Claim Missing Document
Check
Articles

Found 6 Documents
Search

Rancang Bangun Prototipe Modul Enkripsi/Dekripsi Menggunakan Algoritma Blowfish pada Mikrokontroler STM32F103 Berbasis Prosesor ARM Cortex-M3 Febrianto Dicky Saputra; Rahmat Purwoko
SEMNASTERA (Seminar Nasional Teknologi dan Riset Terapan) Vol 1 (2019)
Publisher : SEMNASTERA (Seminar Nasional Teknologi dan Riset Terapan)

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (1233.977 KB)

Abstract

Embedded system merupakan kombinasi dari perangkat keras dan perangkat lunak yang dirancang untuk melakukan fungsi tertentu. Penelitian ini dilakukan dengan tujuan untuk membuat prototipe modul enkripsi/dekripsi yang menyediakan fungsi kriptografi bagi perangkat host. Prototipe modul enkripsi/dekripsi mengimplementasikan algoritma Blowfish pada mikrokontroler STM32F103 berbasis prosesor ARM 32-bit Cortex-M3. Selain itu, dilakukan implementasi Application Programming Interface (API) yang digunakan sebagai acuan bagi perangkat host untuk dapat mengakses prototipe modul enkripsi/dekripsi. Dengan menggunakan protokol komunikasi serial sebagai antarmuka komunikasi, prototipe modul enkripsi/dekripsi dapat diakses menggunakan Notebook/PC dan Arduino Uno. Dari hasil pengujian performa, didapatkan hasil bahwa prototipe modul enkripsi/dekripsi memiliki performa yang relatif baik. Prototipe modul enkripsi/dekripsi hanya menggunakan memori sebesar 9,57% dari total flash memory yang dimiliki. Selain itu, penggunaan kunci dengan panjang yang bervariasi pada algoritma Blowfish tidak terlalu berpengaruh terhadap performa yang dimiliki oleh prototipe modul enkripsi/dekripsi.
Honeypot-as-a-Service dengan Kubernetes Cluster Rahmat Purwoko; Dimas Febriyan Priambodo; Ghiffari Adhe Permana; Wawan Laksito Yuly Saptomo; Sri Siswanti; Muhammad Hasbi
JEPIN (Jurnal Edukasi dan Penelitian Informatika) Vol 9, No 2 (2023): Volume 9 No 2
Publisher : Program Studi Informatika

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.26418/jp.v9i2.62076

Abstract

Honeypot merupakan salah satu strategi yang digunakan untuk melindungi jaringan dari serangan siber. Honeypot digunakan untuk menarik penyerang agar menyerang honeypot tersebut daripada perangkat-perangkat jaringan. Namun, penggunaan honeypot masih jarang terjadi di tingkat korporat maupun individu karena membutuhkan tenaga profesional dan infrastruktur khusus untuk mengelolanya selama implementasi. Berdasarkan permasalahan ini, peneliti mengusulkan solusi Software-as-a-Service  (SaaS) yang disebut Honeypot-as-a-Service  (HaaS). HaaS adalah layanan honeypot berbasis cloud yang dikelola oleh orkestrasi kontainer Kubernetes Cluster. Penggunaan Kubernetes Cluster dirancang untuk mengotomatiskan konstruksi, penjadwalan, pemeliharaan, dan penghapusan honeypot berkontainer. Otomatisasi ini dimaksudkan untuk membantu pelanggan yang ingin menggunakan sistem pertahanan berbasis honeypot dalam jaringan mereka tanpa harus menjalankan honeypot mereka sendiri. Pengguna dapat mendaftar akun dan mengonfigurasi honeypot menggunakan dashboard yang langsung terhubung ke cloud honeypot. Sistem ini sedang dikembangkan di lingkungan pusat data Departemen Keamanan Siber dari Politeknik Siber dan Sandi Negara, yang dikelola dengan manajemen virtualisasi Proxmox Virtual Environment. Komponen-komponen dari sistem HaaS terdiri dari honeypot di Kubernetes Cluster, HaaS-proxy, dan HaaS Dashboard. Sistem yang telah dibuat kemudian diuji availability, performance, functionality, and scenario. Hasil evaluasi sistem menunjukkan bahwa sistem HaaS membutuhkan pengembangan lebih lanjut. Meskipun ketersediaan dan performa sistem HaaS telah memenuhi kriteria layanan berbasis cloud, namun fungsionalitas sistem tidak memenuhi standar layanan SaaS secara umum. Namun, honeypot dibangun untuk memenuhi tujuan honeypot dalam menarik penyerang.
Comparative Quality of Service Analysis of VPN Protocols on IPv6 Sabela Trisiana Oktavia; Dimas Febriyan Priambodo; Nanang Trianto; Rahmat Purwoko
Jurnal Nasional Pendidikan Teknik Informatika : JANAPATI Vol. 12 No. 3 (2023)
Publisher : Prodi Pendidikan Teknik Informatika Universitas Pendidikan Ganesha

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.23887/janapati.v12i3.69264

Abstract

The increase in internet users has led to the depletion of IPv4 supplies and the increase in cyber attacks, one of which is data leakage incidents. Several innovations were created such as switching to IPv6 which provides more addresses and implementing VPN technology to secure internet communications. The solution using VPN is believed to secure the network from various types of attacks from outside the network by creating a tunnel with a certain encryption algorithm as a data exchange path.  Some studies reveal that using VPN can cause delay which will affect QoS performance. Therefore, this research will be conducted to provide evidence as well as a comparison between the WireGuard and L2TP / IPSec VPN protocols on IPv6 based on Quality of Service parameters which include delay, jitter, packet loss, throughput, and MOS with three tests namely iPerf3, FTP, and remote desktop . The measurement is done by making a sample model with mikrotik and 6to4 tunnel. From the series of tests, it is known that the L2TP/IPSec protocol is better than the WireGuard protocol judging by the performance generated in tests with FTP and remote desktop. This discovery can be used by end users or other researchers to use VPN more objectively based on the technology.
Implementasi Snort pada Simulator GRFICSv2 sebagai Sarana Pembelajaran di Poltek SSN Purwoko, Rahmat; Risky Avianti, Marcella
Info Kripto Vol 18 No 1 (2024)
Publisher : Politeknik Siber dan Sandi Negara

