Minggu, 04 Oktober 2009

Tugas Device Terdistribusi

KEAMANAN TRANSMISI DATA MELALUI MOBILE DEVICES

a. Arsitektur sistem

Untuk mengimplementasikan bentuk keamanan yang dapat dipercaya dalam personal communicationpublic key. Sebuah algoritma kriptografi public key yang umum digunakan adalah Ron Rivest, Adi Shamir, dan Len Adleman (RSA). Agar peralatan yang digunakan dalam sebuah model keamanan public key pada jaringan nirkabel menjadi lebih sederhana, maka setiap alat diberi sebuah proxy software. Semua obyek di dalam sistem itu (alat-alat, perangkat yang dipakai, perangkat software, dan pemakai) dihubungkan ke proxy software yang diyakini dapat bekerja dengan baik pada sebuah adalah dengan menggunakan sebuah insfrastruktur processor yang disimpan di dalam komputer. Proxy yang bekerja pada sebuah processor, akan menjamin perangkat berkomunikasi dengan aman. Jika perangkat itu mempunyai kemampuan yang minimal dan komunikasi ke proxy melalui jaringan dengan kabel maupun tanpa kabel, maka komunikasi itu akan menyatu ke sebuah protokol perangkat ke proxy. Berdasarkan SPKI/SDKI proxy-proxy saling berkomunikasi dengan aman menggunakan sebuah protokol proxy ke proxy. Menggunakan dua buah protokol yang berbeda memungkinkan untuk menjalankan sebuah protokol keamanan yang murah dan protokol yang handal untuk pembuktian keaslian sumber serta komunikai pada perangkat yang dapat dipercaya.

Berdasarkan pemikiran di atas, maka sebuah sistem otomatisasi dasar memungkinkan komunikasi menjadi lebih aman, efisien, dan akses ke jaringan pada perangkat bergerak menjadi mudah. Pada sistem ini setiap pemakai menggunakan sebuah kunci yang disebut K-21. Kunci tersebut mengidentifikasikan pemakai dan lokasi pemakainya. Identitas pemakai dan informasi lokasi ditransmisi dengan aman ke proxy software pemakai yang menggunakan protokol perangkat ke proxy (device-to-proxy). Alat-alat tersebut dapat berupa mobileproxy ke proxy yang dapat berpindah tempat. Atribut akan mencari semua perangkat yang dapat dikontrol dan ditampilkan untuk menemukan perangkat yang terdekat, atau perangkat yang paling tepat. Dengan menggunakan SPKI/SDKI maka sistem keamanan tidak mau kompromi terhadap pemakai baru dan perangkat yang memasuki sistem tersebut. Penggunaan dua buah protokol yang berbeda dan penggunaan SPKI/SDKI di dalam protokol menjamin sebuah sistem otomatisasi dasar menjadi aman, terukur, efisien, dan mudah untuk dipelihara.

Arsitektur sistem mempunyai tiga komponen utama yaitu perangkat, proxy, dan server. Perangkat menunjuk pada tipe apapun dari jaringan sumber yang terbagi, baik hardware maupun software. Perangkat tersebut dapat berupa sebuah printer, kamera keamanan nirkabel, lampu, atau sebuah software. Karena protokol komunikasi antara perangkat dan bandwith sangat besar variasinya, maka setiap perangkat mempunyai sebuah proxy yang unik untuk menyatukan interface-nya dengan perangkat yang lain. Server menyediakan fasilitas nama untuk bermacam-macam perangkat. Sebuah koresponden one-to-one antara perangkat dan proxyproxy-proxy-nya bekerja pada komputer yang dapat dipercaya.
serta semua pemakai perangkat telah dilengkapi dengan kunci K-21, di mana






Play Tape Event

· Perangkat Sistem

Tiap hardware atau software, mempunyai sebuah proxy software yang dapat dipercaya. Pada hardware, proxy bekerja pada sebuah processor yang tersimpan di dalamnya, atau pada jaringan yang terhubung dengan perangkat tersebut. Pada software, proxy software secara otomatis dapat dimasukkan dalam software tersebut.

Setiap perangkat berkomunikasi dengan proxy miliknya sendiri sesuai dengan protokol yang dimiliki perangkat itu. Suatu nirkabel printer dalam ethernet dapat berkomunikasi dengan proxy-nya menggunakan sebuah TCP/IP. Suatu kamera nirkabel menggunakan sebuah protokol nirkabel untuk tujuan yang sama.






o Proxy

Proxy merupakan software yang bekerja pada sebuah jaringan komputer yang tampak. Fungsi utama proxy adalah mewakili perangkat untuk membuat keputusan kontrol akses. Proxy juga memiliki fungsi skunder seperti mengatur tindakan tertulis (scripted action) mewakili perangkat dan interfacing dengan suatu layanan directory. Proxy memberikan suatu Application Programming Interface (API) yang sangat sederhana terhadap sebuah perangkat. Metode send to proxy () digunakan oleh perangkat untuk mengirim pesan ke proxy. Metode send to device () digunakan oleh proxy untuk mengirim pesan ke perangkat. Ketika sebuah proxy menerima pesan dari proxy yang lain, maka proxy tersebut menterjemahkannya ke dalam format yang dapat dipahami oleh masing-masing proxy. Kemudian proxy menyampaikan pesan ke perangkat. Setiap saat proxyproxy menterjemahkan pesan tersebut ke dalam format yang dapat dipahami oleh semua proxy, kemudian meneruskannya ke proxy yang lain. Pada saat proxy menerima pesan sebelum menampilkan terjemahan, dan memberikan pesan tersebut ke perangkat, menerima pesan, proxy melakukan pengecekan akses kontrol.

Untuk kemudahan administrasi, proxy dikelompokkan oleh administratornya. Seperangkat administrator proxyproxy farm. Perangkat ini khususnya meliputi proxy K-21 milik administrator, yang dikenal dengan proxy akar (root proxy) dari proxy farm. Ketika administrator menambahkan perangkat baru ke dalam sistem, secara otomatis proxy di dalam perangkat tersebut diberi ACL (Access Control List) default, yang berupa duplikat ACL bagi proxy K21 milik administrator. Secara manual administrator dapat mengubah ACL jika dikehendaki. Keuntungan dari arsitektur berbasis proxy adalah dapat menampilkan masalah virus yang dapat menembus jaringan komputer. Software scanning virus yang canggih dapat diinstall dalam proxy tersebut, sehingga dapat membaca dengan cepat kode apapun sebelum di download kedalam perangkat-perangkat tersebut. Beberapa kode yang dimaksud adalah sebagai berikut : disebut

Ö CommandEvent : digunakan untuk mengaktifkan atau mematikan sebuah instruksi ke peralatan.

