You are on page 1of 25

MAKALAH Topologi & Teknik Pengamanan Data Bluetooth diajukan untuk memenuhi tugas mata kuliah Seminar

Disusun oleh Ilham Gemilang 0800331

PROGRAM STUDI PENDIDIKAN ILMU KOMPUTER


FAKULTAS PENDIDIKAN MATEMATIKA DAN ILMU PENGETAHUAN ALAM

UNIVERSITAS PENDIDIKAN INDONESIA 2011

KATA PENGANTAR

Bismillahirrahmanirrahim Segala puji dan syukur penulis panjatkan ke hadirat Allah Swt. karena atas kehendak-Nya penulis dapat menyusun makalah ini dengan sebagaimana mestinya. Shalawat dan salam senantiasa tercurah kepada Nabi kita Muhammad Saw. beserta para sahabat dan kerabatnya serta kita sebagai umatnya sampai akhir jaman. Alhamdulillah atas kehendak-Nya penulis dapat menyelesaikan makalah ini tepat pada waktunya sebagai bentuk realisasi dari tugas mata kuliah Seminar. Dengan adanya makalah ini semoga dapat menambah pengetahuan para pembacanya mengenai arsitektur, topologi, dan teknologi pengamanan data wireless berbasis Bluetooth. Saya ucapkan terima kasih kepada Bapak Eddy Prasetyo N., M.T. selaku pembimbing dan Bapak Eka Fitrajaya Rahman selaku dosen mata kuliah seminar, serta rekan-rekan yang telah membantu dalam penyelesaian makalah ini selama prosesnya.

Bandung, Februari 2011

DAFTAR ISI

KATA PENGANTAR ............................................................... i DAFTAR ISI .............................................................................. ii BAB I PENDAHULUAN 1.1 Latar belakang ................................................................ 1 1.2 Rumusan Masalah .......................................................... 1 1.3 Tujuan Penulisan ............................................................ 1 1.4 Sistematika Penulisan .................................................... 2 BAB II ISI 2.1 Teknologi Bluetooth ....................................................... 3 2.1.1 Sejarah Bluetooth ................................................... 4 2.2 Cara Kerja Perangkat Bluetooth ..................................... 5 2.2.1 Protocol Stack pada Bluetooth ............................... 7 2.2.2 Arsitektur Bluetooth ............................................... 9 2.2.3 Frekuensi Radio ...................................................... 9 2.2.4 Spread Spectrum ..................................................... 10 2.3 Topologi Jaringan Bluetooth .......................................... 12 2.3.1 Piconet .................................................................... 12 2.3.2 Scatternet ................................................................ 14 2.4 Teknik Pengamanan Data ............................................... 15 2.4.1 Pembangkitan Key dengan SAFER+ ..................... 17 2.4.2 Kunci-kunci Enkripsi.............................................. 18 BAB III PENUTUP 3.1 Kesimpulan..................................................................... 19 DAFTAR PUSTAKA
ii

BAB I PENDAHULUAN 1.1 Latar Belakang Kebutuhan manusia dalam mendapatkan informasi yang begitu banyak membutuhkan suatu solusi supaya penyebarannya dapat dilakukan dengan cepat, efektif, dan efisien. Salah satu teknologi yang berperan dalam hal tersebut adalah Bluetooth. Teknologi ini digunakan mayoritas pada alat komunikasi berbasis mobile. Perangkat yang menggunakan teknologi Bluetooth beroperasi pada pita frekuensi 2,4 GHz dengan teknik frequency-hopping spread spectrum (FHSS). Teknologi ini hanya mengizinkan komunikasi data dengan penerima yang telah disinkronisasi terlebih dahulu. Pada kondisi ketika terdapat banyak perangkat Bluetooth yang saling terhubung dan telah tersinkronisasi tentunya membutuhkan manajemen untuk mengatur transaksi data antara perangkat yang meminta layanan dan perangkat yang menyediakan layanannya. Hal ini secara tidak disadari membentuk sebuah topologi jaringan kecil pada teknologi Bluetooth yang dinamakan Piconet, dimana terdapat peran master dan slave untuk manajemen perangkatnya. Untuk memastikan keamanan transaksi data antar perangkat Bluetooth terutama jika terdapat banyak alat Bluetooth disekitarnya, masing-masing perangkat dibekali dengan fitur mode keamanan bertingkat. Perangkat Bluetooth juga menerapkan sistem otentikasi, otorisasi, dan enkripsi. Algoritma yang umumnya dipakai untuk enkripsi ini adalah SAFER+. Rupanya masih banyak pengguna yang belum memahami cara kerja, jenis topologi, dan teknik pengamanan pada perangkat Bluetooth seperti diatas.

