SlideShare uma empresa Scribd logo
1 de 13
Baixar para ler offline
Desain	
  Skema	
  RN4S	
  
Sebagai	
  Solusi	
  Skimmer	
  A5ack	
  Pada	
  
Automated	
  Teller	
  Machine	
  (ATM)	
  
Rikson	
  Gultom	
  
Ariadi	
  Basuki	
  
Eko	
  Yon	
  Handri	
  
IDSECCONF	
  
17	
  Oktober	
  2010	
  
Automated	
  Teller	
  Machine	
  (ATM)	
  
Kartu	
   Debit	
   dan	
   kartu	
   ATM	
   adalah	
   kartu	
   khusus	
  
yang	
  diberikan	
  oleh	
  bank	
  kepada	
  pemilik	
  rekening,	
  
yang	
   dapat	
   digunakan	
   untuk	
   bertransaksi	
   secara	
  
elektronis	
  atas	
  rekening	
  tersebut	
  
Bank	
  Indonesia,	
  “Mengenal	
  Kartu	
  Debit	
  dan	
  ATM”.	
  
(
hKp://www.bi.go.id/NR/rdonlyres/BBE21279-­‐
B059-­‐4C04-­‐BBE8-­‐E2D58360DB06/1465/
MengenalKartuDebitdanATM.pdf	
  	
  9/28/2010	
  17:19)	
  
Jaringan	
  ATM	
  
Serangan-­‐Serangan	
  Terhadap	
  
Kemanan	
  ATM	
  
•  Pencurian	
  Uang	
  
•  Pencurian	
  Kartu	
  
•  Skimming	
  A)ack	
  
•  Phising	
  A)ack	
  
•  PIN	
  Block	
  AKack	
  
Keamanan	
  ATM	
  
4506602100091715	
  
91715	
  88070123456	
  
88070123456	
   91715	
  
DES	
  FEFEFEFEFEFEFEFE	
  
“Kunci	
  PIN”	
  
A2CE126C69AEC82D	
  
0224	
  6789	
   6565	
  
“PIN	
  Nasabah”	
  
“PIN	
  Alami”	
  
“Nilai	
  Offset”	
  
“Data	
  Validasi”	
  
“Nomor	
  Rekening”	
  
Serangan	
  Skimmer	
  terhadap	
  ATM	
  (1)	
  
•  Metode	
   skimming	
   dapat	
   kita	
   pahami	
   sbg	
  
metode	
   “penyaringan”	
   dengan	
   menggunakan	
  
alat	
  yang	
  disebut	
  skimmer	
  
•  Pemasangan	
   kamera	
   mata-­‐mata	
   untuk	
  
mencuri	
  PIN	
  user	
  
Serangan	
  Skimmer	
  terhadap	
  ATM	
  (2)	
  
Skema	
  RN4S	
  yang	
  Diajukan	
  (1)	
  
Skema	
  RN4S	
  yang	
  Diajukan	
  (2)	
  
4506602100091715	
  
91715	
  88070123456	
  
88070123456	
   91715	
  
DES	
  FEFEFEFEFEFEFEFE	
  
“Kunci	
  PIN”	
  
A2CE126C69AEC82D	
  
0224	
  6789	
   6565	
  
“PIN	
  Nasabah”	
  
“PIN	
  Alami”	
  
“Nilai	
  Offset”	
  
“Data	
  Validasi”	
  
“Nomor	
  Rekening”	
  
9999	
  
6565	
  
9999	
  
3434	
  
“Random	
  Number”	
  
“Nilai	
  Otenakasi”	
  
