Rabu, 28 Oktober 2020

Keamanan Sistem Komputer VII

  1. Perkuliahan7 (25 Oktober 2020),
  2. Matakuliah: Keamanan Sistem Komputer C31040319,

Assalamu'alaikum wa rahmatullah wa barakatuh


Hallo sobat IT,kali ini kita akan membahas tentang Steganografi
Adapun di dalam blog ini kita akan bahas mengenai :

  1. Pengertian Steganografi
  2. Sejarah Steganografi
  3. Perbedaan Steganografi dan Kriptografi
  4. Tujuan Steganografi
  5. Manfaat Steganografi pada Teknologi Informasi Proses
  6. Metode Steganografi : kompresi,Spread Spectrum,Redundant Pattern Encoding,Least Significant Bit Insertion
  7. Pengertian Stegosistem
  8. Proses Stegosistem
  9. Model Stegosistem,  berikan penjelasan apa perbedaan dari:
    1. Stego-Only-Attack dan Stego-Attack.
    2. Cover-Stego-Attack dan Manipulating the cover data.
Langsung saja kita bahas satu persatu..




1. Pengertian Steganografi
Steganografi atau Steganography adalah sebuah ilmu, teknik atau seni menyembunyikan sebuah pesan rahasia dengan suatu cara sehingga pesan tersebut hanya akan diketahui oleh si pengirim dan si penerima pesan rahasia tersebut. Steganografi kebalikannya kriptografi yang menyamarkan arti dari sebuah pesan rahasia saja, tetapi tidak menyembunyikan bahwa ada sebuah pesan. Kelebihan Steganografi dibandingkan dengan Kriptografi adalah pesan-pesannya akan dibuat tidak menarik perhatian dan tidak menimbulkan kecurigaan, berbeda dengan Kriptografi yang pesannya tidak disembunyikan, walaupun pesannya sulit untuk di pecahkan akan tetapi itu akan menimbulkan kecurigaan pesan tersebut.

2. Sejarah Steganografi

Dalam buku Histories of Herodatus Steganografi dengan media kepala budah (dikisahkan oleh Herodatus, penguasa Yunani di tahun 440 BC.

Yaitu dengan cara kepala budak dibotaki, ditulisi pesan, rambut budak dibiarkan tumbuh, budak dikirim. Ditempat penerima kepala budak digunduli supaya pesan dapat terbaca.

Pemakaian tinta tak-tampak (invisible ink), tinta dibuat dari campuraan sari buah, susu dan cuka. Tulisan diatas kertas bisa dibaca dengan memanaskan kertas tersebut.

3. Perbedaan Steganografi dan Kriptografi
  • Arti steganografi adalah "tulisan tertutup atau tersembunyi" sementara kriptografi menandakan "tulisan rahasia".
  • Steganografi adalah upaya untuk mencapai komunikasi yang aman dan tidak terdeteksi. Di sisi lain, kriptografi bermaksud membuat pesan dapat dibaca hanya untuk penerima target tetapi tidak oleh orang lain melalui memperoleh bentuk pesan yang disamarkan.
  • Dalam steganografi, struktur utama pesan tidak berubah sedangkan kriptografi memaksakan perubahan pada pesan rahasia sebelum mentransfernya melalui jaringan.
  • Kriptografi lazim digunakan tidak seperti steganografi, yang tidak begitu akrab.
  • Tingkat keamanan data rahasia diukur dengan panjang kunci yang membuat algoritma ini kuat dan tidak bisa dipecahkan. Sebaliknya, tidak ada yang namanya steganografi.
  • Steganografi hanya menyediakan kerahasiaan dan otentikasi. Sebaliknya, prinsip-prinsip keamanan yang disediakan oleh kriptografi adalah kerahasiaan, integritas, otentikasi, dan non-repudiation.
  • Domain spasial, transformasi embedding domain, dan berbasis model adalah beberapa algoritma yang digunakan dalam steganografi. Sebaliknya, kriptografi menggunakan teknik yang disebut sebagai transpositional, subtitusi, stream, dan block cipher.
  • Steganografi dapat digunakan pada media apa saja seperti teks, audio, video dan gambar sementara kriptografi hanya diterapkan pada file teks.
  • Rekayasa terbalik yang digunakan untuk memecahkan kode pesan dalam kriptografi dikenal sebagai analisis kriptografi. Sebaliknya, teknik yang digunakan untuk mendeteksi keberadaan steganografi dikenal sebagai steganalisis.
4. Tujuan Steganografi
Tujuan dari steganografi yaitu merahasiakan atau menyembunyikan keberadaan sebuah sebuah informasi. Kebanyakan pesan disembunyikan dengan cara membuat perubahan kecil terhadap data digital lain yang isinya tidak menarik perhatian, contohnya yaitu gambar yang terlihat tidak akan berbahaya. Perubahan ini bergantung kepada kunci (sama dengan kriptografi) dan pesan untuk yang disembunyikan. Orang yang menerima gambar akan dapat menyimpulkan informasi dengan cara mengganti kunci yang sebenarnya ke dalam algoritma yang digunakan.

Pada steganografi cara ini sangat berguna jika digunakan pada komputer karena banyak format yang berkas digital yang bisa dijadikan media untuk menyembunyikan pesan. Format yang digunakan di antaranya:
  • Format image : gif, bitmap (bmp), jpeg, pcx, dan lain-lain.
  • Format audio : voc, wav, mp3, dan lain-lain.
  • Format lain : html, teks file, pdf, dan lain-lain.
5. Manfaat Steganografi pada Teknologi Informasi Proses

Seperti perangkat keamanan lainnya, steganografi dapat digunakan untuk berbagai macam alasan, beberapa diantaranya untuk alasan yang baik, namun dapat juga untuk alasan yang tidak baik. Untuk tujuan legitimasi dapat digunakan pengamanan seperti citra dengan watermarking dengan alasan untuk perlindungan copyright. Digital watermark (yang juga dikenal dengan fingerprinting, yang dikhususkan untuk hal-hal menyangkut copyright) sangat mirip dengan steganografi karena menggunakan metode penyembunyian dalam arsip, yang muncul sebagai bagian asli dari arsip tersebut dan tidak mudah dideteksi oleh kebanyakan orang.

