Jumat, 29 Oktober 2010

Trojan Keylogger Semakin Galak


Para peneliti dari Kanada berhasil memodifikasi keyboard yang mampu mengirimkan data dalam kode Morse, menggunakan lampu LED. Konsep eksploitasi pintar ini bergantung pada kelemahan dalam spesifikasi plug and play USB, yakni tanggung jawab perangkat USB untuk mengidentifikasi diri sendiri.

Jika sebuah perangkat mengidentifikasi ke komputer bahwa perangkat tersebut adalah keyboard, komputer percaya bahwa perangkat tersebut memang keyboard. Ditangan tim kreatif ini, keyboard bisa mengidentifikasi dirinya sebagai sebuah kamera, dan komputer tidak tahu.

Dengan menggunakan eksploitasi ini, pencuri data dapat dengan mudah menginfeksi keyboard dengan Trojan untuk mengambil data-data sensitif korban. Tapi kenapa Trojan hanya terdapat di keyboard? Anda bisa membuat mouse trojan, mikrofon, printer, atau bahkan secangkir kopi penghangat USB. Seperti hanya tinggal menunggu waktu untuk menyaksikan berbagai perangkat keras dengan hardware trojan di dalamnya.
(PC Media, edisi 10/2010, hal. 15)

ATM Berbasis Windows CE Gampang Dibobol

Hanya dengan USB flash drive, hacker mampu melumpuhkan ATM. Seorang peneliti keamanan mengembangkan sebuah rootkit yang dapat memaksa ATM komputer untuk memberikan uang tunai gratis. Beruntung bagi bank, ia memamerkan teknik ini di Konferensi Keamanan Black Hat. Bagaimana Barnaby Jack seorang direktur penelitian keamanan IOActive Inc, mampu mengelabui ATM untuk menguras uang yang ada di dalamnya.




Tekniknya sederhana. ATM menggunakan kunci fisik yang sama untuk mengakses komputernya. Setelah menggunakan kunci standar industri agar dapat mengaksses ke mesin, Jack mampu menginstal rootkit pada komputer ATM dengan menggunakan USB flash drive.

Dia mengatakan, mesin ATM yang rentan terhadap serangan termasuk yang menggunakan OS Windows CE dengan chip berbasis Xscale ARM.
(PC Media, edisi 10/2010, hal. 15)

Senin, 18 Oktober 2010

Serangan APT Lumpuhkan Google

Sistem penyerangan online sudah semakin ganas, aplikasi antivirus saja tidak cukup. Baru-baru ini perusahaan forensik terkemuka, Mondiant, memberikan penjelasan detil mengenai sifat serangan yang melanda Google, dan perusahaan lainnya. Mondiant telah menyelidiki hacking yang ditujukan ke Google dan hacking lainnya dalam beberapa tahun terakhir, seperti yang terjadi pada prosessor kartu kredit dan kartu debet Heartland Payment dan RBS Worldplay. Serangan ini disebut dengan Advanced Persistent Threats (APT) dan APT ini sulit terdeteksi oleh program antivirus dan sistem keamanan lainnya. Lebih jauh lagi, APT mendekam ke jaringan perusahaan, kadang-kadang selama bertahun-tahun bahkan setelah perusahaan menemukan APT, dan mengambil langkah-langkah perbaikan. 


Penyerang RBS dan Heartland serta hacker kriminal lainnya, merupakan hacker yang menyerang dengan metode tua, cenderung menggunakan serangan injeksi SQL untuk melumpuhkan front end server. Sedangkan para penyerang APT memanfaatkan kelemahan pada zero-day, dan teknik social engineering untuk menjebol jaringan perusahaan.

Non APT hacker hanya menargetkan data keuangan atau data pelanggan sensitif lainnya untuk pencurian identitas, sementara penyerang APT tidak pernah menargetkan data tersebut. Sebaliknya fokus mereka adalah spionase. Mereka berusaha untuk mengambil setiap data email, Microsoft Word, PowerPoint, dan dokumen PDF dari setiap komputer yang mereka serang.

Non APT hacker juga menggunakan taktik gerilya pukul dan curi, dan cukup mudah untuk menghapus mereka dari jaringan komputer, sekali perusahaan menemukan mereka. Sedangkan penyerang APT bertujuan untuk membangun kekuatan jangka panjang di dalam parameter perusahaan.

