Currently Browsing: Telco

A5 Cracking – What to crack?

Ini gambaran tentang teknologi otentikasi dan enkripsi GSM (2G) yang menjadi latar belakang aktivitas GSM Cracking. Umumnya bentuk implementasi sifatnya dibatasi dalam ruang lingkup tertentu seperti hasil riset organisasi, perusahaan atau komunitas tertentu dan tidak di share, namun konsep dasar yang menjadi pengetahuan umum adalah sama dalam hal A5 Cracking. Konsep dasar itulah yang tertuang dalam tulisan ini. Hal pertama yang mejadi concern dalam hubungan nya dengan security pada teknologi GSM saat awal-awal implementasi adalah otentikasi, yang berarti bagaimana caranya agar network (operator) bisa menentukan apakah suatu subscriber legal atau tidak. Legal dalam arti subscriber itu memang subscriber operator yang bersangkutan (mis: subscriber tsel hanya boleh pakai jaringan tsel). Setiap subscriber dibedakan berdasarkan IMSI (International Mobile Subscriber Identity), klo di dunia IP seperti alamat Mac Address. Informasi IMSI ini dimasukan kedalam simcard subscriber dan juga kedalam database operator (HLR – Home Location Register). Untuk kebutuhan otentikasi, dimasukan juga kedalam simcard dan HLR suatu data key yang juga unik untuk setiap subscriber, disebut Ki. Jadi untuk setiap subscriber yang nantinya akan menggunakan network suatu operator harus memiliki 2 informasi, IMSI dan Ki, dimana nilainya sama antara yg tersimpan di simcard (subscriber) dan tersimpan di HLR (operator). Dalam dunia telekomunikasi umumnya terbagi menjadi 2 bagian besar, yaitu bagian core network dan bagian transmisi, biasa disebut NSS (untuk core network) dan BSS (untuk transmisi). Jenis-jenis perangkat pada network di implementasikan berbeda oleh setiap vendor, misal: ada yang menyatukan bagian HLR dengan bagian AC, ada yang menyatukan bagian HLR dengan MSC+AC, dsb. Dalam dunia GSM digunakan algoritma A3 dan A8 sebagai bagian dari proses otentikasi, dan implementasi algoritma ini oleh operator disimpan pada perangkat AC (Authentication Center) Core Network. Algoritma ini sifatnya (seharusnya) exclusive, dalam arti hanya orang-orang tertentu atau bagian tertentu dari vendor penyedia jasa telekomunikasi yang menyimpan dan dapat mengakses informasi detail tentang algoritma tersebut. Vendor disini contohnya adalah ericsson, alcatel-lucent, nokia siemens networks, huawei, zte,...
Read More of A5 Cracking – What to crack?

Debug, atau sadap?!

Ini adalah contoh alat untuk melakukan debugging/test pada perangkat telekomunikasi, hal yang sangat umum bagi mereka yang pernah bersentuhan dengan dunia telekomunikasi. Jika jaman dahulu engineer-engineer telkom (fixed telepon) bisa melakukan debugging sekaligus penyadapan melalui STO (Sentral Telepon Otomat) atau box-box yang ada di jalan-jalan, maka dengan teknologi selular seperti GSM salah satu proses debugging sederhana bisa melalui perangkat-perangkat core network (switching). Cukup memilih timeslot yang diinginkan baik yang kosong ataupun yang telah terisi session tertentu (connection established), maka siapapun bisa mendengarkan percakapan antara 2 pihak. Ini adalah salah satu metode sederhana, dimana terdapat metode-metode lain yang bisa dihubungkan dengan suatu software untuk menyadap komunikasi via Operator secara legal. Ah ya, jika kita beruntung, banyak yang melakukan pembicaraan ‘mesra’ pada malam hari, mungkin bisa menjadi jadi selingan tersendiri layaknya mendengar acara opera sabun di radio-radio sambil minum kopi. Kira-kira para petugas ‘Law Interception’ yang mengincar para koruptor ikut mendengarkan juga tidak...
Read More of Debug, atau sadap?!

