cover
Contact Name
Girinoto
Contact Email
ppm@poltekssn.ac.id
Phone
+6287857581946
Journal Mail Official
infokripto@poltekssn.ac.id
Editorial Address
Pusat PPM Politeknik Siber dan Sandi Negara Jl. Raya Haji Usa, Putat Nutug, Kec. Ciseeng, Kabupaten Bogor, Jawa Barat 16120
Location
Kab. bogor,
Jawa barat
INDONESIA
Info Kripto
ISSN : 19787723     EISSN : 29626552     DOI : https://doi.org/10.56706
Jurnal Ilmiah Info Kripto (e-ISSN 2962-6552) dipublikasikan oleh Pusat Penelitian dan Pengabdian Masyarakat Politeknik Siber dan Sandi Negara. Jurnal ini diterbitkan dari hasil penelitian terkini dari berbagai bidang yang terkait dengan Keamanan Siber, Keamanan Informasi dan Kriptologi. Info Kripto terbit pertama kali tahun 2007 melalui versi cetak (p-ISSN 1978-7723). Focus and Scope Info Kripto is a scholarly journal that dedicated to publishing and disseminating the results of research, innovation, and development in the field of cyber security and cryptography. The scope of this journal covers experimental and analytical research topics include : Information System Security, Network Security, Big Data, Cryptography, Steganography and Crypto analysis.
Articles 41 Documents
Second Preimage Attack pada Skema Davies-Meyer Berbasis SIMECK32/64 Menggunakan Metode Kortelainen Aji Bagas Putranto; Andriani Adi Lestari
Info Kripto Vol 15 No 2 (2021)
Publisher : Politeknik Siber dan Sandi Negara

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.56706/ik.v15i2.20

Abstract

Second preimage attack metode Kortelainen merupakan suatu skema serangan yang diaplikasikan pada fungsi hash berstruktur Merkle-Damgard. Second preimage attack metode Kortelainen memiliki dua variasi, yaitu Chosen Initial Value Attack (CIVA) dan Chosen Prefix Attack (CPA). Serangan ini memanfaatkan struktur intan untuk mencari second preimage dari suatu pesan. Struktur intan merupakan suatu pohon biner yang tersusun dari nilai-nilai hash yang berkolisi. Salah satu skema fungsi hash yang berstruktur Merkle-Damgard adalah skema Davies-Meyer. Skema Davies-Meyer merupakan skema fungsi hash yang memanfaatkan block cipher sebagai fungsi kompresi dan dikatakan sebagai skema fungsi hash yang aman. Pada Paper ini dilakukan dua variasi second preimage attack metode Kortelainen pada skema Davies-Meyer berbasis SIMECK32/64. Serangan variasi CIVA dilakukan dengan dua struktur intan dan . Variasi serangan ini memperoleh dua second preimage untuk dan satu second preimage untuk . Kompleksitas waktu serangan untuk adalah komputasi dan adalah komputasi. Serangan variasi kedua, yaitu CPA dengan nilai memperoleh satu second preimage. Kompleksitas serangan variasi kedua ini adalah .
Analisis Penggunaan Hasil Deteksi IDS Snort pada Tools RITA dalam Mendeteksi Aktivitas Beacon We Muftihaturrahmah Tenri Sau; Sepha Siswantyo
Info Kripto Vol 15 No 2 (2021)
Publisher : Politeknik Siber dan Sandi Negara