Serangan APT menggunakan teknik sederhana untuk mendapatkan jalan masuk. Begitu di dalam, serangan mereka akan mengikuti pola. Sebagai langkah awal, penyerang melakukan pengintaian untuk mengindikasi pekerja mana yang memiliki jabatan tinggi, seperti para eksekutif perusahaan, peneliti dan asisten administrasi yang memiliki akses ke informasi sensitif, dan kemudian mengirim email jahat atau pesan instan yang muncul seakan-akan berasal dari rekan atau teman terpercaya
(Sumber: "PC Media", 05/2010, hal 18)

Minggu, 17 Oktober 2010

Lindungi Anak Dari Dampak Negatif Teknologi


Sejak awal diperkenalkan internet sudah diposisikan sebagai pemberi akses informasi yang luas untuk semua orang. Hal ini tentu berdampak positif. Pertukaran informasi dari segala penjuru dunia baik itu berupa tulisan, gambar, suara atau video bisa dilakukan dengan mudah dan cepat. Berkat teknologi ini, pengetahuan bukan lagi menjadi sesuatu yang sulit di cari.

   Namun saking luasnya informasi yang tersedia, semuanya nyaris tak ada batasnya lagi. Akibatnya kehadiran internet kadang justru memberi dampak negatif terutama bagi anak-anak dibawah umur. Website yang mengandung unsur pornografi, kekerasan, obat-obat terlarang, alkohol, perjudian, bahasa yang tidak sopan, penggunaan senjata, sampai para predator internet mesti dihindarkan dari anak-anak. Karena itu kita sebagai orang tua perlu melakukan pengawasan dan pengendalian terhadap kegiatan berinternet anak-anak.
  
Sedikit kesalahan atau kelalaian dapat berakibat fatal. Sebagai contoh kasus penculikan anak yang marak terjadi belakangan ini. Asumsi saat ini, kejadian ini tersebut berawal dari facebook, sebuah website jejaring sosial populer di internet. Anak-anak diajak bertemu dengan orang yang tidak di kenal melalui facebook. Dari situ penjahat cyber memancing informasi pribadi korban dan ketika mereka bertemu hal-hal yang tidak dinginkan terjadi.

Oleh karena itu orang tua harus terus mengikuti teknologi baru. Anak-anak semakin cerdas dalam hal teknologi informasi (TI), sementara orang tua semakin buta dalam hal teknologi informasi (TI). Dengan demikian agar tidak terpedaya oleh anak sendiri, orang tua harus selalu membekali diri dengan lebih banyak pengetahuan.

Software Parental Control dapat menjadi solusi bagi orang tua. Software ini memungkinkan orang tua memonitor aktifitas anak-anak pada komputer. Piranti lunak ini bisa digunakan untuk membatasi informasi macam apa yang boleh dan tidak boleh untuk diakses sesuai dengan  pilihan anda. Melalui aplikasi itu, anda bisa memblokir akses ke website yang mengandung pornografi, obat terlarang, kekerasan, senjata dan bahasa yang tidak sopan. Anda juga bisa memblokir website tertentu yang diketahui tidak pantas.

Dari featur yang ada di dalamnya, anda dapat membuat jadwal akses, dihari dan jam berapa saja anak-anak boleh mengakses internet serta berapa lama durasinya. Diluar jam yang ditentukan, mereka tidak akan bisa mengakses internet.  

Bahkan beberapa aplikasi browser terbaru sudah menyediakan fasilitas dasar untuk mencegah akses ke website yang memiliki dampak negatif. Tapi, itu tidak cukup. Anda harus menginstall software Parental Control pada komputer.

Agar semua pengaturan yang telah ditentukan tidak digonta ganti, pasang password pada konfigurasi Parental Control. Dengan demikian aturan yang telah dibuat tidak dapat diubah. Dengan pengendalian seperti ini, kekhawatiran dampak buruk internet pada anak bisa dikurangi. Untuk mendapatkan software ini tidak sulit. Program Parental dapat anda temui di dalam paket Internet Security. Cukup install software ini dan jalankan. Jangan lupa, pengawasan langsung terhadap anak-anak saat berinternet tetap harus dilakukan.
(Sumber: Gun Suk Ling,”Chip 04/2010”, hal 166)

