.2 Kunci-kunci Enkripsi.............................................. 18

BAB III PENUTUP

3.1 Kesimpulan..................................................................... 19

DAFTAR PUSTAKA

Page 4: Makalah Teknik Security Bluetooth

1

BAB I

PENDAHULUAN

1.1 Latar Belakang

Kebutuhan manusia dalam mendapatkan informasi yang begitu banyak

membutuhkan suatu solusi supaya penyebarannya dapat dilakukan dengan

cepat, efektif, dan efisien. Salah satu teknologi yang berperan dalam hal

tersebut adalah Bluetooth. Teknologi ini digunakan mayoritas pada alat

komunikasi berbasis mobile.

Perangkat yang menggunakan teknologi Bluetooth beroperasi pada pita

frekuensi 2,4 GHz dengan teknik frequency-hopping spread spectrum (FHSS).

Teknologi ini hanya mengizinkan komunikasi data dengan penerima yang

telah disinkronisasi terlebih dahulu.

Pada kondisi ketika terdapat banyak perangkat Bluetooth yang saling

terhubung dan telah tersinkronisasi tentunya membutuhkan manajemen untuk

mengatur transaksi data antara perangkat yang meminta layanan dan perangkat

yang menyediakan layanannya. Hal ini secara tidak disadari membentuk

sebuah topologi jaringan kecil pada teknologi Bluetooth yang dinamakan

Piconet, dimana terdapat peran master dan slave untuk manajemen

perangkatnya.

Untuk memastikan keamanan transaksi data antar perangkat Bluetooth

terutama jika terdapat banyak alat Bluetooth disekitarnya, masing-masing

perangkat dibekali dengan fitur mode keamanan bertingkat. Perangkat

Bluetooth juga menerapkan sistem otentikasi, otorisasi, dan enkripsi.

Algoritma yang umumnya dipakai untuk enkripsi ini adalah SAFER+.

Rupanya masih banyak pengguna yang belum memahami cara kerja, jenis

topologi, dan teknik pengamanan pada perangkat Bluetooth seperti diatas.

Page 5: Makalah Teknik Security Bluetooth

2

Dilatarbelakangi oleh hal tersebut, maka penulis merasa perlu untuk

membahas hal tersebut didalam sebuah makalah.

1.2 Rumusan Masalah

a. Apa itu teknologi Bluetooth?

b. Bagaimana cara kerja perangkat berteknologi Bluetooth?

c. Bagaimana topologi jaringan komunikasi pada perangkat berteknologi

Bluetooth bisa terbentuk?

d. Bagaimana cara perangkat berteknologi Bluetooth mengamankan data

selama terjadi koneksi antar perangkat?

1.3 Tujuan Penulisan

a. Memberikan informasi mengenai teknologi Bluetooth.

b. Memberikan pemahaman mengenai cara kerja perangkat berteknologi

Bluetooth.

c. Memberikan pemahaman mengenai topologi jaringan pada perangkat

berteknologi Bluetooth.

d. Memberikan pemahaman mengenai teknik pengamanan data pada

koneksi perangkat berteknologi Bluetooth.

Page 6: Makalah Teknik Security Bluetooth

3

BAB II

ISI

2.1 Teknologi Bluetooth

T. Sridhar, dalam artikelnya di situs Cisco.com mengemukakan bahwa

teknologi Bluetooth dimulai dengan dasar sebagai protokol pengganti

kabel untuk operasional transfer data berjarak dekat dan berbasis Wireless

Personal-Area Network (WPAN). Contoh umumnya adalah koneksi

telepon genggam ke PC yang biasanya telepon tersebut dijadikan modem

untuk mengakses layanan internet. Ilustrasi tersebut dapat dilihat pada

gambar dibawah ini:

Gambar 1.1 Ilustrasi perangkat Bluetooth sebagai perantara koneksi

Phone-PC [1]

Perangkat berteknologi Bluetooth beroperasi dalam pita frekuensi 2,4

Ghz unlicensed ISM (Industrial, Scientific and Medical) dengan

menggunakan sebuah frequency hopping transceiver yang dapat

menyediakan layanan komunikasi data dan suara secara real-time antara

Page 7: Makalah Teknik Security Bluetooth

4

host-host Bluetooth dalam jarak terbatas. Aturan standar untuk Bluetooth

terdapat pada artikel IEEE 802.15.1 yang dirilis pada 14 Juni 2002.

