SlideShare una empresa de Scribd logo
1 de 17
Descargar para leer sin conexión
https://playground.bosen.net@bosen#
Uang Elektronik

Keamanan atau Kenyamanan
@bosen

mobile@bosen.net
IDSecConf 2017
1
https://playground.bosen.net@bosen#
Me ;)
• Ketua Bidang Keamanan Internet APJII
• IT Security, network & application
• Electronic payment, digital currency, blockchain
• IoT
• Big Data
• http://www.zone-h.org/archive?
filter=1&notifier=Bosen&zh=1
2
https://playground.bosen.net@bosen#
Jenis Uang

• Uang Kartal
• Menurut UU No. 13/1968, dikeluarkan oleh Bank
Sentral (Bank Indonesia), ada tulisan BI-nya,
dan ditandatangani oleh gubernur BI.
• Uang Kertas dan Uang Logam
• Alat bayar yang sah dan wajib diterima oleh
masyarakat dalam melakukan transaksi jual beli TEKNOLOGI UANG
3
https://playground.bosen.net@bosen#
Jenis Uang

• Uang Giral
• Cek, Giro, Kartu Kredit, Wessel Pos dan
sejenisnya yang diciptakan oleh bank
umum di Indonesia selain BI
• Uang Kuasi
• Surat berharga, deposito.
4
https://playground.bosen.net
Uang Elektronik : Semakin banyaknya kebutuhan akan transaksi yang fleksibel atau nyaman
@bosen# 5
https://playground.bosen.net@bosen# 6
https://playground.bosen.net@bosen#
Uang Elektronik
• Sebagai salah satu alternatif alat
pembayaran non-tunai.
• Memberikan manfaat dan kelebihan
dibanding alat pembayaran tunai dan non-
tunai lainnya.
• Memiliki berbagai potensi risiko yang pada
prinsipnya terkait dengan aspek teknis yang
melekat di dalamnya
7
https://playground.bosen.net@bosen#
Uang Elektronik

Card Based
• Data identitas Pemegangnya tidak
terdaftar.
• SmartCard dengan Chip
• E-toll/emoney card, Flazz
8
https://playground.bosen.net@bosen#
Uang Elektronik

Software Based
• Data identitas Pemegangnya terdaftar.
• Digital Cash
• Go-Pay, Ovo, Doku, Mandiri Ecasg, XL
Tunai, T-Cash
9
https://playground.bosen.net@bosen#
Keamanan Uang Elektronik
• Duplikasi fisik/device
• Menduplikasi kartu asli sehingga duplikasinya
dapat melakukan transaksi sebagaimana kartu
asli.
• Alter/perubahan/duplikasi data software
• Melakukan perubahan data/aplikasi yang ada
pada kartu asli, memanfaatkan kelemahan
sistem/OS/physical attack terhadap chip.
• Alter/perubahan pesan
• Merubah/intervensi ketika data elektronik/
message dikirim pada saat melakukan
transaksi. (MITM, Fake Apps, Fake Terminal)
• Pergunakan aplikasi, device resmi/trusted
• Resiko data ke hack atau hilang.
• http://sybond.web.id/blog/2015/02/27/e-money-
hack/
• http://blog.compactbyte.com/2016/01/02/bug-
mandiri-e-money-isi-ulang-november-2015/
10
https://playground.bosen.net@bosen#
Keamanan Uang Elektronik
• Pencurian
• Pencurian fisik kartu, copet, jambret
dsb :))

Keamanan dari resiko kehilangan dengan
tidak perlu membawa uang banyak itu
tidak benar sepenuhnya, karena resiko
kehilangan tetap sama. 

Yang benar adalah kenyamanan, karena
tidak perlu membawa uang banyak,
hanya membawa kartu yang banyak :))
• Pencurian oleh penerbit kartu. (3rd party
dan bisa siapa saja), dengan mencuri
kunci “cryptographic”
• Pencurian dilakukan oleh pengembang
produk software. Pentingnya
pengembang local/in house yang trusted.

