Yah sekedar lewat saja...Ada apa sih rahasia dibalik mesin pencari google?

Mungkin kalin penasaran bagaimana suatu situs bisa di hack, atau data anda bicuri sehingga bukan hanya anda saja yang memilikinya. Dalam pencarian google, terdapat syntaks-syntaks khusus untuk mencari file atau artikel yang lebih spesifik. Pada kesempatan ini, saya akan menjelaskan sebagian syntaks 'ajaib' yang dimiliki google.

\” Intitle:\” ialah sintaks perintah untuk membatasi pencarian yang hanya menghasilkan judul yang mengandung informasi pada topik yang

dimaksud. Sebagai contoh pada pencarian, ?intitle:

password admin ? ( tanpa tanda kutip ). Pencarian akan mencari page yang mengandung kata ? password ? sebagai judulnya dengan prioritas utama ?admin? .

Jika pada pencarian terdapat dua query pencarian utama, digunakan sintaks allintitle: untuk pencarian secara lengkap. Sebagai contoh pada pencarian ?allintitle:admin mdb?. Maka pencarian akan dibatasi pada dua subjek utama judul yaitu ?admin? dan ?mdb?.

? inurl:? ialah sintaks perintah untuk membatasi pencarian yang hanya menghasilkan semua URL yang hanya berisi kata kunci informasi yang dimaksudkan. Sebagai contoh pencarian dalam pencarian,?inurl : database mdb?. Pencarian akan menghasilkan semua URL yang hanya mengandung informasi tentang ?database mdb ?.

Hal yang sama juga berlaku pada sintaks ini, jika terdapat dua query pencarian utama, digunakan sintaks ?allinurl:? untuk mendapatkan list url tersebut.

Sebagai contoh pencarian ?allinurl: etc/passwd? , pencarian akan menghasilkan URL yang mengandung informasi tentang ?etc? dan ?passwd?. Tanda garis miring slash (?/?) diantara dua kata etc dan passwd akan diabaikan oleh mesin pencari Google.

?site:? ialah sintaks perintah untuk membatasi pencarian suatu query informasi berdasarkan pada suatu situs atau domain tertentu. Sebagai contoh pada pencarian informasi: ?waveguide site:itb.ac.id? (tanpa tanda kutip). Pencarian akan mencari topic tentang waveguide pada semua halaman yang tersedia pada domain itb.ac.id.

?cache:? akan menunjukkan daftar web yang telah masuk kedalam indeks database Google. Sebagai contoh:

?cache:deffcon.org?, pencarian akan memperlihatkan list yang disimpan pada Google untuk page deffcon.org

?filetype:? ialah sintaks perintah pada Google untuk pencarian data pada internet dengan ekstensi tertentu (i.e. doc, pdf or ppt etc). Sebagai contoh pada pencarian : ?filetype:doc site:go.id confidental? ( tanpa tanda kutip). Pencarian akan menghasilkan file data dengan ekstensi ?.doc? pada semua domain go.id yang berisi informasi ?confidential?.

?link:? ialah sintaks perintah pada Google yang akan menunjukkan daftar list webpages yang memiliki link pada webpage special. Sebagai contoh:?link:www.securityfocus.com? akan menunjuukan daftar webpage yang memiliki point link pada page SecurityFocus.

?related:? sintaks ini akan memberikan daftar web pages yang serupa dengan web page yang di indikasikan.

Sebagai contoh: ?related:www.securityfocus.com?, pencarian akan memberi daftar web page yang serupa dengan homepage Securityfocus.

?intext:? sintaks perintah ini akan mencari kata kata pada website tertentu. Perintah ini mengabaikan link atau URL dan judul halaman. Sebagai contoh :

?intext:admin? (tanpa tanda petik), pencarian akan menghasilkan link pada web page yang memiliki keyword yang memiliki keyword admin.

Beberapa query sintaks diatas akan sangat membantu dalam pencarian data dan informasi lebih detail.

Google dapat menjadi mesin pencari untuk menggali informasi tertentu dan rahasia, informasi yang tidak diperkirakan yang dapat memberitahukan sisi lemah suatu sistem. Hal tersebut yang dimanfaatkan oleh sebagian individu untuk melakukan penetrasi suatu server atau sistem informasi .

Sintaks ?Index of ? dapat digunakan untuk mendapatkan situs yang menampilkan indeks browsing direktori.

Webserver dengan indeks browsing yang dapat diakses, berarti siapa saja dapat melakukan akses pada direktori webserver, seperti layaknya dapat dilakukan pada lokal direktori pada umumnya.

Pada kesempatan ini dipaparkan bagaimana penggunaan sintaks ?index of? untuk mendapatkan hubungan pada webserver dengan direktori indeks browsing yang dapat diakses.. Hal tersebut merupakan sumber informasi yang sederhana dapat diperoleh, akan tetapi isi dari informasi seringkali merupakan informasi yang sangat penting. Informasi tersebut dapat saja berupa password akses atau data transaksi online dan hal yang sangat penting lainnya.

Dibawah ini merupakan beberapa contoh penggunaan sintaks ? indeks of? untuk mendapatkan informasi yang penting dan sensitive sifatnya.

ex :

Index of /admin

Index of /passwd

Index of /password

Index of /mail

\”Index of /\” +passwd

\”Index of /\” +password.txt

\”Index of /\” +.htaccess

\”Index of /secret\”

\”Index of /confidential\”

\”Index of /root\”

\”Index of /cgi-bin\”

\”Index of /credit-card\”

\”Index of /logs\”

\”Index of /config\”

\”Index of/admin.asp

\”Index of/login.asp


dengan syntaks-syntaks kita bisa mendapat kan file yang ingin kita cari dengan lebih spesifik.


sumber: http://shinigamirulez.blogspot.com/2009/01/syntaks-rahasia-google.html

Sniffing bisa disebut juga poisoning,

apa sih itu?

Untuk apa sih?

Sebenarnya proses sniffing itu sendiri adalah proses pencurian password dengan cara melakukan poisoning terhadap komputer target melalui mac address komputer gateway, sehingga kita akan mencoba menipu komputer target agar percaya bahwa mac address komputer gateway adalah mac address komputer yang kita pakai. Semua data yang dikirim komputer target akan melewati komputer kita terlebih dahulu. Dengan teknik ini, seorang user akan dapat dengan mudah mencuri username dan password, ftp, imap, pop3, http, https, telnet, vnc, tds, icq, mysql dan lain-lain bahkan situs yang aman sekalipun yang kebanyakan diawai dengan protocol https akan mudah di lacak username dan passwordnya.

Gimana sih proses kerjanya?

Ok, langsung saja saya jelaskan proses kerja dari Sniffing ini.

Apa yang diperlukan?

Pertama warnet yang penuh pengunjung atau Wi-Fi/Hotspot juga bisa. karna disini kita melakukan snifer terhadap pengunjung warnet yang melakukan login untuk mendapatkan username N password.

Kedua, Dude 2.1. Cari aja sama paman google, pasti dapat koq, aplikasi ini berfungsi untuk memonitor jaringan, sekalian untuk melakukan komunikasi dengan seluruh jaringan yang ada.

Ketiga, Cain & Abel, Cari di www.oxid.it ato cari lagi sama paman googl, terserah versi berapa. Setelah semua siap dan terinstall, jalankan Dude 2.1, kemudian discover Network dan program pun akan menampilkan komputer yang aktif saat itu lengkap dengan IP Address nya. Lalu jalankan Program Cain & Abel, Jangan lupa pilih Ethernet card yang dipakai pada bagian configure, start sniffer, klik tab sniffer pada bagian host disana terlihat beberapa komputer lengkap dengan alamat IP dan mac address nya, bingung, program cain tahu darimana??? Program cain mengetahui alamat tersebut melalui komunikasi yang dilakukan oleh program Dude, sebenernya pake Ping juga bisa. Ato bisa juga dengan klik kanan pilih scan mac addres klik ok. Pada tab ABR bagian bawah, klik tanda tambah (+) pada baagian atas, pilih salah satu atau semua alamat IP address yang akan di poisoning, klik OK dan start APR. Setelah proses poisoning dijalankan, kita tinggal menunggu sampai program cain & abel menjalankan tugasnya, yah tunggu aja sambil chatting ama kekasih ato ngemil dulu :P. Untuk melihat hasil kerja program cain tinggal klik APR ato Passwords pada bagian bawah. Ok deh, selamat menganalisa….Oh iya, postingan ini hanya bertujuan agar kita dapat mengetahui bagaimana proses pencurian password terjadi, saya tidak bertanggung jawab apabila disalahgunakan. PEACE

Info:

Pada saat melakukan tester di dua warnet yang berbeda, sebagian pengunjung warnet protes kepada operator karna koneksi internet nya menjadi sangat lambat bahkan tidak terkoneksi sama sekali.

anda jangan pernah berfikir bahwa tehnik ini tidak akan bisa diketahui oleh orang lain, dilain waktu insya Allah saya akan menjelaskan bagaimana cara untuk mencegah serangan ini, dan mencari tahu siapa pelakunya. Untuk itu berhati-hatilah anda jika melakukan aksi ini.


sumber: http://shinigamirulez.blogspot.com/2009/01/sniffing-password-dengan-cain-abel.html



IACR Conferences
• Eurocrypt 2011, May 15-May 19, 2011, Tallinn, Estonia.
• Crypto 2011, August 14-August 18, 2011, Santa Barbara, USA.
• Asiacrypt 2011, December 4-December 8, 2011, Seoul, Korea.