Pada dasarnya perangkat berteknologi Bluetooth diciptakan bukan hanya

untuk menggantikan atau menghilangkan penggunaan kabel dalam

melakukan pertukaran informasi, tapi juga mampu menawarkan fitur yang

baik bagi teknologi mobile wireless dengan biaya relatif rendah, konsumsi

daya yang efisien, interoperability yang menjanjikan, mudah dalam

pemakaian, dan mampu menyediakan layanan yang variatif.

2.1.1 Sejarah Bluetooth

Gambar 1.2 Logo Bluetooth [2]

Nama Bluetooth diambil dari nama raja Skandinavia, Harold

Bluetooth yang hidup pada akhir abad ke-10. Harold Bluetooth sering

memakan buah blueberry sehingga giginya menjadi berwarna kebiruan.

Pada saat itu raja ini memerintah dengan menyatukan beberapa kerajaan

yang sulit dikendalikan (sekarang bernama Swedia, Denmark, dan

Norwegia) menjadi satu kerajaan yang berada dibawah pimpinannya.

Nama Bluetooth dimulai sejak terbentuknya asosiasi Special Interest

Group (SIG) karena asosiasi ini kebingungan mencari codename untuk

proyek tersebut. Terinspirasi dari kemampuan raja Harold, maka Bluetooth

dijadikan codename resmi dengan harapan dapat menjadi teknologi yang

mampu mengkolaborasikan interaksi perangkat elektronik dalam satu

kesatuan sehingga dapat saling berkomunikasi antara alat satu dengan

lainnya.

Bluetooth terdiri dari microchip radio penerima/pemancar yang

sangat kecil/pipih dan beroperasi pada pita frekuensi standar global 2,4

Page 8: Makalah Teknik Security Bluetooth

5

GHz. Teknologi ini menyesuaikan daya pancar radio sesuai dengan

kebutuhan. Ketika radio pemancar mentransmisikan informasi pada jarak

tertentu, radio penerima akan melakukan modifikasi sinyal-sinyal sesuai

dengan jarak yang selaras sehingga terjadi fine tuning. Data yang

ditransmisikan oleh chipset pemancar akan diacak, diproteksi melalui

enkripsi serta otentifikasi dan diterima oleh chipset yang berada di

perangkat yang dituju.

Teknologi Bluetooth dirancang dan dioptimalkan untuk perangkat

yang bersifat mobile. Komputer yang bersifat mobile seperti notebook,

tablet PC, cellular, handset, network access point, printer, PDA, desktop,

keyboard, joystick dan device yang terpasang Bluetooth bekerja pada

jaringan nirkabel bebas 2.4GHz Industrial-Scientific-Medical (ISM). Pada

perangkat mobile konsumsi tenaga listrik yang dipakai Bluetooth cukup

rendah yaitu kurang dari 0.1 W. Bluetooth didesain untuk keperluan

komputasi, aplikasi komunikasi, serta memberikan kemudahan

komunikasi secara bersama untuk tipe suara dan data dengan kemampuan

kecepatan transfer data hingga 721 Kbps.

2.2 Cara Kerja Perangkat Bluetooth

Perangkat Bluetooth dapat beroperasi dalam beberapa mode. Sebelum

terjadinya koneksi, semua perangkat berada pada mode standby, yang akan

selalu siaga setiap 1,28 detik untuk menerima pesan inquiry atau page.

Koneksi ke perangkat yang dituju dilakukan pada mode page, di mana

mode inquiry diperlukan jika alamat tujuan tidak diketahui. Ketika proses

paging dilakukan, perangkat yang bersangkutan harus mengetahui alamat

dan system clock perangkat tujuan guna menentukan access code paket

data. Kedua informasi ini disediakan pada proses inquiring.