Kalau produk lokal di develop oleh
developer luar ya hati2 saja :))
11
https://playground.bosen.net@bosen#
Keamanan Uang Elektronik
• Penyangkalan transaksi/repudiation
• Karena Card based tidak ada informasi
nilai sebelum transaksi maka bisa terjadi
penyangkalan nilai transaksi.
• Penyangkalan bahwa seseorang (orang
lain selain pengguna) telah menggunakan
UE nya untuk transaksi
• Pengguna tidak selalu ingat dengan saldo
yang tersisa. Beda dengan uang kartal
yang pasti tertera nilainya.
12
https://playground.bosen.net@bosen#
Keamanan Uang Elektronik
• Malfunction
• Data corrupt, kerusakan fisik, aplikasi tidak
berfungsi dengan baik, kegagalan mengirim
dan menerima data/informasi
• Meskipun elektronik, tidak ada sistem
backup. Dan ada kemungkinan tidak bisa
ditukar dengan kartu lain dengan saldo yang
sama atau bahkan diperbaiki.

Berbeda dengan uang kartal yang bisa
ditukar dengan nilai yang sama.
• Mesin error, Respon lama, dan Saldo tidak
cukup adalah faktor yang berlawanan
dengan cepat dan mudah.
• Sinyal lemah, batre HP habis.
• Phising
• Terjadi penipuan trasfer dengan modus
emoney.
13
https://playground.bosen.net@bosen#
Keamanan Uang Elektronik
• Resiko tertukar.
• Karena produksi kartu yang secara visual
sama.
• Munculah solusi cetak kartu dengan poto
pribadi, dengan ditandatangani, diberi
nama, dsb



• Perlindungan Data Pribadi
• Disalahgunakan oleh developer/penyedia/
penerbit.
• Tertukar dengan data lain
• Berubah baik sengaja atau tidak sengaja
14
https://playground.bosen.net@bosen#
Fun facts
• Nilai tukar berkurang. Biaya penerbitan,
biaya transaksi, biaya proses, dsb. Jadi UE !
= Uang
• Nyaman? Tidak juga, antrian di gerbang tol
sama aja :) ditambah ada yang perlu mundur
:)
• Kenyamanan = Android, Keamanan = IOS
15
https://playground.bosen.net@bosen#
Q ?
16
https://playground.bosen.net@bosen#
Thanks, See ya!
• @bosen
• mobile@bosen.net
• bosen@apjii.or.id
17

Más contenido relacionado

La actualidad más candente

Bab 1 akuntansi dan pengendalian intern terhadap kas
Bab 1 akuntansi dan pengendalian intern terhadap kasBab 1 akuntansi dan pengendalian intern terhadap kas
Bab 1 akuntansi dan pengendalian intern terhadap kasRian Ekawati
 
Psak 105 mudharabah
Psak 105 mudharabahPsak 105 mudharabah
Psak 105 mudharabahcitra Joni
 
TUGAS MAKALAH EKONOMI "KEBIJAKAN MONETER"
TUGAS MAKALAH EKONOMI "KEBIJAKAN MONETER"TUGAS MAKALAH EKONOMI "KEBIJAKAN MONETER"
TUGAS MAKALAH EKONOMI "KEBIJAKAN MONETER"anggitacxcx
 
Menghitung BEP usaha makanan Daerah.pptx
Menghitung BEP usaha makanan Daerah.pptxMenghitung BEP usaha makanan Daerah.pptx
Menghitung BEP usaha makanan Daerah.pptxSukayugi08
 
Karakteristik laba
Karakteristik labaKarakteristik laba
Karakteristik labaAmy Cuex
 
PPN dan PPnBM
PPN dan PPnBMPPN dan PPnBM
PPN dan PPnBMIcha Icha
 
3 manajemen-kas materi 21 04 2013
3 manajemen-kas materi 21 04 20133 manajemen-kas materi 21 04 2013
3 manajemen-kas materi 21 04 2013Cep Fathurrahman
 
Konsumsi, investasi dan peranan pasar modal
Konsumsi, investasi dan peranan pasar modalKonsumsi, investasi dan peranan pasar modal
Konsumsi, investasi dan peranan pasar modalKhusNul Az-Zahra
 