Random	
  Number	
  
Time	
  ||	
  IV	
  ||	
  PIN	
  Murni	
  ||	
  PIN	
  ||	
  4Digit	
  No	
  Tlp	
  
Hash	
  
Funaon	
  
Random	
  
Number	
  
Kesimpulan	
  
•  Skema	
   RN4S	
   menggunakan	
   pembangkit	
   random	
  
number	
  berupa	
  fungsi	
  hash	
  dengan	
  input	
  waktu	
  
yang	
   selalu	
   berubah	
   seaap	
   deak,	
   sehingga	
   akan	
  
menghasilkan	
   nilai	
   random	
   yang	
   unik	
   aap	
   kali	
  
transaksi	
  berlangsung	
  
•  Dengan	
   menggunakan	
   skema	
   RN4S	
   yang	
  
menambahkan	
  random	
  number	
  pada	
  sistem	
  ATM	
  
masalah	
  skimmer	
  a)ack	
  dapat	
  diatasi	
  
•  Skema	
   RN4S	
   mudah	
   digunakan	
   karena	
   hanya	
  
membutuhkan	
   mobile	
   phone	
   yang	
   dapat	
  
menerima	
  SMS	
  
Saran	
  
•  IV	
  (Iniaal	
  Vector)	
  harus	
  diubah	
  secara	
  berkala	
  
oleh	
   pihak	
   Bank,	
   guna	
   meningkatkan	
  
keamanan	
  
•  Kaji	
   lebih	
   lagi	
   mengenai	
   Kemanan	
   Sim	
   Card	
  
Telepon	
  genggam	
  
•  Terkait	
   mengenai	
   penambahan	
   biaya	
   pulsa	
  
oleh	
   server,	
   maka	
   sebaiknya	
   skema	
   ini	
  
digunakan	
  untuk	
  nasabah	
  yang	
  memiliki	
  saldo	
  
relaaf	
  besar.	
  
SEKIAN	
  
Terima	
  Kasih…	
  

Mais conteúdo relacionado

Mais de idsecconf

idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...idsecconf
 
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdf
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdfidsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdf
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdfidsecconf
 
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...idsecconf
 
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...idsecconf
 
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...idsecconf
 
Ali - The Journey-Hack Electron App Desktop (MacOS).pdf
Ali - The Journey-Hack Electron App Desktop (MacOS).pdfAli - The Journey-Hack Electron App Desktop (MacOS).pdf
Ali - The Journey-Hack Electron App Desktop (MacOS).pdfidsecconf
 
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...idsecconf
 
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdf
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdfRama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdf
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdfidsecconf
 
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...idsecconf
 
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdf
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdfNosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdf
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdfidsecconf
 
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...idsecconf
 
Utian Ayuba - Profiling The Cloud Crime.pdf
Utian Ayuba - Profiling The Cloud Crime.pdfUtian Ayuba - Profiling The Cloud Crime.pdf
Utian Ayuba - Profiling The Cloud Crime.pdfidsecconf
 
Proactive cyber defence through adversary emulation for improving your securi...
Proactive cyber defence through adversary emulation for improving your securi...Proactive cyber defence through adversary emulation for improving your securi...
Proactive cyber defence through adversary emulation for improving your securi...idsecconf
 
Perkembangan infrastruktur kunci publik di indonesia - Andika Triwidada
Perkembangan infrastruktur kunci publik di indonesia - Andika TriwidadaPerkembangan infrastruktur kunci publik di indonesia - Andika Triwidada
Perkembangan infrastruktur kunci publik di indonesia - Andika Triwidadaidsecconf
 
Pentesting react native application for fun and profit - Abdullah
Pentesting react native application for fun and profit - AbdullahPentesting react native application for fun and profit - Abdullah
Pentesting react native application for fun and profit - Abdullahidsecconf
 
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabella
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabellaHacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabella
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabellaidsecconf
 
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...idsecconf
 
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi DwiantoDevsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwiantoidsecconf
 
Stream crime
Stream crime Stream crime
Stream crime idsecconf
 
(Paper) Mips botnet worm with open wrt sdk toolchains
(Paper) Mips botnet worm with open wrt sdk toolchains(Paper) Mips botnet worm with open wrt sdk toolchains
(Paper) Mips botnet worm with open wrt sdk toolchainsidsecconf
 

Mais de idsecconf (20)

idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...
 
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdf
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdfidsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdf
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdf
 
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...
 
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...
 
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...
 