Ö ErrorEvent : digunakan untuk menyampaikan sebuah pesan pada pendengar ketika terjadi kesalahan,

Ö StatusChangeEvent : digunakan untuk memberi tanda, ketika sebuah perangkat mengubah lokasinya,

Ö QueryEvent : ketika server menerima sebuah QueryEvent maka server akan memiliki DNS (Domain Name Service) atau INS (Intentional Naming System) pada QueryEvent tersebut dan merespon hasil pengecekan tersebut, dalam QueryEvent.

Ö ResponseEvent : menghasilkan sebuah respon QueryEvent.

o Server dan jaringan server

Jaringan server terdiri dari kumpulan beberapa server dan router, dimana tiap-tiap server bertindak baik sebagai server maupun router. Sama halnya dengan penentuan nama yang terdapat pada INS, dimana peralatan diberi alamat IP, ini juga dapat meroutekan event. Jika nama tujuan sebuah event sesuai untuk proxy yang lebih dari satu maka jaringan server akan mengirimkan event tersebut ke semua alamat yang sesuai.

Ketika sebuah proxy dalam keadaan online, maka proxy tersebut akan mencatat nama perangkat yang mewakili salah satu server tersebut. Ketika sebuah proxy memakai satu server untuk melakukan pemeriksaan atas sebuah nama, maka server tersebut mencari nama pada direktorinya yang sesuai dengan nama yang diberikan, dan mengembalikan alamat-alamat IP-nya.

· Komunikasi melalui event

Sistem yang dikembangkan menggunakan sebuah mekanisme komunikasi berbasis peristiwa (event-based). Semua pesan yang melalui proxy-proxy menunjukkan adanya signal bahwa beberapa peristiwa telah terjadi. Contoh, sebuah bola lampu bisa menghasilkan light-on (lampu hidup) dan light-off (lampu mati). Untuk menerima pesan-pesan tersebut proxy x dapat menambah sendiri perintahnya ke proxy y. Maka ketika y menggerakkan sebuah event, x akan menerima salinan. Sebagai tambahan, sistem tersebut mempunyai beberapa kategori pre-defined event peristiwa sebelum didefinisikan, yang menerima perlakuan khusus baik proxy maupun lapisan server.

Keuntungan utama dari sebuah mekanisme berbasis event (event-based mechanism) adalah bahwa dapat mengurangi kebutuhan secara berulang-ulang pada peralatan untuk menentukan perubahan statusnya. Sebaliknya jika terjadi sebuah perubahan, maka perangkat itu akan mengirimkan sebuah event kepada semua pendengar. Sistem seperti Sun Microsystem Jini [7] mengeluarkan device-driver (RM1) kepada semua yang ingin mengontrol peralatan yang diberikan. Kemudian mekanisme itu bisa membuat panggilan lokal pada perangkat driver, yang diterjemahkan dalam panggilan RM1 pada peralatan itu sendiri.

· Penemuan sumber (resource discovery)

Mekanisme untuk penemuan sumber daya sama dengan protokol penemuan sumber yang digunakan oleh Jini. Ketika sebuah perangkat dalam keadaan online, maka perangkat itu mengistruksikan proxy-nya untuk menyiarkan secara berulang-ulang suatu permintaan ke server pada sub jaringan lokal. Permintaan itu berisi nama perangkat dan alamat IP serta port proxy-nya. Ketika server ini menerima salah satu request, maka server tersebut akan menginformasikan nama, alamat/IP, port ke proxy, hal ini berarti menambahkan nama, alamat/IP, port ke direktorinya. Maka proxy harus memperbaharui informasinya secara periodik dengan mengirimkan seperangkat alamat nama/IP yang sama ke server, kalau tidak maka server itu akan menghapus alamat nama/IP dari direktorinya.

Pada model ini, jika sebuah perangkat secara diam-diam menjadi offline atau alamat IP berubah, maka informasi proxy tidak akan diperbaharui dan server secara cepat akan mencatat dan menghapus dari directory atau membuat informasi baru dengan alamat IP yang baru. Contoh, bayangkan suatu perangkat dengan nama [name=foo] yang mempunyai proxy bekerja pada 10.1.2.3 : 4011. Ketika perangkat tersebut dinyalakan, maka perangkat tersebut akan menginformasikan kepada proxy-nya bahwa dia telah online, dengan menggunakan suatu protokol seperti protokol perangkat ke proxy. Proxy tersebut mulai mengirimkan paket-paket (lease-request) dalam bentuk ([name : foo]10.1.2.3 :4011) pada sub jaringan lokal.

Jika suatu server menerima salah satu paket tersebut, server akan mengecek directory-nya untuk [name = foo]. Jika [name=foo] tidak dijumpai maka server akan membuat suatu informasi baru untuknya dengan menambahkan seperangkat nama dan alamat IP kapada directory-nya. Jika [name=foo] terdapat di directory, maka server akan memperbaharui informasinya. Umpamakan beberapa saat kemudian perangkat tersebut akan mati. Ketika perangkat tersebut mati, maka menyebabkan proxy offline, sehingga tidak lagi dapat mengirimkan paket permintaan informasi. Informasi device tersebut tidak lagi diperbaharui. Setelah beberapa saat, sesuai periode waktu yang telah ditentukan, maka server tersebut mengakhiri informasi yang tidak diperbaharui dan menghapusnya dari directory.

· Model keamanan

Proxy dan perangkat berbagi sebuah kunci rahasia. Kunci rahasia tersebut, memungkinkan proxy dan perangkat saling berkomunikasi dengan menggunakan keaslian kunci simetrik dan enkripsi. Pengoperasian kunci simetris hanya memerlukan sumber daya yang jauh lebih sedikit dibandingkan dengan public-key, sehingga perangkat tersebut dapat melakukan perhitungan dengan sebuah micro-controller.

Semua komunikasi yang terjadi akan melewati proxy, sehingga proxy itu dapat membuktikan keaslian informasi dan kemudian menyampaikan hasil pembuktian tersebut ke pemakai perangkat itu. Aliran komunikasi ditunjukkan pada Gambar 3, dengan langkah-langkah seperti diuraikan berikut ini :

Ö proxy dan pemakai saling membuktikan keaslian informasi dan saling membuat sebuah saluran komunikasi yang aman,

Ö pemakai mengecek permintaannya yang dikirim ke proxy,

Ö proxy memeriksa daftar akses kontrolnya untuk menentukan apakah pemakai diijinkan untuk menampilkan permintaannya. Jika pengecekan berhasil maka proxy itu akan mengirimkan pesan pada perangkat tersebut, sebaliknya jika tidak diijinkan maka proxy akan merespon dengan sebuah pesan kesalahan,

Ö perangkat akan melakukan tindakan yang diminta dan mengirim sebuah respon kembali ke proxy,

Ö proxy mengirim kembali respon tersebut ke pamakai.

· Inisialisasi perangkat

Ketika sebuah perangkat diberi inisial, maka perangkat tersebut harus menentukan proxy-nya dan harus mendapat sebuah kunci rahasia yang dipakai bersama dengan proxy tersebut. Hal ini dilakukan secara fisik dengan menghubungkan perangkat tersebut ke komputer yang akan menjalankan proxy. Ketika perangkat tersebut dihubungkan ke komputer, maka dibuat sebuah proxy dan kemudian proxy akan menciptakan sebuah kunci rahasia yang acak dan membaginya bersama perangkat itu. Inisialisasi ini terjadi secara langsung dan mudah bagi pemakai yang ingin memberi inisial terhadap perangkat itu. Pemakai tidak perlu menampilkan konfigurasi manual apapun.

b. Protokol device-to- proxy untuk perangkat wireless

· Komunikasi

Protokol perangkat ke proxy sangat bervariasi untuk jenis-jenis perangkat yang berbeda. Secara khusus kita membahas perangkat ringan dengan koneksi jaringan nirkabel yang mempunyai bandwith rendah (low bandwith) dan CPU dengan kecepatan rendah, serta perangkat berat dengan koneksi bandwith yang lebih tinggi dan CPU yang lebih cepat. Kita berasumsi bahwa perangkat berat tersebut dapat menjalankan software proxyproxy untuk sebuah printer dapat bekerja pada CPU printer. Dengan proxy lokal tersebut, tidak diperlukan protokol yang canggih untuk menjaga keamanan komunikasi secara lokal, sebagai contoh perangkat ke proxy dengan asumsi bahwa bagian kritis dari perangkat adalah anti keretakan. Untuk perangkat-perangkat besar, proxy harus bekerja di tempat lain.

Komunikasi menggunakan RF (Radio Frequency) antara perangkat dengan proxy dikendalikan oleh sebuah gerbang (gateway) yang menterjemahkan komunikasi RF tersebut ke dalam paket UDP/IP yang kemudian dikirimkan melalui jaringan ke proxy. Gateway juga bekerja pada arah yang berlawanan dan mengubah paket UDP/IP dari proxy ke paket RF serta mentransmisikan ke perangkat tersebut. Sebuah gambaran dari komunikasi ditunjukkan pada Gambar 4 di bawah ini. Setiap satu komputer menjalankan tiga buah proxy untuk tiga perangkat terpisah. Gambar 4 itu juga menunjukkan bagaimana sebuah gateway ganda dapat digunakan. Perangkat A menggunakan suatu gateway yang berbeda dengan perangkat B dan A.


· Protokol RF

Semua perangkat komunikasi pada saluran RF dikodekan dengan menggunakan proxy. Kode disimpan dalam perangkat yang sangat sederhana dan hanya berfungsi untuk merespon pesan. Protokol ini juga membantu menjaga saluran RF dari penggunaan yang berlebihan. Jika komunikasi mengkodekan perangkat itu, maka perangkat banyak menimbulkan tabrakan pada saluran transmisi karena perangkat-perangkat mengirimkan informasi pada saat yang bersamaan dan bandwith saluran RF rendah. Akibat terjadi tabrakan pada saluran transmisi maka dapat menimbulkan penurunan performance pada saluran tersebut. Akibatnya terjadi penundaan pengiriman informasi, dimana hal tersebut tidak dikehendaki dalam komunikasi.

Namun, karena proxy-proxy dapat menginisialisasi semua komunikasi maka sebuah gateway dapat bertindak sebagai pemisah pada saluran RF. Ketika sebuah gateway itu menerima sebuah pesan dari proxy, maka gateway tersebut menyiarkannya pada saluran RF. Karena perangkat selalu merespon pesan, gateway akan menunggu selama 50 ms untuk merespon pesan tersebut. Selama waktu tersebut gateway tidak akan menstransmisikan pesan apapun pada saluran RF, hal ini untuk menghindari terjadinya tabrakan pada saluran transmisi antara gateway dengan perangkat. Gateway hanya dapat bertindak sebagai pemisah di wilayah siarannya karena RF yang dimiliki sangat lemah.

Untuk mendapatkan komunikasi yang reliable, proxy akan mentransmisi paket yang sama secara berulang-ulang sampai proxy tersebut menerima sebuah respon. Setiap paket mempunyai urutan nomor dan perangkat akan merespon sesuai dengan urutan nomor tersebut untuk menyatakan bahwa perangkat itu telah menerima sebuah paket. Pada saat perangkat menerima sebuah paket, maka segera mulai mencari kembali paket-paket yang lain sesuai dengan urutan nomor berikutnya. Jika perangkat menerima paket dengan urutan nomor tidak sesuai dari nomor yang diharapkan, maka perangkat tersebut akan kembali mengirim respon sebelumnya. Dalam hal ini, perangkat hanya akan memproses tiap-tiap paket sebanyak satu kali.

Masalah yang timbul pada peralatan bergerak adalah komunikasi harus selalu terjaga. Jika sebuah perangkat bergerak keluar dari jangkauan komunikasi dari sebuah gateway kemudian perangkat tersebut akan masuk ke wilayah yang lain. Proxy pada perangkat tersebut tidak mengetahui tentang gateway yang baru sehingga tidak mampu menghubungi perangkat tersebut, maka harus ada sebuah mekanisme bagi perangkat tersebut untuk mengatakan pada proxy-nya tentang keberadaan gateway yang baru. Dengan demikian jika perangkat tersebut tidak menerima sebuah paket baru dari proxy-nya selama 10 detik, maka perangkat itu akan mulai mentransmisikan kembali paket terakhir satu kali setiap empat detik. Paket tersebut akan disampaikan ke proxy melalui gateway yang baru, dan dari header paket itu proxy dapat menentukan alamat gateway yang baru tersebut.

