Sistem CDMA sangat dikenal sebagai sistem telekomunikasi yang mempunyai tingkat keamanan paling tinggi. Terminologi keamanan di sini adalah dari kemungkinan penyadapan (eavesdrop) dan penggandaan (cloning) oleh orang atau pihak yang tidak mempunyai otorisasi. Hal ini ditunjukkan baik pada sisi lapisan fisik maupun pada lapisan–lapisan di atasnya seperti lapisan data link, lapisan transport maupun lapisan sesi. Di lapisan fisik, sistem CDMA menggunakan metode multiple division dengan code, dimana sinyal data ditumpangkan pada sinyal derau yang tersebar. Di sisi penerima dipasang suatu decoder yang mampu melakukan dekode sinyal transmisi yang diterima sehingga didapat sinyal asli yang dikirimkan. Sedangkan di lapisan yang lebih atas lagi, sistem CDMA memberlakukan otentikasi dengan ketat yang memperkecil kemungkinan untuk ditembus oleh pelanggan yang tidak valid dan perangkat yang tidak mendukung sistem keamanan misalnya terminal yang tidak mendukung A-key.

Dalam tulisan ini akan dibahas sekelumit tentang mekanisme pengamanan dalam teknologi CDMA.

Keamanan di sisi Jaringan

Disadari atau tidak, sebetulnya ketika terminal CDMA dinyalakan di dalam suatu area cakupan layanan jaringan CDMA, seketika itu juga terjadi pertukaran informasi yang kontinyu antara base transceiver station (BTS) dengan terminal. Pertukaran pesan itu adalah proses tanya jawab antara terminal dengan sisi jaringan untuk menyesuaikan parameter sistem guna menjamin hubungan network atau interoperability dapat berjalan dengan baik. Diantara parameter yang turut dipertukarkan dengan intensif tersebut adalah parameter yang diterapkan pada mekanisme keamanan.

Global Authentication

Metode otentikasi dengan global authentication akan berjalan aktif bila BTS menyebarkan informasi AUTH=1 dan angka random RAND (sebanyak 32-bit) ke udara melalui kanal control channel. Terminal atau Mobile Station (MS) CDMA yang mempunyai kemampuan otentikasi (dapat mengolah A-key dengan algoritma tertentu), bila menerima informasi ini, akan melakukan kalkulasi RAND dan menghasilkan global authentication response (AUTHR).

Nilai AUTHR dibangkitkan menggunakan algoritma Cellular Authentication and Voice Encryption (CAVE) dengan masukan sebagai berikut:

1. ESN dari terminal atau MS

2. SSD dari terminal atau MS

3. RAND yang disebar oleh BTS

Selain proses otentikasi dengan RAND ini, juga dilakukan pengolahan parameter lain seperti (COUNT dan RANDC) setiap kali terminal melakukan akses ke sistem CDMA seperti; saat melakukan panggilan (origination), saat registrasi ataupun saat merespon paging yang dikirim oleh BTS. RANDC adalah 8 bit most significant dari RAND.

MSC (AuC) akan melakukan verifikasi begitu menerima RANDC dan COUNT yang dikirimkan oleh terminal. Jika verifikasi RANDC tersebut berhasil dilakukan, maka AuC akan melakukan proses verifikasi AUTHR dengan membangkitkan nilai AUTHR sendiri dan membandingkannya terhadap nilai yang diberikan oleh terminal tadi. Bila terminal yang bersangkutan sedang dalam kondisi roaming dan SSD di-shared oleh jaringan maka proses ini dilakukan oleh VLR. Jika hasil perbandingan sesuai (match), maka otentikasi dianggap berhasil dan kemudian terminal dapat melakukan akses ke sistem.

Gambar 1 Proses Global Challenge

Jika proses global authentication ternyata gagal, maka ketika terminal melakukan akses ke system akan dianggap sebagai fraud (fraudulent mobile) dan akan terdengar semacam busy tone atau announcement.