Dilatarbelakangi oleh hal tersebut, maka penulis merasa perlu untuk membahas hal tersebut didalam sebuah makalah.

1.2 Rumusan Masalah a. Apa itu teknologi Bluetooth? b. Bagaimana cara kerja perangkat berteknologi Bluetooth? c. Bagaimana topologi jaringan komunikasi pada perangkat berteknologi Bluetooth bisa terbentuk? d. Bagaimana cara perangkat berteknologi Bluetooth mengamankan data selama terjadi koneksi antar perangkat?

1.3 Tujuan Penulisan a. Memberikan informasi mengenai teknologi Bluetooth. b. Memberikan pemahaman mengenai cara kerja perangkat berteknologi Bluetooth. c. Memberikan pemahaman mengenai topologi jaringan pada perangkat berteknologi Bluetooth. d. Memberikan pemahaman mengenai teknik pengamanan data pada koneksi perangkat berteknologi Bluetooth.

BAB II ISI 2.1 Teknologi Bluetooth T. Sridhar, dalam artikelnya di situs Cisco.com mengemukakan bahwa teknologi Bluetooth dimulai dengan dasar sebagai protokol pengganti kabel untuk operasional transfer data berjarak dekat dan berbasis Wireless Personal-Area Network (WPAN). Contoh umumnya adalah koneksi telepon genggam ke PC yang biasanya telepon tersebut dijadikan modem untuk mengakses layanan internet. Ilustrasi tersebut dapat dilihat pada gambar dibawah ini:

Gambar 1.1 Ilustrasi perangkat Bluetooth sebagai perantara koneksi Phone-PC [1] Perangkat berteknologi Bluetooth beroperasi dalam pita frekuensi 2,4 Ghz unlicensed ISM (Industrial, Scientific and Medical) dengan menggunakan sebuah frequency hopping transceiver yang dapat

menyediakan layanan komunikasi data dan suara secara real-time antara


3

host-host Bluetooth dalam jarak terbatas. Aturan standar untuk Bluetooth terdapat pada artikel IEEE 802.15.1 yang dirilis pada 14 Juni 2002. Pada dasarnya perangkat berteknologi Bluetooth diciptakan bukan hanya untuk menggantikan atau menghilangkan penggunaan kabel dalam melakukan pertukaran informasi, tapi juga mampu menawarkan fitur yang baik bagi teknologi mobile wireless dengan biaya relatif rendah, konsumsi daya yang efisien, interoperability yang menjanjikan, mudah dalam pemakaian, dan mampu menyediakan layanan yang variatif. 2.1.1 Sejarah Bluetooth

Gambar 1.2 Logo Bluetooth [2] Nama Bluetooth diambil dari nama raja Skandinavia, Harold Bluetooth yang hidup pada akhir abad ke-10. Harold Bluetooth sering memakan buah blueberry sehingga giginya menjadi berwarna kebiruan. Pada saat itu raja ini memerintah dengan menyatukan beberapa kerajaan yang sulit dikendalikan (sekarang bernama Swedia, Denmark, dan Norwegia) menjadi satu kerajaan yang berada dibawah pimpinannya. Nama Bluetooth dimulai sejak terbentuknya asosiasi Special Interest Group (SIG) karena asosiasi ini kebingungan mencari codename untuk proyek tersebut. Terinspirasi dari kemampuan raja Harold, maka Bluetooth dijadikan codename resmi dengan harapan dapat menjadi teknologi yang mampu mengkolaborasikan interaksi perangkat elektronik dalam satu kesatuan sehingga dapat saling berkomunikasi antara alat satu dengan lainnya. Bluetooth terdiri dari microchip radio penerima/pemancar yang sangat kecil/pipih dan beroperasi pada pita frekuensi standar global 2,4
4

