cover
Contact Name
Girinoto
Contact Email
ppm@poltekssn.ac.id
Phone
+6287857581946
Journal Mail Official
infokripto@poltekssn.ac.id
Editorial Address
Pusat PPM Politeknik Siber dan Sandi Negara Jl. Raya Haji Usa, Putat Nutug, Kec. Ciseeng, Kabupaten Bogor, Jawa Barat 16120
Location
Kab. bogor,
Jawa barat
INDONESIA
Info Kripto
ISSN : 19787723     EISSN : 29626552     DOI : https://doi.org/10.56706
Jurnal Ilmiah Info Kripto (e-ISSN 2962-6552) dipublikasikan oleh Pusat Penelitian dan Pengabdian Masyarakat Politeknik Siber dan Sandi Negara. Jurnal ini diterbitkan dari hasil penelitian terkini dari berbagai bidang yang terkait dengan Keamanan Siber, Keamanan Informasi dan Kriptologi. Info Kripto terbit pertama kali tahun 2007 melalui versi cetak (p-ISSN 1978-7723). Focus and Scope Info Kripto is a scholarly journal that dedicated to publishing and disseminating the results of research, innovation, and development in the field of cyber security and cryptography. The scope of this journal covers experimental and analytical research topics include : Information System Security, Network Security, Big Data, Cryptography, Steganography and Crypto analysis.
Articles 71 Documents
Analisis Kemampuan Security Incident Response PT XXX dalam Mengelola Insiden Siber Anindya Wijayanti, Rheva; Christy Natalia, Monica
Info Kripto Vol 18 No 1 (2024)
Publisher : Politeknik Siber dan Sandi Negara

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.56706/ik.v18i1.98

Abstract

Penelitian ini merupakan studi pustaka terkait analisis kemampuan Security Operations Center (SOC) dalam mengelola insiden siber dimana berdasarkan hasil pemantauan anomali trafik terhadap Indonesia mulai 1 Januari 2021 pukul 00:00:00 hingga 31 Desember 2021 pukul 23:59:59 oleh PT. “XXX” terdapat 1.637.973.022 anomali yang tergolong cukup banyak. Penelitian ini menggunakan pendekatan kualitatif dengan pengumpulan data melalui wawancara dan studi literatur yang bertujuan untuk menganalisis kemampuan Security Operations Center (SOC) dalam mengelola insiden siber dan menganalisis kendala yang dialami Security Operation Center (SOC) dalam mengelola insiden siber. Hasil dari penelitian ini adalah kemampuan SOC PT. “XXX” dari aspek people, process, dan technology sudah baik namun masih perlu ditingkatkan. Sedangkan jika ditinjau dari proses pengelolaan insiden siber yang masuk sebagai aduan siber, SOC PT. “XXX” menggunakan langkah langkah insiden respon berdasarkan NIST incident response lifecycle dan sudah dilakukan dengan cukup baik. Namun masih terdapat kendala terutama dari komponen people dimana kuantitas sumber daya manusia yang masih kurang sebagai analis SOC dan teknologi yang sudah memadai namun masih kurang jumlahnya untuk cakupan seluruh Indonesia.
Cyber-Risk Management Menggunakan NIST Cyber Security Framework (CSF) dan Cobit 2019 pada Instansi XYZ Julianto, Andhika Sigit; Hikmah, Ira Rosianal; Yasa, Ray Novita
Info Kripto Vol 18 No 2 (2024)
Publisher : Politeknik Siber dan Sandi Negara

