(issn: 2088-9984) snete 2015
TRANSCRIPT
Seminar Nasional dan Expo Teknik Elektro 2015
i
ISSN: 2088-9984
PROSIDING(ISSN: 2088-9984)
SNETE 2015Seminar Nasional dan Expo Teknik Elektro 2015
http://snete.unsyiah.ac.id/2015/
dengan tema:
“Penguatan Pendidikan Tinggi Teknik Elektro untuk Kemandirian
Riset dan Teknologi Nasional”
Tanggal 23-24 November 2015
di Politeknik Aceh
Banda Aceh - Provinsi Aceh
Tim Editor:Mohd. Syaryadhi, ST., M.Sc
Zulhelmi, ST., M.Sc
Sayed Muchallil, ST., M.Sc
diselenggarakan oleh:
ISSN: 2088-9984
ii
Seminar Nasional dan Expo Teknik Elektro 2015
PANITIA SEMINAR NASIONAL TEKNIK ELEKTRO SNETE 2015
Penanggung Jawab Dr. Ir. Mirza Irwansyah, MBA., MLA.
(Dekan Fakultas Teknik Universitas Syiah Kuala)
Wakil Penanggung Jawab Dr. Ir. Rizal Munadi, MM., MT.
(Pembantu Dekan I Fakultas Teknik Universitas Syiah Kuala)
Koordinator Dr. Teuku Yuliar Arif, ST., M.Kom
(Ketua Jurusan Teknik Elektro Universitas Syiah Kuala)
Dr. Nasaruddin, ST., M.Eng
(Ketua Program Studi Magister Teknik Elektro Unsyiah)
Ir. Zainal Hanafi(Direktur Politeknik Aceh)
Pengarah Prof. Dr. Ir. Yuwaldi Away, M.Sc
Dr. Khairul Munadi, ST., M.Eng
Dr. Taufiq A Gani, S.Kom., M.Eng.ScDr. Ir. Syahrial, M.Eng
Ir. Agus Adria, M.Sc
Ketua Panitia Sayed Muchallil, S.T., M.Sc
Wakil Ketua Panitia Fardian, ST.,M.Sc
Sekretaris Afdhal, ST., M.Sc
Bendahara Elizar, ST., M.Sc
Koordinator Kesekretariatan Zulfikar, ST., M.Sc
Koordinator Publikasi dan Dokumentasi Hubbul Walidainy, ST., MT
Koordinator Program dan Sponsorsip Ahmadiar, ST., M.Sc
Koordinator Logistik dan Tempat Alfatirta Mufti, ST., M.Sc
Koordinator Workshop dan Expo Didiek Hari Nugroho, ST., MT
Seminar Nasional dan Expo Teknik Elektro 2015
iii
ISSN: 2088-9984
KATA PENGANTAR
Puji syukur kehadirat Allah Subhana wata’ala yang telah melimpahkan rahmat dan hidayah kepada
hamba-Nya. Shalawat dan salam untuk Rasulullah Nabi Muhammad Shalallahu ‘alaihi wassalam.
Ucapan terima kasih kepada bapak Rektor Universitas Syiah Kuala dan Dekan Fakultas Fakultas
Teknik Universitas Syiah Kuala beserta jajarannya serta pimpinan Politeknik Aceh beserta segenap
jajarannya yang telah memberikan dukungannya untuk kegiatan ini.
Sebagai negara berkembang, sudah seharusnya Indonesia mampu berkompetisi lebih baik dalam
ketatnya persaingan global saat ini. Selain sumberdaya alam yang melimpah, besarnya pasar (market)
yang dimiliki oleh Indonesia seharusnya menjadi modal dan kekuatan Indonesia dalam menghadapi
persaingan ini. Namun pada kenyataannya, daya saing bangsa yang kita cintai ini masih tertinggal
dibandingkan negara-negara tetangga kita lainnya. Salah satu indikator rendahnya daya saing
Indonesia dalam bidang pendidikan tinggi dan kesiapan teknologi adalah rendahnya publikasi karya
ilmiah. Hal ini tentunya masih dapat ditingkatkan selalu berbagai kegiatan ilmiah. Salah satunya
adalah mengadakan sejumlah pertemuan ilmiah melalui kegiatan seminar nasional.
Oleh karena itu, Jurusan Teknik Elektro Universitas Syiah Kuala bekerjasama dengan Politeknik
Aceh kembali mengadakan kegiatan “Seminar Nasional dan Expo Teknik Elektro (SNETE) ke-5
Tahun 2015 dengan tema “Penguatan Pendidikan Tinggi Teknik Elektro Untuk Kemandirian Riset
dan Teknologi Nasional”. Harapan kami semoga melalui kegiatan ini dapat terciptanya kemandirian
riset dan teknologi nasional yang mampu melahirkan sumberdaya manusia Indonesia yang kompetitif
dalam menghadapi persaingan global, khususnya dalam bidang keilmuan Teknik Elektro.