· Keamanan

Proxy dan device berkomunikasi melalui sebuah saluran yang aman yang mengenkripsi dan meng-autentikasi semua pesan yang ada. Algoritma HMAC-MD5 digunakan proses autentikasi dan algoritma RC5 digunakan untuk proses enkripsi [6]. Kedua algoritma tersebut menggunakan kunci simetrik, proxy dan perangkat berbagi kunci128-bit.

o Autentikasi

HMAC (Hash Message Authentication Code) menghasilkan sebuah MAC yang dapat menvalidasi keaslian dan integritas suatu pesan. HMAC menggunakan kunci rahasia, dan karenanya hanya orang yang tahu kunci tersebut yang dapat menghasilkan suatu MAC khusus atau menguji bahwa sebuah MAC itu benar. Inti HMAC adalah menghitung MAC=H(K,D), akan tetapi penghitungan yang sebenarnya sedikit lebih kompleks. Karena HMAC menggunakan kunci rahasia, maka hanya seseorang yang tahu kunci tersebut yang dapat menghasilkan MAC atau menguji bahwa MAC itu benar.

Tabel 3.1 Notasi Kriptografi [4]

NOTASI

KETERANGAN

KA

A secret key

KB

B secret key

KAB

Secret key shared between A dan B

KApriv

A’s private key (known only to A)

KApub

A’s public key (published by A for all to read)

{M}K

Message M encrypted with key K

[M]K

Message M signed with key K

HMAC dengan fungsi hash MD5 menghasilkan 16 byte MAC. Delapan byte MAC yang paling signifikan disertakan pada tiap-tiap paket terakhir. Hal ini menyebabkan jumlah data yang harus ditransmisikan pada tiap-tiap paket menjadi sangat terbatas. Dari segi keamanan, hal ini memberikan sedikit informasi pada seorang penyerang yang baginya adalah merupakan sebuah keuntungan, tetapi kerugiannya adalah membiarkan penyerang harus menebak jumlah bit yang lebih sedikit. Hal ini merupakan sebuah tradeoff jika ke 16 byte MAC dimasukkan dalam setiap paket perangkat, bahkan kemudian lebih dari tiap paket akan diautentikasi sebagai pengganti data yang bermanfaat. Berikut dijelaskan proses autentikasi dengan server. Untuk memudahkan penjelasan, maka dibuat notasi kriptografi pada Tabel 1.

o Proses authentication dengan server

Ö A ingin mengakses file yang disimpan oleh B pada file server. S adalah authentication server yang memberikan A dan B password dan menyimpan secret key untuk semua pemakai dalam sistem.

Ö S mengetahui kunci A (KA) dan B (KB). Kunci ini dikenal dengan nama tiket, yaitu item yang terenkrip yang dikeluarkan oleh authentication server yang berisi identitas pemakai dan shared key yang dihasilkan untuk session komunikasi.

Ö A mengirim sebuah pesan (tidak terenkrip) ke S untuk meminta tiket mengakses B (A → S : A, B, NA).

Ö S mengirim pesan ke A yang terenkrip dengan KA yang berisi tiket yang dienkrip dengan KB dan kunci baru KAB untuk digunakan ketika berkomunikasi dengan B. {{Tiket}KB, KAB}KA (S → A : {NA, B, KAB, {KAB, A}KB}KA).

Ö A mendekrip response menggunakan KA. Jika A memiliki kunci yang benar, dia mendapat tiket yang valid untuk mengakses B dan kunci enkripsi untuk berkomunikasi dengan B.

Ö A mengirim tiket ke B bersamaan dengan identitas A dan meminta B untuk mengakses file {KAB, A}KB.

Ö B dekrip tiket menggunakan kuncinya KB. Kemudian B mendapat identifikasi A yang sah dan shared key baru KAB untuk berinteraksi dengan A. B akan mengenkrip pesan saat itu (MB) dengan kunci KAB. {MB}KAB.

Ö A mengirim balasan ke B dengan menggunakan kunci KAB. {MB-1}KAB.

o Proses Authentication dengan public key

Ö Dalam hal ini B diasumsikan menghasilkan public key dan private key. A mengakses layanan distribusi kunci untuk mendapatkan public key certificate yang mengandung public key B. Disebut certificate karena adanya tanda tangan oleh yang berwenang. Setelah dicek tanda tangannya, A akan membaca public key B (Kbpup) dari sertifikat.

Ö A membuat shared key baru (KAB) dan mengenkripnya menggunakan Kbpub dengan algoritma public key. A mengirim hasilnya ke B, dengan suatu nama unik yang menunjukkan pasangan public/private key. Sehingga A mengirim keyname, {KAB}Kbpub ke B.

Ö B menggunakan private key Kbpriv untuk mendekrip KAB.

Ö Ilustrasi di atas menggambarkan kriptografi public key untuk mendistribusikan shared secret key. Teknik ini disebut dengan istilah Hybrid Cryptographic Protocol.


o Enkripsi

Data dienkripsi dengan menggunakan algoritma enkripsi RC5. RC5 dipilih karena kesederhanaan dan perfomance-nya. RC5 tidak memerlukan tabel untuk mempercepat proses, karena merupakan gerbang utama dalam menjalankan operasinya. Implementasi RC5 berdasar pada kode Open SLL [8]. RC5 merupakan sebuah cipher blok, yang biasa bekerja dalam 8 byte blok data. Namun dengan mengimplementasi hanya menggunakan model output feedback (OFB), RC5 dapat digunakan sebagai aliran chiper (stream chiper). Hal ini memungkinkan proses enkripsi dengan jumlah byte yang berubah-ubah tanpa mengkhawatirkan besarnya blok-blok data.

