10/8/11

Penggunaan Kartu berbasis Kartu chip

Teknik pembobolan rekening nasabah dengan menggunakan kartu ATM (automatic teller machine) palsu sebenarnya bukan merupakan hal baru. Sharing Vision mencatat bahwa insiden pembobolan dengan teknik ini sudah terjadi dan terpublikasi pada tahun 2005. Teknik pembobolan ini dilakukan terhadap kartu ATM yang dengan teknologi magnetic stripe. Bank Indonesia (BI) sebenarnya sudah menerbitkan peraturan yang mendorong migrasi kartu magnetic ke kartu chip. Hal ini dituangkan daam Surat Edaran Bank Indonesia No 7/60 yang merupakan tindak lanjut dari Peraturan Bank Indonesia No 7/52/2005 tentang Penyelenggaraan Kegiatan Alat Pembayaran dengan Menggunakan Kartu, BI mewajibkan penggunaan teknologi chip pada kartu ATM, kartu debet, dan kartu kredit yang diterbitkan mulai tanggal 1 September 2006, baik untuk pemegang kartu baru ataupun untuk penggantian kartu lama (renewal). Adapun penggantian kartu lama wajib dilakukan paling lambat 31 Desember 2008. Informasi. Menurut sumber dari BI, migrasi untuk kartu kredit sudah mencapai 99,6% per desember 2009 (sumber: http://economy.okezone.com/read/2009/12/29/320/289074/320/migrasi-kartu-kredit-ke-chip-sudah-99-6). Untuk kartu debit, tampaknya proses dan kebijakan migrasi masih belum jelas.

Keamanan Kartu Berbasis Magnetic Stripe

Dari perspektif keamanan TI, kartu ATM dan PIN merupakan sarana yang digunakan untuk melakukan otentikasi. Kartu ATM membuktikan bahwa pengguna/nasabah memiliki sarana otentikasi tertentu (what do you have) dan PIN membuktikan bahwa pengguna/nasabah mengetahui data atau informasi tertentu (what do you know). Sehingga dari sisi otentikasi transaksi, sistem ini menggunakan otentikasi dua faktor. Faktor what do you have berisiko untuk disalahgunakan jika orang yang tidak berhak dapat menggunakan kartu ATM asli tanpa ijin atau memalsukannya. Faktor what do you know, yang meningkatkan keamanan sistem otentikasi, juga dapat disalahgunakan ketika PIN diketahui oleh orang yang tidak berhak.
Hingga saat ini, Indonesia masih menggunakan kartu ATM berteknologi magnetic stripe. Bagaimana gambaran aspek keamanan dari teknologi ini? Apakah pembobolan ATM yang terjadi akhir-akhir ini mutlak disebabkan oleh teknologi tersebut?
Teknologi kartu magnetic ini secara inheren tidak aman karena kartu menyimpan data-data secara plain atau tanpa enkripsi sehingga dapat dibaca oleh alat pembaca (magnetic stripe reader) manapun. Sekali terbaca, maka dengan menggunakan perangkat magnetic stripe writer, kartu baru yang memiliki fungsi yang identik dengan kartu asli dapat dibuat dengan mudah (kloning). Pelaku pemalsuan kartu melakukan teknik skimming untuk mencuri data-data kartu magnetik untuk selanjutnya dituliskan secara identik ke dalam kartu baru. Teknik skimming ini dilakukan dengan cara memasang magnetic stripe reader tambahan ke terminal ATM atau POS (point of sales) yang sah.
Kartu hasil kloning dapat digunakan untuk bertransaksi secara penuh jika PIN juga diketahui. Pencurian PIN dilakukan dengan cara memasang kamera mini tersembunyi dalam ruang ATM untuk mengintip PIN yang dari balik badan nasabah. Jika PIN tidak diketahui, setidaknya pelaku pemalsuan atau pencurian kartu dapat melakukan transaksi belanja dengan kartu debit.