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.56706/ik.v15i2.21

Abstract

Meningkatnya berbagai macam ancaman dan serangan, mengharuskan sistem keamanan informasi juga lebih ditingkatkan. Intrusion Detection System (IDS) sebagai salah satu sistem untuk melakukan deteksi dan pencegahan, juga harus ditingkatkan kemampuannya dalam mengamankan jaringan. Saat ini, jenis IDS yang berbasis signature masih memiliki kekurangan, yaitu tidak mampu mendeteksi ancaman atau serangan yang belum diketahui, seperti serangan aktivitas beacon yang biasanya dilakukan oleh malware berjenis ransomware atau trojan. Oleh karena itu, diperlukan pendetekatan atau tools lain untuk melengkapi kekurangan dari IDS jenis ini. Real Intelligence Threat Analytics (RITA) adalah tools berbasis anomali yang melakukan deteksi aktivitas beacon melalui analisis statistik dan algoritma K-means clustering didalam sebuah lalu lintas jaringan. Pada penelitian ini akan dilakukan analisis terhadap penggunaan IDS Snort pada tools RITA dalam mendeteksi aktivitas beacon dengan menggunakan metode eksperimen yang diperinci dalam tujuh tahap penelitian. Pengujian terhadap deteksi aktivitas beacon dilakukan terhadap 3 buah PCAP dan skenario aktivitas beacon (live beaconing) selama 1 jam. Setelah melakukan pengujian dilakukan analisis terhadap hasil pengujian. Hasil dari penelitian menunjukkan bahwa IDS Snort dapat digunakan sebagai data input RITA dimana terlebih dahulu format log IDS Snort harus diubah menjadi format log IDS Bro/Zeek yang berbentuk TSV/JSON. Sehingga tools RITA dapat dijadikan sebagai solusi alternatif untuk mendeteksi aktivitas beacon pada IDS Snort.
Uji Keamanan Aplikasi ABC Milik Instansi XYZ Menggunakan OWASP Mobile Security Testing Guide Aldino Dika Pratama; Amiruddin
Info Kripto Vol 15 No 3 (2021)
Publisher : Politeknik Siber dan Sandi Negara

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.56706/ik.v15i3.26

Abstract

Aplikasi ABC adalah sebuah aplikasi mobile berbasis Android yang digunakan oleh instansi XYZ. Aplikasi tersebut digunakan untuk layanan pengajuan daring pada bidang XXX. Seiring meningkatnya popularitas aplikasi berbasis Android, meningkat pula masalah keamanan yang perlu diperhatikan, seperti insecure data storage yang merupakan kerawanan tertinggi. Pada penelitian ini, dilakukan uji keamanan aplikasi mobile berbasis Android yang disebut ABC berdasarkan OWASP Mobile Security Testing Guide. Pengujian dilakukan dengan pendekatan grey box pada cakupan fokus area Data Storage on Android dan Local Authentication on Android di level 1. Pengujian terdiri dari delapan bagian pengujian. Berdasarkan hasil dari delapan pengujian yang telah dilakukan, ditemukan tiga kerentanan pada bagian Testing Local Storage for Sensitive Data, Testing Local Storage for Input Validation, dan Determining Whether the Keyboard Cache Is Disabled for Text Input Fields. Rekomendasi perbaikan yaitu memberikan pengamanan enkripsi di file shared preferences, melakukan validasi input pada akun pengguna, dan aplikasi tidak menyimpan cache.
Analisis Malware Menggunakan Metode Analisis Statis dan Dinamis untuk Pembuatan IOC Berdasarkan STIX Versi 2.1 Yunike Dwi Puji Rahayu; Nanang Trianto
Info Kripto Vol 15 No 3 (2021)
Publisher : Politeknik Siber dan Sandi Negara

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.56706/ik.v15i3.30

Abstract

Malware atau malicious software adalah kode atau program berbahaya yang dapat menyebabkan kerugian bagi individu ataupun organisasi. Kerugian yang disebabkan oleh malware dapat berupa kerugian finansial maupun material. Pencegahan terhadap insiden malware dapat dilakukan dengan analisis pada malware untuk mengetahui cara kerja dan karakteristik dari malware tersebut. Analisis malware dapat dilakukan dengan dua metode yaitu analisis statis dan analisis dinamis. Menggabungkan kedua metode analisis ini dapat memberikan informasi dan hasil yang lebih lengkap. Informasi yang diperoleh berupa karakteristik dan indikator identik yang menunjukkan adanya keberadaan malware tersebut dalam sistem atau komputer. Selanjutnya, informasi tersebut dapat dimanfaatkan dan didefinisikan pada sebuah Indicator of Compromise (IOC). IOC adalah suatu kumpulan informasi yang dapat digunakan untuk mengidentifikasi sistem atau komputer yang terinfeksi oleh malware. IOC ini disimpan pada suatu sistem Cyber Threat Intelligence (CTI) untuk digunakan sebagai sumber informasi CTI dalam mendeteksi keberadaan dari malware di masa yang akan datang. Pada penelitian ini, dilakukan analisis malware menggunakan metode analisis statis dan dinamis pada 5 spesimen malware. Spesimen malware diperoleh dari sensor Honeynet milik Badan Siber dan Sandi Negara (BSSN) yang dipilih secara acak. Berdasarkan hasil analisis, diketahui bahwa kelima malware tersebut berjenis trojan yang beraktivitas pada latar belakang sistem dan menghubungi beberapa domain berbahaya untuk mengunduh program atau file berbahaya. Indikator dari masing-masing malware selanjutnya didefinisikan ke dalam IOC dan telah divalidasi sehingga dapat disimpan dan digunakan sebagai sumber informasi sistem CTI
Pembuatan Bahan Cyber Exercise sebagai Sarana Latihan Penanganan Insiden Malware (Studi Kasus: Instansi XYZ) Ghina Mariyah Fairuz; M. Yusuf Bambang Setiadji
Info Kripto Vol 15 No 3 (2021)
Publisher : Politeknik Siber dan Sandi Negara