Sebagai tambahan, mulai SNETE 2015 ini, kami akan meng-online-kan prosiding dalam rangka
memperluas akses terhadap diseminasi hasil penelitian secara luas. Kami mengharapkan agar prosiding
SNETE 2015 ini dapat dijadikan sebagai salah satu sumber referensi dalam publikasi penelitian dan
memberi informasi terkini tentang perkembangan ilmu Teknik Elektro sekarang ini.
Demikian pengantar ini kami sampaikan, terima kasih atas dukungan dan kerjasamanya, dan mohon
maaf atas segala kekurangan dalam penyusunan prosiding ini.
Banda Aceh, 23 November 2015
Panitia Pelaksana SNETE 2015
Sayed Muchallil, S.T., M.Sc.
Ketua
ISSN: 2088-9984
iv
Seminar Nasional dan Expo Teknik Elektro 2015
DAFTAR REVIEWER
Dr. Fitri Arnia, ST, M.Eng.Sc UNIVERSITAS SYIAH KUALA
Prof. Dr. Ir. Yuwaldi Away, M.Sc UNIVERSITAS SYIAH KUALA
Dr. Ing. Melvi Ulvan, ST., MT UNIVERSITAS LAMPUNG
Dr. Khairul Munadi, ST., M.Eng UNIVERSITAS SYIAH KUALA
Dr. Syafii, ST., MT UNIVERSITAS ANDALAS
Dr. Teuku Yuliar Arif, ST., M.Kom. UNIVERSITAS SYIAH KUALA
Dr. Ir. Rizal Munadi, MT., MM., UNIVERSITAS SYIAH KUALA
Dr. Ir. Syahrial, M. Eng UNIVERSITAS SYIAH KUALA
Dr. Nasaruddin., ST., M.Eng UNIVERSITAS SYIAH KUALA
Dr. Ing. Ardian Ulvan, ST., M.Sc UNIVERSITAS LAMPUNG
Dr. Taufiq A Gani, S.Kom., M.Eng.Sc UNIVERSITAS SYIAH KUALA
Dr. Ira Devi Sara, ST., M.Eng.Sc UNIVERSITAS SYIAH KUALA
Dr. Muhammad Daud, ST., MT UNIVERSITAS MALIKUSSALEH
Dr. Rusdha Muharar, ST., M.Sc UNIVERSITAS SYIAH KUALA
Dr. Rakhmad Syafutra Lubis, S.T., MT UNIVERSITAS SYIAH KUALA
KEYNOTE SPEAKERS
Prof. Ocky Karna Radjasa, PhD
Direktur Riset dan Pengabdian Kepada Masyarakat, Direktorat Jenderal Penguatan
Riset dan Pengembangan, Kemristekdikti RI
Topik: “Kebijakan Riset dan Pengabdian Masyarakat”
Seminar Nasional dan Expo Teknik Elektro 2015
v
ISSN: 2088-9984
SNETE 2015
Seminar Nasional dan Expo Teknik Elektro 2015
didukung oleh:
ISSN: 2088-9984
vi
Seminar Nasional dan Expo Teknik Elektro 2015
DAFTAR ISI
Group-I
Antena Mikrostrip Bentuk Slot Cincin Persegi dengan Pencatuan Electromagnetic
Coupling
Indra Surjati, Yuli Kurnia Ningsih, dan Fahrul Sidiq
1
Aplikasi Resource Scheduling Berbasis Awan; Studi Kasus Laboratorium Penelitian
Terpadu Universitas Syiah Kuala
Mugi Asrianto, Sayed Muchallil, dan Rahmad Dawood
5
Perancangan Antena Mikrostrip Polarisasi Circular Dual-Feed Frekuensi 1575,42
MHz untuk GPS Teguh Firmansyah, Sabdo Purnomo, dan Tri Hendarto Fajar Nugroho
11
Perancangan Penguat Daya Derau Rendah untuk Stasiun Bumi Satelit Nano pada
Frekuensi 2400 – 2450 MHz Berbasis Mikrostrip
Mira Hanafiah Rahmi, Heroe Wijanto, Budi Syihabuddin, dan Agus Dwi Prasetyo18
Desain High Gain Gilbert Cell Mixer untuk Down Conversion WiMAX Frekuensi 2,3 GHzSiswo Wardoyo, Herudin, dan Teguh Firmansyah
25
Pemeliharaan On-Load Tap Changer (OLTC) Transformator Daya PT PLN (Persero)
Unit Pelayanan Transmisi (UPT) Banda Aceh
Fathurrahman dan Maironal Ismanto
32
Group-II
Metode Keamanan pada Citra JPEG-IkhtisarMaulisa Oktiana, Khairul Munadi, dan Fitri Arnia
38
Desain dan Simulasi Filter Aktif Shunt Multilevel Inverter untuk Kompensasi
Harmonisa Akibat Penggunaan Beban Non Linear
Suhendar, Teguh Firmansyah, dan Zuldiag Solih Afin45
Sistem Pelacak Otomatis Energi Surya Berbasis Mikrokontroler ATMega8535
Noer Soedjarwanto dan Osea Zebua52
Seminar Nasional dan Expo Teknik Elektro 2015
vii
ISSN: 2088-9984
Rancang Bangun Prototipe Pengusir Kelelawar Berbasis Mikrokontroler ATmega328