Handheld anti sadap KPK

Cukup untuk membuat kita tertawa membaca berita tersebut. Bapak direktur marketing ini memang sangat cerdas dan sangat memahami customer dengan baik, dengan memperhatikan pangsa pasar dimana para koruptor berkeliaran dan memahami kekuatiran mereka pasca korban kasus BLBI yang di-busted dengan metode cracking (baca: sadap) oleh pemerintah, kehadiran suatu produk yang dapat mengamankan privasi para potensial customer (baca: koruptor) tersebut akan sangat menguntungkan. SMS memang sangat mudah dibaca, fresh graduate maupun anak SD yang kebetulan ikut masuk ke ruangan SMS center perusahaan telekomunikasi dapat membaca sms siapapun dari operator manapun. Pagar pengaman hanya masalah ‘kode etik’. Seorang marketer yang baik, harus mampu melepaskan statement ambigu namun jujur. Sehingga jika ada yang complain, fakta kejujuran adalah jawaban yang tidak bisa dibantah lagi. Contoh nya: “Komunikasi bakal lebih aman karena BlackBerry memiliki teknologi enkripsi yang berbeda dengan perangkat ponsel pintar lainnya. Orang kebanyakan nyari BlackBerry karena lebih secure khususnya untuk chatting”. 2 minggu kemudian, salah satu potensial customer (red: cari arti potensial customer diatas) menulis pada kolom surat pembaca dari salah satu pojok ruangan KPK menyatakan bahwa klaim BlackBerry terbaru masih tidak aman. Terbukti ketika dia membicarakan suatu hal ‘privasi’ melalui ponsel, suaranya masih dapat ditangkap oleh perangkat KPK. Tidak berapa lama akan muncul balasan dari pihak exelcomindo, “Maaf pak, yang kami maksud dengan lebih secure untuk layanan data seperti pesan singkat. Pada BlackBerry sekarang terdapat mekanisme PIN khusus yang terdiri dari deretan hexadecimal untuk keperluan enkripsi, dan PIN setiap device sifatnya unik. Dengan aplikasi chatting yang memanfaatkan fasilitas PIN tersebut, maka pesan dari suatu perangkat BlackBerry ke perangkat BlackBerry lainnya yang juga mendukung fasilitas tersebut akan jauh lebih aman. Hal ini mirip seperti private/public key encryption pada SSH/SSL (red: dengan harapan sang potensial customer mengerti tentang SSH/SSL). Walaupun pesan tersebut melewati network serta BlackBerry Enterprise Server (BES) sebagai relay, namun tetap jauh lebih aman dengan mekanisme PIN ini. Sedangkan untuk komunikasi...
Read More of Handheld anti sadap KPK

Telecom Security Auditing?!

Information Systems Security has been an issue of paramount concern to many organisations particularly in this era where convergence between telecommunication and Information Technologies (IT) is prevalent. Telecommunication networks are currently offering services that were traditionally confined to conventional packet-switched networks. As a result of such developments these networks are now facing the same security challenges as those that have been confronting packet switched networks all along. The security risks are even higher when it comes to mobile telecommunication services, basically because of the mobility offered by such networks. The risks are also set to increase as the networks are gradually evolving to the next generation of only IP based networks. It is against this backdrop that the *tiiiit* Director of IT & Billing set up a task force responsible for developing a security framework that will guide testing of all systems sourced from third parties to ensure they adhere to security best practices and standards. Sebelumnya pernah dibahas implementasi protokol IP pada bidang telekomunikasi dimana teknologi tersebut dibutuhkan salah satunya karena kebutuhan bandwidth yang semakin tinggi. Implementasi teknologi IP pada infrastruktur core telekomunikasi telah berkembang sangat pesat. Pemanfaatan teknologi seperti SCTP, SIGTRAN pada network protokol hingga pemanfaatan CORBA, XML, HttpServ, SPML, SOAP over HTTP, LDAP, dll pada sisi aplikasi merupakan peningkatan teknologi telekomunikasi saat ini, bisa dibilang dunia 3G dan selanjutnya merupakan hasil merger antara teknologi internet (IP based) dan teknologi telecom (SS7 based). Dan cukup banyak teknologi IP Based merupakan implementasi open protocol yang sifatnya open source. Quote diatas merupakan salah satu bentuk request operator teknologi telekomunikasi untuk peningkatan security infrastruktur yang mereka miliki. Jika dahulu tidak banyak security profesional yang bisa menyentuh bidang telekomunikasi dikarenakan basic pengetahuan yang mereka miliki umumnya berdasarkan IP based technology (telekomunikasi merupakan industry oriented, sehingga hanya orang-orang yang berkecimpung didalamnya memiliki kesempatan mempelajari teknologi tersebut secara mendalam) maka saat ini security...
Read More of Telecom Security Auditing?!

