Sistem Keamanan ATM

download Sistem Keamanan ATM

of 10

Transcript of Sistem Keamanan ATM

  • 7/29/2019 Sistem Keamanan ATM

    1/10

    Sistem Keamanan ATM halaman 1

    13502025 IF5054 Semester I 06/07

    Sistem Keamanan ATM (Automated Teller Machine /

    Anjungan Tunai Mandiri)

    Roni Sambiangga [NIM: 13502025]

    Teknik InformatikaSekolah Teknik Elektro dan Informatika

    Institut Teknologi BandungJalan Ganesha No. 10, Bandung 40132

    INDONESIA

    Email: [email protected]

    Abstrak

    Pada makalah ini dibahas studi literatur mengenai sistem keamanan pada ATM (automated tellermachine / anjungan tunai mandiri) yang meliputi pengamanan PIN (personal identificationnumber) dan bentuk serangan pada keamanan ATM. Metode yang digunakan dalam pengamananpada ATM adalah dengan penggunaan PIN untuk dapat melakukan akses dan transaksi melaluimesin ATM. Pengamanan PIN dilakukan dengan menggunakan proses kriptografi (enkripsi dandekripsi) dengan menggunakan standarTriple DES (data encryption standard).

    Penggunaan ATM tidak terlepas dari perlunya menjaga sistem keamanan pada ATM. Dalam

    dokumen ini dijelaskan penggunaan metode kriptografi DES dan Triple DES. Saat ini sudahterdapat berbagai ancaman yang menyerang keamanan dalam penggunaan ATM seperti skimming,

    phishing, dsb.

    Kata kunci: ATM,Automated Teller Machine, data encryption standard,phishing

    Pendahuluan

    ATM (Automated Teller Machine / AnjunganTunai Mandiri) merupakan sebuah perangkatkomputerisasi yang digunakan oleh suatulembaga keuangan (bank) dalam upayamenyediakan layanan transaksi keuangan

    (pengambilan uang) di tempat umum tanpamembutuhkan adanya pegawai bank (teller).Pada mulanya penyediaan ATM adalah untukmemudahkan layanan pengambilan uang daritabungan nasabah, akan tetapi seiring denganperkembangan teknologi dan kebutuhan akanpeningkatan layanan kepada para nasabah,

    penggunaan ATM telah meluas tidak hanyasebatas pengambilan uang saja. Saat ini sudahmemungkinkan bagi para nasabah untukmelakukan transfer (pemindahbukuan) uang,pembayaran, pengecekan saldo, dan transaksikeuangan lain sebagainya cukup dengan

    menggunakan ATM. Secara umum, teknologi

    pada ATM merupakan suatu bentuk jaringankomputer yang tersebar, yang dapatdigambarkan (gambar 1) sebagai berikut:

    Gambar 1 Jaringan ATM

    Adanya proses transaksi (komunikasi)antarkomputer yang melalui sebuah jaringan

    yang luas, isu mengenai keamananmerupakan isu yang perlu diperhatikan secarakhusus. Hal ini tentunya untuk menjaminproses transaksi dapat terjadi dengan baik dan

    benar. Teknik pengamanan yang dilakukan

  • 7/29/2019 Sistem Keamanan ATM

    2/10

    Sistem Keamanan ATM halaman 2

    13502025 IF5054 Semester I 06/07

    adalah dengan penggunaan personalidentification number (PIN) sehingga hanyaorang tertentu saja yang dapat mengaksesataupun melakukan transaksi pada ATM.

    Untuk pengaksesan pada mesin ATM paranasabah akan memiliki kartu dengan pitamagnetik atau sebuah chip yang berfungsisebagai tempat penyimpanan data sepertinomor kartu, nomor PIN, dan data keamananlainnya. Dalam sistem keamanan yang

    diterapkan pada ATM terdapat prosesenkripsi data untuk menjaga keamanan datapribadi, seperti nomor PIN ataupun nomorkartu, dan juga untuk menjaga keamananselama proses transaksi berlangsung (pada

    saat proses transaksi berlangsung terjadikomunikasi antara ATM dengan komputer

    bank yang melalui jaringan perbankan).

    Untuk menjamin keamanan pada ATMdigunakan metode enkripsi data denganteknikdata encryption standard(DES); yangkemudian dikembangkan menjadi Triple DES

    guna meningkatkan keamanan data.