Taufan Chalis, Zulhelmi, dan Yuwaldi Away56
Rancang Bangun Sistem Informasi Rekam Medik Posyandu Berbasis
Komputasi Awan
Rahmat Effendi, Roslidar, dan Rahmad Dawood
61
Rancang Bangun Prototype PLTPH Menggunakan Turbin Open Flume
Afryantima Siregar, Mahdi Syukri, Ira Devi Sara, Syahrizal, dan Mansur Gapy66
Rancang Bangun Sistem Data Logger Pergerakan Sepeda Motor Berbasis
Mikrokontroler ATmega328P
Yansyah Putra, Afdhal, dan Yuwaldi Away
72
Group-III
Rancang Bangun Prototipe Pengatur Suplai Daya Beban Listrik Rumah Cerdas untuk
Meningkatkan Kehandalan Listrik
Nurlaila Amna, Mahdi Syukri, Ramdhan Halid Siregar, Syahrizal, dan Mansur Gapy
78
Internet of Things – Keamanan dan Privasi
Ernita Dewi Meutia85
Pengaruh Arus Infeed terhadap Kinerja Rele Jarak (Studi Kasus pada Sistem
Transmisi Sigli–Banda Aceh)
Syukriyadin, Muntasir, dan Syahrizal
90
Model Hibrid PV-Genset Aplikasi pada Sistem Off-GridAgus Adria dan Tarmizi
96
Klasifikasi Penggunaan Lahan Menggunakan Citra Satelit Spot-6 di Kabupaten Aceh Barat Daya dan Aceh Besar
Freddy Sapta Wirandha, Marwan, dan Nizamuddin102
Rancang Bangun Radar untuk Mendeteksi Saluran Kabel Listrik di Bawah Tanah
Amir D, Indrawati, dan Akhyar108
ISSN: 2088-9984
viii
Seminar Nasional dan Expo Teknik Elektro 2015
Group-IV
Analisis Perbandingan Kualitas Jaringan Wireless LAN (WLAN) dengan
Menggunakan Antena Eksternal Yagi 2,4 GHz dan Grid 2,4 GHzSyahrial, Rizal Munadi, dan Abdul Malik Nasution
114
Perancangan Sistem Kontrol Hibrid Energi Surya Fotovoltaik (SESF) dengan Sumber
Listrik PLN Menggunakan Fuzzy Logic Controller
Azmi Saleh
120
Evaluasi Kinerja VLAN Trunking Protocol Dengan Metode Spanning Trees Protocol
Menggunakan GNS-3 Afdhal, Rizal Munadi, dan Imam Fachdil
127
Simulasi Perancangan dan Analisa Antena Mikrostrip Patch Circular pada Frekuensi
2,4 GHz untuk Aplikasi WLANSyahrial, Teuku Yuliar Arif, dan Jarnawi Ariga
134
Pengembangan Aplikasi Pengamanan Pesan Teks
Dyah Cita Irawati, Sarifuddin Madenda, dan Lussiana ETP141
Deteksi Objek pada Arena Kontes Robot Pemadam Api Indonesia Menggunakan
Raspberry Pi dan OpenCV
Anggoro Suryo Pramudyo, Rizal Febrian, dan Romi Wiryadinata148
Seminar Nasional dan Expo Teknik Elektro 2015
85
ISSN: 2088-9984
Internet of Things – Keamanan dan Privasi
Ernita Dewi Meutia
Jurusan Teknik Elektro Universitas Syiah Kuala
Jl. Tgk. Syech Abdurrauf No.7, Darussalam, Banda Aceh 23111
e-mail:[email protected]
Abstrak—Internet of Things (IoT) merupakan suatu jaringan yang menghubungkan berbagai objek yang memiliki
identitas pengenal serta alamat IP, sehingga dapat saling berkomunkasi dan bertukar informasi mengenai dirinya
maupun lingkungan yang diinderanya. Objek-objek dalam IoT dapat menggunakan maupun menghasilkan
layanan-layanan dan saling bekerjasama untuk mencapai suatu tujuan bersama. Dengan kemampuannya ini, IoT
telah menggeser definisi internet sebagai komputasi dimana saja kapan saja bagaimana saja, menjadi apa saja siapa saja dan layanan apa saja. Salah satu isu yang masih menjadi kelemahan dalam pengimlementasian IoT adalah
masalah kemanan dan privasi. Serangan terhadap keamanan IoT dapat mencakup serangan terhadap label RFID,
jaringan komunikasi maupun pada privasi data. Untuk mencegah dan mengatasinya dibutuhkan mekanisme dan
protokol keamanan. Masalah keamanan dan privasi yang mungkin mengancam IoT serta rencana mitigasi yang
telah dikembangkan akan di-review dalam paper ini.
