Selasa, 22 November 2016

KEAMANAN APLIKASI MOBILE

1.      Pendahuluan

       Seringkali masalah keamanan sistem aplikasi terabaikan, justru setelah semua peralatan dan infrastruktur pengaman telah terpasang. Bahkan pentingnya pengamanan baru disadari setelah terjadi bencana. Kerugian diakibatkan dari sebuah serangan terhadap sistem aplikasi sangatlah besar, tetapi hal ini sangat sukar dideteksi, karena secara umum tidak akan diakui dengan berbagai alasan. Tanpa pengamanan sistem aplikasi yang baik, penerapan teknologi sehebat apapun akan sangat membahayakan institusi/organisasi itu sendiri. Nilai informasi yang begitu penting dan strategis mengakibatkan serangan dan ancaman terhadap sistem aplikasi dan arus informasi semakin meningkat. Kebutuhan keamanan sistem aplikasi timbul dari kebutuhan untuk melindungi data.

2.      Pengertian Aplikasi mobile

Menurut Buyens (2001) aplikasi mobile berasal dari kata application dan mobile. Application yang artinya penerapan, lamaran, penggunaan. Secara istilah aplikasi adalah program siap pakai yang direka untuk melaksanakan suatu fungsi bagi pengguna atau aplikasi yang lain dan dapat digunakan oleh sasaran yang dituju sedangkan mobile dapat di artikan sebagai perpindahan dari suatu tempat ke tempat yang lain. Kata mobile mempunyai arti bergerak atau berpindah, sehingga aplikasi mobile menurut Rangsang Purnama ( 2010 ) adalah sebutan untuk aplikasi yang berjalan di mobile device .
Dengan menggunakan aplikasi mobile, dapat dengan mudah melakukan berbagaii macam aktifitas mulai dari hiburan, berjualan, belajar, mengerjakan pekerjaan kantor, browsing dan lain sebagainya. Pemanfaatan aplikasi mobile untuk hiburan paling banyak digemai oleh pengguna telepon seluler, karena dengan memanfaatkan adanya fitur game, music player, sampai video player membuat kita mejadi semakin mudah menikmati hiburan kapan saja dan dimanapun.

3.      Karakteristik Perangkat Mobile

Perangkat mobile memiliki banyak jenis dalam hal ukuran, desain dan layout, tetapi mereka memiliki kesamaan karakteristik yang sangat berbeda dari sistem desktop, yaitu antara lain :
a.       Ukuran yang kecil
Perangkat mobile memiliki ukuran yang kecil. Konsumen menginginkan perangkat yang terkecil untuk kenyamanan dan mobilitas mereka.
b.      Memory yang terbatas
Perangkat mobile juga memiliki memory yang kecil, yaitu primary (RAM) dan secondary (disk). Pembatasan ini adalah salah satu faktor yang 11 mempengaruhi penulisan program untuk berbagai jenis dari perangkat ini. Dengan pembatasan jumlah dari memory, pertimbangan-pertimbangan khusus harus diambil untuk memelihara pemakaian dari sumber daya yang mahal ini.
c.       Daya proses yang terbatas Sistem mobile tidaklah setangguh rekan mereka yaitu desktop. Ukuran, teknologi dan biaya adalah beberapa faktor yang mempengaruhi status dari sumber daya ini. Sepertiharddisk dan RAM, Anda dapat menemukan mereka dalam ukuran yang pas dengan sebuah kemasan kecil.
d.      Mengkonsumsi daya yang rendah Perangkat mobile menghabiskan sedikit daya dibandingkan dengan mesin desktop. Perangkat ini harus menghemat daya karena mereka berjalan pada keadaan dimana daya yang disediakan dibatasi oleh baterai-baterai.
e.       Kuat dan dapat diandalkan Karena perangkat mobile selalu dibawa kemana saja, mereka harus cukup kuat untuk menghadapi benturan-benturan, gerakan, dan sesekali tetesantetesan air.
f.       Konektivitas yang terbatas Perangkat mobile memiliki bandwith rendah, beberapa dari mereka bahkan tidak tersambung. Kebanyakan dari mereka menggunakan koneksi wireless. 12
g.      Masa hidup yang pendek
Perangkat-perangkat konsumen ini menyala dalam hitungan detik kebanyakan dari mereka selalu menyala. Coba ambil kasus sebuah handphone, mereka booting dalam hitungan detik dan kebanyakan orang tidak mematikan handphone mereka bahkan ketika malam hari. PDA akan menyala jika anda menekan tombol power mereka.

