cover
Contact Name
Girinoto
Contact Email
ppm@poltekssn.ac.id
Phone
+6287857581946
Journal Mail Official
infokripto@poltekssn.ac.id
Editorial Address
Pusat PPM Politeknik Siber dan Sandi Negara Jl. Raya Haji Usa, Putat Nutug, Kec. Ciseeng, Kabupaten Bogor, Jawa Barat 16120
Location
Kab. bogor,
Jawa barat
INDONESIA
Info Kripto
ISSN : 19787723     EISSN : 29626552     DOI : https://doi.org/10.56706
Jurnal Ilmiah Info Kripto (e-ISSN 2962-6552) dipublikasikan oleh Pusat Penelitian dan Pengabdian Masyarakat Politeknik Siber dan Sandi Negara. Jurnal ini diterbitkan dari hasil penelitian terkini dari berbagai bidang yang terkait dengan Keamanan Siber, Keamanan Informasi dan Kriptologi. Info Kripto terbit pertama kali tahun 2007 melalui versi cetak (p-ISSN 1978-7723). Focus and Scope Info Kripto is a scholarly journal that dedicated to publishing and disseminating the results of research, innovation, and development in the field of cyber security and cryptography. The scope of this journal covers experimental and analytical research topics include : Information System Security, Network Security, Big Data, Cryptography, Steganography and Crypto analysis.
Articles 7 Documents
Search results for , issue "Vol 15 No 1 (2021)" : 7 Documents clear
Security Assessment Pada Aplikasi Mobile Android XYZ Dengan Mengacu Pada Kerentanan OWASP Mobile Top Ten 2016 Candra Kurniawan; Nanang Trianto
Info Kripto Vol 15 No 1 (2021)
Publisher : Politeknik Siber dan Sandi Negara

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.56706/ik.v15i1.2

Abstract

Aplikasi XYZ merupakan aplikasi unggulan pemerintah Provinsi X yang digunakan untuk pelayanan publik. Aplikasi ini menjadi penjembatan antara pemerintah Provinsi dengan Ketua RW. Pada penelitian ini dilakukan security assessment pada aplikasi XYZ untuk mengidentifikasi kerentanan dan dampak kerentanan, nilai kerentanan, serta memberikan rekomendasi keamanan pada kerentanan yang teridentifikasi. Kerentanan yang diidentifikasi mengacu pada kerentanan dari OWASP Mobile Top Ten 2016. Penelitian ini menggunakan metode security assessment berdasarkan SANS yang terdiri dari tiga langkah yaitu reviewing, examination, dan testing. Tahap reviewing dilakukan dengan mengumpulkan informasi terkait aplikasi XYZ, kebijakan Pemprov, dan terkait dengan NDA. Tahap examination disebut juga analisis statis, di sini dilakukan analisis statis otomatis menggunakan scanner MobSF dan MARA Framework. Kemudian tahap testing atau analisis dinamis dilakukan pengujian kerentanan dengan menjalankan aplikasi. Berdasarkan hasil security assessment teridentifikasi enam kerentanan pada aplikasi XYZ di mana enam kerentanan tersebut termasuk dalam lima kerentanan OWASP Mobile Top Ten 2016. Rincian kerentanan yang ditemukan insecure data storage (manipulatability backup dan aplikasi membuat file temp) kategori kerentanan medium, insecure communication (insecure implementation WebView) kategori kerentanan high, insufficient cryptography (static key) kategori kerentanan medium, client code quality (manipulatability activity) kategori kerentanan none, dan reverse engineering kategori kerentanan medium. Kerentanan yang ditemukan ini berdampak pada hilangnya aspek kerahasiaan seperti data sensitif pengguna, password default dan kunci konfigurasi aplikasi dengan server backend yang terdapat pada kode sumber. Berdasarkan kerentanan tersebut, diberikan rekomendasi keamanan berupa penerapan enkripsi data, penerapan teknik obfuscation, serta melakukan manajemen kunci untuk tujuan mengatasi kerentanan dan mencegah dampak yang terjadi.
Studi Tentang Web Race Condition Sebagai Acuan Pembuatan Sebuah Modul Praktikum Tio Hana Lolita Boru Lumban Tobing; Herman Kabetta
Info Kripto Vol 15 No 1 (2021)
Publisher : Politeknik Siber dan Sandi Negara