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.56706/ik.v18i1.87

Abstract

Pada beberapa tahun terakhir kasus kejahatan siber semakin meningkat serta target serangan semakin beragam. Industrial Control System (ICS) sebagai infrastruktur kritis juga menjadi target serangan siber. Politeknik Siber dan Sandi Negara (Poltek SSN) memiliki program studi Rekayasa Keamanan Siber (RKS) yang bertujuan mencetak praktisi keamanan siber nasional. Untuk meningkatkan keterampilan taruna Poltek SSN dapat dilakukan pembelajaran yang mampu memberikan simulasi terkait proses fisik ICS. Penelitian ini menggunakan simulator Graphical Realism Framework for Industrial Control Simulation versi 2 (GRFICSv2) untuk memberikan gambaran mengenai proses fisik ICS dengan penambahan aspek keamanan berupa Intrusion Detection System (IDS) Snort. Penelitian ini menggunakan simulasi serangan Injecting Malicious Modbus Command dan Uploading Malicious PLC Program. Serangan dilakukan dengan menargetkan simulator dan IDS Snort memberikan informasi atau alert. Pengujian pemahaman berupa pre-test dan pos-test diberikan kepada taruna Poltek SSN untuk mengetahui pemahaman terhadap proses fisik dan keamanannya. Hasil pengujian yang didapatkan diolah menggunakan uji-t berpasangan untuk mengetahui perbedaan nilai rata-rata sebelum dan sesudah adanya simulator.
Quantifying of runC, Kata and gVisor in Kubernates Purwoko, Rahmat; Priambodo, Dimas Febriyan; Prasetyo, Arbain Nur
ILKOM Jurnal Ilmiah Vol 16, No 1 (2024)
Publisher : Prodi Teknik Informatika FIK Universitas Muslim Indonesia

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.33096/ilkom.v16i1.1679.12-26

Abstract

The advent of container technology has emerged as a pivotal solution for application developers, addressing concerns regarding the seamless execution of developed applications during the deployment process. Various low-level container runtimes, including runC, Kata Container, and gVisor, present themselves as viable options for implementation. The judicious selection of an appropriate low-level container runtime significantly contributes to enhancing the efficiency of Kubernetes cluster utilization. To ascertain the optimal choice, comprehensive testing was conducted, encompassing both performance and security evaluations of the low-level container runtimes. This empirical analysis aids developers in making informed decisions regarding the selection of low-level container runtimes for integration into a Kubernetes cluster. The performance assessments span five key parameters: CPU performance, memory utilization, disk I/O efficiency, network capabilities, and the overall performance when executing an nginx web server. Three distinct tools—sysbench, iperf3, and Apache Benchmark—were employed to conduct these performance tests.  The findings of the tests reveal that runC exhibits superior performance across all five parameters evaluated. However, a nuanced consideration of security aspects is imperative. Both Kata Container and gVisor demonstrate commendable host isolation, presenting limited vulnerability to exploitation. In contrast, runC exposes potential vulnerabilities, allowing for exploits against the host (worker node), such as unauthorized directory creation and system reboots. This comprehensive analysis contributes valuable insights for developers, facilitating an informed decision-making process when selecting low-level container runtimes within a Kubernetes environment.
Identifikasi Digital Evidence dalam Transaction Fraud pada WhatsApp Desktop berdasarkan NIST SP 800-86: Studi Kasus Bisnis Properti Hanaputra, Rayhan Ramdhany; Sa'adah, Khoerina; Purwoko, Rahmat
JURNAL FASILKOM Vol. 14 No. 2 (2024): Jurnal FASILKOM (teknologi inFormASi dan ILmu KOMputer)
Publisher : Unversitas Muhammadiyah Riau

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.37859/jf.v14i2.7100

Abstract

Pertumbuhan ekonomi secara global memiliki keterkaitan erat terhadap kemajuan teknologi yang terus berkembang. Hal ini dikarenakan keberadaan teknologi menjadi kunci strategis yang membawa kemudahan bagi dunia bisnis. Pada proses bisnis aplikasi instant messaging (IM) membantu menjembatani langsung antara penyedia layanan dengan konsumen. Serangan transaction fraud merupakan salah satu serangan yang dapat dilakukan dengan media IM. Untuk dapat mengidentifikasi dan memberikan respon hukum atas insiden serangan ini maka diperlukan proses analisis forensik digital. Proses analisa untuk mendapatkan digital evidence harus dilakukan sesuai dengan kerangka kerja yang telah diakui untuk mendapatkan nilai legalitas pada proses hukum. Pada penelitian ini diberikan gambaran analisis digital forensik menggunakan teknik live forensic pada skenario serangan fraud transaction yang terjadi pada bidang bisnis properti dengan memanfaatkan layanan instant messaging WhatsApp Desktop. Proses penemuan digital evidence dilakukan berdasarkan kerangka kerja NIST SP 800-86. Hasil yang diperoleh menunjukkan bahwa digital evidence berupa teks percakapan dan file gambar yang telah dihapus dapat ditemukan menggunakan teknik live forensic.