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.56706/ik.v18i2.99

Abstract

Current technological developments trigger companies or organizations to use Information Technology (IT) as a service base and optimize business processes. IT can provide opportunities in the government sector to develop state apparatus through implementing the Electronic-Based Government System (SPBE). Central and Local Government Agencies have implemented SPBE and contributed to the efficiency and effectiveness of government administration. Ensuring the sustainability of SPBE and reducing the impact of risk is the goal of risk management, with a process of identification, analysis, control, monitoring, and evaluation of risks based on risk management determined by the government. XYZ Agency is an agency that operates in the fields of communication and information, coding and statistics. XYZ Agency also implemented an Electronic Based Government System (SPBE). In this study, Cyber-risk management was designed using NIST CSF and COBIT 2019. In designing cyber-risk management, using 6 stages, namely Prioritized and Scope, Orient, Create a Current Profile, Conduct Risk Assessment, Create a Target Profile, and Determine, Analyze, and Prioritize Gaps. In this study, there are 28 assets, 17 threats, 13 vulnerabilities, and 12 controls implemented. With these results obtained 111 risks, there are 35 risks in the high category, 63 risks in the medium category, and 13 risks in the low category. The final result of this research is the preparation preparation of a cyber-risk management design by grouping the recommended actions based on Work Products (WP) and Generic Work Products (GWP) which become a work program for XYZ Agency.
Penerapan Tanda Tangan Digital dan Secure Coding berdasarkan OWASP pada Sistem E-Control Tugas Akhir Alwan, Dhana Arvina; Qomariasih, Nurul
Info Kripto Vol 18 No 2 (2024)
Publisher : Politeknik Siber dan Sandi Negara

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.56706/ik.v18i2.100

Abstract

Teknologi sangat penting dalam kehidupan manusia. Dalam bidang pendidikan, teknologi dapat mempermudah proses pendidikan. Salah satu manfaat teknologi dalam pendidikan adalah sistem e-control tugas akhir. Namun, beberapa sistem yang ada masih memiliki kekurangan dalam hal keamanan aplikasi web. Oleh karena itu, penulis melakukan penelitian untuk memperbaiki sistem dengan menerapkan praktik keamanan berdasarkan panduan OWASP Secure Coding Practices Quick Reference Guide. Penulis juga akan menerapkan tanda tangan elektronik pada mahasiswa melalui API Balai Sertifikasi Elektronik Badan Siber dan Sandi Negara untuk memperbaiki efisiensi penggunaan sistem. Praktik keamanan yang diterapkan meliputi input validation, output encoding, authentication and password management, session management, access control, cryptographic practices, error handling and logging, data protection, communication security, system configuration, database security, file management, memory management, dan general coding practices. Hasil akhir dari penelitian ini adalah terciptanya Sistem E-Control Tugas Akhir yang aman dengan fitur notifikasi, pengajuan topik penelitian, proposal, tugas akhir, tanda tangan elektronik dokumen, broadcast message pada email, unggah-unduh dokumen, dan manajemen pengguna. Penerapan keamanan berdasarkan OWASP Secure Coding Practices Quick Reference Guide yang telah dilakukan terbukti dapat mengurangi risiko kerentanan sebesar 48,15%.
Kajian Matematika Skema Tanda Tangan Rainbow Berbasis Multivariat Arbi Nur'aini Labibah; Sa’aadah Sajjana Carita
Info Kripto Vol 18 No 2 (2024)
Publisher : Politeknik Siber dan Sandi Negara

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.56706/ik.v18i2.101

Abstract

Skema tanda tangan Rainbow merupakan skema tanda tangan berbasis multivariat yang pertama kali diperkenalkan oleh Jintai Ding dan Dieter Schmidt pada tahun 2005, serta berhasil mencapai ronde 3 pada proyek standardisasi kriptografi post quantum NIST. Skema ini menerapkan penggunaan multilayer untuk meningkatkan efisiensi dari skema tanda tangan Unbalanced Oil and Vinegar (UOV). Skema tanda tangan Rainbow yang diikutsertakan merupakan hasil modifikasi dengan penambahan vektor biner salt r yang bertujuan untuk memenuhi klaim keamanan EUF-CMA. Pada penelitian ini, penulis melakukan pengkajian terhadap dasar dan karakteristik, serta analisis dari klaim keamanan EUF-CMA yang dimiliki oleh skema modifikasi tanda tangan rainbow. Skema tanda tangan Rainbow terbukti memenuhi keamanan EUF-CMA dan karakteristik authentic, not reusable, unalterable, serta cannot be repudiated. Namun, skema ini tidak terjamin memenuhi karakteristik unforgeable dikarenakan key recovery attack yang dilakukan Ward Beullens pada tahun 2022.
Kajian Implementasi Blockchain dalam Sistem Manajemen Aset pada Gudang Logistik Instansi XYZ Setyawan, Faizal Gani; Kabetta, Herman; Girinoto, Girinoto
Info Kripto Vol 18 No 2 (2024)
Publisher : Politeknik Siber dan Sandi Negara

