Sabtu, 21 Februari 2015

internet security

Pengenalan Keamanan
Sistem Informasi
Pertemuan 1
Pengenalan Keamanan Sistem Informasi
Capaian Pembelajaran:
Mahasiswa memahami tentang Meningkatnya
Kejahatan Komputer, Klasifikasi Kejahatan Komputer,
Aspek / Servis dari Security, Privacy / Confidentiality,
Integrity, Authentication, Availability, Serangan
Terhadap Keamanan Sistem Informasi.
Pengenalan Keamanan Sistem Informasi
1. Pendahuluan
Menurut G. J. Simons, keamanan informasi adalah
bagaimana kita dapat mencegah penipuan (cheating)
atau, paling tidak, mendeteksi adanya penipuan di
sebuah sistem yang berbasis informasi, dimana
informasinya sendiri tidak memiliki arti fisik
Lawrie Brown menyarankan menggunakan “Risk
Management Model” untuk menghadapi ancaman
(managing threats). Ada tiga komponen yang
memberikan kontribusi kepada Risk, yaitu Asset,
Vulnerabilities, dan Threats
1. Pendahuluan (Lanjutan)
1. Pendahuluan (Lanjutan)
1. Pendahuluan (Lanjutan)
Untuk menanggulangi resiko (Risk) tersebut dilakukan
apa yang disebut “countermeasures” yang dapat berupa :
a. Usaha untuk mengurangi Threat
b. Usaha untuk mengurangi Vulnerability
c. Usaha untuk mengurangi impak (impact)
d. Mendeteksi kejadian yang tidak bersahabat (hostile
event)
e.Kembali (recover) dari kejadian
2. Meningkatnya Kejahatan Komputer
Jumlah kejahatan komputer (computer crime), terutama
yang berhubungan dengan sistem informasi, terus
meningkat hal ini disebabkan beberapa hal, yaitu :
a. Semakin banyaknya perusahaan yang menggunakan
aplikasi bisnis berbasis teknologi informasi dan jaringan
komputer (internet)
b. Desentralisasi (dan distributed) server menyebabkan
lebih banyak sistem yang harus ditangani.
2. Meningkatnya Kejahatan Komputer (Lanjutan)
c. Transisi dari single vendor ke multi-vendor sehingga
lebih banyak sistem atau perangkat yang harus
dimengerti dan masalah interoperability antar vendor
yang lebih sulit ditangani.
d. Meningkatnya kemampuan pemakai di bidang komputer
sehingga mulai banyak pemakai yang mencoba-coba
bermain atau membongkar sistem yang digunakannya
(atau sistem milik orang lain)
e. Mudahnya memperoleh software untuk menyerang
komputer dan jaringan komputer.
2. Meningkatnya Kejahatan Komputer
(Lanjutan)
f. Kesulitan dari penegak hukum untuk mengeja
kemajuan dunia komputer dan telekomunikasi yang
sangat cepat.
g. Semakin kompleksnya sistem yang digunakan
seperti semakin besarnya program (source code)
yang digunakan sehingga semakin besar probabilitas
terjadinya lubang keamanan (yang disebabkan
kesalahan pemrograman, bugs).
3. Klasifikasi Kejahatan Komputer
a. Keamanan yang bersifat fisik (physical security)
Termasuk akses orang ke gedung, peralatan, dan media
yang digunakan.
Wiretapping, hal-hal yang ber-hubungan dengan akses ke
kabel atau komputer
Denial of Service, dilakukan misalnya dengan mematikan
peralatan atau membanjiri saluran komunikasi dengan
pesan-pesan (yang dapat berisi apa saja karena yang
diutamakan adalah banyaknya jumlah pesan)
Syn Flood Attack, dimana sistem (host) yang dituju
dibanjiri oleh permintaan sehingga dia menjadi terlalu sibuk
dan bahkan dapat berakibat macetnya sistem (hang)
Mematikan jalur listrik sehingga sistem tidak berfungsi
Keamanan yang bersifat fisik (physical
security(Lanjutan)
Dan masalah keamanan fisik ini mulai menarik
perhatian ketika gedung World Trade Center yang
dianggap sangat aman dihantam oleh pesawat terbang
yang dibajak oleh teroris. Akibatnya banyak sistem yang
tidak bisa hidup kembali karena tidak diamankan.
Belum lagi hilangnya nyawa.
Klasifikasi Kejahatan Komputer (Lanjutan)
b. Keamanan Yang berhubungan Orang (Personel)
Termasuk identifikasi, dan profil resiko dari orang yang
mempunyai akses (pemakai dan pengelola).
Ada sebuah teknik yang dikenal dengan istilah “social
engineering” yang sering digunakan oleh kriminal untuk
berpura-pura sebagai orang yang berhak mengakses
informasi.
Misalnya kriminal ini berpura-pura sebagai pemakai
yang lupa passwordnya dan minta agar diganti menjadi
kata lain
Klasifikasi Kejahatan Komputer (Lanjutan)
c. Keamanan dari data dan media serta teknik
komunikasi (Communications)
Yang termasuk di dalam kelas ini adalah kelemahan
software yang digunakan untuk mengelola data. Seorang
kriminal dapat memasang virus atau trojan horse sehingga
dapat mengumpulkan informasi (seperti password) yang
semestinya tidak berhak diakses.
d. Keamanan dalam operasi
Termasuk kebijakan (policy) dan prosedur yang
digunakan untuk mengatur dan mengelola sistem
keamanan, dan juga termasuk prosedur setelah
serangan (post attack recovery).
4. Aspek / Servis dari Security
Garfinkel mengemukakan bahwa keamanan komputer
(computer security) melingkupi empat aspek yaitu :
Privacy / Confindentiality
Integrity
Authentication
Availability
Selain hal di atas, masih ada dua aspek lain yang
kaitannya berhubungan dengan electronic commerce,
yaitu :
Access control
Non-repudiation
Aspek / Servis dari Security (Lanjutan)
Privacy / Confidentiality
Inti utama aspek privacy atau confidentiality adalah usaha
untuk menjaga informasi dari orang yang tidak berhak
mengakses. Contohnya enkripsi data.
Privacy lebih kearah data-data yang sifatnya privat,
misalnya e-mail user tidak boleh dibaca oleh
administrator.
Confidentiality biasanya berhubungan dengan data yang
diberikan ke pihak lain untuk keperluan tertentu.
misalnya proses pendaftaran yang wajib menginput data
pribadi : nama, tempat tanggal lahir, social security
number, agama, status perkawinan, penyakit yang pernah
diderita, nomor kartu kredit, dll
Aspek / Servis dari Security (Lanjutan)
Integrity
Aspek ini menekankan bahwa informasi tidak boleh
diubah tanpa seijin pemilik informasi. Adanya virus,
trojan horse, atau pemakai lain yang mengubah
informasi tanpa ijin merupakan contoh masalah yang
harus dihadapi.
Sebuah e-mail dapat saja “ditangkap” (intercept) di tengah
jalan, diubah isinya (altered, tampered, modified),
kemudian diteruskan ke alamat yang dituju.
Dengan kata lain, integritas dari informasi sudah tidak
terjaga.
Salah satu contoh kasus trojan horse adalah distribusi
paket program TCP Wrapper,Contoh serangan lain
adalah “man in the middle attack”
Aspek / Servis dari Security (Lanjutan)
Authentication
Aspek ini berhubungan dengan metoda untuk menyatakan
bahwa informasi benar-benar asli. Atau server yang kita
hubungi adalah betul-betul server yang asli. Contohnya login.
Salah satunya berhubungan dengan access control, yaitu
berkaitan dengan pembatasan orang yang dapat
mengakses informasi. Dalam hal ini pengguna harus
menunjukkan bukti bahwa memang dia adalah pengguna
yang sah, misalnya dengan menggunakan
password/pin/sidik jari.
Mudahnya membuat web site palsu yang menyamar sebagai
web site sebuah bank yang memberikan layanan Internet
Banking. (Ini yang terjadi dengan kasus klikBCA.com.)
Aspek / Servis dari Security (Lanjutan)
Availability
Aspek ini berhubungan dengan ketersediaan informasi
ketika dibutuhkan. Contoh hambatan adalah serangan
yang sering disebut :
Denial of service attack” (DoS attack), Dimana server
dikirimi permintaan (biasanya palsu) yang bertubi-tubi
sehingga tidak dapat melayani permintaan lain atau
bahkan sampai down, hang, crash.
Mailbomb, dimana seorang pemakai dikirimi e-mail
bertubi-tubi dengan ukuran yang besar sehingga sang
pemakai tidak dapat membuka e-mailnya
Aspek / Servis dari Security (Lanjutan)
Access Control
Aspek ini berhubungan dengan cara pengaturan akses
kepada informasi.
Hal ini biasanya berhubungan dengan :
Klasifikasi data : Public, Private, Confidential, Top
secret
User : Guest, Admin, Top Manager
Access control seringkali dilakukan dengan
menggunakan kombinasi user id / password atau
dengan menggunakan mekanisme lain (seperti kartu,
biometrics)
(Lanjutan) Aspek / Servis dari Security
Non-Repudiation
Aspek ini menjaga agar seseorang tidak dapat menyangkal
telah melakukan sebuah transaksi.
Sebagai contoh, seseorang yang mengirimkan email untuk
memesan barang tidak dapat menyangkal bahwa dia
telah mengirimkan email tersebut.
Aspek ini sangat penting dalam hal electronic
commerce.
Penggunaan digital signature, certifiates, dan teknologi
kriptografi secara umum dapat menjaga aspek ini. Akan
tetapi hal ini masih harus didukung oleh hukum sehingga
status dari digital signature itu jelas legal.
5. Serangan Terhadap Keamanan Sistem
Informasi
Security attack, atau serangan terhadap keamanan
sistem informasi, dapat dilihat dari sudut peranan
komputer atau jaringan komputer yang fungsinya adalah
sebagai penyedia informasi.
Ada beberapa kemungkinan (attack):
a.serangan Interruption
Perangkat sistem menjadi rusak atau tidak tersedia.
Serangan ditujukan kepada ketersediaan (availability)
dari sistem.
Contoh serangan adalah “denial of service attack”.
Serangan Terhadap Keamanan Sistem
Informasi (Lanjutan)
b. Modification
Pihak yang tidak berwenang tidak saja berhasil
mengakses, akan tetapi dapat juga mengubah aset.
Contoh dari serangan ini antara lain adalah mengubah isi
dari web site dengan pesan-pesan yang merugikan pemilik
web site.
c. Fabrication
Pihak yang tidak berwenang objek palsu ke dalam.
Consistemmenyisipkan toh dari serangan jenis ini adalah
memasukkan pesan-pesan palsu seperti e-mail palsu ke
dalam jaringan komputer.
Serangan Terhadap Keamanan Sistem
Informasi (Lanjutan)
Beberapa kasus yang berhubungan serangan terhadap
keamanan informasi yaitu :
November 2013. Kelompok hacker yang menamakan diri
sebagai BlackSinChan mengklaim memperoleh dan
menerbitkan kode akses terenkripsi dari
beberapa website Australia. Dalam serangan itu,
para hacker meninggalkan pesan di website yang
diserang. ”Ini adalah balasan atas spionase terhadap
Indonesia!,” bunyi pesan itu, seperti dikutip dari
laman Sky News, Selasa (26/11/2013).
(Sumber:http://international.sindonews.com/read/810093/40/lagi-hackerindonesia-
serang-situs-pemerintah-australia)
Serangan Terhadap Keamanan Sistem
Informasi (Lanjutan)
April 2014. Tim cyber crime Polda Jawa Timur di
Sangatta menangkap seorang ABG 16 tahun, pelajar
kelas XI di salah satu SMK di Kecamatan Sangatta
Utara, Kabupaten Kutai Timur. Ia ditangkap karena
diduga membobol rekening kas dua perusahaan besar
yang berkedudukan di Jawa Timur dan Yogyakarta, via
aktivitas di internet alias hacking. uang di rekening
perusahaan itu mencapai Rp 30 miliar, namun yang dia
ambil total 7 juta.
(Sumber: www.islam-institute.com/hacker-16-tahun-bobol-rp-7-juta-dari-rekening-30-
miliar.html
Serangan Terhadap Keamanan Sistem
Informasi (Lanjutan)
Juli 2014. Jutaan hacker di seluruh dunia yang anti Israel
langsung menyerang sejumlah situs milik pemerintah
negeri Zionis itu sebagai bentuk protes terhadap aksi
militer di Jalur Gaza.
(Sumber:www.lensaindonesia.com/2014/07/10/jutaan-hacker-serentak-serang-situspemerintah-
israel.html)
Serangan Terhadap Keamanan Sistem
Informasi (Lanjutan)
Mei 2014 1.214 Rekening Nasabah Bank Mandiri
Terindikasi Dibobol, Budi Gunadi Sadikin, Direktur
Utama Bank Mandiri menjelaskan kronologisnya.
Menurut Budi, terjadi fraud melalui ATM luar negeri di
beberapa bank besar yang memiliki banyak nasabah
ATM. "Bank Mandiri termasuk," jelasnya seperti ditulis
dalam akun twitter @BudiGSadikin, Rabu(14/5/2014).