Setelah perangkat-perangkat terkoneksi, tersedia beberapa mode

operasi, yaitu active, sniff, hold, dan park. Pada mode active, perangkat

Page 9: Makalah Teknik Security Bluetooth

secara aktif berpartisip

adalah mode

aktivitas perangkat

pada time slot

dibanding ketika berada pada mode

melakukan hal lain, seperti

park, perangkat

mempertahankan sinkronisasi dengan kanal komunikasi. Hal ini

dimaksudkan agar

piconet tanpa harus melakukan proses

mode-mode yang ada pada Bluetooth da

ini:

secara aktif berpartisipasi dalam kanal komunikasi. Mode

adalah mode power-saving dari sebuah device piconet. Pada

perangkat berkurang di mana transmisi data hanya dapat terjadi

time slot tertentu. Pada mode hold, aktivitas perangkat

dibanding ketika berada pada mode sniff. Pada mode ini,

melakukan hal lain, seperti paging dan inquiring. Sedangkan pada mode

perangkat tidak berpartisipasi dalam piconet

mempertahankan sinkronisasi dengan kanal komunikasi. Hal ini

dimaksudkan agar perangkat suatu saat dapat berpartisipasi kembali dalam

tanpa harus melakukan proses otentikasi. Contoh ilustrasi dari

mode yang ada pada Bluetooth dapat dilihat pada gambar berikut

Gambar 2.1 Ilustrasi Mode Bluetooth [3]

6

Mode sniff dan hold

Pada mode sniff,

berkurang di mana transmisi data hanya dapat terjadi

perangkat lebih rendah

. Pada mode ini, perangkat dapat

. Sedangkan pada mode

piconet, tetapi tetap

mempertahankan sinkronisasi dengan kanal komunikasi. Hal ini

suatu saat dapat berpartisipasi kembali dalam

. Contoh ilustrasi dari

pat dilihat pada gambar berikut

Page 10: Makalah Teknik Security Bluetooth

7

2.2.1 Protocol Stack pada Bluetooth

Topologi jaringan Bluetooth yang terkecil dinamakan piconet di

mana hanya ada sebuah perangkat yang berperan sebagai master (server),

sedangkan yang lain berfungsi sebagai slave (client). Sedangkan kumpulan

beberapa piconet akan membentuk jaringan yang lebih besar, yang

dinamakan scatternet. Sebuah perangkat berfungsi sebagai master bila

perangkat tersebut menginisiasi komunikasi dan mendaftarkan layanan

aplikasi sehingga dapat dieksplorasi oleh perangkat lainnya, sedangkan

perangkat yang mencari keberadaan master dan mengeksplorasi layanan

yang disediakan master dinamakan slave. Protocol stack pada teknologi

Bluetooth terdiri dari beberapa layer seperti ditampilkan pada gambar

berikut ini:

Gambar 2.2 Layer-layer Protocol Stack pada teknologi Bluetooth [3]

Beberapa penjelasan mengenai layer-layer diatas adalah sebagai

berikut:

Page 11: Makalah Teknik Security Bluetooth

8

• Bluetooth Radio, merupakan layer yang berfungsi melakukan modulasi

dan demodulasi data untuk keperluan komunikasi.

• Baseband Link Controller, merupakan layer yang berfungsi mengatur

koneksi fisik (flow control dan error correction) dan sinkronisasi

frequency hopping. Layer baseband mengatur koneksi Synchronous

Connection-Oriented (SCO) untuk audio dan Asynchronous

Connectionless (ACL) untuk data.

• LMP (Link Management Protocol), merupakan layer yang berfungsi

mengatur dan mengkonfigurasi koneksi ke perangkat Bluetooth lain

(termasuk otentikasi dan enkripsi).

• HCI (Host Controller Interface), merupakan layer yang memisahkan

perangkat keras dari perangkat lunak dan diimplementasikan sebagian

dalam bentuk perangkat keras dan perangkat lunak. Layer di bawah

HCI umumnya diimplementasikan dalam bentuk perangkat keras dan

layer di atas HCI umumnya diimplementasikan dalam bentuk

perangkat lunak.

• L2CAP, merupakan layer yang berfungsi melakukan multiplexing,

reassembly, dan segmentasi paket.

• SDP, merupakan layer yang berfungsi untuk melakukan pencarian

layanan pada perangkat Bluetooth lain.

• RFCOMM, merupakan layer yang berfungsi sebagai antarmuka serial,

seperti halnya RS-232.

• OBEX, merupakan layer yang berfungsi menyediakan fasilitas transfer

obyek atau file.

• TCS, merupakan layer yang berfungsi menyediakan call control

signalling untuk panggilan suara dan data antara perangkat Bluetooth.

• PPP, IP, TCP, UDP, WAP, merupakan layer-layer yang digunakan

untuk keperluan koneksi ke Internet.