Ali - The Journey-Hack Electron App Desktop (MacOS).pdf
Ali - The Journey-Hack Electron App Desktop (MacOS).pdfAli - The Journey-Hack Electron App Desktop (MacOS).pdf
Ali - The Journey-Hack Electron App Desktop (MacOS).pdf
 
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...
 
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdf
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdfRama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdf
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdf
 
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...
 
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdf
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdfNosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdf
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdf
 
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...
 
Utian Ayuba - Profiling The Cloud Crime.pdf
Utian Ayuba - Profiling The Cloud Crime.pdfUtian Ayuba - Profiling The Cloud Crime.pdf
Utian Ayuba - Profiling The Cloud Crime.pdf
 
Proactive cyber defence through adversary emulation for improving your securi...
Proactive cyber defence through adversary emulation for improving your securi...Proactive cyber defence through adversary emulation for improving your securi...
Proactive cyber defence through adversary emulation for improving your securi...
 
Perkembangan infrastruktur kunci publik di indonesia - Andika Triwidada
Perkembangan infrastruktur kunci publik di indonesia - Andika TriwidadaPerkembangan infrastruktur kunci publik di indonesia - Andika Triwidada
Perkembangan infrastruktur kunci publik di indonesia - Andika Triwidada
 
Pentesting react native application for fun and profit - Abdullah
Pentesting react native application for fun and profit - AbdullahPentesting react native application for fun and profit - Abdullah
Pentesting react native application for fun and profit - Abdullah
 
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabella
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabellaHacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabella
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabella
 
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...
 
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi DwiantoDevsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
 
Stream crime
Stream crime Stream crime
Stream crime
 
(Paper) Mips botnet worm with open wrt sdk toolchains
(Paper) Mips botnet worm with open wrt sdk toolchains(Paper) Mips botnet worm with open wrt sdk toolchains
(Paper) Mips botnet worm with open wrt sdk toolchains
 

Último

KONSEP & SISTEM PERBANKAN SYARIAH DI INDONESIA
KONSEP & SISTEM PERBANKAN SYARIAH DI INDONESIAKONSEP & SISTEM PERBANKAN SYARIAH DI INDONESIA
KONSEP & SISTEM PERBANKAN SYARIAH DI INDONESIAAchmadHasanHafidzi
 
Arah Kebijakan IKPA tahun 2023 fokus tentang capaian output
Arah Kebijakan IKPA tahun 2023  fokus tentang capaian outputArah Kebijakan IKPA tahun 2023  fokus tentang capaian output
Arah Kebijakan IKPA tahun 2023 fokus tentang capaian outputjafarismail7
 
PPT KEGIATAN MENGOLAKASIAN DANA SUKU BUNGA KLP 4.pptx
PPT KEGIATAN MENGOLAKASIAN DANA SUKU BUNGA KLP 4.pptxPPT KEGIATAN MENGOLAKASIAN DANA SUKU BUNGA KLP 4.pptx
PPT KEGIATAN MENGOLAKASIAN DANA SUKU BUNGA KLP 4.pptximamfadilah24062003
 
Konsep Dasar Bank dan Lembaga Keuangan Lainnya.ppt
Konsep Dasar Bank dan Lembaga Keuangan Lainnya.pptKonsep Dasar Bank dan Lembaga Keuangan Lainnya.ppt
Konsep Dasar Bank dan Lembaga Keuangan Lainnya.pptAchmadHasanHafidzi
 
MENCIPTAKAN HUBUNGAN DAN NILAI PELANGGAN
MENCIPTAKAN HUBUNGAN DAN NILAI PELANGGANMENCIPTAKAN HUBUNGAN DAN NILAI PELANGGAN
MENCIPTAKAN HUBUNGAN DAN NILAI PELANGGANGallynDityaManggala
 
KREDIT PERBANKAN JENIS DAN RUANG LINGKUPNYA
KREDIT PERBANKAN JENIS DAN RUANG LINGKUPNYAKREDIT PERBANKAN JENIS DAN RUANG LINGKUPNYA
KREDIT PERBANKAN JENIS DAN RUANG LINGKUPNYARirilMardiana
 
