Riset ilmuwan Israel resep untuk membobol jaringan seluler GSM masa depan

23 01 2010

Menyadap jalur komunikasi pada jaringan telepon seluler GSM versi 3G masa depan boleh jadi bakal menjadi-jadi tak terkendali keamanannya setelah seorang ilmuwan ahli komputer yang berlaku bak sesosok cracker ternyata dapat memecahkan enkripsi pengamanan jaringan GSM 3G yang akan semakin intensif dipergunakan untuk layanan data Internet mobile masa depan. Menurut publikasi PC World temuan cukup mengejutkan diatas pertama kali dipaparkan dalam ajang konferensi “Chaos Communication Conference” di Berlin yang berlangsung Desember silam oleh Peneliti Nathan Keller, dari Faculty of Mathematics and Computer Science dari Weizmann Institute of Science – Israel.

Penerapan sistem pengacakan guna mengamankan privasi jalinan komunikasi antara perangkat ponsel dengan menara BST pada jaringan telepon seluler GSM sekarang ini dilaksanakan dengan sejenis sistem enkripsi pengacakan stream ciphers atau terkadang dikenal berkode A5/1 dan A5/2 yang masa operasinya telah memasuki lama penggunaan 20 tahun lebih. Sistem A5/1 & A5/2 ini merupakan varian cryptosystem yang dikenal dengan nama “Misty”. Menurut rencana sistem enkripsi ini pada jaringan seluler GSM masa depan bermuatan konektivitas 3G akan digantikan dengan varian cryptography sistem block cipher 64-bit berkode A5/3 yang dikenal dengan nama “Kasumi” dan sebenarnya adalah sebuah versi modifikasi “Misty” cryptosystem

Nathan Keller dkk. yang berhasil menjebol teknologi pengamanan jaringan GSM “Kasumi” diatas mengatakan dalam upaya melakukan cracking untuk riset simulasi menjebol enkripsi pengamanan next generation mobile encryption berkode A5/3 pada jaringan GSM 3G masa depan yang disebut dengan nama: “Kasumi”, dirinya terlebih dahulu telah menyiapkan data tabel hitungan senilai dua Terabyte demi melaksanakan proses pembobolan dengan cara kerja model “boomerang attack” dikombinasikan dengan “sandwich attack”. Seluruh rangkaian langkah pembobolan ini diperhitungkan dapat menggunakan seperangkat komputer pc saja dalam waktu kerja sekitar 2 jam. Untuk memecahkan sandi dan membobol enkripsi GSM dan menguping pembicaraan seseorang secara real time dapat dijalankan dengan relatif mudah, yakni dengan menggunakan tabel hitungan Nathan Keller dkk, ditambah antena khusus, piranti lunak khusus dan perangkat keras senilai $ 30.000.

Ketika uji simulasi ini dilakukan pada sistem enkripsi “Misty” yang sekarang diterapkan ternyata justru upaya cracking ini hasilnya adalah gagal adanya. Walhasil, sistem pengamanan enkripsi “Kasumi” yang akan diterapkan untuk masa depan ternyata lebih lemah dari pada sistem “Misty” yang akan digantikannya.

Uraian rinci rekayasa pembobolan kunci enkripsi dipaparkan dalam karya tulis sepanjang 20 halaman dalam situs jurnal ilmiah on-line : http://www.iacr.org

Atas temuan kelemahan sistem cryptography “Kasumi” ini pihak GSM Association bermaksud untuk membahas segera temuan ini pada pertemuan pada bulan Feb 2010, seraya mengutarakan bahwa temuan riset di atas masih merupakan keberhasilan dalam tatanan teoritis semata, berhubung upaya pembobolan dan penyadapan seperti demikian belum terbukti keberhasilannya dalam praktek dunia nyata pada operator jaringan GSM yang tengah beroperasi.


Actions

Information

Leave a Reply

Please log in using one of these methods to post your comment:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s




%d bloggers like this: