cover
Contact Name
Girinoto
Contact Email
ppm@poltekssn.ac.id
Phone
+6287857581946
Journal Mail Official
infokripto@poltekssn.ac.id
Editorial Address
Pusat PPM Politeknik Siber dan Sandi Negara Jl. Raya Haji Usa, Putat Nutug, Kec. Ciseeng, Kabupaten Bogor, Jawa Barat 16120
Location
Kab. bogor,
Jawa barat
INDONESIA
Info Kripto
ISSN : 19787723     EISSN : 29626552     DOI : https://doi.org/10.56706
Jurnal Ilmiah Info Kripto (e-ISSN 2962-6552) dipublikasikan oleh Pusat Penelitian dan Pengabdian Masyarakat Politeknik Siber dan Sandi Negara. Jurnal ini diterbitkan dari hasil penelitian terkini dari berbagai bidang yang terkait dengan Keamanan Siber, Keamanan Informasi dan Kriptologi. Info Kripto terbit pertama kali tahun 2007 melalui versi cetak (p-ISSN 1978-7723). Focus and Scope Info Kripto is a scholarly journal that dedicated to publishing and disseminating the results of research, innovation, and development in the field of cyber security and cryptography. The scope of this journal covers experimental and analytical research topics include : Information System Security, Network Security, Big Data, Cryptography, Steganography and Crypto analysis.
Articles 41 Documents
Security Assessment Pada Aplikasi Mobile Android XYZ Dengan Mengacu Pada Kerentanan OWASP Mobile Top Ten 2016 Candra Kurniawan; Nanang Trianto
Info Kripto Vol 15 No 1 (2021)
Publisher : Politeknik Siber dan Sandi Negara

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.56706/ik.v15i1.2

Abstract

Aplikasi XYZ merupakan aplikasi unggulan pemerintah Provinsi X yang digunakan untuk pelayanan publik. Aplikasi ini menjadi penjembatan antara pemerintah Provinsi dengan Ketua RW. Pada penelitian ini dilakukan security assessment pada aplikasi XYZ untuk mengidentifikasi kerentanan dan dampak kerentanan, nilai kerentanan, serta memberikan rekomendasi keamanan pada kerentanan yang teridentifikasi. Kerentanan yang diidentifikasi mengacu pada kerentanan dari OWASP Mobile Top Ten 2016. Penelitian ini menggunakan metode security assessment berdasarkan SANS yang terdiri dari tiga langkah yaitu reviewing, examination, dan testing. Tahap reviewing dilakukan dengan mengumpulkan informasi terkait aplikasi XYZ, kebijakan Pemprov, dan terkait dengan NDA. Tahap examination disebut juga analisis statis, di sini dilakukan analisis statis otomatis menggunakan scanner MobSF dan MARA Framework. Kemudian tahap testing atau analisis dinamis dilakukan pengujian kerentanan dengan menjalankan aplikasi. Berdasarkan hasil security assessment teridentifikasi enam kerentanan pada aplikasi XYZ di mana enam kerentanan tersebut termasuk dalam lima kerentanan OWASP Mobile Top Ten 2016. Rincian kerentanan yang ditemukan insecure data storage (manipulatability backup dan aplikasi membuat file temp) kategori kerentanan medium, insecure communication (insecure implementation WebView) kategori kerentanan high, insufficient cryptography (static key) kategori kerentanan medium, client code quality (manipulatability activity) kategori kerentanan none, dan reverse engineering kategori kerentanan medium. Kerentanan yang ditemukan ini berdampak pada hilangnya aspek kerahasiaan seperti data sensitif pengguna, password default dan kunci konfigurasi aplikasi dengan server backend yang terdapat pada kode sumber. Berdasarkan kerentanan tersebut, diberikan rekomendasi keamanan berupa penerapan enkripsi data, penerapan teknik obfuscation, serta melakukan manajemen kunci untuk tujuan mengatasi kerentanan dan mencegah dampak yang terjadi.
Rancang Bangun Model Machine Learning untuk Mendeteksi Malicious Webpage dengan Metode Wang, et al. (2017) Mohamad Arifandy; Septia Ulfa Sunaringtyas
Info Kripto Vol 15 No 2 (2021)
Publisher : Politeknik Siber dan Sandi Negara