IACR Workshops
• 18th International Workshop on Fast Software Encryption (FSE 2011), February 14-February 16, 2011, Lyngby, Denmark.
• 14th International Conference on Practice and Theory in Public Key Cryptography (PKC 2011), March 6-March 9, 2011, Taormina, Italy.
• Theory of Cryptography Conference (TCC 2011), March 27-March 30, 2011, Providence, RI, USA.
• Workshop on Cryptographic Hardware and Embedded Systems (CHES 2011), September 25-September 28, 2011, Tokyo, Japan.

Events In Cooperation with IACR
• Africacrypt 2011, July 4-8, 2011, Dakar, Senegal.
• International Conference on Security and Cryptography (SECRYPT'11), July 18-21, 2011, Seville, Spain.
• The 18th Workshop on Selected Areas in Cryptography (SAC 2011), August 11-12, 2011, Toronto, Canada.



IACR Calendar of Events in Cryptology

• Australasian Information Security Conference (AISC 2011), Perth, Australia, January 17-20

• Winter School on Secure Computation and Efficiency, Tel-Aviv Area, Israel, January 30-February 1

• 18th International Workshop on Fast Software Encryption (FSE 2011), Lyngby, Denmark, February 14-16
Notification: 4 January 2011

• RSA Conference 2011, Cryptographers' Track (CT-RSA), San Francisco, USA, February 14-18

• Symmetric Key Encryption Workshop 2011 (SKEW 2011), Lyngby, Denmark, February 16-17
Submission: 10 January 2011; Notification: 24 January 2011

• World Congress on Internet Security (WorldCIS-2011) (WorldCIS-2011), London, UK, February 21-23

• 2nd International Workshop on Constructive Side-Channel Analysis and Secure Desi (COSADE'10), Darmstadt, Germany, February 24-25
Notification: 5 January 2011

• 2nd Workshop on Real-life Cryptographic Protocols and Standardization (RLCPS'11), Bay Gardens Beach Resort, St. Lucia, February 28-March 4

• Financial Cryptography and Data Security (FC 2011), Bay Gardens Beach Resort, St. Lucia, February 28-March 4

• Springer-Verlag: Call for Chapters on "Fault Analysis in Cryptography", -, -, March 1-1

• 14th International Conference on Practice and Theory in Public Key Cryptography (PKC 2011), Taormina, Italy, March 6-9

• Special Issue: Protecting the Internet of Things in Journal of Security and Comm (ProtectIoT-SCN), Malaga, Spain, March 10-10
Submission: 10 March 2011

• Workshop on Lightweight Security & Privacy: Devices, Protocols, and Applications (LightSec 2011), Istanbul, Turkey, March 14-15

• Workshop on Cryptography and Security in Clouds (CSC2011), Zurich, Switzerland, March 15-16
Submission: 17 January 2011; Notification: 2 February 2011

• 6th ACM Symposium on Information, Computer and Communications Security (ASIACCS 2011), Hong Kong, China, March 22-24

• Theory of Cryptography Conference (TCC 2011), Providence, RI, USA, March 27-30

• Special Issue on "Defending Against Insider Threats and Internal Data Leakage" (DITIL'10), --, --, April 1-1

• The 2011 Workshop on RFID Security (RFIDsec'11 Asia), Wuxi, China, April 6-8
Notification: 1 January 2011

• 7th International Workshop on Coding and Cryptography (WCC 2011), Paris, France, April 11-15
Submission: 18 January 2011; Notification: 1 March 2011

• Eurocrypt 2011, Tallinn, Estonia, May 15-19
Notification: 14 January 2011

• 13th Information Hiding Conference (IH2011), Prague, Czech Republic, May 18-20
Submission: 17 January 2011; Notification: 28 March 2011

• Information Hiding Conference (IH2011), Prague, Czech Republic, May 18-20
Submission: 17 January 2011; Notification: 28 March 2011

• 6th International Conference on Network and Information Systems Security (SAR-SSI 2011), La Rochelle, France, May 18-21
Submission: 14 February 2011; Notification: 29 March 2011

• International Conference on Information Theoretic Security (ICITS), Amsterdam, Netherlands, May 21-24
Notification: 11 February 2011

• International Symposium Security in Collaboration Technologies and Systems (SECOTS2011), Philadelphia, Pennsylvania, USA , May 24-26

• 7th Information Security Practice and Experience Conference (ISPEC 2011), Guangzhou, China, May 30-June 1
Notification: 15 February 2011

• International Workshop on Coding and Cryptology (IWCC 2010), Qingdao, China, May 30-June 3

• 5th Workshop In Information Security Theory And Practice (WISTP 2011), Heraklion, Crete, Greece, June 1-3
Notification: 5 February 2011

• Fourth International Symposium on Hardware-Oriented Security and Trust (HOST-2011), San Diego, CA, US, June 5-6
Submission: 19 January 2011; Notification: 21 March 2011

• IFIP SEC2011 - Future Challenges in Security and Privacy for Academia and Indust (SEC 2011), Lucerne, Switzerland, June 7-9
Notification: 15 January 2011

• 9th International Conference on Applied Cryptography and Network Security (ACNS '11), Nerja, Malaga, Spain, June 7-10
Submission: 21 January 2011; Notification: 22 March 2011

• 4th International Conference on Computational Intelligence in Security for (CISIS'11), Torremolinos (MÁ?LAGA), Spain, June 8-10
Submission: 21 January 2011; Notification: 25 February 2011

• 23rd Annual FIRST Conference on Computer Security and Incident Response (FIRST2011), Vienna, Austria, June 12-17
Notification: 1 February 2011

• The Fourth ACM Conference on Wireless Network Security (ACM WiSec 2011), Hamburg, Germany, June 14-17
Notification: 18 February 2011

• International Conference on Data Compression,Communication and Processing (CCP 2011), Palinuro (Salerno), Italy, June 21-24
Submission: 27 April 2011; Notification: 18 May 2011

• The Second International workshop on Communications Security & Information (CSIA 2011), Ankara, Turkey, June 26-28
Notification: 25 February 2011

• 1st FTRA International Workshop on Convergence Security in Pervasive Env. (IWCS 2011), Crete, Greece, June 28-30
Submission: 31 January 2011; Notification: 1 March 2011

• The 8th FTRA International Conference on Secure and Trust Computing, data m (STA '11), Crete, Greece, June 28-30
Notification: 1 March 2011

• International Workshop on Mobile Commerce, Network & Communication Security (MCNCS 2011), Seoul, Korea, June 30-July 2
Submission: 5 January 2011; Notification: 15 February 2011

• Africacrypt 2011, Dakar, Senegal, July 4-8
Submission: 14 January 2011; Notification: 18 March 2011

• 16th Australasian Conference on Information Security and Privacy (ACISP 2011), Melbourne, Australia, July 11-13
Submission: 11 February 2011; Notification: 15 April 2011

• 25th Annual WG 11.3 Conference on Data and Applications Security and Privac (DBSec 2011), Richmond, VA, USA, July 11-13
Submission: 14 February 2011; Notification: 18 April 2011

• The 10th International Conference on Finite Fields and their Applications (Fq10), Ghent , Belgium, July 11-15

• International Conference on Security and Cryptography (SECRYPT'11), Seville, Spain, July 18-21
Submission: 3 February 2011; Notification: 16 April 2011

• International Conference on Security and Management (SAM'11), Las Vegas, USA, July 18-21
Submission: 10 March 2011; Notification: 3 April 2011

• Special Track on Applied Cryptology and Network Security (STACNS'11), Las Vegas, USA, July 18-21
Submission: 10 March 2011; Notification: 3 April 2011

• 9th International Conference on Privacy, Security and Trust (PST 2011), Montreal, Quebec, Canada, July 19-21
Submission: 20 March 2011; Notification: 9 May 2011

• The Fourth International Conference on Network Security & Applications (CNSA-2011), Chennai, India, July 23-25
Submission: 5 January 2011; Notification: 20 April 2011

• USENIX Security ’11: 20th USENIX Security Symposium (Security ’11), San Francisco, USA, August 10-12
Submission: 7 June 2011

• The 18th Workshop on Selected Areas in Cryptography (SAC 2011), Toronto, Canada, August 11-12
Submission: 9 May 2011; Notification: 11 July 2011

• Crypto 2011, Santa Barbara, USA, August 14-18

• IEEE Transactions on Information Forensics and Security, Special Issue on , NA, NA, September 1-1
Notification: 1 May 2011

• 3rd International Castle Meeting on Coding Theory and Applications 2011 (3ICMCTA), Cardona (Barcelona), Spain, September 11-15
Submission: 1 May 2011

• Workshop on Elliptic Curve Cryptography (ECC 2011), Nancy, France, September 19-21

• Workshop on Cryptographic Hardware and Embedded Systems (CHES 2011), Tokyo, Japan, September 25-28

• The Fifth International Conference on Provable Security (ProvSec 2011), Xi'an, China, October 16-18
Submission: 1 May 2011; Notification: 20 June 2011

• 12th Joint IFIP TC6 and TC11 Conference on Communications and Multimedia Securit (CMS'2011), Ghent, Belgium, October 19-21
Submission: 18 March 2011; Notification: 21 May 2011

• Post-Quantum Crypto Workshop (PQCrypto'11), Taipei, Taiwan, November 30-December 2

• Asiacrypt 2011, Seoul, Korea, December 4-8
Submission: 19 May 2011; Notification: 16 August 2011


Sumber http://www.iacr.or

Penyadapan informasi termasuk salah satu kegiatan intelijen komunikasi. Yaitu suatu kegiatan merekam/mencuri dengar dengan/atau tanpa memasang alat/perangkat tambahan pada jaringan telekomunikasi untuk mendapatkan informasi baik secara diam-diam ataupun terang-terangan.

