SlideShare ist ein Scribd-Unternehmen logo
1 von 40
Sistem Transaksi ATM
Otentikasi Pembuluh
Darah
Oleh:
Satria Ady Pradana / 13510030
Dosen pembimbing:
Achmad Imam Kistijantoro,
1
Detail
Analysis
Design
in Global
Problem
2
3
The Current Problems
• Meningkatnya ancaman keamanan di Sistem ATM.
• Meningkatnya kecanggihan teknologi dalam aktivitas kriminalitas
ATM.
• Kurangnya awareness / kesadaran akan keamanan informasi.
• Lemahnya otentikasi berbasis password / PIN (what you know).
• Identity fraud everywhere.
4
What We Need?
• Suatu desain sistem dan teknologi yang mampu meminimalisir risiko
dan ancaman tanpa mengganggu kenyamanan nasabah.
• Melindungi nasabah sebagai titik terlemah di sistem.
5
The Idea
• Menggantikan otentikasi berbasis PIN dengan otentikasi biometri.
• Mempersiapkan sistem yang mendukung kemampuan otentikasi
biometri.
6
BIOMETRY?
IS THAT FOOD?
7
Sekilas Biometri
• Biometri = bio (hidup) + metrik (mengukur)
• Mengenal karakteristik manusia dan membedakan atau
mengidentifikasi berdasarkan karakteristik unik yang dimiliki manusia
Sidik jari
Iris
Retina
Pembuluh darah
Ukuran anggota badan
Kelakuan
• Statistik + matematik + biologi
8
Kenapa Pembuluh Darah?
• Sulit atau tidak bisa dipalsukan
• Bagian internal tubuh
• Membedakan benda mati dan makhluk hidup
• Akurasi tinggi. *
• Tidak mengurangi kenyamanan.
• Lebih mudah diterima masyarakat dibandingkan metode lain seperti iris, retina,
dsb.
• Fokus: Palm Vein (pembuluh darah telapak tangan)
* Comparative Biometric Testing Round 6 Public Report (2006) by International Biometric Group
9
10
What are you protecting?
Protecting from what?
11
Aset (yang harus dilindungi)
• Dana nasabah
• Identitas nasabah
• Alamat nasabah
• Log transaksi nasabah
• Kartu nasabah
• Tagihan
• Dana di vault ATM
• ATM
• ATM controller
• Server
• Perangkat switching
12
Ancaman (yang harus dihindari)
• Card & Currency Fraud
• Card Trapping, Card Skimming
• Logical Attack
• Controller Poisoning, Injeksi Malware, Denial of Service, Message Forging,
Message Replay, Message Tamper, Identity Theft, Kompromi Sistem
Kriptografi, Penggantian Sensor, Stray Machine, Human Error
• Physical Attack
• Perusakan ATM (Vandalisme)
13
14
Basic Components
• Sensor
• Feature Extractor
• Matcher
• Template Database
15
The Work
16
Design in Global
• Sisi Terminal ATM
• Sisi Media Komunikasi
• Sisi Server
17
Perubahan
• ATM
Perangkat sensor biometrik.
Perlindungan dari malware.
• Media Komunikasi
Protokol
Perlindungan integritas dan keaslian pesan
• Server
Feature extractor
Matcher
Database biometri (template)
18
19
ATM
• Aspek yang dikaji
• Pemilihan dan Pengaturan Sensor
• Lingkungan kerja ATM
• Sistem Operasi
• Perangkat Lunak ATM
• Ancaman saat ini
• Card Trapping
• Card Skimming
• Injeksi Malware
• Identity Theft
• Kompromi terhadap mekanisme
kriptografi
• Penggantian scanner
• Stray Machine
20
Pemilihan dan Pengaturan Sensor
• Universality
• Distinctiveness
• Permanence
• Collectability
• Performance
• Acceptability
• Resistance to Circumvention
• False Acceptance Rate
• False Rejection Rate
21
Sistem Operasi
• Memory protection
• W^X (Write xor Execute) atau NX (Non Executable)
• Address Space Layout Randomization (ASLR)
• Stack Protector
• Randomness
• Sandbox
22
Perangkat Lunak ATM
• Modul sensor biometrik
• Alert system
23
Media Komunikasi
• Aspek yang dikaji
• Lightweight Public Key Infrastructure (LPKI)
• Protokol komunikasi
• Perlindungan pesan
• Ancaman saat ini
• Controller Poisoning
• Message Forging
• Message Replay
• Message Tamper
24
Lightweight Public Key Infrastructure
• Apa yang salah dengan PKI (Public Key Infrastructure) sekarang?
• Sertifikat digital untuk sistem ATM, yang ideal
• Server : nama subjek, kunci public subjek, waktu kadaluarsa sertifikat
• Terminal : nama subjek, kunci public terminal, waktu kadaluarsa sertifikat,
tanda pengenal sendor
• ECC (Elliptic Curve Cryptography) based
• Signcryption/signcryption
• Melakukan fungsi sertifikat digital dan enkripsi secara simultan
25
Signcryption
26
Unsigncryption
27
Protokol Komunikasi
• Transaction Request Message
• Transaction Reply Message
• State Table Load Message
• Financial Instiutions Table (FIT) Load Message
• Solicited Status Message
• MAC Field Selection Load Message
28
Perlindungan Pesan
• Message Authenticity & Integrity
• Sertifikat digital (LPKI dengan signcryption/unsigncryption)
• Message Time Validity
• Berdasarkan waktu generate di terminal, dibandingkan untuk menentukan
valid tidaknya transaksi (sinkron).
29
Server
• Aspek yang dikaji
• Server Hardening Design Principle
• Biometric Database
• Distributed Database
• Ancaman saat ini
• Denial of Service
• Biometric specific attacks
30
Server Hardening
• Simplicity
• Mekanisme harus sesederhana mungkin
• Fail safe
• State harus dijamin aman meski sedang terjadi kegagalan
• Separation of privilege
• Pemisahan yang jelas kewenangan antar komponen
• Least privilege
• Privilege yang dibutuhkan untuk menyelesaikan tas harus serendah mungkin
• Defense in depth
• Mekanisme pertahanan yang berlapis
31
• apa saja informasi yang disimpan
• apa saja informasi yang diproses dan ditransmisikan melalui server
• apa security requirement untuk informasi ini
• dimana saja informasi akan disimpan (local atau tersebar)
• apa security requirement untuk host lain yang terhubung
• berapa banyak komponen yang terlibat
• dsb.
32
Biometric Database
• Memisahkan data antara akun dan data biometrik nasabah
• Data terkompres ?
• Indeks yang digunakan ?
33
Distributed Database
• Mencegah terjadinya Single-Point of Failure
• Skalabilitas
• Data template biometrik meningkat secara volume dan traffic
• Aspek yang dikejar?
• Consistency
• Availability
• Partition tolerance
34
Ancaman Spesifik di Biometri
35
• Traits Spoofing
Deskripsi: memalsukan karakteristik atau menciptakan ciri-ciri palsu yang
menyerupai data biometri yang dipindai. Penyerang menciptakan salinan yang valid
sehingga menipu sensor.
• Digital Traits Spoofing
Deskripsi: mengirimkan aliran data digital yang merupakan bentuk digital dari data
biometrik.
• Override Feature Extractor
Deskripsi: melakukan gangguan ke modul feature extractor sehingga modul
menghasilkan feature atau template yang telah dipilih oleh penyerang. Biasanya
berada di bagian firmware sensor.
36
• Feature Representation Tampering
Deskripsi: mengganti fitur / data yang telah diekstrak. Berada di antara feature extraction
dan modul pencocokan. Data yang benar dicegat dan diganti oleh penyerang sehingga
informasi yang disimpan hanya informasi baru yang diberikan atau telah dimodifikasi.
• Override Matching Unit
Deskripsi: unit yang bertugas mencocokkan atau membandingkan diberikan nilai yang
telah ditentukan, apapun data yang masuk.
• Tamper with Stored Templates
Deskripsi: penyerang yang dapat masuk ke database template biometrik dapat
memodifikasi satu atau lebih template untuk mengotorisasi dirinya. Serangan ini juga
termasuk menginjeksikan template palsu untuk akuisisi selanjutnya.
37
• Attack the Channel from the Stored Template of Matching Unit
Deskripsi: mengubah data yang mengalir dari database ke unit
pencocokan.
• Override the Final Match Result Decision
Deskripsi: mengubah seluruh hasil otorisasi, melakukan bypass
sehingga apapun yang terjadi akan menghasilkan nilai yang diinginkan
(terverifikasi atau teridentifikasi sebagai seseorang)
38
B
I
N
G
U
N
G
?
H
M
M
M
.
.
.
39
40
T
H
A
N
K
Y
O
U

