cover
Contact Name
Girinoto
Contact Email
ppm@poltekssn.ac.id
Phone
+6287857581946
Journal Mail Official
infokripto@poltekssn.ac.id
Editorial Address
Pusat PPM Politeknik Siber dan Sandi Negara Jl. Raya Haji Usa, Putat Nutug, Kec. Ciseeng, Kabupaten Bogor, Jawa Barat 16120
Location
Kab. bogor,
Jawa barat
INDONESIA
Info Kripto
ISSN : 19787723     EISSN : 29626552     DOI : https://doi.org/10.56706
Jurnal Ilmiah Info Kripto (e-ISSN 2962-6552) dipublikasikan oleh Pusat Penelitian dan Pengabdian Masyarakat Politeknik Siber dan Sandi Negara. Jurnal ini diterbitkan dari hasil penelitian terkini dari berbagai bidang yang terkait dengan Keamanan Siber, Keamanan Informasi dan Kriptologi. Info Kripto terbit pertama kali tahun 2007 melalui versi cetak (p-ISSN 1978-7723). Focus and Scope Info Kripto is a scholarly journal that dedicated to publishing and disseminating the results of research, innovation, and development in the field of cyber security and cryptography. The scope of this journal covers experimental and analytical research topics include : Information System Security, Network Security, Big Data, Cryptography, Steganography and Crypto analysis.
Articles 73 Documents
Rancang Bangun Aplikasi COOL: REST API Untuk Learning Management System Muchammad Fikri Afrizzi; R. Budiarto Hadiprakoso; Aqwam Rosadi Kardian
Info Kripto Vol 17 No 2 (2023)
Publisher : Politeknik Siber dan Sandi Negara

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.56706/ik.v17i2.78

Abstract

Seiring pesatnya perkembangan teknologi informasi penting sekali untuk membuat aplikasi yang mampu terintegrasi dengan berbagai macam aplikasi. Perkembangan yang sangat pesat itu sejalan dengan kebijakan program “kampus merdeka” untuk menciptakan sarana pendidikan yang terintegrasi dengan dunia kerja. Pada penelitian ini dibangun aplikasi API (Application Programming Interface) untuk Learning Management System (LMS) yang diberi nama COOL (Collaborative Online Learning).. Aplikasi tersebut dibangun dengan menerapkan aspek keamanan berupa JSON Web Token (JWT) dengan algoritma SHA-256 untuk dapat melakukan otentikasi terhadap pengguna ketika terjadi interaksi dengan aplikasi REST API LMS. Selain aspek keamanan, fitur-fitur yang disediakan oleh aplikasi COOL akan disesuaikan dengan kebutuhan dan proses bisnis yang berasal dari stake holder. Dalam pengembangan aplikasi COOL menggunakan metode pengembangan SCRUM dengan menggunakan framework Codeigniter. Pengujian aplikasi dilakukan dengan cara pengujian fungsional untuk menguji fitur aplikasi, pengujian keamanan dan pengujian performa. Hasil pengujian menunjukkan fungsi dan keamanan program berjalan sesaui dengan yang diharapkan. Selain itu dari hasil pengujian performa menujukkan JWT lebih unggul ketimbang PASETO Kesimpulan yang ditarik setelah melalui proses pengujian menunjukkan bahwa aplikasi COOL telah dibangun sesuai kebutuhan dengan proses bisnis serta telah memenuhi aspek keamanan yang dibutuhkan.
Security Awareness Framework untuk Usaha Mikro, Kecil dan Menengah di Indonesia Ajhari, Abdul Azzam; Manaon, Mawidyanto Agustian; dimas
Info Kripto Vol 17 No 3 (2023)
Publisher : Politeknik Siber dan Sandi Negara

