Transcription

Sistem Keamanan ATM (Automated Teller Machine /Anjungan Tunai Mandiri)Roni Sambiangga [NIM: 13502025]Teknik InformatikaSekolah Teknik Elektro dan InformatikaInstitut Teknologi BandungJalan Ganesha No. 10, Bandung 40132INDONESIAEmail: [email protected] makalah ini dibahas studi literatur mengenai sistem keamanan pada ATM (automated tellermachine / anjungan tunai mandiri) yang meliputi pengamanan PIN (personal identificationnumber) dan bentuk serangan pada keamanan ATM. Metode yang digunakan dalam pengamananpada ATM adalah dengan penggunaan PIN untuk dapat melakukan akses dan transaksi melaluimesin ATM. Pengamanan PIN dilakukan dengan menggunakan proses kriptografi (enkripsi dandekripsi) dengan menggunakan standar Triple DES (data encryption standard).Penggunaan ATM tidak terlepas dari perlunya menjaga sistem keamanan pada ATM. Dalamdokumen ini dijelaskan penggunaan metode kriptografi DES dan Triple DES. Saat ini sudahterdapat berbagai ancaman yang menyerang keamanan dalam penggunaan ATM seperti skimming,phishing, dsb.Kata kunci: ATM, Automated Teller Machine, data encryption standard, phishingPendahuluanATM (Automated Teller Machine / AnjunganTunai Mandiri) merupakan sebuah perangkatkomputerisasi yang digunakan oleh suatulembaga keuangan (bank) dalam upayamenyediakan layanan transaksi keuangan(pengambilan uang) di tempat umum tanpamembutuhkan adanya pegawai bank (teller).Pada mulanya penyediaan ATM adalah untukmemudahkan layanan pengambilan uang daritabungan nasabah, akan tetapi seiring denganperkembangan teknologi dan kebutuhan akanpeningkatan layanan kepada para nasabah,penggunaan ATM telah meluas tidak hanyasebatas pengambilan uang saja. Saat ini sudahmemungkinkan bagi para nasabah untukmelakukan transfer (pemindahbukuan) uang,pembayaran, pengecekan saldo, dan transaksikeuangan lain sebagainya cukup denganmenggunakan ATM. Secara umum, teknologiSistem Keamanan ATM13502025pada ATM merupakan suatu bentuk jaringankomputer yang tersebar, yang dapatdigambarkan (gambar 1) sebagai berikut:Gambar 1 Jaringan ATMAdanya proses transaksi (komunikasi)antarkomputer yang melalui sebuah jaringanyang luas, isu mengenai keamananmerupakan isu yang perlu diperhatikan secarakhusus. Hal ini tentunya untuk menjaminproses transaksi dapat terjadi dengan baik danbenar. Teknik pengamanan yang dilakukanhalaman 1IF5054 Semester I 06/07

adalahdenganpenggunaanpersonalidentification number (PIN) sehingga hanyaorang tertentu saja yang dapat mengaksesataupun melakukan transaksi pada ATM.Untuk pengaksesan pada mesin ATM paranasabah akan memiliki kartu dengan pitamagnetik atau sebuah chip yang berfungsisebagai tempat penyimpanan data sepertinomor kartu, nomor PIN, dan data keamananlainnya. Dalam sistem keamanan yangditerapkan pada ATM terdapat prosesenkripsi data untuk menjaga keamanan datapribadi, seperti nomor PIN ataupun nomorkartu, dan juga untuk menjaga keamananselama proses transaksi berlangsung (padasaat proses transaksi berlangsung terjadikomunikasi antara ATM dengan komputerbank yang melalui jaringan perbankan).matriks permutasi balikan (invers initialpermutation/IP-1)Skema dari proses dengan menggunakanalgoritma DES dapat digambarkan (gambar2) sebagai berikut:Untuk menjamin keamanan pada ATMdigunakan metode enkripsi data denganteknik data encryption standard (DES); yangkemudian dikembangkan menjadi Triple