Weitere ähnliche Inhalte

Ähnlich wie Sistem Transaksi ATM Otentikasi Pembuluh Darah

pembahasan kemanan komputer
pembahasan kemanan komputerpembahasan kemanan komputer
pembahasan kemanan komputerGisnu Gintara
 
Information system control for system reliability
Information system control for system reliabilityInformation system control for system reliability
Information system control for system reliabilityUmi Badriyah
 
Keamanan dan Privasi Data Pengguna di Bidang IoT - BK - Januari 2022.pptx
Keamanan dan Privasi Data Pengguna di Bidang IoT - BK - Januari 2022.pptxKeamanan dan Privasi Data Pengguna di Bidang IoT - BK - Januari 2022.pptx
Keamanan dan Privasi Data Pengguna di Bidang IoT - BK - Januari 2022.pptxEnsign Handoko
 
Anti cybercrimeavinantatayangan
Anti cybercrimeavinantatayanganAnti cybercrimeavinantatayangan
Anti cybercrimeavinantatayanganFtrhee Azkhadippaa
 
Komponen hardware dan software
Komponen hardware dan softwareKomponen hardware dan software
Komponen hardware dan softwareamron_AG
 
Rekayasai perangkatlunak 2
Rekayasai perangkatlunak 2Rekayasai perangkatlunak 2
Rekayasai perangkatlunak 2D Istigfarin
 
Rekayasai perangkatlunak 2
Rekayasai perangkatlunak 2Rekayasai perangkatlunak 2
Rekayasai perangkatlunak 2D Istigfarin
 
Rekayasai perangkatlunak 2
Rekayasai perangkatlunak 2Rekayasai perangkatlunak 2
Rekayasai perangkatlunak 2Rhara Apriliant
 
PRESENTASI CYBERSECURITY REKTOR
PRESENTASI CYBERSECURITY REKTORPRESENTASI CYBERSECURITY REKTOR
PRESENTASI CYBERSECURITY REKTORWalid Umar
 
presentasirektorung-cybersecurity-220123020500.pdf
presentasirektorung-cybersecurity-220123020500.pdfpresentasirektorung-cybersecurity-220123020500.pdf
presentasirektorung-cybersecurity-220123020500.pdfEndahtriyuliani1
 
CyberOps Associate Modul 28 Digital Forensics and Incident Analysis and Response
CyberOps Associate Modul 28 Digital Forensics and Incident Analysis and ResponseCyberOps Associate Modul 28 Digital Forensics and Incident Analysis and Response
CyberOps Associate Modul 28 Digital Forensics and Incident Analysis and ResponsePanji Ramadhan Hadjarati
 
slide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptslide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptimman qori
 
Zulyanti Megasari - Sistem Keamanan
Zulyanti Megasari - Sistem KeamananZulyanti Megasari - Sistem Keamanan
Zulyanti Megasari - Sistem Keamananbelajarkomputer
 
01-Pengantar Keamanan Kr.ppt
01-Pengantar Keamanan Kr.ppt01-Pengantar Keamanan Kr.ppt
01-Pengantar Keamanan Kr.pptMuhamadAgung20
 
01-Pengantar Keamanan Komputer.ppt
01-Pengantar Keamanan Komputer.ppt01-Pengantar Keamanan Komputer.ppt
01-Pengantar Keamanan Komputer.pptGarGadot
 
01-Pengantar Keamanan Komputer.ppt
01-Pengantar Keamanan Komputer.ppt01-Pengantar Keamanan Komputer.ppt
01-Pengantar Keamanan Komputer.pptSteveVe1
 
1. UTS_KRIPTOGRAFI_DAN_STEGANOGRAFI_HENDRO_GUNAWAN_200401072103_IT-701.pdf
1. UTS_KRIPTOGRAFI_DAN_STEGANOGRAFI_HENDRO_GUNAWAN_200401072103_IT-701.pdf1. UTS_KRIPTOGRAFI_DAN_STEGANOGRAFI_HENDRO_GUNAWAN_200401072103_IT-701.pdf
1. UTS_KRIPTOGRAFI_DAN_STEGANOGRAFI_HENDRO_GUNAWAN_200401072103_IT-701.pdfHendroGunawan8
 
pengantar_keamanan_sistem_informasi_pptx.pptx
pengantar_keamanan_sistem_informasi_pptx.pptxpengantar_keamanan_sistem_informasi_pptx.pptx
pengantar_keamanan_sistem_informasi_pptx.pptxBudiHsnDaulay
 

Ähnlich wie Sistem Transaksi ATM Otentikasi Pembuluh Darah (20)

pembahasan kemanan komputer
pembahasan kemanan komputerpembahasan kemanan komputer
pembahasan kemanan komputer
 
Information system control for system reliability
Information system control for system reliabilityInformation system control for system reliability
Information system control for system reliability
 