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.56706/ik.v17i3.80

Abstract

Perkembangan teknologi yang semakin masif memiliki dampak positif dan negatif terhadap kegiatan bisnis. Dampak ini terjadi akibat berbagai tindakan kejahatan dunia maya yang mengikuti perkembangan teknologi yang digunakan. Serangan siber terhadap pelaku atau pemilik usaha mikro, kecil, dan menengah (UMKM) dapat mengakibatkan risiko kerugian reputasi dan keuangan. Langkah-langkah perlindungan diperlukan untuk mencegah kerugian tersebut, dimulai dengan meningkatkan pemahaman mengenai pentingnya keamanan informasi. Penelitian ini bertujuan untuk mengkaji metodologi dan hasil pedoman penilaian keamanan informasi (PAMAN KAMI) yang dikeluarkan oleh Badan Siber dan Sandi Negara (BSSN). National Institute of Standards and Technology Interagency Report 7621 Revision 1 (NISTIR 7621 Rev 1) adalah kerangka kerja keamanan siber untuk mengukur usaha kecil, namun perlu disesuaikan agar mudah dipahami dan digunakan. PAMAN KAMI mengubahnya menjadi pertanyaan yang dapat dijawab sendiri. Kesadaran dan kematangan keamanan siber diukur pada tahun 2020 - 2022 dengan total 964 UMKM berpartisipasi. Namun, hanya 844 UMKM yang mengisi PAMAN KAMI dengan hasil penilaian didominasi oleh kategori BURUK dan KURANG. Penelitian ini juga memvalidasi tingkat literasi keamanan informasi, terutama di UMKM, sehingga dapat digunakan sebagai dasar untuk langkah-langkah mitigasi siber
Penyusunan Kebijakan Pengamanan dan Pengelolaan Infrastruktur Operasi Keamanan Siber Menggunakan NIST CSF 2.0 dan ISO/IEC 27001:2022 Afiansyah, Hafizh Ghozie; Kadarwati Febriyani, Nur Annisa
Info Kripto Vol 17 No 3 (2023)
Publisher : Politeknik Siber dan Sandi Negara

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.56706/ik.v17i3.81

Abstract

Penelitian ini membahas mengenai pengelolaan dan perlindungan terhadap aset teknologi informasi organisasi terutama untuk operasi keamanan siber dari ancaman siber yang semakin meningkat. Operasi keamanan siber terdiri dari enam kategori kegiatan yang melibatkan perencanaan, pengelolaan, dan pengaturan terhadap aset teknologi informasi. Salah satu standar yang dapat diterapkan dalam pengelolaan dan pengamanan infrastruktur operasi keamanan siber adalah ISO/IEC 27001:2022. Penelitian ini menguraikan integrasi konsep govern pada NIST CSF 2.0 dengan ISO/IEC 27001:2022 untuk merancang kebijakan tata kelola dan manajemen infrastruktur operasi keamanan siber. Kerangka kebijakan ini mencakup tujuan organisasi, penjelasan kegiatan pengelolaan dan pengamanan infrastruktur, rincian kegiatan, ketentuan penerapan, pemantauan, evaluasi, audit internal, ulasan manajemen, perbaikan berkelanjutan, serta dampak dan sanksi jika kebijakan tidak dilaksanakan dengan baik. Penelitian ini bertujuan agar organisasi dapat lebih efektif dalam menghadapi ancaman siber dan memastikan layanan operasi keamanan siber berjalan optimal
Analisis Komparatif Performa FTK IMAGER dan AUTOPSY dalam Forensik Digital pada Flashdisk Mega Rosita
Info Kripto Vol 17 No 3 (2023)
Publisher : Politeknik Siber dan Sandi Negara

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.56706/ik.v17i3.83

Abstract

Peningkatan penggunaan perangkat penyimpanan USB seperti flashdisk cenderung massif karena berbagai aspek, salah satunya ukuran dan harga perangkat penyimpanan USB yang terjangkau. Namun, karena sifatnya yang portabel dan mudah dibawa-bawa, flashdisk juga seringkali digunakan dalam kejahatan digital. Penelitian dilakukan untuk pengimplementasian proses akuisisi data yang terhapus dari sebuah flashdisk menggunakan tools forensik Autopsy dan FTK Imager dan metode National Institute of Standard and Technology (NIST) serta validasi dengan pencocokan nilai hash. Hasil akuisisi dari menunjukan pada flashdisk yang dilakukan delete, FTK Imager memperoleh nilai 100%, sementara Autopsy memperoleh nilai 94,12%. Pada flashdisk yang dilakukan quick format FTK imager memperoleh nilai 0% dibandingkan Autopsy 97,06%. Sementara itu, pada flashdisk yang dilakukan format FTK Imager dan Autopsy memperoleh ilia 0% karena tidak berhasi menemukan file yang terhapus.
Pembangkitan Kunci Berdasarkan Pengenalan Wajah Menggunakan Algoritma Kanade-Lucas-Tomasi Ramadhanti, Fitri; Prakoso, Bahrianto
Info Kripto Vol 18 No 1 (2024)
Publisher : Politeknik Siber dan Sandi Negara