Sabtu, 16 Oktober 2010

Social Engineering Dari Malware

   Ketika baru saja menghidupkan komputer, muncul kotak pesan berisi curhatan patah hati untuk seorang perempuan. Jika mengalami hal tersebut, mungkin komputer anda terkena virus.
   Sejak peredaran worm Brontok mulai aktif di masyarakat, tidak sedikit orang yang terkena virus yang berikon folder itu sering menyebut virus tersebut adalah Brontok. Asumsi ini muncul dikarenakan penampakan dari virus yang menyerang komputer orang tersebut sama dengan Brontok, yaitu mempunyai ikon yang sama. Hal ini wajar, mengingat adanya golongan masyarakat yang agak awam terhadap malware, serta Brontok yang berhasil mendongkrak popularitas malware di Indonesia. Kesalahpahaman ini pun mulai menjadi sejarah, sejak munculnya informasi-informasi mengenai virus komputer yang beragam di berbagai situs.  
   Berbagai macam cara dicoba oleh malware untuk mempertahankan eksistensinya di komputer yang telah berhasil diinfeksi. Fenomena umum yang sering dilakukan oleh malware adalah membuat dirinya dijalankan oleh pengguna komputer. Mulai dari menggunakan ikon folder, menggunakan nama file yang menggoda agar orang tertarik membukanya, sampai memanfaatkan fasilitas yang disediakan oleh Windows. Ikon merupakan ciri khas dari suatu file, folder, dan drive. Ikon internet Explorer identik dengan huruf e kecil berwarna biru. Ikon program lainpun umumnya mempunyai ikon yang berbeda-beda dengan yang lainnya. Ketika membuat suatu program, programmer dapat mengganti ikon program melalui editor yang digunakan sehingga saat proses kompilasi, ikon secara otomatis dimasukkan ke suatu bagian pada program tersebut. Jika anda tidak membuat program, bagaimana mengganti ikon dari program? Sebelumnya telah disebutkan kata “suatu bagian”, bagian tersebut adalah resource. Oleh karena itu, untuk mengganti ikon pada suatu program dapat diwujudkan dengan cara mengganti resource tersebut. Ada banyak program “icon changer” yang tersedia untuk mengganti ikon pada resource program. Teknik mengganti resource inilah yang sering digunakan malware untuk membuat atau menginfeksi file sehingga mempunyai ikon yang serupa dengan aslinya. Bagaimana ikon dari program asli didapatkan? Icon pada program dapat diekstrak sehingga malware dapat mendapatkan icon tersebut. Anda juga dapat mengeksplorasi resource-resource dari suatu program menggunakan aplikasi open source, seperti XN Resource Editor.
   Dengan ikon palsu, malware menggunakan nama-nama unik untuk mengecoh pengguna komputer. Sebagai contoh program bericon mp3 dengan nama file yaitu “shakira waka-waka mp3.exe”. Jika konfigurasi Windows tidak menampilkan ekstensi dari tipe file yang dikenali, maka nama file yang terlihat adalah “shakira waka-waka.mp3”. Perlu diingat, konfigurasi awal dari Windows, tidak menampilkan ekstensi dari file, yaitu pada file Tools | Folder Option | View dan “Hide extensions for known file types” dalam keadaan terpilih. Dengan banyaknya godaan malware menggunakan konsep ini, pengguna komputer pun mengkonfigurasi Windows agar menampilkan ekstensi pada setiap file. Sehingga dapat terlihat bahwa ekstensi dari file adalah “.exe”. Pencitraan yang muncul, yaitu program yang berikon mp3 dan berekstensi exe. Orang menyebutnya virus.
   Namun bagaimana jika nama file berupa “shakira waka-waka mp3, musiklieurwae.com”. Jika konfigurasi komputer menampilkan ekstensi dari file, maka asumsi yang di cerna otak adalah judul lagu dan situs penyedia lagu. File dibuka dan viruspun beraksi. Sebenarnya ekstensi file apa aja sih yang perlu diwaspadai? Berikut ekstensi file umum yang serupa dengan ekstensi  “.exe” :
·   .bat
·   .scr
·   .com
·   .pif
·   .cmd
·   .lnk
·   .vbs
·   .vbe
·   .hta

Tampilan pengaturan ekstensi file.

Ekstensi-ekstensi file diatas adalah file ekstensi dengan format executable atau jenis program. Khusus urutan tiga dari bawah, yaitu ekstensi dengan format script. Jika anda menemukan file memiliki salah satu dari ekstensi di atas, maka perlu diwaspadai dengan tipu daya virus untuk mengecoh anda agar menjalankan file tersebut. (Sumber : Fajar Anggiawan, “PC Media”, edisi 09/2010, hal 110)

Penyusunan Policy Sistem Keamanan


Policy Keamanan Situs
Suatu organisasi dapat mempunyai lebih dari satu situs, dimana tiap situs mempunyai jaringan sendiri. Bila organisasi besar, maka sangat dimungkinkan situs-situs tersebut mempunyai administrrasi jaringan yang dibedakan menurut tujuan tertentu. Bila situs-situs ini tidak terhubung melalui internet, tiap situs mungkin memiliki policy keamanan sendiri. Bagaimanapun bila situs-situs tersebut terhubung melalui internet, maka policy keamanan harus mencakup tujuan dari semua situs yang saling terhubung.