    Data Encryption Standard (DES)

    Data Encryption Standard (DES) merupakan

    sebuah standar dalam sistem kriptografidengan tipe dan mode algoritma simetri.

    Algoritma kriptografi yang digunakan padaDES yang disebut sebagaiData Encryption

    Algorithm (DEA) merupakan pemrosesanterhadap bit dalam bentuk block cipher(cipher blok). DES merupakan cipher blokdengan menggunakan blok 64-bit danmenggunakan kunci eksternal dengan

    panjang kunci sebesar 64 bit juga (samadengan ukuran blok). Pada DES, prosesenkripsi data (plaintext) menggunakan kunciinternal atau upa-kunci (sub-key) sepanjang

    56 bit yang dibangkitkan dari kunci eksternal.Prosedur yang dilakukan dengan algoritma

    DES adalah sebagai berikut:1. Blok plaintext dipermutasi dengan

    menggunakan matriks permutasi awal(initial permutation/IP)

    2. Terhadap blok hasil permutasi awaltesebut dilakukan proses enciphering

    (enkripsi) dengan melakukan 16 putaran(round). Pada proses inilah digunakankunci internal yang berbeda-beda untuksetiap putarannya.

    3. Hasil dari proses enciphering tersebutakan dipermutasi dengan menggunakan

    matriks permutasi balikan (invers initialpermutation/IP-1)

    Skema dari proses dengan menggunakan

    algoritma DES dapat digambarkan (gambar2) sebagai berikut:

    Gambar 2 Skema algoritma pada DES

    Pada proses enciphering, setiap putarannya

    digunakan algoritma dengan model jaringanFeistel. Dengan demikian pada prosesenciphering blok plaintext hasil permutasiawal akan dibagi menjadi dua bagian denganukuran masing-masing 32 bit. Di dalam

    jaringan Feistel inilah digunakan kunciinternal terhadap fungsi transfromasi. Secaralengkap skema algoritma pada DESdigambarkan pada gambar 3.

  • 7/29/2019 Sistem Keamanan ATM

    3/10

    Sistem Keamanan ATM halaman 3

    13502025 IF5054 Semester I 06/07

    Gambar 3 Skema lengkap algoritma pada

    DES

    Pada DES pembangkitan kunci dilakukan

    dengan menggunakan kunci eksternal yangdiberikan sebelumnya. Proses pembangkitan

    kunci internal dilakukan dengan melakukanpermutasi dan penggeseran bit ke kiri.Keseluruhan pembangkitan kunci internal

    dilakukan seperti pada gambar 4 berikut:

    Gambar 4 Diagram pembangkitan kunciinternal (sub-key) pada DES

    Kunci internal yang telah dibangkitkan akandigunakan pada fungsi f dalam algoritma

    DES. Secara sistematis proses encipheringmerupakan proses pada model jaringanFeistel yang dirumuskan sebagai berikut:

    Li = Ri-1

    Ri = Li-1 + f(Ri-1, Ki)

    Keterangan:L = sub-blok kiri (left)

    R = sub-blok kanan (right)i = 1, 2, ..., r; radalah jumlah putaranKi = kunci pada putaran ke-if = fungsi transformasi

    Pada fungsi tranformasi algoritma DESdilakukan fungsi ekpansi (E), fungsi XOR,subtitusi (S), dan permutasi (P) terhadapvektor-vektor bit dari setiap sub-blok. Fungsitransformasi digambarkan pada diagramkomputasi (gambar 5) berikut:

  • 7/29/2019 Sistem Keamanan ATM

    4/10

    Sistem Keamanan ATM halaman 4

    13502025 IF5054 Semester I 06/07

    Gambar 5 Diagram komputasi fungsi pada

    DES

    untuk proses deciphering (dekripsi) padaDES, operasi yang dilakukan merupakankebalikan dari operasi yang dilakukan padasaat melakukan proses ciphering.

