cover
Contact Name
Girinoto
Contact Email
ppm@poltekssn.ac.id
Phone
+6287857581946
Journal Mail Official
infokripto@poltekssn.ac.id
Editorial Address
Pusat PPM Politeknik Siber dan Sandi Negara Jl. Raya Haji Usa, Putat Nutug, Kec. Ciseeng, Kabupaten Bogor, Jawa Barat 16120
Location
Kab. bogor,
Jawa barat
INDONESIA
Info Kripto
ISSN : 19787723     EISSN : 29626552     DOI : https://doi.org/10.56706
Jurnal Ilmiah Info Kripto (e-ISSN 2962-6552) dipublikasikan oleh Pusat Penelitian dan Pengabdian Masyarakat Politeknik Siber dan Sandi Negara. Jurnal ini diterbitkan dari hasil penelitian terkini dari berbagai bidang yang terkait dengan Keamanan Siber, Keamanan Informasi dan Kriptologi. Info Kripto terbit pertama kali tahun 2007 melalui versi cetak (p-ISSN 1978-7723). Focus and Scope Info Kripto is a scholarly journal that dedicated to publishing and disseminating the results of research, innovation, and development in the field of cyber security and cryptography. The scope of this journal covers experimental and analytical research topics include : Information System Security, Network Security, Big Data, Cryptography, Steganography and Crypto analysis.
Articles 5 Documents
Search results for , issue "Vol 18 No 1 (2024)" : 5 Documents clear
Pembangkitan Kunci Berdasarkan Pengenalan Wajah Menggunakan Algoritma Kanade-Lucas-Tomasi Ramadhanti, Fitri; Prakoso, Bahrianto
Info Kripto Vol 18 No 1 (2024)
Publisher : Politeknik Siber dan Sandi Negara

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.56706/ik.v18i1.84

Abstract

Sistem biometrik menawarkan keunggulan yaitu memiliki keunikan yang berbeda pada setiap manusia. Biometrik juga memiliki keunggulan yaitu bersifat permanen, sulit dipalsukan, sulit diretas atau dicuri, dan anti penyangkalan. Dari berbagai banyak keunggulan biomterik maka penelitian ini membahas pembangkitan kunci berbasis biometrik wajah. Syarat suatu angka acak dianggap sebagai kunci kriptografi yang baik adalah angka acak tersebut lulus uji keacakan. Pada penelitian ini menggunakan algoritma Kanade-Lucas-Tomasi (KLT) untuk pelacakan titik unik wajah dan algoritma Viola Jones untuk pendeteksian wajah pada gambar. Pengujian keluaran nilai hash SHA256 sebagai kunci dari proses ekstraksi titik unik wajah menggunakan NIST Stastical Test Suite (NIST STS) untuk menentukan kunci yang dihasilkan dapat digunakan sebagai kunci kriptografi. Sistem yang diusulkan disimulasikan menggunakan MATLAB versi 2017a. Hasil terhadap uji keacakan angka menunjukkan bahwa kunci keluaran hanya dapat memenuhi 7 dari 15 NIST STS sehingga metode ini tidak lolos uji keacakan. Selain itu, terdapat pengujian histogram dan pengujian False Acceptance Rate (FAR) dan False Rejection Rate (FRR). Pengujian histogram menunjukkan terdapat nilai dominan yang menjelaskan bahwa pixel gambar tersebut tidak terdistribusi rata. Pengujian FAR dan FRR menunjukkkan persentase FAR akan semakin kecil jika nilai threshold semakin tinggi dan nilai FRR akan semakin meningkat dengan Equal Error Rate (EER) pada nilai T=4.
Implementasi Snort pada Simulator GRFICSv2 sebagai Sarana Pembelajaran di Poltek SSN Purwoko, Rahmat; Risky Avianti, Marcella
Info Kripto Vol 18 No 1 (2024)
Publisher : Politeknik Siber dan Sandi Negara

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.56706/ik.v18i1.87

Abstract

Pada beberapa tahun terakhir kasus kejahatan siber semakin meningkat serta target serangan semakin beragam. Industrial Control System (ICS) sebagai infrastruktur kritis juga menjadi target serangan siber. Politeknik Siber dan Sandi Negara (Poltek SSN) memiliki program studi Rekayasa Keamanan Siber (RKS) yang bertujuan mencetak praktisi keamanan siber nasional. Untuk meningkatkan keterampilan taruna Poltek SSN dapat dilakukan pembelajaran yang mampu memberikan simulasi terkait proses fisik ICS. Penelitian ini menggunakan simulator Graphical Realism Framework for Industrial Control Simulation versi 2 (GRFICSv2) untuk memberikan gambaran mengenai proses fisik ICS dengan penambahan aspek keamanan berupa Intrusion Detection System (IDS) Snort. Penelitian ini menggunakan simulasi serangan Injecting Malicious Modbus Command dan Uploading Malicious PLC Program. Serangan dilakukan dengan menargetkan simulator dan IDS Snort memberikan informasi atau alert. Pengujian pemahaman berupa pre-test dan pos-test diberikan kepada taruna Poltek SSN untuk mengetahui pemahaman terhadap proses fisik dan keamanannya. Hasil pengujian yang didapatkan diolah menggunakan uji-t berpasangan untuk mengetahui perbedaan nilai rata-rata sebelum dan sesudah adanya simulator.
Perbandingan Keamanan Aplikasi Pesan Instan Android Menggunakan MobSF (Mobile Security Framework) Berdasarkan Beberapa Standar yasa, ray novita; Nugraha, Aldi Cahya Fajar
Info Kripto Vol 18 No 1 (2024)
Publisher : Politeknik Siber dan Sandi Negara