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.56706/ik.v18i2.104

Abstract

Instansi pemerintah XYZ salah satu fungsinya menyelenggarakan pengelolaan dan distribusi logistik, dimana Sistem pengelolaan barang di Instansi XYZ saat ini masih menggunakan metode manual yang rentan terhadap misadministrasi dalam pengelolaan aset terutama pada isu peminjaman perlatan. Studi menunjukkan bahwa teknologi blockchain, dengan karakteristik transparansi, desentralisasi, dan keamanan, dapat menjadi solusi yang efektif untuk meningkatkan pengelolaan barang di instansi ini. Hyperledger Fabric, sebagai salah satu framework blockchain, menawarkan performa yang lebih baik dan kontrol akses yang lebih jelas, sehingga sangat cocok untuk diterapkan dalam sistem manajemen aset. Penelitian ini bertujuan untuk mengembangkan dan mengimplementasikan sistem manajemen aset berbasis blockchain menggunakan Hyperledger Fabric pada Gudang Logistik Instansi XYZ. Sistem ini dirancang untuk meningkatkan transparansi dan efisiensi dalam alur peminjaman aset, sejalan dengan prinsip-prinsip Sistem Pemerintahan Berbasis Elektronik (SPBE) yang diatur dalam Perpres No. 132 Tahun 2022 dan Perpres No. 95 Tahun 2018. Dalam proses pengembangan, teknologi Hyperledger Composer digunakan untuk memfasilitasi pembuatan smart contracts dan pengelolaan jaringan blockchain. Implementasi sistem ini melibatkan instalasi berbagai komponen seperti Node.js, npm, Docker, serta pengaturan server Hyperledger Fabric. Pengujian fungsional menunjukkan bahwa sistem ini mampu menambah, memperbarui, menghapus aset, dan mengelola partisipan dengan efektif. Sementara itu, hasil pengujian non-fungsional menunjukkan waktu respons rata-rata 0.011035 detik, yang menunjukkan kinerja yang baik dalam pengolahan transaksi. Composer Playground digunakan sebagai antarmuka web untuk mengelola dan mengembangkan aplikasi bisnis berbasis blockchain, sehingga memungkinkan integrasi yang lebih mudah dan pengelolaan yang lebih efisien. Dengan penerapan teknologi blockchain ini, diharapkan dapat tercipta peningkatan transparansi dan efisiensi dalam manajemen aset di lingkungan Instansi XYZ.
Penilaian Risiko Secure Software Development Life Cycle pada Sistem Informasi Senat Mahasiswa Perguruan Tinggi XYZ Menggunakan Metode OWASP Setiawan, Hermawan; Ghiffari, Muhammad Novrizal
Info Kripto Vol 18 No 2 (2024)
Publisher : Politeknik Siber dan Sandi Negara