• AT Command, merupakan layer yang digunakan untuk mengontrol

telepon atau modem.

Page 12: Makalah Teknik Security Bluetooth

9

2.2.2 Arsitektur Bluetooth

Teknologi Bluetooth dibagi menjadi dua spesifikasi yaitu

spesifikasi core dan profile. Spesifikasi core menjelaskan bagaimana

teknologi ini bekerja, sementara spesifikasi profile berisi informasi

bagaimana membangun interoperation antar perangkat Bluetooth

dengan menggunakan core. Gambar blok arsitektur yang

diimplementasikan pada perangkat Bluetooth diperlihatkan pada

gambar 2.3.

Application

TCP/IP HID RFCOMM

DATA

L2CAP

Link ManagerC

ON

TR

OL

AU

DIO

Baseband

Radio frequency (RF)

Gambar 2.3 Blok arsitektur perangkat Bluetooth [3]

2.2.3 Frekuensi Radio

Unit RF merupakan sebuah transceiver yang memfasilitasi

hubungan wireless antar perangkat Bluetooth yang beroperasi pada

International Scientific and Medical (ISM) band dengan frekuensi 2,4

GHz. ISM band bekerja dengan frequency-hopping, dan pembagiannya

dibuat dalam 79 hops dengan spasi 1MHz. Teknologi frequency-

hopping memungkinkan berbagai jenis perangkat transmit pada

frekuensi yang sama tanpa menimbulkan interferensi. Daya pancar

Page 13: Makalah Teknik Security Bluetooth

10

untuk radio Bluetooth ini diklasifikasikan menjadi tiga kelas seperti

diperlihatkan pada tabel dibawah ini:

Kelas Daya Daya output maksimum [mW]

Jangkauan /Range [meter]

1 <100 (20dBm) 100 2 1 – 2,5 (4 dBm) 10 3 1 mw (0dBm) 0,1 – 1

Tabel 1 - Pengelompokan kelas daya pada teknologi Bluetooth [3]

2.2.4 Spread Spectrum

Bagaimana data bisa bergerak di udara? Wireless LAN mentransfer

data melalui udara menggunakan gelombang elektromagnetik dengan

Spread-Sprectum Technology (SST). Teknologi ini memungkinkan

beberapa user menggunakan pita frekuensi yang sama secara

bersamaan. SST ini merupakan salah satu pengembangan teknologi

Code Division Multiple Access (CDMA). Dengan urutan kode (code

sequence) yang unik data ditransfer ke udara dan diterima oleh tujuan

yang berhak dengan kode tersebut. Dengan teknologi Time Division

Multiple Access (TDMA) juga bisa diaplikasikan (menggunakan

metode data ditransfer karena perbedaan urutan waktu/time sequence).

Dalam teknologi SST ada dua pendekatan yang dipakai yaitu : Direct

Sequence Spread Spectrum (DSSS), sinyal ditranfer dalam pita

frekuensi tertentu yang tetap sebesar 17 MHz. Prinsip dari metoda

direct sequence adalah memancarkan sinyal dalam pita yang lebar (17

MHz) dengan pemakaian pelapisan (multiplex) kode/signature untuk

mengurangi interferensi dan noise. Untuk perangkat wireless yang bisa

bekerja sampai 11Mbps membutuhkan pita frekuensi yang lebih lebar

sampai 22 MHz. Pada saat sinyal dipancarkan setiap paket data diberi

kode yang unik dan berurut untuk sampai di tujuan, di perangkat

tujuan semua sinyal terpancar yang diterima diproses dan difilter

Page 14: Makalah Teknik Security Bluetooth

11

sesuai dengan urutan kode yang masuk. Kode yang tidak sesuai akan

diabaikan dan kode yang sesuai akan diproses lebih lanjut. Frequency

Hopping Spread Spectrum (FHSS), sinyal ditransfer secara bergantian

dengan menggunakan 1MHz atau lebih dalam rentang sebuah pita

frekuensi tertentu yang tetap. Prinsip dari metoda frequency hopping

adalah menggunakan pita yang sempit yang bergantian dalam

memancarkan sinyal radio. Secara periodik antara 20 sampai dengan

400ms (milidetik) sinyal berpindah dari kanal frekuensi satu ke kanal

frekuensi lainnya. Pita 2.4GHz dibagi-bagi kedalam beberapa sub

bagian yang disebut channel/kanal. Salah satu standar pembagian

kanal ini adalah sistem ETSI (European Telecommunication Standard

Institute) dengan membagi kanal dimulai dengan kanal 1 pada

frekuensi 2.412MHz, kanal 2 2.417MHz, kanal 3 2.422MHz dan

seterusnya setiap 5 MHz bertambah sampai kanal 13. Dengan

teknologi DSSS maka untuk satu perangkat akan bekerja

menggunakan 4 kanal (menghabiskan 20MHz, tepatnya 17MHz).