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.56706/ik.v15i1.4

Abstract

Serangan race condition dapat dilakukan pada aplikasi yang berjalan secara paralel maupun aplikasi sekuensial. Race condition pada aplikasi web dapat memberikan dampak yang merugikan, namun studi terkait race condition pada web masih terbilang minim. Pada penelitian ini, dilakukan serangan race condition pada aplikasi sekuensial berupa aplikasi transaksi perbankan sederhana yang memiliki sebuah basis data. Serangan dilakukan dengan mengirimkan shell script yang berisi perintah curl secara paralel. Dengan menggunakan konsep time-of-check time-of-use (TOCTOU), serangan berhasil mengeksploitasi delay waktu dan menyebabkan aplikasi menghasilkan output yang tidak sesuai. Aplikasi kemudian diberikan mitigasi berupa table-level locking dan row-level locking. Hasil studi kemudian dijadikan suatu modul praktikum untuk membantu mahasiswa memahami bagaimana cara kerja web race condition dan langkah mitigasinya. Modul disimulasikan dengan menggunakan metode pre-eksperimen one-group pretest-posttest. Hasil simulasi menunjukkan bahwa simulasi berhasil meningkatkan pemahaman mahasiswa mengenai race condition pada web.
Desain PRNG Berbasis Fungsi Hash Menggunakan GIMLI Galuh Dian Pradana; Nurul Qomariasih
Info Kripto Vol 15 No 1 (2021)
Publisher : Politeknik Siber dan Sandi Negara

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.56706/ik.v15i1.7

Abstract

Rangkaian bit acak merupakan komponen penting dalam kriptografi yang digunakan dalam berbagai hal, salah satunya digunakan sebagai kunci masukan dalam algoritme kriptografi. Rangkaian tersebut dapat diperoleh dari RNG atau PRNG. Menurut Stallings (2017) PRNG merupakan suatu mekanisme yang digunakan untuk menghasilkan bit-bit acak yang digunakan untuk membangkitkan kunci sesi, rangkaian kunci stream cipher, dan bilangan acak yang digunakan pada algoritme kunci publik yang harus memenuhi sifat randomness dan unpredictability. Berdasarkan NIST SP 800-90 A revisi 1 suatu PRNG dapat dibangun dari block cipher atau fungsi hash (HASH_DRBG). Berdasarkan permasalahan tersebut, maka peneliti mengajukan desain PRNG berbasis fungsi hash menggunakan fungsi pembangkit GIMLI_HASH. GIMLI_HASH merupakan fungsi hash yang menghasilkan keluaran 256 bit dan dibangun dari fungsi permutasi GIMLI. Keluaran PRNG diuji dengan tool uji keacakan sts 2.1.2 NIST SP 800-22 revisi 1a. Pengujian dilakukan menggunakan level signifikan dengan pendekatan proporsi. Pengujian dilakukan dengan dua skenario, kedua skenario pengujian menggunakan seed sama yang diperoleh dari algoritme Mersenne Twister. Pengujian pertama digunakan additional_input adalah nilai null, tetapi pada pengujian kedua digunakan additional_input adalah nilai acak dengan panjang 64 bit. Hasil pengujian terhadap keluaran PRNG menunjukan bahwa keluaran PRNG lulus pada seluruh uji yang direkomendasikan pada NIST SP 800-22 revisi 1a.
OTOMATISASI KARMA ATTACK Shandika Dianaji Santoso; M. Yusuf Bambang Setiadji
Info Kripto Vol 15 No 1 (2021)
Publisher : Politeknik Siber dan Sandi Negara