    Penggunaan DES sebagai standar kriptografi(pengamanan) data masih diperdebatkan danpada DES terdapat celah keamanan yangcukup fatal yaitu penggunaan kunci denganukuran 56 bit. Penggunaan kunci dengan

    jumlah kemungkinan yang cukup sedikitini (2

    56atau 72.057.594.037.927.936

    kemungkinan) mengakibatkan rentanterhadap serangan keamanan. Electronic

    Frontier Foundation (EFE) pada tahun 1998merancang dan membuat sebuah perangkatkeras (DES cracker) dengan menggunakan

    metode exhaustive search key untukmemecahkan kunci pada DES dan diharapkandapat berhasil menemukan kunci DEStersebut selama 5 hari. Setahun kemudian,penggunaan DES crackerdengan kolaborasiinternet dapat menemukan kunci DES kurang

    dari 1 hari. Dikarenakan kelemahan tersebutkemudian dikembangkanlah DES sehinggamenghasilkan standar yang disebut sebagaiTriple DES.

    Triple DES

    Triple DES merupakan varian pengembangan

    dari DES (Data Encryption Standar) sebelumnya disebut sebagai multiple DESdikarenakan pada dasarnya triple DEShanyalah penggunaan DES secara berulang;dalam hal ini pengulangannya dilakukan tigakali. Triple DES umumnya disebut juga

    dengan singkatan TDES atau dengan istilah3DES. Secara umum triple DES dirumuskansebagai berikut:

    Enkripsi: C = EK3(EK2(EK1(P)))

    Dekripsi: P = DK3(DK2(DK1(C)))

    Keterangan:P =plaintextC = ciphertextE = enkripsi

    D = dekripsiKi = kunci ke-i

    Varian di atas umumnya disebut denganmode EEE (dikarenakan menggunakan tigakali proses enkripsi). Namun, kemudian

    dilakukan sebuah penyederhanaan terhadapvarian tersebut sehingga melahirkan modebaru yang disebut sebagai EDE (enkripsi-dekripsi-enkripsi), dengan adanya penyisipanfungsi dekripsi. Penggunaan tiga kali DESpada triple DES diharapkan dapat

    meningkatkan keamanan dikarenakan jugaadanya penggunaan kunci yang lebih panjangyaitu kunci dengan ukuran 168 bit (tiga kaliukuran DES, 56 bit). Pada penggunaan tripleDES dengan mode EDE dapat dilakukandengan menggunakan 3 kunci, 2 kunci

    ataupun hanya menggunakan 1 kunci.

    Skema model triple DES digambarkansebagai berikut:

    Gambar 6Triple DES 3-kunci (enkripsi)

  • 7/29/2019 Sistem Keamanan ATM

    5/10

    Sistem Keamanan ATM halaman 5

    13502025 IF5054 Semester I 06/07

    Gambar 7Triple DES 3-kunci (dekripsi)

    Gambar 8Triple DES 2-kunci (enkripsi)

    Gambar 9 Triple DES 2-kunci (dekripsi)

    Penggunaan triple DES dengan 1 kuncimerupakan bentuk penyederhanaan yang

    menggunakan kunci k = k1 = k2 = k3.

    Menyangkut keamanan dalam penggunaantriple DES, masih memungkinkan terjadipenyerangan dengan menggunakan sekitar232 known-plaintexts, 2113 langkah, 290

    pemecahan DES, dan 288

    kapasitas memori.Tentu saja untuk melakukan hal tersebut akanmembutuhkan biaya yang sangat besar.

    Saat ini, penggunaan triple DES sudah mulaiditinggalkan dikarenakan kehadiran standarbaru yang disebut sebagai AdvancedEncryption Standard (AES). Salah satukelebihan yang dimiliki oleh AES adalahkecepatan dalam melakukan proses. AES

    dapat melakukan proses enam kali lebih cepatjika dibandingkan dengan triple DES untukkapasistas pemrosesan yang sama. Akantetapi penggunaan triple DES masih cukupbanyak dijumpai dikarenakan butuhnya biaya

    yang cukup besar untuk beralih ke teknologiyang baru. Selain itu, jika dibandingkan

    dengan AES, penerapan triple DES dirasakanlebih cocok untuk penerapan pada perangkatkeras, seperti pada sistem jaringankomunikasi, perangkat jaringan VPN,ataupun pada ATM.