Kata kunci: internet of things, keamanan, privaci
Abstract—Internet of Things (IoT) refers to the network of identifiable and addressable objects that have the ability to communicate and exchange information regarding themselves and their environments that they sense. Objects
in IoT can use or produce services and work together to attain a common goal. With this ability, IoT has shifted the
traditional definition of internet as anywhere and anytime computing to anything, anyone and anyservice computing. However, IoT has to deal with security and privacy issues that may slowing down its widespread implementation.
This paper discusses the security and privacy threats that may attack either the components of IoT or the end users.
First, we give an overview of the IoT and its architecture. We then present the security and privacy challenges that
threaten IoT, and followed by the needs to protect the privacy and some mitigation technique.
Keywords: internet of things, security, privacy
I. Pendahuluan
Internet of Things (IoT) pertama kali diperkenalkan
oleh Kevin Ashton pada tahun 1999. Meski telah
diperkenalkan sejak 15 tahun yang lalu, hingga kini belum
ada sebuah konsensus global mengenai definisi IoT. Namun secara umum konsep IoT diartikan sebagai sebuah
kemampuan untuk menghubungkan objek-obek cerdas dan
memungkinkannya untuk berinteraksi dengan objek lain,
lingkungan maupun dengan peralatan komputasi cerdas
lainnya melalui jaringan internet. IoT dalam berbagai
bentuknya telah mulai diaplikasikan pada banyak aspek
kehidupan manusia. CISCO bahkan telah menargetkan
bahwa pada tahun 2020, 50 miliar objek akan terhubung
dengan internet [1]
Meluasnya adopsi berbagai teknologi IoT, membuat
kehidupan manusia menjadi jauh lebih nyaman. Dari sisi
pengguna perorangan, IoT sangat terasa pengaruhnya
dalam bidang domestik seperti pada aplikasi rumah
dan mobil cerdas. Dari sisi penguna bisnis, IoT sangat
berpengaruh dalam meningkatkan jumlah produksi serta
kualitas produksi, mengawasi distribusi barang, mencegah
pemalsuan, mempersingkat waktu ketidaktersedian barang
pada pasar retail, manajemen rantai pasok, dsb.
IoT yang dipakai pada aplikasi peralatan medis
sepeti monitor glukosa yang terkoneksi pada pasien
diabetes, akan memudahkan dokter dalam menerima data
pasien secara real time, memonitor kondisi pasien dan
menyesuaikan dosis obat. Dengan demikian manajemen
penyakit menjadi lebih mudah dilakukan [2]. Demikian
pula pada aplikasi rumah cerdas, yang memungkinkan
pemiliknya mengatur seluruh peralatan di rumahnya dari
jarak jauh dengan mnegunnakan satu aplikasi.
Untuk mengimplementasikan IoT seperti pada contoh
di atas, banyak teknologi yang terlibat antara lain: RFID
sebagai alat pengenal dan pengidentifikasi benda dan lokasi, teknologi web, komunikasi medan dekat, WSN
atau jaringan sensor nirkabel (Wireless Sensor Network),
dan komputasi awan. Teknologi-teknologi dalam IoT
ini terhubung dengan berbagai terminal pengumpul data
melalui jaringan internet maupun jaringan komunikasi
lainnya. Informasi mengenai lingkungan di sekitar objek
diambil secara real time, kemudian diubah ke dalam format
data yang sesuai untuk ditransmisikan melalui jaringan,
dan dikirim ke pusat data. Data tersebut kemudian diolah
oleh pengolah cerdas dengan menggunakan komputasi
awan dan teknologi komputasi cerdas lain yang dapat
mengolah data dalam jumlah besar, untuk mencapai tujuan
IoT. [3]
Dengan banyaknya teknologi yang terlibat dalam
ISSN: 2088-9984
86
Seminar Nasional dan Expo Teknik Elektro 2015
membangun IoT, maka dibutuhkan sistem pengaman yang
dapat melindungi setiap bagian sistem dari ancaman-
ancaman. Secara garis besar, ada tiga hal dari IoT yang
dapat diancam keamanannya. Yang pertama adalah
keamanan fisik, terutama keamanan sensor dan RFID dari intereferensi, dan pencegatan sinyal. Kedua adalah
keamanan operasi pada berbagai elemen yang harus dapat
menjamin bahwa sensor, sistem transmisi dan lainnya
dapat beroperasi secara normal. Keamanan operasi ini
pada dasarnya sama dengan keamanan sistem informasi
tradisional. Terakhir adalah keamanan data, yang juga
meliputi berbagai elemen. Informasi pada sensor, sistem
transmisi dan pengolah data tidak boleh di rusak, dicuri
maupun dipalsukan. Selain ketiga hal di atas, jaringan
sensor juga menghadapi persoalan keterbatasan daya.
Karena itu, selain menghadapi persoalan keamanan
jaringan, IoT juga diancam oleh serangan dan ancaman
yang spesifik bagi IoT. Dalam tulisan ini, persoalan keamanan haya difokuskan pada teknologi kunci
pembangun IoT, yaitu RFID dan WSN.