DESguna meningkatkan keamanan data.Gambar 2 Skema algoritma pada DESData Encryption Standard (DES)Data Encryption Standard (DES) merupakansebuah standar dalam sistem kriptografidengan tipe dan mode algoritma simetri.Algoritma kriptografi yang digunakan padaDES – yang disebut sebagai Data EncryptionAlgorithm (DEA) – merupakan pemrosesanterhadap bit dalam bentuk block cipher(cipher blok). DES merupakan cipher blokdengan menggunakan blok 64-bit danmenggunakan kunci eksternal denganpanjang kunci sebesar 64 bit juga (samadengan ukuran blok). Pada DES, prosesenkripsi data (plaintext) menggunakan kunciinternal atau upa-kunci (sub-key) sepanjang56 bit yang dibangkitkan dari kunci eksternal.Prosedur yang dilakukan dengan algoritmaDES adalah sebagai berikut:1. Blok plaintext dipermutasi denganmenggunakan matriks permutasi awal(initial permutation/IP)2. Terhadap blok hasil permutasi awaltesebut dilakukan proses enciphering(enkripsi) dengan melakukan 16 putaran(round). Pada proses inilah digunakankunci internal yang berbeda-beda untuksetiap putarannya.3. Hasil dari proses enciphering tersebutakan dipermutasi dengan menggunakanSistem Keamanan ATM13502025Pada proses enciphering, setiap putarannyadigunakan algoritma dengan model jaringanFeistel. Dengan demikian pada prosesenciphering blok plaintext hasil permutasiawal akan dibagi menjadi dua bagian denganukuran masing-masing 32 bit. Di dalamjaringan Feistel inilah digunakan kunciinternal terhadap fungsi transfromasi. Secaralengkap skema algoritma pada DESdigambarkan pada gambar 3.halaman 2IF5054 Semester I 06/07

Gambar 4 Diagram pembangkitan kunciinternal (sub-key) pada DESGambar 3 Skema lengkap algoritma padaDESPada DES pembangkitan kunci dilakukandengan menggunakan kunci eksternal yangdiberikan sebelumnya. Proses pembangkitankunci internal dilakukan dengan melakukanpermutasi dan penggeseran bit ke kiri.Keseluruhan pembangkitan kunci internaldilakukan seperti pada gambar 4 berikut:Sistem Keamanan ATM13502025Kunci internal yang telah dibangkitkan akandigunakan pada fungsi f dalam algoritmaDES. Secara sistematis proses encipheringmerupakan proses pada model jaringanFeistel yang dirumuskan sebagai berikut:Li Ri-1Ri Li-1 f(Ri-1, Ki)Keterangan:L sub-blok kiri (left)R sub-blok kanan (right)i 1, 2, ., r; r adalah jumlah putaranKi kunci pada putaran ke-if fungsi transformasiPada fungsi tranformasi algoritma DESdilakukan fungsi ekpansi (E), fungsi XOR,subtitusi (S), dan permutasi (P) terhadapvektor-vektor bit dari setiap sub-blok. Fungsitransformasi digambarkan pada diagramkomputasi (gambar 5) berikut:halaman 3IF5054 Semester I 06/07

dengan singkatan TDES atau dengan istilah3DES. Secara umum triple DES dirumuskansebagai berikut:Enkripsi: C EK3(EK2(EK1(P)))Dekripsi: P DK3(DK2(DK1(C)))Keterangan:P plaintextC ciphertextE enkripsiD dekripsiKi kunci ke-iGambar 5 Diagram komputasi fungsi padaDESuntuk proses deciphering (dekripsi) padaDES, operasi yang dilakukan merupakankebalikan dari operasi yang dilakukan padasaat melakukan proses ciphering.Penggunaan DES sebagai standar kriptografi(pengamanan) data masih diperdebatkan danpada DES terdapat celah keamanan yangcukup fatal yaitu penggunaan kunci denganukuran 56 bit. Penggunaan kunci denganjumlah kemungkinan yang cukup “sedikit”ini(256 atau tanterhadap serangan keamanan. ElectronicFrontier Foundation (EFE) pada tahun 