Dalam implementasinya secara normal pada lokasi dan arah yang sama

hanya 3 dari 13 kanal DSSS yang bisa dipakai. Parameter lain yang

memungkinkan penggunaan lebih dari 3 kanal ini adalah penggunaan

antena (directional antenna) dan polarisasi antena itu sendiri

(horisontal/vertikal). Penggunaan antena Omni-directional akan

membuat sinyal ditransfer ke seluruh arah (360 derajat). Teknologi

FHSS ditujukan untuk menghindari noise/gangguan sinyal pada saat

sinyal ditransfer, secara otomatis perangkat FHSS akan memilih

frekuensi tertentu yang lebih baik untuk transfer data. Kondisi ini

menjadikan satu keuntungan dibandingkan dengan DSSS.

Page 15: Makalah Teknik Security Bluetooth

12

2.3 Topologi Jaringan Bluetooth

Pada perangkat berbasis Bluetooth memungkinkan bagi satu perangkat

untuk terhubung ke banyak perangkat Bluetooth lainnya. Hal ini

memungkinkan terjadinya komunikasi antar perangkat yang membentuk

sejenis topologi jaringan. Topologi dalam jaringan perangkat Bluetooth

ada dua macam, yaitu Piconet dan Scatternet.

2.3.1 Piconet

Topologi jaringan Bluetooth yang terkecil dinamakan piconet yang

menggunakan sebuah alat dengan peran sebagai master (server),

sedangkan alat lain berfungsi sebagai slave (client). Sebuah alat

berfungsi sebagai master bila alat tersebut menginisiasi komunikasi

dan mendaftarkan layanan aplikasi sehingga dapat dieksplorasi oleh

perangkat lainnya, sedangkan perangkat yang mencari keberadaan

master dan mengeksplorasi layanan yang disediakan master

dinamakan slave. Piconet adalah sebuah jaringan yang terdiri atas alat-

alat berteknologi Bluetooth dan mengijinkan satu alat berperan sebagai

master untuk melakukan hubungan hingga tujuh buah alat Bluetooth

lainnya yang berperan sebagai active slave dengan menggunakan tiga

bit MAC Address. Sebagai tambahan, 255 buah slave lainnya dapat

terhubung dalam mode “inactive” atau mode “parked” yang dapat

diganti menjadi mode “active” kapan saja oleh master device. Koneksi

bisa digunakan point-to-point maupun multipoint. Banyaknya alat

yang terhubung dan jarak antara slave dengan master akan

mempengaruhi kualitas throughput. Dalam beberapa skema dimana

banyak alat Bluetooth memerlukan pertukaran data, alat yang berperan

sebagai master dapat melakukan swapping terhadap slave yang

“active” dengan yang berstatus “parked” dengan metode round robin

Page 16: Makalah Teknik Security Bluetooth

13

berdasarkan prioritas penugasannya. Dibawah ini adalah gambar

ilustrasi piconet yang diambil dari situs http://www.zdnetasia.com:

Gambar 3.1 Ilustrasi Slave dan Master pada Jaringan Piconet [9]

Pada piconet, setiap slave terhubung dengan master melalui

physical channel. Setiap channel ini dibagi menjadi beberapa slot.

Paket-paket yang berjalan antara master dan slave disimpan dalam

slot-slot ini. Physical channel tidak dibuat diantara slave-slave,

melainkan diatur oleh master. Master secara berkala melakukan poll

terhadap masing-masing alat untuk melakukan pengecekan jika ada

yang membutuhkan layanan komunikasi (services). Master juga

bertanggung jawab terhadap sinkronisasi semua alat yang terhubung

untuk menjamin pewaktuan komunikasi yang konsisten antara slave

dan master.