Model OFB bekerja dengan menghasilkan sebuah blok enkripsi dari sebuah vektor inisial dan kunci. Blok enkripsi ini kemudian di XOR-kan dengan data untuk menghasilkan chipertext. Karena XYY=X, chipertext dapat didekripsi dengan menghasilkan blok enkripsi yang sama dan meng-XOR-kannya dengan chipertext. Karena hanya membutuhkan enkripsi RC5 untuk menghasilkan blok enkripsi, maka pemisahan enkripsi dan dekripsi tidak dipersyaratkan. Untuk implementasi, kita menggunakan 16 round untuk RC5 dan menggunakan kunci 128-bit yang berbeda pada proses enkripsi dan autentikasi. Untuk memudahkan penjelasan, maka dibuat notasi kriptografi pada Tabel 3.2 di bawah :

Tabel 3.2 Pihak yang terlibat dalam skenario

KODE DAN NAMA

KETERANGAN

A : Ari

Pihak Pertama

B : Bona

Pihak kedua

C : Cici

Pihak ketiga

Ö Enkrispi Simetris

Teknik kriptografi yang menggunakan kunci simetris adalah yang paling umum dipergunakan. Kunci untuk melakukan proses enkripsi sama dengan kunci untuk melakukan proses dekripsi. Jadi misalkan Ari ingin mengenkrip suatu pesan dan mengirimkannya ke Bona, maka baik Ari maupun Bona harus mempunyai kunci yang sama persis. Siapapun yang memiliki kunci tersebut termasuk pihak-pihak yang tidak diinginkan bisa mendapatkan pesan aslinya dari ciphertext. Problem yang paling signifikan disini adalah bukan pada masalah pengiriman ciphertext-nya, melainkan masalah bagaimana menyampaikan kunci simetris tersebut kepada pihak yang diinginkan. Teknik kriptografi menggunakan kunci simetri seringkali disebut juga sebagai secret key cryptography


Ö Enkripsi Asimetris

Jika teknik kriptografi menggunakan kunci simetris, memakai kunci yang sama untuk melakukan proses enkripsi dan dekripsi, maka teknik kriptografi menggunakan kunci asimetris memerlukan sepasang kunci untuk enkripsi dan dekripsi. Kunci publik dapat diketahui oleh semua orang sedangkan kunci privat hanya boleh diketahui oleh satu orang saja, yaitu orang yang berhak memilikinya. Dengan demikian maka Cici dapat yakin bahwa hanya Ari yang dapat membuka pesan yang dikirim oleh Cici kepada Ari, jika Cici mengenkrip pesan tersebut menggunakan kunci publik milik Ari. Demikian juga Bona dapat yakin bahwa pengirim pesan adalah benar-benar si Cici, jika Cici mengenkrip pesan tersebut menggunakan kunci privat miliknya sendiri, karena hanya kunci publik milik Cici yang dapat membuka pesan tersebut, dengan asumsi bahwa kunci publik yang dipakai adalah benar-benar milik Cici. Masalah yang timbul adalah bagaimana caranya agar Ari bisa mendapatkan kunci publik Cici. Masalah tersebut timbul karena Ari harus benar-benar yakin bahwa kunci publik yang didapat adalahbenar-benar milik Cici.

o Lokasi

Lokasi perangkat ditentukan dengan menggunakan sistem lokasi cricket [7]. Criket memiliki beberapa fitur yang bermanfaat, yaitu privasi pemakai, kontrol disentralisasi, biaya murah, dan pemanfaatan yang mudah. Cricket juga dapat bekerja di dalam sebuah ruangan. Setiap perangkat menentukan lokasinya sendiri. Ini tergantung pada perangkat untuk menentukan apakah perangkat lain dapat mengetahuinya atau tidak.

Pada sistem criket, suar (beacon) ditempatkan pada langit-langit ruangan. Secara periodik beacon-beacon ini menyebarkan informasi tentang lokasinya (seperti : Room 4011) yang dapat didengar oleh pendengar criket. Pada saat yang sama ketika informasi ini disebarkan pada sepektrum RF, beacon juga menyebarkan sebuah bunyi ultrasound. Ketika seorang pendengar menerima pesan RF, maka ia mengukur waktu sampai menerima bunyi ultrasound. Dengan menggunakan perbedaan waktu, pendengar dapat menentukan jarak ke beacon. Beacon menentukan lokasinya dengan menggunakan informasi yang datang.

c. Protokol proxy-to-proxy

SPKI/SDSI [5] merupakan sebuah insfraktuktur keamanan yang dirancang untuk memfasilitasi pengembangan sistem yang scalable, aman dan sistem terbagi. SPKI/SDSI menyediakan kontrol akses jaringan yang halus dengan menggunakan suatu arsitektur ruangan dengan nama lokal dan model yang sederhana, fleksibel, serta model kebijakan yang dapat dipercaya. SPKI/SDSI merupakan infrastruktur kunci publik dengan desain egaliter. Pelaku-pelaku itu adalah kunci publik dan setiap kunci publik adalah sebuah autoritas sertifikat. Setiap pelaku bisa mengeluarkan sertifikat pada basis yang sama seperti pelaku lainya. Tidak ada infrakstruktur global secara hirarkis. Komunitas SPKI/SDSI dibangun dari bawah ke atas (bottom-up), secara terdistribusi dan tidak membutuhkan root yang harus dipercaya.

· Integrasi SPKI/SDSI

Sistem ini menggunakan suatu arsitektur client-server untuk proxy-proxy. Ketika seorang pelaku tertentu, bertindak atas nama perangkat atau pemakai, dan membuat suatu permintaan melalui sebuah proxyproxy lainya, maka proxy pertama bertindak sebagai client, dan proxy kedua sebagai server. Sumber-sumber pada server tersebut dilindungi baik oleh publik atau oleh SPKI/SDSI ACL. SPKI/SDSI ACL, terdiri dari daftar masukan, setiap daftar masukan mempunyai subjek (kunci atau kelompok) dan sebuah label yang menentukan seperangkat operasi kunci atau group yang diijinkan untuk melakukan operasi. Untuk memperoleh akses menuju sumber yang dilindungi oleh ACL, maka pemohon harus mencantumkan pada permohonannya sebuah rangkaian sertifikat yang menunjukkan bahwa pemohon adalah anggota dari sebuah kelompok yang masuk dalam daftar ACL. kepada sebuah perangkat yang diwakili oleh

Jika suatu sumber yang diminta dilindungi oleh ACL, permohonan pelaku harus disertai dengan “proof of authenticity” (bukti keaslian) yang menunjukan bahwa sumber itu adalah asli, dan “proof of authorization”(bukti otorisasi) yang menunjukan bahwa pelaku itu berwenang untuk mengajukan permohonan tertentu pada sumber tertentu. Bukti autentikasi biasanya berupa request permohonan yang ditandatangani dan bukti otorisasi biasanya adalah serangkaian dari sertifikat. Pelaku yang menandatangani request harus sama dengan pelaku yang mengotorisasi sertifikat-sertifikat itu. Desain sistem dan protokol antara proxy-proxy sangat mirip dengan yang digunakan pada Project Geronimo SPKI/SDSI dimana SPKI/SDSI tergabung dalam Apache dan Nestcape serta digunakan untuk menyediakan client akses kontrol terhadap web.