4.      Masalah Keamanan Informasi

Penggunaan perangkat mobile dapat meningkatkan produktivitas kerja, walau penggunaan perangkat ini akan menimbulkan masalah baru yaitu masalah keamanan, beberapa masalah keamanan pada sistem mobile yaitu :

4.1.Web-based and network-based attacks

Serangan ini biasanya dilakukan oleh situs-situs berbahaya atau bekerja sama dengan website yang sah. Situs menyerang jaringan konten yang dianggap mempunyai lubang kemanan dengan mengirimkan malicious logic ke browser korban, sehingga browser akan menjalankan perintah sesuai pilihan penyerang.
Setelah browser berhasil dikuasai, malicious logic akan mencoba untuk menginstal malware pada sistem atau mencuri data rahasia yang mengalir melalui browser Web.
Web-based and network-based attacks melakukan serangan dengan cara menyusup sebagai pengguna ke web server agar tidak dicurigai, Server akan mengindentifikasi penyusup ini sebagai klien. Setelah itu dengan mudah web ini akan menyerang server.
Kemudian Situs menyerang dengan mengirimkan sebuah set data berbahaya ke Web browser, yang menyebabkan Web browser akan menjalankan instruksi berbahaya dari penyerang. Setelah Web browser dapat dikuasai maka situs penyerang akan memiliki akses ke riwayat user yang pernah ada seperti : login, nomor kartu kredit, password, dll, dan bahkan mungkin dapat mengakses bagian lain dari perangkat (seperti kalender, kontak yang database, dll).

4.2.Malware

Malware dapat dibagi menjadi tiga kategori tingkat tinggi yaitu :
• Traditional computer viruses
• Computer worms
• Trojan horse programs
Virus ponsel menyebar melalui media berikut: bluetooth, infrared, Wi-Fi, dan kabel data serta internet. Traditional computer viruses bekerja dengan menempelkan diri sendiri ke program host yang sah seperti sebuah parasit menempel pada organisme inang..

4.3.worm

Computer worms menyebar dari perangkat ke perangkat melalui jaringan. Worm atau cacing adalah virus yang bertempat tinggal pada memori ponsel yang aktif dan bisa menduplikasi dengan sendirinya. Worm menyebar ke ponsel lain melalui email, chatting, LAN, dan Bluetooth.
Contoh Virus jenis worm ini adalah Cabir. Cabir menyebar melalui koneksi Bluetooth dan masuk ke dalam ponsel melalui inbox. Saat kita mengklik file sis tersebut dan menginstallnya, Cabir mulai mencari mangsa baru ponsel dengan akses Bluetooth terbuka untuk menginfeksinya. Nama lain dari Cabir adalah SymbOS/Cabir.A Cabir akan mengaktifkan Bluetooth secara periodik sekitar 15-20 menit sekali. Tidak ada kerusakan file yang terjadi apabila ponsel kita terkena virus ini maka baterai akan cepat habis untuk mencari perangkat Bluetooth lainnya. Untuk mencegahnya yang dapat kita lakukan adalah matikan fitur Bluetooth pada ponsel kita dan kita hanya mengaktifkan kalau dibutuhan saja. Selain Cabir salah satu jenis virus worm lainnya adalah Commwarrior yang menyebar melalui MMS dan koneksi Bluetooth. Setiap tanggal 14, ponsel akan me Reset dengan sendirinya. Nama lain dari Commwarrior antara lain adalah SymbOS/commwarrior.a. Salah satu cara untuk mencegahnya adalah dengan tidak menggunaka Bluetooth secara sembarangan dan jangan menerima file yang tidak diketahui asal-usulnya