Bank Mandiri menemukan ada 6 mesin ATM yang
terindikasi dipasangi alat skimmer dan setelah dicek
terdapat lebih dari 10 ribu nasabah yang pernah
transaksi di ATM tersebut.
(Sumber:http://bisnis.liputan6.com/read/2049621/1214-rekening-nasabahbank-
mandiri-terindikasi-dibobol)

Sistem Informasi Berbasis
Internet
Pertemuan 2
Sistem Informasi Berbasis Internet
Capaian Pembelajaran :
Mahasiswa memahami tentang Alasan Sistem Informasi
Berbasis Internet, Keamanan sistem internet, Statistik Sistem
Keamanan, Dasar – Dasar Keamanan Sistem Informasi.
1. Alasan Sistem Informasi Berbasis
Internet
Sistem informasi saat ini banyak yang
menggunakan Internet, Hal ini disebabkan :
• Internet merupakan sebuah platform yang terbuka
(open platform) sehingga menghilangkan
ketergantungan perusahaan pada sebuah
vendor(pembuat perangkat hard/software) tertentu
• Open platform juga mempermudah interoperability
(kemampuan saling mendukung) antar vendor.
• Internet merupakan media yang paling ekonomis
untuk digunakan sebagai basis sistem informasi, Dapat
diakses dimanapun dan perangkat lunak yang
digunakan untuk mengakses internet banyak tersedia
secara murah bahkan gratis.
Alasan Sistem Informasi Berbasis Internet
(Lanjutan)
Alasan-alasan tersebut di atas menyebabkan Internet
menjadi media elektronik yang paling populer untuk
menjalankan bisnis, yang kemudian dikenal dengan istilah
electronic commerce (e-commerce).
Dengan diperbolehkannya bisnis menggunakan Internet,
maka penggunaan Internet menjadi meledak. Statistik yang
berhubungan dengan kemajuan Internet dan e-commerce
semakin meningkat dan sangat menakjubkan.
Selain hal diatas internet juga digunakan sebagai media
sosial, hal ini di buktikan dengan suksesnya :
Koin Peduli Prita ( 2009)
Koin Cinta Bilqis (2010)
Alasan Sistem Informasi Berbasis Internet
(Lanjutan)
Statistik Internet
Data-data statistik tentang pertumbuhan jumlah
pengguna Internet di Indonesia saja Juni 2012, 55 juta dari
total di Asia 1,076,681,059 yang diperoleh dari “Internet
World Stats”.
Alasan Sistem Informasi Berbasis
Internet (Lanjutan)
Alasan Sistem Informasi Berbasis
Internet(Lanjutan)
Statistik Electronic Commerce
Hampir mirip dengan statistik jumlah pengguna Internet,
statistik penggunaan Internet untuk keperluan ecommerce
juga meningkat dengan nilai yang
menakjubkan.
Berdasarkan data dari International Data Corporation (IDC)
tahun 2011, tercatat nilai perdagangan lewat internet di
Indonesia mencapai sekitar $ 3,4 miliar atau setara dengan
Rp 30 triliun
Dan sekarang hampir semua perusahaan terutama
perusahaan perbankkan menyediakan fasilitas transaksi
bisnis yang dapat dilakukan dengan internet
Alasan Sistem Informasi Berbasis Internet
(Lanjutan)
Keamanan Sistem Internet
Untuk melihat keamanan sistem Internet terlebih dahulu harus
mengetahui cara kerja sistem Internet. Seperti :
- Hubungan antara komputer di Internet
- Protokol yang digunakan.
Internet merupakan jalan raya yang dapat digunakan oleh
semua orang (public). Untuk mencapai server tujuan, paket
informasi harus melalui beberapa sistem (router, gateway,
hosts, atau perangkat-perangkat komunikasi lainnya) yang
kemungkinan besar berada di luar kontrol dari kita. Setiap titik
yang dilalui memiliki potensi untuk dibobol, disadap,
dipalsukan. Dan kelemahan sebuat sistem terletak kepada
komponen yang paling lemah.
Alasan Sistem Informasi Berbasis Internet
(Lanjutan)
Hackers, Crackers, dan Etika
Aspek dari pelaku yang terlibat dalam masalah
keamanan dalam internet, yaitu para hackers and
crackers.
Hackers vs Crackers
Terminologi hacker muncul pada awal tahun 1960-an
diantara para anggota organisasi mahasiswa Tech Model
Railroad Club di Laboratorium Kecerdasan Artifisial
Massachusetts Institute of Technology (MIT). Kelompok
mahasiswa tersebut merupakan salah satu perintis
perkembangan teknologi komputer dan mereka berkutat
dengan sejumlah komputer mainframe
Alasan Sistem Informasi Berbasis Internet
(Lanjutan)
Kata hacker pertama kalinya muncul dengan arti positif
untuk menyebut seorang anggota yang memiliki keahlian
dalam bidang komputer dan mampu membuat program
komputer yang lebih baik ketimbang yang telah
dirancang bersama.
Menurut Mansfield, hacker didefinisikan sebagai
seseorang yang memiliki keinginan untuk melakukan
eksplorasi dan penetrasi terhadap sebuah sistem
operasi dan kode komputer pengaman lainnya, tetapi
tidak melakukan tindakan pengrusakan apapun, tidak
mencuri uang atau informasi.
Alasan Sistem Informasi Berbasis Internet
(Lanjutan)
Sedangkan cracker adalah sisi gelap dari hacker dan
memiliki kertertarikan untuk mencuri informasi, melakukan
berbagai macam kerusakan dan sesekali waktu juga
melumpuhkan keseluruhan sistem komputer.
Berdasarkan motif dari para perusak, ada yang berbasis
politik, eknomi, dan ada juga yang hanya ingin mencari
ketenaran. Masalah politik nampaknya sering menjadi
alasan untuk menyerang sebuah sistem (baik di dalam
maupun di luar negeri).
Alasan Sistem Informasi Berbasis Internet
(Lanjutan)
Beberapa contoh dari serangan yang menggunakan alasan
politik antara lain:
- Hackers Portugal yang mengubah isi beberapa web site
milik pemerintah Indonesia karena tidak setuju dengan
apa yang dilakukan oleh pemerintah Indonesia di Timor
Timur. Selain itu, mereka juga mencoba merusak sistem
yang ada dengan menghapus seluruh disk.
- Hackers Cina dan Taiwan terhadap beberapa web site
Indonesia atas kerusuhan di Jakarta (Mei 1998) yang
menyebabkan etnis Cina di Indonesia mendapat
perlakukan yang tidak adil. Hackers ini mengubah
beberapa web site Indonesia untuk menyatakan
ketidaksukaan mereka atas apa yang telah terjadi.
Alasan Sistem Informasi Berbasis
Internet (Lanjutan)
- Beberapa hackers di Amerika menyatakan akan
merusak sistem milik pemerintah Iraq ketika terjeadi
ketegangan politik antara Amerika dan Irak.
Salah satu hal yang membedakan antara crackers dan
hackers, adalah masalah etika. Keduanya memiliki basis
etika yang berbeda atau mungkin memiliki interpretasi
yang berbeda terhadap suatu topik yang berhubungan
dengan masalah computing.
Batas antara hacker dan cracker sangat tipis. Batasan ini
ditentukan oleh etika. moral, dan integritas dari pelaku
sendiri.
Apakah ada hackers dan crackers
Indonesia?
Beberapa komunitas underground(istilah hacker crackers)
di Indonesia, antara lain:
Jasakom
Didirikan Tahun 2000 dimotori oleh S’to, Dany
Firmansyah (xnuxer), dan Onno W. Purbo. Segala
aktivitas online Jasakom dipusatkan di forum yang
beralamat dijasakom.com dan milis di Yahoo! Groups.
Xcode
Xcode atau biasa juga dikenal
sebagai Yogyafree atau Yogya Family Code adalah
komunitas underground yang berbasis di Kota
Gudeg, Yogyakarta didirikan pada 5 Juni 2004 alamatnya
di xcode.or.id
Apakah ada hackers dan crackers
Indonesia ?
Echo
Komunitas Echo didirikan oleh y3dips, m0by, comex,
dan theday. Markas utama komunitas ini beralamat di
echo.or.id. Echo juga mempunyai media publikasi berupa
majalah digital yang diberi nama Echo|Zine. Majalah digital
ini dapat diunduh secara bebas dan gratis
Kecoak Elektronik
Di antara empat komunitas ini, Kecoak Elektronik adalah
komunitas underground paling tua dan bisa dibilang
merupakan salah satu perintis komunitas keamanan
komputer di Indonesia. Kecoak Elektronik didirikan pada
tahun 1995 sebagai sebuah komunitas pengguna Internet
Situs utama Kecoak Elektronik beralamat di kecoak.or.id
Apakah ada hackers dan crackers Indonesia ?
(Lanjutan)
Dari gambar disamping
hanya sebagian kecil yang
dapat orang umum akses,
masih banyak yang belum
diketahui dan Untuk masuk
ke dunia underground
sampai lapisan 8, browser
yang digunakan adalah
TORBROWSER
Dasar-Dasar Keamanan Sistem
Informasi
David Khan dalam bukunya The Code-breakers
membagi masalah pengamanan informasi menjadi dua
kelompok :
Security Hal ini dikaitkan dengan pengamanan data
Intelligence Hal dikaitkan dengan pencarian
(pencurian,penyadapan) data.
Dan keduanya hal dimaksud diatas merupakan hal yang
sama pentingnya.
Dasar-Dasar Keamanan Sistem
Informasi
Dasar-Dasar Keamanan Sistem
Informasi
Majalah IEEE Spectrum bulan April 2003, menceritakan
tentang penyadapan internasional yang dilakukan oleh
beberapa negara yang dimotori oleh Amerika Serikat, Inggris,
dan Australia dan terjadi lagi tahun 2013 .
Penyadapan ini dilakukan secara besar-besaran di udara,
darat, dan laut, padahal melakukan penyadapan dan mengelola
data yang disadap bukan hal yang mudah, apalagi jika volume
dari data tersebut sangat besar.
Bagaimana melakukan penyadapan terhadap pembicaraan
orang melalui telepon? Bagaimana mendeteksi kata-kata
tertentu? Perlukan semua hasil sadapan disimpan dalam
database?
Dasar-Dasar Keamanan Sistem
Informasi
Seberapa besar databasenya? Bagaimana proses data
mining, pencarian informasi dari database tersebut. Masih
banyak pertanyaan-pertanyaan lain yang belum
terjawab secara teknis.
Jadi, masalah penyadapan informasi negara bukan isapan
jempol lagi. Ini sudah menjadi informasi yang terbuka.
Pengamanan data dapat dilakukan dengan cara, yaitu :
a. Steganography
b. Cryptography
Steganography
Pengamanan dengan menggunakan steganografi membuat
seolah-oleh pesan rahasia tidak ada atau tidak nampak.
Bedanya dengan cryptography pesan rahasianya nampak tapi
dalam bentuk enkripsi sedangkan steganography tidak
terlihat. Padahal pesan tersebut ada. Hanya saja kita tidak
sadar bahwa ada pesan rahasia di sana.
Contoh steganografi antara lain :
“Setelah engkau rasakan nikmatnya gula, hisap aroma rokok
ini sampai engkau nyaman ingin nambah”.
Pesan rahasia dari pesan diatas adalah “serang hari senin”
“Ada kuliah umum hari apa Miss ida leman?”
Apa pesan rahasianya?
Coba kalian Buat sebuah steganografi dengan puisi/syair dll.
Steganography
- Ada sebuah teknik steganography modern yang telah
lama dikembangkan namun jarang diketahui umum.
Teknik steganography ini menyembunyikan pesan di
dalam sebuah pesan spam. Definisi umum dari spam
adalah email sampah yang hanya berisi iklan2 yang
tidak diinginkan oleh penerimanya.
- Ada sebuah situs bernama http://www.spammimic.com
yang dapat anda gunakan sebagai salah satu cara
menyembunyikan pesan yang ingin anda kirim. Pada
halaman utama situs tersebut terdapat link "Encode"
dan "Decode". Gunakan link "Encode" untuk
menyembunyikan pesan rahasia anda ke dalam sebuah
pesan spam. Gunakan link "Decode" untuk merubah
pesan spam yang anda dapat kembali menjadi pesan
rahasia.
Steganography
Misalnya kamu ingin menuliskan pesan rahasia “aku
sayang padamu” yang disembunyikan lewat surat/email ke
temanmu. (sebaiknya lakukan secara berpasangan)
Caranya mudah, buka situsnya www.spammimic.com
Klik menu encode. Ketikan pesan rahasianya cth: aku
sayang padamu. Klik button encode, Tampil isi
suratnya(jangan ditambah/dikurangi, di rapihkan boleh).
Dicopy seluruh isi suratnya untuk dikirm via email ke
temanmu.
Steganography
Lalu temanmu buka email, lihat di inbox/ di spam. Isi surat
tadi di copy mulai dari dear … god bless., kemudian buka
spammimic.com pilih menu decode
Steganography
menu decode untuk menampilkan pesan rahasianya,
setelah dicopy dari email lalu paste di kotak decode, tekan
button decode maka akan tampil pesan rahasianya
Cryptography
Kriptografi (cryptography) merupakan ilmu dan seni untuk
menjaga pesan agar aman. Crypto” berarti “secret”
(rahasia) dan “graphy” berarti “writing” (tulisan). Kalau
cryptography pesan rahasianya terlihat/tidak
disembunyikan.