Steganografi juga dapat digunakan sebagai tag-notes untuk citra online. Terakhir, steganografi juga dapat digunakan untuk melakukan penyimpanan atas kerahasiaan informasi yang berharga, untuk menjaga data tersebut dari kemungkinan sabotasi, pencuri, atau dari pihak yang tidak berwenang. Sayangnya, steganografi juga dapat digunakan untuk alasan yang ilegal.

6. Metode Steganografi
Berikut ini terdapat beberapa metode steganografi, terdiri atas:

  • Least Significant Bit (LSB)
Metode yang digunakan untuk menyembunyikan pesan pada media digital tersebut berbeda-beda. Contohnya, pada berkas image pesan dapat disembunyikan dengan menggunakan cara menyisipkannya pada bit rendah atau bit yang paling kanan (LSB) pada data pixel yang menyusun file tersebut. Pada berkas bitmap 24 bit, setiap pixel (titik) pada gambar tersebut terdiri dari susunan tiga warna merah, hijau dan biru (RGB) yang masing-masing disusun oleh bilangan 8 bit (byte) dari 0 sampai 255 atau dengan format biner 00000000 sampai 11111111. Dengan demikian, pada setiap pixel berkas bitmap 24 bit kita dapat menyisipkan 3 bit data.
  • Algorithms and Transformation
Algoritma compression adalah metode steganografi dengan menyembunyikan data dalam fungsi matematika. Dua fungsi tersebut adalah Discrete Cosine Transformation (DCT) dan Wavelet Transformation. Fungsi DCT dan Wavelet yaitu mentransformasi data dari satu tempat (domain) ke tempat (domain) yang lain. Fungsi DCT yaitu mentransformasi data dari tempat spatial (spatial domain) ke tempat frekuensi (frequency domain).
  • Redundant Pattern Encoding
Redundant Pattern Encoding adalah menggambar pesan kecil pada kebanyakan gambar. Keuntungan dari metode ini adalah dapat bertahan dari cropping (kegagalan). Kerugiannya yaitu tidak dapat menggambar pesan yang lebih besar.
  • Spread Spectrum method
Spread Spectrum steganografi terpencar-pencar sebagai pesan yang diacak (encrypted) melalui gambar (tidak seperti dalam LSB). Untuk membaca suatu pesan, penerima memerlukan algoritma yaitu crypto-key dan stego-key. Metode ini juga masih mudah diserang yaitu penghancuran atau pengrusakan dari kompresi dan proses image (gambar).

7. Pengertian Stegosystem
Stegosystem di sini berisi tentang penyerangan-penyerangan yang dilakukan terhadap suatu sistem steganografi, sebuah perbedaan penting harus dibuat di antara penyerangan-penyerangan pasif di mana penyerang hanya dapat memotong data, dan penyerangan-penyerangan aktif di mana penyerang juga dapat memanipulasi data.

Stegosystem disini berisi tentang penyerangan-penyerangan yang dilakukan terhadap suatu sistem steganografi, sebuah perbedaan penting harus dibuat diantara penyerangan-penyerangan pasif dimana penyerang hanya dapat memotong data dan penyerangan-penyerangan aktif dimana penyerang juga dapat memanipulasi data. 

8. Model Stegosystem
Penyerangan-penyerangan berikut memungkinkan dalam model dari stegosistem ini:
  • Stego-Only-Attack (Penyerangan hanya Stego). Penyerang telah menghalangi stego data dan dapat menganalisisnya.
  • Stego-Attack (Penyerangan Stego). Pengirim telah menggunakan cover yang sama berulangkali untuk data terselubung. Penyerang memiliki berkas stego yang berasal dari cover file yang sama. Dalam setiap berkas stego tersebut, sebuah pesan berbeda disembunyikan.
  • Cover-Stego-Attack (Penyerangan selubung Stego). Penyerang telah menghalangi berkas stego dan mengetahui cover file mana yang digunakan untuk menghasilkan berkas stego ini. Ini menyediakan sebuah keuntungan melalui penyerangan stego-only untuk si penyerang.
  • Manipulating the stego data (Memanipulasi data stego). Penyerang memiliki kemampuan untuk memanipulasi data stego. Jika penyerang hanya ingin menentukan sebuah pesan disembunyikan dalam berkas stego ini, biasanya ini tidak memberikan sebuah keuntungan, tapi memiliki kemampuan dalam memanipulasi data stego yang berarti bahwa si penyerang mampu memindahkan pesan rahasia dalam data stego (jika ada).
  • Manipulating the cover data (Memanipulasi data terselubung). Penyerang dapat memanipulasi data terselubung dan menghalangi hasil data stego. Ini dapat membuat tugas dalam menentukan apakah data stego berisikan sebuah pesan rahasia lebih mudah bagi si penyerang.

Kamis, 22 Oktober 2020

Keamanan Sistem Komputer VI

  1. Perkuliahan6 (23 Oktober 2020),
  2. Matakuliah: Keamanan Sistem Komputer C31040319,

Assalamu'alaikum wa rahmatullah wa barakatuh


Hallo sobat IT,kali ini kita akan membahas tentang Kriptografi & Algoritma Kriptografi Hibrid
Adapun di dalam blog ini kita akan bahas mengenai :

1.    Pengertian Kriptografi
2.    Sejarah Kriptografi
3.    Tujuan Kriptografi
4.    Kriptografi Proses
5.    Kunci Pada Algoritma Kriptografi
6.    Pengertian Algoritma Kriptografi Hibrid
7.    3 Tahapan Proses Pada Kriptografi Hibrid
8.    Teknik Dasar Kriptografi

Langsung saja kita bahas satu persatu.....

1.    Pengertian Kriptografi

Kriptografi adalah proses mengubah pesan sedemikian rupa sehingga maknanya disembunyikan dari musuh atau lawan yang mungkin menangkapnya. Kriptografi adalah ilmu penulisan rahasia yang membawa banyak teknik untuk melindungi informasi yang hadir dalam format yang tidak dapat dibaca. Hanya penerima yang ditunjuk yang dapat mengkonversi format yang tidak dapat dibaca ini menjadi format yang dapat dibaca.

Dalam transaksi elektronik yang aman, teknik kriptografi diadopsi untuk mengamankan pesan email, detail kartu kredit, penyiaran audio / video, media penyimpanan dan informasi sensitif lainnya. Dengan menggunakan sistem kriptografi, pengirim pertama dapat mengenkripsi pesan dan kemudian meneruskannya melalui jaringan. Penerima di sisi lain dapat mendekripsi pesan dan mengembalikan konten aslinya.

Kriptografi berasal dari bahasa Yunani dengan memadukan dua kata, yaitu kryptos dan graphein. Kryptos berarti tersembunyi atau rahasia, sedangkan graphein memiliki arti menulis. Makna kriptografi secara harfiah ialah menulis secara tersembunyi untuk menyampaikan pesan-pesan yang perlu dijaga kerahasiaannya.

Di Indonesia, ilmu kriptografi atau bisa juga disebut kriptologi disebut juga dengan sandisastra. Tujuan dari ilmu kriptografi adalah melakukan berbagai upaya komunikasi antar individu atau kelompok secara aman tanpa kehadiran pihak-pihak yang tidak diinginkan. Pun salah satu tujuannya yang lain ialah menganalisis komunikasi yang sulit dipahami.

2.    Sejarah Kriptografi

Sejarah Kriptografi Pertama

Kriptografi menurut catatan sejarah telah eksis sejak masa kejayaan Yunani atau kurang lebih sekitar tahun 400 Sebelum Masehi. Alat yang digunakan untuk membuat pesan tersembunyi di Yunani pada waktu itu disebut Scytale. Scytale berbentuk batangan silinder dengan kombinasi 18 huruf.

Pada masa Romawi, di bawah kekuasaan Julius Caesar, penggunaan kriptografi semakin intens karena pertimbangan stabilitas negara. Meski teknik yang digunakan tak serumit Yunani, namun untuk memahami pesan kriptografi dari masa Romawi terbilang cukup sulit untuk dikerjakan.

Berdasarkan aspek historis kriptografi di atas, baik kriptografi klasik maupun modern keduanya memiliki kesamaan prinsip yang besar dan tidak dapat disangsikan lagi, yakni tujuan kriptografi adalah keamanan. Itulah layanan yang disediakan kriptografi tanpa peduli dari masa mana kriptografi dibuat.

Melalui layanan keamanan yang disediakan oleh jenis kriptografi tersebut, berbagai teks penting dapat terjaga kerahasiaannya dan keotentikannya, sehingga antar pihak yang berkorespondensi bisa saling menaruh kepercayaan. Kecuali apabila teknik pembuatan kriptografi bocor ke pihak yang tidak dikehendaki.

Kriptografi juga digunakan oleh tentara Sparta melalui alat pembuat pesan yang disebut Scytale. Scytale merupakan suatu alat yang memiliki pita panjang dari daun papyrus dan ditambah dengan sebatang silinder. Mula – mula pengirim menuliskan pesannya diatas pita papyrus yang digulung pada sebatang silinder, setelah itu pita dilepaskan dan dikirimkan. Batang silinder yang cukup tebal dapat dituliskan 6 huruf dan bisa memuat 3 huruf secara melingkar. (Ariyus, 2008).


3.    Tujuan Kriptografi

Kriptografi bertujuan untuk memberikan layanan keamanan informasi (yang dinamakan juga sebagai aspek-aspek keamanan informasi), yaitu:

1)     Kerahasiaan (confidentiality)

Merupakan layanan yang ditujukan untuk menjaga agar pesan tidak dapat dibaca oleh pihak-pihak yang tidak berhak.

2)     Integritas Data (integrity)

Merupakan layanan yang menjamin bahwa pesan masih utuh/asli atau belum pernah dimanipulasi selama pengiriman.

3)     Otentikasi (authentication)

Merupakan layanan yang berhubungan dengan identifikasi, baik mengidentifikasi kebenaran pihak- pihak yang berkomunikasi (user authentication atau entity authentication) maupun mengidentifikasi kebenaran sumber pesan (data origin authentication).

4)     Nir penyangkalan (non repudiation)

Merupakan layanan untuk mencegah entitas yang berkomunikasi melakukan penyangkalan yaitu pengirim pesan menyangkal melakukan pengiriman atau penerima pesan menyangkal telah menerima pesan.

4.    Kriptografi Proses

Pada prinsipnya, Kriptografi memiliki 4 komponen utama yaitu: Plaintext, yaitu pesan yang dapat dibaca Ciphertext, yaitu pesan acak yang tidka dapat dibaca Key, yaitu kunci untuk melakukan teknik kriptografi Algorithm, yaitu metode untuk melakukan enkrispi dan dekripsi
Kemudian, proses yang akan dibahas dalam artikel ini meliputi 2 proses dasar pada Kriptografi yaitu:
 Enkripsi (Encryption) Dekripsi (Decryption) dengan key yang digunakan sama untuk kedua proses diatas. Penggunakan key yang sama untuk kedua proses enkripsi dan dekripsi ini disebut juga dengan Secret KeyShared Key atau Symetric Key Cryptosystems.Berikut adalah ilustrasi 4 komponen dan 2 proses yang digunakan dalam teknik kriptografi.

Picture

5.    Kunci Pada Algoritma Kriptografi

Dalam kriptografikunci adalah suatu informasi yang mengendalikan jalannya sebuah algoritme kriptografi. Dalam enkripsi, kunci memberikan cara khusus bagaimana suatu algoritme mentransformasikan teks terang (plaintext) menjadi teks tersandi (ciphertext), ataupun proses sebaliknya (disebut dekripsi). Teks tersandi dapat diubah menjadi teks terang, jika sang pembaca mengetahui algoritme yang digunakan, dan memiliki kunci yang benar. Dengan kata lain, lunci bertindak sebagai suatu password dalam algoritme tersebut. Selain enkripsi, kunci juga digunakan pada algoritme kriptografi lainnya, seperti tanda tangan digital dan kode otentikasi pesan.

6.    Pengertian Algoritma Kriptografi Hybrid

Kriptografi hibrida merupakan algoritma yng memanfaatkan dua tingkatan kunci yaitu kunci rahasia simetris dengan satu kunci (session key) dan enkripsi asimetris dengan sepasang kunci (public/private key) kriptografi hibrida diharapkan akan memberi keamanan yang lebih baik terhadap pengiriman informasi dengan rasio ukuran dan waktu proses enkripsi yang lebih baik sehingga bandwith jaringan yang digunakan relatif kecil. Berdasarkan latar belakang di atas, maka dibuat penelitian dengan judul “ Kriptografi Hybrida Agloritma Hill Cipher Dan RSA Sebagai Pengembangan Kriptografi Kunci Symetris (Studi Kasus : Nilai Mahasiswa Amik MBP)”. Penelitian ini diharapkan dapat mengatasi kelemahan kriptografi algoritma hill cipher dalam mengamankan kunci dengan melakukan hybrid cryptosystem terhadap algoritma RSA sehingga keamanan nilai mahasiswa meningkat. Dari hasil penelitian nantinya akan diketahui ukuran file (jumlah karakter) setelah proses enkripsi dan dekripsi. Selain itu juga diketahui waktu proses enkripsi dan dekripsi pesan berdasarkan waktu CPU. Untuk membuktikan keamanan pesan juga akan dilakukan cara mengenkripsi dan mendekripsi pesan (nilai mahasiswa) menggunakan hybrid cryptosystem algoritma hill cipher dan algoritma RSA . 

Tyagi N. et al [12] mengatakan Hybrid Cryptosystem merupakan gabungan dari asymmetric cryptosystem dan symmetric cryptosystem dengan memanfaatkan kelebihan masing-masing cipher, sementara menurut Gupta and Singh [13] Sebuah Hybrid Cryptosystem dapat dibangun dengan menggunakan dua kriptografi yang terpisah yaitu kunci yang memiliki skema enkapsulasi kunci publik dan kunci yang memiliki skema enkapsulasi kunci simetris.

7.    Tahapan proses Kriptografi Hybrid

Pembentukan Kunci 

Pada proses pembentukan kunci ElGamal terdiri dari kunci rahasia dan kunci publik yang termasuk dalam golongan algoritma asimetris. Proses pembentukan kunci ini merupakan proses penentuan suatu bilangan yang kemudian akan digunakan sebagai kunci pada proses enkripsi dan dekripsi pesan. Pada proses ini dibutuhkan bilangan prima p, elemen primitif acak dan bilangan sembarang É‘ Kunci publik untuk enkripsi berupa pasangan 3 bilangan yang dibangkitkan dari nilai (p, ), dengan β = αɑ mod p..................................................................(3) Sedangkan kunci rahasia untuk dekripsi terdiri dari nilai É‘, p. Masing-masing nilai mempunyai persyaratan yang harus dipenuhi. Langkah-langkah dalam pembuatan kunci adalah sebagai berikut : 

1. Pilih sembarang bilangan prima p, dengan syarat p > 255. 

2. Pilih elemen primitif acak dengan syarat < p.

3. Pilih bilangan acak É‘ dengan syarat 1 ≤ É‘ ≤ p – 2. 

4. Hitung β = αɑ mod p 

5. Publikasikan nilai p, α dan β, serta rahasiakan nilai ɑ.

Pihak yang membuat kunci publik dan kunci rahasia adalah penerima, sedangkan pihak pengirim hanya mengetahui kunci publik yang diberikan oleh penerima, dan kunci publik tersebut digunakan untuk mengenkripsi pesan. Jadi keuntungan menggunakan algoritma kriptografi kunci publik adalah tidak ada permasalahan pada distribusi kunci apabila jumlah pengirim sangat banyak serta tidak ada kepastian keamnan jalur yang digunakan (Massandy, 2009). 

2. Enkripsi Proses 

enkripsi merupakan proses mengubah pesan asli (plainteks) menjadi pesan rahasia (chiperteks). Pada proses ini digunakan kunci publik (p, ). Langkah-langkah dalam mengenkripsi pesan adalah sebagai berikut : 1. Potong plainteks menjadi blok-blok m1, m2, m3, …, mn nilai setiap blok di dalam selang [0, p – 1]. 2. Ubah nilai blok pesan ke dalam nilai ASCII. 3. Pilih bilangan acak k, dengan syarat 1 ≤ k ≤ p – 1 sebanyak m. 4. Setiap blok m dienkripsi dengan rumus sebagai berikut : 

γ = αki mod p..................................................................(4) 

δ = βki m mod p...............................................................(5)

Susun chiperteks dengan urutan γ1, δ1, γ2, δ2, …, γn, δn. Pasangan γ dan δ adalah chiperteks untuk blok pesan m. 

3. Dekripsi Proses 

dekripsi merupakan proses mengubah pesan rahasia (chiperteks) menjadi pesan asli (plainteks). Pada proses ini digunakan kunci pribadi (É‘, p). Langkah-langkah dalam mendekripsi pesan adalah sebagai berikut : 

1. Hitung plaintext m dengan persamaan (6) sebagai berikut 

mi =δi.γ i (p-1-É‘) mod p ........................................................(6) 

2. Nilai mi yang di dapat dalam bentuk ASCII kemudian diubah menjadi plainteks 

3. Susun plainteks dengan urutan m1, m2, m3, …, mn. Hasil yang didapat dari proses dekripsi berupa pesan asli (plainteks).

8.    Teknik Dasar Kriptografi

Teknik Dasar Kriptografi Terbagi 5 Jenis, yaitu :
1. Substitusi

Jenis metode enkripsi dimana setiap satuan pada teks terang digantikan oleh teks tersandi dengan sistem yang teratur. Metode penyandian substitusi telah dipakai dari zaman dulu (kriptografi klasik) hingga kini (kriptografi modern),
Langkah pertama adalah membuat suatu tabel substitusi. Tabel substitusi dapat dibuat sesuka hati, dengan catatan bahwa penerima pesan memiliki tabel yang sama untuk keperluan decrypt.  Bila tabel substitusi dibuat secara acak, akan semakin sulit pemecahanciphertext oleh orang yang tidak berhak.
Metode ini dilakukan dengan mengganti setiap huruf dari teks asli dengan huruf lain sebagai huruf sandi yang telah didefinisikan sebelumnya oleh algoritma kunci.

Contoh:
Metode Penyandian Substitusi Sederhana

2. Blocking

Sistem enkripsi ini terkadang membagi plaintext menjadi beberapa blok yang terdiri dari beberapa karakter, kemudian di enkripsikan secara independen.

Caranya :
Plaintext dituliskan secara vertikal ke bawah berurutan pada lajur, dan dilanjutkan pada kolom berikutnya sampai seluruhnya tertulis. Ciphertext-nya adalah hasil pembacaan plaintext secara horizontal berurutan sesuai dengan blok-nya.

Contoh :

3. Permutasi

Salah satu teknik enkripsi yang terpenting adalah permutasi atau sering juga disebut transposisi. Teknik ini memindahkan atau merotasikan karakter dengan aturan tertentu. Prinsipnya adalah berlawanan dengan teknik substitusi. Dalam teknik substitusi, karakter berada pada posisi yang tetap tapi identitasnya yang diacak. Pada teknik permutasi, identitas karakternya tetap, namun posisinya yang diacak.
4. Ekspansi

Suatu metode sederhana untuk mengacak pesan adalah dengan memelarkan pesan itu dengan aturan tertentu.  Salah satu contoh penggunaan teknik ini adalah dengan meletakkan huruf konsonan atau bilangan ganjil yang menjadi awal dari suatu kata di akhir kata itu dan menambahkan akhiran “an”. Jika suatu kata dimulai dengan huruf vokal atau bilangan genap, ditambahkan akhiran “i”.
5. Pemampatan

Mengurangi panjang pesan atau jumlah bloknya dengan cara lain untuk menyembunyikan isi pesan.
Contoh sederhana ini menggunakan cara menghilangkan setiap karakter ke-tiga secara berurutan. Karakter-karakter yang dihilangkan disatukan kembali dan disusulkan sebagai “lampiran” dari pesan utama, dengan diawali oleh suatu karakter khusus, dalam contoh ini menggunakan ”  * “.


Contoh :

Kamis, 15 Oktober 2020

Keamanan Sistem Komputer V

  1. Perkuliahan5 (12 – 18 Oktober 2020),
  2. Matakuliah: Keamanan Sistem Komputer C31040319,

Assalamu'alaikum wa rahmatullah wa barakatuh


Hallo sobat IT,kali ini kita akan membahas tentang Malware
Adapun di dalam blog ini kita akan bahas mengenai :
  1. Pengertian Malware
  2. Jenis" Malware
  3. Cara Pencegahan Masuknya Malware
1. Pengertian Malware 


Malware adalah sebuah software yang dirancang dengan tujuan untuk membahayakan, menyusup, atau merusak sebuah komputer. Malware juga biasa didefinisikan sebagai kode berbahaya. Software ini bisa melumpuhkan atau mengganggu operasi sebuah sistem, memungkinkan hacker untuk mendapat akses ke informasi rahasia dan sensitif serta memata-matai komputer serta pemilik komputer itu sendiri.


Malware dibuat secara khusus agar tersembunyi sehingga mereka bisa tetap berada di dalam sebuah sistem untuk periode waktu tertentu tanpa sepengetahuan pemilik sistem tersebut. Biasanya, mereka menyamarkan diri menjadi program yang bersih.

Jika malware menyerang jaringan sistem Anda, mereka bisa menyebabkan kerusakan dan gangguan yang meluas, yang memerlukan upaya pemulihan ekstensif di dalam organisasi.Malware dapat menginfeksi komputer dengan masuk melalui email, hasil download internet, dan program-program yang sudah terinfeksi.

Malware biasanya disusupkan ke dalam jaringan internet. Jika secara manual memasukkan ke dalam komputer korban tentu saja sangat sulit. Jadi kebanyakan peretas melakukan aksinya menggunakan bantuin jaringan internet.

2. Jenis-jenis Malware

  1. Adware

Adware adalah nama malware yang diberikan untuk program yang dirancang untuk menampilkan iklan di komputer anda, mengarahkan permintaan pencarian anda ke situs web periklanan dan mengumpulkan data pemasaran tentang anda. Contohnya adalah iklan yang mengganggu seperti munculnya pop-up di desktop atau iklan yang muncul dengan menampilkan mesin pencari khusus.