Pada umumnya semua situs adalah bagian dari organisasi yang mempunyai beberapa komputer dan sumber daya yang terhubung ke dalam suatu jaringan. Sumber daya tersebut misalnya :
·         Workstation
·         Komputer sebagai host maupun server
·         Device untuk interkoneksi : gateway, router, bridge, repeater
·         Terminal server
·         Perangkat lunak aplikasi dan jaringan
·         Kabel jaringan
·         Informasi di dalam file dan basis data

Policy keamanan situs harus memperhatikan pula keamanan terhadap sumber daya tersebut. Karena situs terhubung ke jaringan lain, maka policy keamanan harus memperhatikan kebutuhan keamanan dari semua jaringan yang saling terhubung. Hal ini penting untuk diperhatikan karena kemungkinan policy keamanan situs dapat melindungi situs tersebut, namun berbahaya bagi sumber daya jaringan lain. Suatu contoh dari hal ini adalah penggunaan alamat IP di belakang firewall, dimana alamat IP tersebut sudah digunakan oleh orang lain. Pada kasus ini penyusupan dapat dilakukan terhadap jaringan di belakang firewall dengan melakukan IP spoofing.

Policy Keamanan Jaringan
Policy keamanan menyediakan kerangka-kerangka untuk membuat keputusan yang spesifik, misalnya mekanisme apa yang akan digunakan untuk melindungi jaringan dan bagaimana mengkonfigurasi servis-servis. Policy keamanan juga merupakan dasar untuk mengembangkan petunjuk pemrograman yang aman untuk diikuti user maupun bagi administrator sistem.

Sebuah policy keamanan mencakup hal-hal berikut ini :
  • Deskripsi secara detail tentang lingkungan teknis dari situs, hukum yang berlaku, otoritas dari policy tersebut, dan filosofi dasar untuk digunakan pada saat menginterpretasikan policy tersebut.
  • Analisa resiko yang mengidentifikasi aset-aset situs, ancaman yang dihadapi oleh aset-aset tersebut, dan biaya yang harus dikeluarkan untuk kerusakan / kehilangan aset-aset tersebut.
  • Petunjuk bagi administrator sistem untuk mengelola sistem.
  • Definisi bagi user tentang hal-hal yang boleh dilakukan.
  • Petunjuk untuk kompromi terhadap media dan penerapan hukum yang ada, serta memutuskan apakah akan melacak penyusup atau akan mematikan sistem dan kemudian memulihkannya.

Faktor yang berpengaruh terhadap keberhasilan policy keamanan antara lain adalah :
·         Komitmen dari pengelola jaringan.
·         Dukungan teknologi untuk menerapkan policy keamanan tersebut.
·         Keefektifan penyebaran policy tersebut.
·         Kesadaran semua user jaringan terhadap keamanan jaringan.

Pihak pengelola jaringan komputer mengatur tanggung jawab terhadap keamanan jaringan, menyediakan training untuk personel yang bertugas di bidang keamanan jaringan dan mengalokasikan dana untuk keamanan jaringan. Yang termasuk pilihan-pilihan teknis yang dapat digunakan untuk mendukung keamanan jaringan komputer antara lain:
·         Autentikasi terhadap sistem.
·         Audit sistem untuk akuntabilitas dan rekonstruksi.
·         Enkripsi terhadap sistem untuk penyimpanan dan pengiriman data penting.
·         Tool-tool jaringan, misalnya firewall dan proxy.