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.56706/ik.v18i1.84

Abstract

Sistem biometrik menawarkan keunggulan yaitu memiliki keunikan yang berbeda pada setiap manusia. Biometrik juga memiliki keunggulan yaitu bersifat permanen, sulit dipalsukan, sulit diretas atau dicuri, dan anti penyangkalan. Dari berbagai banyak keunggulan biomterik maka penelitian ini membahas pembangkitan kunci berbasis biometrik wajah. Syarat suatu angka acak dianggap sebagai kunci kriptografi yang baik adalah angka acak tersebut lulus uji keacakan. Pada penelitian ini menggunakan algoritma Kanade-Lucas-Tomasi (KLT) untuk pelacakan titik unik wajah dan algoritma Viola Jones untuk pendeteksian wajah pada gambar. Pengujian keluaran nilai hash SHA256 sebagai kunci dari proses ekstraksi titik unik wajah menggunakan NIST Stastical Test Suite (NIST STS) untuk menentukan kunci yang dihasilkan dapat digunakan sebagai kunci kriptografi. Sistem yang diusulkan disimulasikan menggunakan MATLAB versi 2017a. Hasil terhadap uji keacakan angka menunjukkan bahwa kunci keluaran hanya dapat memenuhi 7 dari 15 NIST STS sehingga metode ini tidak lolos uji keacakan. Selain itu, terdapat pengujian histogram dan pengujian False Acceptance Rate (FAR) dan False Rejection Rate (FRR). Pengujian histogram menunjukkan terdapat nilai dominan yang menjelaskan bahwa pixel gambar tersebut tidak terdistribusi rata. Pengujian FAR dan FRR menunjukkkan persentase FAR akan semakin kecil jika nilai threshold semakin tinggi dan nilai FRR akan semakin meningkat dengan Equal Error Rate (EER) pada nilai T=4.
Serangan Kolisi dan Second Preimage Terhadap Skema Modifikasi MDC-2 Berbasis PRESENT Susanti, Bety Hayat; Lutfiani, Anjeli
Info Kripto Vol 17 No 3 (2023)
Publisher : Politeknik Siber dan Sandi Negara

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.56706/ik.v17i3.85

Abstract

MDC-2 merupakan salah satu bentuk skema double-length hash function yang bertujuan untuk memfasilitasi jaminan integritas data. Skema ini menggunakan input berupa dua operasi block cipher per blok dari input hash dengan hanya menggunakan input berupa pesan tanpa kunci. Ide konstruksi penggunaan block cipher sebagai komponen utama fungsi hash diharapkan dapat menyediakan efisiensi yang sama jika implementasi suatu block cipher dikatakan efisien. Tiga properti utama agar fungsi hash dapat dikatakan aman adalah preimage resistance, second preimage resistance, dan collision resistance. Pada penelitian ini, dilakukan desain modifikasi konstruksi MDC-2 menggunakan basis fungsi kompresi berupa algoritma lightweight block cipher PRESENT yaitu DOPE (Double-length Matyas-Meyer-Oseas based on PRESENT). DOPE menggunakan skema Matyas-Meyer-Oseas dengan tambahan komponen berupa padding, fungsi permutasi dan fungsi transformasi linier. Analisis dilakukan terhadap properti preimage resistance atau one-wayness melalui pembuktian, second preimage resistance melalui second preimage attack, dan collisison resistance melalui fixed point attack. Berdasarkan pembuktian menggunakan upaya reverse terhadap skema, DOPE dikatakan dapat memenuhi properti one-wayness. Implementasi kedua serangan terhadap dua variasi penggunaan fungsi utama miniatur DOPE menggunakan PRESENT berukuran 32-bit dan 64-bit menunjukkan bahwa tidak ditemukan adanya kolisi. Tiga kolisi ditemukan pada second preimage attack terhadap variasi DOPE berbasis algoritma PRESENT berukuran 16-bit. Probabilitas ditemukannya kolisi pada variasi tersebut adalah sebesar 6.984919309616089×10-10. Kolisi pada DOPE terbentuk setelah proses XOR antara pesan awal dengan output pada tahap fungsi enkripsi.
Investigasi Insiden Kebocoran Data Menggunakan Integrasi Melalui Pendekatan Open Source Intelligence dan Detection Maturity Level Model arizal, arizal; Dendi Risman Saputra; Girinoto
Info Kripto Vol 17 No 3 (2023)
Publisher : Politeknik Siber dan Sandi Negara