Bank sentral (bi), sistem pembayaran, dan alat pembayaran
Bank sentral (bi), sistem pembayaran, dan alat pembayaranBank sentral (bi), sistem pembayaran, dan alat pembayaran
Bank sentral (bi), sistem pembayaran, dan alat pembayaranDolores Silvia
 
Revenue ( Pengakuan Pendapatan ) Bag 2
Revenue ( Pengakuan Pendapatan ) Bag 2Revenue ( Pengakuan Pendapatan ) Bag 2
Revenue ( Pengakuan Pendapatan ) Bag 2iyandri tiluk wahyono
 
Power Point Bank
Power Point BankPower Point Bank
Power Point Banksalmiah mia
 
Lembaga Penjamin Simpanan (LPS)
Lembaga Penjamin Simpanan (LPS)Lembaga Penjamin Simpanan (LPS)
Lembaga Penjamin Simpanan (LPS)9elevenStarUnila
 
Uang, institusi keuangan & penewaran uang
Uang, institusi keuangan & penewaran uangUang, institusi keuangan & penewaran uang
Uang, institusi keuangan & penewaran uangWahyu Djojohadiwirjo
 
PRESENTASI PASAR MODAL
PRESENTASI PASAR MODALPRESENTASI PASAR MODAL
PRESENTASI PASAR MODALheckaathaya
 

La actualidad más candente (20)

Bab 1 akuntansi dan pengendalian intern terhadap kas
Bab 1 akuntansi dan pengendalian intern terhadap kasBab 1 akuntansi dan pengendalian intern terhadap kas
Bab 1 akuntansi dan pengendalian intern terhadap kas
 
Psak 105 mudharabah
Psak 105 mudharabahPsak 105 mudharabah
Psak 105 mudharabah
 
TUGAS MAKALAH EKONOMI "KEBIJAKAN MONETER"
TUGAS MAKALAH EKONOMI "KEBIJAKAN MONETER"TUGAS MAKALAH EKONOMI "KEBIJAKAN MONETER"
TUGAS MAKALAH EKONOMI "KEBIJAKAN MONETER"
 
Menghitung BEP usaha makanan Daerah.pptx
Menghitung BEP usaha makanan Daerah.pptxMenghitung BEP usaha makanan Daerah.pptx
Menghitung BEP usaha makanan Daerah.pptx
 
Karakteristik laba
Karakteristik labaKarakteristik laba
Karakteristik laba
 
PPN dan PPnBM
PPN dan PPnBMPPN dan PPnBM
PPN dan PPnBM
 
3 manajemen-kas materi 21 04 2013
3 manajemen-kas materi 21 04 20133 manajemen-kas materi 21 04 2013
3 manajemen-kas materi 21 04 2013
 
Konsumsi, investasi dan peranan pasar modal
Konsumsi, investasi dan peranan pasar modalKonsumsi, investasi dan peranan pasar modal
Konsumsi, investasi dan peranan pasar modal
 
Bank sentral (bi), sistem pembayaran, dan alat pembayaran
Bank sentral (bi), sistem pembayaran, dan alat pembayaranBank sentral (bi), sistem pembayaran, dan alat pembayaran
Bank sentral (bi), sistem pembayaran, dan alat pembayaran
 
Worksheet jasa
Worksheet jasaWorksheet jasa
Worksheet jasa
 
Dasar Dasar Investasi
Dasar Dasar InvestasiDasar Dasar Investasi
Dasar Dasar Investasi
 
Revenue ( Pengakuan Pendapatan ) Bag 2
Revenue ( Pengakuan Pendapatan ) Bag 2Revenue ( Pengakuan Pendapatan ) Bag 2
Revenue ( Pengakuan Pendapatan ) Bag 2
 
Uang (Ekonomi Moneter - BAB 1)
Uang (Ekonomi Moneter - BAB 1)Uang (Ekonomi Moneter - BAB 1)
Uang (Ekonomi Moneter - BAB 1)
 
Perbankan Syariah dan Financial Technology
Perbankan Syariah dan Financial TechnologyPerbankan Syariah dan Financial Technology
Perbankan Syariah dan Financial Technology
 