Para pelaku atau praktisi kriptografi disebut
cryptographers. Sebuah algoritma kriptografik
(cryptographic algorithm), disebut cipher, merupakan
persamaan matematik yang digunakan untuk proses
enkripsi dan dekripsi. Biasanya kedua persamaan
matematik (untuk enkripsi dan dekripsi) tersebut memiliki
hubungan matematis yang cukup erat.
Cryptography
Proses yang dilakukan untuk mengamankan sebuah
pesan (yang disebut plaintext) menjadi pesan yang
tersembunyi (disebut ciphertext) adalah enkripsi
(encryption). Ciphertext adalah pesan yang sudah tidak
dapat dibaca dengan mudah.
Menurut ISO 7498-2, terminologi yang lebih tepat
digunakan adalah “encipher”
Proses sebaliknya, untuk mengubah ciphertext menjadi
plaintext, disebut dekripsi (decryption). Menurut ISO
7498-2, terminologi yang lebih tepat untuk proses ini
adalah “decipher”.
Cryptography
Cryptanalysis adalah seni dan ilmu untuk memecahkan
ciphertext tanpa bantuan kunci. Cryptanalyst adalah
pelaku atau praktisi yang menjalankan cryptanalysis.
Cryptology merupakan gabungan dari cryptography dan
cryptanalysis.
Enkripsi
Enkripsi digunakan untuk menyandikan data-data atau
informasi sehingga tidak dapat dibaca oleh orang yang
tidak berhak.
Dengan enkripsi data disandikan (encrypted) dengan
menggunakan sebuah kunci (key).
.
Enkripsi Dekripsi
Enkripsi
Untuk membuka (decrypt) data tersebut digunakan juga
sebuah kunci yang dapat sama dengan kunci untuk
mengenkripsi
Diagram Proses Enkripsi dan Dekripsi
Secara matematis, proses atau fungsi enkriEnkripsipsi (E) dapat
dituliskan : E ( M ) = C
Proses atau fungsi dekripsi (D) dapat dituliskan sebagai :
D (C) = M
Dimana :
M adalah Plaintext (Message)
C adalah Ciphertext.
Enkripsi
Plaintext adalah pesan atau informasi yang akan
dikirimkan dalam format yang mudah dibaca atau dalam
bentuk aslinya.
Ciphertext adalah informasi yang sudah dienkripsi.
Algoritma dari enkripsi adalah fungsi-fungsi yang
digunakan untuk melakukan fungsi enkripsi dan
dekripsi.
Algoritma yang digunakan menentukan kekuatan dari
enkripsi.
Selesai

Keamanan Sistem
Informasi
Pertemuan 3
Keamanan Sistem
Informasi
Capaian pembelajaran:
Mahasiswa memahami tentang Evaluasi Keamanan Sistem
Informasi, Cara Mengamankan Sistem Informasi
1. Evaluasi Keamanan Sistem Informasi
Meski sebuah sistem informasi sudah dirancang
memiliki perangkat pengamanan, harus selalu dimonitor.
Hal ini disebabkan oleh beberapa hal, antara lain:
Ditemukannya lubang keamanan (security hole) baru.
Perangkat lunak dan perangkat keras biasanya sangat
kompleks sehingga tidak mungkin untuk diuji seratus
persen. Kadang-kadang ada lubang keamanan yang
ditimbulkan oleh kecerobohan implementasi.
1. Evaluasi Keamanan Sistem Informasi
(lanjutan)
Kesalahan konfigurasi. Karena lalai atau alpa, konfigurasi
sebuah sistem kurang benar sehingga menimbulkan
lubang keamanan. Misalnya mode (permission atau
kepemilikan) dari berkas yang menyimpan password secara
tidak sengaja diubah sehingga dapat diubah atau ditulis.
Contoh di windows
Atau di /etc/passwd di sistem linux dengan perintah chmod
777 /etc/passwd sehingga memberi izin user,group,other
untuk read,write, execute
1. Evaluasi Keamanan Sistem Informasi
(lanjutan)
Penambahan perangkat baru (hardware atau software)
yang menyebabkan menurunnya tingkat security atau
berubahnya metoda untuk mengoperasikan sistem.
Operator dan administrator harus belajar lagi. Dalam
masa belajar ini banyak hal yang jauh dari sempurna,
misalnya server atau software masih menggunakan
konfigurasi awal dari vendor (dengan password yang
sama).
Sumber Lubang Keamanan
Lubang keamanan (security hole) dapat terjadi karena :
Salah disain (Design Flaw)
Contoh : Disain urutan nomor (sequence numbering)
dari paket TCP/IP. Sehingga timbul masalah yang
dikenal dengan nama “IP spoofing”.
Implementasi Kurang Baik
Contoh : seringkali batas/bound dari sebuah
“array” tidak dicek sehingga terjadi yang disebut out-ofbound
array atau buffer overflow yang dapat
dieksploitasi (misalnya overwrite ke variable berikutnya).
Contoh lain adalah kealpaan memfilter karakter-karakter
yang aneh-aneh yang dimasukkan sebagai input dari
sebuah program web.
Sumber Lubang Keamanan(lanjutan)
Salah Konfigurasi
Contoh : Berkas yang semestinya tidak dapat diubah
oleh pemakai secara tidak sengaja menjadi “writeable”.
Apabila berkas tersebut merupakan berkas yang penting,
seperti berkas yang digunakan untuk menyimpan password.
Salah Menggunakan Program atau Sistem
Contoh : Kesalahan menggunakan program dengan
account root (super user) dapat berakibat fatal. Sering terjadi
cerita horor dari sistem administrator baru yang teledor dalam
menjalankan perintah “rm -rf” (remove) di sistem linux
(yang menghapus berkas atau direktori beserta sub
direktori di dalamnya). Akibatnya seluruh berkas di sistem
menjadi hilang mengakibatkan Denial of Service (DoS).
Pada umumnya, pengamanan dapat dikategorikan
menjadi dua jenis :
- Pencegahan (preventif)
Usaha pencegahan dilakukan agar sistem informasi
tidak memiliki lubang keamanan
- Pengobatan (recovery).
Usaha-usaha pengobatan dilakukan apabila lubang
keamanan sudah dieksploitasi.
2. Cara Mengamankan Sistem Informasi
2. Cara Mengamankan Sistem Informasi
(lanjutan)
Beberapa cara yang dapat digunakan untuk
mengamankan informasi adalah :
• Mengatur akses
• Menutup Servis yang tidak digunakan
• Memasang Proteksi
• Firewall
• Pemantau adanya serangan
• Pemantau integritas sistem
• Audit
• Backup secara rutin
• Penggunaan enkripsi
• telnet atau shell aman
Mengatur akses (Access Control)
Mengatur akses ke informasi melalui mekanisme
“authentication” dan “access control”. Implementasi dari
mekanisme ini antara lain dengan menggunakan
“password”.
Di sistem LINUX dan Windows NT,untuk menggunakan
sebuah sistem atau komputer, pemakai diharuskan
melakukan authentication dengan menuliskan “userid”
dan “password”. Apabila keduanya valid, pemakai
tersebut diperbolehkan menggunakan sistem. Apabila ada
yang salah, pemakai tidak dapat menggunakan sistem.
Informasi tentang kesalahan ini biasanya dicatat dalam
berkas log.
Mengatur akses (Access Control)
Dengan adanya kemungkinan password ditebak,
misalnya dengan menggunakan program password
cracker, maka memilih password memerlukan perhatian
khusus.
Hal-hal yang sebaiknya dihindari sebagai password
adalah :
Nama anda, nama istri / suami, anak, nama teman.
Nama komputer yang anda gunakan.
Nomor telepon atau plat nomor kendaran anda
Tanggal lahir
Alamat rumah
Nama tempat yang terkenal.
Menutup Servis Yang Tidak Digunakan
Seringkali sistem (perangkat keras dan/atau perangkat
lunak) diberikan beberapa servis yang dijalankan
sebagai default.
Contoh Pada sistem LINUX servis-servis berikut sering
dipasang dari vendornya: finger, telnet, ftp, smtp, pop,
echo, dan seterusnya. Pada sistem windows seperti servis
apache, mysql, telnet, remote dekstop dll.
Padahal Servis tersebut tidak semuanya dibutuhkan, untuk
mengamankan sistem, servis yang tidak diperlukan di
server (komputer) tersebut sebaiknya dimatikan.
Sudah banyak kasus yang menunjukkan abuse dari servis
tersebut.
Memasang Proteksi
Untuk lebih meningkatkan keamanan sistem informasi,
proteksi dapat ditambahkan. Proteksi ini dapat berupa filter
(secara umum) dan yang lebih spesifik firewall.
Filter dapat digunakan untuk memfilter e-mail, informasi,
akses, atau bahkan dalam level packet.
Contoh :
LINUX paket program “tcpwrapper” dapat digunakan
untuk membatasi akses servis atau aplikasi tertentu.
Misalnya servis untuk “telnet” dapat dibatasi untuk untuk
sistem yang memiliki nomor IP tertentu, atau memiliki
domain tertentu.
Gambar Sebuah Firewall
Gambar Software windows firewall di controlpanel komputer
Firewall
Firewall merupakan sebuah perangkat yang diletakkan
antara Internet dengan jaringan internal, dan setiap
Informasi yang keluar atau masuk harus melalui firewall.
Firewall (lanjutan)
Tujuan utama dari firewall adalah untuk menjaga (agar
akses (ke dalam maupun ke luar) dari orang yang tidak
berwenang agar tidak dapat dilakukan.
Konfigurasi dari firewall bergantung kepada kebijaksanaan
dari organisasi yang bersangkutan, yang dapat dibagi
menjadi dua jenis:
- Apa-apa yang tidak diperbolehkan secara eksplisit
dianggap tidak diperbolehkan (prohibitted)
- Apa-apa yang tidak dilarang secara eksplisit
dianggap diperbolehkan (permitted)
Firewall(lanjutan)
Firewall bekerja dengan mengamati paket IP (Internet
Protocol) yang melewatinya. Berdasarkan konfigurasi dari
firewall maka akses dapat diatur berdasarkan IP address,
port, dan arah informasi.
Firewall dapat berupa sebuah perangkat keras yang
sudah dilengkapi dengan perangkat lunak tertentu,
sehingga pemakai (administrator) tinggal melakukan
konfigurasi dari firewall tersebut. Firewall juga dapat
berupa perangkat lunak yang ditambahkan kepada
sebuah server.
Satu hal yang perlu diingat bahwa adanya firewall bukan
menjadi jaminan bahwa jaringan dapat diamankan
seratus persen. Meskipun sudah menggunakan firewall,
keamanan harus tetap dipantau secara berkala.
Pemantau adanya serangan
Sistem pemantau (monitoring system) digunakan untuk
mengetahui adanya tamu tak diundang (intruder) atau
adanya serangan (attack).
Nama lain dari sistem ini adalah “intruder detection
system” (IDS). Sistem ini dapat memberitahu
administrator melalui e-mail maupun melalui mekanisme
lain seperti melalui pager.
Ada berbagai cara untuk memantau adanya intruder. Ada
yang sifatnya aktif dan pasif. IDS cara yang pasif misalnya
dengan memonitor logfile.
Pemantau adanya serangan (lanjutan)
Contoh software IDS antara lain :
- Autobuse,
Mendeteksi probing dengan memonitor logfile.
- Courtney dan portsentry
Mendeteksi probing (port scanning) dengan
memonitor packet yang lalu lalang. Portsentry
bahkan dapat memasukkan IP penyerang dalam filter
tcpwrapper (langsung dimasukkan kedalam berkas
/etc/hosts.deny)
- Shadow dari SANS
Pemantau adanya serangan (lanjutan)
- Snort
Mendeteksi pola (pattern) pada paket yang lewat dan
mengirimkan alert jika pola tersebut terdeteksi. Polapola
atau rules disimpan dalam berkas yang disebut
library yang dapat dikonfigurasi sesuai dengan
kebutuhan. Contoh aplikasi Snort:
Pemantau integritas sistem
Pemantau integritas sistem dijalankan secara berkala
untuk menguji integratitas sistem.
Contoh : Pada Sistem UNIX adalah program Tripwire.
Program paket Tripwire digunakan untuk memantau
adanya perubahan pada berkas. Tripwire dijalankan dan
membuat database mengenai berkas-berkas atau
direktori yang ingin kita amati beserta “signature” dari
berkas tersebut.
Signature berisi informasi mengenai besarnya berkas,
kapan dibuatnya, pemiliknya, hasil checksum atau hash
dll. Apabila ada perubahan pada berkas tersebut, maka
keluaran dari hash function akan berbeda dengan yang
ada di database sehingga ketahuan adanya perubahan.
Audit : Mengamati Berkas Log
Hampir semua kegiatan penggunaan sistem dapat
dicatat dalam berkas yang biasanya disebut “logfile” atau
“log” saja.
Berkas log ini sangat berguna untuk mengamati
penyimpangan yang terjadi. Kegagalan untuk masuk ke
sistem (login), akan tersimpan di dalam berkas log. Untuk
itu para administrator diwajibkan untuk rajin memelihara
dan menganalisa berkas log yang dimilikinya.