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.56706/ik.v15i2.3

Abstract

Penggunaan internet dengan mengakses suatu web kerap kali dilakukan untuk berbagai kepentingan. Akibatnya terdapat pihak tertentu yang memanfaatkannya untuk mendapatkan keuntungan. Keuntungan tersebut dilakukan dengan melakukan tindak kejahatan berupa penyisipan konten berbahaya pada suatu halaman web sehingga halaman tersebut dapat dikatakan sebagai malicious webpage. Machine learning yang saat ini sedang menjadi trend dapat digunakan untuk menanggulangi hal tersebut. Machine learning dapat digunakan sebagai cara untuk mendeteksi malicious webpage dengan melakukan klasifikasi terhadap suatu web berdasarkan ciri berupa fitur yang dimiliki dari halaman web. Performa terbaik dari machine learning dalam mendeteksi malicious webpage sangat diperlukan. Pada penelitian ini akan dilakukan rancang bangun model machine learning menggunakan metode Wang, et al. (2017) untuk mendeteksi malicious webpage. Hasil penelitian menunjukkan rancang bangun model machine learning terdiri dari tahapan mempersiapkan lingkungan, pembuatan dataset, dan training dan testing dataset menggunakan algoritme decision tree. Model machine learning memiliki performa berupa akurasi, precision, dan f-measure yang dihasilkan adalah 0.921, 0.925, dan 0.914. Penggunaan algoritme decision tree memberikan performa terbaik dibandingkan dengan menggunakan algoritme lain seperti naïve bayes dan support vector machine (SVM). Performa berupa akurasi, precision, dan f-measure yang dihasilkan dari algoritme naïve bayes adalah 0.738, 0.645, dan 0.773. Performa berupa akurasi, precision, dan f-measure yang dihasilkan dari algoritme SVM adalah 0.802, 0.738, dan 0.807.
Studi Tentang Web Race Condition Sebagai Acuan Pembuatan Sebuah Modul Praktikum Tio Hana Lolita Boru Lumban Tobing; Herman Kabetta
Info Kripto Vol 15 No 1 (2021)
Publisher : Politeknik Siber dan Sandi Negara

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.56706/ik.v15i1.4

Abstract

Serangan race condition dapat dilakukan pada aplikasi yang berjalan secara paralel maupun aplikasi sekuensial. Race condition pada aplikasi web dapat memberikan dampak yang merugikan, namun studi terkait race condition pada web masih terbilang minim. Pada penelitian ini, dilakukan serangan race condition pada aplikasi sekuensial berupa aplikasi transaksi perbankan sederhana yang memiliki sebuah basis data. Serangan dilakukan dengan mengirimkan shell script yang berisi perintah curl secara paralel. Dengan menggunakan konsep time-of-check time-of-use (TOCTOU), serangan berhasil mengeksploitasi delay waktu dan menyebabkan aplikasi menghasilkan output yang tidak sesuai. Aplikasi kemudian diberikan mitigasi berupa table-level locking dan row-level locking. Hasil studi kemudian dijadikan suatu modul praktikum untuk membantu mahasiswa memahami bagaimana cara kerja web race condition dan langkah mitigasinya. Modul disimulasikan dengan menggunakan metode pre-eksperimen one-group pretest-posttest. Hasil simulasi menunjukkan bahwa simulasi berhasil meningkatkan pemahaman mahasiswa mengenai race condition pada web.
Desain PRNG Berbasis Fungsi Hash Menggunakan GIMLI Galuh Dian Pradana; Nurul Qomariasih
Info Kripto Vol 15 No 1 (2021)
Publisher : Politeknik Siber dan Sandi Negara

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.56706/ik.v15i1.7

Abstract

Rangkaian bit acak merupakan komponen penting dalam kriptografi yang digunakan dalam berbagai hal, salah satunya digunakan sebagai kunci masukan dalam algoritme kriptografi. Rangkaian tersebut dapat diperoleh dari RNG atau PRNG. Menurut Stallings (2017) PRNG merupakan suatu mekanisme yang digunakan untuk menghasilkan bit-bit acak yang digunakan untuk membangkitkan kunci sesi, rangkaian kunci stream cipher, dan bilangan acak yang digunakan pada algoritme kunci publik yang harus memenuhi sifat randomness dan unpredictability. Berdasarkan NIST SP 800-90 A revisi 1 suatu PRNG dapat dibangun dari block cipher atau fungsi hash (HASH_DRBG). Berdasarkan permasalahan tersebut, maka peneliti mengajukan desain PRNG berbasis fungsi hash menggunakan fungsi pembangkit GIMLI_HASH. GIMLI_HASH merupakan fungsi hash yang menghasilkan keluaran 256 bit dan dibangun dari fungsi permutasi GIMLI. Keluaran PRNG diuji dengan tool uji keacakan sts 2.1.2 NIST SP 800-22 revisi 1a. Pengujian dilakukan menggunakan level signifikan dengan pendekatan proporsi. Pengujian dilakukan dengan dua skenario, kedua skenario pengujian menggunakan seed sama yang diperoleh dari algoritme Mersenne Twister. Pengujian pertama digunakan additional_input adalah nilai null, tetapi pada pengujian kedua digunakan additional_input adalah nilai acak dengan panjang 64 bit. Hasil pengujian terhadap keluaran PRNG menunjukan bahwa keluaran PRNG lulus pada seluruh uji yang direkomendasikan pada NIST SP 800-22 revisi 1a.
OTOMATISASI KARMA ATTACK Shandika Dianaji Santoso; M. Yusuf Bambang Setiadji
Info Kripto Vol 15 No 1 (2021)
Publisher : Politeknik Siber dan Sandi Negara