1998merancang dan membuat sebuah perangkatkeras (DES cracker) dengan menggunakanmetode exhaustive search key untukmemecahkan kunci pada DES dan diharapkandapat berhasil menemukan kunci DEStersebut selama 5 hari. Setahun kemudian,penggunaan DES cracker dengan kolaborasiinternet dapat menemukan kunci DES kurangdari 1 hari. Dikarenakan kelemahan tersebutkemudian dikembangkanlah DES sehinggamenghasilkan standar yang disebut sebagaiTriple DES.Varian di atas umumnya disebut denganmode EEE (dikarenakan menggunakan tigakali proses enkripsi). Namun, kemudiandilakukan sebuah penyederhanaan terhadapvarian tersebut sehingga melahirkan modebaru yang disebut sebagai EDE (enkripsidekripsi-enkripsi), dengan adanya penyisipanfungsi dekripsi. Penggunaan tiga kali DESpada triple DES diharapkan dapatmeningkatkan keamanan dikarenakan jugaadanya penggunaan kunci yang lebih panjangyaitu kunci dengan ukuran 168 bit (tiga kaliukuran DES, 56 bit). Pada penggunaan tripleDES dengan mode EDE dapat dilakukandengan menggunakan 3 kunci, 2 kunciataupun hanya menggunakan 1 kunci.Skema model triple DES digambarkansebagai berikut:Gambar 6 Triple DES 3-kunci (enkripsi)Triple DESTriple DES merupakan varian pengembangandari DES (Data Encryption Standar) –sebelumnya disebut sebagai “multiple DES”dikarenakan pada dasarnya triple DEShanyalah penggunaan DES secara berulang;dalam hal ini pengulangannya dilakukan tigakali. Triple DES umumnya disebut jugaSistem Keamanan ATM13502025halaman 4IF5054 Semester I 06/07

pemecahan DES, dan 288 kapasitas memori.Tentu saja untuk melakukan hal tersebut akanmembutuhkan biaya yang sangat besar.Gambar 7 Triple DES 3-kunci (dekripsi)Saat ini, penggunaan triple DES sudah mulaiditinggalkan dikarenakan kehadiran standarbaru yang disebut sebagai AdvancedEncryption Standard (AES). Salah satukelebihan yang dimiliki oleh AES adalahkecepatan dalam melakukan proses. AESdapat melakukan proses enam kali lebih cepatjika dibandingkan dengan triple DES untukkapasistas pemrosesan yang sama. Akantetapi penggunaan triple DES masih cukupbanyak dijumpai dikarenakan butuhnya biayayang cukup besar untuk beralih ke teknologiyang baru. Selain itu, jika dibandingkandengan AES, penerapan triple DES dirasakanlebih cocok untuk penerapan pada perangkatkeras, seperti pada sistem jaringankomunikasi, perangkat jaringan VPN,ataupun pada ATM.Pengamanan Pada ATMGambar 8 Triple DES 2-kunci (enkripsi)Gambar 9 Triple DES 2-kunci (dekripsi)Penggunaan triple DES dengan 1 kuncimerupakan bentuk penyederhanaan yangmenggunakan kunci k k1 k2 k3.Menyangkut keamanan dalam penggunaantriple DES, masih memungkinkan terjadipenyerangan dengan menggunakan sekitar232 known-plaintexts, 2113 langkah, 290Sistem Keamanan ATM13502025Pada sistem keamanan ATM umumnyamenggunakan nomor PIN dengan kombinasiempat angka. Proses pembuatan nomor PINtersebut menggunakan perhitungan sebagaiberikut:1. Ambil lima digit terakhir dari nomorrekening2. Gabungkan kelima angka tersebut dengan11 digit data validasi (data validasidiciptakan sendiri)3. Keenambelas angka tersebut merupakandata yang menjadi data masukan untukalgoritma DES. Pada pemrosesan denganalgoritmaDESdigunakankunciberukuran 16 digit yang kemudian disebutsebagai “kunci PIN”.4. Dari hasil pemrosesan dengan DESdiambil 4 digit pertama kemudian diubahke dalam bentuk desimal – penggunaanDES akan menghasilkan bilangan dengansatuan heksadesimal. Empat digit tersebutkemudian disebut sebagai “PIN alami”.5. Dari PIN alami tersebut kemudianditambahkan dengan 4 digit yang disebutsebagai offset sehingga menghasilkannomor PIN yang akan digunakan olehnasabah.halaman 5IF5054 Semester I 06/07