Paper ini akan disusun sebagai berikut: setelah
pendahuluan pada bagian pertama, bagian 2 akan
membahas arsitektur IoT. Masalah keamanan pada IoT
dibahas pada bab 3. Sementara pentingnya perlindungan
terhadap privasi dan beberapa metodenya dijelaskan pada
bab 4, kemudian ditutup dengan kesimpulan di bab 5.
II. Arsitektur
Meski telah mulai diaplikasikan pada banyak bidang
kehidupan sehari-hari, namun belum ada satu definisi yang baku dari IoT. Secara sederhana konsep IoT dapat
digambarkan dengan bentuk arsitektur seperti ditunjukkan
pada Gambar 1. Pada tingkat pertama adalah perangkat
keras yang dapat mengenali dirinya dan mengindera
lingkungannya, membaca lokasi, kondisi cuaca, gerakan
mesin, kondisi kesehatan dan sebagainya. Perangkat yang
digunakan pada lapisan ini adalah RFID, sensor, kontrol
dan aktuator.
Pada lapisan atau tingkat kedua adalah gateway, yang
merupakan jembatan penghubung antara jaringan internal
sensor yang mengumpulkan data, dengan jaringan luar
internet melalui berbagai medua komunikasi nirkabel
seperti WiFi, bluetooth, selular satelit, Zigbee dan lain-
lain. Gateway juga merupakan tempat pengolah data tahap
pertama, pengalamatan dan pengaturan routing. Data yang
ditransmisikan melalui gateway kemudian disimpan dan
diolah di cloud server dengan menggunakan mesin analitik
Big Data. Data yang sudah diolah ini kemudian digunakan
untuk melakukan hal-hal cerdas sesuai tujuan IoT.
Pada sisi pengguna, layanan IoT dimanfaatkan melalui
aplikasi bergerak pada perangkat cerdas mereka. Aplikasi
bergerak yang intuitif ini yang membantu pengguna untuk
mengatur dan memonitor perangkatnya dari jarak jauh
Tulang punggung dari seluruh ekosistem IoT adalah
IPv6, yang merupakan alamat pengenal dari setiap
perangkat yang terhubung dengan internet. Dengan IPv6
yang dapat menyediakan 2128 alamat, setiap perangkat
yang terhubung dengan internet bukan hanya dapat
dikenali secara geografis seperti pada IPv4, namun juga secara individu.
III. Keamanan
Salah satu tantangan yang harus diatasi untuk
mendorong implementasi IoT secara luas adalah faktor
keamanan. IoT merupakan sebuah sistem yang majemuk.
Kemajemukannya bukan hanya karena keterlibatan
berbagai entitas seperti data, mesin, RFID, sensor dan
lain-lain, tetapi juga karena melibatkan berbagai peralatan
dengan kemampuan komunikasi dan pengolahan data.
Banyaknya entitas dan data yang terlibat, membuat IoT
menghadapi resiko keamanan yang dapat mengancam
dan membahayakan konsumen. Ancaman ini utamanya
dilakukan dengan cara memungkinkan orang yang tidak
berhak untuk mengkases data dan menyalah gunakan
informasi personal, memfasilitasi serangan terhadap
sistem yang lain, serta mengancam keselamatan personal
penggunanya.
Ancaman-ancaman yang dapat mempengaruhi entitas
IoT sangat beragam, tergantung dari target serangan
tersebut. Roman dkk dalam [5] mengkategorikan ancaman
terhadap IoT sebagai berikut:
1. Denial of Service, serangan yang menyebabkan pihak
yang sah tidak dapat mengkses layanan.
2. Merusak secara fisik objek-objek dalam IoT.3. Eavesdropping; serangan pasif yang dapat dilakukan
pada berbagai kanal komunikasi dengan tujuan
mengekstrak data dari aliran informasi.
4. Node capture; penyerang mengekstrak informasi dari
node maupun dari infrastruktur lain yang memiliki
kemampuan penyimpanan data.
5. Controlling; di mana penyerang berusaha mendapatkan
kontrol terhadap entitas IoT dan mengganggu layanan
maupun data dari entitas tersebut.
Berbagai jenis ancaman di atas, dapat menyerang
berbagai entitas dalam IoT, terutama RFID dan jaringan
sensor [3].
A. Label RFID.
Secara alami, RFID rentan terhadap ancaman
keamanan dan privasi. Sifatnya yang tidak memerlukan
kontak langsung dan berkomunikasi secara nirkabel dengan
memanfaatkan gelombang elektromagnetik, menyebabkan
Gambar 1. Blok sistem IoT [4]
Seminar Nasional dan Expo Teknik Elektro 2015
87
ISSN: 2088-9984
interaksi dengan label RFID dapat dilakukan tanpa kontak
fisik sehingga mudah diserang tanpa terdeteksi. Ancaman terhadap keamanan RFID dapat terjadi baik pada label,
pembaca, host maupun pada kanal komunikasinya.