Keamanan dan Privasi Data Pengguna di Bidang IoT - BK - Januari 2022.pptx
Keamanan dan Privasi Data Pengguna di Bidang IoT - BK - Januari 2022.pptxKeamanan dan Privasi Data Pengguna di Bidang IoT - BK - Januari 2022.pptx
Keamanan dan Privasi Data Pengguna di Bidang IoT - BK - Januari 2022.pptx
 
Anti cybercrimeavinantatayangan
Anti cybercrimeavinantatayanganAnti cybercrimeavinantatayangan
Anti cybercrimeavinantatayangan
 
Komponen hardware dan software
Komponen hardware dan softwareKomponen hardware dan software
Komponen hardware dan software
 
Kuliah 3
Kuliah 3Kuliah 3
Kuliah 3
 
9. kriptografi yudha
9. kriptografi   yudha9. kriptografi   yudha
9. kriptografi yudha
 
Rekayasai perangkatlunak 2
Rekayasai perangkatlunak 2Rekayasai perangkatlunak 2
Rekayasai perangkatlunak 2
 
Rekayasai perangkatlunak 2
Rekayasai perangkatlunak 2Rekayasai perangkatlunak 2
Rekayasai perangkatlunak 2
 
Rekayasai perangkatlunak 2
Rekayasai perangkatlunak 2Rekayasai perangkatlunak 2
Rekayasai perangkatlunak 2
 
PRESENTASI CYBERSECURITY REKTOR
PRESENTASI CYBERSECURITY REKTORPRESENTASI CYBERSECURITY REKTOR
PRESENTASI CYBERSECURITY REKTOR
 
presentasirektorung-cybersecurity-220123020500.pdf
presentasirektorung-cybersecurity-220123020500.pdfpresentasirektorung-cybersecurity-220123020500.pdf
presentasirektorung-cybersecurity-220123020500.pdf
 
CyberOps Associate Modul 28 Digital Forensics and Incident Analysis and Response
CyberOps Associate Modul 28 Digital Forensics and Incident Analysis and ResponseCyberOps Associate Modul 28 Digital Forensics and Incident Analysis and Response
CyberOps Associate Modul 28 Digital Forensics and Incident Analysis and Response
 
slide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptslide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.ppt
 
Zulyanti Megasari - Sistem Keamanan
Zulyanti Megasari - Sistem KeamananZulyanti Megasari - Sistem Keamanan
Zulyanti Megasari - Sistem Keamanan
 
01-Pengantar Keamanan Kr.ppt
01-Pengantar Keamanan Kr.ppt01-Pengantar Keamanan Kr.ppt
01-Pengantar Keamanan Kr.ppt
 
01-Pengantar Keamanan Komputer.ppt
01-Pengantar Keamanan Komputer.ppt01-Pengantar Keamanan Komputer.ppt
01-Pengantar Keamanan Komputer.ppt
 
01-Pengantar Keamanan Komputer.ppt
01-Pengantar Keamanan Komputer.ppt01-Pengantar Keamanan Komputer.ppt
01-Pengantar Keamanan Komputer.ppt
 
1. UTS_KRIPTOGRAFI_DAN_STEGANOGRAFI_HENDRO_GUNAWAN_200401072103_IT-701.pdf
1. UTS_KRIPTOGRAFI_DAN_STEGANOGRAFI_HENDRO_GUNAWAN_200401072103_IT-701.pdf1. UTS_KRIPTOGRAFI_DAN_STEGANOGRAFI_HENDRO_GUNAWAN_200401072103_IT-701.pdf
1. UTS_KRIPTOGRAFI_DAN_STEGANOGRAFI_HENDRO_GUNAWAN_200401072103_IT-701.pdf
 
pengantar_keamanan_sistem_informasi_pptx.pptx
pengantar_keamanan_sistem_informasi_pptx.pptxpengantar_keamanan_sistem_informasi_pptx.pptx
pengantar_keamanan_sistem_informasi_pptx.pptx
 

Mehr von Satria Ady Pradana

Rekayasa Balik - Sebuah Hikayat dari Dunia Digital
Rekayasa Balik - Sebuah Hikayat dari Dunia DigitalRekayasa Balik - Sebuah Hikayat dari Dunia Digital
Rekayasa Balik - Sebuah Hikayat dari Dunia DigitalSatria Ady Pradana
 
The Offensive Python - Practical Python for Penetration Testing
The Offensive Python - Practical Python for Penetration TestingThe Offensive Python - Practical Python for Penetration Testing
The Offensive Python - Practical Python for Penetration TestingSatria Ady Pradana
 
From Reversing to Exploitation
From Reversing to ExploitationFrom Reversing to Exploitation
From Reversing to ExploitationSatria Ady Pradana
 