Agar tidak terjadi kesewenang-wenangan dan gangguan ketertiban, pemerintah harus mengatur kegiatan ini. Regulasi penyadapan informasi telah dimiliki oleh Pemerintah Indonesia yaitu Undang-Undang (UU) nomor 36 tahun 1999 tentang Telekomunikasi, UU nomor 11 tahun 2008 tentang Informasi dan Transaksi Elektronik (ITE) serta Peraturan Menteri nomor 01/P/M.KOMINFO/03/2008 tentang Perekaman Informasi untuk Kepentingan Pertahanan dan Keamanan Negara.

Pada prinsipnya, setiap orang dilarang melakukan kegiatan penyadapan atas informasi yang disalurkan melalui jaringan telekomunikasi dalam bentuk apapun seperti tertuang dalam UU no. 36 tahun 1999 pasal 40. Yang dimaksud oleh pasal ini adalah penyadapan yang tidak sah. Dalam pasal 30 UU no. 11 tahun 2008 ditambahkan dengan dilarang mengakses komputer dan/atau sistem elektronik milik orang lain untuk mencuri informasi/dokumen elektronik dengan cara apapun secara tanpa hak atau melawan hukum (kegiatan hacking dan cracking).

Selain melarang kegiatan penyadapan atau intersepsi (pasal 31), UU ITE juga melarang kegiatan jamming (pasal 33) dan phishing (pasal 35).

Namun demikian, dalam pasal 41 UU no. 36 tahun 1999 terdapat keharusan bagi setiap penyelenggara jasa telekomunikasi untuk merekam pemakaian fasilitas telekomunikasi yang digunakan oleh pengguna jasa telekomunikasi. Nantinya, hasil perekaman itu akan digunakan sebagai pembuktian kebenaran pemakaian fasilitas telekomunikasi atas permintaan pengguna jasa telekomunikasi.

Agar tidak terjadi penyalahgunaan hasil perekaman tersebut, dalam pasal 42 disebutkan bahwa penyelenggara jasa telekomunikasi wajib merahasiakan informasi yang dikirim dan/atau diterima oleh pelanggan jasa telekomunikasi melalui jaringan telekomunikasi yang diselenggarakannya. Dan hanya digunakan untuk kepentingan proses peradilan pidana.

Kemudian sebagai turunan dari UU no. 36 tahun 1999 ini Pemerintah melalui Menteri Komunikasi dan Informasi (Menkominfo) mengeluarkan Peraturan Menteri nomor 01/P/M.KOMINFO/03/2008 tentang Perekaman Informasi untuk Kepentingan Pertahanan dan Keamanan Negara. Peraturan Menteri ini mengatur ketentuan teknis perekaman, tatacara penyadapan informasi secara legal oleh Pemerintah yang ditujukan bagi kepentingan nasional/negara dengan memperhatikan etika dan perlindungan kerahasiannya.

Penyadapan informasi dalam peraturan ini dijabarkan sebagai perekaman informasi yaitu kegiatan mendengarkan, mengikuti, menelusuri, mencatat atau merekam suatu informasi dan/atau komunikasi seseorang oleh Penyelenggara Jaringan dan/atau Jasa Telekomunikasi atas permintaan yang dilakukan secara sah oleh aparat intelijen negara untuk kepentingan pertahanan dan keamanan negara.

Penyadapan informasi yang dilakukan oleh negara dalam Peraturan ini digunakan untuk melindungi masyarakat dari tindak pidana, perlindungan konsumen, mendukung penyelenggaraan negara yang bersih, membuktikan sebuah tindakan pidana, memberantas korupsi, mencegah penyalah gunaan obat-obatan psikotropika, mencegah penyalahgunaan narkotika, mencegah tindak pidana pencucian uang, mencegah tindak pidana terorisme dan mempertahankan kepentingan negara.

Dalam pasal 2 lebih ditegaskan bahwa Perekaman Informasi secara sah dilaksanakan untuk kepentingan pertahanan dan keamanan negara yang berdasarkan asas manfaat, adil dan merata, keamanan, kemitraan, etika, kepercayaan pada diri sendiri, perlindungan privasi, kepastian hukum, kepentingan umum, pertahanan negara, kerahasiaan, keamanan dan keutuhan informasi, serta kehati-hatian.

Namun sangat disayangkan kegiatan perekaman ini masih mengacu pada standar asing bukan standar Indonesia seperti disebutkan dalam pasal 7 ayat (3), “Standar internasional sebagaimana dimaksud pada ayat (2) antara lain European Telecommunications Standards Institute (ETSI) untuk lawful interception atau panduan sesuai Communications Assistance for Law Enforcement Act (CALEA)”. Bunyi ayat (2) yang dirujuk adalah “Konfigurasi teknis alat dan/atau perangkat perekaman sesuai dengan ketentuan standar internasional yang berlaku dengan memperhatikan prinsip kompatibilitas.”

Mengenai kerahasiaan hasil penyadapan/perekaman, seperti halnya perlindungan informasi hasil perekaman pada UU no. 36 tahun 1999, dalam peraturan ini disebutkan secara lebih spesifik yaitu :

dalam pasal 13 ayat (1) Informasi yang diperoleh melalui perekaman sebagaimana diatur dalam Peraturan Menteri ini bersifat rahasia dan hanya dapat dipergunakan oleh Intelijen Negara untuk kepentingan pertahanan dan keamanan negara. Dan ayat (2) Penyelenggara Telekomunikasi dan Intelijen Negara, serta pihak-pihak yang terkait dengan diperolehnya informasi melalui perekaman informasi ini dilarang baik dengan sengaja atau tidak sengaja menjual, memperdagangkan, mengalihkan, mentransfer dan/atau menyebarkan informasi, dan/atau membuat informasi tersebut menjadi dapat diakses publik, baik perekaman secara tertulis, lisan maupun menggunakan komunikasi elektronik kepada pihak manapun.

Bila terjadi pelanggaran atau penyalahgunaan maka sanksi pidana telah mengancam. Namun ada yang agak unik, untuk pelanggaran perorangan jauh lebih berat sanksinya daripada pelanggaran oleh perusahaan penyelenggara jasa telekomunikasi seperti tertuang dalam pasal 56 UU no. 36 tahun 1999, “Barang siapa yang melanggar ketentuan sebagaimana dimaksud dalam Pasal 40, dipidana dengan pidana penjara paling lama 15 (lima belas) tahun”. Dalam pasal 57, “Penyelenggara jasa telekomunikasi yang melanggar ketentuan sebagaimana dimaksud dalam Pasal 42 ayat (1), dipidana dengan pidana penjara paling lama 2 (dua) tahun dan atau denda paling banyak Rp 200.000.000,00 (dua ratus juta rupiah).” Sedangkan UU ITE mempidana (perorangan) dengan penjara paling lama 10 tahun dan/atau denda paling banyak delapan ratus juta rupiah. -antz-

Dikutip dari: http://hadiwibowo.wordpress.com





Dari e-mail ke komunikasi selular, dari secure Web access ke digital cash, kriptografi merupakan bagian penting dari sistem informasi masa kini. Kriptografi membantu memberikan akuntabilitas, keadilan, akurasi, dan kerahasiaan. Dapat mencegah penipuan dalam perdagangan elektronik dan menjamin keabsahan transaksi keuangan. Dapat membuktikan identitas Anda atau melindungi anonimitas. Hal ini dapat menjaga fraud dari mengubah halaman Web Anda dan mencegah pesaing industri dari membaca dokumen-dokumen rahasia Anda. Dan di masa depan, seperti perdagangan dan komunikasi terus pindah ke jaringan komputer, kriptografi akan menjadi lebih dan lebih penting.


Tetapi sekarang kriptografi di pasar tidak memberikan tingkat keamanan seperti yangdiiklankan. Kebanyakan sistem tidak dirancang dan dilaksanakan di konser dengan kriptografer, tetapi oleh para insinyur yang menganggap kriptografi hanya sebagai komponen lain. It’s not. Anda tidak dapat membuat sistem aman dengan terpaku pada kriptografi yang ketinggalan jaman. Anda harus tahu apa yang Anda lakukan setiap langkah, dari pembuatan konsep melalui instalasi.


Miliaran dolar yang dibelanjakan untuk keamanan komputer, dan ternyata sebagian besar itu adalah sia-sia jika produk-produk tersebut tidak aman. Bagaimanapun, kriptografi yang lemah kelihatan sama seperti kriptografi yang kuat. Dua produk enkripsi e-mail mungkin mempunyai user interface yang hampir sama, namun ada yang aman, sementara yang lain ada yang rawan dari eavesdropper.



Saat ini keamanan komputer adalah bagaikan rumah kartu; hal itu mungkin berlaku untuk sekarang, tetapi tidak dapat bertahan untuk selamanya. Banyak produk yang tidak aman belum rusak karena mereka masih dalam tahap awal. Tetapi ketika produk-produk ini digunakan secara luas, mereka akan menjadi sasaran kriminal. Pers akan mempublikasikan serangan, menggerogoti kepercayaan publik dalam sistem ini. Pada akhirnya, produk akan menang atau kalah di pasar tergantung pada kekuatan keamanan mereka.


Ancaman terhadap sistem komputer

Setiap bentuk perdagangan yang pernah diciptakan telah banyak mengalami penipuan, dari memasang timbangan di mulai petani pasar untuk mata uang palsu ke faktur palsu. Skema perdagangan elektronik juga akan menghadapi penipuan, melalui pemalsuan, penipuan, penolakan layanan, dan kecurangan. Bahkan, komputerisasi membuat risiko yang lebih besar, dengan memungkinkan serangan yang mungkin terhadap non-sistem otomatis. Seorang pencuri dapat membuat hidup menggelapkan satu sen dari setiap pemegang kartu Visa. Anda tidak dapat berjalan-jalan mengenakan topeng wajah orang lain, tetapi dalam dunia digital itu mudah untuk berpura-pura sebagai orang lain. Hanya kriptografi yang kuat dapat melindungi terhadap serangan ini.


Beberapa serangan terhadap privasi yang ditargetkan: seorang anggota pers mencoba untuk membaca figur publik e-mail, atau sebuah perusahaan mencoba untuk mencegat komunikasi pesaing.

Serangan kriminal sering oportunis, dan sering kali semua sistem harus lebih aman daripada sistem berikutnya. Tetapi ada ancaman lainnya. Beberapa penyerang termotivasi oleh publikasi; mereka biasanya memiliki sumber daya yang penting melalui lembaga riset mereka atau korporasi dan waktu dalam jumlah besar, tetapi hanya sedikit yang melihat dari sumber daya keuangan. Pengacara kadang-kadang membutuhkan sistem menyerang, untuk membuktikan klien mereka tidak bersalah. Pengacara dapat mengumpulkan rincian tentang sistem melalui proses penemuan, dan kemudian menggunakan sumber daya keuangan yang cukup besar untuk menyewa para ahli dan membeli peralatan. Dan mereka tidak harus mengalahkan sistem keamanan sama sekali, hanya cukup untuk meyakinkan hakim bahwa keamanannya cacat.


Vandalisme electronik adalah masalah yang semakin serius. Dan tentu saja, secara rutin pengacau dan pencuri masuk ke sistem komputer jaringan. Ketika perlindungan keamanan tidak memadai, penyusup menjalankan sesuatu yang risiko tertangkapnya kecil.


Penyerang tidak mengikuti aturan; mereka curang. Mereka dapat menyerang sistem dengan menggunakan teknik yang tidak pernah terpikirkan oleh para perancang. Seni pencuri rumah adalah dengan memotong melalui dinding dengan gergaji. Sistem keamanan rumah, tidak peduli betapa mahal dan canggih, tidak akan punya kesempatan melawan serangan ini. Pencuri komputer datang melalui dinding juga. Mereka mencuri data teknis, menyuap orang dalam, memodifikasi perangkat lunak, dan berkolusi. Mereka mengambil keuntungan dari teknologi yang lebih baru daripada sistem, dan bahkan menemukan fungsi matematika baru untuk menyerang sistem.


Peluang mendukung penyerang. Orang jahat memiliki lebih banyak peluang untuk mendapatkan keuntungan dengan memeriksa sistem orang-orang baik.


Kriptografi apa yang dapat dan tidak dapat


Tidak ada yang bisa menjamin 100% keamanan. Tetapi kita dapat bekerja ke arah penerimaan 100% risiko. Penipuan ada dalam sistem perdagangan saat ini: uang tunai dapat dipalsukan, cek diubah, nomor kartu kredit dicuri. Namun sistem ini masih berhasil karena manfaat dan kemudahan lebih besar daripada kerugian. Sistem Privasi – dinding lemari besi, kunci pintu, tirai – tidak sempurna, tetapi mereka seringkali hal itu menjadi cukup baik. Sistem kriptografi yang baik akan menghasilkan keseimbangan antara apa yang mungkin dan apa yang dapat diterima.


Kriptografi yang kuat dapat menahan serangan yang ditargetkan sampai titik – titik di mana ia menjadi lebih mudah untuk mendapatkan informasi dengan cara lain. Sebuah program enkripsi komputer, tidak peduli seberapa baik, tidak akan mencegah penyerang dari seseorang melalui trash.


Kabar baik tentang kriptografi adalah bahwa kita sudah memiliki algoritma dan protokol yang kita butuhkan untuk mengamankan sistem. Kabar buruknya adalah bahwa itu adalah bagian yang mudah; melaksanakan protokol supaya berhasil itu membutuhkan keahlian. Bidang keamanan yang berinteraksi dengan orang – manajemen kunci, manusia / interface keamanan komputer, akses kontrol – seringkali menentang analisis. Dan disiplin infrastruktur kunci publik, perangkat lunak keamanan, keamanan komputer, keamanan jaringan, dan tamper-resistant desain hardware sangat kurang dipahami.


Perusahaan sering salah, mengimplementasikan algoritma dan protokol yang tidak aman. Protokol yang terbaik yang pernah diciptakan dapat jatuh ke serangan yang mudah jika tidak ada yang memberi perhatian yang lebih kompleks mengenai masalah implementasi. Keamanan netscape jatuh ke sebuah bug pada RNG. Kekurangan dapat berada di mana saja: model ancaman, desain sistem, perangkat lunak atau implementasi perangkat keras, sistem manajemen. Keamanan merupakan rantai, dan satu link saja ada yang lemah dapat mematahkan seluruh sistem. Fatal bug mungkin jauh dari bagian keamanan perangkat lunak, namun sebuah keputusan desain yang tidak ada hubungannya dengan keamanan dapat tetap membuat cacat keamanan.



Setelah Anda menemukan kesalahan keamanan, Anda dapat memperbaikinya. Tapi menemukan kekurangan dalam suatu produk bisa sangat sulit. Keamanan berbeda dari persyaratan desain lainnya, karena fungsi tidak sama dengan kualitas. Jika pengolah kata prints berhasil, Anda tahu bahwa fungsi mencetak bekerja. Keamanan berbeda; hanya karena mengakui yang aman kombinasi yang benar tidak berarti bahwa isinya aman dari safecracker. Tidak ada jumlah beta umum akan menunjukkan kelemahan keamanan, dan tidak ada tes mungkin yang dapat membuktikan tidak adanya kekurangan.


Threatment model

Sebuah desain yang baik dimulai dengan model threatment: apa sistem ini dirancang untuk melindungi, dari siapa, dan untuk berapa lama. Model threatment harus mengambil seluruh sistem ke dalam rekening – bukan hanya data yang akan dilindungi, tetapi orang-orang yang akan menggunakan sistem dan bagaimana mereka akan menggunakannya. Apa yang memotivasi para penyerang? Serangan harus dicegah, atau bisa mereka hanya bisa terdeteksi? Kalau yang terburuk terjadi dan salah satu dasar asumsi keamanan dari suatu sistem rusak, apakah ada pemulihan bencana itu mungkin bisa dilaksanakan? Jawaban atas pertanyaan-pertanyaan ini tidak dapat distandardisasi; karena berbeda untuk setiap sistem. Seringkali seorang desainer tidak meluangkan waktu untuk membangun model yang akurat guna menganalisis risiko yang nyata.


Model ancaman memungkinkan baik desainer produk dan konsumen untuk menentukan langkah-langkah keamanan yang mereka butuhkan. Apakah masuk akal untuk mengenkripsi hard drive Anda jika Anda tidak meletakkan file Anda di tempat yang aman? Bagaimana bisa seseorang di dalam perusahaan menipu sistem perdagangan? Apakah audit log cukup baik untuk meyakinkan pengadilan? Anda tidak dapat merancang sebuah sistem yang aman, kecuali jika Anda mengerti apa yang aman terhadapnya.


Desain sistem

Pekerjaan perancangan adalah andalan dari ilmu kriptografi. Kriptografi merupakan campuran dari beberapa bidang matematika: teori bilangan, teori kompleksitas, teori informasi, teori probabilitas, aljabar abstrak, dan analisis formal, antara lain. Hanya sedikit yang dapat dilakukan ilmu pengetahuan dengan benar, dan sedikit pengetahuan adalah hal yang berbahaya: kriptografer berpengalaman hampir selalu mendesain sistem yang cacat.


Desain sistem kriptografi juga merupakan seni. Seorang desainer harus menjaga keseimbangan antara keamanan dan aksesibilitas, anonimitas dan akuntabilitas, privasi dan ketersediaan. Ilmu saja tidak bisa membuktikan keamanan; hanya pengalaman, dan intuisi yang lahir dari pengalaman, dapat membantu kriptografer dalam mendesain sistem yang aman dan menemukan kekurangan dalam desain yang ada.


Pelaksanaan


Ada perbedaan besar antara algoritma matematika dan implementasi konkret di hardware atau software.

Sering kali bagian tersulit dari kriptografi adalah membuat orang tertarik untuk menggunakannya. Sulit untuk meyakinkan konsumen bahwa privasi keuangan mereka sangat penting ketika mereka bersedia untuk meninggalkan catatan pembelian terperinci sebagai imbalan untuk satu seperseribu perjalanan gratis ke Hawaii. Sulit untuk membangun sebuah sistem yang menyediakan otentikasi kuat di atas sistem yang dapat ditembus.


Keamanan negara

Sekarang ini, pengguna tidak mempunyai cara yang baik membandingkan sistem yang aman. Majalah komputer membandingkan produk keamanan dengan daftar fitur mereka, bukan dengan mengevaluasi keamanan mereka. Demikian juga dengan masyarakat yang bergantung pada pemerintah untuk melihat keluar demi keselamatan dan keamanan daerah di mana mereka tidak memiliki pengetahuan untuk membuat evaluasi – makanan kemasan, penerbangan, obat-obatan. Tapi untuk kriptografi, pemerintah AS melakukan hal yang sebaliknya.


Ketika sebuah kecelakaan pesawat, ada pertanyaan, analisis, dan laporan. Informasi ini disebarkan secara luas, dan semua orang belajar dari kegagalan. Anda dapat membaca catatan lengkap tentang kecelakaan suatu maskapai penerbangan komersial. Dan justru ketika sistem perdagangan bank secara elektronik mengalami penipuan, biasanya malah ditutup-tutupi. Jika hal ini sampai masuk koran, maka rincian-rinciannya akan dihilangkan. Tidak seorang pun yang akan menganalisa serangan, dan tidak ada yang akan belajar dari kesalahan. Bank hanya mencoba untuk menambal hal-hal tersebut secara rahasia, berharap bahwa publik tidak akan kehilangan kepercayaan terhadap sistem yang tidak percaya diri. Dan selanjutnya dalam jangka panjang, kerahasiaan tersebut akan membuka jalan bagi kasus pelanggaran yang lebih serius.


Sejarah telah mengajarkan kepada kita: jangan pernah meremehkan jumlah uang, waktu, dan usaha seseorang karena nantinya akan menggagalkan sistem keamanan. Akan selalu lebih baik jika kita selalu mengasumsikan yang hal-hal terburuk yang akan terjadi. Anggap saja bahwa lawan Anda lebih baik daripada mereka. Asumsikan ilmu pengetahuan dan teknologi akan segera bisa membuat manusia melakukan hal-hal yang mereka belum bisa.


Diterjemahkan dari: http://www.schneier.com







Di film-film luar banyak cerita tentang penyelidikan intelijen suatu pihak atau mata-mata ke pihak-pihak lain atau malah saling memata-matai satu sama lain. Kemana musuhnya pergi, selalu bisa dilacak dengan GPS. Alat pelacak dipasang di semua barang-barang yang dibawa sama musuhnya. Pokoknya, si pengintai mau sampai musuhnya itu tidak punya tempat bersembunyi, di mana pun dia berada, pasti langsung dapat dilacak. Kemanapun perpindahanya teknologi GPS bisa langsung menemukannya dengan bantuan satelit. Sebenarnya apa itu yang disebut GPS? Dan bagaimana cara kerjanya dengan satelit?

Pertama, kita cari tahu gimana sih satelit itu?? Manusia sudah banyak membuat satelit-satelit meluncurkan dan megorbitkanya untuk menjalankan berbagai tugas tertentu. Satelit buatan manusia ini tersusun dari macam-macam peralatan udah diprogram khusus untuk menjalankan tugasnya selama mengorbit. Ada banyak macam-macam satelit yang ada, misalnya satelit pemantau cuaca yang selalu memonitor keadaan cuaca, dan satelit komunikasi yang dilengkapi penangkap dan pengirim frekuensi sinyal komunikasi. Satelit-satelit inilah yang membantu teknologi GPS.

Dengan gambaran tentang satelit di atas, lalu kita intip sedikit tentang GPS yang sering ada di film-film action yang sering kita tonton, apa sih GPS itu??

GPS Global Positioning System adalah Teknologi yang memerlukan satelit GPS untuk menjalankan sistem radio navigasi dan penentuan posisi suatu titik. GPS memerlukan 24 satelit buatan, kenapa jumlahnya 24? Menurut sumber, karena bentuk bumi yang bulat sehingga semua permukaan dapat terpantau… Jadi kalo digmabarin 24 satelit itu mengorbit di atas bumi seperti ini

Sekarang, kita cari tau sedikit tentang bagaimana GPS bekerja. Sistem GPS didesain untuk memberikan informasi tentang posisi titik atau point dan kecepatan tiga dimensi serta waktu secara kontinu. GPS terdiri dari tiga segmen utama, yaitu segmen angkasa berupa satelit-satelit GPS yang tadi telah dibahas, segmen kontrol sistem yang berupa pengontrol satelit, dan segmen user yaitu si pemakai GPS. User harus memilki alat-alat penerima dan pengolah sinyal data GPS agar bisa dipantau. Teknologi GPS ini bebas dimanfaatkan oleh siapa saja asal memiliki alat GPS receiver. Sehingga dapat melakukan perhitungan koordinat posisi dirinya berdasarkan data yang ada.

Konsep yang paling dasar untuk penentuan suatu titik dengan GPS adalah dengan pengukuran jarak ke beberapa satelit GPS yang koordinatnya telah diketahui. Untuk penerima sinyal satelit GPS, digunakan dua macam tipe yaitu tipe Navigasi sebagai penentu posisi dan tipe Geodetik untuk possisi dengan ketelitian tinggi.


Pada tulisan ini, saya akan mencoba berbagi sedikit pengetahuan saya tentang salah satu protokol keamanan (kriptografi) yakni WEP. Kenapa dari sekian banyak protokol kriptografi, saya hanya akan membahas WEP ? Hal ini karena sampai dengan saat ini WEP masih banyak digunakan. Hal ini dapat dilihat dari informasi yang diberikan oleh tabel dibawah ini :



Data dalam di atas diambil dari 490 sampel jaringan di bagian tengah Jerman pada bulan Maret 2007 [Eric Tews et.al, 2007]. Walaupun sampai dengan saat ini WEP sudah banyak klaim mengenai security threats terhadapnya. Sebelum berlanjut kepada kenapa WEP menjadi begitu tidak aman, pertama kita bahas dulu mengenai apa itu WEP.



WEP merupakan suatu protokol kriptgrafi yang didesain oleh sebuah grup yang beranggotakan orang-orang di IEEE dengan tujuan untuk memberikan security service pada jaringan wireless. Adapun layanan security-nya yaitu :



  1. Data Privacy

  2. Data Integrity

  3. Access Control



Yang dimaksud dengan data privacy adalah jaminan bahwa data-data yang ditransfer hanya bisa dibaca oleh authenticated members saja. Kemudian data integrity maksudnya adalah jaminan bahwa data yang ditransfer tidak berubah. Sedangkan access control maksudnya adalah jika terdapat suatu corrupted message maka hal tersebut akan dianggap pesan itu tidak valid sehingga akan di-reject. Access control ini sangat tergantung pada data integrity.



Kemudian berlanjut ke mekanisme yang terjadi pada WEP. Algoritma kriptografi yang digunakan pada WEP yaitu RC4. Misalkan seorang pengirim S akan mengirimkan data ke seorang receiver R. Pertama keduanya akan melakukan sharing secret key k. Berikut ini Alur dari prosesnya :


Sender :



  1. Hitung checksum value c(M) menggunakan algoritma CRC (cyclic redudancy check).


  2. Pilih nilai IV v kemudian generate keystreams dengan menggunakan algoritma RC4, RC4(v,k).

  3. Lalu enkripsi messages M, dengan meng-XOR-kannya dengan keystream, XOR<M , c(M)>


  4. Transmisikan ciphertext yang di-concate dengan nilai IV v,( C||v).


Receiver :



  1. Bangkitkan keystream menggunakan nilai IV v dan secret key k


  2. Dekripsi cipherteks tadi dengan meng-XOR-kannya, sehingga diperoleh <M’, c’>

  3. Kemudian periksa apakah nilai c’=c’(M’)

  4. Jika sama, maka pesan tersebut valid.



Selanjutnya berikut alasan-alasan mengapa WEP dinyatakan tidak aman :




  1. Nilai IV ditransmisikan secara plain


Sehingga hal ini memungkinkan seorang attacker untuk menganalisis mengenai penggunaan IV, yakni mengenai periode perulangan penggunaannya.



  1. Kunci k sangat jarang sekali di-update

  2. Otentikasi sumber data



(Oleh Ricky Aji Pratama…., ilmukripto.wordpress.com)



Sistem HC (Hills Monographic + Caesar)


Sistem Linear Hills Transformation diciptakan oleh Professor Hill. Dimana sistem Hills itu sendiri dibagi menjadi empat kategori yaitu monographic substitution, digraphic substitution, trigraphic substitution dan polygraphic substitution. Pada makalah ini, yang diaplikasikan ke dalam program adalah sistem monographic substitution, digraphic substitution dan trigraphic substitution.



Sistem Caesar diciptakan oleh Kaisar Romawi, Julius Caesar. Sehingga dinamakan Caesar Cipher. Sistem Caesar ini terbagi dalam 2 kategori, Caesar dengan kunci pergeseran huruf dan Caesar yang menggunakan kunci campur yang ditransformasikan dengan KS, SCTr mapun KCTr.


Menyandi Monographic Substitution + Caesar


Penyandian monographic menggunakan bentuk persamaan linier atau persamaan matematika sebagai berikut :



y = ax + k



dimana:



y : huruf sandi


a : koefisien (ditentukan sendiri)


x : huruf terang


k : koefisien (ditentukan sendiri)


Syarat-syarat dikatakan persamaan itu sesuai yaitu:



  • a≠ 0

  • a≠genap

  • a≠ 13


  • Disarankan a = ganjil


Angka yang menunjukan nilai dari huruf terang maupun huruf sandi ini merupakan hasil transformasi dari kata kunci baik menggunakan KS, SCTr, KCTr, IKCTr, maupun menggunakan transformasi lainnya.


Contoh :


Kata Kunci (KK) : MONOGRAPHIC/SCTr


Diubah menjadi : MONGRAPHIC
















































































No0123456789101112
KSMONGRAPHICBDE
SCTrMBUODVNEWGFXR
KCTrAKZCTGFXHQISM
















































































No13141516171819202122232425
KSFJKLQSTUVWXYZ
SCTrJYAKZPLHQISCT
KCTrBUNEWODVPLRJY

Persamaannya : y = 7x + 2


Teks terang : BOMB


Kita transformasikan dengan SCTr dengan kata kunci di atas.


B :1 O: 3 M:0 B:1 kemudian kita masukan menjadi :


y­­1 = 7(1) + 2 = G



y­­2 = 7(3) + 2 = S


y­­3 = 7(0) + 2 = U


y­­4 = 7(1) + 2 = G


Teks sandinya menjadi G S U G




Kemudian setelah itu disandi lagi menggunakan caesar dengan kunci yang sama dengan hills monographic.