Fitur Keamanan Kartu Chip (Smart Card)

Apa saja fitur keamanan dari kartu Chip yang menjadi kelebihan di bandingkan dengan Kartu Magnetik? Apa saja kriteria keamanan yang dapat dipenuhi oleh teknologi ini? Chip yang tertanam dalam kartu ini memungkinnya melakukan berbagai proses komputasi yang tidak dapat dilakukan oleh kartu berbasis magnetic stripe. Dengan kemampuan ini, kartu chip dapat menjalankan berbagai algoritma dan protokol keamanan yang cukup kompleks untuk memenuhi beberapa kriteria keamanan yang diantaranya mencakup: (1) kerahasiaan data dengan menerapkan algoritma enkripsi dan mekanisme kendali akses, (2) integritas data dengan menerapkan algoritma fungsi hash dan tanda tangan dijital, (3) otentikasi dengan menerapkan protokol otentikasi yang berbasis algoritma enkripsi simetris ataupun asimetris, (4) non-repudiasi dengan menerapkan tanda tangan dijital dan (5) ketersediaan (availability) dengan dimungkinkannya pelaksanaan transaksi secara offline. Tingkat keamanan yang disediakan oleh kartu chip dalam sistem pembayaran sangat ditentukan oleh jenis kartu dan standar yang digunakan.
Berikut ini adalah penjelasan singkat mengenai fitur keamanan dari kartu chip dan sekaligus perbandingannya dengan kartu berbasis magnetic stripe:


Fitur keamanan


Kartu Chip


Kartu Magnetic Stripe
Enkripsi dalam komunikasi data Kartu chip dan terminal mempertukarkan data yang telah dienkripsi. Kartu chip dan terminal mempertukarkan data plain.
Kerahasiaan data yang tersimpan dalam kartu Data dilindungi dengan mekanisme akses kontrol atau dengan enkripsi. Semua data disimpan di kartu dalam bentuk plain
Otentikasi Terminal melakukan otentikasi terhadap kartu dengan menggunakan mekanisme static data authentication (SDA) atau dynamic data authentication (DDA). Data yang diperlukan untuk otentikasi dilindungi oleh mekanisme akses kontrol. Terminal melakukan otentikasi terhadap kartu dengan cara membaca data-data dalam magnetic stripe. Data-data ini tidak dilindungi dengan mekanisme akses kontrol.
Mekanisme otentikasi timbal balik dapat dilakukan, yaitu terminal mengotentikasi kartu dan kartu mengotentikasi terminal. Tidak memungkinkan mekanisme otentikasi timbal-balik.
Non repudiasi Mekanisme non-repudiasi dapat dilakukan karena terdapat data-data (kunci) yang dilindungi oleh mekanisme akses kontrol. Mekanisme biasanya berbasis asymmetric encryption. Tidak terdapat mekanisme non-repudiasi karena kartu tidak memiliki mekanisme akses kontrol.
Transaksi secara offline Dalam transaksi offline, terminal tetap dapat melakukan otentikasi terhadap kartu (dengan SDA atau DDA) dan memeriksa integritas data otentikasi. Terminal tidak dapat memastikan integritas data otentikasi.

Apakah teknologi kartu chip ini benar-benar aman? Apakah saat ini sudah ada contoh kasus mengenai pembobolan kartu chip?
Sumber
Read more

Perbedaan Hacker & Cracker

Sejarah Hacker dan Cracker

Hacker muncul pada awal tahun 1960-an diantara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satu perintis perkembangan teknologi komputer dan mereka beroperasi dengan sejumlah komputer mainframe. Kata hacker pertama kali muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik dari yang telah dirancang bersama. Kemudian pada tahun 1983, analogi hacker semakin berkembang untuk menyebut seseorang yang memiliki obsesi untuk memahami dan menguasai sistem komputer. Pasalnya, pada tahun tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer The 414s yang berbasis di Milwaukee AS. 414 merupakan kode area lokal mereka. Kelompok yang kemudian disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.

Kemudian pada perkembangan selanjutnya muncul kelompok lain yang menyebut-nyebut diri hacker, padahal bukan. Mereka ini (terutama para pria dewasa) yang mendapat kepuasan lewat membobol komputer dan mengakali telepon (phreaking). Hacker sejati menyebut orang-orang ini 'cracker' dan tidak suka bergaul dengan mereka. Hacker sejati memandang cracker sebagai orang malas, tidak
bertanggung jawab, dan tidak terlalu cerdas. Hacker sejati tidak setuju jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi hacker.

Para hacker mengadakan pertemuan setiap setahun sekali yaitu diadakan setiap pertengahan bulan Juli di Las Vegas. Ajang pertemuan hacker terbesar di dunia tersebut dinamakan Def Con. Acara Def Con tersebut lebih kepada ajang pertukaran informasi dan teknologi yang berkaitan dengan aktivitas hacking.