GHz. Teknologi ini menyesuaikan daya pancar radio sesuai dengan kebutuhan. Ketika radio pemancar mentransmisikan informasi pada jarak tertentu, radio penerima akan melakukan modifikasi sinyal-sinyal sesuai dengan jarak yang selaras sehingga terjadi fine tuning. Data yang ditransmisikan oleh chipset pemancar akan diacak, diproteksi melalui enkripsi serta otentifikasi dan diterima oleh chipset yang berada di perangkat yang dituju. Teknologi Bluetooth dirancang dan dioptimalkan untuk perangkat yang bersifat mobile. Komputer yang bersifat mobile seperti notebook, tablet PC, cellular, handset, network access point, printer, PDA, desktop, keyboard, joystick dan device yang terpasang Bluetooth bekerja pada jaringan nirkabel bebas 2.4GHz Industrial-Scientific-Medical (ISM). Pada perangkat mobile konsumsi tenaga listrik yang dipakai Bluetooth cukup rendah yaitu kurang dari 0.1 W. Bluetooth didesain untuk keperluan komputasi, aplikasi komunikasi, serta memberikan kemudahan

komunikasi secara bersama untuk tipe suara dan data dengan kemampuan kecepatan transfer data hingga 721 Kbps. 2.2 Cara Kerja Perangkat Bluetooth Perangkat Bluetooth dapat beroperasi dalam beberapa mode. Sebelum terjadinya koneksi, semua perangkat berada pada mode standby, yang akan selalu siaga setiap 1,28 detik untuk menerima pesan inquiry atau page. Koneksi ke perangkat yang dituju dilakukan pada mode page, di mana mode inquiry diperlukan jika alamat tujuan tidak diketahui. Ketika proses paging dilakukan, perangkat yang bersangkutan harus mengetahui alamat dan system clock perangkat tujuan guna menentukan access code paket data. Kedua informasi ini disediakan pada proses inquiring. Setelah perangkat-perangkat terkoneksi, tersedia beberapa mode operasi, yaitu active, sniff, hold, dan park. Pada mode active, perangkat
5

secara aktif berpartisip berpartisipasi dalam kanal komunikasi. Mode sniff dan hold adalah mode power-saving dari sebuah device piconet. Pada mode sniff, aktivitas perangkat berkurang di mana transmisi data hanya dapat terjadi pada time slot tertentu. Pada mode hold, aktivitas perangkat lebih rendah dibanding ketika berada pada mode sniff. Pada mode ini, perangkat dapat . melakukan hal lain, seperti paging dan inquiring. Sedangkan pada mode . park, perangkat tidak berpartisipasi dalam piconet tetapi tetap piconet, mempertahankan sinkronisasi dengan kanal komunikasi. Hal ini

dimaksudkan agar perangkat suatu saat dapat berpartisipasi kembali dalam piconet tanpa harus melakukan proses otentikasi. Contoh ilustrasi dari . mode-mode yang ada pada Bluetooth dapat dilihat pada gambar berikut mode dapat ini:

Gambar 2.1 Ilustrasi Mode Bluetooth [3]

2.2.1 Protocol Stack pada Bluetooth Topologi jaringan Bluetooth yang terkecil dinamakan piconet di mana hanya ada sebuah perangkat yang berperan sebagai master (server), sedangkan yang lain berfungsi sebagai slave (client). Sedangkan kumpulan beberapa piconet akan membentuk jaringan yang lebih besar, yang dinamakan scatternet. Sebuah perangkat berfungsi sebagai master bila perangkat tersebut menginisiasi komunikasi dan mendaftarkan layanan aplikasi sehingga dapat dieksplorasi oleh perangkat lainnya, sedangkan perangkat yang mencari keberadaan master dan mengeksplorasi layanan yang disediakan master dinamakan slave. Protocol stack pada teknologi Bluetooth terdiri dari beberapa layer seperti ditampilkan pada gambar berikut ini:

Gambar 2.2 Layer-layer Protocol Stack pada teknologi Bluetooth [3] Beberapa penjelasan mengenai layer-layer diatas adalah sebagai berikut:
7

Bluetooth Radio, merupakan layer yang berfungsi melakukan modulasi dan demodulasi data untuk keperluan komunikasi.

Baseband Link Controller, merupakan layer yang berfungsi mengatur koneksi fisik (flow control dan error correction) dan sinkronisasi frequency hopping. Layer baseband mengatur koneksi Synchronous Connection-Oriented (SCO) untuk audio dan Asynchronous

Connectionless (ACL) untuk data.