Power Point Bank
Power Point BankPower Point Bank
Power Point Bank
 
Lembaga Penjamin Simpanan (LPS)
Lembaga Penjamin Simpanan (LPS)Lembaga Penjamin Simpanan (LPS)
Lembaga Penjamin Simpanan (LPS)
 
Aspek Keuangan Studi Kelayakan Bisnis
Aspek Keuangan Studi Kelayakan BisnisAspek Keuangan Studi Kelayakan Bisnis
Aspek Keuangan Studi Kelayakan Bisnis
 
Bab 3
Bab 3Bab 3
Bab 3
 
Uang, institusi keuangan & penewaran uang
Uang, institusi keuangan & penewaran uangUang, institusi keuangan & penewaran uang
Uang, institusi keuangan & penewaran uang
 
PRESENTASI PASAR MODAL
PRESENTASI PASAR MODALPRESENTASI PASAR MODAL
PRESENTASI PASAR MODAL
 

Similar a Uang Elektronik: Keamanan vs Kenyamanan

Makalah e-currency KSI
Makalah e-currency KSIMakalah e-currency KSI
Makalah e-currency KSIBagus Haruman
 
Apa itu Bitcoin - The Internet of Money
Apa itu Bitcoin - The Internet of MoneyApa itu Bitcoin - The Internet of Money
Apa itu Bitcoin - The Internet of MoneyJuan Aziz
 
Cashless Regulation in Indonesia:“Tantangan Indonesia Menuju Cashless Society”
Cashless Regulation in Indonesia:“Tantangan Indonesia Menuju Cashless Society”Cashless Regulation in Indonesia:“Tantangan Indonesia Menuju Cashless Society”
Cashless Regulation in Indonesia:“Tantangan Indonesia Menuju Cashless Society”Yudi Herdiana
 
Pembobolan Bank Dengan IT
Pembobolan Bank Dengan ITPembobolan Bank Dengan IT
Pembobolan Bank Dengan ITbudi rahardjo
 
Makalah keamanan-sistem-informasi e-currency
Makalah keamanan-sistem-informasi e-currencyMakalah keamanan-sistem-informasi e-currency
Makalah keamanan-sistem-informasi e-currencyAdhika Samyaji
 
mari mengenal mata uang
mari mengenal mata uangmari mengenal mata uang
mari mengenal mata uanginsurgen1
 
Kajian Awal QRIS dari Bank Indonesia
Kajian Awal QRIS dari Bank IndonesiaKajian Awal QRIS dari Bank Indonesia
Kajian Awal QRIS dari Bank IndonesiaDony Riyanto
 
Presentasi Cryptocurrency - IAI 28 Mei 2022.pdf
Presentasi Cryptocurrency - IAI 28 Mei 2022.pdfPresentasi Cryptocurrency - IAI 28 Mei 2022.pdf
Presentasi Cryptocurrency - IAI 28 Mei 2022.pdfgaluht1
 
Presentasi CryptoArmy (Bahasa Indonesia)
Presentasi CryptoArmy (Bahasa Indonesia)Presentasi CryptoArmy (Bahasa Indonesia)
Presentasi CryptoArmy (Bahasa Indonesia)Kennard Gavriel
 
Bi the future of money - blokchain kominfo
Bi   the future of money - blokchain kominfoBi   the future of money - blokchain kominfo
Bi the future of money - blokchain kominfodirektoratkaminfo
 
TUGAS KSI E-CURRENCY
TUGAS KSI E-CURRENCY  TUGAS KSI E-CURRENCY
TUGAS KSI E-CURRENCY adityaagung94
 

Similar a Uang Elektronik: Keamanan vs Kenyamanan (20)

E currency
E currencyE currency
E currency
 
Makalah e-currency KSI
Makalah e-currency KSIMakalah e-currency KSI
Makalah e-currency KSI
 
Apa itu Bitcoin - The Internet of Money
Apa itu Bitcoin - The Internet of MoneyApa itu Bitcoin - The Internet of Money
Apa itu Bitcoin - The Internet of Money
 
E currency
E currencyE currency
E currency
 
Topik 10 E-Commerce
Topik 10 E-CommerceTopik 10 E-Commerce
Topik 10 E-Commerce
 
F066255899
F066255899F066255899
F066255899
 
Bitcoin(bm)
Bitcoin(bm)Bitcoin(bm)
Bitcoin(bm)
 