Sebagai contoh: Misalkan nomor rekening nasabahadalah 4506602100091715 Lima digit terakhir adalah 91715 Data validasi adalah 88070123456 Masukan untuk algoritma DES adalah8807012345691715 “Kunci PIN” untuk algoritma DESadalah FEFEFEFEFEFEFEFE Hasil dari algoritma DES adalahA2CE126C69AEC82D “PIN alami” (empat digit pertama)adalah 0224 Nilai offset adalah 6565 Nomor PIN nasabah adalah 6789Pada kartu ATM (ataupun kartu kredit) yangdimiliki oleh nasabah terdapat pita magnetik– umumnya sering disebut sebagai lapisanke-dua (track 2) pita magnetik – yangdigunakan untuk menyimpan data rahasiaterkait dengan data-data keamanan sepertinomor rekening, nomor kartu, nomor PIN,dan lain sebagainya.Serangan Pada Keamanan ATMPenggunaan teknik enkripsi (kriptografi)tidak selalu menjamin seratus persen padasistem keamanan ATM. Berbagai kejahatanatau kecurangan terhadap sistem keamananATM tidaklah sedikit. Kejahatan yang terjadimulai dari tindakan yang cukup sederhana,seperti pencopetan, penodongan, ataupunperampokan, sampai penggunaan teknologiyang cukup canggih yaitu penggunaanteknologi untuk mengetahui nomor rekening,PIN nasabah, ataupun melakukan duplikasidata keamanan nasabah. Berikut akandijelaskan beberapa ancaman keamanan padapenggunaan ATM.Pencurian uangSalah satu bentuk paling sederhana dalammelakukan kecurangan di ATM adalahdengan mencuri uang hasil pengambilan yangdilakukan oleh nasabah. Tentunya pencuriandi sini bukan dengan menodong nasabahsetelah melakukan transaksi melainkanmenggunakan alat “penyimpan” uang yangditempelkan pada mesin ATM (gambar 10).Sistem Keamanan ATM13502025Gambar 10 Alat "penyimpan" uangAlat yang digunakan dalam metode ini adalahsebuah “duplikat” tempat keluarnya uangpada mesin ATM. Dengan demikian nasabahyang akan melakukan transaksi tidakmencurigai perangkap tersebut. Saat nasabahmelakukan transaksi tentunya diharapkanuang akan keluar dari mesin ATM. Namun,dikarenakan uang tersebut disimpan diperangkap tersebut, seolah-olah proses yangterjadi adalah mesin ATM kehabisan uang,sudah tidak ada lagi lebar uang yang tersisadi dalam mesin ATM tersebut. Setelahmerasa proses transaksi gagal maka nasabah(sang korban) meninggalkan mesin ATM dantak lama setelah itu dang pelaku kejahatanmengambil “tabungan”-nya di ATM tersebut.Pencurian kartuProses pencurian kartu yang dimaksud di siniadalah dengan menggunakan alat yang“ditanamkan” ke dalam mesin ATM yaitupada lubang/slot untuk memasukkan kartuATM (gambar 11). Fungsi alat tersebutadalah seolah-olah mengakibatkan situasidimana kartu “tertelan” oleh mesin ATMsehingga nasabah tidak sadar bahwasebenarnya kartu ATM miliknya telah dicuri.halaman 6IF5054 Semester I 06/07