LMP (Link Management Protocol), merupakan layer yang berfungsi mengatur dan mengkonfigurasi koneksi ke perangkat Bluetooth lain (termasuk otentikasi dan enkripsi).

HCI (Host Controller Interface), merupakan layer yang memisahkan perangkat keras dari perangkat lunak dan diimplementasikan sebagian dalam bentuk perangkat keras dan perangkat lunak. Layer di bawah HCI umumnya diimplementasikan dalam bentuk perangkat keras dan layer di atas HCI umumnya diimplementasikan dalam bentuk perangkat lunak.

L2CAP, merupakan layer yang berfungsi melakukan multiplexing, reassembly, dan segmentasi paket.

SDP, merupakan layer yang berfungsi untuk melakukan pencarian layanan pada perangkat Bluetooth lain.

RFCOMM, merupakan layer yang berfungsi sebagai antarmuka serial, seperti halnya RS-232.

OBEX, merupakan layer yang berfungsi menyediakan fasilitas transfer obyek atau file.

TCS, merupakan layer yang berfungsi menyediakan call control signalling untuk panggilan suara dan data antara perangkat Bluetooth.

PPP, IP, TCP, UDP, WAP, merupakan layer-layer yang digunakan untuk keperluan koneksi ke Internet.

AT Command, merupakan layer yang digunakan untuk mengontrol telepon atau modem.
8

2.2.2 Arsitektur Bluetooth Teknologi Bluetooth dibagi menjadi dua spesifikasi yaitu spesifikasi core dan profile. Spesifikasi core menjelaskan bagaimana teknologi ini bekerja, sementara spesifikasi profile berisi informasi bagaimana membangun interoperation antar perangkat Bluetooth dengan menggunakan core. Gambar blok arsitektur yang

diimplementasikan pada perangkat Bluetooth diperlihatkan pada gambar 2.3.


Application CONTROL TCP/IP HID DATA AUDIO L2CAP Link Manager Baseband Radio frequency (RF) RFCOMM

Gambar 2.3 Blok arsitektur perangkat Bluetooth [3] 2.2.3 Frekuensi Radio Unit RF merupakan sebuah transceiver yang memfasilitasi hubungan wireless antar perangkat Bluetooth yang beroperasi pada International Scientific and Medical (ISM) band dengan frekuensi 2,4 GHz. ISM band bekerja dengan frequency-hopping, dan pembagiannya dibuat dalam 79 hops dengan spasi 1MHz. Teknologi frequencyhopping memungkinkan berbagai jenis perangkat transmit pada frekuensi yang sama tanpa menimbulkan interferensi. Daya pancar

untuk radio Bluetooth ini diklasifikasikan menjadi tiga kelas seperti diperlihatkan pada tabel dibawah ini: Kelas Daya 1 2 3 Daya output maksimum [mW] <100 (20dBm) 1 2,5 (4 dBm) 1 mw (0dBm) Jangkauan /Range [meter] 100 10 0,1 1

Tabel 1 - Pengelompokan kelas daya pada teknologi Bluetooth [3] 2.2.4 Spread Spectrum Bagaimana data bisa bergerak di udara? Wireless LAN mentransfer data melalui udara menggunakan gelombang elektromagnetik dengan Spread-Sprectum Technology (SST). Teknologi ini memungkinkan beberapa user menggunakan pita frekuensi yang sama secara bersamaan. SST ini merupakan salah satu pengembangan teknologi Code Division Multiple Access (CDMA). Dengan urutan kode (code sequence) yang unik data ditransfer ke udara dan diterima oleh tujuan yang berhak dengan kode tersebut. Dengan teknologi Time Division Multiple Access (TDMA) juga bisa diaplikasikan (menggunakan metode data ditransfer karena perbedaan urutan waktu/time sequence). Dalam teknologi SST ada dua pendekatan yang dipakai yaitu : Direct Sequence Spread Spectrum (DSSS), sinyal ditranfer dalam pita frekuensi tertentu yang tetap sebesar 17 MHz. Prinsip dari metoda direct sequence adalah memancarkan sinyal dalam pita yang lebar (17 MHz) dengan pemakaian pelapisan (multiplex) kode/signature untuk mengurangi interferensi dan noise. Untuk perangkat wireless yang bisa bekerja sampai 11Mbps membutuhkan pita frekuensi yang lebih lebar sampai 22 MHz. Pada saat sinyal dipancarkan setiap paket data diberi kode yang unik dan berurut untuk sampai di tujuan, di perangkat tujuan semua sinyal terpancar yang diterima diproses dan difilter
10

