Perbandingan Keamanan Aplikasi Pesan Instan Android Menggunakan MobSF (Mobile Security Framework) Berdasarkan Beberapa Standar

Authors

  • ray novita yasa
  • Aldi Cahya Fajar Nugraha Badan Siber dan Sandi Negara

DOI:

https://doi.org/10.56706/ik.v18i1.88

Keywords:

Aplikasi Pesan Instan Android, Keamanan Aplikasi Android, Mobile Security Framework, Mobile Application Security Verification Standard, NIST SP 800-163 Rev 1, NIAP Protection Profile for Application Software.

Abstract

Pesan instan berbasis Android secara real-time dengan menggunakan jaringan internet pada smartphone Android untuk berkomunikasi sudah menjadi hal yang lumrah. Hal ini harus dibarengi dengan peningkatan kesadaran akan keamanan informasi oleh pengguna pesan instan untuk meminimalkan potensi pelanggaran privasi dan peretasan akun. Saat ini, rendahnya tingkat kesadaran terhadap keamanan informasi warga dan minimnya informasi terkait tingkat keamanan aplikasi pesan instan berbasis Android di pasaran menjadi tantangan yang harus ditutupi oleh celah tersebut. Untuk menutup permasalahan tersebut, dilakukan analisis perbandingan keamanan aplikasi berbasis Android berdasarkan Standar Verifikasi Keamanan Aplikasi Mobile, NIST SP 800-163 Rev 1 dan Profil Perlindungan NIAP untuk Perangkat Lunak Aplikasi. Analisis yang dilakukan adalah analisis statis terhadap source code aplikasi pesan instan menggunakan MobSF (Mobile Security Framework) terhadap sebelas aplikasi pesan instan berbasis Android yaitu Element, Line, Mesibo, Rocket.Chat, Signal, Skype, Snapchat, Speek!, Telegram, Viber dan WhatsApp. Hasil analisis menunjukkan Speek! mendapatkan skor keamanan tertinggi dibandingkan sepuluh aplikasi lainnya dengan sembilan temuan kerentanan pada Speek!, sedangkan aplikasi pesan instan paling tidak aman adalah Viber dengan 32 kerentanan

References

C. M. Annur, "Ada 204,7 Juta Pengguna Internet di Indonesia Awal 2022," Katadata, 23 Maret 2022. [Online]. Available: https://databoks.katadata.co.id/datapublish/2022/03/23/ada-2047-juta-penggunainternet-di-indonesia-awal-2022. [Accessed 23 Oktober 2022].

E. Montalbano, "Telegram Platform Abused in ToxicEye Malware Campaigns Threatpost," Threatpost, 22 April 2021. [Online]. Available: https://threatpost.com/telegram-toxiceye-malware/165543/. [Accessed 23 Oktober 2022].

A. Suminar, "Whatsapp dan Telegram Aktivis Antikorupsi Diretas, Termasuk Novel dan Febri - Suara Surabaya," suarasurabaya.net, 21 Mei 2021. [Online]. Available: https://www.suarasurabaya.net/kelanakota/2021/whatsapp-dan-telegram-aktivisantikorupsi-diretas-termasuk-novel-dan-febri/. [Accessed 23 Oktober 2022].

T. Guritno and D. Prabowo, "Akun Telegram dan Whatsapp Mantan Jubir KPK Febri Diansyah Diretas," Kompas.com, 21 Mei 2021. [Online]. Available: https://nasional.kompas.com/read/2021/05/21/16565221/akun-telegram-dan-whatsappmantan-jubir-kpk-febri-diansyah-diretas. [Accessed 23 Oktober 2022].

Umawing, "Nearly 2,000 Signal users affected by Twilio phishing attack," Malwarebytes, 17 Agustus 2022. [Online]. Available: https://www.malwarebytes.com/blog/news/2022/08/nearly-2000-signal-userscompromised-after-twilio-phishing-attack. [Accessed 23 Oktober 2022].

A. Ramadhan and S. Asril, "Akun Media Sosial Kru Narasi Diretas, AJI: Serangan Berlapis kepada Pers dan Publik," Kompas.com, 26 September 2022. [Online]. Available: https://nasional.kompas.com/read/2022/09/26/15495521/akun-media-sosial-kru-narasidiretas-aji-serangan-berlapis-kepada-pers-dan. [Accessed 23 Oktober 2022].

B. Toulas, "2021 mobile security: Android more vulnerabilities, iOS more zero-days," Bleeping Computer, 14 Maret 2022. [Online]. Available: https://www.bleepingcomputer.com/news/security/2021-mobile-security-android-morevulnerabilities-ios-more-zero-days/. [Accessed 23 Oktober 2022].