Hal-hal praktis untuk mendukung keamanan jaringan
Dibawah ini adalah hal-hal praktis yang perlu dilakukan untuk mendukung keamanan jaringan komputer, antara lain:
  • Memastikan semua akun mempunyai password yang sulit ditebak. Akan lebih baik bila menggunakan OTP (One Time Password).
  • Menggunakan tool, misalnya MD5 checksums, sebuah teknik kriptografi untuk memastikan integritas perangkat lunak.
  • Menggunakan teknik pemrograman yang aman pada saat membuat perangkat lunak.
  • Selalu bersikap waspada terhadap penggunaan dan konfigurasi komputer.
  • Memeriksa secara rutin apakah vendor memiliki perbaikan-perbaikan terhadap lubang keamanan yang terbaru, dan selalu menjaga sistem selalu mengalami upgrading terhadap keamanan.
  • Memeriksa secara rutin dokumen-dokumen dan artikel on-line tentang bahaya keamanan dan teknik mengatasinya. Dokumen dan artikel seperti ini dapat ditemukan pada situs-situs milik incident response teams, misalnya CERT (Computer Emergency Response Teamhttp://www.cert.org).
  • Mengaudit sistem dan jaringan, dan secara rutin memeriksa daftar log. Beberapa situs yang mengalami insiden keamanan melaporkan bahwa audit yang dikumpulkan minim sehingga sulit untuk mendeteksi dan melacak penyusupan.
(Sumber: Onno W Purbo & Tony Wiharjito,”Keamanan Jaringan Intenet”, Elex Media Komputindo, Jakarta, 2000)

Jumat, 15 Oktober 2010

Mengapa Keamanan Internet Penting?




   Pembobolan sistem keamanan di internet terjadi hampir tiap hari di seluruh dunia. Pada era globalisasi seperti sekarang ini, keamanan sistem informasi berbasis internet menjadi suatu keharusan untuk diperhatikan, karena jaringan komputer internet yang sifatnya publik dan global pada dasarnya tidak aman. Pada saat data terkirim dari suatu komputer  ke komputer yang lain di dalam internet, data itu akan melewati sejumlah komputer yang lain yang berarti akan memberi kesempatan pada user internet yang lain untuk menyadap atau mengubah data tersebut. Kecuali suatu komputer terkunci di dalam ruangan yang mempunyai akses terbatas dan komputer tersebut tidak terhubung ke luar dari ruangan itu, maka komputer tersebut tidak aman.
   Sistem keamanan jaringan komputer yang terhubung ke internet harus direncanakan dan di pahami dengan baik agar dapat melindungi investasi dan sumber daya di dalam jaringan komputer tersebut secara efektif. Sebelum mulai mengamankan suatu jaringan komputer, harus ditentukan terlebih dahulu tingkat ancaman (threat) yang harus di atasi, dan resiko yang harus diambil maupun yang harus dihindari. Untuk itu jaringan komputer harus dianalisa untuk mengetahui apa yang harus diamankan, untuk apa diamankan, seberapa besar nilainya, dan siapa yang bertanggung jawab terhadap data dan aset-aset lain di dalam jaringan komputer tersebut. Berikut hal-hal yang harus dimengerti dalam perencanaan kebijakan (policy) keamanan jaringan komputer.

Resiko
   Resiko adalah suatu kemungkinan dimana penyusup berhasil mengakses komputer di dalam jaringan yang dilindungi. Apakah penyusup dapat membaca, menulis atau mengeksekusi suatu file yang dapat mengakibatkan kerugian terhadap organisasi pemilik jaringan komputer tersebut? Apakah penyuup dapat merusak data yang penting? Seberapa besar hal-hal tersebut dapat mengakibatkan kerugian terhadap pemilik jaringan komputer? Harus diingat pula bahwa siapa saja yang dapat memperoleh akses terhadap suatu account, maka dia dapat menyamar sebagai pemilik account itu. Dengan kata lain, dengan adanya satu account yang tidak aman di dalam suatu sistem jaringan komputer dapat berakibat seluruh jaringan komputer menjadi tidak aman.  

Ancaman (threat)
   Pada dasarnya ancaman datang dari seseorang yang mempunyai keinginan memperoleh akses ilegal ke dalam suatu jaringan komputer. Oleh karena itu harus ditentukan siapa saja yang diperbolehkan mempunyai akses legal ke dalam sistem, dan ancaman-ancaman yang dapat mereka timbulkan. Ada beberapa tujuan yang ingin dicapai oleh penyusup, dan akan sangat berguna bila dapat membedakan mereka pada saat merencanakan sistem keamanan jaringan komputer. Beberapa tujuan para penyusup antara lain :
·     Hanya ingin tahu sistem dan data yang ada pada suatu jaringan komputer yang dijadikan sasaran. Penyusup yang bertujuan seperti ini sering disebut dengan The Curious
·     Membuat sistem jaringan komputer menjadi down, atau mengubah tampilan situs web, atau hanya ingin membuat organisasi pemilik jaringan komputer sasaran harus mengeluarkan uang dan waktu utnuk memulihkan jaringan komputernya. Penyusup yang mempunyai tujuan seperti ini sering disebut dengan The Malicious.
·     Berusaha untuk menggunakan sumber daya di dalam sistem jaringan komputer untuk memperoleh popularitas. Penyusup jenis ini sering disebut dengan The High-Profile Intruder.
·     Ingin tahu data apa yang ada di dalam jaringan komputer sasaran untuk selanjutnya dimanfaatkan untuk mendapatkan uang. Penyusup jenis ini sering disebut dengan The Competition.