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.56706/ik.v17i3.86

Abstract

Kebocoran data terjadi karena sistem mempunyai kerentanan yang dapat dieksploitasi dimana biasanya berasal dari kurangnya kesadaran keamanan informasi atau kesalahan mendasar dalam konfigurasi sistem. Ketika terjadi kebocoran data, seringkali penyebab dan pelaku kejadian tidak diketahui sehingga diperlukan investigasi untuk mendapatkan informasi mengenai pelaku dan penyerangannya. Investigasi ini dapat dilakukan dengan menggunakan teknik Open Source Intelligence (OSINT). Dimana OSINT sendiri memiliki kelemahan pada aspek tidak ada suatu parameter atau hasil standar yang diperoleh. Sehingga pada penelitian ini mengusulkan suatu pendekatan integrasi aliran OSINT dengan Model Detection Maturity Level melalui simulasi investigasi pada salah satu kasus nyata penjualan beli data pribadi. Hasil dari penelitian ini mampu menghasilkan informasi mengenai pelaku atau pelaku kebocoran data tersebut. Hasil investigasi yang dilakukan dapat digunakan sebagai rekomendasi perbaikan sistem sekaligus informasi bermanfaat sebagai bukti untuk mendukung proses hukum.
Implementasi Snort pada Simulator GRFICSv2 sebagai Sarana Pembelajaran di Poltek SSN Purwoko, Rahmat; Risky Avianti, Marcella
Info Kripto Vol 18 No 1 (2024)
Publisher : Politeknik Siber dan Sandi Negara

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.56706/ik.v18i1.87

Abstract

Pada beberapa tahun terakhir kasus kejahatan siber semakin meningkat serta target serangan semakin beragam. Industrial Control System (ICS) sebagai infrastruktur kritis juga menjadi target serangan siber. Politeknik Siber dan Sandi Negara (Poltek SSN) memiliki program studi Rekayasa Keamanan Siber (RKS) yang bertujuan mencetak praktisi keamanan siber nasional. Untuk meningkatkan keterampilan taruna Poltek SSN dapat dilakukan pembelajaran yang mampu memberikan simulasi terkait proses fisik ICS. Penelitian ini menggunakan simulator Graphical Realism Framework for Industrial Control Simulation versi 2 (GRFICSv2) untuk memberikan gambaran mengenai proses fisik ICS dengan penambahan aspek keamanan berupa Intrusion Detection System (IDS) Snort. Penelitian ini menggunakan simulasi serangan Injecting Malicious Modbus Command dan Uploading Malicious PLC Program. Serangan dilakukan dengan menargetkan simulator dan IDS Snort memberikan informasi atau alert. Pengujian pemahaman berupa pre-test dan pos-test diberikan kepada taruna Poltek SSN untuk mengetahui pemahaman terhadap proses fisik dan keamanannya. Hasil pengujian yang didapatkan diolah menggunakan uji-t berpasangan untuk mengetahui perbedaan nilai rata-rata sebelum dan sesudah adanya simulator.
Perbandingan Keamanan Aplikasi Pesan Instan Android Menggunakan MobSF (Mobile Security Framework) Berdasarkan Beberapa Standar yasa, ray novita; Nugraha, Aldi Cahya Fajar
Info Kripto Vol 18 No 1 (2024)
Publisher : Politeknik Siber dan Sandi Negara