Ada dua cara untuk sebuah alat bergabung kedalam piconet. Cara

pertama, sebuah alat Bluetooth dapat mencari alat Bluetooth lain

dengan mengaktifkan mode pencarian. Dalam kondisi ini, informasi

Page 17: Makalah Teknik Security Bluetooth

14

layanan yang dibuka dari alat Bluetooth lain akan disediakan. Alat

Bluetooth yang dituju akan menawarkan layanan yang dibutuhkan dan

alat lain yang juga berada dalam jangkauan broadcast akan merespon

pencarian jika berada pada mode discovery. Proses yang digunakan

untuk membuka kanal antara satu atau lebih alat yang merespon

tergantung dari mode keamanan yang digunakan. Cara kedua, alat

yang berperan sebagai master mencari alat Bluetooth lainnya yang ada

dalam jarak jangkauan sinyal. Jika ditemukan, maka alat tersebut

langsung ditambahkan kedalam jaringan piconet oleh master dan

layanannya disesuaikan dengan mode keamanan yang diterapkan

masing-masing alat. Jarak jangkauan kanal antara dua alat yang dapat

dibuat tergantung dari kelas daya masing-masing alatnya. Kelas daya

yang banyak digunakan pada perangkat Bluetooth secara umum adalah

kelas 1 dan 2.

2.3.2 Scatternet

Kumpulan beberapa piconet akan membentuk jaringan yang lebih

besar yang dinamakan scatternet. Sebuah slave aktif yang berada pada

sebuah piconet bisa jadi berperan menjadi master pada sebuah

scatternet. Hal ini memungkinkan jika slave pada piconet tersebut

terhubung dengan alat dari piconet yang berbeda. Ilustrasi topologi

jaringan Scatternet diperlihatkan pada gambar dibawah ini:

Page 18: Makalah Teknik Security Bluetooth

15

Gambar 3.2 Scatternet pada Topologi Bluetooth [10]

2.4 Teknik Pengamanan Data

Peralatan komunikasi berbasis Bluetooth bisa saling terhubung dengan

mudah. Hal ini memang termasuk salah satu tujuan kegunaannya ketika

spesifikasi Bluetooth dikembangkan sejak pertama kali. Sebagai

konsekuensinya, banyak vendor produsen alat komunikasi

mengimplementasikan Bluetooth dengan sifat yang menyediakan

kemudahan penghubungan sementara itu mengungkap asset informasi

individual maupun organisasi terhadap resiko yang cukup besar. Oleh

karena itu, Bluetooth mengeluarkan standar spesifikasi keamanan untuk

mengantisipasi hal-hal yang dapat merugikan penggunanya dengan

menerapkan Security Mode. Tabel dibawah ini menjelaskan tiga Security

Mode yang dapat dipilih oleh masing-masing perangkat berbasis

Bluetooth:

Mode Keamanan Deskripsi 1 No Security. Alat beroperasi pada mode

“Promiscuous”, memungkinkan semua alat Bluetooth lain untuk terhubung.

Page 19: Makalah Teknik Security Bluetooth

16

2 Service Level. Tindakan keamanan

yang diinisiasikan SETELAH kanal terbentuk. Mendukung otentikasi, otorisasi dan enkripsi data.

3 Link Level. Tindakan keamanan yang

diinisiasikan SEBELUM kanal terbentuk. Mendukung otentikasi dan enkripsi data.

Tabel 2 – Mode keamanan pada Bluetooth dan deskripsinya [9]

Perangkat Bluetooth yang dikonfigurasi dengan mode 1 tidak memakai

mekanisme pengamanan data. Tipe koneksi ini tidak dianjurkan ketika

pengguna hendak bertukar data informasi yang bersifat sensitif. Tingkat

keamanan mode 2 adalah yang paling fleksibel, karena ketika dua alat

Bluetooth telah membuat physical channel, aturannya dapat diterapkan

terhadap aplikasi dan layanan yang membutuhkan level keamanan

tersebut. Mode yang paling aman untuk dipakai adalah mode 3, namun

mode ini kurang fleksibel tidak seperti mode 2. Ketika menggunakan

mode 3, batasan otentikasi dan enkripsi dimulai sebelum terjadinya

pembentukan kanal secara menyeluruh. Semua informasi data yang

mengalir dienkripsi untuk menjamin keamanan selama penghubungan alat

berlangsung. Otorisasi pada mode ini tidak diperlukan karena pada kanal

mode 3 diasumsikan bahwa perangkat yang terhubung diperbolehkan

mengakses semua data dan layanan yang tersedia pada masing-masing

perangkat. Proses yang dilalui oleh perangkat Bluetooth ketika hendak

menggunakan kanal mode 2 ataupun mode 3 dikenal dengan sebutan

“Pairing”.