4.4.Trojan horse

Trojan Horse adalah suatu program jahat yang berpurapura ramah. Trojan dapat merusak program pada ponsel. Trojan tidak dapat menduplikasi dirinya seperti worm. Salah satu jenis virus Trojan lainnya adalah Doomboot. Virus yang bernama lengkap SymbOS.Doomboot.A. Cara kerja dari virus ini adalah dengan membuat file korup dan setelah ponsel terinfeksi maka virus lainnya akan ditempatkan dalam ponsel kita. File yang korup tadi akan membuat ponsel tidak dapat melakukan booting.
Contoh dari malware mobile adalah :
• iPhoneOS.Ikee worm
Yang ditargetkan pada IOS berbasis perangkat (misalnya, iPhone)
• Ancaman Android.Pjapps
Yang terdaftar terinfeksi perangkat Android di sebuah hacker-controlled botnet.

4.5.Social Engineering Attacks

Social Engineering Attacks, seperti phishing, memanfaatkan Social Engineering untuk mengelabui pengguna agar mengungkapkan informasi yang sensitive atau informasi yang dianggap penting. Social Engineering Attacks juga dapat digunakan untuk menarik perhatian user sehingga user akan menginstal malware pada perangkat mobile yang digunakannya tanpa sadar akan adanya ancaman bahaya.

4.6.Resource Abuse

Tujuan dari serangan Abuse adalah penyalahgunaan jaringan, komputasi, atau sumber daya identitas perangkat untuk tujuan unsanctioned. Dua pelanggaran paling umum yang sering terjadi adalah mengirimkan email spam dan meluncurkan serangan denial of service pada salah satu situs web, pada suara operator seluler atau jaringan data. Seperti relay spam, penyerang diam-diam mengirimkan email spam ke sasaran yang dituju, kemudian menginstruksikannya untuk meneruskan email tersebut melalui email atau pesan SMS standar layanan kepada korban, dimana korban tidak akan curiga karena spam seolah-olah berasal dari devices yang digunakan. Untuk denial of service attack, penyerang akan menginstruksikan perangkat yang dituju untuk mengirim data sehingga jaringan terkesan sibuk (misalnya, network packets, pesan SMS, dll ) ke satu atau lebih
target di Internet. Mengingat bandwidth yang tersedia pada sistem nirkabel terbatas, maka serangan ini akan berpotensi mempengaruhi kualitas layanan suara atau data pada
jaringan nirkabel di samping berdampak pada situs yang ditargetkan.

4.7. Data Loss

Kehilangan data sering terjadi ketika sebuah informasi yang sensitif atau dianggap penting diketahui oleh karyawan atau hacker melalui jaringan data yang tidak aman.
Misalnya seorang karyawan perusahaan dapat mengakses kalender kerja mereka atau daftar kontak karyawan dari perangkat mobile yang mereka miliki Jika mereka kemudian menyinkronkan perangkat ini dengan PC rumah mereka, misalnya, untuk menambahkan
musik atau konten multimedia lainnya, secara tidak sadar data perusahaan akan masuk ke komputer rumah pengguna dan menjadi target hacker. Contoh kasus lain adalah dimana pengguna dapat mengakses lampiran email perusahaan pada perangkat mobile mereka yang mungkin isi email tersebut merupakan hal yang penting dan di anggap, kemudian
memiliki perangkat mobile tersebut dicuri. Dalam beberapa kasus, penyerang dapat mengakses lampiran yang sensitif hanya dengan mengekstraksi built-in SD kartu memori flash dari devices

4.8.Data Integrity Threats

 Dalam serangan integritas data, penyerang mencoba untuk merusak atau memodifikasi data tanpa izin dari pemilik data itu. Penyerang mungkin mencoba untuk memulai serangan dengan mengganggu sistem operasi dari suatu perusahaan yang mempunyai potensi untuk keuntungan finansial (misalnya, untuk mengenkripsi data pengguna sampai pengguna membayar biaya tebusan). Selain serangan yang disengaja seperti itu, data juga
dapat rusak atau diubah secara alami (misalnya, oleh korupsi data acak). Sebagai contoh, program malware dapat menghapus atau memodifikasi isi dari buku alamat perangkat mobile atau kalender.