Teks Sandi1 : GSUG


Kata Kunci : MONOGRAPHIC/SCTr
































































No0123456789101112
NormalABCDEFGHIJKLM
SCTrMBUODVNEWGFXR





























































No13141516171819202122232425
NormalNOPQRSTUVWXYZ
SCTrJYAKZPLHQISCT

Kita transformasikan teks sandi1 GSUG dengan abjad normal :



G:6 S:18 U:20 G:6 ,kemudian transformasikan dengan SCTr dari kunci sehingga hasilnya. Sandi2 = N P H N



Membuka Sandi Monographic Substitution + Caesar


Membuka sitem HC ini pertama yaitu dengan mentransformasikan tabel di bawah ini dari SCTr dari kata kunci dengan abjad normal.






























































No0123456789101112
NormalABCDEFGHIJKLM
SCTrMBUODVNEWGFXR




























































No13141516171819202122232425
NormalNOPQRSTUVWXYZ
SCTrJYAKZPLHQISCT

Sehingga teks sandinya menjadi:


N = G



P = S


H = U


N = G


Kemudian rubah persamaan y = 7x + 2 menjadi x = 15y – 2×15 dengan tabel modulo 26.


Tabel Modulo 26



Kemudian transformasikan teks sandi dengan angka kunci pada SCTr sehingga G:6 S:18 U:20 G:6 dan masukan angka tersebut pada persamaan


x = 15y – 2.


x1 = (15(9) – 2(15) )mod 26 = B



x2 = (15(23) – 2(15)) mod 26 = O


x3 = (15(2) – 2(15)) mod 26 = M


x4 = (15(9) – 2(15)) mod 26 = B


Sehingga diperoleh teks terang adalah B O M B.





Karena terlalu banyak source codenya jadi saya tidak bisa mempostingnya.


Bila ada yang membutuhkan source codenya bisa kirim email ke yopie.maulana@gmail.com






Kriptografi merupakan seni dan ilmu menyembunyikan informasi dari penerima yang tidak berhak. Kata cryptography berasal dari kata Yunani kryptos (tersembunyi) dan graphein (menulis).Cryptology adalah ilmu yang mencakup cryptography dan cryptanalysis. Proses utama dalam kriptografi yaitu:



  • Enkripsi adalah proses dimana informasi/data yang hendak dikirim diubah menjadi bentuk yang hampir tidak dikenali sebagai informasi awalnya dengan menggunakan algoritma tertentu.


  • Dekripsi adalah kebalikan dari enkripsi yaitu mengubah kembali bentuk tersamar tersebut menjadi informasi awal
















Berikut adalah istilah-istilah yang digunakan dalam bidang kriptografi :




  • Plaintext (M) adalah pesan yang hendak dikirimkan (berisi data asli).

  • Ciphertext (C) adalah pesan ter-enkrip (tersandi) yang merupakan hasil enkripsi.

  • Enkripsi (fungsi E) adalah proses pengubahan plaintext menjadi ciphertext.

  • Dekripsi (fungsi D) adalah kebalikan dari enkripsi yakni mengubah ciphertext menjadi plaintext, sehingga berupa data awal/asli.


  • Kunci adalah suatu bilangan yang dirahasiakan yang digunakan dalam proses enkripsi dan dekripsi.


Sejarah sistem sandi Caesar



Sekitar 50 SM, Julius Caesar, kaisar Roma, menggunakan cipher substitusi untuk mengirim pesan ke Marcus Tullius Cicero. Pada cipher ini, huruf-huruf apfabet disubstitusi dengan huruf-huruf yang lain pada alfabet yang sama. Karena hanya satu alfabet yang digunakan, cipher ini merupakan substitusi monoalfabetik. Cipher semacam ini mencakup penggeseran alfabet dengan 3 huruf dan mensubstitusikan huruf tersebut. Substitusi ini kadang dikenal dengan C3 (untuk Caesar menggeser 3 tempat). Secar umum sistem cipher Caesar dapat ditulis sbb.:


Misalkan A = 0, B = 1, …, Z = 25, maka secara matematis caesar cipher dirumuskan sebagai berikut:



Enkripsi: C = E(P) = (P + 3) mod 26


Dekripsi: P = D(C) = (C – 3) mod 26



Contoh:



P : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z



C : D E F G H I J K L M N O P Q R S T U V W X Y Z A B C


Plainteks: AWASI ASTERIX DAN TEMANNYA OBELIX


Cipherteks: DZDVL DVWHULA GDQ WHPDQQBA REHOLA





Jika pergeseran huruf sejauh k, maka:


Enkripsi: C = E(P) = (P + k) mod 26



Dekripsi: P = D(C) = (C – k) mod 26


k = kunci rahasia






Aplikasi Penyandian Caesar dengan Java




Baik tadi adalah asal mulanya sistem sandi klasik Caesar maka sekarang saya akan membuat dalam bentuk aplikasi dengan menggunakan java agar tidak secara paper and pencil lagi…


Jika di atas telah dicoba program dengan menggunakan kunci +3 dan hasilnya sama dengan contoh di atas, maka kita akan coba kembali dengan kunci yang lain,..mau kunci berapa?????


Kita coba dengan menggunakan kunci +28 maka ini akan sama dengan kunci +2, karena menggunakan modulus 26. Kenapa menggunakan modulus 26 karena jumlah huruf sebanyak 25, jika belum tau modulus yaitu sisa hasil bagi bisa lihat sumber-sumber lain atau bias cari di google.



Kripanalisis Sistem sandi Caesar


Kripanalisis adalah aksi untuk memecahkan atau membuka ciphertext menjadi plaintext dengan berbagai cara dengan tidak mengetahui kuncinya. Karena sistem Caesar ini hanya menggunakan kunci sampai dengan 26 maka biasanya menggunakan Running key yaitu dengan mencoba semua kunci dari 1 sampai 26.



Ciphertext : HDHZPHZALYPEKHUALTHUUFHVILSPE


Running key


1 GCGYO GYZKX ODJGT ZKSGT TEGUH KROD


2 FBFXN FXYJW NCIFS YJRFS SDFTG JQNC


3 EAEWM EWXIV MBHER XIQER RCESF IPMB


4 DZDVL DVWHU LAGDQ WHPDQ QBDRE HOLA


5 CYCUK CUVGT KZFCP VGOCP PACQD GNKZ


6 BXBTJ BTUFS JYEBO UFNBO OZBPC FMJY


7 AWASI ASTER IXDAN TEMAN NYAOB ELIX



8 ……………..…


21 MIMEU MEFQD UJPMZ FQYMZ ZKMAN QXUJ


22 LHLD TLDEP CTIOL YEPXL YYJLZ MPWTI


23 KGKCS KCDOB SHNKX DOWKX XIKYL OVSH


24 JFJBR JBCNA RGMJW CNVJW WHJXK NURG


25 IEIAQ IABMZ QFLIV BMUIV VGIWJ MTQF


Kalau ada yang membutuhkan source codenya bisa kirim email ke yopie.maulana@gmail.com.


Mungkin ini saja yang bisa saya share dan mohon maaf ya bila banayak salah mohon dimaklum.,..he….salam persandian….




PIGPEN CIPHER



Sandi klasik memang saat ini tidak dapat lagi diandalkan untuk menjaga kerahasiaan suatu informasi, karena dapat dengan mudah dianalisis dan dibuka oleh orang-orang yang tidak berhak mengetahuinya. Namun ternyata sandi klasik saat ini masih digunakan dalam berbagai bidang, walaupun bukan untuk merahasiakan informasi penting. Salah satu sandi klasik yang menarik untuk kita ketahui dan kita pelajari adalah sandi pigpen. Sandi ini memang tidak kita dapatkan dalam mata kuliah apapun di kelas, tetapi siapa yang menyangka bahwa sandi sederhana ini pernah digunakan oleh persaudaraan rahasia seperti Freemason atau Rosicrucian. Berikut ini sedikit penjelasan mengenai sandi ini……..



Sandi Pigpen atau yang sering juga disebut masonic cipher , Freemason cipher atau Rosicrucian cipher termasuk dalam sandi substitusi geometrik sederhana. Sandi ini mensubstitusi huruf menjadi simbol, salah satunya seperti di bawah ini



Sandi ini tergolong sangat lemah karena dapat digolongkan ke dalam monoalfabetik substitusi, sehingga hanya dengan menghitung frekuensi kemunculan huruf dengan DFM kita sudah dapat memecahkan sandi ini.


Penggunaan sandi ini pertama kali tidak diketahui dengan pasti, tetapi sejarah mencatat bahwa sandi ini sudah mulai digunakan sejak tahun 1700-an. Variasi dari sandi ini juga digunakan oleh persaudaraan Rosicrucian dan Freemason. Oleh karena itulah sandi ini juga disebut Freemason cipher atau Rosicrucian cipher. Freemason dan Rosicrucian diketahui mulai menggunakan sandi ini sejak 1700-an untuk menjaga kerahasiaan catatan dan ritual yang mereka lakukan. Sandi pigpen ini juga ditemukan sebagai ukiran di batu nisan anggota Freemason. Salah satu sandi ini pada batu nisan yang ditemukan di Trinity Church Cemetery di New York (1697) “Remember death”. Tentara George Washington juga mencatat penggunaan sandi ini oleh tawanan di penjara Confederate saat perang sipil Amerika.