Letak dan isi dari berkas log bergantung kepada
operating system yang digunakan.
Audit : Mengamati Berkas Log (lanjutan)
Pada sistem berbasis UNIX/LINUX, biasanya berkas ini
berada di direktori /var/adm atau /var/log.
Backup secara rutin
Seringkali tamu tak diundang (intruder) masuk ke
dalam sistem dan merusak sistem dengan menghapus
berkas-berkas yang ditemui. Jika intruder ini berhasil
menjebol sistem dan masuk sebagai administrator,
maka ada kemungkinan dia dapat menghapus seluruh
berkas. Untuk itulah, backup data wajib dilakukan secara
rutin.
Untuk sistem yang sangat esensial, secara berkala perlu
dibuat backup yang letaknya berjauhan secara fisik. Hal
ini dilakukan untuk menghindari hilangnya data akibat
bencana seperti kebakaran, banjir, dll. karena bila data
dibackup tetapi diletakkan pada lokasi yang sama,
kemungkinan data akan hilang jika tempat yang
bersangkutan mengalami bencana seperti kebakaran.
Backup secara rutin(lanjutan)
Salah satu cara backup system saja, klik start – klik kanan
computer pilih properties – klik system protection – klik create
input tgl restore point
Kalau windowsnya suatu saat error, caranya komputernya
direstart masuk ke safemode lalu arahkan ke restore point,
pilih tgl backup yang pernah dilakukan.
Penggunaan Enkripsi
Salah satau mekanisme untuk meningkatkan keamanan
adalah dengan menggunakan teknologi enkripsi. Datadata
yang anda kirimkan diubah sedemikian rupa
sehingga tidak mudah disadap.
Banyak servis di Internet yang masih menggunakan
“plain text” untuk authentication, seperti penggunaan
pasangan userid dan password. Informasi ini dapat
dilihat dengan mudah oleh program penyadap atau
pengendus (sniffer).
Penggunaan Enkripsi (lanjutan)
Contoh servis yang menggunakan plain text
antara lain :
- Akses jarak jauh dengan menggunakan telnet dan
rlogin
- Transfer file dengan menggunakan FTP
- Akses email melalui POP3 dan IMAP4
- Pengiriman email melalui SMTP
- Akses web melalui HTTP
Penggunaan enkripsi dapat digunakan untuk remote
akses (misalnya melalui ssh sebagai penggani telnet
atau rlogin)
Telnet atau shell aman
Telnet atau remote login digunakan untuk mengakses
sebuah “remote site” atau komputer melalui sebuah
jaringan komputer.
Akses ini dilakukan dengan menggunakan hubungan
TCP/IP dengan menggunakan userid dan password.
Informasi tentang userid dan password ini dikirimkan
melalui jaringan komputer secara terbuka.
Akibatnya ada kemungkinan seorang yang jahat akan
melakukan “sniffing” dan mengumpulkan informasi
tentang userid dan password ini.
Telnet atau shell aman (lanjutan)
Enkripsi dapat digunakan untuk melindungi adanya
sniffing. Paket yang dikirimkan dienkripsi dengan
algoritma DES atau Blowish (dengan menggunakan kunci
session yang dipertukarkan via RSA atau Diffie-Hellman)
sehingga tidak dapat dibaca oleh orang yang tidak
berhak. Salah satu implementasi mekanisme ini adalah
SSH (Secure Shell).
Ada beberapa implementasi SSH ini, antara lain :
- SSH untuk UNIX (dalam bentuk source code,
gratis,
mengimplementasikan protokol SSH versi 1 dan versi 2)
- SSH untuk Windows95 dari Data Fellows (komersial,
ssh versi 1 dan versi 2)
http://www.datafellows.com
Telnet atau shell aman (lanjutan)
- TTSSH, yaitu skrip yang dibuat untuk Tera Term
Pro (gratis, untuk Windows 95, ssh versi 1)
http://www.paume.itb.ac.id/rahard/koleksi
- SecureCRT untuk Windows95 (shareware / komersial)
- Putty (SSH untuk Windows yang gratis, ssh versi 1)
Selain menyediakan ssh, paket putty juga dilengkapi
dengan pscp yang mengimplementasikan secure copy
sebagai pengganti FTP.


E-Mail Security
Capaian pembelajaran:
Mahasiswa memahami tentang Penyadapan, Email Palsu, Penyusupan
Virus, Spam, Mailbomb, Mail Relay
E-Mail Security
Dalam proses pengiriman email ada 2 komponen:
MUA (Mail User Agent) yang digunakan sebagai user
interface dalam menulis/membaca surat, seperti Outlook,
Pine, dll. Biasanya disebut program mail
MTA (Mail Transfer Agent) yang bertugas mengantarkan
email, seperti Postfix, Sendmail, Qmail. MTA ini seperti
kantor Pos pada proses pengiriman email yang akan
mengirimkan dan memberikan stempel pada setiap email.
Biasanya dikenal dengan istilah mailer
Sistem Email
Proses pengiriman E-Mail mirip
proses pengiriman surat pos.
Aliran surat Pos sbb:
Rumah pengirim -> Kantor Pos
Terdekat Pengirim -> Kantor
Pos Pusat Pengirim -> Kantor
Pos Pusat Penerima -> Kantor
Pos terdekat Penerima ->
Rumah Penerima.
Format Email
Adapun penulisan email mempunyai standar,
yakni terdiri dari header dan body.
Berikut contoh header dan body pada email.
From: Budi Rahardjo br@paume.itb.ac.id
To: budi@hotmail.com
Subject: Ujian diundur
Ujian kuliah saya akan diundur sampai ada
pengumuman
berikutnya. Mohon maaf atas ketidaknyamanan.
-- budi
Standar penulisan email diatur dalam RFC822
(http://www.ietf.org/rfc/rfc0822.txt)
Header
Body
Format Email (lanjutan)
• Header dapat memiliki beberapa field yang baku, seperti
“From:”, “To:”, “Subject:”, “Date:”, “Cc:”, “Bcc:”
• Tetapi ada juga field yang ada, namun biasanya tidak
terlihat, seperti “Message-ID:”, “Received:”, dan lain-lain.
• Berikut ini adalah contoh header sebuah email, lengkap
dengan field-field lainnya. ( Melihat full header di yahoo:
buka inbox - klik email yg dibaca – lihat menu ‘Reply |
Forward | Print | Delete | dst - klik tanda roda(more
action…) – klik view full header. Kalau di gmail: buka
inbox - klik email yg dibaca lihat menu more klik panah
ke bawah – pilih view full header).
Format Email
(lanjutan)
From syam sul Tue Jan 7 22:08:22 2014
X-Apparently-To: sul78@yahoo.com via 98.138.87.142;
Wed, 08 Jan 2014 06:08:22 +0000
Return-Path: <esyamsul@gmail.com>
X-YahooFilteredBulk: 74.125.82.176
Received-SPF: pass (domain of gmail.com designates
74.125.82.176 as permitted sender)
X-Originating-IP: [74.125.82.176]
Authentication-Results: mta1429.mail.ne1.yahoo.com
from=gmail.com; domainkeys=neutral (no sig);
from=gmail.com; dkim=pass (ok)
Received: from 127.0.0.1 (EHLO mail-we0-
f176.google.com) (74.125.82.176)
Format Email (lanjutan
by mta1429.mail.ne1.yahoo.com with SMTP; Wed, 08 Jan
2014 06:08:22 +0000
X-Received: by 10.180.73.196 with SMTP id
n4mr6645342wiv.24.1389161302331;
Tue, 07 Jan 2014 22:08:22 -0800 (PST)
Received: by 10.216.59.138 with HTTP; Tue, 7 Jan 2014
22:08:22 -0800 (PST)
Date: Wed, 8 Jan 2014 13:08:22 +0700
Message-ID: <CAE19S0GFQcNY7C07y82zan3hPD9TpcpDe2E8rwDsmVkpNyOTQ@
mail.gmail.com>
Subject: tes
From: syam sul <esyamsul@gmail.com>
To: sul78 <sul78@yahoo.com>
Content-Type: text/plain; charset=ISO-8859-1
Content-Length: 23
Format Email (lanjutan)
Body dari email diletakkan setelah header dalam
bentuk teks (ASCII). Bagaimana dengan berkas biner
(surat.doc, file.zip, gambar.jpg, lagu.mp3) yang sering kita
kirimkan dalam bentuk attachment? Pada prinsipnya
berkas ini dikodekan ke dalam bentuk ASCII, misalnya
dengan menggunakan UUDECODE / UUENCODE,
base64, dan beberapa coding lainnya. Pemilihan kode
ini biasanya terkait dengan efisiensi saja.
Masalah yang berhubungan dengan email
Ada beberapa masalah keamanan yang terkait dengan
sistem email, yaitu:
• Disadap
• Dipalsukan
• Disusupi (virus)
• Spamming
• Mailbomb
• Mail Relay
Penyadapan
• Email dikirimkan dari komputer kita ke mail server (sering
disebut SMTP server) yang kita gunakan. Email tersebut
diproses dan dikirimkan ke server berikutnya, dan
seterusnya sampai ke server mail yang dituju, kemudian
ke mailbox dari pengguna email yang dituju.
• Setiap server yang dilalui membubuhi tanda dengan
menambahkan header “Received:”. Seperti contoh email
sebelumnya yang memperlihatkan banyaknya field
“Received:”. Urutan penambahan stempel ini adalah dari
bawah ke atas.
• Mail server yang baru saja menerima email tersebut
membubuhkan tanda Received dibagian teratas. Potensi
penyadapan dapat terjadi pada setiap jalur yang dilalui,
termasuk pada server yang menjadi perantara email
tersebut.
Penyadapan (lanjutan)
• Potensi penyadapan ini dapat terjadi karena pengiriman
email menggunakan protokol SMTP (Simple Mail
Transport Protocol) yang tidak menggunakan enkripsi.
Jika kita berada pada satu jaringan yang sama
denganorang yang mengirim email, atau yang dilalui
oleh email, maka kita bisa menyadap email dengan
memantau port 25,yaitu port yang digunakan oleh SMTP.
• Demikian pula untuk mengambil email yang
menggunakan protokol POP (Post Office Protocol).
Protokol yang menggunakan port 110 ini juga tidak
menggunakan enkripsi dalam transfer datanya. Ketika
seorang pengguna mengambil email melalui POP ke
mail server, maka kita bisa menyadap data yang
melewati jaringan tersebut.
Penyadapan (lanjutan)
• Agar email aman dari penyadapan maka perlu
digunakan enkripsi untuk mengacak isi dari email.
Header dari email tetap tidak dapat dienkripsi karena
nanti akan membingungkan MTA.
• Salah satu software untuk melakukan penyadapan:
Wireshark.
• Saat ini sudah ada beberapa program (tools) yang dapat
memproteksi terhadap penyadapan email. Contoh:
Pretty Good Privacy (PGP), GnuPG, dan PEM.
Penyadapan (lanjutan)
PGP adalah singkatan dari Pretty Good Privacy, dan merupakan
program komputer yang sering dipakai dalam proses kriptografi
dan autentikasi pengiriman data komputer. Diperkenalkan tahun
1991 oleh Philip Zimmermann untuk menyandikan data dalam
pengiriman surat elektronik. Dalam proses penyandian data ini,
PGP mengikuti standar RFC 4880. Dengan menggunakan PGP
maka isi akan dienkripsi, dan hanya orang tertuju yang dapat
mendekripsi dan membaca email tersebut.
Kerugiannya adalah membuat repot pihak pengirim dan
penerima karena keduanya harus memiliki program PGP, dan
pengirim juga harus memiliki kunci umum penerima dan
melakukan enkripsi pesan dengan kunci tersebut. Dalam bidang
kriptografi, selain PGP, terdapat metode penyandian enkripsi
dan dekripsi yang lain seperti: DES, AES, RSA, dan lain lainnya
Email Palsu
• Dalam aturan penulisan surat dengan Pos, di halaman
depan terdapat alamat pengirim dan di halaman
belakang terdapat alamat tujuan. Pak Pos tetap dengan
senang hati mengantarkan surat ke alamat tujuan
walaupun alamat pengirimnya salah bahkan dipalsukan
asalkan alamat tujuan jelas. Akan tetapi yang tidak dapat
dipalsukan adalah bahwa surat akan mendapatkan
stempel dari kantor pos-kantor pos yang dilewatinya
sehingga surat pos dapat ditelusuri.