· Protokol

Protokol diimplementasikan oleh client dan proxy server terdiri dari empat pesan. Protokol ini ditunjukkan pada Gambar 3.8 dan berikut adalah penjelasannya :

o Proxy client mengirim suatu permohonan, tidak diautentikasi dan tidak diotorisasi ke proxy sever.

o Jika client meminta akses ke sebuah sumber daya yang dilindungi, maka server akan merespon dengan ACL yang melindungi sumber tersebut dan label dibentuk dengan permohonan client. Tag merupakan suatu sruktur data SPKI/SDSI yang mewakili suatu permohonan. Banyak contoh pada draft SPKI/SPSI Internet Enggineering Task Force (IETF) [5]. Jika tidak ada ACL yang melindungi sumber yang diminta, maka permohonan tersebut segera di terima.

o Proxy client membuat serangkaian sertifikat dengan menggunakan algoritma penemuan serangkaian sertifikat SPKI/SDSI [5]. Serangkaian sertifikat ini memberikan sebuah bukti otorisasi yang membuktikan bahwa kunci pemakai itu sah untuk mengajukan permohonanya. Algoritma penemuan serangkaian sertifikat tersebut mengambil input ACL dan tag dari server, kunci publik pemakai, seperangkat sertifikat pemakai dan timestamp. Jika hal itu terpenuhi, maka algoritma tersebut akan mengembalikan serangkaian sertifikat ke pemakai yang memberikan bukti bahwa kunci publik pemakai adalah sah untuk menampilkan operasi yang ditentukan dalam tag itu, pada saat yang ditentukan dalam timestamp. Jika algoritma tidak dapat membuat serangkaian sertifikat karena pemakai tidak mempunyai sertifikat yang dibutuhkan, atau jika kunci pemakai secara langsung ada pada ACL maka algoritma itu akan mengembalikan serangkaian sertifikat kosong. Klien membuat timestamp dengan menggunakan waktu lokalnya.

o Klien membuat urutan SPKI/SDSI [5] yang berisi tag dan timestamp. Ini menandakan urutan dengan kunci pribadi pemakai, dan memasukan salinan kunci publik pemakai pada tanda tangan SPKI/SDSI. Kemudian mengirimkan urutan tag timestamp, tanda tangan, dan serangkaian serifikat yang dibuat ke server.

o Server memeriksa permohonan itu dengan :

Ö memeriksa timestamp pada urutan tag-timestamp terhadap waktu lokal server untuk meyakinkan bahwa permintaan itu dibuat pada saat itu (masih baru),

Ö membuat kembali tag dari permohonan klien dan mengecek apakah sama dengan tag yang ada pada urutan tag-timestamp,

Ö mengambil kunci publik dari tanda tangan,

Ö menguji tanda tangan pada urutan tag-timestamp dengan menggunakan kunci,

Ö memvalidasi sertifikat pada serangkaian sertifikat,

Ö memeriksa atau menguji bahwa ada serangkaian otorisasi dari sebuah urutan pada ACL ke kunci dari tanda tangan, melalui serangkaian sertifikat yang ditampilkan. Serangkaian otorisasi harus mengijinkan klien untuk menampilkan operasi yang diinginkan.

Jika request berhasil diverifikasi maka permohonan akan dipenuhi. Jika tidak berhasil memenuhi verifikasi, maka permohonan ditolak dan proxy server mengembalikan kesalahan pada proxy client. Kesalahan ini dikembalikan ketika client menyajikan sebuah permohonan sah yang ditolak.

Protokol dapat dipandang sebagai sebuah protokol challenge-response yang khas. Jawaban serverchallenge bagi server yang memberikan tanggapan kepada client dengan mengatakan “Anda sedang mencoba mengakses sebuah file yang terlindungi”. Buktikan pada saya bahwa anda mempunyai surat mandat untuk menampilkan operasi yang anda minta, dari sumber yang dilindungi oleh ACL ini. Klien menggunakan ACL untuk membantu menghasilkan sebuah rangkaian sertifikat dengan menggunakan algoritma penemuan serangkaian sertifikat. Ini kemudian mengirimkan serangkaian sertifikat dan permohonan yang ditandatangani pada permohonan kedua ke proxy server. Permohonan yang tertanda memberikan bukti keaslian, dan serangkaian sertifikat membuktikan otorisasi. Server mencoba menguji permohonan kedua, dan jika berhasil, maka permohonan akan diterima. pada langkah b dari protokol tersebut merupakan suatu

Timestamp pada urutan tag-timestamp membantu melindungi terhadap jenis-jenis suatu serangan balik tertentu. Sebagai contoh, anggap saja server mencatat permohonan dan anggap bahwa logs itu tidak diberikan dengan tepat. Jika seorang musuh mencapai akses ke logs tersebut, maka timestamp mencegahnya dari permohonan ulang yang ditemukan pada logs dan memperoleh akses menuju resource yang dilindungi.

· Pertimbangan Keamanan Tambahan (Additional Security Considerations)

Protokol SPKI/SDSI sebagaimana yang telah diuraikan di awal, membahas masalah tentang penyediaan kontrol akses di klien. Protokol benar-benar tidak menjamin kerahasiaan, pembuktian keaslian pada server, dan pemberian perlindungan terhadap serangan balik dari jaringan. Pada saat ini protokol keamanan yang paling banyak digunakan adalah SSL. Protokol TLS merupakan pengganti protokol SSL. Tujuan utama dari SSL/TLS adalah menjaga kerahasiaan dan integritas data pada lalu-lintas antara client dan server, serta memberikan pembuktian keaslian pada server. Ada dukungan bagi pembuktian keaslian client, tetapi pembuktian itu merupakan suatu tambahan.

Protokol akses kontrol SPKI/SDSI dapat ditempatkan pada sebuah protokol keyexchange (pertukaran kunci) seperti yang terdapat pada TLS/SSL untuk menyediakan keamanan tambahan. TLS/SSL pada saat ini menggunakan x.509 PKI untuk membuktikan keaslian server, tetapi dengan cara yang sama dapat juga memakai SPKI/SDSI. SSL/TLS juga memberikan perlindungan terhadap serangan balik dari jaringan, dan perlindungan terhadap serangan person-in-the-middle. Lapisan protokol ditujukan pada Gambar 3.9, dimana pada Gambar tersebut, “Application Protocol” menunjuk pada standar protokol komunikasi antara klien dan proxy-proxy server, tanpa keamanan.