Android Security : A Hacker's Perspective
Android Security : A Hacker's PerspectiveAndroid Security : A Hacker's Perspective
Android Security : A Hacker's PerspectiveSatria Ady Pradana
 
Bypass Security Checking with Frida
Bypass Security Checking with FridaBypass Security Checking with Frida
Bypass Security Checking with FridaSatria Ady Pradana
 
(Training) Malware - To the Realm of Malicious Code
(Training) Malware - To the Realm of Malicious Code(Training) Malware - To the Realm of Malicious Code
(Training) Malware - To the Realm of Malicious CodeSatria Ady Pradana
 
(Workshop) Reverse Engineering - Protecting and Breaking the Software
(Workshop) Reverse Engineering - Protecting and Breaking the Software(Workshop) Reverse Engineering - Protecting and Breaking the Software
(Workshop) Reverse Engineering - Protecting and Breaking the SoftwareSatria Ady Pradana
 
Reverse Engineering - Protecting and Breaking the Software
Reverse Engineering - Protecting and Breaking the SoftwareReverse Engineering - Protecting and Breaking the Software
Reverse Engineering - Protecting and Breaking the SoftwareSatria Ady Pradana
 
(Workshop) Memory Forensic - Investigating Memory Artefact
(Workshop) Memory Forensic - Investigating Memory Artefact(Workshop) Memory Forensic - Investigating Memory Artefact
(Workshop) Memory Forensic - Investigating Memory ArtefactSatria Ady Pradana
 
Memory Forensic - Investigating Memory Artefact
Memory Forensic - Investigating Memory ArtefactMemory Forensic - Investigating Memory Artefact
Memory Forensic - Investigating Memory ArtefactSatria Ady Pradana
 
Drac lab automatic malware analysis & repository
Drac lab   automatic malware analysis & repositoryDrac lab   automatic malware analysis & repository
Drac lab automatic malware analysis & repositorySatria Ady Pradana
 

Mehr von Satria Ady Pradana (12)

Rekayasa Balik - Sebuah Hikayat dari Dunia Digital
Rekayasa Balik - Sebuah Hikayat dari Dunia DigitalRekayasa Balik - Sebuah Hikayat dari Dunia Digital
Rekayasa Balik - Sebuah Hikayat dari Dunia Digital
 
The Offensive Python - Practical Python for Penetration Testing
The Offensive Python - Practical Python for Penetration TestingThe Offensive Python - Practical Python for Penetration Testing
The Offensive Python - Practical Python for Penetration Testing
 
From Reversing to Exploitation
From Reversing to ExploitationFrom Reversing to Exploitation
From Reversing to Exploitation
 
Android Security : A Hacker's Perspective
Android Security : A Hacker's PerspectiveAndroid Security : A Hacker's Perspective
Android Security : A Hacker's Perspective
 
Bypass Security Checking with Frida
Bypass Security Checking with FridaBypass Security Checking with Frida
Bypass Security Checking with Frida
 
(Training) Malware - To the Realm of Malicious Code
(Training) Malware - To the Realm of Malicious Code(Training) Malware - To the Realm of Malicious Code
(Training) Malware - To the Realm of Malicious Code
 
(Workshop) Reverse Engineering - Protecting and Breaking the Software
(Workshop) Reverse Engineering - Protecting and Breaking the Software(Workshop) Reverse Engineering - Protecting and Breaking the Software
(Workshop) Reverse Engineering - Protecting and Breaking the Software
 
Reverse Engineering - Protecting and Breaking the Software
Reverse Engineering - Protecting and Breaking the SoftwareReverse Engineering - Protecting and Breaking the Software
Reverse Engineering - Protecting and Breaking the Software
 
(Workshop) Memory Forensic - Investigating Memory Artefact
(Workshop) Memory Forensic - Investigating Memory Artefact(Workshop) Memory Forensic - Investigating Memory Artefact
(Workshop) Memory Forensic - Investigating Memory Artefact
 
Memory Forensic - Investigating Memory Artefact
Memory Forensic - Investigating Memory ArtefactMemory Forensic - Investigating Memory Artefact
Memory Forensic - Investigating Memory Artefact
 
Another Side of Hacking
Another Side of HackingAnother Side of Hacking
Another Side of Hacking
 
Drac lab automatic malware analysis & repository
Drac lab   automatic malware analysis & repositoryDrac lab   automatic malware analysis & repository
Drac lab automatic malware analysis & repository
 