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.56706/ik.v15i3.31

Abstract

Serangan malware semakin berkembang di dunia, termasuk di Indonesia. Salah satu sektor yang menjadi target serangan malware adalah sektor pendidikan. Contoh nyata insiden malware pada sektor pendidikan adalah insiden malware di Instansi pendidikan XYZ. Insiden tersebut mengakibatkan terganggunya layanan e-mail Instansi XYZ, data-data pribadi mahasiswa hilang atau terenkripsi, serta terganggunya kinerja perangkat elektronik yang terinfeksi. Berkaca dari insiden yang pernah terjadi, Instansi XYZ sebaiknya memiliki kemampuan penanganan insiden. Kemampuan penanganan insiden dapat dilatih melalui kegiatan Cyber Exercise. Penelitian ini bertujuan untuk menghasilkan bahan berupa dokumen Participants Handout dan lingkungan simulasi yang dapat digunakan untuk Cyber Exercise insiden malware oleh pengelola TI Instansi XYZ. Pembuatan bahan dilakukan berdasarkan siklus Cyber Exercise dengan skenario insiden malware jenis ransomware. Skenario penanganan insiden yang dilakukan mengacu pada NIST SP 800-83r1. Berdasarkan penelitian yang dilakukan, diperoleh hasil keluaran berupa mesin virtual sebagai lingkungan simulasi insiden, berkas hasil tangkapan jaringan, dan dokumen Participants Handout yang berisi enam studi kasus skenario insiden.
Perancangan Manajemen Risiko Keamanan Informasi Layanan Jaringan MKP Berdasarkan Kerangka Kerja ISO/IEC 27005:2018 dan NIST SP 800-30 Revisi 1 Meilita Karenda Putri; Arif Rahman Hakim
Info Kripto Vol 15 No 3 (2021)
Publisher : Politeknik Siber dan Sandi Negara

