Authentication Center

AUC (Authentication Center) adalah suatu pusat proses dimana sebuah perangkat nirkabel membuat suatu persetujuan dengan perangkat nirkabel lainnya. Jadi, saat sebuah perangkat nirkabel akan terhubung dengan perangkat nirkabel lainnya, salah satu perangkat nirkabel akan diminta kode autentik. Kode autentik dapat berupa MAC address atau yang lain. Setelah diterima, maka dalam authentication center akan terdaftar perangkat nirkabel yang meminta sambungan tersebut. Setelah itu barulah dua perangkat wireless tersebut dapat bertukar informasi.

Garis Besar

sunting

Semua algoritma autentikasi dan parameter-parameternya disimpan di AuC. AuC menyediakan parameter-parameter untuk HLR atau VLR yang diperlukan untuk mengautentikasi identitas pengguna. AuC mengetahui algoritma yang mana dan paremeter yang harus dipakai untuk pengguna tertentu. SIM Card yang diberikan kepada pengguna berisi algoritma dan parameter yang sama dengan yang ada pada AuC[1]

AuC menyimpan semua informasi yang diperlukan untuk memeriksa keabsahan pelanggan, sehingga usaha untuk mencoba mengadakan hubungan pembicaraan bagi pelanggan yang tidak sah dapat dihindari. Di samping itu AuC berfungsi untuk menghindarkan adanya pihak ketiga yang secara tidak sah mencoba untuk menyadap pembicaraan. Dengan fasilitas ini, maka kerugian yang dialami pelanggan sistem seluler analog saat ini akibat banyaknya usaha memparalel, tidak mungkin terjadi lagi pada GSM. Sebelum proses penyambungan switching dilaksanakan sistem akan memeriksa terlebih dahulu, apakah pelanggan yang akan mengadakan pembicaraan adalah pelanggan yang sah.

AuC menyimpan informasi mengenai autentikasi dan chipering key. Karena fungsinya yang mengharuskan sangat khusus, autentikasi mempunyai algoritma yang spesifik, disertai prosedur chipering yang berbeda untuk masing-masing pelanggan. Kondisi ini menyebabkan AuC memerlukan kapasitas memori yang sangat besar. Wajar apabila GSM memerlukan kapasitas memori sangat besar pula.

Karena fungsinya yang sangat penting, maka operator seluler harus dapat menjaga keamanannya agar tidak dapat diakses oleh personil yang tidak berkepentingan. Personil yang mengoperasikan dilengkapi dengan chipcard dan juga password identitas dirinya.

Proses autentikasi

sunting

Proses autentikasi dengan asumsi bahwa VLR memiliki semua informasi yang dibutuhkan untuk melakukan proses autentikasi (Kc, SRES, dan RAND). Jika informasi ini tidak tersedia, maka VLR akan meminta dari HLR / AUC.[2]

  1. Triples (Kc, SRES, dan RAND) disimpan di VLR.
  2. VLR mengirim RAND melalui MSC dan BSS, ke MS (terenkripsi).
  3. MS, menggunakan algoritma A3 dan A8 dan parameter Ki yang disimpan pada MS SIM card, bersama-sama dengan RAND yang diterima dari VLR, menghitung nilai-nilai SRES dan Kc.
  4. MS mengirim SRES tidak terenkripsi ke VLR
  5. Dalam VLR nilai SRES dibandingkan dengan SRES yang diterima dari ponsel. Jika dua nilai cocok, maka autentikasi berhasil.
  6. Jika cyphering yang akan digunakan, Kc dari triple akan diteruskan ke BTS.
  7. Ponsel menghitung Kc dari RAND dan A8 dan Ki pada SIM.
  8. Menggunakan Kc, A5 serta jumlah hyperframe GSM, enkripsi antara MS dan BSS sekarang dapat terjadi melalui antarmuka udara.