Kürzlich hochgeladen

kup2 ketentuan umum perpajakan negara.pptx
kup2 ketentuan umum perpajakan negara.pptxkup2 ketentuan umum perpajakan negara.pptx
kup2 ketentuan umum perpajakan negara.pptxINDIRAARUNDINASARISA
 
power point ini berisi tentang Kerugian akibat gulma.
power point ini berisi tentang Kerugian akibat gulma.power point ini berisi tentang Kerugian akibat gulma.
power point ini berisi tentang Kerugian akibat gulma.tency1
 
Pengertian ruang dan interaksi antar ruang.pptx
Pengertian ruang dan interaksi antar ruang.pptxPengertian ruang dan interaksi antar ruang.pptx
Pengertian ruang dan interaksi antar ruang.pptxIPutuSuwitra1
 
sistem Peredaran darah(sistem sirkualsi)pdf
sistem Peredaran darah(sistem sirkualsi)pdfsistem Peredaran darah(sistem sirkualsi)pdf
sistem Peredaran darah(sistem sirkualsi)pdfMarisaRintania
 
Penetapan tonisitas sediaan farmasi steril
Penetapan tonisitas sediaan farmasi sterilPenetapan tonisitas sediaan farmasi steril
Penetapan tonisitas sediaan farmasi steriljoey552517
 
Kuliah ke-2 Pembelajaran vektor dalam fisika
Kuliah ke-2 Pembelajaran vektor dalam fisikaKuliah ke-2 Pembelajaran vektor dalam fisika
Kuliah ke-2 Pembelajaran vektor dalam fisikajoey552517
 
Kelas 7 Bumi dan Tata Surya SMP Kurikulum Merdeka
Kelas 7 Bumi dan Tata Surya SMP Kurikulum MerdekaKelas 7 Bumi dan Tata Surya SMP Kurikulum Merdeka
Kelas 7 Bumi dan Tata Surya SMP Kurikulum MerdekaErvina Puspita
 
konsep termoregulasi gangguan keseimbangan suhu.pptx
konsep termoregulasi gangguan keseimbangan suhu.pptxkonsep termoregulasi gangguan keseimbangan suhu.pptx
konsep termoregulasi gangguan keseimbangan suhu.pptxelisabethlumbantoruan
 
MODUL AJAR KELARUTAN DAN KSP KIMIA SMA.pptx
MODUL AJAR KELARUTAN DAN KSP KIMIA SMA.pptxMODUL AJAR KELARUTAN DAN KSP KIMIA SMA.pptx
MODUL AJAR KELARUTAN DAN KSP KIMIA SMA.pptx12MIPA3NurulKartikaS
 
Presentasi materi suhu dan kalor Fisika kelas XI
Presentasi materi suhu dan kalor Fisika kelas XIPresentasi materi suhu dan kalor Fisika kelas XI
Presentasi materi suhu dan kalor Fisika kelas XIariwidiyani3
 

Kürzlich hochgeladen (10)

kup2 ketentuan umum perpajakan negara.pptx
kup2 ketentuan umum perpajakan negara.pptxkup2 ketentuan umum perpajakan negara.pptx
kup2 ketentuan umum perpajakan negara.pptx
 
power point ini berisi tentang Kerugian akibat gulma.
power point ini berisi tentang Kerugian akibat gulma.power point ini berisi tentang Kerugian akibat gulma.
power point ini berisi tentang Kerugian akibat gulma.
 
Pengertian ruang dan interaksi antar ruang.pptx
Pengertian ruang dan interaksi antar ruang.pptxPengertian ruang dan interaksi antar ruang.pptx
Pengertian ruang dan interaksi antar ruang.pptx
 
sistem Peredaran darah(sistem sirkualsi)pdf
sistem Peredaran darah(sistem sirkualsi)pdfsistem Peredaran darah(sistem sirkualsi)pdf
sistem Peredaran darah(sistem sirkualsi)pdf
 
Penetapan tonisitas sediaan farmasi steril
Penetapan tonisitas sediaan farmasi sterilPenetapan tonisitas sediaan farmasi steril
Penetapan tonisitas sediaan farmasi steril
 
Kuliah ke-2 Pembelajaran vektor dalam fisika
Kuliah ke-2 Pembelajaran vektor dalam fisikaKuliah ke-2 Pembelajaran vektor dalam fisika
Kuliah ke-2 Pembelajaran vektor dalam fisika
 
Kelas 7 Bumi dan Tata Surya SMP Kurikulum Merdeka
Kelas 7 Bumi dan Tata Surya SMP Kurikulum MerdekaKelas 7 Bumi dan Tata Surya SMP Kurikulum Merdeka
Kelas 7 Bumi dan Tata Surya SMP Kurikulum Merdeka
 
konsep termoregulasi gangguan keseimbangan suhu.pptx
konsep termoregulasi gangguan keseimbangan suhu.pptxkonsep termoregulasi gangguan keseimbangan suhu.pptx
konsep termoregulasi gangguan keseimbangan suhu.pptx
 