Pengertian Hacker dan Cracker

1. Hacker

Hacker adalah sebutan untuk mereka yang memberikan sumbangan yang bermanfaat kepada jaringan komputer, membuat program kecil dan membagikannya dengan orang-orang di Internet. Sebagai contoh : digigumi (Grup Digital) adalah sebuah kelompok yang mengkhususkan diri bergerak dalam bidang game dan komputer. Digigumi ini menggunakan teknik teknik hexadecimal untuk mengubah teks yang terdapat di dalam game. Contohnya, game Chrono Trigger berbahasa Inggris dapat diubah menjadi bahasa Indonesia. Oleh karena itu, status Digigumi adalah hacker, namun bukan sebagai perusak. Hacker disini artinya, mencari, mempelajari dan mengubah sesuatu untuk keperluan hobi dan pengembangan dengan mengikuti legalitas yang telah ditentukan oleh developer game. Para hacker biasanya melakukan penyusupan-penyusupan dengan maksud memuaskan pengetahuan dan teknik. Rata - rata perusahaan yang bergerak di dunia jaringan global (internet) juga memiliki hacker. Tugasnya yaitu untuk menjaga jaringan dari kemungkinan perusakan pihak luar "cracker", menguji jaringan dari kemungkinan lobang yang menjadi peluang para cracker mengobrak - abrik jaringannya, sebagai contoh : perusahaan asuransi dan auditing "Price Waterhouse". Ia memiliki team hacker yang disebut dengan Tiger Team. Mereka bekerja untuk menguji sistem sekuriti client mereka.



2. Cracker

Cracker adalah sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya di jaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang lain bahkan hingga men-delete data orang lain, mencuri data dan umumnya melakukan cracking untuk keuntungan sendiri, maksud jahat, atau karena sebab lainnya karena ada tantangan. Beberapa proses pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem.



Hirarki / Tingkatan Hacker

1. Elite

Ciri-ciri : mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya, effisien & trampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai ‘suhu’.

2. Semi Elite

Ciri-ciri : lebih muda dari golongan elite, mempunyai kemampuan & pengetahuan luas tentang komputer, mengerti tentang sistem operasi (termasuk lubangnya), kemampuan programnya cukup untuk mengubah program eksploit.

3. Developed Kiddie

Ciri-ciri : umurnya masih muda (ABG) & masih sekolah, mereka membaca tentang metoda hacking & caranya di berbagai kesempatan, mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya, umumnya masih menggunakan Grafik User Interface (GUI) & baru belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan baru di sistem operasi.

4. Script Kiddie

Ciri-ciri : seperti developed kiddie dan juga seperti Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal, tidak lepas dari GUI, hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.

5. Lamer

Ciri-ciri : tidak mempunyai pengalaman & pengetahuan tapi ingin menjadi hacker sehingga lamer sering disebut sebagai ‘wanna-be’ hacker, penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit, melakukan hacking dengan menggunakan software trojan, nuke & DoS, suka menyombongkan diri melalui IRC channel, dan sebagainya. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie saja.

Cracker tidak mempunyai hirarki khusus karena sifatnya hanya membongkar dan merusak.



Kode Etik Hacker

1. Mampu mengakses komputer tak terbatas dan totalitas.

2. Semua informasi haruslah FREE.

3. Tidak percaya pada otoritas, artinya memperluas desentralisasi.

4. Tidak memakai identitas palsu, seperti nama samaran yang konyol, umur, posisi, dll.

5. Mampu membuat seni keindahan dalam komputer.

6. Komputer dapat mengubah hidup menjadi lebih baik.

7. Pekerjaan yang di lakukan semata-mata demi kebenaran informasi yang harus disebar luaskan.

8. Memegang teguh komitmen tidak membela dominasi ekonomi industri software tertentu.

9. Hacking adalah senjata mayoritas dalam perang melawan pelanggaran batas teknologi komputer.

10. Baik Hacking maupun Phreaking adalah satu-satunya jalan lain untuk menyebarkan informasi pada massa agar tak gagap dalam komputer.
Cracker tidak memiliki kode etik apapun.



Aturan Main Hacker

Gambaran umum aturan main yang perlu di ikuti seorang hacker seperti di jelaskan oleh Scorpio, yaitu:

· Di atas segalanya, hormati pengetahuan & kebebasan informasi.

· Memberitahukan sistem administrator akan adanya pelanggaran keamanan / lubang di keamanan yang anda lihat.

· Jangan mengambil keuntungan yang tidak fair dari hack.

· Tidak mendistribusikan & mengumpulkan software bajakan.