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.56706/ik.v15i1.8

Abstract

Wireless Fidelity (WiFi) merupakan salah satu bentuk telekomunikasi tanpa kabel yang memiliki perkembangan cukup pesat. WiFi dapat dijumpai di tempat-tempat umum seperti rumah makan, warung kopi, pusat perbelanjaan, dan tempat umum lainnya. Namun, kenyamanan WiFi juga disertai dengan kerawanan yang dimiliki. Komunikasi antara klien dan access point rentan terhadap man in the middle attack seperti sniffing atau spoofing. Salah satu serangan yang menggunakan teknik spoofing adalah KARMA attack. Dengan adanya kerawanan tersebut, maka perlu dilakukan pengujian menggunakan alat uji manual atau otomatis agar dapat menjadi rekomendasi untuk pengamanan WiFi. Penggunaan alat uji otomatis dinilai memberikan efektifitas terhadap proses uji tersebut. Pada penelitian ini dibuat purwarupa aplikasi otomatisasi KARMA attack dengan metode System Development Life Cycle (SDLC) menggunakan pendekatan waterfall. Pengujian dan analisis dilakukan untuk mengetahui kemampuan purwarupa otomatisasi KARMA attack pada kondisi tertentu. Hasil pengujian dan analisis menunjukkan bahwa purwarupa otomatisasi KARMA attack berjalan dengan baik
Perbandingan Nilai Akurasi Snort dan Suricata dalam Mendeteksi Intrusi Lalu Lintas di Jaringan Adam Dwi Ralianto; Setiyo Cahyono
Info Kripto Vol 15 No 2 (2021)
Publisher : Politeknik Siber dan Sandi Negara

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.56706/ik.v15i2.10

Abstract

Seiring bertambahnya pengguna internet, semakin canggih juga serangan siber yang terjadi. Berdasarkan laporan tahunan dari Honeynet Project BSSN, tahun 2018 telah terjadi 12.895.554 serangan yang masuk ke Indonesia dan 513.863 berupa aplikasi berbahaya. Serangan-serangan ini apabila tidak terdeteksi dan dicegah, maka dapat menurunkan kredibilitas layanan, seperti kerahasiaan data, integritas, dan ketersediaan data. Sehingga dibutuhkan aplikasi yang mampu mendeteksi banyaknya serangan tersebut, yaitu Instrusion Detection System (IDS). Terdapat beberapa aplikasi IDS yang ada, seperti Snort dan Suricata. Dari banyak aplikasi yang ada, perlu dilakukan analisis terhadap kemampuannya dalam mendeteksi intrusi di jaringan. Salah satu kemampuan yang harus dianalisis yaitu akurasi. Akurasi adalah sebuah metrik yang mengukur seberapa benar IDS bekerja dengan mengukur persentase deteksi dan kegagalan serta jumlah peringatan palsu yang dihasilkan suatu sistem. Akurasi dalam mendeteksi serangan-serangan ini menjadi tantangan untuk aplikasi IDS. Dalam melakukan analisis diawali dengan melakukan pengujian dengan menggunakan Pytbull terhadap aplikasi Snort dan Suricata. Pytbull dikonfigurasi dengan 70 serangan yang dikelompokkan dalam 11 modul serangan. Pengujian dilakukan dalam 3 skenario, yaitu menggunakan rules asli, rules dari Emerging Threat, dan rules yang dibuat sendiri. Penelitian ini, memberikan penjelasan terkait bagaimana melakukan pengujian menggunakan Pytbull terhadap Snort dan Suricata menggunakan 3 skenario yang telah ditentukan yang kemudian dilanjutkan analisis dengan menghitung nilai akurasinya untuk dibandingkan mana yang lebih baik. Dari penelitian ini didapatkan hasil bahwa Suricata versi 5.0.2 dengan pengujian menggunakan Pytbull dalam 3 skenario, memiliki akurasi lebih tinggi daripada Snort versi 2.9.15.1 karena memiliki rules yang lebih banyak. Walaupun rules lebih banyak, namun penggunaan memory Suricata lebih stabil karena menggunakan fitur multi-threading yang dimilikinya.
Serangan Universal Forgery pada Skema Fungsi Hash Ft, LightMAC_Plus, dan LightMAC_Plus2 Berbasis Algoritme DLBCA Muhammad Ridwan; Andriani Adi Lestari
Info Kripto Vol 15 No 1 (2021)
Publisher : Politeknik Siber dan Sandi Negara