Page 20: Makalah Teknik Security Bluetooth

17

2.4.1 Pembangkitan Key dengan SAFER+

Pada teknologi Bluetooth terdapat algoritma yang sering dipakai

untuk melakukan pembangkitan key, salah satunya adalah algoritma

SAFER+. SAFER+ merupakan cipher berorientasi byte karena proses

enkripsi, dekripsi dan eksekusinya berdasarkan byte ke byte. Ketika

proses inisialisasi antara dua perangkat terjadi, nomer PIN khusus

dipakai untuk membangkitkan 128 bit kunci mempergunakan

BD_ADDR dari master dan bilangan acak yang dipertukarkan oleh

verifier (slave) dan master. Prosedur otentikasi diperlukan untuk

memastikan kedua unit menggunakan 128 bit kunci yang sama dan

oleh karena itu nomer PIN yang sama diinputkan pada kedua

perangkat tersebut. Berdasarkan prosedur diatas, selanjutnya algoritma

SAFER+ akan membangkitkan beberapa kunci yang nantinya

digunakan oleh LMP dalam proses negosiasi, enkripsi, dan otentikasi.

Gambar dibawah ini adalah ilustrasi diagram blok enkripsi dan

otentikasi.

Master CLK,BD_ADDR, PINChiper Key

Stored Information:

RandomNumber

Generator

SAFER+(Ar/A'r)

Control EncryptionEngine

Authentication

Cipher

Keys

CipherKeys

Unencryted/Encrypted/Bitstream

Encrypted/UnencrytedBitstream

Gambar 5.1 Diagram blok enkripsi dan otentikasi [10]

Page 21: Makalah Teknik Security Bluetooth

18

2.4.2 Kunci-kunci enkripsi

Terdapat beberapa kunci (keys) berbeda dalam teknologi Bluetooth

yang dikelompokkan menjadi “link keys”, “sub-keys”, dan kunci-

kunci hasil enkripsi. Masing-masing kunci dibangkitkan oleh set yang

terdiri dari lima algoritma “E” berbeda berbasis algoritma SAFER+,

kecuali E0. Kelima algoritma itu adalah:

1. E0 = membuat chipper stream atau mesin enkripsi

(encryption engine)

2. E1 = proses otentikasi

3. E21 = membuat unit-keys dan combination keys

berdasarkan 48 bit BD-Address

4. E22=membuat initialization keys dan master keys

berdasarkan PIN user

5. E3=membuat kunci enkripsi.

Pada proses komunikasi yang dilakukan ketika menghubungkan

perangkat Bluetooth ada empat tahapan yang harus dilalui yaitu: (1)

pembangkitan unit key, (2) pembangkitan kunci inisialisasi, (3)

pembangkitan dan pertukaran link-keys, (4) proses otentikasi, dan (5)

pembangkitan kunci enkripsi. Secara singkatnya, algoritma SAFER+

ini melakukan verifikasi 128 bit terhadap pertukaran kunci rahasia

berdasarkan Personal Identification Number (PIN) sehingga proses

otentikasi yang dilakukan oleh perangkat Bluetooth dapat terjamin

keamanan koneksinya.

Page 22: Makalah Teknik Security Bluetooth

19

BAB III

PENUTUP

3.1 Kesimpulan

Dari hasil perumusan masalah dan pembahasan di atas, dapat

disimpulkan bahwa:

1. Perangkat Bluetooth diciptakan dengan tujuan untuk menggantikan

penggunaan kabel pada operasi transfer data berjarak dekat.

Keunggulannya sebagai alat komunikasi yang dapat melakukan proses

transfer file secara mobile dan umumnya memiliki jarak jangkauan 10m.