  1. Spyware

Spyware adalah sebuah software atau perangkat lunak yang bertugas untuk memata-matai aktifitas pengguna internet, hampir sama seperti spy (mata-mata) pada umumnya. Pada dasarnya Spyware bukanlah kelompok virus karena memiliki kegunaan yang positif, namun ada pelaku-pelaku yang menyalahgunakannya untuk mencuri informasi dari pengguna internet.

  1. Virus

Karakteristik virus ini biasanya dilakukan dengan menyerang dan menginfeksi file yang ada pada sistem target. Meskipun ancaman mereka telah berkurang dalam beberapa tahun terakhir, virus telah menjadi penyebab kehancuran yang meluas selama bertahun-tahun. Selain mecuri dan merusak data, mereka menggunakan sumber daya sistem dan sering membuat sistem host tidak efektif atau bahkan tidak berguna.

  1. Worm

Hampir seperti virus, worm menular dan penjahat siber merancang untuk mereplikasi diri mereka sendiri. Namun, worm bereplikasi tanpa menargetkan dan menginfeksi file tertentu yang sudah ada di komputer. Worm membawa diri mereka dalam wadah mereka sendiri dan sering membatasi kegiatan mereka dengan apa yang dapat mereka capai di dalam aplikasi yang menggerakan mereka. Mereka menggunakan jaringan komputer untuk menyebar, mengandalkan kegagalan keamanan pada komputer target untuk mengaksesnya, dan mencuri dan menghapus data.

  1. Trojan

Trojan adalah sebuah perangkat lunak yang dapat merusak atau menghapus file yang terdapat pada sistem. Tujuan dari Trojan adalah memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam system log, data dan lain-lain) dan mengendalikan target (memperoleh hak akses pengguna). Berbagai Trojan yang terkenal antara lain adalah Remote Access Trojan, Data Sending Trojan, Destructive Trojan dan lain sebagainya.

  1. Keylogger

Program ini digunakan untuk mencatat setiap entri keystroke yang dibuat komputer, seringkali tanpa izin atau sepengetahuan pengguna. Keylogger memiliki kegunaan yang sah sebagai alat pemantauan TI professional. Namun, keystroke logging biasanya digunakan untuk tujuan kriminal, menangkap informasi sensitif seperti nama pengguna, kata sandi, jawaban atas pertanyaan keamanan, dan infromasi keuangan.

  1. Rootkit

Rootkit adalah perangkat lunak berbahaya yang memberikan akses istimewa kepada pengguna yang tidak sah di komputer. Setelah rootkit diinstal, pengontrol rootkit memiliki kemampuan untuk mengeksekusi file dari jauh dan mengubah konfigurasi sistem pada mesin host. Rootkit tidak dapat diperbanyak atau direplikasi sendiri. Mereka harus diinstal pada perangkat. Karena tempat mereka beroperasi (di lapisan bawah lapisan aplikasi sistem operasi, kernel sistem operasi, atau di sistem input / output dasar perangkat (BIOS) dengan izin akses istimewa), mereka sangat sulit untuk dideteksi dan bahkan lebih sulit lagi untuk menghapus.

  1. Bot and Botnets

Layaknya robot, bot adalah program jahat yang dirancang untuk menyusup kekomputer dan secara otomatis merespons dan melaksanakan instruksi yang diterima dari perintah pusat dan server kontrol. Bot dapat mereplikasi diri sendiri (seperti worm) atau mereplikasi melalui aksi pengguna (seperti virus dan Trojan). Seluruh jaringan perangkat yang dikompromikan dikenal sebagai botnet. Salah satu kegunaan paling umum dari botnet adalah untuk meluncurkan serangan denial of service (DDoS) terdistribusi dalam upaya membuat mesin atau seluruh domain down.

  1. Ransomware

Sangat terkenal pada tahun 2017 yaitu wannacry yang sempat menggemparkan dunia dengan datangnya varian terbaru dari ransomware ini. Karena jenis malware ini yang mengunci data di komputer korban menggunakan enkripsi. Penjahat dunia maya di balik malware ini menuntut tebusan pembayaran sebelum mendekripsi data dan mengembalikan akses ke korban.


3. Cara Pencegahan Masuknya Malware


  1. Sering update aplikasi
    Salah satu mencegah masuknya malware pada komputer adalah sering mengupdate perangkat dan juga aplikasi yang ada misalnya saja update OS, software antivirus dan juga browser yang menjadi cara tempat masuknya malware.
  2. Memasang antivirus
    Sangat penting bagi kita yang memiliki komputer atau laptop untuk memasang antivirus ataupun internet security. Anda bisa memilih antivirus yang handal seperti Avast da Norton atau antivirus lainnya yang terpercaya dan berkualitas.
  3. Selektif saat mendownload aplikasi
    Kadang kita suka mendownload aplikasi gratisan atau bajakan, hal ini sangat berbahaya bagi komputer Anda. Bisa jadi aplikasi bajakan tersebut mengandung malware. Pastikan Anda mendownload aplikasi di tempat yang tepat dan hindari aplikasi bajakan.
  4. Selektif saat browsing
    Untuk mencegah malware masuk ke komputer Anda, hindari menelusuri web atau situs yang kurang jelas atau tidak terpercaya. Jangan sekali-kali mendownload file atau aplikasi pada situs yang tidak jelas dan menggunakan file hosting mediafire dan lainnya.
  5. Hati-hati dalam membuat pasword
    Anda harus lebih berhati-hati saat membuat pasword baik pasword email ataupun pasword lainnya. Pastikan menggunakan kombinasi huruf, angka dan kode yang sangat sulit.
  6. Memasang software anti malware
    Saat ini banyak pabrikan teknologi yang menjual software anti malware yang berkualitas. Anda bisa memilih sofware tersebut untuk mencegah malware masuk kedalam komputer. Beberapa software anti malware tersebut terbukti bisa mencegah, menghindari dan juga mengatasi malware pada komputer dan perangkat lainnya.