Gambar 11 Alat untuk "menelan" kartuATMPada saat nasabah (sang korban) kebingungandengan situasi tersebut, sang pelakukejahatanseolah-olahdatanguntukmembantu dan meminta nasabah tersebutuntuk memasukkan nomor PIN kembalidengan dalih untuk memastikan proses diATM tersebut; secara diam-diam pelakukejahatan mengintip nomor PIN nasabah.Dikarenakan kartu ATM tidak dapatterselamatkan nasabah tersebut dianjurkanuntuk melapor ke pihak yang terkait. Setelahnasabah pergi sang pelaku kejahatan dapatmelakukan transaksi dengan kartu yang“disimpan” di mesin ATM dan ia jugamengetahui nomor PIN kartu tesebut.Dengan menggunakan metode pencuriankartu tersebut, tentunya hal yang menjadiperhatian utama bagi pelaku kejahatan adalahmengenai nomor PIN dari kartu ATMtersebut agar dapat digunakan. Bilamenggunakan cara yang telah disebutkansebelumnya tentunya dapat menimbulkankecurigaan bagi sang korban. Oleh karena itu,terdapat beberapa teknik lain yang digunakanuntuk mendapatkan nomor PIN dari nasabahyang menjadi korban kejahatan tersebut,yaitu:- Penggunaan kamera tersembunyiTeknik ini merupakan teknik yangsederhana. Dengan menempatkanposisi kamera di tempat yang strategisdan tersembunyi dengan baik, pelakukejahatan dapat dengan mudahmelihat nomor PIN yang dimasukkanoleh nasabah (sang korban).Sistem Keamanan ATM13502025Gambar 12 Penggunaan kamera tersembunyi-Penggunaan tombol-kunci palsuPada teknik ini digunakan tombolkunci (keypad) palsu yang berfungsiuntuk mengirimkan nomor PIN yangditekan oleh nasabah kepada pelakukejahatan. Nasabah tidak menyadaribahwa tombol-kunci yang ditekantersebut merupakan media untukmengirimkan nomor PIN kartu ATMtersebut karena penampilan daritombol-kunci seolah-olah merupakanbagian dari mesin ATM.Gambar 13 Tombol-kunci palsu-Penyadapan nomor PINPenyadapan nomor PIN menyerupaidengan metode yang digunakandengan tombol-kunci palsu. Hanyasaja bedanya pada penyadapan nomorPIN dilakukan dengan mengakses datayang disimpan di dalam mesin ATM.Pada saat nasabah memasukkannomor PIN-nya di mesin ATM saat itujuga data tersebut tersimpan secaraelektronik(digital)padaalathalaman 7IF5054 Semester I 06/07

pencatatan data elektronik di mesinATM tersebut. Dengan melakukanpenyadapan terhadap akses datatersebut maka dapat diambil data-datapenting yang disimpan di dalam mesinATM tersebut salah satunya adalahnomor PIN nasabah.SkimmingMetode skimming dapat dipahami sebagaimetode “penyaringan” data pada kartu ATMnasabah. Untuk kasus kejahatan denganmetode skimming digunakan alat yangdisebut sebagi “skimer” (gambar 14). Fungsialat ini adalah untuk “menyaring” data-datayang terdapat di dalam kartu ATM nasabah.Gambar 14 Skimer, alat "penyaring" datapada kartu ATMPenempatan skimer diletakkan di sekitarmesin ATM sehingga seolah-olah alattersebut merupakan bagian dari mesin ATM.Cara kerja alat ini adalah dengan menyalindata-data yang ada di dalam pita magnetikkartu ATM pada saat digesekan di alattersebut. Setelah data di dalam kartu ATMdisalin maka pelaku kejahatan dapatmelakukan duplikasi kartu ATM danmelakukan transaksi pengambilan uang diATM layaknya seorang nasabah.PhishingPhising merupakan bentuk kejahatan denganmanggunakan teknik rekayasa sosial. Padapenggunaan teknik ini sang pelaku kejahatanmencoba untuk mencari tahu dan mengambildata-datapribadinasabahdenganmemposisikan dirinya sebagai seseorangataupun lembaga yang dapat dipercaya dalammelakukan transaksi ataupun komunikasisecara elektronik. Umumnya penggunaanteknik penipuan ini dilakukan denganmenggunakan media internet, email, ataupunSistem Keamanan ATM13502025telepon. Pelaku akan mengaku sebagai orangyang dapat dipercaya dalam melaksanakansuatu kegiatan atau transaksi tertentu. Padabentuk penyerangan menggunakan ATMumumnyasaatiniadalahdenganmenggunakan fasilitas transfer