Sebelum penggguna membuat panggilan atau mulai standby untuk menerima panggilan, identitasnya harus diketahui oleh jaringan. IMSI (International Mobile Subscriber Identity) secara unik mengidentifikasikan pelanggan. Biasanya yang dikirim adalah identitas temporer TMSI (Temporary Mobile Subscriber Identity), bukan IMSI. Ini dilakukan untuk mencegah intruder:

  1. memperoleh informasi mengenai sumberdaya yang sedang digunakan pengguna
  2. mencegah pelacakan lokasi pengguna
  3. mempersulit pencocokan data pengguna dengan data yang dikirimkan.

IMSI hanya dikirimkan bila diperlukan, misalnya ketika pengguna mengggunakan SIM card nya untuk saat pertama kali atau ada kehilangan data di VLR.

Ketika SIM card digunakan pertama kali, MS(Mobile Station) membaca TMSI default yang disimpan pada card. Kemudian MS mengirim TMSI default ini ke VLR. Karena VLR tidak tahu adanya TMSI ini, ia akan meminta IMSI dari MS. MS mengirim IMSI ke VLR. Kemudian VLR memberikan TMSI baru bagi pengguna tersebut.

VLR mengirim TMSI baru ke MS dalam bentuk terenkripsi. Algoritma enkripsinya adalah A5. Kunci enkripsi adalah Kc. MS mendekripsikan pesan dan memperoleh TMSI. Selanjutnya MS hanya menggunakan TMSI untuk mengidentifikasi dirinya. TMSI hanya berukuran 5 digit, dan unik dalam area lokasi MS bergerak.

LAI (Location Area Identification) dan TMSI secara unik mengidentifikasikan penggguna. VLR menyimpan LAI dan TMSI untuk tiap pengguna pada areanya. Sebuah TMSI baru akan dialokasikan untuk tiap prosedur update lokasi.

Jika sistem tidak gagal beroperasi (beroperasi dengan baik), IMSI tidak dipakai lagi. VLR baru selalu memperoleh IMSI dari VLR lama dengan menggunakan TMSI lama dan LAI yang dikirim oleh MS.

Autentikasi Identitas Pengguna

sunting

Autentikasi adalah verifikasi identitas orang yang mengklaim punya hak. Alasan dilakukannya autentikasi identitas pelanggan adalah untuk memproteksi jaringan terhadap penggunaan tak sah, dan oleh karena itu menjamin billing yang benar dan mencegah serangan topeng (masquerading attack).

Metodanya adalah protocol tantangan/tanggapan (challenge/response) menggunakan bilangan-bilangan yang tak terduga. SIM berisi kunci autentikasi spesifik pelanggan yang bersifat rahasia Ki yang berukuran 128 bit. Suatu algoritme autentikasi yang dinamakan A3 dipakai di dalam SIM card maupun pada jaringan. A3 adalah suatu MAC; ia tidak dipublikasikan. MAC (Message Authentication Code) adalah serupa dengan enkripsi, hanya saja tidak selalu reversible.

Prosedur Umum Autentikasi Pengguna

sunting

Verifikasi dilaksanakan oleh VLR di mana MS pada saat itu tercatat. Jaringan mengetahui TMSI dan tentu saja IMSI. Jaringan mengambil Ki dari IMSI. Jaringan menghasilkan suatu bilangan acak RAND. Jaringan mengirimkan RAND ke MS sebagai suatu challenge. SIM berisi Ki. SIM menghitung SRES menggunakan Ki dan RAND. MS mengirim SRES ke jaringan. Bila SRES dari MS = SRES yang dihitung SIM, maka identitas autentik. Ki dan RAND masing-masing adalah 128 bit, dan SRES adalah 32-bit.

Referensi

sunting
  1. ^ Kesalahan pengutipan: Tag <ref> tidak sah; tidak ditemukan teks untuk ref bernama definisi
  2. ^ Eko Istiyanto, Jazi (2006), Keamanan Jaringan Nir-Kawat (Wireless Security) (PDF) 

Kesalahan pengutipan: Tag <ref> dengan nama "defenisi" yang didefinisikan di <references> tidak digunakan pada teks sebelumnya.

Pranala luar

sunting