5. Contoh kasus pada sistem keamanan mobile banking


Dalam dekade terakhir, jumlah pengguna perbankan online meningkat pesat. Hal ini menyebabkan banyak pengembang untuk menyelidiki metode yang lebih nyaman bagi pelanggan untuk melakukan remote transaksi perbankan. Mobile banking merupakan skema nyaman baru pelanggan untuk melakukan transaksi, dan diperkirakan akan meningkat sebagai meningkatnya jumlah pengguna telepon seluler. Perkembangan teknologi mobile banking bertujuan membangun aplikasi untuk perangkat portabel yang memastikan aman pengguna dapat mengirim informasi perbankan melalui Jaringan GSM. Solusi mobile banking maju memberikan platform bagi pengguna untuk bank dengan menggunakan SMS dan GPRS. Tetapi ada beberapa lubang keamanan pada sistem mobile banking, masalah

yang dimaksud sebagai berikut:
[1] Masalah jaringan GSM: Masalah dengan algoritma otentikasi A3/A8. Algoritma ini adalah istilah yang digunakan untuk menjelaskan mekanisme yang digunakan untuk mengotentikasi handset pada jaringan telepon selular. A3 dan A8 sebenarnya tidak algoritma enkripsi, tapi placeholder. Dalam A3/A8 algoritma yang umum digunakan adalah COMP128.
Algoritma COMP128 rusak oleh Wagner dan Goldberg dalam waktu kurang dari satu hari. Hal ini menimbulkan kekhawatiran GPRS memiliki sebagai yang aman mekanisme komunikasi. Setelah cracking COMP128 Wagner dan Goldberg melanjutkan untuk membuktikan bahwa adalah mungkin untuk mendapatkan Nilai Ki, sehingga sehingga memungkinkan untuk melakukan kloning SIM. Masalah dengan algoritma A5, Algoritma A5 yang digunakan untuk mencegah casual eavesdropping dengan mengenkripsi komunikasi antara stasiun bergerak (handset)
dan BSS(Base Station subsystem). Kc adalah nilai Ki dan RAND dimasukkan ke dalam algoritma A5. Nilai Kc adalah kunci rahasia yang digunakan dengan algoritma A5 untuk enkripsi antara stasiun bergerak dan BSS.
Attack on the RAND value, Ketika AUC(Authentication Center) berupaya untuk otentikasi kartu SIM, nilai RAND yang dikirim ke kartu SIM dapat dimodifikasi oleh penyusup gagal otentikasi. Hal ini dapat menyebabkan penolakan serangan layanan.
[2] Keamanan masalah dengan SMS: Ide awal untuk penggunaan SMS itu dimaksudkan agar pelanggan dapat mengirim pesan non-sensitif di seluruh jaringan GSM terbuka. Reksa otentikasi, enkripsi teks, end-to-end keamanan, nonrepudiation dihilangkan selama desain arsitektur GSM. Pada bagian ini kami mendiskusikan beberapa masalah keamanan menggunakan SMS. Forging Originator’s Address, SMS spoofing adalah serangan yang melibatkan pihak ketiga mengirimkan pesan SMS yang tampaknya dari pengirim. Hal ini dimungkinkan untuk mengubah originator field alamat dalam header SMS ke yang lain alfa-numerik string. Hal ini dapat menyembunyikan alamat pengirim aslinya, dan melakukan tipuan serangan masquerading.
SMS Encryption, Data Format default untuk pesan SMS adalah dalam plaintext. Enkripsi hanya terlibat selama transmisi adalah enkripsi antara stasiun base transceiver dan stasiun mobile. Enkripsi end-to-end saat ini tidak tersedia. Algoritma enkripsi yang digunakan adalah A5 yang terbukti rentan. Oleh karena itu algoritma yang lebih aman diperlukan.