Kelemahan
   Kelemahan menggambarkan seberapa kuat sistem keamanan suatu jaringan komputer terhadap jaringan komputer yang lain, dan kemungkinan bagi seseorang untuk mendapat akses ilegal ke dalamnya. Resiko apa yang bakal dihadapi bila seseorang berhasil membobol sistem keamanan suatu jaringan komputer? Tentu saja, perhatian yang harus dicurahkan terhadap sambungan Point to Point Protocol secara dinamis dari rumah akan berbeda dengan perhatian yang harus dicurahkan terhadap suatu perusahaan yang tersambung ke internet, atau jaringan komputer besar yang lain. Seberapa besar waktu yang dibutuhkan untuk mendapatkan kembali data yang rusak atau hilang? Suatu investasi untuk pencegahan akan dapat memakan waktu sepuluh kali lebih cepat daripada waktu yang diperlukan untuk mendapatkan kembali data yang hilang atau rusak.
(Sumber: Onno W Purbo & Ony Wiharjito,”Keamanan Jaringan Internet”, Elex Media Komputindo, Jakarta, 2000).












 

Laporan Tugas 2 (Aplikasi yang rentan)

1. Situs yang akan di hack adalah www.labschool-unj.sch.id
2. Penulis mencoba memasukkan karakter “0” sebanyak 80 buah ke kolom login ID, lalu memasukkan passwornya dengan karakter “0” sebanyak 80 buah juga, seperti tampak pada gambar.


3. Hasilnya :


4. Usaha kedua dilakukan dengan login ID memasukkan 400 karakter “0” dan memasukkan password dengan jumlah karakter “0” sebanyak 400 juga, hasilnya tetap seperti pada no 2 dan 3.
5. Usaha ketiga dilakukan dengan login ID memasukkan 800 karakter “0” dan memasukkan password dengan jumlah karakter “0” sebanyak 800 juga, hasilnya tetap seperti pada no 2 dan 3.
6. Usaha keempat dilakukan dengan login ID memasukkan 1600 karakter “0” dan memasukkan password dengan jumlah karakter “0” sebanyak 1600 juga, hasilnya tetap seperti pada no 2 dan 3.
7. Usaha kelima dilakukan dengan login ID memasukkan 2080 karakter “0” dan memasukkan password dengan jumlah karakter “0” sebanyak 2080 juga, hasilnya tetap seperti pada no 2 dan 3.
8. Usaha keenam dilakukan dengan login ID memasukkan 2080 karakter “0” dan memasukkan password dengan jumlah karakter “0” sebanyak 8320 juga, hasilnya tetap seperti pada no 2 dan 3.
9. Karena menurut hemat penulis karakter yang dimasukkan saat login pada langkah keenam sudah dianggap cukup banyak, yaitu 8320 karakter tetapi belum berhasil juga di jebol, maka penulis beranggapan keamanan situs SMA Labschool Kebayoran sangat baik.

Kamis, 14 Oktober 2010

Password dan Ancaman yang Bisa Ditimbulkannya


Password, apakah itu? Siapa yang tak mengenal password? Kebanyakan orang saat ini hanya menggunakannya sebagai formalitas tanpa tahu apa sebenarnya password, apa kegunaan, manfaat dan yang paling penting adalah bagaimana melindunginya.
Password adalah 'kata kunci', itu merupakan terjemahan bahasa Indonesia, gabungan dua kata 'pass' dan 'word'. Namun tak sesederhana itu, password berisi kode-kode tertentu yang disusun oleh pemiliknya baik oleh individu atau kelompok untuk melakukan sebuah autentikasi terhadap sistem yang berisi berbagai informasi.

Karena begitu pentingnya informasi tersebut, maka banyak orang/hacker mencoba untuk mendapatkan password tersebut untuk dapat masuk ke dalam sistem atau biasa disebut penetrasi ke dalam sistem. Tentu saja untuk mengambil keuntungan di dalam sistem yang telah dikuasainya.