· Tidak pernah mengambil resiko yang bodoh – selalu mengetahui kemampuan sendiri.

· Selalu bersedia untuk secara terbuka / bebas / gratis memberitahukan & mengajarkan berbagai informasi & metoda yang diperoleh.

· Tidak pernah meng-hack sebuah sistem untuk mencuri uang.

· Tidak pernah memberikan akses ke seseorang yang akan membuat kerusakan.

· Tidak pernah secara sengaja menghapus & merusak file di komputer yang dihack.

· Hormati mesin yang di hack, dan memperlakukan dia seperti mesin sendiri.

Hacker sejati akan selalu bertindak berlandaskan kode etik dan aturan main sedang cracker tidak mempunyai kode etik ataupun aturan main karena cracker sifatnya merusak.

Perbedaan Hacker dan Cracker

a. Hacker

1.Mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs. Sebagai contoh : jika seorang hacker mencoba menguji situs Yahoo! dipastikan isi situs tersebut tak akan berantakan dan mengganggu yang lain. Biasanya hacker melaporkan kejadian ini untuk diperbaiki menjadi sempurna.

2.Hacker mempunyai etika serta kreatif dalam merancang suatu program yang berguna bagi siapa saja.

3. Seorang Hacker tidak pelit membagi ilmunya kepada orang-orang yang serius atas nama ilmu pengetahuan dan kebaikan.

b. Cracker

1. Mampu membuat suatu program bagi kepentingan dirinya sendiri dan bersifat destruktif atau merusak dan menjadikannya suatu keuntungan. Sebagia contoh : Virus, Pencurian Kartu Kredit, Kode Warez, Pembobolan Rekening Bank, Pencurian Password E-mail/Web Server.

2. Bisa berdiri sendiri atau berkelompok dalam bertindak.

3. Mempunyai situs atau cenel dalam IRC yang tersembunyi, hanya orang-orang tertentu yang bisa mengaksesnya.

4. Mempunyai IP yang tidak bisa dilacak.

5. Kasus yang paling sering ialah Carding yaitu Pencurian Kartu Kredit, kemudian pembobolan situs dan mengubah segala isinya menjadi berantakan. Sebagai contoh : Yahoo! pernah mengalami kejadian seperti ini sehingga tidak bisa diakses dalam waktu yang lama, kasus clickBCA.com yang paling hangat dibicarakan tahun 2001 lalu.



Dua Jenis Kegiatan Hacking

1. Social Hacking, yang perlu diketahui : informasi tentang system apa yang dipergunakan oleh server, siapa pemilik server, siapa Admin yang mengelola server, koneksi yang dipergunakan jenis apa lalu bagaimana server itu tersambung internet, mempergunakan koneksi siapa lalu informasi apa saja yang disediakan oleh server tersebut, apakah server tersebut juga tersambung dengan LAN di sebuah organisasi dan informasi lainnya

2. Technical Hacking, merupakan tindakan teknis untuk melakukan penyusupan ke dalam system, baik dengan alat bantu (tool) atau dengan mempergunakan fasilitas system itu sendiri yang dipergunakan untuk menyerang kelemahan (lubang keamanan) yang terdapat dalam system atau service. Inti dari kegiatan ini adalah mendapatkan akses penuh kedalam system dengan cara apapun dan bagaimana pun.


Akibat yang Ditimbulakan oleh Hacker dan Cracker

Hacker : membuat teknologi internet semakin maju karena hacker menggunakan keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software, membuat gairah bekerja seorang administrator kembali hidup karena hacker membantu administrator untuk memperkuat jaringan mereka.

Cracker : merusak dan melumpuhkan keseluruhan sistem komputer, sehingga data-data pengguna jaringan rusak, hilang, ataupun berubah.



Kesimpulan

Para hacker menggunakan keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software. Oleh karena itu, berkat para hacker-lah Internet ada dan dapat kita nikmati seperti sekarang ini, bahkan terus di perbaiki untuk menjadi sistem yang lebih baik lagi. Maka hacker dapat disebut sebagai pahlawan jaringan sedang cracker dapat disebut sebagai penjahat jaringan karena melakukan melakukan penyusupan dengan maksud menguntungkan dirinya secara personallity dengan maksud merugikan orang lain. Hacker sering disebut hacker putih (yang merupakan hacker sejati yang sifatnya membangun) dan hacker hitam (cracker yang sifatnya membongkar dan merusak)


Read more
loading...