Label RFID sebagai sarana pengenal objek, dibuat
dengan biaya yang rendah. Mengingat harganya yang
murah, sulit melengkapi label RFID dengan mekanisme
enkripsi dan pemrograman yang kuat. Akibatnya label
RFID rentan terhadap serangan seperti pencurian,
penggandaan maupun pemodifikasian data. Pada sisi kanal komunikasi, RFID yang berkomunikasi
dengan memanfaatkan gelombang elektromagnetik, rentan
terhadap interferensi. Interferensi akan mengakibatkan
kesalahan data dalam proses komunikasi antara label dan
pembaca. Dengan mengirimkan sinyal penginterferensi,
penyerang dapat menghambat link komunikasi, sehingga
pembaca tidak dapat membaca data yang benar, dan
menyebabkan serangan denial of service dan data
tampering.
Selain itu, pembaca RFID juga dapat dipalsukan
sehingga komunikasi antara pembaca dan host dapat
diserang dengan mudah. Penyerang dapat melakukan
serangan middleman (pembaca lain yang diletakkan di
tengah jalur komunikasi dan berperan seolah-olah sebagai
pembaca yang sesungguhnya), eavesdropping maupun
menginterferensi pertukaran data secara langsung maupun
tidak langsung antara pembaca dengan host. Akibatnya,
label tidak dapat diidentifikasi dengan benar, atau terjadi kesalahan identifikasi.
B. Wireless Sensor Network (WSN)
WSN merupakan teknologi kunci yang
memungkinkan terwujudnya IoT. Dengan WSN jaringan
dan layanan dapat diintegrasikan menjadi infrastruktur
IoT. WSN dan jaringan komunikasi yang dimanfaatkan
pada IoT bekerja secara nirkabel, sehingga mudah diserang
dan diinterferensi.
Prinsip pengamanan informasi pada WSN dan jaringan
komunikasi mengikuti prinsip confidentiality, integrity dan availability, berdasarkan prinsip ini, serangan yang dapat
mengancam WSN, dapat dikategorikan dalam 3 kategori:
serangan terhadapat kerahasian dan otentikasi, serangan
terhadap integritas layanan, dan serangan terhadap
ketersediaan jaringan. Jenis serangan yang masuk dalam
ketiga kategori ini adalah denial of service (DoS), yaitu
serangan yang menyebabkan pengguna yang sah tidak
dapat mengakses informasi [7]. Serangan ini dapat terjadi
pada berbagai lapisan jaringan WSN [8]:
1. DoS pada lapisan fisik. Lapisan fisik sebagai lapisan yang menjalankan fungsi modulasi, demodulasi,
enkripsi, pembangkit frekuensi pembawa, pengirim
dan penerima data, dapat diserang dengan cara
jamming dan node tampering. Dengan jamming,
penyerang menduduki kanal komunikasi sehingga
menghalangi jalur komunikasi antar node. Sementara
dengan node tampering, node secara fisik dirusak atau diubah untuk mendapatkan informasi sensitif.
2. DoS pada lapisan link. Lapisan link bertanggung jawab
dalam melakukan multipleks berbagai aliran data,
mendeteksi bingkai data serta melakukan MAC dan
error control. Serangan DoS pada lapisan link dapat
dilakukan dengan cara kolisi. Kolisi dipicu dengan
mengirimkan paket data secara serempak dari dua
node pada kanal frekuensi yang sama [9]. Tubrukan ini
akan menyebabkan perubahan kecil pada paket data,
sehingga tidak teridentifikasi dengan benar. DoS pada lapisan link juga dapat dilakukan dengan serangan
unfairness yaitu tubrukan yang dilakukan secara
terus menerus.. Serangan DoS yang menyebabkan
trafik yang tinggi pada kanal ini, menyebabkan aksesibilitas terhadap kanal menjadi sangat terbatas
dan menghabiskan baterai sensor.
3. DoS pada lapisan jaringan. Beberapa jenis serangan
yang menyebabkan DoS, dapat dilakukan pada lapisan
yang bertanggung jawab terhadap proses routing ini
[7]. Yang petama adalah spoofing, replaying dan trafik yang salah arah. Serangan kedua adalah Hello flood:
serangan ini dilakukan dengan cara membanjiri kanal
dengan sejumlah besar pesan yang tidak bermanfaat.
Cara ketiga adalah homing. Penyerang mencari di
dalam trafik, kepala cluster dan key manager yang
memiliki kemampuan untuk mematikan seluruh
jaringan. Berikutnya adalah serangan Sybil, penyerang
mereplikasi sebuah node dan mengenalkannya pada
node-node lain dengan identitas yang berbeda-beda.
Serangan ke lima adalah wormhole yang menyebabkan
berpindahnya bit-bit data dari posisi sebenarnya
di dalam jaringan. Cara terakhir adalah dengan
acknowledgement flooding, dimana node penyerang
mencurangi acknowledgment dengan memberikan
informasi yang salah pada node tujuan.