SSL/TLS membuktikan keaslian proxy server. Namun tidak menyebutkan apakah proxy server sah untuk menerima permohonan client. Sebagai contoh, mungkin masalah proxy client menginginkan untuk mencetak sebuah dokumen yang paling rahasia, dan hanya printer-printer tertentu yang mestinya digunakan untuk mencetak dokumen rahasia tersebut. Dengan SSL/TLS dan SDKI/SDSI Client Access Control Protocol yang telah kita deskripsikan, proxy klien akan tahu bahwa kunci public proxy itu dengan proxy yang sedang dibatasi sebuah alamat tertentu, dan proxy server akan tahu bahwa proxy klien berhak untuk mencetaknya. Namun, proxy klien masih belum tahu jika proxy server berhak untuk mencetak dokumen-dokumen rahasia. Jika proxy klien mengirimkan dokumen rahasia tersebut itu untuk dicetak, proxy server akan menerima dokumen tersebut dan akan mencetaknya, namun dokumen itu tidak seharusnya dikirim ke proxy server ditempat pertama.


SPKI/SDSI Acces Control Protocol

Application Protocol

Key-Exchange Protocol with Server Authentication

TCP/IP

Gambar 9 Example Layering of Protocol [6]

Untuk menyelesaikan masalah ini, maka diusulkan perluasan protokol SPKI/SDSI sehingga klien meminta otorisasi dari server dan server tersebut membuktikan kepada klien bahwa dia berhak untuk menangani permohonan klien sebelum klien mengirim dokumen untuk dicetak. Untuk mengembangkan protokol tersebut, protokol SPKI/SDSI berjalan dari proxy client ke proxy server, dan kemudian masuk kearah sebaliknya dari proxy server ke proxy client.

Maka proxy client akan memberikan serangkaian sertifikat SPKI/SDSI yang membuktikan bahwa proxy client tersebut berhak untuk menerima dan memenuhi permohonan klien. Jika dibutuhkan keamanan tambahan, maka protokol yang diperluas dapat ditambahkan pada SSL/TLS. Catatan bahwa SPKI/SDSI Access Control Protocol merupakan sebuah contoh “the end to end-argument”. Keputusan akses kontrol dibuat pada lapisan paling atas, yang hanya terdiri dari client dan server.

d. Sistem Keamanan Data Internet Berbasis WAP

Pengaturan Pemakaian Data dan Dokumen yang dapat di Share dan dilindungi

Ö Data umum dapat dipakai secara bersama sama

Ö Data data rahasia diproteksi sehingga hanya orang orang tertentu yang dapat akses

Ö Akses kebagian lain ditentukan oleh supervisor atau sistem administrator

Ö Data setiap user dapat diakses / di-edit apabila mendapat izin dari si pembuat data atau supervisor / sistem administrator

· Keamanan Internet Berbasis WAP

Akhir-akhir ini, beberapa produsen handphone merilis produk mereka yang dilengkapi fasilitas WAP (Wireless Application Protocol) atau Protokol Aplikasi Nirkabel. Dengan adanya WAP, pengguna handphone dapat mengakses informasi dan bertransaksi di Internet langsung dengan handphone. Sebagaimana akses Internet dengan komputer biasa, akses dengan WAP ini juga memerlukan keamanan tinggi, terutama untuk transaksi atau e-commerce.

Dalam bulan Juni 1999, Forum WAP secara formal menyetujui WAP Versi 1.1, dengan menyertakan spesifikasi Wireless Transport Layer Security (WTLS) yang menjelaskan keamanan Internet nirkabel. Saat ini WTLS telah memasuki pasar e-commerce pada Internet nirkabel, seperti SSL (Secure Socket Layer) yang telah diterima sebagai sistem keamanan untuk transaksi di Internet.

Langkah pertama untuk memahami bagaimana model keamanan WAP bekerja adalah dengan membahas cara kerja SSL dalam mengamankan e-commerce di Internet. SSL menjamin bahwa data dijaga aman dan kecurangan transaksi dapat dicegah.

Ada empat ciri yang berbeda tentang sistem yang aman, yaitu kerahasian (secrecy), integrity (integritas), otentisitas (otenticity), dan tidak terjadi penolakan (non-repudiation). Kerahasian (secrecy) adalah privasi keterjaminan bahwa informasi di sistem komputer hanya dapat diakses oleh pihak-pihak yang diotorisasi dan modifikasi tetap menjaga konsistensi dan kutuhan data di sistem berarti meyakinkan bahwa hanya pengirin dan penerima pesan yang dapat membaca isi pesan tersebut. Untuk memperoleh privasi, solusi keamanan harus memastikan bahwa tidak ada seorang pun yang dapat melihat, mengakses, atau menggunakan informasi privat (se-perti alamat, nomor kartu kredit, dan nomor telepon) yang ditransmisikan melalui internet. Integritas (integrity) menjamin bahwa sumber daya sistem komputer hanya dapat dimodifikasi oleh pihak-pihak yang diotorisasi berarti menjamin pendeteksian adanya perubahan isi pesan di antara waktu pengiriman dan penerimaan. Sebagai contoh, ketika pengguna internet memberi instruksi kepada bank untuk mentransfer Rp 10 juta dari suatu rekening ke rekening yang lain, integritas memberi garansi bahwa nomor rekening dan jumlah yang ditulis tidak dapat diubah tanpa validasi bank atau pemberitahuan pengguna. Bila pesan diubah dengan cara apapun selama transmisi, sistem keamanan harus mampu mendeteksi dan memberi laporan perubahan ini. Dalam berbagai sistem jika terdeteksi adanya perubahan, sistem penerima akan meminta pesan dikirim ulang.

Otentikasi memberi jaminan bahwa semua pelaku dalam komunikasi adalah otentik atau mereka yang dapat di-klaim. Otentikasi server menyediakan aturan bagi pengguna untuk melakukan verifikasi bahwa mereka benar-benar berkomunikasi dengan web-site yang mereka yakini terkoneksi. Otentikasi client menjamin bahwa pengguna adalah orang yang dapat di-klaim. Contoh otentikasi dalam dunia nyata adalah menunjukkan KTP atau Passport untuk pengakuan identitas. Non-repudiation menyediakan metode untuk menjamin bahwa tidak terjadi kesalahan dalam melakukan klaim terhadap pihak yang melakukan transaksi. Dalam dunia nyata, tanda tangan digunakan untuk menjamin non-repudiation, sehingga yang bersangkutan tidak dapat mengelak. Ketika pelanggan berbelanja di supermarket, penunjukkan kartu kredit menjamin identitas pelanggan (otentikasi), sedangkan tanda tangan pada kuintansi menjamin bahwa pelanggan setuju untuk transaksi (non-repudiation).