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.56706/ik.v18i1.88

Abstract

Pesan instan berbasis Android secara real-time dengan menggunakan jaringan internet pada smartphone Android untuk berkomunikasi sudah menjadi hal yang lumrah. Hal ini harus dibarengi dengan peningkatan kesadaran akan keamanan informasi oleh pengguna pesan instan untuk meminimalkan potensi pelanggaran privasi dan peretasan akun. Saat ini, rendahnya tingkat kesadaran terhadap keamanan informasi warga dan minimnya informasi terkait tingkat keamanan aplikasi pesan instan berbasis Android di pasaran menjadi tantangan yang harus ditutupi oleh celah tersebut. Untuk menutup permasalahan tersebut, dilakukan analisis perbandingan keamanan aplikasi berbasis Android berdasarkan Standar Verifikasi Keamanan Aplikasi Mobile, NIST SP 800-163 Rev 1 dan Profil Perlindungan NIAP untuk Perangkat Lunak Aplikasi. Analisis yang dilakukan adalah analisis statis terhadap source code aplikasi pesan instan menggunakan MobSF (Mobile Security Framework) terhadap sebelas aplikasi pesan instan berbasis Android yaitu Element, Line, Mesibo, Rocket.Chat, Signal, Skype, Snapchat, Speek!, Telegram, Viber dan WhatsApp. Hasil analisis menunjukkan Speek! mendapatkan skor keamanan tertinggi dibandingkan sepuluh aplikasi lainnya dengan sembilan temuan kerentanan pada Speek!, sedangkan aplikasi pesan instan paling tidak aman adalah Viber dengan 32 kerentanan
Implementasi SMS-Based One-Time Password Stealing Attack pada Akun Aplikasi Android menggunakan Digispark Atitiny85 Asep Setiawan; Kamajaya, Ryan Muhammad Azizulfiqar
Info Kripto Vol 18 No 1 (2024)
Publisher : Politeknik Siber dan Sandi Negara

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.56706/ik.v18i1.89

Abstract

One-Time Password (OTP) yang mendominasi bidang otentikasi pengguna selama dekade terakhir, merupakan musuh utama bagi setiap penyerang yang mencoba mengakses sensitif informasi. Pakar keamanan khawatir bahwa spoofing pesan SMS dan serangan man-in-the-middle (MITM) dapat digunakan untuk merusak sistem 2FA yang mengandalkan one-time password. Pencurian OTP dapat dilakukan dengan berbagai saluran serangan, salah satunya adalah akses fisik ke perangkat, yakni malware seluler yang mencuri pesan SMS OTP. Serangan telepon seluler dapat dilakukan juga melalui micro-USB dengan menggunakan tampilan antar muka yang umum pada port micro-USB pada telepon seluler. Tujuan dari penelitian ini adalah untuk mengimplementasikan serangan SMS-based OTP stealing attack pada aplikasi Android menggunakan Digispark Attiny85. Metode yang digunakan menggunakan Software Development Lifecycle dengan pendekatan extreme programming. Pada penelitian ini, penulis membuat dua buah skenario penyerangan untuk mencuri OTP berbasis SMS milik korban. Skenario live attack beroperasi dengan memanfaatkan injeksi langsung Digispark Attiny85 ke device korban, sedangkan skenario remote attack memanfaatkan malware yang diunduh melalui script yang diinjeksikan dari Digispark Attiny85. Pengujian menggunakan metode path testing untuk pengujian hardware dan scenario testing untuk pengujian software. Pengujian skenario diterapkan pada beberapa aplikasi antara lain aplikasi mobile banking, dompet digital, instant messaging, dan e-commerce. Hasil penelitian menunjukkan keberhasilan implementasi dari SMS-based OTP Stealing Attack berbasis SMS dalam mengambil OTP akun dari beberapa aplikasi Android korban terbukti dari hasil path testing dan scenario testing.
Analisis Kemampuan Security Incident Response PT XXX dalam Mengelola Insiden Siber Anindya Wijayanti, Rheva; Christy Natalia, Monica
Info Kripto Vol 18 No 1 (2024)
Publisher : Politeknik Siber dan Sandi Negara

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.56706/ik.v18i1.98

Abstract

Penelitian ini merupakan studi pustaka terkait analisis kemampuan Security Operations Center (SOC) dalam mengelola insiden siber dimana berdasarkan hasil pemantauan anomali trafik terhadap Indonesia mulai 1 Januari 2021 pukul 00:00:00 hingga 31 Desember 2021 pukul 23:59:59 oleh PT. “XXX” terdapat 1.637.973.022 anomali yang tergolong cukup banyak. Penelitian ini menggunakan pendekatan kualitatif dengan pengumpulan data melalui wawancara dan studi literatur yang bertujuan untuk menganalisis kemampuan Security Operations Center (SOC) dalam mengelola insiden siber dan menganalisis kendala yang dialami Security Operation Center (SOC) dalam mengelola insiden siber. Hasil dari penelitian ini adalah kemampuan SOC PT. “XXX” dari aspek people, process, dan technology sudah baik namun masih perlu ditingkatkan. Sedangkan jika ditinjau dari proses pengelolaan insiden siber yang masuk sebagai aduan siber, SOC PT. “XXX” menggunakan langkah langkah insiden respon berdasarkan NIST incident response lifecycle dan sudah dilakukan dengan cukup baik. Namun masih terdapat kendala terutama dari komponen people dimana kuantitas sumber daya manusia yang masih kurang sebagai analis SOC dan teknologi yang sudah memadai namun masih kurang jumlahnya untuk cakupan seluruh Indonesia.

Page 1 of 1 | Total Record : 5