    Pengamanan Pada ATM

    Pada sistem keamanan ATM umumnyamenggunakan nomor PIN dengan kombinasiempat angka. Proses pembuatan nomor PINtersebut menggunakan perhitungan sebagai

    berikut:1. Ambil lima digit terakhir dari nomor

    rekening2. Gabungkan kelima angka tersebut dengan

    11 digit data validasi (data validasidiciptakan sendiri)

    3. Keenambelas angka tersebut merupakandata yang menjadi data masukan untuk

    algoritma DES. Pada pemrosesan denganalgoritma DES digunakan kunciberukuran 16 digit yang kemudian disebutsebagai kunci PIN.

    4. Dari hasil pemrosesan dengan DESdiambil 4 digit pertama kemudian diubah

    ke dalam bentuk desimal penggunaanDES akan menghasilkan bilangan dengansatuan heksadesimal. Empat digit tersebutkemudian disebut sebagai PIN alami.

    5. Dari PIN alami tersebut kemudianditambahkan dengan 4 digit yang disebut

    sebagai offset sehingga menghasilkannomor PIN yang akan digunakan olehnasabah.

  • 7/29/2019 Sistem Keamanan ATM

    6/10

    Sistem Keamanan ATM halaman 6

    13502025 IF5054 Semester I 06/07

    Sebagai contoh: Misalkan nomor rekening nasabah

    adalah 4506602100091715 Lima digit terakhir adalah 91715 Data validasi adalah 88070123456 Masukan untuk algoritma DES adalah

    8807012345691715 Kunci PIN untuk algoritma DES

    adalah FEFEFEFEFEFEFEFE Hasil dari algoritma DES adalah

    A2CE126C69AEC82D PIN alami (empat digit pertama)

    adalah 0224 Nilai offsetadalah 6565 Nomor PIN nasabah adalah 6789

    Pada kartu ATM (ataupun kartu kredit) yang

    dimiliki oleh nasabah terdapat pita magnetik umumnya sering disebut sebagai lapisanke-dua (track 2) pita magnetik yangdigunakan untuk menyimpan data rahasiaterkait dengan data-data keamanan sepertinomor rekening, nomor kartu, nomor PIN,

    dan lain sebagainya.

    Serangan Pada Keamanan ATM

    Penggunaan teknik enkripsi (kriptografi)tidak selalu menjamin seratus persen pada

    sistem keamanan ATM. Berbagai kejahatanatau kecurangan terhadap sistem keamanan

    ATM tidaklah sedikit. Kejahatan yang terjadimulai dari tindakan yang cukup sederhana,seperti pencopetan, penodongan, ataupunperampokan, sampai penggunaan teknologi

    yang cukup canggih yaitu penggunaanteknologi untuk mengetahui nomor rekening,

    PIN nasabah, ataupun melakukan duplikasidata keamanan nasabah. Berikut akandijelaskan beberapa ancaman keamanan padapenggunaan ATM.

    Pencurian uang

    Salah satu bentuk paling sederhana dalam

    melakukan kecurangan di ATM adalahdengan mencuri uang hasil pengambilan yangdilakukan oleh nasabah. Tentunya pencuriandi sini bukan dengan menodong nasabahsetelah melakukan transaksi melainkanmenggunakan alat penyimpan uang yangditempelkan pada mesin ATM (gambar 10).

    Gambar 10 Alat "penyimpan" uang

    Alat yang digunakan dalam metode ini adalahsebuah duplikat tempat keluarnya uang

    pada mesin ATM. Dengan demikian nasabahyang akan melakukan transaksi tidakmencurigai perangkap tersebut. Saat nasabahmelakukan transaksi tentunya diharapkanuang akan keluar dari mesin ATM. Namun,dikarenakan uang tersebut disimpan di

    perangkap tersebut, seolah-olah proses yangterjadi adalah mesin ATM kehabisan uang,sudah tidak ada lagi lebar uang yang tersisadi dalam mesin ATM tersebut. Setelahmerasa proses transaksi gagal maka nasabah(sang korban) meninggalkan mesin ATM dan

    tak lama setelah itu dang pelaku kejahatanmengambil tabungan-nya di ATM tersebut.

    Pencurian kartu

    Proses pencurian kartu yang dimaksud di siniadalah dengan menggunakan alat yangditanamkan ke dalam mesin ATM yaitu

    pada lubang/slot untuk memasukkan kartuATM (gambar 11). Fungsi alat tersebutadalah seolah-olah mengakibatkan situasidimana kartu tertelan oleh mesin ATMsehingga nasabah tidak sadar bahwasebenarnya kartu ATM miliknya telah dicuri.