Cashless Regulation in Indonesia:“Tantangan Indonesia Menuju Cashless Society”
Cashless Regulation in Indonesia:“Tantangan Indonesia Menuju Cashless Society”Cashless Regulation in Indonesia:“Tantangan Indonesia Menuju Cashless Society”
Cashless Regulation in Indonesia:“Tantangan Indonesia Menuju Cashless Society”
 
Pembobolan Bank Dengan IT
Pembobolan Bank Dengan ITPembobolan Bank Dengan IT
Pembobolan Bank Dengan IT
 
Makalah keamanan-sistem-informasi e-currency
Makalah keamanan-sistem-informasi e-currencyMakalah keamanan-sistem-informasi e-currency
Makalah keamanan-sistem-informasi e-currency
 
Presentasi eptik
Presentasi eptikPresentasi eptik
Presentasi eptik
 
Makalah pelayanan ktp
Makalah pelayanan ktpMakalah pelayanan ktp
Makalah pelayanan ktp
 
mari mengenal mata uang
mari mengenal mata uangmari mengenal mata uang
mari mengenal mata uang
 
Kajian Awal QRIS dari Bank Indonesia
Kajian Awal QRIS dari Bank IndonesiaKajian Awal QRIS dari Bank Indonesia
Kajian Awal QRIS dari Bank Indonesia
 
Presentasi Cryptocurrency - IAI 28 Mei 2022.pdf
Presentasi Cryptocurrency - IAI 28 Mei 2022.pdfPresentasi Cryptocurrency - IAI 28 Mei 2022.pdf
Presentasi Cryptocurrency - IAI 28 Mei 2022.pdf
 
Presentasi CryptoArmy (Bahasa Indonesia)
Presentasi CryptoArmy (Bahasa Indonesia)Presentasi CryptoArmy (Bahasa Indonesia)
Presentasi CryptoArmy (Bahasa Indonesia)
 
Carding
CardingCarding
Carding
 
Makalah pelayanan ktp
Makalah pelayanan ktpMakalah pelayanan ktp
Makalah pelayanan ktp
 
Bi the future of money - blokchain kominfo
Bi   the future of money - blokchain kominfoBi   the future of money - blokchain kominfo
Bi the future of money - blokchain kominfo
 
TUGAS KSI E-CURRENCY
TUGAS KSI E-CURRENCY  TUGAS KSI E-CURRENCY
TUGAS KSI E-CURRENCY
 

Más de idsecconf

idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...
idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...
idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...idsecconf
 
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...idsecconf
 
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...idsecconf
 
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdf
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdfidsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdf
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdfidsecconf
 
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...idsecconf
 
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...idsecconf
 
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...idsecconf
 
Ali - The Journey-Hack Electron App Desktop (MacOS).pdf
Ali - The Journey-Hack Electron App Desktop (MacOS).pdfAli - The Journey-Hack Electron App Desktop (MacOS).pdf
Ali - The Journey-Hack Electron App Desktop (MacOS).pdfidsecconf
 
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...idsecconf
 
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdf
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdfRama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdf
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdfidsecconf
 
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...idsecconf
 
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdf
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdfNosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdf
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdfidsecconf
 
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...idsecconf
 
Utian Ayuba - Profiling The Cloud Crime.pdf
Utian Ayuba - Profiling The Cloud Crime.pdfUtian Ayuba - Profiling The Cloud Crime.pdf
Utian Ayuba - Profiling The Cloud Crime.pdfidsecconf
 
Proactive cyber defence through adversary emulation for improving your securi...
Proactive cyber defence through adversary emulation for improving your securi...Proactive cyber defence through adversary emulation for improving your securi...
Proactive cyber defence through adversary emulation for improving your securi...idsecconf
 
Perkembangan infrastruktur kunci publik di indonesia - Andika Triwidada
Perkembangan infrastruktur kunci publik di indonesia - Andika TriwidadaPerkembangan infrastruktur kunci publik di indonesia - Andika Triwidada
Perkembangan infrastruktur kunci publik di indonesia - Andika Triwidadaidsecconf
 
Pentesting react native application for fun and profit - Abdullah
Pentesting react native application for fun and profit - AbdullahPentesting react native application for fun and profit - Abdullah
Pentesting react native application for fun and profit - Abdullahidsecconf
 
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabella
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabellaHacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabella
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabellaidsecconf
 
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...idsecconf
 
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi DwiantoDevsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwiantoidsecconf
 

Más de idsecconf (20)

idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...
idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...
idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...
 