MODUL AJAR KELARUTAN DAN KSP KIMIA SMA.pptx
MODUL AJAR KELARUTAN DAN KSP KIMIA SMA.pptxMODUL AJAR KELARUTAN DAN KSP KIMIA SMA.pptx
MODUL AJAR KELARUTAN DAN KSP KIMIA SMA.pptx
 
Presentasi materi suhu dan kalor Fisika kelas XI
Presentasi materi suhu dan kalor Fisika kelas XIPresentasi materi suhu dan kalor Fisika kelas XI
Presentasi materi suhu dan kalor Fisika kelas XI
 

Sistem Transaksi ATM Otentikasi Pembuluh Darah

  • 1. Sistem Transaksi ATM Otentikasi Pembuluh Darah Oleh: Satria Ady Pradana / 13510030 Dosen pembimbing: Achmad Imam Kistijantoro, 1
  • 3. 3
  • 4. The Current Problems • Meningkatnya ancaman keamanan di Sistem ATM. • Meningkatnya kecanggihan teknologi dalam aktivitas kriminalitas ATM. • Kurangnya awareness / kesadaran akan keamanan informasi. • Lemahnya otentikasi berbasis password / PIN (what you know). • Identity fraud everywhere. 4
  • 5. What We Need? • Suatu desain sistem dan teknologi yang mampu meminimalisir risiko dan ancaman tanpa mengganggu kenyamanan nasabah. • Melindungi nasabah sebagai titik terlemah di sistem. 5
  • 6. The Idea • Menggantikan otentikasi berbasis PIN dengan otentikasi biometri. • Mempersiapkan sistem yang mendukung kemampuan otentikasi biometri. 6
  • 8. Sekilas Biometri • Biometri = bio (hidup) + metrik (mengukur) • Mengenal karakteristik manusia dan membedakan atau mengidentifikasi berdasarkan karakteristik unik yang dimiliki manusia Sidik jari Iris Retina Pembuluh darah Ukuran anggota badan Kelakuan • Statistik + matematik + biologi 8
  • 9. Kenapa Pembuluh Darah? • Sulit atau tidak bisa dipalsukan • Bagian internal tubuh • Membedakan benda mati dan makhluk hidup • Akurasi tinggi. * • Tidak mengurangi kenyamanan. • Lebih mudah diterima masyarakat dibandingkan metode lain seperti iris, retina, dsb. • Fokus: Palm Vein (pembuluh darah telapak tangan) * Comparative Biometric Testing Round 6 Public Report (2006) by International Biometric Group 9
  • 10. 10
  • 11. What are you protecting? Protecting from what? 11
  • 12. Aset (yang harus dilindungi) • Dana nasabah • Identitas nasabah • Alamat nasabah • Log transaksi nasabah • Kartu nasabah • Tagihan • Dana di vault ATM • ATM • ATM controller • Server • Perangkat switching 12
  • 13. Ancaman (yang harus dihindari) • Card & Currency Fraud • Card Trapping, Card Skimming • Logical Attack • Controller Poisoning, Injeksi Malware, Denial of Service, Message Forging, Message Replay, Message Tamper, Identity Theft, Kompromi Sistem Kriptografi, Penggantian Sensor, Stray Machine, Human Error • Physical Attack • Perusakan ATM (Vandalisme) 13
  • 14. 14
  • 15. Basic Components • Sensor • Feature Extractor • Matcher • Template Database 15
  • 17. Design in Global • Sisi Terminal ATM • Sisi Media Komunikasi • Sisi Server 17
  • 18. Perubahan • ATM Perangkat sensor biometrik. Perlindungan dari malware. • Media Komunikasi Protokol Perlindungan integritas dan keaslian pesan • Server Feature extractor Matcher Database biometri (template) 18
  • 19. 19
  • 20. ATM • Aspek yang dikaji • Pemilihan dan Pengaturan Sensor • Lingkungan kerja ATM • Sistem Operasi • Perangkat Lunak ATM • Ancaman saat ini • Card Trapping • Card Skimming • Injeksi Malware • Identity Theft • Kompromi terhadap mekanisme kriptografi • Penggantian scanner • Stray Machine 20
  • 21. Pemilihan dan Pengaturan Sensor • Universality • Distinctiveness • Permanence • Collectability • Performance • Acceptability • Resistance to Circumvention • False Acceptance Rate • False Rejection Rate 21
  • 22. Sistem Operasi • Memory protection • W^X (Write xor Execute) atau NX (Non Executable) • Address Space Layout Randomization (ASLR) • Stack Protector • Randomness • Sandbox 22
  • 23. Perangkat Lunak ATM • Modul sensor biometrik • Alert system 23
  • 24. Media Komunikasi • Aspek yang dikaji • Lightweight Public Key Infrastructure (LPKI) • Protokol komunikasi • Perlindungan pesan • Ancaman saat ini • Controller Poisoning • Message Forging • Message Replay • Message Tamper 24