  • 7/29/2019 Sistem Keamanan ATM

    7/10

    Sistem Keamanan ATM halaman 7

    13502025 IF5054 Semester I 06/07

    Gambar 11 Alat untuk "menelan" kartuATM

    Pada saat nasabah (sang korban) kebingungandengan situasi tersebut, sang pelakukejahatan seolah-olah datang untuk

    membantu dan meminta nasabah tersebutuntuk memasukkan nomor PIN kembalidengan dalih untuk memastikan proses di

    ATM tersebut; secara diam-diam pelakukejahatan mengintip nomor PIN nasabah.Dikarenakan kartu ATM tidak dapatterselamatkan nasabah tersebut dianjurkanuntuk melapor ke pihak yang terkait. Setelahnasabah pergi sang pelaku kejahatan dapat

    melakukan transaksi dengan kartu yangdisimpan di mesin ATM dan ia jugamengetahui nomor PIN kartu tesebut.

    Dengan menggunakan metode pencuriankartu tersebut, tentunya hal yang menjadi

    perhatian utama bagi pelaku kejahatan adalahmengenai nomor PIN dari kartu ATMtersebut agar dapat digunakan. Bilamenggunakan cara yang telah disebutkansebelumnya tentunya dapat menimbulkankecurigaan bagi sang korban. Oleh karena itu,

    terdapat beberapa teknik lain yang digunakanuntuk mendapatkan nomor PIN dari nasabahyang menjadi korban kejahatan tersebut,yaitu:

    - Penggunaan kamera tersembunyiTeknik ini merupakan teknik yangsederhana. Dengan menempatkanposisi kamera di tempat yang strategisdan tersembunyi dengan baik, pelakukejahatan dapat dengan mudahmelihat nomor PIN yang dimasukkanoleh nasabah (sang korban).

    Gambar 12 Penggunaan kamera tersembunyi

    - Penggunaan tombol-kunci palsuPada teknik ini digunakan tombol-kunci (keypad) palsu yang berfungsi

    untuk mengirimkan nomor PIN yangditekan oleh nasabah kepada pelakukejahatan. Nasabah tidak menyadaribahwa tombol-kunci yang ditekantersebut merupakan media untuk

    mengirimkan nomor PIN kartu ATMtersebut karena penampilan daritombol-kunci seolah-olah merupakanbagian dari mesin ATM.

    Gambar 13 Tombol-kunci palsu

    - Penyadapan nomor PINPenyadapan nomor PIN menyerupaidengan metode yang digunakandengan tombol-kunci palsu. Hanyasaja bedanya pada penyadapan nomorPIN dilakukan dengan mengakses data

    yang disimpan di dalam mesin ATM.Pada saat nasabah memasukkannomor PIN-nya di mesin ATM saat itujuga data tersebut tersimpan secara

    elektronik (digital) pada alat

  • 7/29/2019 Sistem Keamanan ATM

    8/10

    Sistem Keamanan ATM halaman 8

    13502025 IF5054 Semester I 06/07

    pencatatan data elektronik di mesinATM tersebut. Dengan melakukanpenyadapan terhadap akses datatersebut maka dapat diambil data-data

    penting yang disimpan di dalam mesinATM tersebut salah satunya adalahnomor PIN nasabah.

    Skimming

    Metode skimming dapat dipahami sebagaimetode penyaringan data pada kartu ATM

    nasabah. Untuk kasus kejahatan denganmetode skimming digunakan alat yangdisebut sebagi skimer (gambar 14). Fungsi

    alat ini adalah untuk menyaring data-datayang terdapat di dalam kartu ATM nasabah.

    Gambar 14 Skimer, alat "penyaring" data

    pada kartu ATM

    Penempatan skimer diletakkan di sekitarmesin ATM sehingga seolah-olah alat

    tersebut merupakan bagian dari mesin ATM.Cara kerja alat ini adalah dengan menyalindata-data yang ada di dalam pita magnetikkartu ATM pada saat digesekan di alattersebut. Setelah data di dalam kartu ATMdisalin maka pelaku kejahatan dapat

    melakukan duplikasi kartu ATM danmelakukan transaksi pengambilan uang diATM layaknya seorang nasabah.