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.56706/ik.v15i1.8

Abstract

Wireless Fidelity (WiFi) merupakan salah satu bentuk telekomunikasi tanpa kabel yang memiliki perkembangan cukup pesat. WiFi dapat dijumpai di tempat-tempat umum seperti rumah makan, warung kopi, pusat perbelanjaan, dan tempat umum lainnya. Namun, kenyamanan WiFi juga disertai dengan kerawanan yang dimiliki. Komunikasi antara klien dan access point rentan terhadap man in the middle attack seperti sniffing atau spoofing. Salah satu serangan yang menggunakan teknik spoofing adalah KARMA attack. Dengan adanya kerawanan tersebut, maka perlu dilakukan pengujian menggunakan alat uji manual atau otomatis agar dapat menjadi rekomendasi untuk pengamanan WiFi. Penggunaan alat uji otomatis dinilai memberikan efektifitas terhadap proses uji tersebut. Pada penelitian ini dibuat purwarupa aplikasi otomatisasi KARMA attack dengan metode System Development Life Cycle (SDLC) menggunakan pendekatan waterfall. Pengujian dan analisis dilakukan untuk mengetahui kemampuan purwarupa otomatisasi KARMA attack pada kondisi tertentu. Hasil pengujian dan analisis menunjukkan bahwa purwarupa otomatisasi KARMA attack berjalan dengan baik
Serangan Universal Forgery pada Skema Fungsi Hash Ft, LightMAC_Plus, dan LightMAC_Plus2 Berbasis Algoritme DLBCA Muhammad Ridwan; Andriani Adi Lestari
Info Kripto Vol 15 No 1 (2021)
Publisher : Politeknik Siber dan Sandi Negara

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.56706/ik.v15i1.11

Abstract

Liu dan Liu membuat serangan pemalsuan pesan pada tahun 2017. Serangan pemalsuan pesan yang dibuat oleh Liu dan Liu dikenal sebagai serangan universal forgery yang dapat diterapkan pada beberapa skema fungsi hash dan authenticated encryption. Fungsi hash yang merupakan variasi dari skema LightMAC dan/atau PMAC diklaim tidak aman oleh Liu dan Liu. Skema merupakan variasi dari fungsi hash LightMAC apabila skema menggunakan skema LightMAC sebagai basis fungsi hash-nya. Berbeda dengan skema , LightMAC_Plus dan LightMAC_Plus2 merupakan variasi dari skema LightMAC dan PMAC. Oleh karena itu, pada penelitian ini dilakukan pembuktian dari klaim yang dibuat oleh Liu dan Liu dengan menerapkan serangan universal forgery pada skema fungsi hash , LightMAC_Plus, dan LightMAC_Plus2. Metode serangan yang dilakukan pada penelitian ini yaitu menerapkan serangan universal forgery dengan menggunakan sepuluh sampel pesan acak yang dikombinasikan dengan lima himpunan kunci. Hasil penerapan serangan universal forgery yaitu tidak ditemukan satu pun pesan palsu dari keseluruhan serangan yang dilakukan. Hal ini diperkuat dengan pembuktian secara matematis bahwa strategi serangan universal forgery tidak dapat diterapkan pada ketiga skema fungsi hash tersebut. Berdasarkan data hasil serangan universal forgery dan pembuktian secara matematis, dapat disimpulkan bahwa skema fungsi hash , LightMAC_Plus, dan LightMAC_Plus2 tahan terhadap serangan universal forgery.
Serangan Aljabar pada Algoritme S-IDEA dan Miniatur S-IDEA Nadya Marta Matanggwan; Sa'aadah Sajjana Carita
Info Kripto Vol 15 No 1 (2021)
Publisher : Politeknik Siber dan Sandi Negara