sesuai dengan urutan kode yang masuk. Kode yang tidak sesuai akan diabaikan dan kode yang sesuai akan diproses lebih lanjut. Frequency Hopping Spread Spectrum (FHSS), sinyal ditransfer secara bergantian dengan menggunakan 1MHz atau lebih dalam rentang sebuah pita frekuensi tertentu yang tetap. Prinsip dari metoda frequency hopping adalah menggunakan pita yang sempit yang bergantian dalam memancarkan sinyal radio. Secara periodik antara 20 sampai dengan 400ms (milidetik) sinyal berpindah dari kanal frekuensi satu ke kanal frekuensi lainnya. Pita 2.4GHz dibagi-bagi kedalam beberapa sub bagian yang disebut channel/kanal. Salah satu standar pembagian kanal ini adalah sistem ETSI (European Telecommunication Standard Institute) dengan membagi kanal dimulai dengan kanal 1 pada frekuensi 2.412MHz, kanal 2 2.417MHz, kanal 3 2.422MHz dan seterusnya setiap 5 MHz bertambah sampai kanal 13. Dengan teknologi DSSS maka untuk satu perangkat akan bekerja

menggunakan 4 kanal (menghabiskan 20MHz, tepatnya 17MHz). Dalam implementasinya secara normal pada lokasi dan arah yang sama hanya 3 dari 13 kanal DSSS yang bisa dipakai. Parameter lain yang memungkinkan penggunaan lebih dari 3 kanal ini adalah penggunaan antena (directional antenna) dan polarisasi antena itu sendiri (horisontal/vertikal). Penggunaan antena Omni-directional akan membuat sinyal ditransfer ke seluruh arah (360 derajat). Teknologi FHSS ditujukan untuk menghindari noise/gangguan sinyal pada saat sinyal ditransfer, secara otomatis perangkat FHSS akan memilih frekuensi tertentu yang lebih baik untuk transfer data. Kondisi ini menjadikan satu keuntungan dibandingkan dengan DSSS.

11

2.3 Topologi Jaringan Bluetooth Pada perangkat berbasis Bluetooth memungkinkan bagi satu perangkat untuk terhubung ke banyak perangkat Bluetooth lainnya. Hal ini memungkinkan terjadinya komunikasi antar perangkat yang membentuk sejenis topologi jaringan. Topologi dalam jaringan perangkat Bluetooth ada dua macam, yaitu Piconet dan Scatternet. 2.3.1 Piconet Topologi jaringan Bluetooth yang terkecil dinamakan piconet yang menggunakan sebuah alat dengan peran sebagai master (server), sedangkan alat lain berfungsi sebagai slave (client). Sebuah alat berfungsi sebagai master bila alat tersebut menginisiasi komunikasi dan mendaftarkan layanan aplikasi sehingga dapat dieksplorasi oleh perangkat lainnya, sedangkan perangkat yang mencari keberadaan master dan mengeksplorasi layanan yang disediakan master

dinamakan slave. Piconet adalah sebuah jaringan yang terdiri atas alatalat berteknologi Bluetooth dan mengijinkan satu alat berperan sebagai master untuk melakukan hubungan hingga tujuh buah alat Bluetooth lainnya yang berperan sebagai active slave dengan menggunakan tiga bit MAC Address. Sebagai tambahan, 255 buah slave lainnya dapat terhubung dalam mode inactive atau mode parked yang dapat diganti menjadi mode active kapan saja oleh master device. Koneksi bisa digunakan point-to-point maupun multipoint. Banyaknya alat yang terhubung dan jarak antara slave dengan master akan mempengaruhi kualitas throughput. Dalam beberapa skema dimana banyak alat Bluetooth memerlukan pertukaran data, alat yang berperan sebagai master dapat melakukan swapping terhadap slave yang active dengan yang berstatus parked dengan metode round robin

12

berdasarkan prioritas penugasannya. Dibawah ini adalah gambar ilustrasi piconet yang diambil dari situs http://www.zdnetasia.com:

