e-KTP dan Security (Bagian II)

Update (29/11/2014):

  1. Aplikasi proof of concept pembacaan e-KTP ini saya putuskan untuk dipublish ke Play Store
  2. Jika ada yang berminat atau penasaran ingin mencoba ngulik contactless card berbasis ISO-DEP/ISO14443-4 (termasuk dalam pengujian pembacaan data foto e-KTP ini saya menggunakan tools ini); bisa langsung install aplikasi APDU Debug di Play Store

Melanjutkan postingan sebelumnya mengenai keamanan e-KTP karena terlalu panjang sebagai update postingan sebelumnya, maka saya putuskan untuk menjadi postingan terpisah.

Kembali ke tujuan awal dari postingan saya, yang sebenarnya adalah memberikan semacam alert kepada institusi pemerintahan pengelola e-KTP. Bahwa ada celah keamanan yang mungkin bisa dieksploitasi lebih lanjut oleh siapa pun di luar sana. Celah ini bukan pada desain sistem e-KTP, melainkan pada implementasi di lapangan. Sehingga memungkinkan orang yang tidak berkepentingan (red: non pemerintah) mendapat materi dalam hal ini aplikasi termasuk library untuk membaca e-KTP. Exploit lebih lanjut bisa saja dilakukan oleh expert-expert di luar sana ๐Ÿ˜€

Lalu PoC untuk membaca e-KTP?

Setelah saya coba trace lebih dalam dari library yang ada (setelah sebelumnya terkendala hardware) ternyata membaca data e-KTP selalu membutuhkan Secure Access Module (SAM). Sehingga ini yang menyimpulkan saya bahwa desain e-KTP sudah “mengikuti standard keamanan contacless” untuk saat ini. Dan hal ini merupakan desain standar implementasi NFC (dalam hal ini saya mengacu kepada implementasi e-money) di Indonesia, yang rata-rata menggunakan SAM sebagai security.

Namun, tidak semua pembacaan data perlu SAM. Sebagai contoh adalah data foto pada e-KTP. Data ini tidak perlu SAM. Sehingga saya putuskan untuk mencoba mengimplementasikan pembacaan data foto saja.

Berikut hasil debug, yang memberikan hasil positif, dalam arti berhasil me-retrieve data foto dari e-KTP:

Hasilnya adalah sebuah stream data image dalam format JPG. Berikut adalah hasilnya (atas seijin yang punya e-KTP):

Extracted data from e-KTP:

Resolusi gambar hanya 50x62p, sangat-sangat-sangat-sangat rendah sekali, tapi cukuplah untuk identifikasi.

Physical e-KTP

Tinggal bikin UI!

Oke, next…

Update (7/4/2014):

Setelah beberapa kali debugging karena harus memastikan algoritma pembacaan data berjalan sesuai dengan yang seharusnya dan terkendala handset sendiri yang tidak bisa dipakai untuk tes. Akhirnya, berikut ini adalah hasil implementasi pembacaan data foto pada e-KTP.

Ujicoba dilakukan dengan menggunakan handset Nexus 5. Beberapa handset yang mumpuniย dan sudah diuji adalah: Nexus 4, Nexus 5, dan HTC One X.

Saya penasaran kenapa NFC di pabrikan lain (Sony dan Samsung) tidak bisa digunakan dan selalu muncul exception “Transceive failed”. Dari hasil beberapa kali browsing terkait pemasalahan ini, akhirnya saya berkesimpulan (belum dicoba) bahwa solusinya adalah compile ulang Android, dan merubah parameter time out pada modul NFC. Atau mencoba implementasi NfcAdapter.ReaderCallback.

Mana link download .apk nya?

Sebagai praktisi keamanan informasi, saya sadar bahwa ini adalah salah bentuk security breach, yang mana telah saya sebutkan sebelumnya.ย Dan mengenai tujuan dari implementasi ini adalah memberikan bukti nyata adanya celah keamanan dalam implementasi e-KTP di lapangan.

Tentunya ini menjawab, bahwa saya tidak akan sembrono ikut memperparah dengan menyebarkan aplikasi ini ๐Ÿ˜€

Kecuali untuk beberapa orang yang sudah ikut terlibat ujicoba dengan membolehkan saya menginstall aplikasi di handset mereka. Tenang saja, pada saat update tulisan ini dibuat aplikasi yang terinstall sudah tidak bisa dipergunakan lagi ๐Ÿ˜€

Yang mau mencoba silakan donlot di sini. Kadang orang lebih percaya kalau sudah mencoba sendiri. Termasuk anda! ๐Ÿ˜€