Kamis, 08 Oktober 2020

Keamanan Sistem Komputer IV

  1. Perkuliahan4 (5 – 11 Oktober 2020),
  2. Matakuliah: Keamanan Sistem Komputer C31040319

Assalamu'alaikum wa rahmatullah wa barakatuh

Hallo sobat IT,kali ini kita akan membahas tentang Website
Adapun di dalam blog ini kita akan bahas mengenai :
  1. Sistem kerja dari Web Browser dan Sistem Web, Pengertian Web Browser ?    
  2. Jenis-Jenis Website ?
  3. Komponen Website?
  4. Bentuk Ancaman Keamanan Web Browser dan Sistem web dan Cara Atasi Ancaman tersebut ?
Baik,langsung saja kita bahas satu persatu

1.Pengertian Web Browser


Web browser adalah suatu aplikasi yang dapat menjelajahi, mengambil, dan menyajikan konten yang terdapat pada berbagai sumber informasi di jaringan internet (WWW).

Ada juga yang mengatakan pengertian web browser adalah suatu perangkat lunak yang memiliki fungsi sebagai pengakses, penerima, serta penyaji informasi yang ada di internet.

Dilihat dari frasa katanya, web adalah singkatan dari website, sedangkan browser adalah media penjelajah. Maka secara singkat definisi web browser adalah alat penjelajah halaman situs website di internet.


  1. User sedang mengakses sebuah website dengan cara mengetikkan alamat situs atau URL (Uniform Resource Locator) pada address bar di web browser (dalam contoh ini : google.com).
  2. Kemudian web browser menerima permintaan dari si user dan akan melakukan fetching (pengambilan data) pada DNS Server.
  3. Data yang telah diambil berupa IP dari perintah yang diketikkan user (contoh : www.google.com). Web browser telah mendapatkan IP dari www.google.com
  4. Selanjutnya, web browser mengakses ke server dengan IP yang telah didapatkan dari DNS Server.
  5. Server memberikan data konten dari www.google.com dalam bentuk HTML dan file lain, seperti CSSPHP, dll.
  6. Setelah itu, web browser menampilkan konten yang sesuai dengan permintaan user.

Seperti itulah cara kerja dari web browser dalam melaksanakan tugasnya sebagai media untuk mencari informasi dengan jaringan internet.

Adapun juga Web browser mempunyai fungsi sebagai gerbang pencarian bagi penggunanya terutama mereka yang kesehariannya tidak bisa lepas dari internet, yaitu :

  1. Mempermudah mencari informasi dari Internet

    Menggunakan web browser membantu berselancar di dunia maya, maka user atau pengguna akan lebih mudah menemui alamat yang ingin mereka akses di website.

  2. Menyimpan berbagai data di Internet

    Bookmark di sini fungsinya sebagai fitur penyimpan data di internet, maka suatu saat anda bisa membuka lagi tanpa harus mencari atau mengunjungi website di search engine.

  3. Membuka file menggunakan ekstensi khusus

    Fungsi untuk membuka file menggunakan ekstensi khusus, contohnya, anda dapat membuka pdf menggunakan peramban wrb. Kemampuan yang dimiliki peramban web dapat membaca, CSS, HTML, PHP, JS dan banyak lagi yang lain.

  4. Menjaga keamanan website

    Menjalankan proses verifikasi atau authentication selalu dilakukan oleh web browser, supaya halaman website bisa memastikan laman website itu berbahaya atau aman untuk digunakan. Sebab, sekarang banyak website sudah terkena malware maupun disengaja memasang software khusus untuk mencuri data pengguna pada internet.

  5. Mendukung pemakai search engine

    Search engine atau mesin pencari dengan web browser tidak bisa dipisahkan, sebab search engine adalah bagian dari peramban web yang bisa memudahkan pengguna untuk mencari data maupun informasi di internet.

2.Jenis-Jenis Website

Website (Situs Web) adalah kumpulan dari satu atau lebih halaman yang saling berkaitan, di dalamnya berisi informasi termasuk konten multimedia.

Sebuah website diidentifikasikan dengan nama domain dan dipublikasikan pada sebuah web server. Sebuah website bisa diakses melalui jaringan IP publik, seperti Internet, atau jaringan lokal (LAN), dengan menggunakan Uniform Resource Locator (URL) sebagai alamat referensinya.

Dari bentuk dasarnya, website dibagi menjadi dua, yaitu website statis dan website dinamis sementara dari fungsinya website dibagi menjadi beberapa jenis:

  1. Company Profile
  2. E-Commerce
  3. Archive
  4. Dating
  5. Government
  6. Personal
  7. Entertainment
  8. News Portal
  9. Blog
  10. Community
  11. Educational
  12. Search Engine
  13. Gallery
  14. Social Media
  15. Social Bookmarking
  16. Social News

Website Statis

Halaman website statis tidak akan mengalami perubahan konten (isi website) maupun layout saat terjadi permintaan data ke web server. Halaman hanya akan berubah jika pengelola melakukan perubahan terhadap konten website secara manual.

Halaman website statis jauh lebih sederhana, cenderung lebih aman dari serangan hacker, tidak rentan dari kesalahan teknis, dan lebih mudah dibaca oleh mesin pencari (search engine) seperti Google.

Website Dinamis

Website dinamis memiliki konten yang bisa beradaptasi menyesuaikan interaksi dari pengunjung. Perubahan pada data dijalankan oleh aplikasi secara berkala, seperti pada website berita.

Perubahan-perubahan tersebut bisa dilakukan dengan teknik client-side scripting, menggunakan bahasa pemrograman web (Javascript, ActionScript, DHTML).