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...
 
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...
 
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdf
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdfidsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdf
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdf
 
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...
 
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...
 
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...
 
Ali - The Journey-Hack Electron App Desktop (MacOS).pdf
Ali - The Journey-Hack Electron App Desktop (MacOS).pdfAli - The Journey-Hack Electron App Desktop (MacOS).pdf
Ali - The Journey-Hack Electron App Desktop (MacOS).pdf
 
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...
 
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdf
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdfRama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdf
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdf
 
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...
 
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdf
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdfNosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdf
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdf
 
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...
 
Utian Ayuba - Profiling The Cloud Crime.pdf
Utian Ayuba - Profiling The Cloud Crime.pdfUtian Ayuba - Profiling The Cloud Crime.pdf
Utian Ayuba - Profiling The Cloud Crime.pdf
 
Proactive cyber defence through adversary emulation for improving your securi...
Proactive cyber defence through adversary emulation for improving your securi...Proactive cyber defence through adversary emulation for improving your securi...
Proactive cyber defence through adversary emulation for improving your securi...
 
Perkembangan infrastruktur kunci publik di indonesia - Andika Triwidada
Perkembangan infrastruktur kunci publik di indonesia - Andika TriwidadaPerkembangan infrastruktur kunci publik di indonesia - Andika Triwidada
Perkembangan infrastruktur kunci publik di indonesia - Andika Triwidada
 
Pentesting react native application for fun and profit - Abdullah
Pentesting react native application for fun and profit - AbdullahPentesting react native application for fun and profit - Abdullah
Pentesting react native application for fun and profit - Abdullah
 
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabella
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabellaHacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabella
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabella
 
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...
 
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi DwiantoDevsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
 