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.56706/ik.v18i1.88

Abstract

Pesan instan berbasis Android secara real-time dengan menggunakan jaringan internet pada smartphone Android untuk berkomunikasi sudah menjadi hal yang lumrah. Hal ini harus dibarengi dengan peningkatan kesadaran akan keamanan informasi oleh pengguna pesan instan untuk meminimalkan potensi pelanggaran privasi dan peretasan akun. Saat ini, rendahnya tingkat kesadaran terhadap keamanan informasi warga dan minimnya informasi terkait tingkat keamanan aplikasi pesan instan berbasis Android di pasaran menjadi tantangan yang harus ditutupi oleh celah tersebut. Untuk menutup permasalahan tersebut, dilakukan analisis perbandingan keamanan aplikasi berbasis Android berdasarkan Standar Verifikasi Keamanan Aplikasi Mobile, NIST SP 800-163 Rev 1 dan Profil Perlindungan NIAP untuk Perangkat Lunak Aplikasi. Analisis yang dilakukan adalah analisis statis terhadap source code aplikasi pesan instan menggunakan MobSF (Mobile Security Framework) terhadap sebelas aplikasi pesan instan berbasis Android yaitu Element, Line, Mesibo, Rocket.Chat, Signal, Skype, Snapchat, Speek!, Telegram, Viber dan WhatsApp. Hasil analisis menunjukkan Speek! mendapatkan skor keamanan tertinggi dibandingkan sepuluh aplikasi lainnya dengan sembilan temuan kerentanan pada Speek!, sedangkan aplikasi pesan instan paling tidak aman adalah Viber dengan 32 kerentanan
Implementasi SMS-Based One-Time Password Stealing Attack pada Akun Aplikasi Android menggunakan Digispark Atitiny85 Asep Setiawan; Kamajaya, Ryan Muhammad Azizulfiqar
Info Kripto Vol 18 No 1 (2024)
Publisher : Politeknik Siber dan Sandi Negara

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.56706/ik.v18i1.89

Abstract

One-Time Password (OTP) yang mendominasi bidang otentikasi pengguna selama dekade terakhir, merupakan musuh utama bagi setiap penyerang yang mencoba mengakses sensitif informasi. Pakar keamanan khawatir bahwa spoofing pesan SMS dan serangan man-in-the-middle (MITM) dapat digunakan untuk merusak sistem 2FA yang mengandalkan one-time password. Pencurian OTP dapat dilakukan dengan berbagai saluran serangan, salah satunya adalah akses fisik ke perangkat, yakni malware seluler yang mencuri pesan SMS OTP. Serangan telepon seluler dapat dilakukan juga melalui micro-USB dengan menggunakan tampilan antar muka yang umum pada port micro-USB pada telepon seluler. Tujuan dari penelitian ini adalah untuk mengimplementasikan serangan SMS-based OTP stealing attack pada aplikasi Android menggunakan Digispark Attiny85. Metode yang digunakan menggunakan Software Development Lifecycle dengan pendekatan extreme programming. Pada penelitian ini, penulis membuat dua buah skenario penyerangan untuk mencuri OTP berbasis SMS milik korban. Skenario live attack beroperasi dengan memanfaatkan injeksi langsung Digispark Attiny85 ke device korban, sedangkan skenario remote attack memanfaatkan malware yang diunduh melalui script yang diinjeksikan dari Digispark Attiny85. Pengujian menggunakan metode path testing untuk pengujian hardware dan scenario testing untuk pengujian software. Pengujian skenario diterapkan pada beberapa aplikasi antara lain aplikasi mobile banking, dompet digital, instant messaging, dan e-commerce. Hasil penelitian menunjukkan keberhasilan implementasi dari SMS-based OTP Stealing Attack berbasis SMS dalam mengambil OTP akun dari beberapa aplikasi Android korban terbukti dari hasil path testing dan scenario testing.