Password saat ini banyak sekali digunakan dalam berbagai kepentingan politik, pertahanan dan ekonomi. Penulis akan membahas hanya kepada aspek ekonomi saja seperti autentikasi terhadap mesin ATM, kartu debit, kartu kredit, online banking, online payment, e-commerce dan lainnya.

Password dulu digunakan sangat sederhana, ada beberapa mesin ATM yang masih menggunakan 4 digit, namun kebanyakan sudah menggunakan 6 digit. Semakin banyak sebuah password akan semakin sulit untuk ditembus. Kombinasi angka dan huruf dan berbagai karakter akan mempersulit seseorang dapat menembusnya. Password dapat dikatakan aman dan kuat apabila dibuat sangat panjang, berisi kombinasi yang rumit dan dapat diingat hanya oleh pemiliknya.

Password merupakan sebuah kata kunci untuk dapat melakukan autentikasi, sehingga banyak orang mencoba-coba untuk mendapatkannya. Lalu untuk apa mereka ingin mendapatkan password, ada berbagai alasan:
  1. Password teman-teman, baik teman kantor, kuliah, sekolah, main, sampai dengan sahabat, tentu saja untuk mengetahui apa saja yang dilakukan teman-teman tersebut.
  2. Password pasangan baik suami, istri maupun pacar, tentu ingin mengetahui, apakah mereka punya selingkuhan atau tidak dan ke mana saja mereka pergi.
  3. Password anak, ingin mengetahui apa saja yang dilakukan oleh anak dan siapa saja teman-temannya.
  4. Password atasan, ingin mengetahui apa saja yang dilakukan bos dan pekerjaannya, siapa saja koleganya dan ke mana saja aktifitasnya.
  5. Password admin, ingin mengetahui semua informasi dan hak akses yang ada di dalamnya, begitu tembus maka semua hak akses akan berpindah tangan kepada pemilik password tersebut.
  6. Password lawan dan kompetitor bisnis, ingin mengetahui semua rahasia perusahaan lawan, apa saja yang dilakukannya dan apa saja penemuan-penemuan baru mereka.
  7. Password kejahatan, ingin melakukan tindak kejahatan, mencuri informasi dan memindahkan sejumlah kekayaan dan uang orang lain kepada si hacker, digunakan untuk belanja dan menguras harta si pemilik password atau merusak nama baik orang lain.

Berbagai dampak kehilangan password antara lain :
  • Individu, tidak bisa buka account email pribadi, kantor, situs jejaring social seperti Facebook, Twitter, blog dan lainnya.
  • Password dan account tersebut mungkin saja diambil alih orang lain untuk mencemarkan nama baik individu tersebut, untuk menipu teman-teman dengan meminta sejumlah uang.
  • Password organisasi dan kantor, seluruh hak akses kepada account tersebut tidak bisa lagi dibuka dan informasi jatuh kepada pihak lain.
  • Password administrator, seluruh hak akses dan previledge kepada administator server tidak dapat lagi digunakan, seluruh struktur security berubah dan tentu saja informasi akan berpindah kepada pihak lain.
  • Password online banking dan payment, PIN bila telah diambil alih oleh pihak lain maka seluruh asset online mungkin saja akan berpindah kepada pihak yang telah dapat menembus system tersebut.
  • Password untuk beberapa beberapa peralatan militer dan critical infrastructure seperti penerbangan sipil, pelabuhan, peralatan minyak dan gas dan alat-alat berat lainnya, traffic management system, maka akan terjadi kekacauan kepada alat-alat tersebut.
  • Password admin beberapa situs penting seperti online news, online trading system dsbnya, bila telah diambil alih maka dampaknya sangat besar, news akan dapat berisi konten-konten negatif, pornografi, fitnah, hasutan, sara, dsbnya, yang akan menimbulkan perang fisik dan kerusuhan di semua pihak.
(Sumber : detikinet, kamis 30/09/2010,  Penulis adalah IGN Mantra, Analis Senior Keamanan Jaringan dan Pemantau Trafik Internet ID-SIRTII sekaligus Dosen Keamanan Jaringan dan Cybercrime)