  • 25. Lightweight Public Key Infrastructure • Apa yang salah dengan PKI (Public Key Infrastructure) sekarang? • Sertifikat digital untuk sistem ATM, yang ideal • Server : nama subjek, kunci public subjek, waktu kadaluarsa sertifikat • Terminal : nama subjek, kunci public terminal, waktu kadaluarsa sertifikat, tanda pengenal sendor • ECC (Elliptic Curve Cryptography) based • Signcryption/signcryption • Melakukan fungsi sertifikat digital dan enkripsi secara simultan 25
  • 28. Protokol Komunikasi • Transaction Request Message • Transaction Reply Message • State Table Load Message • Financial Instiutions Table (FIT) Load Message • Solicited Status Message • MAC Field Selection Load Message 28
  • 29. Perlindungan Pesan • Message Authenticity & Integrity • Sertifikat digital (LPKI dengan signcryption/unsigncryption) • Message Time Validity • Berdasarkan waktu generate di terminal, dibandingkan untuk menentukan valid tidaknya transaksi (sinkron). 29
  • 30. Server • Aspek yang dikaji • Server Hardening Design Principle • Biometric Database • Distributed Database • Ancaman saat ini • Denial of Service • Biometric specific attacks 30
  • 31. Server Hardening • Simplicity • Mekanisme harus sesederhana mungkin • Fail safe • State harus dijamin aman meski sedang terjadi kegagalan • Separation of privilege • Pemisahan yang jelas kewenangan antar komponen • Least privilege • Privilege yang dibutuhkan untuk menyelesaikan tas harus serendah mungkin • Defense in depth • Mekanisme pertahanan yang berlapis 31
  • 32. • apa saja informasi yang disimpan • apa saja informasi yang diproses dan ditransmisikan melalui server • apa security requirement untuk informasi ini • dimana saja informasi akan disimpan (local atau tersebar) • apa security requirement untuk host lain yang terhubung • berapa banyak komponen yang terlibat • dsb. 32
  • 33. Biometric Database • Memisahkan data antara akun dan data biometrik nasabah • Data terkompres ? • Indeks yang digunakan ? 33
  • 34. Distributed Database • Mencegah terjadinya Single-Point of Failure • Skalabilitas • Data template biometrik meningkat secara volume dan traffic • Aspek yang dikejar? • Consistency • Availability • Partition tolerance 34
  • 35. Ancaman Spesifik di Biometri 35
  • 36. • Traits Spoofing Deskripsi: memalsukan karakteristik atau menciptakan ciri-ciri palsu yang menyerupai data biometri yang dipindai. Penyerang menciptakan salinan yang valid sehingga menipu sensor. • Digital Traits Spoofing Deskripsi: mengirimkan aliran data digital yang merupakan bentuk digital dari data biometrik. • Override Feature Extractor Deskripsi: melakukan gangguan ke modul feature extractor sehingga modul menghasilkan feature atau template yang telah dipilih oleh penyerang. Biasanya berada di bagian firmware sensor. 36
  • 37. • Feature Representation Tampering Deskripsi: mengganti fitur / data yang telah diekstrak. Berada di antara feature extraction dan modul pencocokan. Data yang benar dicegat dan diganti oleh penyerang sehingga informasi yang disimpan hanya informasi baru yang diberikan atau telah dimodifikasi. • Override Matching Unit Deskripsi: unit yang bertugas mencocokkan atau membandingkan diberikan nilai yang telah ditentukan, apapun data yang masuk. • Tamper with Stored Templates Deskripsi: penyerang yang dapat masuk ke database template biometrik dapat memodifikasi satu atau lebih template untuk mengotorisasi dirinya. Serangan ini juga termasuk menginjeksikan template palsu untuk akuisisi selanjutnya. 37
  • 38. • Attack the Channel from the Stored Template of Matching Unit Deskripsi: mengubah data yang mengalir dari database ke unit pencocokan. • Override the Final Match Result Decision Deskripsi: mengubah seluruh hasil otorisasi, melakukan bypass sehingga apapun yang terjadi akan menghasilkan nilai yang diinginkan (terverifikasi atau teridentifikasi sebagai seseorang) 38