Gambar 3.1 Ilustrasi Slave dan Master pada Jaringan Piconet [9] Pada piconet, setiap slave terhubung dengan master melalui physical channel. Setiap channel ini dibagi menjadi beberapa slot. Paket-paket yang berjalan antara master dan slave disimpan dalam slot-slot ini. Physical channel tidak dibuat diantara slave-slave, melainkan diatur oleh master. Master secara berkala melakukan poll terhadap masing-masing alat untuk melakukan pengecekan jika ada yang membutuhkan layanan komunikasi (services). Master juga bertanggung jawab terhadap sinkronisasi semua alat yang terhubung untuk menjamin pewaktuan komunikasi yang konsisten antara slave dan master. Ada dua cara untuk sebuah alat bergabung kedalam piconet. Cara pertama, sebuah alat Bluetooth dapat mencari alat Bluetooth lain dengan mengaktifkan mode pencarian. Dalam kondisi ini, informasi
13

layanan yang dibuka dari alat Bluetooth lain akan disediakan. Alat Bluetooth yang dituju akan menawarkan layanan yang dibutuhkan dan alat lain yang juga berada dalam jangkauan broadcast akan merespon pencarian jika berada pada mode discovery. Proses yang digunakan untuk membuka kanal antara satu atau lebih alat yang merespon tergantung dari mode keamanan yang digunakan. Cara kedua, alat yang berperan sebagai master mencari alat Bluetooth lainnya yang ada dalam jarak jangkauan sinyal. Jika ditemukan, maka alat tersebut langsung ditambahkan kedalam jaringan piconet oleh master dan layanannya disesuaikan dengan mode keamanan yang diterapkan masing-masing alat. Jarak jangkauan kanal antara dua alat yang dapat dibuat tergantung dari kelas daya masing-masing alatnya. Kelas daya yang banyak digunakan pada perangkat Bluetooth secara umum adalah kelas 1 dan 2. 2.3.2 Scatternet Kumpulan beberapa piconet akan membentuk jaringan yang lebih besar yang dinamakan scatternet. Sebuah slave aktif yang berada pada sebuah piconet bisa jadi berperan menjadi master pada sebuah scatternet. Hal ini memungkinkan jika slave pada piconet tersebut terhubung dengan alat dari piconet yang berbeda. Ilustrasi topologi jaringan Scatternet diperlihatkan pada gambar dibawah ini:

14

Gambar 3.2 Scatternet pada Topologi Bluetooth [10] 2.4 Teknik Pengamanan Data Peralatan komunikasi berbasis Bluetooth bisa saling terhubung dengan mudah. Hal ini memang termasuk salah satu tujuan kegunaannya ketika spesifikasi Bluetooth dikembangkan sejak pertama kali. Sebagai konsekuensinya, banyak vendor produsen sifat alat yang komunikasi menyediakan

mengimplementasikan

Bluetooth

dengan

kemudahan penghubungan sementara itu mengungkap asset informasi individual maupun organisasi terhadap resiko yang cukup besar. Oleh karena itu, Bluetooth mengeluarkan standar spesifikasi keamanan untuk mengantisipasi hal-hal yang dapat merugikan penggunanya dengan menerapkan Security Mode. Tabel dibawah ini menjelaskan tiga Security Mode yang dapat dipilih oleh masing-masing perangkat berbasis Bluetooth:

Mode Keamanan
1

Deskripsi
No Security. Alat beroperasi pada mode Promiscuous, memungkinkan semua alat Bluetooth lain untuk terhubung.
15

Service Level. Tindakan keamanan yang diinisiasikan SETELAH kanal terbentuk. Mendukung otentikasi, otorisasi dan enkripsi data.

Link Level. Tindakan keamanan yang diinisiasikan SEBELUM kanal terbentuk. Mendukung otentikasi dan enkripsi data.