3.Komponen Website

  1. Title = judul atau nama dari sebuah halaman web. Letaknya di titlebar browser.
  2. Nama domain = nama alias dari sebuah website.nama asli dari setiap website itu berupa IP address yang berupa nomor acak yang unik. Nama domain disewa dari pencatat/registrar domain per tahun. 
  3. Alamat URL = singkatan dari Uniform Resource Locator. Jika sebuah halaman web kita diibaratkan dengan rumah, maka URL ini adalah alamat lengkap rumah kita. Letaknya ada di addressbar browser. Setiap Halaman web memiliki url yang unik dan berbeda. 
  4. Link = Jika kita ibaratkan lagi bahwa sebuah halaman web adalah rumah, maka link atau tautan ini adalah pintu/gerbang/lorong yang menuju ke halaman lain baik itu yang masih satu web maupun halaman di web yang berbeda.
  5. Header = bagian atas dari sebuah website. Biasanya berisi nama situs, logo dan deskripsinya. Header berfungsi untuk menampilkan identitas utama dari sebuah situs.
  6. Konten atau isi sebuah situs = berupa informasi dan artikel yang biasanya terletak dibagian tengah. Artikel yang sedang anda baca ini juga adalah bagian dari konten. Konten adalah bagian terpenting dari sebuah blog maupun website. Konten di halaman utama sebuah blog biasanya adalah daftar posting seperti pada gambar.

4.Bentuk Ancaman Keamanan Web Browser dan Sistem web dan Cara Atasi Ancaman tersebut

Hijacking
            Hijacking adalah suatu kegiatan yang berusaha untuk memasuki [menyusup] ke dalam sistem melalui sistem operasional lainnya yang dijalankan oleh seseorang [pelaku: Hacker]. Sistem ini dapat berupa server, jaringan/networking [LAN/WAN], situs web, software atau bahkan kombinasi dari beberapa sistem tersebut. Namun perbedaanya adalah Hijacker menggunakan bantuan software atau server robot untuk melakukan aksinya, tujuanya adalah sama dengan para cracker namun para hijacker melakukan lebih dari para cracker, selain mengambil data dan informasi pendukung lain, tidak jarang sistem yang dituju juga diambil alih, atau bahkan dirusak. Dan yang paling sering dilakukan dalam hijacking adalah Session Hijacking.

Session Hijacking
            Hal yang paling sulit dilakukan seseorang untuk masuk ke dalam suatu sistem (attack) adalah menebak password. Terlebih lagi apabila password tersebut disimpan dengan menggunakan tingkat enkripsi yang tinggi, atau password yang hanya berlaku satu kali saja (one-time-password).
            Satu cara yang lebih mudah digunakan untuk masuk ke dalam sistem adalah dengan cara mengambil alih session yang ada setelah proses autentifikasi berjalan dengan normal. Dengan cara ini penyerang tidak perlu repot melakukan proses dekripsi password, atau menebak-nebak password terlebih dahulu. Proses ini dikenal dengan istilah session hijacking. Session hijacking adalah proses pengambil-alihan session yang sedang aktif dari suatu sistem. Keuntungan dari cara ini adalah Anda dapat mem-bypass proses autentikasi dan memperoleh hak akses secara langsung ke dalam sistem.
            Ada dua tipe dari session hijacking, yaitu serangan secara aktif dan serangan secara pasif. Pada serangan secara pasif, penyerang hanya menempatkan diri di tengah-tengah dari session antara computer korban dengan server, dan hanya mengamati setiap data yang ditransfer tanpa memutuskan session aslinya. Pada aktif session hijacking, penyerang mencari session yang sedang aktif, dan kemudian mengambil-alih session tersebut dengan memutuskan hubungan session aslinya.
Enam langkah yang terdapat pada session hijacking adalah:
1                      Mencari target
                    Melakukan prediksi sequence number
3                      Mencari session yang sedang aktif
4                      Menebak sequence number
5                      Memutuskan session aslinya
6                      Mengambil-alih session


Juggernaut
            Software ini sebenarnya adalah software network sniffer yang juga dapat digunakan untuk melakukan TCP session hijacking. Juggernaut berjalan pada sistem operasi Linux dan dapat diatur untuk memantau semua network traffic. Di samping itu program ini pun dapat mengambil (capture) data yang kemungkinan berisi user name dan password dari user (pengguna) yang sedang melakukan proses login.
Hunt
            Software ini dapat digunakan untuk mendengarkan (listen), intersepsi (intercept), dan mengambil-alih (hijack) session yang sedang aktif pada sebuah network. Hunt dibuat dengan menggunakan konsep yang sama dengan Juggernaut dan memiliki beberapa fasilitas tambahan.

·         Replay
                        Replay Attack, bagian dari Man In the Middle Attack adalah serangan pada jaringan dimana penyerang "mendengar" percakapan antara pengirim (AP) dan penerima (Client) seperti mengambil sebuah informasi yang bersifat rahasia seperti otentikasi, lalu hacker menggunakan informasi tersebut untuk berpura-pura menjadi Client yang ter-otentikasi
Penyebaran malcode (viruses, worms, dsb.)
Berikut nama-nama malware/malcode yang terbagi dalam beberapa golongan.antara lain :
1.      Virus
Tipe malware ini memiliki kemampuan mereproduksi diri sendiri yang terdiri dari kumpulan kode yang dapat memodifikasi target kode yang sedang berjalan.
2.      Worm
Sering disebut cacing, adalah sebuah program yang berdiri sendiri dan tidak membutuhkan sarang untuk penyebarannya, Worm hanya ngendon di memori dan mampu memodifikasi dirinya sendiri.
·         Menjalankan executables yang berbahaya pada host
·         Mengakses file pada host
Beberapa serangan memungkinkan browser mengirimkan file ke penyerang. File dapat mengandung informasi personal seperti data perbankan, passwords dsb.
·         Pencurian informasi pribadi

Demikian dari penjelasan tentang web. Terima kasih telah membaca
Wassalamu'alaikum wa rahmatullah wa barakatuh...