    Phishing

    Phising merupakan bentuk kejahatan denganmanggunakan teknik rekayasa sosial. Pada

    penggunaan teknik ini sang pelaku kejahatanmencoba untuk mencari tahu dan mengambildata-data pribadi nasabah denganmemposisikan dirinya sebagai seseorangataupun lembaga yang dapat dipercaya dalammelakukan transaksi ataupun komunikasi

    secara elektronik. Umumnya penggunaan

    teknik penipuan ini dilakukan denganmenggunakan media internet, email, ataupun

    telepon. Pelaku akan mengaku sebagai orangyang dapat dipercaya dalam melaksanakansuatu kegiatan atau transaksi tertentu. Padabentuk penyerangan menggunakan ATM

    umumnya saat ini adalah denganmenggunakan fasilitas transfer yang sudahdapat dilakukan melalui mesin ATM. Denganmenggunakan nomor rekening tujuan tertentumaka proses transfer dilakukan dan pada saatitu juga data-data nasabah dapat diketahui

    oleh pelaku kejahatan. Dalam proseskomunikasi dengan menggunakan jaringankomputer tentunya dibutuhkan informasimengenai pengirim dan penerima. Denganmenempatkan diri sebagai penerima, sang

    pelaku kejahatan tentunya dapat mengetahuidata-data mengenai sang pengirim, dalam hal

    ini adalah nasabah (sang korban). Denganmenggunakan metode ini, pelaku kejahatanakan mengetahui data-data dari nasabahterutama terkait dengan rekening, alamat,ataupun data-data lain yang terkait.

    Teknik phishing yang dilakukan denganmedia ATM adalah untuk mengetahui data-data yang terdapat di dalam pita magnetik(track 2) karena pada pita magnetic tersebuttersimpan data-data rekening ataupun

    finansial nasabah diantaranya adalah cardverification value (CVV) dan card validation

    code (CVC). Kedua data tersebut merupakandata yang digunakan oleh Visa danMasterCard yang merupakan data untukmelakukan transaksi. Dengan mendapatkandata-data tersebut, sang pelaku dapat

    membuat duplikat kartu dan menggunakankartu tersebut dalam melakukan transaksi

    sehari-hari tanpa perlu pusing memikirkansaldo yang mencukupi atau tidak. Seandainyakartu tersebut sudah tidak bisa dipakai lagi,maka yang dilakukan adalah menggunakan

    kartu lain milik nasabah yang lainnya.

    Umumnya bentuk serangan dengan teknikphishing saat ini cukup banyak terjadi padamedia internet, salah satunya pada bidangperbankan dengan adanya layanan internetbanking. Melalui layanan ini nasabah dapatmelakukan transaksi perbankan sepertitransfer dana, pembayaran, dan lainsebagainya. Penggunaan teknik dengan mediainternet umumnya dilakukan terhadappengguna layanan keuangan. Untuk layanan-layanan tertentu yang tersedia dengan

    menggunakan media internet dibutuhkan

  • 7/29/2019 Sistem Keamanan ATM

    9/10

    Sistem Keamanan ATM halaman 9

    13502025 IF5054 Semester I 06/07

    data-data pribadi dari pengguna. Sebagaicontoh adalah untuk kegiatan bisnis sebutlahtranfser dana. Dengan adanya layanan secaraonline tentunya akan mempermudah nasabah

    dalam menjalankan transaksinya. Nasabahtidak perlu lagi harus datang ke bank hanyauntuk melakukan transaksi transfer dana.Pada kesempatan inilah seorang phisher(pelaku phishing) menjalankan aksinya.Dengan membuat sebuah halaman web yang

    menyerupai dengan halaman web dari pihakperbankan, phisher menyamar dan berlakulayaknya pihak perbankan tersebut. Untukmelakukan proses transaksi tentunyamembutuhkan data-data pribadi meliputi

    nomor rekening, nomor identitas, nomorkontak, dan lain sebagainya. Tentunya

    dengan tidak menaruh rasa curiga, nasabahmemberikan data-data yang memangdibutuhkan tersebut. Dengan demikian,sang phishertelah mendapatkan ikan yangdicarinya. Secara tidak langsung, phishertelah memiliki data-data yang dibutuhkan

    untuk mengetahui keuntungan apa saja yangkira-kira bisa dia dapatkan dari sang korban.