Tabel 2 Mode keamanan pada Bluetooth dan deskripsinya [9] Perangkat Bluetooth yang dikonfigurasi dengan mode 1 tidak memakai mekanisme pengamanan data. Tipe koneksi ini tidak dianjurkan ketika pengguna hendak bertukar data informasi yang bersifat sensitif. Tingkat keamanan mode 2 adalah yang paling fleksibel, karena ketika dua alat Bluetooth telah membuat physical channel, aturannya dapat diterapkan terhadap aplikasi dan layanan yang membutuhkan level keamanan tersebut. Mode yang paling aman untuk dipakai adalah mode 3, namun mode ini kurang fleksibel tidak seperti mode 2. Ketika menggunakan mode 3, batasan otentikasi dan enkripsi dimulai sebelum terjadinya pembentukan kanal secara menyeluruh. Semua informasi data yang mengalir dienkripsi untuk menjamin keamanan selama penghubungan alat berlangsung. Otorisasi pada mode ini tidak diperlukan karena pada kanal mode 3 diasumsikan bahwa perangkat yang terhubung diperbolehkan mengakses semua data dan layanan yang tersedia pada masing-masing perangkat. Proses yang dilalui oleh perangkat Bluetooth ketika hendak menggunakan kanal mode 2 ataupun mode 3 dikenal dengan sebutan Pairing.

16

2.4.1 Pembangkitan Key dengan SAFER+ Pada teknologi Bluetooth terdapat algoritma yang sering dipakai untuk melakukan pembangkitan key, salah satunya adalah algoritma SAFER+. SAFER+ merupakan cipher berorientasi byte karena proses enkripsi, dekripsi dan eksekusinya berdasarkan byte ke byte. Ketika proses inisialisasi antara dua perangkat terjadi, nomer PIN khusus dipakai untuk membangkitkan 128 bit kunci mempergunakan BD_ADDR dari master dan bilangan acak yang dipertukarkan oleh verifier (slave) dan master. Prosedur otentikasi diperlukan untuk memastikan kedua unit menggunakan 128 bit kunci yang sama dan oleh karena itu nomer PIN yang sama diinputkan pada kedua perangkat tersebut. Berdasarkan prosedur diatas, selanjutnya algoritma SAFER+ akan membangkitkan beberapa kunci yang nantinya digunakan oleh LMP dalam proses negosiasi, enkripsi, dan otentikasi. Gambar dibawah ini adalah ilustrasi diagram blok enkripsi dan otentikasi.
Encrypted/ Unencryted Bitstream Stored Information: Master CLK, BD_ADDR, PIN Chiper Key Control
er iph ys C e K

Encryption Engine

SAFER+ (Ar/A'r) Random Number Generator

Ci Ke phe ys r

Unencryted/ Encrypted/ Bitstream Authentication

Gambar 5.1 Diagram blok enkripsi dan otentikasi [10]

17

2.4.2 Kunci-kunci enkripsi Terdapat beberapa kunci (keys) berbeda dalam teknologi Bluetooth yang dikelompokkan menjadi link keys, sub-keys, dan kuncikunci hasil enkripsi. Masing-masing kunci dibangkitkan oleh set yang terdiri dari lima algoritma E berbeda berbasis algoritma SAFER+, kecuali E0. Kelima algoritma itu adalah: 1. E0 = membuat chipper stream atau mesin enkripsi (encryption engine) 2. E1 = proses otentikasi 3. E21 = membuat unit-keys dan combination keys berdasarkan 48 bit BD-Address 4. E22=membuat initialization keys dan master keys berdasarkan PIN user 5. E3=membuat kunci enkripsi. Pada proses komunikasi yang dilakukan ketika menghubungkan perangkat Bluetooth ada empat tahapan yang harus dilalui yaitu: (1) pembangkitan unit key, (2) pembangkitan kunci inisialisasi, (3) pembangkitan dan pertukaran link-keys, (4) proses otentikasi, dan (5) pembangkitan kunci enkripsi. Secara singkatnya, algoritma SAFER+ ini melakukan verifikasi 128 bit terhadap pertukaran kunci rahasia berdasarkan Personal Identification Number (PIN) sehingga proses otentikasi yang dilakukan oleh perangkat Bluetooth dapat terjamin keamanan koneksinya.

18

BAB III PENUTUP 3.1 Kesimpulan Dari hasil perumusan masalah dan pembahasan di atas, dapat disimpulkan bahwa: 1. Perangkat Bluetooth diciptakan dengan tujuan untuk menggantikan penggunaan kabel pada operasi transfer data berjarak dekat.