[3] Masalah keamanan dengan Implementasi current GPRS: Security issues with present implementations that use WAP, Implementasi mobile banking saat ini yang menggunakan WAP telah terbukti sangat aman, tetapi terdapat beberapa lubang yang dapat menyebabkan komunikasi tidak aman. Beberapa lubang meliputi: Tidak ada enkripsi end-toend antara klien dan bank server. Ada end-to-end untuk enkripsi antara klien dan Gateway dan antara Gateway dan Server Bank. Untuk mengatasi ini, server bank dapat memiliki Access Point Name (APN) sendiri di salah satu jaringan GPRS. APN ini akan berfungsi sebagai Gateway WAP untuk bank. Oleh karena itu klien akan dihubungkan langsung ke bank tanpa ketiga pihak di tengah komunikasi. Kriptografi kunci public kunci ukuran yang ditawarkan oleh WTLS standar tidak cukup kuat untuk memenuhi aplikasi persyaratan keamanan WAP saat ini. Mengingat rendah kekuatan pengolahan perangkat genggam, ukuran kunci telah telah dibatasi. Anonymous suite
pertukaran kunci yang ditawarkan oleh WTLS handshake tidak dianggap aman. Baik klien maupun server otentikasi. Bank harus menyediakan fungsionalitas untuk melarang opsi ini dari
handshaking. Security issues associated with using the plain GPRS network, Jaringan Inti GPRS terlalu umum, tetapi tidak melayani untuk beberapa perbankan persyaratan keamanan.
Beberapa persyaratan termasuk; Kurangnya pemegang rekening atau bank otentikasi. Bank dapat memberikan APN yang unik untuk mengakses server Bank, tetapi tanpa ini atau beberapa orang lain mekanisme otentikasi dapat menyamar sebagai Bank. Semua masalah ini menimbulkan kekhawatiran fabrikasi baik informasi bank atau pemegang rekening informasi, Penyediaan fungsi untuk menghindari modifikasi data dan memastikan integritas data baik untuk pemegang rekening dan Bank. Metode untuk memenuhi kerahasiaan datam antara stasiun bergerak dan server bank telah terbukti lemah, dan operator jaringan dapat melihat informasi rekening pemegang. Hal ini menimbulkan masalah keamanan baik bagi bank dan pemegang rekening. Bank tidak dapat membuktikan bahwa pemegang rekening melakukan tindakan spesifik dan pemegang rekening tidak dapat membuktikan bahwa bank melakukan tindakan tertentu. GPRS menyediakan fasilitas penanganan session, tetapi tidak menangani Bank sesi khusus; ini dapat menyebabkan inkonsistensi pada bank samping
mengangkat isu-isu keamanan.
b) Penanggulangan ancaman pada sistem keamanan mobile
banking
[1]Solusi keamanan SMS, Solusi ini menyediakan protocol messaging aman yang menggunakan SMS. Protokol pesan aman mengatasi keamanan yang ada kekurangan dalam arsitektur GSM. Protokol pesan telah telah terintegrasi dengan sistem mobile banking sehingga dapat meningkatkan keamanan SMS banking. Protokol SMS yang aman meliputi; Message Structure, Pesan SMS dijamin dibagi menjadi beberapa bidang untuk mengakomodasi untuk berbagai
pemeriksaan keamanan yang diperlukan untuk protokol. Untuk mempermudah pemahaman tentang struktur pesan,. Angka-angka di atas field adalah jumlah minimum byte diperlukan untuk setiap field dalam pesan. Jumlah byte untuk setiap bidang dapat ditingkatkan tergantung pada pelaksanaan persyaratan.