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.56706/ik.v15i3.34

Abstract

Jaringan merupakan salah satu layanan internal yang dikelola oleh instansi MKP. Layanan ini termasuk salah satu yang kritikal dikarenakan hampir seluruh pertukaran informasi dan kegiatan perkantoran di lingkungan instansi tersebut membutuhkan koneksi jaringan. Apabila terjadi gangguan pada layanan jaringan maka gangguan tersebut dapat menyebabkan adanya penurunan reputasi dan kendala pada pelaksanaan proses bisnis instansi MKP. Oleh karena itu, perlu adanya metode manajemen risiko keamanan informasi yang dilakukan terhadap layanan jaringan instansi MKP. Berdasarkan hal tersebut, dilakukan perancangan manajemen risiko keamanan informasi pada layanan jaringan milik instansi MKP menggunakan kerangka kerja ISO/IEC 27005:2018 yang dikombinasikan dengan kerangka kerja NIST SP 800-30 Revisi 1 pada tahap penilaian risiko. Tahapan perancangan manajemen risiko yang dilakukan yaitu penetapan konteks, penilaian risiko, perlakuan risiko dan penerimaan risiko. Penilaian risiko dilakukan dengan menganalisis data yang diperoleh dari hasil wawancara, observasi, telaah dokumen, dan pemberian kuisioner penilaian risiko. Berdasarkan hasil penilaian risiko, telah teridentifikasi 23 aset dengan 59 skenario risiko yang diketahui. Dari 59 skenario risiko tersebut, 12 skenario diantaranya dapat diterima dan 47 skenario lainnya dimitigasi. Pada tahap perlakuan risiko dan penerimaan risiko, 47 skenario risiko tersebut diberikan strategi perlakuan modifikasi dan rekomendasi kontrol serta ditentukan penanggung jawab kontrol berdasarkan skenario risikonya. Hasil dari penelitian ini adalah perancangan manajemen risiko keamanan informasi yang disertakan dengan rekomendasi kontrol keamanan informasi yang mengacu pada kerangka kerja ISO/IEC 27002:2013.
Perancangan Rencana Tata Kelola dan Manajemen Teknologi Informasi Menggunakan COBIT 2019 dan NIST SP 800-53 Rev 5 (Studi Kasus: Instansi Pemerintah ABC) Hafizh Ghozie Afiansyah; Amiruddin Amiruddin
Info Kripto Vol 16 No 1 (2022)
Publisher : Politeknik Siber dan Sandi Negara

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.56706/ik.v16i1.38

Abstract

Untuk mendukung fungsinya sebagai instansi pemerintahan, Instansi Pemerintah ABC menggunakan layanan teknologi informasi (TI) untuk membantu proses bisnis dan penyediaan layanan publik. Untuk mendapatkan hasil yang maksimal dari penggunaan TI, diperlukan adanya rencana tata kelola dan manajemen terhadap TI sehingga penggunaanya dapat sejalan dengan tujuan dan capaian yang diinginkan dari instansi. Pada penelitian ini, dilakukan perancangan rencana tata kelola dan manajemen TI untuk Instansi Pemerintah ABC dengan menggunakan kerangka kerja COBIT 2019 dan kendali dari NIST SP 800-53 Rev 5. Hasilnya, terdapat 9 proses dari COBIT 2019 dan 14 kendali dari NIST SP 800-53 Rev 5 yang dapat diterapkan oleh Instansi Pemerintah ABC sebagai rencana tata kelola dan manajemen TI.
Tata Kelola Ekosistem Berbagi Informasi Keamanan Siber pada Information Sharing and Analysis Center (ISAC) Sektor Pemerintah Daerah di Indonesia Fandi Aditya Putra
Info Kripto Vol 16 No 1 (2022)
Publisher : Politeknik Siber dan Sandi Negara

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.56706/ik.v16i1.39

Abstract

Infrastruktur sejenis yang diterapkan oleh instansi Pemerintah Daerah menyebabkan serangan siber yang terjadi terus berulang di masa depan. Berbagi informasi keamanan siber antar instansi pemerintah di Pemerintah Daerah bermanfaat dalam proteksi keamanan siber pada masing-masing instansi Pemerintah Daerah. Tata kelola berbagi informasi keamanan siber melalui ISAC di sektor Pemerintah Daerah belum menjadi fokus penelitian sebelumnya. Pada penelitian ini, tata kelola berbagi informasi keamanan siber pada ISAC sektor Pemerintah Daerah dianalisis berdasarkan NIST Cybersecurity Framework dan MITRE Building a National Cyber Information-Sharing Ecosystem. Hasilnya, terdapat 5 (lima) area tata kelola berbagi informasi keamanan siber, yaitu kebutuhan ISAC seperti model ekosistem dan klasifikasi informasi, entitas, jaringan informasi, teknologi, serta program kolaborasi dan koordinasi. Penelitian ini menunjukkan bahwa model yang dapat diterapkan merupakan model hybrid dengan kombinasi tiga model, empat klasifikasi informasi, empat peran entitas, lima spesifikasi keamanan privasi, serta delapan program kolaborasi dan koordinasi berbagi informasi keamanan siber pada ISAC sektor Pemerintah Daerah. Manfaat dari penelitian ini yaitu memberikan ruang lingkup fundamental terhadap implementasi ekosistem berbagi informasi keamanan siber pada sektor Pemerintah Daerah dalam rangka strategi penanganan risiko keamanan siber.
Rancang Bangun Aplikasi Event Management Untuk Manajemen Data Peserta KLiKS Dengan Secure Web Api Berdasarkan OWASP API Top Ten 2019 ismail sofyan tosany; Nurul Qomariasih
Info Kripto Vol 16 No 1 (2022)
Publisher : Politeknik Siber dan Sandi Negara