Uang Elektronik: Keamanan vs Kenyamanan

  • 1. https://playground.bosen.net@bosen# Uang Elektronik
 Keamanan atau Kenyamanan @bosen
 mobile@bosen.net IDSecConf 2017 1
  • 2. https://playground.bosen.net@bosen# Me ;) • Ketua Bidang Keamanan Internet APJII • IT Security, network & application • Electronic payment, digital currency, blockchain • IoT • Big Data • http://www.zone-h.org/archive? filter=1&notifier=Bosen&zh=1 2
  • 3. https://playground.bosen.net@bosen# Jenis Uang
 • Uang Kartal • Menurut UU No. 13/1968, dikeluarkan oleh Bank Sentral (Bank Indonesia), ada tulisan BI-nya, dan ditandatangani oleh gubernur BI. • Uang Kertas dan Uang Logam • Alat bayar yang sah dan wajib diterima oleh masyarakat dalam melakukan transaksi jual beli TEKNOLOGI UANG 3
  • 4. https://playground.bosen.net@bosen# Jenis Uang
 • Uang Giral • Cek, Giro, Kartu Kredit, Wessel Pos dan sejenisnya yang diciptakan oleh bank umum di Indonesia selain BI • Uang Kuasi • Surat berharga, deposito. 4
  • 5. https://playground.bosen.net Uang Elektronik : Semakin banyaknya kebutuhan akan transaksi yang fleksibel atau nyaman @bosen# 5
  • 7. https://playground.bosen.net@bosen# Uang Elektronik • Sebagai salah satu alternatif alat pembayaran non-tunai. • Memberikan manfaat dan kelebihan dibanding alat pembayaran tunai dan non- tunai lainnya. • Memiliki berbagai potensi risiko yang pada prinsipnya terkait dengan aspek teknis yang melekat di dalamnya 7
  • 8. https://playground.bosen.net@bosen# Uang Elektronik
 Card Based • Data identitas Pemegangnya tidak terdaftar. • SmartCard dengan Chip • E-toll/emoney card, Flazz 8
  • 9. https://playground.bosen.net@bosen# Uang Elektronik
 Software Based • Data identitas Pemegangnya terdaftar. • Digital Cash • Go-Pay, Ovo, Doku, Mandiri Ecasg, XL Tunai, T-Cash 9
  • 10. https://playground.bosen.net@bosen# Keamanan Uang Elektronik • Duplikasi fisik/device • Menduplikasi kartu asli sehingga duplikasinya dapat melakukan transaksi sebagaimana kartu asli. • Alter/perubahan/duplikasi data software • Melakukan perubahan data/aplikasi yang ada pada kartu asli, memanfaatkan kelemahan sistem/OS/physical attack terhadap chip. • Alter/perubahan pesan • Merubah/intervensi ketika data elektronik/ message dikirim pada saat melakukan transaksi. (MITM, Fake Apps, Fake Terminal) • Pergunakan aplikasi, device resmi/trusted • Resiko data ke hack atau hilang. • http://sybond.web.id/blog/2015/02/27/e-money- hack/ • http://blog.compactbyte.com/2016/01/02/bug- mandiri-e-money-isi-ulang-november-2015/ 10
  • 11. https://playground.bosen.net@bosen# Keamanan Uang Elektronik • Pencurian • Pencurian fisik kartu, copet, jambret dsb :))
 Keamanan dari resiko kehilangan dengan tidak perlu membawa uang banyak itu tidak benar sepenuhnya, karena resiko kehilangan tetap sama. 
 Yang benar adalah kenyamanan, karena tidak perlu membawa uang banyak, hanya membawa kartu yang banyak :)) • Pencurian oleh penerbit kartu. (3rd party dan bisa siapa saja), dengan mencuri kunci “cryptographic” • Pencurian dilakukan oleh pengembang produk software. Pentingnya pengembang local/in house yang trusted.
 Kalau produk lokal di develop oleh developer luar ya hati2 saja :)) 11
  • 12. https://playground.bosen.net@bosen# Keamanan Uang Elektronik • Penyangkalan transaksi/repudiation • Karena Card based tidak ada informasi nilai sebelum transaksi maka bisa terjadi penyangkalan nilai transaksi. • Penyangkalan bahwa seseorang (orang lain selain pengguna) telah menggunakan UE nya untuk transaksi • Pengguna tidak selalu ingat dengan saldo yang tersisa. Beda dengan uang kartal yang pasti tertera nilainya. 12
  • 13. https://playground.bosen.net@bosen# Keamanan Uang Elektronik • Malfunction • Data corrupt, kerusakan fisik, aplikasi tidak berfungsi dengan baik, kegagalan mengirim dan menerima data/informasi • Meskipun elektronik, tidak ada sistem backup. Dan ada kemungkinan tidak bisa ditukar dengan kartu lain dengan saldo yang sama atau bahkan diperbaiki.
 Berbeda dengan uang kartal yang bisa ditukar dengan nilai yang sama. • Mesin error, Respon lama, dan Saldo tidak cukup adalah faktor yang berlawanan dengan cepat dan mudah. • Sinyal lemah, batre HP habis. • Phising • Terjadi penipuan trasfer dengan modus emoney. 13
  • 14. https://playground.bosen.net@bosen# Keamanan Uang Elektronik • Resiko tertukar. • Karena produksi kartu yang secara visual sama. • Munculah solusi cetak kartu dengan poto pribadi, dengan ditandatangani, diberi nama, dsb
 
 • Perlindungan Data Pribadi • Disalahgunakan oleh developer/penyedia/ penerbit. • Tertukar dengan data lain • Berubah baik sengaja atau tidak sengaja 14
  • 15. https://playground.bosen.net@bosen# Fun facts • Nilai tukar berkurang. Biaya penerbitan, biaya transaksi, biaya proses, dsb. Jadi UE ! = Uang • Nyaman? Tidak juga, antrian di gerbang tol sama aja :) ditambah ada yang perlu mundur :) • Kenyamanan = Android, Keamanan = IOS 15
  • 17. https://playground.bosen.net@bosen# Thanks, See ya! • @bosen • mobile@bosen.net • bosen@apjii.or.id 17