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.56706/ik.v15i1.16

Abstract

Serangan aljabar dapat dilakukan dalam dua tahapan yaitu mendapatkan sistem persamaan polinomial dan menentukan solusi dari sistem persamaan polinomial tersebut. Pada penelitian ini dilakukan serangan aljabar pada S-IDEA. Proses enkripsi satu round S-IDEA terdiri dari 14 langkah sedangkan sampai dengan Langkah ke-7 sudah diperoleh persamaan polinomial yang besar yaitu terdiri dari 4.721 monomial. Oleh karena keterbatasan sumber daya, dibuat miniatur S-IDEA agar serangan aljabar dapat dilakukan pada setiap langkah secara utuh. Algoritme miniatur S-IDEA terdiri dari 2,5 round yang setiap round-nya terdiri dari 14 langkah seperti halnya S-IDEA. Proses serangan aljabar pada miniatur S-IDEA menghasilkan 8 persamaan polinomial dengan monomial maksimal yang diperoleh yaitu sebanyak 1.109 monomial. Penentuan solusi dari persamaan polinomial yang diperoleh dilakukan dengan metode XL algorithm dan basis Gröbner. Metode XL algorithm dilakukan sampai tahap 4 dari 5 tahap, yaitu tahap linierisasi. Tahap linierisasi menghasilkan 136 persamaan yang didalamnya terdapat 1512 monomial. Konstanta dari persamaan linier tersebut dapat direpresentasikan ke dalam bentuk matriks berukuran 1512×136. Besarnya sistem persamaan hasil linierisasi yang diperoleh menyebabkan nilai kunci belum bisa didapatkan secara langsung melainkan harus dilakukan analisis lebih lanjut mengenai persamaan mana saja yang perlu digunakan untuk tahap selanjutnya pada XL algorithm. Sementara itu penentuan solusi dengan basis Gröbner menghasilkan 34 persamaan baru yang cukup panjang, sehingga nilai kunci belum dapat diperoleh secara langsung.
Penilaian Kapabilitas Tata Kelola Keamanan Teknologi Informasi dan Rekomendasi Perbaikan Menggunakan COBIT 5 Ade Dwi Andayani; Obrina Candra Briliyant
Info Kripto Vol 15 No 1 (2021)
Publisher : Politeknik Siber dan Sandi Negara

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.56706/ik.v15i1.17

Abstract

Penilaian kapabilitas tata kelola TI penting untuk dilakukan guna mengetahui kondisi penerapan tata kelola TI serta mengidentifikasi permasalahan kegiatan TI. Tata kelola keamanan teknologi informasi pada proses pengelolaan data yang kurang baik akan menimbulkan permasalahan yang merupakan kelemahan (vulnerabilities) sehingga dapat menimbulkan ancaman seperti kehilangan, pencurian, perusakan, dan penyadapan data penting perusahaan atau organisasi. Atas dasar tersebut, diperlukan penilaian kapabilitas tata kelola keamanan teknologi informasi untuk menghasilkan rekomendasi perbaikan sehingga proses pengelolaan data terhindar dari ancaman. Unit XYZ merupakan instansi pemerintah pengelola teknologi informasi di lingkungan instansi ABC. Layanan data berbasis teknologi informasi yang disediakan unit XYZ bersifat strategis. Dalam penelitian ini, dilakukan penilaian kapabilitas untuk mengetahui kondisi tata kelola keamanan TI organisasi saat ini. Selain itu disusun pula rekomendasi perbaikan tata kelola keamanan teknologi informasi menggunakan COBIT 5 serta ISO 27001:2013 dan ISO 27002:2013 pada unit XYZ. Proses pengumpulan data dengan cara wawancara, studi literatur, kuisioner dan observasi. Dari penelitian yang dilakukan, diketahui bahwa tata kelola keamanan TI pada unit XYZ berada pada level 0. Hasil penelitian berupa nilai kapabilitas dan rekomendasi tata kelola meliputi aspek struktur, proses, dan komunikasi internal.

Page 1 of 1 | Total Record : 7