yang sudahdapat dilakukan melalui mesin ATM. Denganmenggunakan nomor rekening tujuan tertentumaka proses transfer dilakukan dan pada saatitu juga data-data nasabah dapat diketahuioleh pelaku kejahatan. Dalam proseskomunikasi dengan menggunakan jaringankomputer tentunya dibutuhkan informasimengenai pengirim dan penerima. Denganmenempatkan diri sebagai penerima, sangpelaku kejahatan tentunya dapat mengetahuidata-data mengenai sang pengirim, dalam halini adalah nasabah (sang korban). Denganmenggunakan metode ini, pelaku kejahatanakan mengetahui data-data dari nasabahterutama terkait dengan rekening, alamat,ataupun data-data lain yang terkait.Teknik phishing yang dilakukan denganmedia ATM adalah untuk mengetahui datadata yang terdapat di dalam pita magnetik(track 2) karena pada pita magnetic tersebuttersimpan data-data rekening ataupunfinansial nasabah diantaranya adalah cardverification value (CVV) dan card validationcode (CVC). Kedua data tersebut merupakandata yang digunakan oleh Visa danMasterCard yang merupakan data untukmelakukan transaksi. Dengan mendapatkandata-data tersebut, sang pelaku dapatmembuat duplikat kartu dan menggunakankartu tersebut dalam melakukan transaksisehari-hari tanpa perlu pusing memikirkansaldo yang mencukupi atau tidak. Seandainyakartu tersebut sudah tidak bisa dipakai lagi,maka yang dilakukan adalah menggunakankartu lain milik nasabah yang lainnya.Umumnya bentuk serangan dengan teknikphishing saat ini cukup banyak terjadi padamedia internet, salah satunya pada bidangperbankan dengan adanya layanan internetbanking. Melalui layanan ini nasabah dapatmelakukan transaksi perbankan sepertitransfer dana, pembayaran, dan lainsebagainya. Penggunaan teknik dengan mediainternet umumnya dilakukan terhadappengguna layanan keuangan. Untuk layananlayanan tertentu yang tersedia denganmenggunakan media internet dibutuhkanhalaman 8IF5054 Semester I 06/07

data-data pribadi dari pengguna. Sebagaicontoh adalah untuk kegiatan bisnis sebutlahtranfser dana. Dengan adanya layanan secaraonline tentunya akan mempermudah nasabahdalam menjalankan transaksinya. Nasabahtidak perlu lagi harus datang ke bank hanyauntuk melakukan transaksi transfer dana.Pada kesempatan inilah seorang phisher(pelaku phishing) menjalankan aksinya.Dengan membuat sebuah halaman web yangmenyerupai dengan halaman web dari pihakperbankan, phisher menyamar dan berlakulayaknya pihak perbankan tersebut. Untukmelakukan proses transaksi tentunyamembutuhkan data-data pribadi meliputinomor rekening, nomor identitas, nomorkontak, dan lain sebagainya. Tentunyadengan tidak menaruh rasa curiga, nasabahmemberikan data-data yang memang“dibutuhkan” tersebut. Dengan demikian,sang phisher telah mendapatkan “ikan” yangdicarinya. Secara tidak langsung, phishertelah memiliki data-data yang dibutuhkanuntuk mengetahui keuntungan apa saja yangkira-kira bisa dia dapatkan dari sang korban.Bahaya yang ditimbulkan dari tindakkriminal phishing ini tidak hanya merugikansecara teknologi saja tetapi juga dapatberdampak ke lingkungan sosial. Kerugianutama tentunya akan dialami oleh pihakperbankan karena dengan tindak kriminaltersebut selain menghilangkan aset dankekayaan juga mengakibatkan kehilangankepercayaan publik. Secara damapak sosial,tentunya tindak phishing ini sangatmempengaruhi terutama terkait dengankeamanan pribadi (privasi). Oleh