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.56706/ik.v16i1.41

Abstract

Dalam rangka menjalankan tugasnya untuk mengedukasi masyarakat mengenai keamanan siber, BSSN melalui Subdirektorat Proteksi Keamanan Informasi Publik (PKIP), Direktorat Ekonomi Digital, menyelenggarakan seminar Kampanye Literasi Keamanan Siber (KLiKS). Akan tetapi pada pelaksanaannya masih dijumpai permasalahan mengenai manajemen data peserta yang mendaftar dimana masih dilakukan secara manual, menggunakan aplikasi pihak ketiga, dan ketimpangan data di lapangan. Selain itu dibutuhkan juga pengintegrasian antara aplikasi registrasi, manajemen data, dan registrasi ulang gawai KLiKS milik PKIP. Pada penelitian ini akan dibangun aplikasi event management untuk manajemen data peserta KLiKS berbasis web menggunakan metode SDLC prototyping guna mengatasi permasalahan manajemen data peserta KLiKS. Selain itu akan dibangun juga layanan API untuk komunikasi data dengan aplikasi API client dengan sistem keamanan JWT guna melindungi dari kerawanan broken user authentication yang menjadi kerawan peringkat kedua pada OWAPS API Top Ten 2019. Hasilnya ditemui bahwa penerapan aplikasi event management KLiKS ini dapat mempermudah proses manajemen data peserta KLiKS, bebas dari aplikasi pihak ketiga, dan data yang disajikan selaras. Penerapan JWT juga dapat mengatasi terjadinya kerawanan broken user authentication karena setiap request yang dikirim perlu memiliki token yang valid.
Analisis Formal Lightweight Mutual Authentication RFID Protocol Menggunakan Scyther dinda putri; annisa dini
Info Kripto Vol 16 No 1 (2022)
Publisher : Politeknik Siber dan Sandi Negara

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.56706/ik.v16i1.42

Abstract

Salah satu faktor penting dalam protokol komunikasi adalah adanya autentikasi. Autentikasi merupakan suatu metode untuk memastikan bahwa entitas yang berkomunikasi merupakan entitas yang benar. Protokol yang memanfaatkan autentikasi salah satunya adalah protokol yang ada dalam Radio Frequency and Identification (RFID). RFID merupakan teknologi yang digunakan untuk melakukan identifikasi dan pengambilan data menggunakan gelombang radio. RFID menggunakan beberapa komponen dalam penerapannya, yaitu tag, reader, dan server (database). Dalam implementasi protokol pada RFID, dibutuhkan mekanisme autentikasi antar entitas yang berkomunikasi. Salah satu protokol RFID yang telah menerapkan mekanisme autentikasi adalah Lightweight Mutual Authentication RFID Protocol yang diajukan oleh Kang. Protokol milik Kang terdiri dari 3 varian, yaitu Single-tag, Double-tag, dan Multi-tag. Ketiga varian protokol ini diklaim aman terhadap serangan replay, relay, dan eavesdropping, serta memenuhi anonimitas tag dan forward security. Meskipun demikian, klaim keamanan tersebut belum dilengkapi dengan tingkat autentikasi yang dipenuhi oleh protokol milik Kang. Oleh karena itu, pada penelitian ini dilakukan pengujian pemenuhan tingkat autentikasi pada protokol Kang, khususnya varian Single-tag dan Double-tag menggunakan alat uji Scyther. Tingkat autentikasi yang diuji terdiri dari aliveness, weak-agreement, non-injective agreement, dan non-injective synchronization. Hasil penelitian ini, menunjukkan bahwa protokol Kang memenuhi keempat klaim keamanan dan tanpa serangan untuk varian Single-tag, serta memenuhi keempat klaim keamanan dan tanpa serangan dalam batasan untuk varian Double-tag.