Indonesian Law Interception

Call Tapping merupakan standar umum didunia telekomunikasi, termasuk telekomunikasi selular/GSM. Hal ini umumnya dilakukan pada sisi MSC. Pada dunia wire-telecom alias telekomunikasi yang menggunakan kabel (non-wireless), tapping merupakan hal yang umum. Dan biasanya tapping dilakukan sebagai salah satu metode untuk debugging apabila terjadi gangguan. Banyak orang mengira bahwa komunikasi menggunakan telepon selular akan lebih aman dibandingkan komunikasi menggunakan telepon kabel, alasannya jelas sederhana…karena phreaking/hijacking menggunakan telekomunikasi selular lebih sulit dibandingkan hijack komunikasi yang menggunakan kabel. Selain peralatan sadapnya mahal, harus berhadapan dengan tehnik authentifikasi yang dilakukan mesin HLR. Walaupun saat ini skyper berhasil melakukan cracking A5 dengan bantuan FPGA, namun hal tersebut termasuk kompleks untuk diimplementasikan. Cara paling mudah adalah melakukan tapping dari sisi operator. FYI, roll-out implementasi tapping pada jaringan selular di Indonesia telah dilakukan sejak tahun 2006 akhir, yang intinya adalah mengaktifkan feature Law Interception pada perangkat telekomunikasi, terutama MSC. Dalam dunia IP network, MSC bisa diibaratkan sebagai perangkat router. MSC akan mengendalikan proses call, routing, setup, dll. Dan feature Law Interception memang digunakan pada standar GSM untuk keperluan pemerintah. Isu terorisme bisa dianggap sebagai akar dominan diberlakukannya Law Interception oleh operator-operator seluler seluruh dunia. Imam Samudra a.k.a Abdul Aziz a.k.a Qudama yang dijadikan tersangka teroris yang melakukan pemboman di bali tahun 2002 ditangkap berkat pihak inteligent mendapatkan bantuan dari pihak asing (australia?!) untuk menyadap komunikasi selular imam mahdi. Berdasarkan keterangan yang beredar, Abdul Aziz menggunakan perangkat komunikasi khusus sehingga sulit untuk dilacak menggunakan metode Law Interception standar sehingga dibutuhkan perangkat khusus untuk mendeteksinya. Ada beragam metode yang digunakan utk tapping, mulai dari sisi yang paling dekat dengan subscriber (pengguna telepon) dengan memanfaatkan sinyal radio (wireless) ataupun dari sisi operator seperti yang telah disebutkan diatas. Isu terorisme saat ini mungkin sudah bukan menjadi alasan utama dibeberapa negara, termasuk Indonesia. Namun feature tapping masih terus digunakan untuk berbagai macam kepentingan, mulai dari kepentingan negara dengan badan inteligence nya,...
Read More of Indonesian Law Interception