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.56706/ik.v15i1.11

Abstract

Liu dan Liu membuat serangan pemalsuan pesan pada tahun 2017. Serangan pemalsuan pesan yang dibuat oleh Liu dan Liu dikenal sebagai serangan universal forgery yang dapat diterapkan pada beberapa skema fungsi hash dan authenticated encryption. Fungsi hash yang merupakan variasi dari skema LightMAC dan/atau PMAC diklaim tidak aman oleh Liu dan Liu. Skema merupakan variasi dari fungsi hash LightMAC apabila skema menggunakan skema LightMAC sebagai basis fungsi hash-nya. Berbeda dengan skema , LightMAC_Plus dan LightMAC_Plus2 merupakan variasi dari skema LightMAC dan PMAC. Oleh karena itu, pada penelitian ini dilakukan pembuktian dari klaim yang dibuat oleh Liu dan Liu dengan menerapkan serangan universal forgery pada skema fungsi hash , LightMAC_Plus, dan LightMAC_Plus2. Metode serangan yang dilakukan pada penelitian ini yaitu menerapkan serangan universal forgery dengan menggunakan sepuluh sampel pesan acak yang dikombinasikan dengan lima himpunan kunci. Hasil penerapan serangan universal forgery yaitu tidak ditemukan satu pun pesan palsu dari keseluruhan serangan yang dilakukan. Hal ini diperkuat dengan pembuktian secara matematis bahwa strategi serangan universal forgery tidak dapat diterapkan pada ketiga skema fungsi hash tersebut. Berdasarkan data hasil serangan universal forgery dan pembuktian secara matematis, dapat disimpulkan bahwa skema fungsi hash , LightMAC_Plus, dan LightMAC_Plus2 tahan terhadap serangan universal forgery.
Serangan Aljabar pada Algoritme S-IDEA dan Miniatur S-IDEA Nadya Marta Matanggwan; Sa'aadah Sajjana Carita
Info Kripto Vol 15 No 1 (2021)
Publisher : Politeknik Siber dan Sandi Negara

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.56706/ik.v15i1.16

Abstract

Serangan aljabar dapat dilakukan dalam dua tahapan yaitu mendapatkan sistem persamaan polinomial dan menentukan solusi dari sistem persamaan polinomial tersebut. Pada penelitian ini dilakukan serangan aljabar pada S-IDEA. Proses enkripsi satu round S-IDEA terdiri dari 14 langkah sedangkan sampai dengan Langkah ke-7 sudah diperoleh persamaan polinomial yang besar yaitu terdiri dari 4.721 monomial. Oleh karena keterbatasan sumber daya, dibuat miniatur S-IDEA agar serangan aljabar dapat dilakukan pada setiap langkah secara utuh. Algoritme miniatur S-IDEA terdiri dari 2,5 round yang setiap round-nya terdiri dari 14 langkah seperti halnya S-IDEA. Proses serangan aljabar pada miniatur S-IDEA menghasilkan 8 persamaan polinomial dengan monomial maksimal yang diperoleh yaitu sebanyak 1.109 monomial. Penentuan solusi dari persamaan polinomial yang diperoleh dilakukan dengan metode XL algorithm dan basis Gröbner. Metode XL algorithm dilakukan sampai tahap 4 dari 5 tahap, yaitu tahap linierisasi. Tahap linierisasi menghasilkan 136 persamaan yang didalamnya terdapat 1512 monomial. Konstanta dari persamaan linier tersebut dapat direpresentasikan ke dalam bentuk matriks berukuran 1512×136. Besarnya sistem persamaan hasil linierisasi yang diperoleh menyebabkan nilai kunci belum bisa didapatkan secara langsung melainkan harus dilakukan analisis lebih lanjut mengenai persamaan mana saja yang perlu digunakan untuk tahap selanjutnya pada XL algorithm. Sementara itu penentuan solusi dengan basis Gröbner menghasilkan 34 persamaan baru yang cukup panjang, sehingga nilai kunci belum dapat diperoleh secara langsung.
Penilaian Kapabilitas Tata Kelola Keamanan Teknologi Informasi dan Rekomendasi Perbaikan Menggunakan COBIT 5 Ade Dwi Andayani; Obrina Candra Briliyant
Info Kripto Vol 15 No 1 (2021)
Publisher : Politeknik Siber dan Sandi Negara