SSD Update

Prosedur SSD Update diperlukan untuk meng-update parameter SSD baik di MSC/AuC maupun di terminal (MS). SSD dibangkitkan menggunakan algoritma CAVE dengan input sebagai berikut:

1. A Key dari terminal atau MS

2. ESN dari terminal atau MS

3. RANDSSD (a random 56-bit number) dibangkitkan oleh AuC

4. Authentication Algorithm Version (AAV)

Untuk memulai SSD Update, MSC/AuC akan menurunkan angka random, RANDSSD, dan menggunakannya bersama–sama dengan A-Key, ESN dan AAV untuk menghitung nilai new SSD. AuC kemudian akan mengirimkan pesan ‘SSD Update Order’ ke terminal, termasuk diangkut di dalamnya adalah RANDSSD. Begitu menerima pesan tadi, terminal akan menghitung new SSD berdasarkan RANDSSD yang diterima, A-Key yang dipunyai, ESN dan AAV. Terminal kemudian membangkitkan angka 32-bit random, RANDBS, dan mengirimkannya ke AuC melalui pesan Base Station Challenge.

Gambar 2. Proses SSD Update

Terminal dan MSC/AuC secara mandiri menghitung angka 32-bit, AUTHBS, dengan menggunakan new SSD, ESN, RANDBS dan AAV melalui algoritma CAVE. MSC/AuC akan mengirimkan nilai RANDBS ke terminal. Kemudian terminal memberikan konfirmasi SSD Update order jika nilai AUTHBS-nya sama dengan nilai yang diberikan oleh MSC/AuC. SSD Update yang sukses segera diikuti dengan prosedur Unique Challenge untuk menjamin bahwa terminal benar – benar melakukan SSD update dan mempunyai A-Key yang benar. Prosedur SSD Update dilakukan oleh teknisi dengan memberikan input command ke MSC/AuC.

Unique Challenge

Unique Challenge diinisiasi oleh MSC/AuC atau VLR (jika MS sedang roaming dan SSD di-shared). MSC/AuC atau VLR membangkitkan angka random 32-bit, RANDU, dan mengirimkannya ke MS dalam bentuk berupa pesan Unique Challenge Order. MS menggunakan RANDU untuk menghitung respon terhadap unique challenge, AUTHU, dimana ia akan mengembalikannya ke dalam unique challenge order response message. MSC/AuC atau VLR membandingkan nilai AUTHU yang dimilikinya terhadap nilai hasil perhitungan yang diberikan MS untuk menentukan apakah otentikasi berhasil dilakukan.

Gambar 3. Proses Unique Challenge

Prosedur unique challenge dapat dilakukan baik secara otomatis sebagai bagian prosedur SSD Update maupun secara manual melalui input command oleh teknisi. Biasanya kalau operator ingin melakukan pengujian terhadap suatu terminal apakah mendukung kemampuan A-Key atau tidak dapat dilakukan dengan metode unique challenge.

Gambar 4. Call History Count

Call History Count

Call History Count dipergunakan sebagai usaha pengamanan terakhir bila usaha preventif dengan teknik A-Key dan SSD dapat dilampaui oleh terminal. pada saat awal nilai COUNT akan disimpan di sisi terminal dan sisi authentication center. Jika terjadi hal dimana COUNT yang ada di sisi terminal dan sisi authentication center tidak sesuai (mismatch), bukan berarti indikasi telah terjadi fraud akan tetapi merupakan terjadi penggandaan (cloning).

Keamanan pada sisi Terminal

Berbasis pengalaman dari teknologi yang sebelumnya yaitu AMPS; dimana sering terjadi pemanfaatan terminal oleh pihak yang tidak mempunyai otorisasi melakukan akses panggilan maka di dalam sistem CDMA diperlukan juga sistem keamanan di sisi terminal.

Test A-Key

Terkadang suatu operator kesulitan ketika harus menerapkan A-Key di dalam jaringan, karena ternyata didapati tidak semua terminal mendukung kemampuan ini. Namun selanjutnya harus tetap diterapkan A-Key sehingga semua terminal yang baru support A-Key. Caranya yaitu dengan melakukan uji A-key terhadap terminal baru.

Terminal biasanya punya kode akses dari keypad untuk input A-key walaupun tiap merk akan berbeda–beda, misalnya: *47#68*47#869#, #*2359, #*0202, dan lain–lain. Input A-key pun dapat berbeda yaitu bisa dalam format desimal dan bisa pula dalam format heksadesimal. Kalau inputan dalam format desimal biasanya terdiri dari 20 digit A-key dan 6 digit check sum atau total sebanyak 26 digit. Kelebihan input dalam 26 digit ini adalah input digit harus benar baik dalam angka maupun jumlah. Bila salah terminal akan memberi notifikasi salah. Sedangkan input A-key dalam heksadesimal, adalah tidak terdapat checksum, dimana akan dihitung sendiri oleh terminal sehingga terminal tidak akan respon bila inputan salah atau kurang. Ini kurang fleksibel juga karena A-Key yang dibangkitkan oleh Authentication Center (AuC) biasanya dalam format desimal, sehingga bila akan dimasukkan ke terminal terpaksa harus diubah menjadi heksadesimal terlebih dahulu.