Road to IP

Dunia telekomunikasi menggunakan TDM based sebagai mekanisme pembawa pesan, dan protokol yang umumnya terlibat adalah SS7 dan ATM. Seiring dengan perkembangan teknologi, tidak dapat dipungkiri bahwa internet dengan teknologi IP nya memegang peranan penting sebagai protokol paling dominan di dunia saat ini. Selain itu dengan beragamnya pihak yang memahami konsep TCP/IP membuat teknologi IP based berkembang sangat pesat, hal ini mirip dengan LINUX yang dikembangkan oleh seluruh orang di dunia. 2 kepala lebih baik daripada 1 kepala. Perkembangan teknologi IP memaksa dunia telekomunikasi memusatkan perhatiannya untuk ikut menggunakan teknologi IP based dalam infrastruktur perangkat-perangkatnya. Salah satu alasan utamanya adalah masalah kapasitas. Seperti yang kita ketahui bahwa saat ini teknologi IP based sudah umum menggunakan kapasitas Gigabit, sedangkan teknologi telco masih menggunakan kapasitas E1 sebagai media pembawa paket-paket data. Perbandingannya sangat jauh, E1 yang berkapasitas 2 Mbps dengan Gigabit ethernet yang berkapasitas 1000 Mbps. Perkembangan teknologi aplikasi juga menuntut kemampuan carrier (pembawa paket) untuk mengantarkan paket-paket data aplikasi. Proses migrasi dari SS7 based kedalam IP based terjadi melalui proses evolusi yang bertahap. Infrasturktur teknologi telco yang ada saat ini tidak mungkin bisa langsung diubah kedalam IP based. Untuk itu dikembangkan pula beberapa protocol yang merupakan jembatan bagi protocol SS7 ke IP based, salah satunya adalah SCTP yang merupakan pengembangan dari trasnport layer untuk dapat memberikan layanan yang lebih reliable. Dalam dunia telekomunikasi dikenal istilah softswitch, yang merupakan perangkat jembatan antara teknologi SS7 dan teknologi IP based. Impelementasi softswitch sudah dilakukan oleh operator-operator telekomunikasi di dunia seperti BT (British Telecom), vodafone, china telecom, termasuk operator-operator di Indonesia Telkomsel, Indosat, XL, dsb. Perangkat yang masuk kategori softswitch memiliki kemampuan untuk berkomunikasi pada network yang menggunakan protocol SS7 maupun network yang menggunakan IP based. Dan terbukti dengan adanya teknologi softswitch ini implementasi telekomunikasi yang membutuhkan kapasitas besar dapat dilakukan, salah satu hasilnya adalah teknologi 3G dimana kita bisa melakukan komunikasi yang memanfaatkan sistem...
Read More of Road to IP

Cellphone untuk deteksi teroris?!

Tepat seperti yang dikatakan schneier, riset ini sangat cerdas. Memanfaatkan jaringan cellular untuk mendeteksi keberadaan sinyal radioaktif dari bom. Saat ini pengguna cellphone semakin membludak, di Indonesia sendiri hampir setiap lapisan masyarakat memiliki telpon selular. Mulai dari kalangan atas hingga para penjual makanan pinggir jalan sudah menggunakan telepon selular. Saat ini kita juga bisa melihat munculnya berbagai macam pengembangan mobile phone yang semula hanya digunakan untuk komunikasi voice, diantaranya untuk teknologi internet (IP), teknologi GPS (Global Positioning System) yang digunakan untuk memetakan suatu lokasi receiver, dan bahkan penambahan chip pada mobile phone agar dapat menerima sinyal televisi dan radio. Jika kita berbicara mengenai tracking system mungkin dapat membayangkan seperti dalam film Enemy of the states, kemanapun orang tersebut pergi dapat dilacak keberadaannya. Dalam film tersebut tracking system menggunakan beberapa perangkat, diantaranya alat pelacak dedicated yang ditempel pada target, camera system, public telephone hingga pada teknologi satelite. Tracking system tersebut dapat dilakukan hanya terbatas pada lokasi tertentu yang mendukung adanya perangkat-perangkat tersebut, bagaimana jika tracking system hendak dilakukan di-negara lain?dimana ketersediaan perangkat-perangkat pendukung tidak memadai?misalnya: iran, pakistan, indonesia (WTF?!). Tentu saja membangun infrastruktur seperti itu akan sangat mahal dan merepotkan. Walaupun saat ini di hampir setiap negara sudah diberlakukan berbagai macam policy yang ujungnya adalah untuk kebutuhan tracking system. Internet sudah banyak dikuasai oleh pemerintah yang bercokol melalui aturan-aturan ketat pada ISP, PSTN serta operator-operator selular juga sudah dipaksa memberlakukan system tracking melalui aktivasi perangkat untuk menyadap komunikasi, komunikasi VOIP sudah disadap, dll. Namun semuanya masih dapat dilewati jika sang target tidak menggunakan teknologi tersebut. Dibutuhkan suatu mekanisme dimana tracking system memanfaatkan elemen yang tersebar diseluruh penjuru dunia untuk melacak sesuatu. Jika kita bertanya, perangkat digital apa yang tersebar luas dimasyarakat dan terkoneksi satu sama lain?!tentu saja jawabannya adalah telepon sellular. Tracking system memanfaatkan telepon selular secara aktif sudah dilakukan, pelacakan posisi seseorang berdasarkan mobile station yang dibawanya dapat dengan...
Read More of Cellphone untuk deteksi teroris?!