Unsur utama dari sistem sandi pigpen ini adalah garis dan titik. Beberapa sistem menggunakan X, tetapi ini dapat divariasikan menjadi bentuk yang lain.



Variasi dari sandi pigpen yang digunakan dalam permainan komputer Assassin Creed II


Variasi dari sandi Pigpen juga ditemukan dalam novel The Lost Symbol karya Dan Brown, dan buku anak-anak The Trap, yang menjadi nominasi dalam Lancashire Children’s Book of the Year.



Dalam permainan komputer Assassin’s Creed II, sandi ini digunakan untuk menyembunyikan puzzle glyph nomor 10, yang berjudul “Apollo”. Sandi pigpen dalam permainan ini juga banyak digunakan untuk menyembunyikan pesan pada lukisan dan foto. Walaupun tidak berpengaruh dalam jalannya permainan, namun pesan-pesan tersebut dapat memberikan petunjuk rahasia mengenai misteri di balik cerita.(ass)


by Crescendo Club




OpenVPN adalah aplikasi open source untuk Virtual Private Network (VPN), di mana aplikasi tersebut dapat membuat koneksi point-to-point tunnel yang telah terenkripsi. OpenVPN menggunakan private keys, certificate, atau username/password untuk melakukan

otentikasi dalam membangun koneksi. Di mana untuk enkripsinya menggunakan OpenSSL.


Kalau untuk lebih jelasnya bisa diunduh file PDF-nya…..




Penggunaan komunikasi elektronik yang saat ini banyak digunakan adalah layanan e-mail. Dengan menggunakan layanan ini, setiap orang dapat melakukan kirim terima file secara cepat dan mudah. Tetapi diluar itu, faktor keamanan juga harus diperhatikan. Sebab semakin meningkatnya teknologi komunikasi elektronik, semakin cepat pula perkembangan para attacker yang mencoba mengetahui informasi tersebut. Penambahan sertifikat yang digenerate dengan ssl ke dalam suatu layanan email seperti open pgp dapat memberikan tambahan keamanan dalam berkomunikasi. Sehingga setiap pengguna tidak perlu khawatir akan kerahasiaan informasinya.


1. Pendahuluan


Pada zaman sekarang ini, semua orang sudah menggunakan komunikasi elektronik untuk dapat berkomunikasi atau tukar-menukar pesan kepada orang lain. Penggunaan komunikasi elektronik memang dapat dirasakan sangat mudah dan efektif dalam bertukar pesan. Komunikasi elektronik yang paling banyak digunakan oleh individu maupun kelompok bahkan tingkat coorporate pun yaitu menggunakan layanan e-mail. E-mail merupakan layanan untuk dapat melakukan kirim-terima pesan hingga jarak terjauh sekalipun dengan menggunakan akses internet. E-mail digunakan banyak orang untuk mengirimkan informasi dari yang bersifat biasa, rahasia, bahkan sangat rahasia. Sehingga perlunya keamanan untuk dapat mengamankan pesan yang hendak dikirim agar seorang attacker tidak bisa mengetahui isi dari informasi tersebut.



Penggunaan SSL pada open PGP dalam berkomunikasi melalui internet dapat memberikan solusi dari permasalahan diatas. SSL yang nantinya digunakan untuk membuat sertifikat menjadi PGP yang diletakkan pada layanan e-mail open PGP akan menjadi sebuah parameter keamanannya. Sehingga perlunya pemahaman yang mendalam mengenai SSL dan PGP. Dengan implementasi tersebut, kita tetap akan mudah menggunakan layanan open PGP. Berbeda halnya dengan open PGP yang tanpa sertifikat sendiri, pesan yang diterima akan berupa plain text (teks terang), sedangkan pesan yang diterima dengan sertifikat buatan, akan terbaca sederetan cipher text (teks sandi).



Private/Public Key


Private Key adalah kunci enkripsi yang hanya boleh diakses oleh pemilik kunci, sedangkan public key sebisa mungkin harus disebarkan seluas-luasnya. Penyebaran public key ini dapat dilakukan secara manual, yakni dengan cara mengunduh dari web seseorang, mengirimkannya menggunakan email, atau seseorang dapat juga mengirimkan public keynya ke suatu key server seperti yang tersedia. Semua orang dapat mendownload public key milik orang lain untuk digunakan di kemudian hari.



Private key digunakan untuk mendekrip chiper text yang ditujukan kepada sang pemilik, atau menandatangani suatu dokumen/file yang dikirimkan kepada orang lain. Bagaimana dengan public key? Key inilah yang digunakan oleh orang lain untuk mengenkrip file teks yang ditujukan kepada sang pemilik key, atau untuk memeriksa/verifikasi keaslian dokumen yang telah ditandatangani oleh pemilik private key.


2. Dasar Teori


2.1 PGP


PGP (Pretty Good Privacy) adalah program enkripsi yang memiliki tingkat keamanan cukup tinggi dengan menggunakan “private-public key” sebagai dasar autentifikasinya. PGP memiliki dua versi, yaitu USA version dan International version. PGP veris USA hanya dapat digunakan di wilayah Amerika dan hanya berlaku untuk warganegara Amerika saja. Versi USA ini menggunakan algoritma asimetrik, yaitu RSA algorithm dalam proses enkripsi dan dekripsinya. Sedangkan untuk versi internasional, PGP dapat digunakan oleh semua warganegara di seluruh penjuru dunia. Algoritma penyandian yang digunakan adalah algoritma MPILIB yang merupakan algoritma buatan Phill Zimmermann. Untuk membedakan antara versi USA dan internasional, dapat dengan cara melihat penulisannya. PGP versi internasional menambahkan akhiran “i” pada nomor seri PGP. Contohnya, nomor versi PGP terakhir adalah 7.0.3 untuk versi USA dan 7.0.3i untuk versi internasional. Beberapa tahun belakangan ini, penggemar dan pengguna PGP semakin meningkat sehingga PGP telah menjadi standar de-facto program enkripsi untuk electronic mail. Versi International lebih banyak digunakan oleh masyarakat dunia karena kapabilitasnya . Layanan PGP versi ini dapat berlaku ke seluruh mancanegara. Jadi, ketika seseorang mengirim e-mail menggunakan PGP versi ini, maka penerima dapat mambaca e-mail tersebut karena versi yang digunakan bersifat universal.




Pada dasarnya, PGP merupakan program yang digunakan untuk mengenkripsi satu atau lebih dokumen. Dengan PGP tersebut, hanya orang-orang tertentu saja yang bisa membaca file-file enkripsi tersebut. Bagaimana PGP sebagai program enkripsi dokumen bisa digunakan untuk pengiriman e-mail? Sebenarnya, program PGP mengenkripsi isi mail yang kita tulis menjadi sebuah file. File tersebut dibaca oleh program mail yang kemudian dikirimkan ke tujuan. Penerima e-mail harus menyimpan mail tersebut ke dalam sebuah file. File tersebut didekripsi sehingga isi mail aslinya akan terlihat. Jadi, mail yang dikirimkan adalah dalam bentuk terenkripsi sehingga tidak bisa dibaca dengan mudah oleh orang-orang yang tidak memiliki akses membaca mail tersebut.




Dasar-dasar PGP


Sebelum menggunakan program PGP, ada baiknya kita tinjau terlebih dahulu konsep yang digunakan oleh PGP. Hal ini bertujuan agar istilah-istilah dalam PGP dipahami dengan baik sehingga tidak terjadi kesalahan dalam implementasi PGP itu sendiri.


Seperti yang telah disinggung di awal makalah, PGP menggunakan “private-public keys” sebagai dasar otorisasinya. Setiap kali kita membuat kunci, PGP akan menciptakan dua buah kunci yaitu Private key dan Public key yang merupakan sebuah pasangan yang bersesuaian. Private key adalah kunci yang hanya diketahui oleh kita sendiri. Public key adalah kunci yang kita beritahukan kepada orang-orang yang kita percaya. Public key digunakan sebagai dasar proses pengenkripsian dokumen-dokumen yang hanya bisa dibuka oleh orang yang memiliki private key yang bersesuaian.



Sebagai contoh : Adi memiliki 2 buah kunci yaitu kunci A (terdiri dari private key A dan public key A) dan kunci B (terdiri dari private key B dan public key B). Kemudian, Hanna akan mengirimkan sebuah e-mail rahasia kepada Adi. Hanna telah memperoleh public key B dari Adi sendiri. Setelah itu, Hanna menjalankan program PGP untuk mengenkripsi e-mail yang akan dikirimkannya ke Adi dengan menggunakan public key B. Ketika Adi menerima e-mail dari Hanna, ia mempergunakan program PGP untuk dekripsinya. PGP akan menanyakan private key yang bersesuaian yaitu private key B. Jadi, Adi hanya bisa mendekripsi isi e-mail tersebut dengan menggunakan private key B saja.


Kita bisa mengumpulkan beberapa public key dari orang-orang yang membagikan public key-nya. Dengan mengumpulkan beberapa public key, kita bisa mengirimkan sebuah e-mail yang dienkripsi ke beberapa orang secara langsung. Untuk memperkaya koleksi public key yang kita miliki, kita bisa melakukan tukar-menukar public key dengan orang lain. Ada cara lain untuk mendapatkan public key yaitu melalui public key server. Kita bisa mengambil public key dari orang-orang yang kita inginkan melalui public key server ini. Hanya saja, server tersebut tidak menjamin validasi dari key tersebut. Salah satu resources yang cukup baik untuk public key server adalah http://www.ifi.uio.no/pgp/keyservers.html. Homepage tersebut menjadi pointer menuju public key server di berbagai negara.