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.56706/ik.v18i2.108

Abstract

Penelitian ini bertujuan untuk menilai risiko keamanan aplikasi web Sistem Informasi Senat Mahasiswa di Perguruan Tinggi XYZ dengan menggunakan metode OWASP (Open Web Application Security Project) dalam kerangka Secure Software Development Life Cycle (SDLC). Metode OWASP dikenal sebagai standar internasional untuk mengidentifikasi dan menangani berbagai kerentanan dalam pengembangan aplikasi web. Penilaian ini dilakukan melalui beberapa tahap yang meliputi perencanaan, analisis risiko, desain, implementasi, pengujian, dan pemeliharaan aplikasi. Hasil dari penelitian ini menunjukkan bahwa penerapan OWASP dalam siklus pengembangan perangkat lunak yang aman secara signifikan dapat mengurangi risiko keamanan, seperti injeksi SQL, cross-site scripting (XSS), dan kelemahan autentikasi. Selain itu, temuan ini memberikan rekomendasi praktis untuk meningkatkan keamanan aplikasi di lingkungan pendidikan tinggi. Dengan demikian, penelitian ini memberikan kontribusi penting bagi pengembangan sistem informasi yang lebih aman dan terpercaya, khususnya dalam konteks manajemen organisasi mahasiswa.
Serangan Second Preimage pada Skema Fungsi Hash Modifikasi Lin et al. Berbasis Algoritma SmallPresent[8] Kaloka, Fadhillah Novita; Adiati, Nadia Paramita Retno
Info Kripto Vol 18 No 3 (2024)
Publisher : Politeknik Siber dan Sandi Negara

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Skema modifikasi Lin et al. merupakan skema Message Authentication Code (MAC) berbasis block cipher hasil modifikasi dari skema Lin et al. Perbedaan yang terdapat pada skema modifikasi Lin et al. dengan skema yang sebelumnya adalah adanya penambahan nilai salt, counter serta perubahan input pesan yang semula sepanjang  menjadi . Serangan second preimage dapat dilakukan menggunakan beberapa metode, diantaranya metode Jia et al. dan metode Liu et al. Pada penelitian ini dilakukan serangan second preimage dengan menggunakan metode Jia et al. dan Liu et al. Pencarian pesan second preimage dengan metode Jia et al. dilakukan dengan membangkitkan modifikasi pesan sebanyak  dan ditemukan pesan second preimage. Pada metode Liu et al. tidak didapatkan pesan second preimage karena pada serangan second preimage metode Liu et al. terdapat beberapa tahapan yaitu pencarian pesan fixed point, perluasan pesan serta pencarian pesan second preimage. Pada tahap pencarian pesan fixed point tidak ditemukan pesan yang memenuhi syarat sehingga tahap berikutnya tidak dapat dilakukan.
Rancang Bangun Aplikasi Surat Izin Sekolah Berbasis Web Menggunakan Metode WDLC Setiawan, Hermawan; Tsany, Ismail Sofyan
Info Kripto Vol 18 No 3 (2024)
Publisher : Politeknik Siber dan Sandi Negara

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.56706/ik.v18i3.109

Abstract

Saat ini dengan populernya aplikasi berbasis web membawa dampak negatif berupa maraknya serangan dan kerentanan pada aplikasi berbasis web. Pembangunan aplikasi dengan pendekatan yang tepat dan identifikasi ancaman dapat meningkatkan keamanan aplikasi yang dibuat. Pada penelitian ini akan dibangun sistem informasi yaitu Surat Izin Online berbasis web yang dibangun menggunakan metode Web Development Lifecycle (WDLC) dengan menambahkan threat modeling dengan metode Attack Tree pada tahap analysis dan mitigasinya pada tahap development. Aplikasi kemudian diuji dengan menggunakan OWASP ZAP untuk mengetahui kerentanan pada aplikasi. Hasil dari penelitian ini adalah dengan menerapkan metode WDLC dan threat modeling aplikasi yang dibangun bisa mengatasi ancaman yang sebelumnya sudah dijabarkan.
Analisis Quality of Service Protokol VPN Berbasis Mikrotik RouterOS pada Lingkungan GNS3 dengan Standar TIPHON dan Model ITU-T G-107 pada IPv6 Menggunakan Tunneling 6to4 Ilmare Dinbirru, Saca; Trianto, Nanang
Info Kripto Vol 18 No 3 (2024)
Publisher : Politeknik Siber dan Sandi Negara