NAM Lock

Untuk mengunci agar suatu terminal yang dibeli oleh operator tertentu tidak dapat dipergunakan di operator lain, biasanya digunakan suatu metode penguncian parameter NAM lock. Metode akses untuk service programming code (SPC), metode yang dipergunakan untuk menginput parameter ke terminal agar bisa meng-acquire jaringan operator, terdiri dari dua macam. Pertama yang umum adalah Number Assignment Module (NAM) dan yang lainnya adalah One Touch Key Subsidy Lock (OTKSL).

Perbedaan keduanya adalah bila menggunakan metode NAM maka semua parameter yang terkait dengan operator seperti MCC, MNC, MIN, MDN, Channel Number, Home SID/NID, slot cycle index, dan lain-lain dapat diubah. Sedangkan dengan metode OTKSL maka beberapa parameter yang spesifik operator telah menjadi default ketika terminal dikirimkan dan hanya beberapa parameter yang bisa diubah seperti MCC, MNC dan MIN. Dengan demikian maka semua terminal yang menggunakan metode penguncian ini akan dedicated ke operator pemesan.

Namun beberapa waktu yang lalu ditemui kasus dimana terminal yang sudah dipesan oleh operator dan di-locked ternyata masih bisa ditembus juga oleh orang–orang di tempat penjualan terminal. Secara pasti penulis tidak sampai menginvestigasi kasus tersebut. Sejauh yang penulis ketahui sebetulnya ada beberapa tahapan dalam melakukan operator lock. Pertama parameter default operator yang dikunci harus tidak ditampilkan, walaupun dengan akses kode tertentu. Kedua bila parameter yang dikunci tersebut dapat ditembus oleh orang yang tidak berwenang (unauthorized person) maka parameter tersebut tidak dapat diubah (not editable). Ketiga bila parameter tersebut dapat dibuka dan dapat diedit, maka hal itu akan menyebabkan terminal mengalami kerusakan sehigga tidak berfungsi. Ini semua merupakan pencegahan fraudulent dari sisi teknis, walaupun sebetulnya secara bisnis ada etika, dimana operator yang menjadi pelarian pelanggan dari operator yang resmi harus menolak untuk melakukan provisioning terminal hasil crack ini.

Kesimpulan

Teknologi keamanan pada sistem CDMA banyak diilhami oleh sisi kelemahan pada teknologi seluler sebelumnya dimana kejadian kloning dan pemanfaatan nomor yang dilakukan oleh pengguna yang tidak valid dapat dengan mudah dilakukan, sehingga pelanggan yang sebenarnya menderita kerugian. Dengan basis teknologi perang yang mempunyai tingkat keamanan yang tinggi, sistem CDMA diadopsi menjadi teknologi seluler yang komersial dan berkembang dengan pelanggan lebih dari 300 juta pelanggan seluruh dunia seperti sekarang ini.

Hazim Ahmadi, Penulis bergabung dengan R & D Center PT TELKOM sejak tahun 1996. Bekerja di Laboratorium Wireless Access, untuk menangani teknologi yang berkaitan dengan seluler, seperti GSM dan CDMA. Beberapa pekerjaan yang sedang ditangani diantaranya adalah masalah interferensi pada CDMA dengan DECT, penggunaan SIM card (RUIM) pada TELKOMFlexi, ISMSC untuk crossnetwork sms, dan kajian terminal CDMA. Terlibat aktif dalam organisasi CDMA Development Group, IEEE dan Mobile Comm International magazine. Publikasi terakhir dipresentasikan pada Seminar International Mobile Data Services, di Seoul, Korea Selatan pada Agustus 2003, membawakan paper tentang CDMA network data optimization.

Daftar Pustaka

1. Dokumen standar IS-41, TIA/EIA.

2. Dokumen spesifikasi MSC Lucent Technologies.

3. Dokumen standar RUIM, TELKOM.

SUMBER : TELKOMINDONESIA.NET