V5_Petunjuk teknis Pengisian Usulan Alat Kesehatan melalui aplikasi.pptx
V5_Petunjuk teknis Pengisian Usulan Alat Kesehatan melalui aplikasi.pptxV5_Petunjuk teknis Pengisian Usulan Alat Kesehatan melalui aplikasi.pptx
V5_Petunjuk teknis Pengisian Usulan Alat Kesehatan melalui aplikasi.pptxBayuUtaminingtyas
 
BAB 1 Pengantar_e-commerce dalam peekonomian indonesia
BAB 1 Pengantar_e-commerce dalam peekonomian indonesiaBAB 1 Pengantar_e-commerce dalam peekonomian indonesia
BAB 1 Pengantar_e-commerce dalam peekonomian indonesiaTriskaDP
 
power point tentang koperasi simpan pinjam di indonesia
power point tentang koperasi simpan pinjam di indonesiapower point tentang koperasi simpan pinjam di indonesia
power point tentang koperasi simpan pinjam di indonesiaMukhamadMuslim
 
MATERI PENGUNGKAPAN LAPORAN KEUANGAN.pptx
MATERI PENGUNGKAPAN LAPORAN KEUANGAN.pptxMATERI PENGUNGKAPAN LAPORAN KEUANGAN.pptx
MATERI PENGUNGKAPAN LAPORAN KEUANGAN.pptxDenzbaguseNugroho
 
BAB 4 C IPS KLS 9 TENTANG MASA DEMOKRASI TERPIMPIN.pptx
BAB 4 C IPS KLS 9 TENTANG MASA DEMOKRASI TERPIMPIN.pptxBAB 4 C IPS KLS 9 TENTANG MASA DEMOKRASI TERPIMPIN.pptx
BAB 4 C IPS KLS 9 TENTANG MASA DEMOKRASI TERPIMPIN.pptxTheresiaSimamora1
 
SIKLUS Akuntansi Perusahaan Dagang (1).ppt
SIKLUS Akuntansi Perusahaan Dagang (1).pptSIKLUS Akuntansi Perusahaan Dagang (1).ppt
SIKLUS Akuntansi Perusahaan Dagang (1).pptDenzbaguseNugroho
 
konsep akuntansi biaya, perilaku biaya.ppt
konsep akuntansi biaya, perilaku biaya.pptkonsep akuntansi biaya, perilaku biaya.ppt
konsep akuntansi biaya, perilaku biaya.pptAchmadHasanHafidzi
 
Keseimbangan perekonomian tigas termasuk peran pemerintah
Keseimbangan perekonomian tigas termasuk peran pemerintahKeseimbangan perekonomian tigas termasuk peran pemerintah
Keseimbangan perekonomian tigas termasuk peran pemerintahUNIVERSITAS MUHAMMADIYAH BERAU
 
Menganalisis Pasar Konsumen dan Pasar Bisnis
Menganalisis Pasar Konsumen dan Pasar BisnisMenganalisis Pasar Konsumen dan Pasar Bisnis
Menganalisis Pasar Konsumen dan Pasar BisnisGallynDityaManggala
 

Último (16)

KONSEP & SISTEM PERBANKAN SYARIAH DI INDONESIA
KONSEP & SISTEM PERBANKAN SYARIAH DI INDONESIAKONSEP & SISTEM PERBANKAN SYARIAH DI INDONESIA
KONSEP & SISTEM PERBANKAN SYARIAH DI INDONESIA
 
Arah Kebijakan IKPA tahun 2023 fokus tentang capaian output
Arah Kebijakan IKPA tahun 2023  fokus tentang capaian outputArah Kebijakan IKPA tahun 2023  fokus tentang capaian output
Arah Kebijakan IKPA tahun 2023 fokus tentang capaian output
 
PPT KEGIATAN MENGOLAKASIAN DANA SUKU BUNGA KLP 4.pptx
PPT KEGIATAN MENGOLAKASIAN DANA SUKU BUNGA KLP 4.pptxPPT KEGIATAN MENGOLAKASIAN DANA SUKU BUNGA KLP 4.pptx
PPT KEGIATAN MENGOLAKASIAN DANA SUKU BUNGA KLP 4.pptx
 