• Pemalsuan email merupakan tindakan kejahatan di
dunia cyber. Pemalsuan email dapat dilacak melalui
header email palsu tersebut yakni dengan mengamati
stempel yang diberikan oleh MTA yang dilewatinya
Email Palsu (lanjutan)
• Salah satu situs untuk membuat email palsu: emkei.cz ,
to: bisa ke gmail atau yahoo
Pengirim
email palsu
Penerima
email
Untuk di gmail bila ada email palsu, mbah gmail memberikan warning
harusnya dari ip
address with
HTTPnya yahoo
harusnya dari
@mail.yahoo.com
Contoh Email Palsu
From sby Tue Oct 8 01:18:25 2013
X-Apparently-To: sul78@yahoo.com via 98.138.87.142; Tue, 08 Oct 2013 08:18:27 +0000
Return-Path: <sby@yahoo.com>
Received-SPF: none (domain of yahoo.com does not designate permitted sender hosts)
X-Originating-IP: [)
Received: from 127.0.0.1 (EHLO emkei.cz) (46.167.245.71)
by mta1575.mail.bf1.yahoo.com with SMTP; Tue, 08 Oct 2013 08:18:27 +0000
Received: by emkei.cz (Postfix, from userid 346.167.245.71]
Authentication-Results: mta1575.mail.bf1.yahoo.com from=yahoo.com; domainkeys=neutral (no sig);
from=yahoo.com; dkim=neutral (no sig3)
id A454F6BA5C; Tue, 8 Oct 2013 10:18:25 +0200 (CEST)
To: sul78@yahoo.com
Subject: hadiah
From: "sby" <sby@yahoo.com>
X-Priority: 3 (Normal)
Importance: Normal
Errors-To: sby@yahoo.com
Reply-To: sby@yahoo.com
Content-Type: text/plain; charset=utf-8
Message-Id: 20131008081825.A454F6BA5C@emkei.cz
Date: Tue, 8 Oct 2013 10:18:25 +0200 (CEST)
Content-Length: 59
Email Palsu (lanjutan)
Cara untuk melindungi kita dari email palsu adalah:
• Dengan melihat header dari email. Perhatikan tempattempat
yang dilalui oleh email tersebut atau perhatikan
warning yang tampil.
• Abaikan setiap email yang meminta username, email
address, password, tanggal lahir, walaupun berbahasa
Indonesia dan mengatasnamakan admin gmail/yahoo, itu
adalah email phising yang berusaha mencuri email anda,
hati-hati karena dampaknya bisa sangat fatal, email
adalah identitas anda di Internet.
Contohnya:
Email Palsu (lanjutan)
Attention:
We are having congestion due to the anonymous
registration of accounts so
we are shutting down some accounts and your account
was among those to be
deleted.
You account has been temporarily disable and needs to be
re-validated.
To re-validate your mailbox please enter details below.
Full Name:
Email:
User Name:
Password:
Penyusupan Virus
• Email sering dijadikan media yang paling efektif untuk
menyebarkan virus. Hal ini disebabkan email langsung
menuju pengguna yang umumnya merupakan titik
terlemah (weakest link) dalam pertahanan sebuah
perusahaan atau institusi.
• Program mail (MUA) dahulu sering dikonfigurasi untuk
secara otomatis menjalankan program aplikasi yang
sesuai dengan attachment yang diterima. Misalnya
attachment yang diterima berupa berkas Microsoft
Word, maka program mail langsung menjalankan
Microsoft Word ketika file di download. Akibatnya berkas
yang memiliki virus dapat langsung dijalankan.
Penyusupan Virus (lanjutan)
• Pengamanan sistem biasanya menggunakan firewall.
Namun firewall biasanya bergerak di layer yang lebih
rendah, bukan layer aplikasi, sehingga tidak dapat
melihat isi atau data dari email. Firewall yang baru sudah
dapat menguji isi email terhadap tanda-tanda virus.
• Solusi untuk mengurangi dampak terhadap penyusupan
virus adalah dengan menggunakan anti-virus seperti
microsoft security essentials. Program anti-virus ini
harus diperbaharui secara berkala.
Spam
• Spam didefinisikan sebagai “unsolicited email”, yaitu email
yang tidak kita harapkan. Spam ini berupa email yang
dikirimkan ke banyak orang. Biasanya isi dari email ini adalah
promosi.
• Spam ini tidak terfilter oleh anti-virus karena memang bukan
virus. Filter terhadap spam harus dilakukan secara khusus.
Namun mekanisme untuk melakukan filtering spam ini masih
sukar karena kesulitan kita dalam membedakan antara email
biasa dan email yang spam.
• Pada mulanya proses filter spam dilakukan dengan mencari
kata-kata tertentu di email yang diterima. Kata-kata yang
populer digunakan sebagai subyek dari email adalah “Make
money fast”. Namun hal ini tidak efektif karena para spammer
mengubah kata-kata tersebut menjadi kata-kata plesetan.
Spam (lanjutan)
• Jumlah email spam ini sudah sangat banyak sehingga
dapat melumpuhkan server email. Banyak tempat
yang tidak menjalankan filtering terhadap spam
karena tidak mampu.
• Masalah spam masih menjadi masalah utama dalam
sistem email saat ini. Ada organisasi yang bernama
CAUCE (Coalition Against Unsolicited Commercial
Email) yang menggalang upaya-upaya untuk
membendung spam. Dan IDCERT Indonesia Computer
Emergency Response Team, http://www.cert.or.id yang
bertujuan memberikan deskripsi kejadian Abuse di
Indonesia.
Statistik Internet Abuse Indonesia (IDCERT)
Laporan Dwi Bulan V 2013
Pada periode September-Oktober 2013 ini, jumlah
pengaduan terbanyak adalah kategori spam dengan jumlah
11.528 atau 62,51% dari total pengaduan. Dengan jumlah
lebih dari separuh pengaduan, spam mendominasi
pengaduan ke abuse@cert.or.id
Sumber :IDCERT: LAPORAN DWI BULAN-V TAHUN 2013
Bulan September-Oktober
Mailbomb
• Mailbomb adalah mengirim email bertubi-tubi ke satu
tujuan. Dampaknya mailbox yang dituju akan menjadi
penuh. Dampak kepada sistem juga hampir sama,
yaitu direktori yang digunakan untuk menampung email
(mail spool) menjadi penuh sehingga pengguna lain
tidak dapat menerima email juga.
• Pembuatan mailbomb dapat dilakukan dengan
mudah, misalnya dengan menggunakan shell script di
sistem UNIX. Skrip yang mungkin hanya 3 baris ini
melakukan loop, dimana pada setiap loopnya dia
memanggil MTA dan memberinya email yang harus
dikirimkan ke target. Dipermudah lagi banyaknya
software yang siap pakai untuk membuat mailbom
seperti: AutosenderPro, E-Mail Bomber dll.
Mailbomb (lanjutan)
Seperti contoh di bawah ini dengan E-Mail Bomber, dapat
langsung dijalankan tanpa diinstall
Mailbomb (lanjutan)
• Proteksi terhadap mailbomb adalah dengan
membatasi quota email dari pengguna(via cpanel web
hosting), misalnya dibatasi 20 MBytes, sehingga jika dia
kena mailbomb tidak mengganggu pengguna lainnya.
• Cara lain yang dapat dilakukan adalah menjalankan
program yang mendeteksi mailbomb. Program ini
menganalisa isi email (dengan menggunakan
checksum) dan membandingkan dengan email-email
sebelumnya. Jika email sama persis dengan email
sebelumnya maka email ini dapat dihilangkan. Namun
kinerja program khusus ini masih dipertanyakan,
khususnya untuk server mail yang banyak menerima
email.
Mail Relay
• Mail relaying adalah mengirimkan email dengan
menggunakan server mail milik orang lain. Aktivitas ini
biasanya dilakukan oleh para pengirim spam. Mereka
mendompleng server mail milik orang lain yang
konfigurasi kurang baik dan memperkenankan orang lain
untuk menggunakan server itu untuk mengirim email.
Akibatnya bandwidth dari server itu bisa habis digunakan
untuk mengirim email spam, bukan email dari pengguna
yang sah.
Mail Relay (lanjutan)
• Penyalahgunaan terhadap server mail yang terbuka ini
biasanya dilakukan oleh pengirim spam. Banyak tempat
yang melakukan filtering terhadap server mail yang
digunakan oleh pengirim spam. Jika server mail anda
termasuk yang memperkankan mail relay, maka server anda
dapat masuk ke dalam daftar tercela (blacklist) dan kena
filter juga. Oleh sebab itu harus dipastikan bahwa server
mail kita tidak memperkenankan mail relay.
• Kita juga dapat melakukan proteksi terhadap spam
dengan melakukan filtering terhadap server mail yang
terbuka. MTA kita dapat kita konfigurasi untuk menolak email
yang berasal dari server mail yang memperkenankan mail
relay (karena kemungkinan email yang dikirim adalah spam).
Daftar Database Mail Relay
Tempat-tempat database server yang memperkenankan
mail relay:
• Mail Abuse Prevention System: http://mail-abuse.org
• ORBZ – Open Relay Blackhole Zone:
http://www.orbz.org/
• ORDB – Open Relay Database: http://www.ordb.org/
• RBL-type services: http://www.ling.helsinki.fi/users/
reriksso/rbl/rbl.html
Selesai

Web Security
Pertemuan 5
Web Security
Capaian pembelajaran:
Mahasiswa memahami tentang Web server dan jenis web
server, Celah keamanan pada aplikasi web, Pengamanan
web
Keamanan Server WWW
• Arsitektur sistem Web terdiri dari dua sisi: server dan
client.
• Web server adalah suatu daemon yang berfungsi
menerima request melalui protocol http baik dari local
maupun dari internet. Cth: xampp, apache2triad dll.
• Informasi yang direquest oleh browser bisa berupa file yang
ada dalam storage atau meminta server untuk melakukan
fungsi tertentu. Cth browser: internet explorer, mozilla,
opera, chrome dll.
• Jenis-jenis web server:
– IIS (web server untuk html dan asp). Bisa jalan di OS
Windows
– APACHE web server (web server untuk html, php, asp,
jsp, dan sebagainya). Bisa jalan di OS Windows dan
LINUX
Mengaktifkan service apache
Start – run – ketik: services lalu enter – pilih service(local)
atau
9 Celah Keamanan Pada Aplikasi Web
1. Unvalidated Input
Semua aplikasi web menampilkan data dari HTTP
request yang dibuat oleh user dan menggunakan data
tersebut untuk melakukan operasinya. Hacker dapat
memanipulasi bagian-bagian pada request (query
string, cookie information, header) untuk membypass
mekanisme keamanan.
Berikut ini tiga jenis penyerangan yang berhubungan
dengan masalah ini:
- Cross site scripting
- Buffer overflows
- Injection flaws
1. Unvalidated Input (lanjutan)
Cara untuk menangani hal tersebut, diantaranya:
• Tidak baik pada aplikasi web untuk percaya pada client
side scripting. Script tersebut biasanya menghentikan
form submission apabila terdapat sebuah input yang
salah. Akan tetapi, script tersebut tidak dapat
mencegah hacker untuk membuat HTTP
requestnya sendiri yang terbebas dari form.
Menggunakan client side validation masih bisa
membuat aplikasi web yang mudah diserang.
1. Unvalidated Input (lanjutan)
• Beberapa aplikasi menggunakan pendekatan "negative“
(negative approach) pada validasinya: Aplikasi mencoba
mendeteksi jika terdapat elemen yang berbahaya pada
request parameter. Masalah dari jenis pendekatan ini
adalah hanya bisa melindungi dari beberapa serangan
yaitu: hanya serangan yang dikenali oleh validation code
yang dicegah.
• Cara yang lebih baik untuk menggunakan pendekatan
"positive" (positive approach) yaitu: membatasi sebuah
format atau pola untuk nilai yang diijinkan dan
memastikan input tersebut sesuai dengan format
tersebut.
9 Celah Keamanan Pada Aplikasi Web (lanjutan)
2. Broken Access Control
Banyak aplikasi yang terdapat user role dan admin role:
hanya admin role yang diijinkan untuk mengakses
halaman khusus atau melakukan action administration.
Masalahnya adalah beberapa aplikasi tidak efektif untuk
memaksa agar otorisasi ini bekerja.
Masalah lain yang berhubungan dengan access control
adalah:
• Insecure Ids – Beberapa site menggunakan id atau
kunci yang menunjuk kepada user atau fungsi.
• File permissions – Kebanyakan web dan aplikasi
server percaya kepada external file yang menyimpan
daftar dari user yang terotorisasi dan resources
mana saja yang dapat dan/atau tidak dapat
diakses.
Broken Access Control (lanjutan)
Langkah-langkah untuk mengatasinya adalah dengan
mengembangkan filter atau komponen yang dapat
dijalankan pada sensitive resources. Filter atau
komponen tadi dapat menjamin hanya user yang
terotorisasi dapat mengakases. Untuk melindungi dari
insecure Ids, kita harus mengembangkan aplikasi kita
agar tidak percaya pada kerahasiaan dari Ids yang dapat
memberi access control. Pada masalah file permission,
file-file tersebut harus berada pada lokasi yang tidak
dapat diakses oleh web browser dan hanya role tertentu
saja yang dapat mengaksesnya.
9 Celah Keamanan Pada Aplikasi Web
(lanjutan)
3. Broken Authentication dan Session Management
Authentication dan session management menunjuk
kepada semua aspek dari pengaturan user
authentikasi dan management of active session. Berikut
ini beberapa hal yang perlu diperhatikan:
• Password strength – Aplikasi kita harus memberikan
level minimal dari keamanan sebuah password,
dimana dapat dilihat dengan cara melihat panjang
dari password dan kompleksitasnya.
• Password use – Aplikasi kita harus membatasi user
yang mengakses aplikasi melakukan login kembali
ke sistem pada tenggang waktu tertentu.