Mengamankan USB Flash Drive dengan BitLocker

   Pada waktu Microsoft memperkenalkan Windows Vista, salah satu fitur keamanan pada operating system tersebut adalah BitLocker, sistem enkripsi yang dirancang untuk melindungi data sensitif, jika seandainya komputer hilang atau dicuri, terutama laptop. Dengan semakin meningkatnya penggunaan USB flash drive, maka kemungkinan hilangnya ada dan dicuri menjadi semakin besar karena lebih mudah untuk kehilangan atau mencuri perangkat yang tidak lebih besar dari permen karet. Untuk melindungi data sensitif yang tersimpan di USB flash drive, Microsoft Windows 7 mempunyai fitur enkripsi yang disebut dengan BitLocker Drive Encryption.
   Pada dasarnya BitLocker memungkinkan kita untuk mengenkripsi USB flash drive dan membatasi akses dengan password. Tanpa password, maka USB flash drive menjadi tidak berguna. Pada waktu menghubungkan USB flash drive ke komputer Windows 7, anda akan diminta untuk memasukkan password. Setelah itu baru anda dapat membaca dan menulis ke USB seperti biasa.
   Ketika proses enkripsi Windows  menginstall reader khusus ke USB flash drive. Pada waktu anda menghubungkan USB flash drive ke komputer yang menjalankan XP atau Vista, BitLocker To Go Reader mengambil kendali, meminta password dan kemudian membuat USB flash drive menjadi read only. 
   BitLocker dapat digunakan oleh user rumahan atau bisnis. Dalam sistem domain, administrator dapat membuat policy yang mengharuskan user untuk menerapkan perlindungan BitLocker ke drive removable sebelum menulis ke perangkat. Selain itu bisa ditentukan juga panjang dan kompleksitas password.
   Mengeset BitLocker pada USB drive tidaklah sulit. Setelah menghubungkan USB flash drive, klik kanan dan pilih Turn On BitLocker. BitLocker akan mulai menginisialisasi drive. Prosesnya tidak bersifat menghapus, jadi anda tidak perlu khawatir terhadap data yang sudah ada pada drive.
   Setelah proses inisialisasi selesai BitLocker akan meminta anda untuk mengeset password yang akan digunakan untuk membuka drive. Jika mempunyai smart card, BitLocker akan meminta anda untuk menyimpan recovery key. Anda bisa menggunakan recovery key untuk membuka drive, jika tidak ingat password, atau smart cardnya hilang. Setelah membuat password dan menyimpan recovery key, anda akan dikonfirmasi mengenai proses enkripsi.
   Selama proses enkripsi anda akan melihat tanda progress yang menginformasikan tingkat penyelesaian proses. Jumlah waktu yang dibutuhkan untuk penyelesaian proses akan bergantung pada kapasitas drive. Setelah proses enkripsi selesai BitLocker akan menampilkan kotak dialog konfirmasi dan menggantikan icon drive. 
   Pada waktu memasukkan USB flash drive sistem Windows 7, anda akan langsung diminta untuk memasukkan password. Jika mau, anda bisa memberi tanda centang Show password characters as I type them, supaya anda bisa melihat hurufnya. Jika tidak, anda hanya akan melihat tanda bintang. Anda juga bisa memberi tanda centang Automatically unlock on this computer from now on untuk menyimpan password pada password cache Windows 7. Setelah mengklik OK, anda akan melihat kotak dialog AutoPlay yang menanyakan apakah anda ingin melihat file atau menggunakan ReadyBoost. Ketika mengklik Open folder to view files, anda bisa melihat drive dan isinya seperti biasa.
   Pada waktu memasukan USB drive ke sistem Windows XP atau Vista, anda akan melihat kotak dialog AutoPlay yang meminta anda untuk menginstall BitLocker To Go Reader. Ketika diklik hanya akan butuh waktu sesaat untuk menginstal atau menjalankan reader. Anda akan melihat kotak dialog BitLocker To GoReader yang meminta anda untuk memasukkan password. Disitu tidak ada pilihan Automatically unlock on this compute from now on. Namun pilihan Show password character masih tersedia.   
   Setelah memasukkan password dan mengklik Unlock, anda akan melihat jendela BitLocker To Go Reader yang pada dasarnya mirip dengan Windows Explorer. Namun cara kerjanya tidak sama dengan Windows Explorer. Jika mencoba membuka file dengan mengklik dua kali anda akan langsung diminta untuk mengcopy file ke desktop. Anda tidak akan bisa membuka file pada USB drive. Jika anda mencoba mengcopy file dari komputer ke jendela BitLocker To Go Reader, anda akan langsung melihat pesan error.
(sumber : PC Media, 09/2010 hal.79)