2. Perangkat Bluetooth bekerja pada frekuensi 2.4 Ghz unlicensed ISM

dengan menggunakan frequency hopping transceiver. Perangkat ini

mengkonsumsi tenaga listrik kurang dari 0,1W dengan kemampuan

kecepatan transfer data hingga 721Kbps. Pada mode standby, perangkat

akan selalu siaga setiap 1,28 detik untuk menerima pesan inquiry atau

page. Koneksi ke perangkat yang dituju dilakukan pada mode page, mode

inquiry diperlukan jika alamat tujuan tidak diketahui. Setelah perangkat

terkoneksi, perangkat dapat memasuki mode operasi active, sniff, hold, dan

park yang statusnya dapat berubah-ubah tergantung konfigurasinya.

Aturan standar internasional untuk Bluetooth terdapat pada artikel IEEE

802.15.1 yang dirilis pada 14 Juni 2002.

3. Jaringan terkecil yang terbentuk dari beberapa perangkat Bluetooth

disebut piconet. Dalam satu jaringan piconet, master dapat terhubung

dengan tujuh perangkat Bluetooth lainnya dalam mode “active slave”, dan

dapat menampung hingga 255 alat Bluetooth lainnya yang berada pada

mode “inactive” atau “parked”. Kumpulan beberapa piconet akan

membentuk Scatternet.

Page 23: Makalah Teknik Security Bluetooth

20

4. Bluetooth menerapkan spesifikasi mode standar keamanan dengan

kode 1 (No Security), 2 (Service Level), dan 3 (Link Level). Otentikasi

dilakukan pada link level berdasarkan user-PIN. Proses verifikasinya

dikerjakan oleh SAFER+ 128 bit. SAFER+ memiliki algoritma key

generator E1, E21, E22 dan E3. Tahapan enkripsi dan dekripsi dikerjakan

oleh suatu mesin enkripsi atau dikenal dengan nama algoritma E0.

SAFER+ merupakan cipher berorientasi byte karena proses enkripsi,

dekripsi dan eksekusinya berdasarkan byte ke byte.

Page 24: Makalah Teknik Security Bluetooth

DAFTAR PUSTAKA

[1] Sridhar, T. (2008). Wifi, Bluetooth and WiMAX. [Online]. Tersedia:

http://www.cisco.com/web/about/ac123/ac147/archived_issues/ipj_11-

4/114_wifi.html. [21 Februari 2011]

[2] Tech-FAQ. (2010). Bluetooth. [Online]. Tersedia: http://www.tech-

faq.com/bluetooth.html. [21 Februari 2011]

[3] Sun, Andi. Overview teknologi arsitektur dan protocol bluetooth. [Online].

Tersedia : http://www.andisun.com/jurnal/overview-teknologi-arsitektur-dan-

protokol-bluetooth. [21 Februari 2011]

[4] Daryatmo, Budi. Teknologi Bluetooth. [Online]. Tersedia:

http://budidar.wordpress.com/2007/10/26/teknologi-bluetooth/. [21 Februari

2011]

[5] Arief, M.Rudyanto. (2008). Teknologi Bluetooth dan Implikasinya. [E-book].

Tersedia: http://dosen.amikom.ac.id/downloads/artikel/Teknologi Bluetooth

dan Implikasinya.pdf. [21 Februari 2011]

[6] Erico, Saut. (2009). Penggunaan Bluetooth. [Online]. Tersedia:

http://tutorial-sauterico.blogspot.com/2009/10/penggunaan-bluetooth.html .

[21 Februari 2011]

[7] Siyamta. (2005). Pengantar Teknologi Bluetooth. [Online]. Tersedia:

http://lecturer.eepis-its.edu/~yuliana/Bluetooth/yamta-bluetooth.pdf. [21

Februari 2011]

[8] Yoto. (2007). Kelebihan dan Kekurangan Bluetooth. [Online]. Tersedia:

http://yoto.wordpress.com/2007/09/20/kelebihan-dan-kekurangan-bluetooth/

[22 Februari 2011]

Page 25: Makalah Teknik Security Bluetooth

[9] Olzak, Tom. (2006). Secure Your Bluetooth wireless networks. [Online].

Tersedia: http://www.zdnetasia.com/secure-your-bluetooth-wireless-

networks-61972134.htm. [8 Juni 2011]

[10] www.ensc.sfu.ca/~ljilja/cnl/presentations/jeffrey/btpresentation/sld020.htm

[11] Sudrajat, Iwa. (2003). Laporan Tugas Akhir Mata Kuliah Keamanan Sistem

Informasi: “Kajian Sistem Keamanan Bluetooth dengan Algoritma

SAFER+”. [11 Maret 2011]