Broken Authentication dan Session
Management (lanjutan)
• Password storage – password tidak boleh disimpan di
dalam aplikasi. Password harus disimpan dalam format
terenkripsi dan disimpan di file lain seperti file database
atau file password.
• Issue lain yang berhubungan : password tidak boleh dalam
bentuk hardcoded di dalam source code.
• Session ID Protection – server biasanya menggunakan
session Id untuk mengidentifikasi user yang masuk ke
dalam session.
• Salah satu cara yang dapat digunakan untuk mencegah
terlihatnya session ID oleh seseorang pada suatu jaringan
yang sama adalah menghubungkan komunikasi antara
sever dan client pada sebuah SSL-protected channel.
9 Celah Keamanan Pada Aplikasi Web
(lanjutan)
4. Cross Site Scripting
Cross site scripting terjadi ketika seseorang membuat
aplikasi web melalui script ke user lain. Hal ini dilakukan
oleh penyerang dengan menambahkan content (seperti
JavaScript, ActiveX, Flash) pada request yang dapat
membuat HTML output yang dapat dilihat oleh user lain.
Apabila ada user lain yang mengakses content
tersebut, browser tidak mengetahui bahwa halaman
tersebut tidak dapat dipercaya.
Cara yang bisa digunakan untuk mencegah serangan
cross site scripting adalah dengan melakukan validasi
data masuk dari user request (seperti header, cookie,
user parameter,...).
9 Celah Keamanan Pada Aplikasi Web
(lanjutan)
5. Buffer Overflows
Penyerang dapat menggunakan buffer overflows untuk
merusak aplikasi web. Penyerang mengirimkan request
yang membuat server menjalankan kode-kode yang
dikirimkan oleh penyerang.
Tetapi pada desain dari Java environment, aplikasi yang
berjalan pada J2EE server aman dari jenis serangan ini.
Untuk memastikan keamanan, cara yang paling baik
adalah melakukan pengawasan apabila terdapat patch
atau bug report dari produk server yang digunakan.
9 Celah Keamanan Pada Aplikasi Web
(lanjutan)
6. Injection Flaws
Hacker dapat mengirimkan atau menginject request
ke operating system atau ke external sumber seperti
database. Berikut ini salah satu contoh dari SQL injection:
masukkan salah satu keyword di google untuk
mendapatkan halaman login.Cth.: “/admin.asp" ,
"/login.asp" dll. Kalau sudah dapat isikan di username
“or”=“ di password “or”=“ lalu klik login kalau sukses akan
masuk
Injection Flaws (lanjutan)
Sintak di web:
Select * from admin where username = ‘administrator’ and
Password = ‘admin’
Maka inputkan: ”or ‘’ = “
Didapatkan: Select * from admin where username = ‘’ or ‘’ = ‘’
and Password = ‘’ or ‘’=’’
Perintah: “or “=“ menjadikan kondisi query menjadi true.
Untuk mencegah inputan diatas maka di skrip php pada
variabel penampung data post ditambahkan
mysql_real_escape_string() utk validasi input:
$username
=mysql_real_escape_string($_POST['username']);
$password = mysql_real_escape_string($_POST['password']);
Untuk pengguna php.
9 Celah Keamanan Pada Aplikasi Web
(lanjutan)
7. Insecure Storage
Aplikasi web biasanya menyimpan informasi penting
yang perlu dienkripsi untuk menghindari pengaksesan
secara langsung. Tetapi beberapa metode enkripsi
masih lemah dan bisa diserang. Berikut ini beberapa
kesalahan yang terjadi:
• Kesalahan untuk mengenkripsi data penting
• Tidak amannya kunci, certificate, dan password
• Kurang amannya lokasi penyimpanan data
• Kurangnya perhitungan dari randomisasi
• Kesalahan pemilihan algoritma
• Mencoba untuk menciptakan algoritma enkripsi yang
baru
Insecure Storage (lanjutan)
Salah satu cara yang dilakukan untuk menghindari
kesalahan penyimpanan informasi yang sensitif adalah :
tidak membuat password sebagai atribut dari kelas yang
mewakili informasi user; Daripada mengenkripsi nomor
kartu kredit dari user, akan lebih baik untuk
menanyakannya setiap kali dibutuhkan.
9 Celah Keamanan Pada Aplikasi Web
(lanjutan)
8. Denial of Service
Denial of Service merupakan serangan yang dibuat
oleh hacker yang mengirimkan request dalam jumlah
yang sangat besar dan dalam waktu yang bersamaan.
Dikarenakan request-request tersebut, server menjadi
kelebihan beban dan tidak bisa melayani user lainnya.
Serangan DoS mampu menghabiskan bandwidth yang
ada pada server. Selain itu dapat juga menghabiskan
memory, koneksi database, dan sumber yang lain.
Denial of Service (lanjutan)
Cara yang dapat dilakukan seperti membatasi resource
yang dapat diakses user dalam jumlah yang minimal.
Merupakan ide / cara yang bagus untuk membuat load
quota yang membatasi jumlah load data yang akan
diakses user dari sistem.
Solusi yang lain adalah mendesain aplikasi web dimana
user yang belum terotorisasi hanya memiliki akses yang
sedikit atau tidak memiliki akses ke content web yang
berhubungan dengan database.
9 Celah Keamanan Pada Aplikasi Web
(lanjutan)
9. Insecure Configuration Management
Biasanya kelompok (group) yang mengembangkan
aplikasi berbeda dengan kelompok yang mengatur
hosting dari aplikasi. Hal ini bisa menjadi berbahaya,
dikarenakan keamanan yang diandalkan hanya dari
segi aplikasi: sedangakan dari segi server juga memiliki
aspek keamanan yang perlu diperhatikan. Adanya
kesalahan dari konfigurasi server dapat melewati aspek
keamanan dari segi aplikasi.
Untuk memeriksa keamanan website kita bisa gunakan
situs http://sucuri.net, langsung ketikan nama
websitenya di what’s your domain? Lalu Klik scan this
site
Insecure Configuration Management
(lanjutan)
Berikut ini adalah kesalahan konfigurasi server yang bisa
menimbulkan masalah:
• Hak akses direktori atau file yang salah.
• Adanya service yang seperti remote administration dan
content management yang masih aktif.
• Penggunaan default account dan default password.
• Fungsi administrative atau fungsi debug yang bisa diakses.
Adanya pesan error yang informatif dari segi teknis.
• Kesalahan konfigurasi SSL certificate dan setting enkripsi
• Penggunaan self-signet certificates untuk melakukan
autentikasi.
Keamanan Client WWW
• Keamanan client WWW, yaitu disisi pemakai
(pengunjung) biasa diantaranya:
• Pelanggaran privacy
Ketika kita mengunjungi sebuah situs web, browser
kita dapat “dititipi” sebuah “cookie” yang fungsinya
adalah untuk menandai kita. Ketika kita berkunjung ke
server itu kembali, maka server dapat mengetahui
bahwa kita kembali dan server dapat memberikan
setup sesuai dengan keinginan (preference) kita. Ini
merupakan servis yang baik. Namun data-data yang
sama juga dapat digunakan untuk melakukan
tracking kemana saja kita pergi.
Keamanan Client WWW (lanjutan)
• Penyisipan virus atau trojan horse(menyisipkan
kode/skrip program ke sebuah browser/aplikasi)
Salah satu contoh yang sudah terjadi adalah adanya
web yang menyisipkan trojan horse Back Orifice
(BO) atau Netbus sehingga komputer anda dapat
dikendalikan dari jarak jauh. Orang dari jarak jauh
dapat menyadap apa yang anda ketikkan, melihat isi
direktori, melakukan reboot, bahkan memformat
harddisk
SSL (Secure Socket Layer)
• Protokol tcp/ip Terdiri dari 4 lapisan
– Link (Lapisan OSI 1 dan 2)
– Internetwork (Lapisan OSI 3)
– Transport (Lapisan OSI 4 dan 5)
– Application (Lapisan OSI 5 sampai 7)
• SSL (ada dilapisan/layer 7) telah menjadi standar de
facto pada komunitas untuk mengamankan komunikasi
antara client dan server. SSL adalah sebuah layer
protocol yang berada antara layer TCP/IP standar
dengan protocol di atasnya yaitu application-level
protocol seperti HTTP. SSL mengijinkan server untuk
melakukan autentikasi dengan client dan selanjutnya
mengenkripsi komunikasi.
Certificate
• Salah satu bagian yang perlu kita konfigurasi untuk
membangun komunikasi SSL pada server adalah
sebuah security certificate. Sebuah certificate dalam hal
ini seperti sebuah pasport : dimana memiliki informasiinformasi
penting pemilik yang bisa diketahui oleh orang
lain. Sertifikat tersebut biasanya disebarkan oleh
Certification Authorities (CA). Sebuah CA mirip seperti
passport office : dimana CA bertugas untuk melakukan
validasi sertifikat pemilik dan menandai sertifikat agar
tidak dapat dipalsukan.
Certificate (lanjutan)
• Sampai saat ini sudah banyak Certification Authorities
yang cukup terkenal, salah satunya adalah Verisign.
Menentukan pemilihan CA adalah tanggung jawab atau
wewenang dari seorang admin untuk memberikan
sebuah sertifikat keamanan yang berlaku pada server.
Selesai

Teknologi Broadband
Wireless Access
Pertemuan 12
Teknologi Broadband Wireless Access
Capaian pembelajaran:
Mahasiswa memahami tentang WiFi atau wireless LAN,
WiMAX ( Fixed dan Nomadic), Ultra Wide Broadband
(IEEE 802.15), Ultra Mobile BroadBand (IEEE 802.20), 3
G, LTE
Teknologi Broadband
Wireless Access
Layanan Broadband dapat dipenuhi dengan berbagai
teknologi, seperti :
a. Wireline
Menggunakan xDSL, Fiber Optik, MSAN
b. Wireless
Menggunakan Wifi ( Wireless Fidelity), WiMAX, UMB
(Ultra Mobile Broadband), Ultra wide Band maupun 3 G
dan LTE
Penggunaan teknologi Wireless memiliki karekterisasi
sendiri sehingga implementasinya juga harus
disesuaikan dengan lingkungannya
Teknologi Broadband
Wireless Access
Wifi lebih cocok diimplementasikan untuk area indoor
dengan layanan data hingga 11 MBps, dan jangkauan
100 Meter.
WiMAX untuk outdoor dengan kebutuhan bandwith
besar dan jangkauan sampai dengan 30 km.
Seluler generasi ke-3 memiliki karekterisasi sendiri yaitu
digunakan untuk orang-orang yang mobilitasnya tinggi
dengan kebutuhan data yang tidak terlalu cepat (sampai
2 MBps)
Standar Mobile Broadband
Sumber : Wibisono & Hantoro (2008: 90 )
Wifi atau Wireless LAN
Wifi ( wireless Fidelity) atau lebih dikelan dengan
Wireless LAN (WLAN) ditujukan untuk menghubungkan
beberapa terminal berbasis IP (PC, Notebook, ata PDA)
dalam suatu area LAN ( Local Area Network).
Sehingga dalam implementasinya Wifi dapat difungsikan
untuk menggantikan jaringan kabel data (UTP) yang
biasa digunakan untuk menghubungkan terminal LAN
Arsitektur Wireless LAN
Menurut standart IEEE untuk wireless LAN, ada dua
model konfigurasi untuk jaringan yaitu :
a. Ad Hoc
Adalah jaringan yang memiliki konfigurasi peer to peer.
Disini hanya mensyaratkan wireless nic di dalam setiap
device yang terhubung ke jaringan, dan acess point tidak
diperlukan, jaringan ini dapat digunakan untuk
penggunaan temporer.
b. Infrastruktur
Adalah sebuah konfigurasi jaringan dimana jaringan
wireless tidak hanya terhubung dengan jaringan wireless
saja tetapi juga terhubung dengan jaringan wired, dan
dibutuhkan acces point untuk menghubungkannya.
Komponen Wireless LAN
- Access Point
Bertugas untuk mengirim dan menerima data serta
sebagai buffer data antara wireless LAN dan wired LAN
- Extension Point
Bertugas untuk mengatasi berbagai problem khusus
dalam topologi jaringan. Extension Point hanya
berfungsi Layaknya repeater untuk client di tempat yang
lebih jauh.
- Directional Antenna
Digunakan jika jaringan antar dua gedung yang
bersebelahan, dengan jarak maksimum sekitar 1 mil.
- LAN Adapter
Berfungsi sebagai interface antara sistem operasi
jaringan client.
Tabel Spesifikasi Wireless LAN
Spesifikasi Wireless LAN
Berdasarkan spesifikasi IEEE 802.11, Wife dirancang
dengan empat variasi yaitu :
a. 802.11a
b. 802.11b
c. 802.11g
d. 802.11n
Aplikasi Wireless LAN
Dapat dibedakan menjadi dua macam yaitu :
a. Indoor
Area perkantoran : ruang rapat, ruang kerja
Area kampus : perpustakaan, ruang seminar, ruang
kelas
Hotspot Café seperti : Executive longue, kantin
b. Outdoor
Digunakan untuk menghubungkan antar gedung,
jaringan di taman, perkotaan dll
2. WiMAX
Worldwide Interoperability for Microwave Access
(WiMAX) adalah teknologi nirkabel yang memiliki
berbagai aplikasi dalam cakupan MAN (Metropolitan
Area Network).