    Bahaya yang ditimbulkan dari tindakkriminal phishing ini tidak hanya merugikan

    secara teknologi saja tetapi juga dapatberdampak ke lingkungan sosial. Kerugianutama tentunya akan dialami oleh pihakperbankan karena dengan tindak kriminaltersebut selain menghilangkan aset dankekayaan juga mengakibatkan kehilangankepercayaan publik. Secara damapak sosial,

    tentunya tindak phishing ini sangatmempengaruhi terutama terkait dengankeamanan pribadi (privasi). Oleh karenanya,peningkatan keamanan data menjadiperhatian utama dalam menangani kasus ini.

    PIN Block AttackSerangan terhadap keamanan ATM saat ini

    salah satunya adalah Personal IdentificationNumber (PIN) block. Serangan inimengakibatkan para nasabah tidak bisamenggunakan kartu ATM untuk melakukantransaksi melalui mesin ATM. Bentukpenyerangan PIN block dilakukan terhadap

    data PIN yang terenkripsi. Tentunyapenyerangan ini dilakukan terhadap jaringanyang terhubung antara mesin ATM denganjaringan perbankan. Para hacker menyerang

    server yang terhubung dalam jaringan danmengambil blok-blok PIN yang terisi dengandata-data yang telah terenkripsi datamengenai nomor kartu, nomor rekening, dan

    nomor PIN serta jumlah dana transaksi.Selain itu, para pencuri juga mencuri kunciyang digunakan untuk melakukan enkripsidata-data tersebut. Dengan demikian jugamemungkinkan bagi para pencuri tersebutuntuk membuka data-data tersebut sehingga

    mengetahui nomor-nomor pentingsalahsatunya adalah nomor PIN nasabah.Dengan mengetahui data-data tersebut makapara pencuri tersebut bisa saja membuatduplikat kartu-kartu ATM dan melakukan

    penarikan tunai dari mesin-mesin ATM yangtersedia.

    Pada jaringan ATM digunakan blok 64-bituntuk melakukan enkripsi terhadap PINuntuk melakukan proses transaksi danmenjamin keamanan dalam jaringanperbankan yang digunakan. Jaringan

    perbankan yang luas haruslah menjaminkeamanan pengiriman data. Dikarenakandalam perjalanan di dalam jaringan datatersebut harus melewati simpul-simpul(nodes) jaringan yang berbeda-beda maka

    data tersebut akan mengalami proses enkripsidan pengaturan yang berulang-ulang dan halini memicu adanya celah keamanan terhadapdata-data tersebut.

    Kesimpulan

    Dari hasil studi literatur mengenai sistem

    keamanan pada ATM (Automated TellerMachine / Anjungan Tunai Mandiri)

    didapatkan bahwa untuk keamanan ATMmasih menggunakan metode kriptografiTriple DES. Selain itu cukup banyakserangan yang dapat mengancam keamanan

    pada ATM. Tentunya dalam menanganiserangan tersebut merupakan tanggung ajwab

    bersama dari pihak perbankan maupun paranasabah. Untuk peningkatan keamanan datadalam jaringan perbankan dibutuhkanpengembangan dan penelitian lebih lanjut

    khususnya dalam bidang kriptografi sebagaisalah satu cabang ilmu yang memperdalam

    bidang pengamanan data digital.

  • 7/29/2019 Sistem Keamanan ATM

    10/10

    Sistem Keamanan ATM halaman 10

    13502025 IF5054 Semester I 06/07

    Daftar Referensi

    APACS. Card Fraud: the facts 2002. United Kingdom. 2002

    Bond, Michael. Understanding Security APIs. University of Cambridge. 2004.

    Bond, Mike dan Piotr Zielinski.Decimalisation Table Attacks for PIN Cracking. University ofCambridge. 2003.

    Istnick, Anna C. dan Emilio Caligaris.ATM Fraud and Security. DIEBOLD. Amerika Serikat.2003.

    Litan, Avivah. Criminals Exploit Consumer Bank Account and ATM System Weaknesses. Gartner.2005.

    Steel, Graham. Formal Analysis of PIN Block Attacks. University of Edinburgh. Scotland. 2006.

    Vellani, Karim H. dan Mark Batterson. Security Solutions for ATM. Threat Analysis Group. 2003.