Pada paragraf di atas, terdapat kata-kata “tidak menjamin validasi dari key tersebut”. Apa artinya? Sebenarnya, kita bisa membuat public key sebanyak yang kita kehendaki dengan nama yang berbeda. Bisa saja kita membuat public key dengan username Bill Clinton dan alamat e-mail <thepresident@whitehouse.gov>. Dengan demikian, mail-mail rahasia yang ditujukan ke Presiden Bill Clinton bisa kita baca. Tetapi, apakah semudah itu? Tentu saja tidak. Pembuatan dan penambahan public key sebaiknya dan sangat dianjurkan diikuti dengan certification dan signature.


PGP memerlukan beberapa file tambahan yang berperan penting pada proses autentifikasi. File tersebut ada 4 buah, yang bernama (default) : secring.pgp, pubring.pgp, secring.pgp (cadangan), dan randseed.bin. File pubring.pgp adalah file yang berisi koleksi public key milik kita. File secring.pgp adalah file yang berisi private key milik kita. File secring.pgp (cadangan) adalah file cadangan yang berisi private key milik kita. File secring.pgp yang asli akan dibandingkan dengan cadangannya saat melakukan perintah “pgp -kc”. Selain itu, file cadangan tersebut bertujuan supaya bila terjadi sesuatu dengan file secring.pgp yang asli sehingga tidak bisa dibaca, kita masih memiliki cadangan. Ketiga file ini seharusnya tidak diperlihatkan ataupun diberikan kepada orang lain. Seluruh kunci untuk membuka akses PGP terdapat di sana. Bila file-file ini jatuh ke tangan orang lain, kemungkinan tertembusnya enkripsi PGP menjadi jauh lebih besar. [untuk lebih lengkapnya download file pdf-nya disini]



*Oleh : Didi Supriadi / Tingkat III Teknik Rancang Bangun Palsn


* Dosen : Yoga Restu


Password yang terbaik adalah yang panjang, tidak memiliki arti, tidak mudah ditebak dan merupakan suatu kombinasi dari karakter huruf, angka dan simbol. Beberapa orang memang mengingat rangkaian karakter acak untuk password mereka dan menggantinya dengan rangkaian acak lainnya setiap beberapa bulan.

Sedangkan sisanya adalah kita, yang memilih password yang pendek, familiar dan mudah untuk diingat. Dan tidak pernah menggantinya selamanya.

Saya pernah merasa malu karena tidak mengikuti prosedur pemilihan password yang terbaik, tapi sekarang tidak lagi. Ahli keamanan komputer berkata bahwa memilih password yang sukar untuk ditebak hanya memberikan sedikit proteksi keamanan. Password tidak akan menjaga kita dari pencurian identitas, seberapapun pintarnya kita memilihnya.

Tetap saja ada kemungkinan bahkan ketika kita telah mengikuti prosedur pemilihan password yang baik. Survei menunjukkan bahwa banyak orang tetap saja keras kepala dengan menggunakan password seperti “password”, “123456”, and “LetMeIn”. Masalah yang ada, bagaimanapun bukan terletak pada kesimpelan password yang digunakan, melainkan pada prosedur login itu sendiri,yaitu saat kita telah membuka suatu halaman web, dan kemudian kita langsung memasukkan serangkaian karakter untuk mengotentikasi diri kita.

Prosedur tersebut yang tampak sangat natural karena kita telah terbiasa melakukannya secara berulang ulang adalah ide yang buruk, satu dari masalah yang tidak dapat dibentengi oleh semua ahli keamanan yang pernah saya jumpai.

Prosedur login yang berbasis password dapat saja diakali dengan berbagai macam cara. Pertimbangkan kemungkinan ancaman yang ditimbulkan oleh pisher yang menipu kita untuk mengklik situs palsu yang sengaja dibuat mirip dengan situs aslinya dengan tujuan agar dapat mencuri informasi login kita. Sekali informasi login kita pada suatu situs telah didapatkan maka ia dapat juga dicobakan pada situs lainnya.

Solusi yang dianjurkan oleh para ahli adalah untuk meninggalkan penggunaan password dan beralih pada cara login yang berbeda, dimana manusia hanya memainkan sedikit bagian atau tidak sama sekali pada saat login. Proses login seharusnya merupakan percakapan bersandi antar mesin untuk mengotentikasi pengguna, menggunakan kunci dgital yang oleh kita, sebagai pengguna tidak perlu melihatnya.

Pendek kata kita membutuhan sistem login yang bersandar pada kriptografi, bukan pada ingatan manusia.

Sebagai pengguna, kita akan mengganti password kita dengan suatu kartu informasi, ikon pada layar kita yang tinggal kita klik untuk login ke suatu situs. Klik yang kita lakukan akan memulai jabat tangan antara kedua mesin yang berdasarkan pada code kriptografi yang sukar untuk dipecahkan. Software yang dibutuhkan untuk membuat kartu informasi semacam itu hanya terdapat pada sekitar 20 persen dari seluruh PC, meskipun persentase tersebut telah menunjukkan peningkatan dari tahun lalu dimana hanya 10 persen yang memilikinya. Pada Windows Vista software semacam itu telah disediakan dari pabrikan, sedangkan pada Windows XP, Mac, dan Linux software semacam itu perlu didonlot terlebih dahulu.

Dan hal tersebut baru setengah dari perjuangan: pemilik situs web juga harus dipengaruhi untuk mengadopsi teknologi kartu informasi untuk login.

Bagaimanapun juga,kita tidak akan membuat banyak kemajuan dalam waktu dekat ini, karena telah banyak energi yang dihabiskan dan perhatian yang dicurahkan untuk pengembangan dari OpenID. OpenID mempromosikan “Single Sign On”: dengan begitu, dengan login pada satu situs yang menggunakan OpenID dengan menggunakan satu password akan menjamin akses pada seluruh seluruh situs yang menggunakan OpenID.

Yang paling baik dari OpenID adalah bahwa cara ini menawarkan sedikit kenyamanan yang lebih baik dan dapat menghindari kerawanan yang terjadi saat proses pengetikan password pada situs web milik orang lain. Meskipun demikian, setiap beberapa bulan ada perusahaan baru yang mengumumkan bahwa ia telah menjadi peserta terbaru dari OpenID. Perusahaan seperti Google, IBM, Microsoft dan Yahoo termasuk perusahaan yang terdepan dalam OpenID.

OpenID.net mengumumkan bahwa jumlah pengguna “OpenID” telah melewati 500 juta dan ini beru merupakan momentum awal karena jumlahnya akan terus bertambah.

Akan tetapi dukungan untuk OpenID sangatlah terbatas. Tiap perusahaan yang memiliki kekuatan besar yang mendukung OpenID memang dengan senang hati membuatkan identitas OpenID bagi pelanggannya, yang dapat digunakan pada situs situs miliknya, tetapi tidak mendukung penggunaan identitas OpenID yang dikeluarkan oleh pihak lainnya. Dengan kata lain, anda tidak dapat menggunakan OpenID yang dikeluarkan oleh Microsoft pada Yahoo ataupun sebaliknya.

Kenapa demikian? Karena perusahaan tersebut menilai banyak cara pihak lain untuk mengakali proses login yang berbasis password. Mereka tidak ingin mengambil risiko dibohongi orang lain.

Saat saya bertanya pada Scott Kveton, direktur dari komunitas OpenID Foundation, tentang kritik pada OpenID, ia menjawab dengan jujur,” Password, seperti yang kita ketahui bersama, benar benar telah hancur”. Dia mengatakan alternatif keamanan lainnya, seperti software yang bekerja dengan OpenID yang diinstal pada browser, sedang ditawarkan saat ini. Saat berhubungan dengan keamanan, ia berkata, “Tidak ada peluru perak, dan tidak akan pernah ada”.

Kim Cameron, kepala arsitek identitas Microsoft, adalah pembela gigih dari kartu informasi, yang tidak hanya jauh lebih aman dari sistem yang berbasis password, namun juga dapat dikostumisasi, mengijinkan pengguna untuk membatasi informasi apa saja yang akan diberikan kepada situs tertentu. “saya tidak menyukai sign-on tunggal,” kata Cameron. “Saya tidak percaya pada sign-on tunggal”.

Microsoft dan Google termasuk dalam enam perusahaan pendiri Information Card Foundation, yang didirikan untuk mempromosikan penggunaan teknologi kartu. Kehadiran PayPal yang dimiliki oleh eBay dalam grup merupakan yang paling signifikan. PayPal, dengan akses langsung kepada kartu kredit kita yang dimilikinya akan membuat pihak konservatif lebih yakin bahwa kartu semacam ini lebih aman dari pada password.

Akan tetapi dalam beberapa situasi kenyamanan penggunaan kartu informasi mungkin mengalami kegagalan, misalnya pada PC yang terdapat di suatu kantor yang disetting untuk langsung login ke situs web yang menyediakakn informasi sensitif. Meskipun demikian hal semacam ini tidak perlu dijadikan masalah.

“Pengguna pada shared sistem dapat dengan mudah mengeset sebuah kode PIN untuk melindungi kartu digunakan oleh orang lain” kata Cameron.

Penggunaan PIN tidak mengembalikan kita pada kekacauan penggunaan password pada web, karena PIN tersebut tidak pernah meninggalkan mesin kita dan tidak akan dapat dilihat oleh pisher.

Meninggalkan kebiasaan kita untuk mengetikkan password pada halaman web memang membutuhkan waktu, tetapi hal tersebut sangat dibutuhkan untuk perlindungan diri kita sendiri. Login pada suatu situs seharusnya merupakan percakapan tersandi antar mesin, sehingga dapat melindungi kita dari memberikan password pada orang lain.

Oleh RANDALL STROSS