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.56706/ik.v18i3.111

Abstract

Penggunaan IPv6 sebagai penerus IPv4 mengatasi masalah kehabisan alamat IP dan meningkatkan keamanan komunikasi. Namun, pada tahun 2022, sebanyak 12,7 juta akun mengalami kebocoran data, menjadikan VPN solusi utama bagi pengguna internet. Sebanyak 35% pengguna VPN mengharapkan komunikasi internet yang aman dan berkualitas, meskipun terdapat prinsip dasar bahwa keamanan sering kali berbanding terbalik dengan kenyamanan, yang menjadi tantangan bagi teknologi VPN. Penelitian ini mengevaluasi performa tiga protokol VPN pada MikroTik RouterOS yaitu WireGuard, L2TP/IPsec, dan SSTP dalam lingkungan IPv6 dengan tunneling 6to4 di GNS3. Pengujian dilakukan melalui tiga skenario: pengukuran bandwidth menggunakan iPerf3, serta evaluasi QoS melalui WinSCP dan HTML5 Video. Hasil pengujian menunjukkan bahwa WireGuard memiliki performa terbaik dalam kecepatan transfer data dan bandwidth, menjadikannya pilihan utama untuk transfer data yang tinggi. L2TP/IPsec unggul dalam pengiriman berkas audio dan video dengan performa stabil. SSTP memberikan kualitas streaming video yang sangat baik, tercermin dari nilai Mean Opinion Score (MOS) dan R-Faktor yang tinggi. Parameter delay dan jitter menunjukkan performa yang baik dengan nilai konsisten, sementara packet loss tidak terdeteksi selama pengujian. Secara keseluruhan, meskipun WireGuard tidak unggul dalam streaming video, perbedaannya dengan SSTP sangat kecil. Oleh karena itu, penelitian ini merekomendasikan WireGuard sebagai protokol VPN terbaik untuk berbagai kebutuhan transfer data, sehingga pengguna tidak perlu berganti-ganti protokol untuk transfer data dan streaming video.
Analisis Keamanan Sistem Pembayaran Digital Quick Response Code Indonesian Standard (QRIS) Ajhari, Abdul Azzam
Info Kripto Vol 18 No 3 (2024)
Publisher : Politeknik Siber dan Sandi Negara

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.56706/ik.v18i3.112

Abstract

Penggunaan sistem pembayaran digital melalui Quick Response Code (QR Code) telah membawa kemajuan signifikan dalam efisiensi transaksi, khususnya di era digital saat ini. Teknologi ini menawarkan kecepatan dan kemudahan dalam proses pembayaran, mengurangi ketergantungan pada uang tunai dan memfasilitasi transaksi yang aman dan nyaman. Pemanfaatan QR Code diterapkan pada Quick Response Code Indonesian Standard (QRIS) yang telah menopang perekonomian di sektor perdagangan. Namun, semakin berkembangnya teknologi akan selalu memunculkan kerentanan seperti masalah keamanan pada QRIS, yaitu risiko keamanan QR Code dan Phishing (Quishing). Dalam serangan ini, pelaku kejahatan membuat QRIS yang tampaknya sah seolah-olah QRIS milik pedagang, tetapi ketika dipindai QRIS tersebut mengarahkan korban melakukan transaksi ke rekening QRIS pelaku kejahatan. Studi ini memberikan solusi untuk mengatasi Quishing pada QRIS dengan analisis keamanan sistem pembayaran digital QRIS dengan merekomendasikan implementasi keamanan tambahan pada sistem QRIS yang sudah ada. Selain itu, kampanye edukasi yang berkelanjutan tentang keamanan digital serta peningkatan infrastruktur pendukung sangat diperlukan untuk meningkatkan adopsi dan keefektifan sistem pembayaran digital berbasis QRIS di masyarakat. Studi ini menunjukkan bahwa penerapan autentikasi ganda, verifikasi lokasi, dan edukasi keamanan digital adalah langkah yang efektif untuk melindungi dan mencegah pengguna dari serangan Quishing.