4. Serangan DoS pada lapisan transport. Lapisan transport
berfungsi untuk menjaga kehandalan transmisi data
dan mencegah kemacetan akibat tingginya trafik di router. Penyerang dapat melakukan serangan flooding yaitu dengan sengaja membanjiri kanal komunikasi
dengan trafik yang tinggi, dan serangan desinkronisasi yaitu mengirimkan permintaan pada endpoint untuk
mengirim ulang pesan yang salah yang sebetulnya
tidak ada. Desinkronisasi akan menyebabkan node
kehabisan energi.
5. Serangan DoS pada lapisan aplikasi. Lapisan ini
bertanggung jawab terhadap manajemen trafik dan penyedia perangkat lunak bagi aplikasi yang berbeda
dengan menterjemahkan data menjadi bentuk yang
dapat dipahami [10]. Serangan DoS di lapisan ini
diinisiasi dengan menstimulasi sensor node untuk
membuat trafik yang sangat besar pada rute menuju base station [9].
ISSN: 2088-9984
88
Seminar Nasional dan Expo Teknik Elektro 2015
IV. Privasi
IoT merupakan sebuah sistem terbuka yang dapat
digunakan dan diakses oleh siapa saja, dari mana saja.
Pada sistem terbuka semacam ini, dibutuhkan proteksi
terhadap informasi dan data penggunanya. Lokasi terminal
merupakan salah satu sumber informasi penting dari
objek dalam IoT dan juga merupakan informasi sensitif
yang perlu dilindungi. Selain itu masalah privasi juga
muncul pada pengolahan data, dimana pihak yang tidak
berhak dapat melakukan analisa tingkah laku berdasarkan
penggalian data. Perlindungan terhadap privasi secara
umum meliputi ketiga hal, perlindungan terhadap data,
lokasi dan identitas. Untuk menjamin agar privasi personal
maupun perusahan tidak dirusak sebagai akibat dari
terbukanya data tersebut pada pengumpulan, pengiriman
dan pengolahan data, maka diperlukan mekanisme yang
mengatur akses terhadap data tersebut.
Selain itu, mengingat banyaknya entitas yang
bersinggungan dengan data pengguna, terjaminnya
privasi data dan pengguna menjadi hal yang sangat
penting. Sebuah sistem yang ramah privasi harus dapat
menjamin hal-hal berikut [5]: pengguna harus memiliki
kontrol penuh atas mekanisme yang digunakan untuk
menjamin privasi mereka, pengguna harus dapat memilih
untuk membagikan atau tidak data mereka, dan harus
dapat memutuskan untuk tujuan apa informasi tersebut
digunakan.
Untuk menjamin privasi, secara umum ada tiga hal yang
dapat dilakukan yaitu: manajemen identitas, otentikasi dan
otorisasi. Dalam model yang diusulkan dalam [5], setiap
pengguna atau layanan dipetakan ke dalam identitas akar.
Tetapi objek juga perlu dilengkapi dengan banyak identitas
kedua oleh Manajer Identitas. Kumpulan identitas yang
diberikan untuk setiap objek ini ditunjukkan dalam
identity pool. Identitas kedua dapat digunakan untuk
tujuan privasi ketika objek berhubungan dengan IoT,
namun untuk mengatasi repudiasi, sistem tetap masuk ke
dalam identitas dari objek yang berinteraksi dengannya.
Manajemen Identitaslah yang akan menyediakan fungsi
pemetaan identitas akar ke identitas kedua, bagi pihak
yang membutuhkan layanan dan memiliki kredensial yang
benar.
Otentikasi berfungsi untuk mengikat sebuah objek
dengan identitasnya (identitas akar) dan untuk menjamin
properti maupun peran dari objek tersebut. Misalnya
jika sebuah objek adalah pengguna, maka properti yang
dijamin dapat berupa: berusia lebih dari 17 tahun, memiliki
tanda pengenal yang sah, memiliki sertifikasi level Z dan lain-lain. Peran yang dijamin dapat berupa: manajemen,
operasional, pemeliharaan dan lain-lain. Dengan demikian,
sebuah objek bisa mendapatkan akses ke sumber daya IoT
sesuai dengan identifikasi atau sesuai dengan peran dan propertinya. Dengan cara ini, objek masih bisa mengakses
sistem tanpa harus mengungkapkan identitasnya.
Yang terakhir adalah otorisasi yang merupakan proses
pemberian akses terhadap informasi maupun ke sumber
daya IoT bagi sebuah objek sesuai dengan aturan akses
dan jenis aksi tertentu. Untuk menjamin privasi, pengguna
harus memiliki kontrol penuh terhadap aturan akses
yang beruhungan dengan data personalnya. Misalnya
jika pengguna ingin menemukan sesorang yang berada
di dekatnya yang menyukai Maroon5 tanpa harus secara
eksplisit mengungkapkan lokasi dirinya dan preferensi
musiknya. Salah satu usulan untuk dapat mencapai tujuan
ini adalah dengan privacy coach [10], yaitu di mana
pembaca RFID pada telepon bergerak memindai label yang
terpasang pada beberapa objek, seperti kartu pelanggan,
lalu mengunduh ketentuan privasi dari perusahaan tersebut.