A tale story of Indonesian cellular tech

Saat ini masih sangat sedikit resource yang membahas mengenai teknologi telekomunikasi di Indonesia. Teknologi disini dalam arti rincian pembahasan teknologi secara detail dan mendalam, bukan hanya berita-berita seputar teknologi telekomunikasi ataupun industri telekomunikasiyang banyak dibahas pada media mass seperti detik-inet. Pembahasan mendalam mengenai telco ini bukan hanya karena sulitnya mendapatkan resource mengenai teknologi ini, namun juga karena keterbatasan orang-orang yang berkecimpng di dunia telco untuk menjaga rahasia perusahaan untuk tidak di publish pada pihak luar. Disamping itu, para engineer di dunia telco itu sendiri pun jarang ada yang peduli pada komunitas di internet untuk berbagi pengetahuan di bidang telco karena kesibukan yang luar biasa dan lagi-lagi karena keterbatasan untuk tidak menyebarluaskan dokumen yang spesifik dimiliki oleh suatu industri telekomunikasi. Saat awal-awal berkecimpung di industri telco, salah seorang rekan yang mengenalkan dunia ini mengatakan Teknologi IT bisa kamu pelajari secara mandiri, kamu bisa dapatkan dari internet ataupun dari buku-buku. Teknologi seperti web programming, IT security, network dan operating system banyak berserakan di berbagai tempat. Namun teknologi telco sangat berbeda karena sifatnya vendor/industry oriented, sedikit sekali resource yang bisa kita dapatkan secara bebas, dan untuk mempelajarinya tidak bisa selain bekerja di perusahaan telco itu sendiri. Walaupun begitu, tetap saja beberapa individu mencoba untuk sedikit ‘berbagi’ mengenai teknologi-teknologi telco yang sudah di implementasikan khususnya di Indonesia, salah satunya rekan ini yang saat ini menjadi salah satu engineer handal pada salah satu vendor telco terkemuka di Indonesia saat ini. Munculnya beberapa individu dari dunia telco yang melakukan sharing teknologi membuat saya tergelitik dan akan mencoba secara berkala ikut memberikan kontribusi mengenai informasi dari dunia telco dengan harapan akan lebih banyak lagi individu-individu di Indonesia yang memiliki pengetahuan mengenai implementasi teknologi telco saat ini. Sebagai informasi awal akan lebih baik memberikan gambaran seperti apa implementasi teknologi telco di Indonesia saat ini. Seperti halnya bidang lain, terdapat pihak operator dan terdapat pihak vendor. Perusahaan-perusahaan seperti...
Read More of A tale story of Indonesian cellular tech