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.56706/ik.v15i1.17

Abstract

Penilaian kapabilitas tata kelola TI penting untuk dilakukan guna mengetahui kondisi penerapan tata kelola TI serta mengidentifikasi permasalahan kegiatan TI. Tata kelola keamanan teknologi informasi pada proses pengelolaan data yang kurang baik akan menimbulkan permasalahan yang merupakan kelemahan (vulnerabilities) sehingga dapat menimbulkan ancaman seperti kehilangan, pencurian, perusakan, dan penyadapan data penting perusahaan atau organisasi. Atas dasar tersebut, diperlukan penilaian kapabilitas tata kelola keamanan teknologi informasi untuk menghasilkan rekomendasi perbaikan sehingga proses pengelolaan data terhindar dari ancaman. Unit XYZ merupakan instansi pemerintah pengelola teknologi informasi di lingkungan instansi ABC. Layanan data berbasis teknologi informasi yang disediakan unit XYZ bersifat strategis. Dalam penelitian ini, dilakukan penilaian kapabilitas untuk mengetahui kondisi tata kelola keamanan TI organisasi saat ini. Selain itu disusun pula rekomendasi perbaikan tata kelola keamanan teknologi informasi menggunakan COBIT 5 serta ISO 27001:2013 dan ISO 27002:2013 pada unit XYZ. Proses pengumpulan data dengan cara wawancara, studi literatur, kuisioner dan observasi. Dari penelitian yang dilakukan, diketahui bahwa tata kelola keamanan TI pada unit XYZ berada pada level 0. Hasil penelitian berupa nilai kapabilitas dan rekomendasi tata kelola meliputi aspek struktur, proses, dan komunikasi internal.
Perancangan Proses Bisnis Diseminasi Informasi Ancaman Siber Berbasis STIX dan TAXII pada Subdirektorat Deteksi Potensi Ancaman Badan Siber dan Sandi Negara Nusranto Pratama Tirsa; Obrina Candra Briliyant
Info Kripto Vol 15 No 2 (2021)
Publisher : Politeknik Siber dan Sandi Negara

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.56706/ik.v15i2.18

Abstract

Cyber Threat Intelligence (CTI) adalah sistem pengelolaan pengetahuan berbasis bukti yang dapat ditindaklanjuti. CTI dibagi menjadi 3 (tiga) bagian besar, yaitu pengumpulan informasi, analisis, serta pemanfaatan dan diseminasi. Untuk melakukan diseminasi dalam CTI, telah dikembangkan Structured Threat Information Expression (STIX) dan Trusted Automated Exchange of Intelligence Information (TAXII) sebagai standar dari platform diseminasi CTI. CTI yang efektif adalah CTI yang dapat terintegrasi ke dalam proses bisnis security operations organisasi. Salah satu metode untuk menggambarkan proses bisnis adalah dengan menggunakan Business Process Modelling & Notation (BPMN). CTI di BSSN menjadi tugas dari Subdirektorat Deteksi Potensi Ancaman (D143). D143 menjalankan CTI dengan mekanisme pelaporan dan distribusi informasi pada proses diseminasi atau dikenal dengan cyber threat information sharing yang berefek terhadap kinerja D143. Dalam penelitian ini dilakukan User Requirements Analysis dan perancangan proses bisnis cyber threat information sharing pada D143. Dari hasil analisis kebutuhan, akan dirancang rekayasa proses bisnis yang sesuai untuk D143 menggunakan notasi BPMN untuk menggambarkannya. Pengujian proses bisnis yang dirancang dilakukan dengan cara melakukan simulasi terhadap proses bisnis, serta validasi kesesuaian rancangan proses bisnis dengan kebutuhan D143. Hasil dari penelitian ini menunjukkan proses bisnis yang dirancang dapat dijalankan pada platform berbasis STIX dan TAXII, namun belum sepenuhnya terotomasi dalam melakukan proses cyber threat information sharing.