WiMAX merupakan label dunia yang dapat beroperasi
melalui produk-produk berbasiskan standar IEEE 802.16
dengan menggunakan duam model yaitu :
• Tetap ( fixed) atau nomadik
• Mobile
3. Ultra Wide broadband (IEEE 802.15)
Merupakan teknologi nirkabel untuk mengirimkan sejumlah
besar data digital melalui spectrum frekuensi yang lebar
dengan daya rendah untuk jarak dekat.
Ultra Wide broadband menempati bandwith ≥ 500 MHz
Potensi Ultra Wide broadband yang menjadikannya layak
untuk diimplementasikan secara luas adalah :
a. Transmisi sinyal menggunakan daya yang kecil
b. Kemungkinan terjadinya detection dan jamming lebih kecil
c. Mempunyai kemampuan menembus tembok dan vegetasi
d. Ketahanan terhadap multipath fading
e. Mempunyai kemampuan untuk medeteksi lokasi asal
sinyal informasi
3. Ultra Wide broadband (IEEE 802.15)
(Lanjutan)
Tabel Standar UWB
4. Ultra mobile broadband (IEEE 802.20)
Merupakan jaringan mobile broadband masa depan
yang sangat cepat.
Teknologi ini menjadi salah satu evolusi yang paling
bagus dalam sistem mobile broadband dan
merepresentasikan paradigma pergeseran kanal
transmisi di udara ( shift of air interface paradigm) ke
OFDM (Orthogonal Frequency Division Muliplecing)
yang menjadi dasar dari teknologi 4 G, UMB juga
merupakan penggabungan dari teknologi MIMO dan
SDFM ( Space Division Multiple Access)
4. Ultra mobile broadband (IEEE 802.20)
Teknologi UMB (IEEE 802.20) berdasarkan pada IEEE
202.20 harus memiliki kemampuan :
a. Kompatibilitas
Kesesuaian dengan konsep dasar dan arsitektur 802, 802 1D
(MAC Bridges) dan 802.1f (VLAN Bridges)
b. Koeksistensi
Yaitu dimana pemenfaatan spectrum yang berlisensi.
c. Membawa isu identitas yang berbeda dari teknologi sebelumnya
Menyediakan jaringan akses untuk umum yang dioperasikan
oleh pihak ketiga, user menggunakan WAN melalui akses
jaringan selama dalam keadaan mobile
d. Kelayakan secara teknis
dapat mendukung isu kelayakan pendemonstrasian sistem
kelayakan, teknologi terbukti baik dan hasil dapat
dipertanggungjawabkan serta realibilitas yang dijamain.
5. 3G
Menurut ITU (International Telecomunication Union) 3 G
(Third Generation) didefinisikan sebagai teknologi yang
dapat unjuk kerja sebagai berikut :
a. Mempunyai kecepatan transfer data sebesar 144 kbps pada
ke cepatan user 100 km/jam
b. Mempunyai kecepatan transfer data sebesar 384 kbps pada
kecepatan berjalan kaki
c. Mempunyai kecepatan transfer data sebesar 2 Mbps pada
user diam (stasioner)
Dari hal di atas terhitung ada 5 teknologi untuk 3G, yaitu :
• WCDMA
• CDMA2000
• TD-SCDMA
• UWC-136
• DECT+
6. LTE
LTE ( Long Term Evolution) adalah teknologi wireless
broadband masa depan yang diharapkan mampu
membuat operator dapat menawarkan wireless
broadband services dengan harga yang terjangkau
sambil meningkatkan kemampuan dan kapasitas sistem
melalui jaringan 3G yang sudah ada.
Sebagai teknologi 4G, penggabungan LTE dengan
OFDM dan MIMO akan menghasilkan efisiensi spectrum
menjadi 5 kali lebih besar dari pada jaringan 3G,
pengurangan biaya transfer per bit-nya dan memberikan
nilai ekonomis ang lebih bagus bagi operator dan
pengguna.


Masalah Mobile Security
Pertemuan 13
Masalah Mobile Security
Capaian pembelajaran:
Mahasiswa memahami tentang Masalah Keamanan Pada
Sistem Mobile: Web-based and network-based attacks,
Malware, Social Engineering Attacks, Resource Abuse,
Data Loss, Data Integrity Threats
Masalah Keamanan Pada Sistem Mobile
Penggunaan perangkat mobile dapat meningkatkan
produktivitas kerja, walau penggunaan perangkat ini
akan menimbulkan masalah baru yaitu masalah
keamanan, beberapa masalah keamanan pada sistem
mobile yaitu :
- Web-based and network-based attacks
- Malware
- Social Engineering Attacks
- Resource Abuse
- Data Loss
- Data Integrity Threats
Web-Based and Network-Based Attacks
Serangan ini biasanya dilakukan oleh situs-situs
berbahaya atau bekerja sama dengan website yang sah.
Situs menyerang jaringan konten yang dianggap
mempunyai lubang kemanan dengan mengirimkan
malicious logic ke browser korban, sehingga browser
akan menjalankan perintah sesuai pilihan penyerang.
Setelah browser berhasil dikuasai, malicious logic akan
mencoba untuk menginstal malware pada sistem atau
mencuri data rahasia yang mengalir melalui browser
Web
Web-Based and Network-Based Attacks
(Lanjutan)
Contoh situs yang berbahaya
Web-based and network-based attacks melakukan serangan
dengan cara menyusup sebagai pengguna ke web server agar
tidak dicurigai, Server akan mengindentifikasi penyusup ini
sebagai klien. Setelah itu dengan mudah web ini akan menyerang
server.
Kemudian Situs menyerang dengan mengirimkan sebuah set
data berbahaya ke Web browser, yang menyebabkan Web
browser akan menjalankan instruksi berbahaya dari penyerang.
Setelah Web browser dapat dikuasai maka situs penyerang akan
memiliki akses ke riwayat user yang pernah ada seperti : login,
nomor kartu kredit, password, dll, dan bahkan mungkin dapat
mengakses bagian lain dari perangkat (seperti kalender, kontak
yang database, dll).
Web-Based and Network-Based Attacks
(Lanjutan)
Malware
Malware dapat dibagi menjadi tiga kategori tingkat tinggi
yaitu :
• Traditional computer viruses
• Computer worms
• Trojan horse programs
Virus ponsel menyebar melalui media berikut: bluetooth,
infrared, Wi-Fi, dan kabel data serta internet.
Traditional computer viruses bekerja dengan
menempelkan diri sendiri ke program host yang sah
seperti sebuah parasit menempel pada organisme
inang..
WORM
Computer worms menyebar dari perangkat ke perangkat
melalui jaringan. Worm atau cacing adalah virus yang
bertempat tinggal pada memori ponsel yang aktif dan
bisa menduplikasi dengan sendirinya. Worm menyebar
ke ponsel lain melalui email, chatting, LAN, dan
Bluetooth.
Contoh Virus jenis worm ini adalah Cabir. Cabir
menyebar melalui koneksi Bluetooth dan masuk ke
dalam ponsel melalui inbox. Saat kita mengklik file sis
tersebut dan menginstallnya, Cabir mulai mencari
mangsa baru ponsel dengan akses Bluetooth terbuka
untuk menginfeksinya. Nama lain dari Cabir adalah
SymbOS/Cabir.A
WORM(lanjutan)
Cabir akan mengaktifkan Bluetooth secara periodik sekitar
15-20 menit sekali. Tidak ada kerusakan file yang terjadi
apabila ponsel kita terkena virus ini maka baterai akan
cepat habis untuk mencari perangkat Bluetooth lainnya.
Untuk mencegahnya yang dapat kita lakukan adalah
matikan fitur Bluetooth pada ponsel kita dan kita hanya
mengaktifkan kalau dibutuhan saja.
Selain Cabir salah satu jenis virus worm lainnya adalah
Commwarrior yang menyebar melalui MMS dan koneksi
Bluetooth. Setiap tanggal 14, ponsel akan me Reset
dengan sendirinya. Nama lain dari Commwarrior antara
lain adalah SymbOS/commwarrior.a. Salah satu cara
untuk mencegahnya adalah dengan tidak menggunakan
Bluetooth
secara sembarangan dan jangan menerima file yang tidak
diketahui asal-usulnya
Trojan Horse adalah suatu program jahat yang berpurapura
ramah. Trojan dapat merusak program pada
ponsel. Trojan tidak dapat menduplikasi dirinya seperti
worm.
Salah satu jenis virus Trojan lainnya adalah Doomboot.
Virus yang bernama lengkap SymbOS.Doomboot.A.
Cara kerja dari virus ini adalah dengan membuat file
korup dan setelah ponsel terinfeksi maka virus lainnya
akan ditempatkan dalam ponsel kita. File yang korup tadi
akan membuat ponsel tidak dapat melakukan booting.
Sumber: http://www.viruslist.com/en/viruslist.html?id=1689517
Trojan Horse
Contoh dari malware mobile adalah :
• iPhoneOS.Ikee worm
Yang ditargetkan pada IOS berbasis perangkat
(misalnya, iPhone)
• Ancaman Android.Pjapps
Yang terdaftar terinfeksi perangkat Android di
sebuah hacker-controlled botnet.
Trojan Horse (Lanjutan)
Social Engineering Attacks
Social Engineering Attacks, seperti phishing,
memanfaatkan Social Engineering untuk mengelabui
pengguna agar mengungkapkan informasi yang sensitif
atau informasi yang dianggap penting.
Social Engineering Attacks juga dapat digunakan untuk
menarik perhatian user sehingga user akan menginstal
malware pada perangkat mobile yang digunakannya
tanpa sadar akan adanya ancaman bahaya.
Resource Abuse
Tujuan dari serangan Abuse adalah penyalahgunaan
jaringan, komputasi, atau sumber daya identitas
perangkat untuk tujuan unsanctioned.
Dua pelanggaran paling umum yang sering terjadi
adalah mengirimkan email spam dan meluncurkan
serangan denial of service pada salah satu situs web,
pada suara operator seluler atau jaringan data.
Seperti relay spam, penyerang diam-diam mengirimkan
email spam ke sasaran yang dituju, kemudian
menginstruksikannya untuk meneruskan email tersebut
melalui email atau pesan SMS standar layanan kepada
korban, dimana korban tidak akan curiga karena spam
seolah-olah berasal dari devices yang digunakan.
Untuk denial of service attack, penyerang akan
menginstruksikan perangkat yang dituju untuk mengirim
data sehingga jaringan terkesan sibuk (misalnya,
network packets, pesan SMS, dll ) ke satu atau lebih
target di Internet.
Mengingat bandwidth yang tersedia pada sistem nirkabel
terbatas, maka serangan ini akan berpotensi
mempengaruhi kualitas layanan suara atau data pada
jaringan nirkabel di samping berdampak pada situs yang
ditargetkan.
Resource Abuse (Lanjutan)
Data Loss
Kehilangan data sering terjadi ketika sebuah informasi
yang sensitif atau dianggap penting diketahui oleh
karyawan atau hacker melalui jaringan data yang tidak
aman.
Misalnya seorang karyawan perusahaan dapat
mengakses kalender kerja mereka atau daftar kontak
karyawan dari perangkat mobile yang mereka miliki Jika
mereka kemudian menyinkronkan perangkat ini dengan
PC rumah mereka, misalnya, untuk menambahkan
musik atau konten multimedia lainnya, secara tidak
sadar data perusahaan akan masuk ke komputer rumah
pengguna dan menjadi target hacker.
Contoh kasus lain adalah dimana pengguna dapat
mengakses lampiran email perusahaan pada perangkat
mobile mereka yang mungkin isi email tersebut
merupakan hal yang penting dan di anggap, kemudian
memiliki perangkat mobile tersebut dicuri.
Dalam beberapa kasus, penyerang dapat mengakses
lampiran yang sensitif hanya dengan mengekstraksi
built-in SD kartu memori flash dari devices.
Data Loss (Lanjutan)
Data Integrity Threats
Dalam serangan integritas data, penyerang mencoba
untuk merusak atau memodifikasi data tanpa izin dari
pemilik data itu. Penyerang mungkin mencoba untuk
memulai serangan dengan mengganggu sistem operasi
dari suatu perusahaan yang mempunyai potensi untuk
keuntungan finansial (misalnya, untuk mengenkripsi data
pengguna sampai pengguna membayar biaya tebusan).
Selain serangan yang disengaja seperti itu, data juga
dapat rusak atau diubah secara alami (misalnya, oleh
korupsi data acak). Sebagai contoh, program malware
dapat menghapus atau memodifikasi isi dari buku
alamat perangkat mobile atau kalender.

Os dan Solusi Mobile
Security
Pertemuan 14
Os dan Solusi Mobile Security
Capaian pembelajaran:
Mahasiswa memahami tentang Masalah Keamanan Pada
Sistem Mobile: Web-based and network-based attacks,
Malware, Social Engineering Attacks, Resource Abuse,
Data Loss, Data Integrity Threats.
OS atau Sistem operasi mobile dikenal dengan
sebutan platform, perangkat lunak untuk mobile,
sistem operasi genggam adalah sebuah
program yang menggerakan suatu perangkat
keras seperti ponsel, smartphone, PDA,
komputer tablet, perangkat informasi dan lain
sebagainya.