A. Wirara, B. Hardiawan and M. Salman, "Identifikasi Bukti Digital pada Akuisisi Perangkat Mobile dari Aplikasi Pesan Instan "WhatsApp"," Teknoin, vol. 26, no. 1, pp. 66-74, 2020A. Amiruddin, AAP Ratna, R Harwahyu, RF Sari, Secure multi-protocol gateway for Internet of Things, 2018 Wireless Telecommunications Symposium (WTS), 1-8, 2018.

M. I. Syahib, I. Riadi and R. Umar, "Analisis Bukti Digital Aplikasi Viber Menggunakan Metode National Institute of Standards Technology (NIST)," Jurnal Sains Komputer & Informatika (J-SAKTI), vol. 4, no. 1, pp. 170-178, 2020.

F. L. Nafila and Y. Prayudi, "Analisis Digital Artifak Aplikasi Signal Messenger Pada Sistem Operasi Android dengan Metode NIST," Jurnal Sains Komputer & Informatika (J-SAKTI), vol. 6, no. 1, pp. 532-543, 2022.

A. Yudhana, I. Riadi and I. Anshori, "Analisis Bukti Digital Facebook Messenger Menggunakan Metode NIST," IT Journal Research and Development, vol. 3, no. 1, pp. 13-21, 2018.

R. F. Aushaf, S. J. I. Ismail and G. B. Satyra, "Implementasi Forensik Digital di Telegram pada Sistem Operasi Android," e-Proceeding for Applied Science, vol. 7, no. 6, pp. 2767-2778, 2021.

K. Ridwan and B. C. Hidayanto, "Analisis Keamanan Aplikasi Pesan Instan LINE, WhatsApp dan Telegram dalam Sistem Android, iOS dan Windows Phone," in Tugas Akhir Fakultas Teknolgi Informasi dan Komunikasi - Institut Teknologi Sepuluh Nopember, Surabaya, 2018.

M. S. Asyaky, N. Wdiyasono and R. Gunawan, "Analisis dan Perbandingan Bukti Digital Aplikasi Instant Messenger Pada Android," SinkrOn - Jurnal & Penelitian Teknik Informatika, vol. 3, no. 1, pp. 220-231, 2018.

M. B. Simanjuntak, N. Lustyantie and I. Iskandar, "Pembelajaran Berbasis Telegram Group dan Microsoft Team di Kelas Bahasa Inggris (Penilaian berbasis Persepsi Siswa)”, Jurnal Pendidikan Tambusai, vol. 6, no. 2, pp. 11114-11119, 2022.

A. Yang , "Cryptocurrency Security Study based on Static Taint Analysis," Highlights in Science, Engineering and Technology, vol. 39, pp. 962-970, 2023.

Z. A. Al-Odat and S. U. Khan, "The Sponge Structure Modulation Application to Overcome the Security Breaches for the MD5 and SHA-1 Hash Functions," in 2019 IEEE 43rd Annual Computer Software and Applications Conference (COMPSAC), Milwaukee, 2019.

M. Tyagi, M. Manoria and B. Mishra, "Analysis and Implementation of AES and RSA for Cloud," International Journal of Applied Engineering Research, vol. 14, no. 20, pp. 3918-3923, 2019.

Common Weakness Enumeration, "CWE-295: Improper Certificate Validation (4.12)”, The MITRE Corporation, 29 June 2023. [Online]. Available: https://cwe.mitre.org/data/definitions/295.html. [Accessed 23 July 2023].

S. Wu and J. Liu, "Overprivileged Permission Detection for Android Applications," in 2019 IEEE International Conference on Communications (ICC), Shanghai, 2019.

National Information Assurance Partnership, "NIAP: What is NIAP/CCEVS?," National Information Assurance Partnership, [Online]. Available: https://www.niapccevs.org/Ref/What_is_NIAP.CCEVS.cfm. [Accessed 18 December 2022].

M. Ogata, J. Franklin, J. Voas, V. Sritapan and S. Quirolgico, Vetting the Security of Mobile Applications, Gaithersburg, MD: National Institute of Standards and Technology, 2019.

C. Hanifurohman and D. D. Hutagalung, "Analisis Statis Menggunakan Mobile Security Framework Untuk Pengujian Keamanan Aplikasi Mobile E-Commerce Berbasis Android," Sebatik, vol. 24, no. 1, pp. 22-28, 2020.

A. R. Tambunan, T. Yuniati and Y. A. Setyoko, "Implementasi Static Analysis Dan Background Process Untuk Mendeteksi Malware Pada Aplikasi Android Dengan Mobile Security Framework," LEDGER: Journal Informatic and Information Technology, vol. 1, no. 2, pp. 60-74, 2022.

Downloads

Submitted

20-11-2023

Accepted

26-04-2024

Published

28-05-2024

Issue

Section

Articles