karenanya,peningkatankeamanandatamenjadiperhatian utama dalam menangani kasus ini.PIN Block AttackSerangan terhadap keamanan ATM saat inisalah satunya adalah “Personal IdentificationNumber (PIN) block”. Serangan inimengakibatkan para nasabah tidak bisamenggunakan kartu ATM untuk melakukantransaksi melalui mesin ATM. Bentukpenyerangan PIN block dilakukan terhadapdata PIN yang terenkripsi. Tentunyapenyerangan ini dilakukan terhadap jaringanyang terhubung antara mesin ATM denganjaringan perbankan. Para hacker menyerangSistem Keamanan ATM13502025server yang terhubung dalam jaringan danmengambil blok-blok PIN yang terisi dengandata-data yang telah terenkripsi – datamengenai nomor kartu, nomor rekening, dannomor PIN serta jumlah dana transaksi.Selain itu, para pencuri juga mencuri kunciyang digunakan untuk melakukan enkripsidata-data tersebut. Dengan demikian jugamemungkinkan bagi para pencuri tersebutuntuk membuka data-data tersebut sehinggamengetahuinomor-nomorpentingsalahsatunya adalah nomor PIN nasabah.Dengan mengetahui data-data tersebut makapara pencuri tersebut bisa saja membuatduplikat kartu-kartu ATM dan melakukanpenarikan tunai dari mesin-mesin ATM yangtersedia.Pada jaringan ATM digunakan blok 64-bituntuk melakukan enkripsi terhadap PINuntuk melakukan proses transaksi danmenjaminkeamanandalamjaringanperbankan yang digunakan. Jaringanperbankan yang luas haruslah menjaminkeamanan pengiriman data. Dikarenakandalam perjalanan di dalam jaringan datatersebut harus melewati simpul-simpul(nodes) jaringan yang berbeda-beda makadata tersebut akan mengalami proses enkripsidan pengaturan yang berulang-ulang dan halini memicu adanya celah keamanan terhadapdata-data tersebut.KesimpulanDari hasil studi literatur mengenai sistemkeamanan pada ATM (Automated TellerMachine / Anjungan Tunai Mandiri)didapatkan bahwa untuk keamanan ATMmasih menggunakan metode kriptografiTriple DES. Selain itu cukup banyakserangan yang dapat mengancam keamananpada ATM. Tentunya dalam menanganiserangan tersebut merupakan tanggung ajwabbersama dari pihak perbankan maupun paranasabah. Untuk peningkatan keamanan datadalam jaringan perbankan dibutuhkanpengembangan dan penelitian lebih lanjutkhususnya dalam bidang kriptografi sebagaisalah satu cabang ilmu yang memperdalambidang pengamanan data digital.halaman 9IF5054 Semester I 06/07

Daftar ReferensiAPACS. Card Fraud: the facts 2002. United Kingdom. 2002Bond, Michael. Understanding Security APIs. University of Cambridge. 2004.Bond, Mike dan Piotr Zielinski. Decimalisation Table Attacks for PIN Cracking. University ofCambridge. 2003.Istnick, Anna C. dan Emilio Caligaris. ATM Fraud and Security. DIEBOLD. Amerika Serikat.2003.Litan, Avivah. Criminals Exploit Consumer Bank Account and ATM System Weaknesses. Gartner.2005.Steel, Graham. Formal Analysis of PIN Block Attacks. University of Edinburgh. Scotland. 2006.Vellani, Karim H. dan Mark Batterson. Security Solutions for ATM. Threat Analysis Group. 2003.Sistem Keamanan ATM13502025halaman 10IF5054 Semester I 06/07

Penggunaan ATM tidak terlepas dari perlunya menjaga sistem keamanan pada ATM. Dalam dokumen ini dijelaskan penggunaan metode kriptografi DES dan Triple DES. Saat ini sudah terdapat berbagai ancaman yang menyerang keamanan dalam penggunaan ATM seperti skimming, phishing, dsb. Kata kunci: ATM, Automated Teller Machine, data encryption standard .