Jika ketentuan tersebut tidak sesuai dengan keinginannya,
pengguna dapat memilih untuk tidak menggunakan objek
tersebut. Sebaliknya jika pembaca RFID membaca sinyal
dari telepon bergerak, telepon bisa memeriksa ketentuan
privasi dari pembaca tersebut lalu meminta persetujuan
pengguna (user consent).
Ketiga hal di atas dapat menjamin privasi dari sistem
IoT. Akan tetapi untuk menjaga integritas data pada
RFID, sensor maupun basis data dari serangan tampering
(mengubah atau memodifikasi data), maka data harus disimpan dalam bentuk terenkripsi. Banyak metode
enkripsi yang telah dikembangkan, antara lain dengan
menggunakan hash key dan algoritma AES.
V. Kesimpulan
Dari uraian mengenai masalah kemanan di atas,
terlihat beragam masalah keamanan dan privasi dalam
IoT yang dapat mengancam entitas IoT serta dapat
merugikan dan membahayakan pengguna. Misalnya
pencurian informasi sensitif seperti kata sandi akun bank,
mudahnya data personal diakses oleh yang tidak berhak
yang dapat menjadi jalan untuk melakukan pembobolan
pada keuangan personal maupun institusi. Selain itu,
karena sifat interkonektivitasnya, serangan terhadap satu
peralatan akan mempengaruhi integritas perlatan lain yang
terhubung.
Masalah keamanan dan privasi yang dapat
mengancam integritas dan kerahasian data dan juga
dapat membahayakan pengguna telah dibahas. Persoalan
keamanan ini dapat menghambat pengembangan dan
implementasi IoT dalam berbagai bidang. Untuk mencapai
infrastruktur IoT yang kuat dan lebih aman, dibutuhkan
teknik mitigasi yang ampuh untuk mengatas kelemahan-
kelemahan keamanan dan privasi tersebut. Selain itu, perlu
diimplementasikan berbagai metode kriptogafi dan sistem yang dapat mendeteksi adanya penggangu. Maka dapat
disimpulkan masih banyak yang perlu dilakukan untuk
membuat IoT menadi bagian dari kehidupan sehari-hari.
Referensi
[1] http://www.bloomberg.com/news/2014-01-08/cisco-ceo-pegs-
internet-of-things-as-19-trillion-market.html
[2] Internet of Things; privacy and security in the connected world,
FTC Staff Report, January 2015.
[3] C. Qiang, G. Quan, B. Yu, L. Yang, “Research on Security
Seminar Nasional dan Expo Teknik Elektro 2015
89
ISSN: 2088-9984
Issues of the Internet of Things”, International Journal of Future
Generation Communication and Networking, 2013,Vol.6, No.6,
pp.1-10
[4] http://www.embitel.com/mobility-iot/how-iot-works-an-
overview-of-the-technology-architecture-2
[5] R. Roman, J. Zhou, J. Lopez, On the Features and Challenges of
Security and Privacy in Distributed Internet of Things, Computer
Network Journal, Elsevier, 2013.
[6] C. M. Medaglia, A. Serbanati, D. Giusto et al. (eds.), “An
Overview of Privacy and Security Issues in the Internet of
Things”, 20th Tyrrhenian Workshop on Digital Communications,
Springer Science+Business Media, LLC, 2010.
[7] European Lighthouse Project, “Introduction to Architectural
Reference Model for The Internet of Things Booklet”. 2013.
[8] Boyle D, Newe T (2008), “Securing wireless sensor networks:
security architectures”l J Netw (JNW) 3(1):65–77
[9] M. Sharifnejad, M. Shari, M. Ghiasabadi and S. Beheshti, “A
Survey on Wireless Sensor Networks Security”, SETIT, 2007
[10] T. Borgohain, U. Kumar, S.Sanyal, Survey of Security and
Privacy Issues of Internet of Things.2015, http://arxiv.org/
abs/1501.02211
[11] S. Ghildiyal, A. K. Mishra, A. Gupta, N. Garg, “Analysis of
Denial of Service (DoS) Attacks in Wireless Sensor Networks”
IJRET: International Journal of Research in Engineering and
Technology; eISSN: 2319-1163 | pISSN: 2321-7308
[12] A. A. A. Alkhatib, G. S. Baicher. “Wireless sensor network
architecture”, International conference on computer networks and
communication systems (CNCS 2012) IPCSIT. Vol. 35., pp. 11-
15.
[13] L. Atzoni, A. Iera, G. Morabitoc “The Internet of Things: A
survey”, Computer Networks, Elsevier, 2010
[14] Khoo, Benjamin. “RFID as an enabler of the internet of things:
issues of security and privacy.” Internet of Things (iThings/
CPSCom), 2011 International Conference on and 4th International
Conference on Cyber, Physical and Social Computing. IEEE,
2011.
[15] D. Bandyopadhyay, J. Sen, Internet of Things - Applications and
Challenges in Technology and Standardization, Wireless Personal
Communication Journal, Springer, 2011.