Konsep Dasar Bank dan Lembaga Keuangan Lainnya.ppt
Konsep Dasar Bank dan Lembaga Keuangan Lainnya.pptKonsep Dasar Bank dan Lembaga Keuangan Lainnya.ppt
Konsep Dasar Bank dan Lembaga Keuangan Lainnya.ppt
 
MENCIPTAKAN HUBUNGAN DAN NILAI PELANGGAN
MENCIPTAKAN HUBUNGAN DAN NILAI PELANGGANMENCIPTAKAN HUBUNGAN DAN NILAI PELANGGAN
MENCIPTAKAN HUBUNGAN DAN NILAI PELANGGAN
 
KREDIT PERBANKAN JENIS DAN RUANG LINGKUPNYA
KREDIT PERBANKAN JENIS DAN RUANG LINGKUPNYAKREDIT PERBANKAN JENIS DAN RUANG LINGKUPNYA
KREDIT PERBANKAN JENIS DAN RUANG LINGKUPNYA
 
V5_Petunjuk teknis Pengisian Usulan Alat Kesehatan melalui aplikasi.pptx
V5_Petunjuk teknis Pengisian Usulan Alat Kesehatan melalui aplikasi.pptxV5_Petunjuk teknis Pengisian Usulan Alat Kesehatan melalui aplikasi.pptx
V5_Petunjuk teknis Pengisian Usulan Alat Kesehatan melalui aplikasi.pptx
 
BAB 1 Pengantar_e-commerce dalam peekonomian indonesia
BAB 1 Pengantar_e-commerce dalam peekonomian indonesiaBAB 1 Pengantar_e-commerce dalam peekonomian indonesia
BAB 1 Pengantar_e-commerce dalam peekonomian indonesia
 
power point tentang koperasi simpan pinjam di indonesia
power point tentang koperasi simpan pinjam di indonesiapower point tentang koperasi simpan pinjam di indonesia
power point tentang koperasi simpan pinjam di indonesia
 
MATERI PENGUNGKAPAN LAPORAN KEUANGAN.pptx
MATERI PENGUNGKAPAN LAPORAN KEUANGAN.pptxMATERI PENGUNGKAPAN LAPORAN KEUANGAN.pptx
MATERI PENGUNGKAPAN LAPORAN KEUANGAN.pptx
 
ANALISIS SENSITIVITAS METODE GRAFIK.pptx
ANALISIS SENSITIVITAS METODE GRAFIK.pptxANALISIS SENSITIVITAS METODE GRAFIK.pptx
ANALISIS SENSITIVITAS METODE GRAFIK.pptx
 
BAB 4 C IPS KLS 9 TENTANG MASA DEMOKRASI TERPIMPIN.pptx
BAB 4 C IPS KLS 9 TENTANG MASA DEMOKRASI TERPIMPIN.pptxBAB 4 C IPS KLS 9 TENTANG MASA DEMOKRASI TERPIMPIN.pptx
BAB 4 C IPS KLS 9 TENTANG MASA DEMOKRASI TERPIMPIN.pptx
 
SIKLUS Akuntansi Perusahaan Dagang (1).ppt
SIKLUS Akuntansi Perusahaan Dagang (1).pptSIKLUS Akuntansi Perusahaan Dagang (1).ppt
SIKLUS Akuntansi Perusahaan Dagang (1).ppt
 
konsep akuntansi biaya, perilaku biaya.ppt
konsep akuntansi biaya, perilaku biaya.pptkonsep akuntansi biaya, perilaku biaya.ppt
konsep akuntansi biaya, perilaku biaya.ppt
 
Keseimbangan perekonomian tigas termasuk peran pemerintah
Keseimbangan perekonomian tigas termasuk peran pemerintahKeseimbangan perekonomian tigas termasuk peran pemerintah
Keseimbangan perekonomian tigas termasuk peran pemerintah
 