Keunggulannya sebagai alat komunikasi yang dapat melakukan proses transfer file secara mobile dan umumnya memiliki jarak jangkauan 10m. 2. Perangkat Bluetooth bekerja pada frekuensi 2.4 Ghz unlicensed ISM dengan menggunakan frequency hopping transceiver. Perangkat ini mengkonsumsi tenaga listrik kurang dari 0,1W dengan kemampuan kecepatan transfer data hingga 721Kbps. Pada mode standby, perangkat akan selalu siaga setiap 1,28 detik untuk menerima pesan inquiry atau page. Koneksi ke perangkat yang dituju dilakukan pada mode page, mode inquiry diperlukan jika alamat tujuan tidak diketahui. Setelah perangkat terkoneksi, perangkat dapat memasuki mode operasi active, sniff, hold, dan park yang statusnya dapat berubah-ubah tergantung konfigurasinya. Aturan standar internasional untuk Bluetooth terdapat pada artikel IEEE 802.15.1 yang dirilis pada 14 Juni 2002. 3. Jaringan terkecil yang terbentuk dari beberapa perangkat Bluetooth disebut piconet. Dalam satu jaringan piconet, master dapat terhubung dengan tujuh perangkat Bluetooth lainnya dalam mode active slave, dan dapat menampung hingga 255 alat Bluetooth lainnya yang berada pada mode inactive atau parked. Kumpulan beberapa piconet akan membentuk Scatternet.

19

4. Bluetooth menerapkan spesifikasi mode standar keamanan dengan kode 1 (No Security), 2 (Service Level), dan 3 (Link Level). Otentikasi dilakukan pada link level berdasarkan user-PIN. Proses verifikasinya dikerjakan oleh SAFER+ 128 bit. SAFER+ memiliki algoritma key generator E1, E21, E22 dan E3. Tahapan enkripsi dan dekripsi dikerjakan oleh suatu mesin enkripsi atau dikenal dengan nama algoritma E0. SAFER+ merupakan cipher berorientasi byte karena proses enkripsi, dekripsi dan eksekusinya berdasarkan byte ke byte.

20

DAFTAR PUSTAKA [1] Sridhar, T. (2008). Wifi, Bluetooth and WiMAX. [Online]. Tersedia: http://www.cisco.com/web/about/ac123/ac147/archived_issues/ipj_114/114_wifi.html. [21 Februari 2011] [2] Tech-FAQ. (2010). Bluetooth. [Online]. Tersedia: faq.com/bluetooth.html. [21 Februari 2011] [3] Sun, Andi. Overview teknologi arsitektur dan protocol bluetooth. [Online]. Tersedia : http://www.andisun.com/jurnal/overview-teknologi-arsitektur-danprotokol-bluetooth. [21 Februari 2011] [4] Daryatmo, Budi. Teknologi Bluetooth. [Online]. Tersedia: http://www.tech-

http://budidar.wordpress.com/2007/10/26/teknologi-bluetooth/. [21 Februari 2011] [5] Arief, M.Rudyanto. (2008). Teknologi Bluetooth dan Implikasinya. [E-book]. Tersedia: http://dosen.amikom.ac.id/downloads/artikel/Teknologi Bluetooth dan Implikasinya.pdf. [21 Februari 2011] [6] Erico, Saut. (2009). Penggunaan Bluetooth. [Online]. Tersedia: .

http://tutorial-sauterico.blogspot.com/2009/10/penggunaan-bluetooth.html [21 Februari 2011]

[7] Siyamta. (2005). Pengantar Teknologi Bluetooth. [Online]. Tersedia: http://lecturer.eepis-its.edu/~yuliana/Bluetooth/yamta-bluetooth.pdf. Februari 2011] [8] Yoto. (2007). Kelebihan dan Kekurangan Bluetooth. [Online]. Tersedia: http://yoto.wordpress.com/2007/09/20/kelebihan-dan-kekurangan-bluetooth/ [22 Februari 2011] [21

[9] Olzak, Tom. (2006). Secure Your Bluetooth Tersedia:

wireless networks. [Online].

http://www.zdnetasia.com/secure-your-bluetooth-wireless-

networks-61972134.htm. [8 Juni 2011] [10] www.ensc.sfu.ca/~ljilja/cnl/presentations/jeffrey/btpresentation/sld020.htm [11] Sudrajat, Iwa. (2003). Laporan Tugas Akhir Mata Kuliah Keamanan Sistem Informasi: Kajian Sistem Keamanan Bluetooth dengan Algoritma

SAFER+. [11 Maret 2011]

You might also like