Di internet, protokol Secure Socket Layer (SSL), sertifikat digital, user-name dan password atau tanda tangan digital digunakan secara bersama-sama untuk menghasilkan empat tipe keamanan.

· Keamanan di Lingkungan Nirkabel

Tiga bagian dari model keamanan nirkabel ditunjukkan dalam gambar 1. Pada sisi kanan diagram, gateway WAP menggunakan SSL untuk komunikasi secara aman dengan server Web, menjamin privasi, integritas dan otentisitas server. Non-repudiation dipecahkan melalui metode transaksi elektronik yang ada, seperti nomor PIN yang hanya dapat digunakan satu kali. Pada sisi kiri, gateway WAP membawa pesan terenkripsi SSL dari Web, dan menerjemahkan transaksi untuk transmisi pada jaringan nirkabel dengan protokol keamanan WTLS. Transaksi pesan dari handphone ke server web adalah kebalikannya, yaitu konversi dari WTLS ke SSL. Pada dasarnya, gateway WAP merupakan jembatan antara protokol keamanan WTLS dan SSL. Kebutuhan translasi antara SSL dan WTLS meningkat karena kelemahan komunikasi nirkabel, yaitu transmisi dengan bandwidth rendah dan latency (potensi gangguan) tinggi. SSL didesain untuk lingkungan desktop dengan kemampuan proses yang tinggi dan tersambung pada koneksi internet dengan bandwidth relatif tinggi dan latency rendah. Akibatnya, pengguna telepon bergerak akan frustrasi karena lambatnya pemrosesan SSL. Selanjutnya, penerapan SSL pada handset akan meningkatkan biaya secara tajam.

WTLS secara khusus didesain untuk menjalankan transaksi aman tanpa memerlukan kekuatan pemrosesan setara desktop dan tanpa memori di handset. WTLS memroses algoritma keamanan lebih cepat dengan protocol overhead minimization (minimisasi overhead protokol), dan kompresi data yang lebih baik daripada pendekatan SSL

tradisional. Hasilnya, WTLS mampu menghasilkan keamanan yang baik dengan keterbatasan jaringan nirkabel, sehingga dengan handphone kita dapat berkomunikasi secara aman melalui internet.

Transaksi antara SSL dan WTLS pada gateway WAP UP.Link (dari Phone.com) hanya dalam orde milidetik dan terjadi dalam memori. Ini memungkinkan koneksi virtual yang aman antara dua protokol tersebut. WTLS menyediakan privasi,

integritas dan otentikasi antara gateway WAP dan browser WAP. Berdasar protokol standar Internet TLS 1.0 ( yang berbasis pada SSL 3.0 ), WTLS memiliki standar keamanan Internet yang tinggi di jalur nirkabel. Kemampuan WTLS berada di atas TLS 1.0 karena adanya fasilitas baru seperti support terhadap datagram, handshake yang dioptimalkan, dan dynamic key refreshing.

WTLS menghasilkan solusi sangat aman yang dibangun dengan teknologi terbaik dari dunia Internet dan nirkabel. Bila gateway WAP diaplikasikan sesuai prosedur keamanan operator standar, pelanggan dan content provider akan memperoleh jaminan bahwa data dan aplikasinya aman. Phone.com merupakan perusahaan pertama yang menyediakan komunikasi Internet nirkabel yang aman pada handset yang memiliki kemampuan browser berstandar HDTP2.0. HDTP2.0 telah tersedia secara komersial sejak 1997. Phone.com juga merupakan perusahaan pertama yang menyediakan gateway WAP 1.1-compliant, dengan mengimplementasikan WTLS 1.1 secara lengkap.

Hasilnya, Phone.com telah mampu membangun gateway WAP bernama UP.Link dengan kemampuan keamanan yang bagus. Sebagai contoh, UP.Link mendukung sertifikat untuk client yang memungkinkan server Web menyediakan otentikasi atas nama pengguna. Dengan menggunakan standar Internet yang telah ada dengan user-name dan password, content provider dapat segera mengimplementasikan aplikasi yang aman, yang memberikan privasi, integritas, otentikasi dan non-repudiation. Gateway WAP UP.Link juga mendukung otoritas sertifikat yang fleksibel, termasuk dukungan terhadap sertifikat server yang disediakan pihak lain. Fleksibilitas ini antara lain .

o Data yang tidak dienkripsi tidak pernah disimpan dalam media permanen, sehingga tidak ada rekaman isi transaksi.

o Algoritma enkripsi/dekripsi UP.Link beropersi dalam proses UNIX single. Algoritma ini telah dioptimisasi untuk meminimalkan waktu penyimpanan data tidak terenkripsi dalam memori dan penghapusannya saat translasi protokol keamanan telah selesai.

o Hanya root di sistem UNIX yang bisa melihat pesan yang tidak terenkripsi.

o Sangat sulit untuk menemukan data di memori yang tidak terenkripsi. Tool khusus di UNIX hanya tersedia bagi root untuk melihat isi memori. Itupun membutuhkan banyak pekerjaan penggeseran data untuk menentukan kapan dan di mana transaksi terjadi.Karena transaksi terjadi di memori, maka pekerjaan ini sangat sulit.

o Akses ke transmisi WTLS membutuhkan pengetahuan tentang implementasi WAP yang sangat tinggi. Beberapa informasi yang diperlukan untuk mencoba penetrasi gateway WAP tidak tersedia dalam dokumentasi yang diterima operator jaringan dari Phone.com. Meskipun telah ada lima proteksi di atas, usaha untuk transaksi yang curang pada gateway melalui console masih bisa terjadi. Untuk itu, fasilitas keamanan tambahan diperlukan sesuai tingkatan aplikasi nirkabel.

Solusi WAP yang didesain untuk menyediakan transmisi aman pada jaringan nirkabel harus sesuai dengan kebutuhan pelanggan, operator jaringan dan content provider. Solusi ini harus terbuka sesuai standar sehingga dapat beroperasi dengan peralatan lain (interoperable). Sebagai contoh, Phone.com bekerja sama dengan WAP Forum untuk menghasilkan standar untuk solusi di masa depan, yang akan menjadikan e-commerce nirkabel dapat diterima pasar.