Menganalisis Pasar Konsumen dan Pasar Bisnis
Menganalisis Pasar Konsumen dan Pasar BisnisMenganalisis Pasar Konsumen dan Pasar Bisnis
Menganalisis Pasar Konsumen dan Pasar Bisnis
 

ATM Skimming Solusi RN4S

  • 1. Desain  Skema  RN4S   Sebagai  Solusi  Skimmer  A5ack  Pada   Automated  Teller  Machine  (ATM)   Rikson  Gultom   Ariadi  Basuki   Eko  Yon  Handri   IDSECCONF   17  Oktober  2010  
  • 2. Automated  Teller  Machine  (ATM)   Kartu   Debit   dan   kartu   ATM   adalah   kartu   khusus   yang  diberikan  oleh  bank  kepada  pemilik  rekening,   yang   dapat   digunakan   untuk   bertransaksi   secara   elektronis  atas  rekening  tersebut   Bank  Indonesia,  “Mengenal  Kartu  Debit  dan  ATM”.   ( hKp://www.bi.go.id/NR/rdonlyres/BBE21279-­‐ B059-­‐4C04-­‐BBE8-­‐E2D58360DB06/1465/ MengenalKartuDebitdanATM.pdf    9/28/2010  17:19)  
  • 4. Serangan-­‐Serangan  Terhadap   Kemanan  ATM   •  Pencurian  Uang   •  Pencurian  Kartu   •  Skimming  A)ack   •  Phising  A)ack   •  PIN  Block  AKack  
  • 5. Keamanan  ATM   4506602100091715   91715  88070123456   88070123456   91715   DES  FEFEFEFEFEFEFEFE   “Kunci  PIN”   A2CE126C69AEC82D   0224  6789   6565   “PIN  Nasabah”   “PIN  Alami”   “Nilai  Offset”   “Data  Validasi”   “Nomor  Rekening”  
  • 6. Serangan  Skimmer  terhadap  ATM  (1)   •  Metode   skimming   dapat   kita   pahami   sbg   metode   “penyaringan”   dengan   menggunakan   alat  yang  disebut  skimmer   •  Pemasangan   kamera   mata-­‐mata   untuk   mencuri  PIN  user  
  • 8. Skema  RN4S  yang  Diajukan  (1)  
  • 9. Skema  RN4S  yang  Diajukan  (2)   4506602100091715   91715  88070123456   88070123456   91715   DES  FEFEFEFEFEFEFEFE   “Kunci  PIN”   A2CE126C69AEC82D   0224  6789   6565   “PIN  Nasabah”   “PIN  Alami”   “Nilai  Offset”   “Data  Validasi”   “Nomor  Rekening”   9999   6565   9999   3434   “Random  Number”   “Nilai  Otenakasi”  
  • 10. Random  Number   Time  ||  IV  ||  PIN  Murni  ||  PIN  ||  4Digit  No  Tlp   Hash   Funaon   Random   Number  
  • 11. Kesimpulan   •  Skema   RN4S   menggunakan   pembangkit   random   number  berupa  fungsi  hash  dengan  input  waktu   yang   selalu   berubah   seaap   deak,   sehingga   akan   menghasilkan   nilai   random   yang   unik   aap   kali   transaksi  berlangsung   •  Dengan   menggunakan   skema   RN4S   yang   menambahkan  random  number  pada  sistem  ATM   masalah  skimmer  a)ack  dapat  diatasi   •  Skema   RN4S   mudah   digunakan   karena   hanya   membutuhkan   mobile   phone   yang   dapat   menerima  SMS  
  • 12. Saran   •  IV  (Iniaal  Vector)  harus  diubah  secara  berkala   oleh   pihak   Bank,   guna   meningkatkan   keamanan   •  Kaji   lebih   lagi   mengenai   Kemanan   Sim   Card   Telepon  genggam   •  Terkait   mengenai   penambahan   biaya   pulsa   oleh   server,   maka   sebaiknya   skema   ini   digunakan  untuk  nasabah  yang  memiliki  saldo   relaaf  besar.