Ada berbagai jenis sistem operasi (OS) yang
dijalankan perangkat keras yang beredar
pasaran:
Os dan Solusi Mobile Security (Lanjutan)
Os dan Solusi Mobile Security (Lanjutan)
Android
Android OS adalah sebuah
sistem operasi mobile yang
diperuntukan bagi
smartphone dan komputer
tablet. Android OS yang
bebasis linux kernel ini
dikembangkan oleh Open
Handset Alliance dibawah
bendera Google
Bada
Bada adalah sebuah mobile
operating System yang
telah dikembangkan oleh
Samsung Elektronics dari
korea.
Os dan Solusi Mobile Security (Lanjutan)
Blackberry OS
Blackberry OS mempunyai
keunggulan pada fiturnya yang
bernama Blackberry Messenger
yaitu pesan instant sesama
pengguna perangkat Blackberry.
Os dan Solusi Mobile Security (Lanjutan)
iOS
iOS adalah sistem operasi
yang hanya bisa di temui
pada perangkat pabrikan
Apple Inc; iPhone.
Os dan Solusi Mobile Security (Lanjutan)
Ubuntu Mobile
Ubuntu untuk mobile ini hadir dengan
kernel dan driver yang sama dengan
sistem operasi buatan Google,
Android. Hal ini bisa jadi sangat
menguntungkan bagi pihak
pengembang. Mereka tidak perlu lagi
membangun atau menulis kode
aplikasi dari awal
Os dan Solusi Mobile Security (Lanjutan)
Palm Os
Palm OS/ OS Garnet
merupakan sistem operasi
smartphone dan PDA yang
dikembangkan oleh Palm
Inc. pada tahun 1996.
Symbian
Sistem operasi Smartphone
tertua. Jika Anda telah
memiliki smartphone Nokia,
Anda mungkin akrab
dengan OS ini
Sistem operasi yang
didirikan sejak tahun 1998
oleh nokia mampu
melakukan multitasking
yaitu, dapat membuka lebih
dari 1 aplikasi sekaligus
Os dan Solusi Mobile Security (Lanjutan)
webOS
webOS adalah sistem operasi mobile untuk
beberapa perangkat ponsel, smartphone dan
komputer tablet. webOS berbasis linux kernel
yang awalnya yang dikembangkan oleh Palm,
namun kemudian diakuisisi oleh Hewlett-
Packard(HP)
Windows Phone
Tidak hanya membuat sistem
operasi untuk kebutuhan
dekstop, Microsoft juga ikut
bersaing dalam sistem
operasi mobile. Versi terbaru
OS buatan Microsoft ini
adalah Windows Phone 8
Os dan Solusi Mobile Security (Lanjutan)
Os JAVA
Dengan operating system JAVA. Handphone ini cuma
mensupport aplikasi dan games dalam format Jar.
Contoh Handphone dengan system java adalah Nokia
5200, 5300, 5610, 5310, 6300, serta kebanyakan dari
Handphone SE,Motorolla,dan Samsung.
Kelemahan : Tidak bisa bebas dimasukkan segala macam
aplikasi.
Keunggulan : Tidak bisa terserang virus handphone. Tidak
gampang Hang
Smartphone bisa disusupi oleh software berbahaya,
yang selanjutnya dihapus atau dikarantina (delete or
quarantined). Karena fitur ini berfungsi dengan efisien,
software perlindungan virus perlu untuk disimpan
sepenuhnya up to date.
Os dan Solusi Mobile Security (Lanjutan)
Berikut ini merupakan beberapa penyedia keamanan
mobile yaitu :
• Avast Mobile Security
• F-Secure Mobile Security
• Kaspersky Mobile Security
• Lookout Security and Antivirus
• McAfee Mobile Security
• NQ Mobile Security
• ESET Mobile Security
Os dan Solusi Mobile Security (Lanjutan)
Avast Mobile Security
Avast Mobile security ini sendiri selalu masuk dalam 10
besar dalam test antivirus android terbaik dalam
menghalau serangan dari malware dan virus-virus android,
dan selalu ada cukup informasi tentang detail dari threats
yang berpotensi mengganggu smartphone anda. Dengan
tampilan yang mudah membuat pengguna tidak ribet dalam
mengoperasikan antivirus ini. Avast juga terbilang cukup
cepat dalam melakukan scanning terhadap smartphone
Avast Mobile Security (Lanjutan)
Diantara fitur avast mobile security yang ditawarkan adalah
Menghentikan hacker dengan menambahkan firewall.
Kontrol anti pencurian fitur dengan perintah SMS remote
untuk sejarah penghapusan, mengunci telepon, aktivasi
sirene, pelacakan GPS, pemantauan audio, dan banyak
lagi fitur-fitur canggih lainnya
Avast Mobile Security(lanjutan)
Contoh penggunaan fitur sms and call filter :
Menolak Panggilan atau pesan dari daftar kontak dengan
menggunakan parameter yang ditetapkan berdasarkan day
(s) dalam seminggu, waktu mulai, dan waktu akhir
Fitur Privacy Advisor
Memindai dan menampilkan (grid) hak akses dan niat
aplikasi diinstal, mengidentifikasi risiko privasi potensial,
sehingga Anda tahu berapa banyak info Anda benar-benar
memberikan kepada setiap app
Avast Mobile Security(lanjutan)
Avast Mobile Security(lanjutan)
Fitur Application Management
Mirip dengan Windows Task Manager,
hal itu menunjukkan daftar aplikasi
berjalan dan ukurannya (MB), beban
CPU, memori yang digunakan, dan
jumlah thread dan jasa - dengan
pilihan untuk menghentikan atau
uninstall. Contoh salah satu aplikasi
yang ditampilkan disamping.
Avast Mobile Security(lanjutan)
Fitur Web Shield
The avast! Web Shield memprotek
dari resiko ketika melakukan browsing
di google chrome, android browser dll.
dan memperingatkan Anda jika
browser memuat URL yang terinfeksi
malicious atau phishing site.
Fitur SMS Remote Control
SMS remote control menyediakan
pilihan perintah LOCK, MESSAGE,
LOCATE dll. Dengan cara
mengaktifkan masing-masing perintah
dengan memasukkan nomor sim card
dari hp lain dan membuat pin. Dari hp
lain itulah dilakukan remote dengan
sms perintah ke hp yang hilang.
Avast Mobile Security(lanjutan)
Avast Mobile Security(lanjutan)
Fitur Anti Theft
Fitur ini tidak otomatis terpasang saat instalasi awal. Anda
perlu mengunduhnya. Pilih anti theft – download google play -
input nama - input no hp lain - buat pin-setup account/daftar
ke server avast. Untuk Lihat lokasi hp buka di situs avast.
Fitur Virus Scanner
Fitur ini melindungi dari virus yang masuk lewat aplikasi atau ke penyimpanan,
scan dapat dilakukan manual dapat juga secara otomatis setiap hari. Untuk
fitur-fitur anti virus yang lain hampir sama cuma beda tampilansaja.
Avast Mobile Security(lanjutan)
F-Secure Mobile Security
Aplikasi ini dibuat oleh perusahaan asal Finlandia. Khusus
untuk ponsel mereka bisa mengatasi Cabir, Trojan Dialer,
dan Commwarrior. Kemampuan F-secure antivirus antara
lain adalah:
Scanning realtime terhadap virus yang mencoba untuk
masuk.
Pemutakhiran database virus hasil riset F-secure melalui
koneksi HTTPS.
Deteksi virus otomatis terhadap koneksi data untuk koneksi
Over The air
Pemutakhiran aplikasi otomatis
Pendataan jenis virus yang ditemukan secara digital ke
system database F-secure
Kaspersky Mobile Security
Kaspersky adalah perusahaan antivirus dari Rusia. Pada
awalnya, pada tahun 2004 mereka berhasil mendeteksi
dan menghilangkan virus di ponsel bersistem operasi
Symbian dan juga windows. Virus yang dapat mereka atasi
adalah jenis Trojan dan juga worm.
Kemampuan Kaspersky antivirus antara lain adalah:
Mengeluarkan bunyi ketika virus terdeteksi
Scanning otomatis terhadap file yang masuk ke ponsel
Scanning manual bagi pengguna ponsel
Menampilkan log hasil scanning
Pemutakhiran via GPRS
Lookout Security and Antivirus
Antivirus ini terkenal dengan kehandalannya dalam
mendeteksi aplikasi mana yang tidak boleh didownload
karena terinjeksi malware ataupun spyware. Dalam sebuah
penelitian, Lookout Security ini dimasukan dalam 10 besar
anti malware terbaik dalam performanya mengenali
aplikasi-aplikasi nakal yang beredar di internet.
Yang tidak dimiliki antivirus lain adalah, aplikasi ini
memberikan fasilitas backup and restore contact
dimylookout.com.
Dan juga fasilitas "Find My Phone" untuk mencari
smartphone yang hilang. fasilitasnya yaitu mampu
memunculkan lokasi dimana smartphone kita berada di
google map, mampu mengaktifkan alarm smartphone
dalam keadaan silent sekalipun, dan login ke lookout untuk
memberitahukan keberadaan smartphone kita berada.
McAfee Mobile Security
Jika anda mendownload nya dari Play Store maka anda
akan diberikan satu minggu trial dan selanjutnya akan ada
pilihan untuk melanjutkan McAfee Mobile Security Full
Version dengan membayar atau untuk berhenti
berlangganan.
McAfee sendiri sudah tidak perlu dipungkiri lagi
kemampuannya, hampir semua yang dibutuhkan dan yang
dilakukan antivirus lain McAfee mampu melakukannya.
Teknologi yang sangat bagus dan memang kita harus
membayar mahal untuk itu. dan hampir semua android
mendukung untuk meingstalnya baik ICS sekalipun.
Kecepatan scan pun terbilang paling cepat, dengan lebih
dari 35000 file,McAfee mampu menyecan hanya dengan 3
menit 23 detik
NQ Mobile Security
Antivirus yang satu ini merupakan salah satu antivirus yang
memang berkonsentrasi untung memburu dan melindungi
android dari serangan malware.
NQ security telah diujicoba mampu mendeteksi 90% yaitu
18 malware dari 19 kategori yang ada.
ESET Mobile Security
Berdasarkan jangkauannya ESET untuk mobile security
dibagi menjadi :
• ESET Mobile Security untuk Smartphones
• Pocket PC (PC saku).
ESET Mobile Security (Lanjutan)
Fitur keamanan modern seperti perlindungan pencurian
dan firewall yang terintegrasi.
Antarmuka pengguna diatur dalam bentuk yang sangat
sederhana dan jelas serta mudah digunakan
ESET Mobile Security
(Lanjutan)
Ketika real-time protection diaktifkan, ESET Mobile
Security berfungsi sebagai pelindung tetap, misalnya
terdapat file yang sedang terbuka, dieksekusi atau
disimpan dicek dalam real time for viruses.
Real time protection diaktifkan secara default, dan tidak
menghasilkan penurunan kinerja apapun yang nyata.
Dalam rangka menguji real time protection, telah dicoba
untuk memuat sebuah virus kedalam smartphone.
ESET Mobile Security membloknya dengan seketika.
ESET Mobile Security (Lanjutan)
ESET Mobile Security (Lanjutan)
Dengan menampilkan pesan sebagai berikut :
Menurut Apple seperti dilansir Softpedia, Selasa
(2/4/2013), semua aplikasi direview oleh Apple langsung
agar pengguna terhindar dari serangan malware. Artinya,
Apple menjamin tak satupun aplikasi di App Store
membawa virus atau malware keperangkat pengguna.
Sebuah penelitian terbaru yang dibuat oleh AV Test
berusaha menemukan aplikasi proteksi terbaik untuk
Android. Penelitian ini mencatat bahwa ada sejumlah
aplikasi anti malware yang bersaing ketat dan masingmasing
mendapat dukungan dari pengguna Android. Di
daftar berikut bisa Anda cermati aplikasi anti malware
paling populer sampai periode Maret 2012 yang paling
banyak dipakai pengguna Android
ESET Mobile Security (Lanjutan)
ESET Mobile Security (Lanjutan)
Aplikasi anti malware paling populer
Selain menggunakan software antivirus, yang juga harus
diperhatikan ketika mendownload/instal sebuah aplikasi
antara lain:
1. Perhatikan Pembuat aplikasi yang ada di market
Jangan lupa untuk mengecek reputasi si pembuat
applikasi, apakah reputasinya bagus atau
sebaliknya. Jika developer tersebut miskin informasi,
lebih baik Anda fikir dulu untuk menginstal applikasi
tersebut di hp anda
ESET Mobile Security (Lanjutan)
ESET Mobile Security (Lanjutan)
Cek Rating dan review dari aplikasi yang akan diinstal
Usahakan juga untuk selalu melihat ratting dari applikasi
yang akan kita gunakan, apakah memiliki rating yang
bagus, atau sebaliknya. Pada aplikasi yang asli biasanya
mendapatkan banyak rating dari beberapa reviewer.

E-Mail Security
Capaian pembelajaran:
Mahasiswa memahami tentang Penyadapan, Email Palsu, Penyusupan
Virus, Spam, Mailbomb, Mail Relay
E-Mail Security
Dalam proses pengiriman email ada 2 komponen:
MUA (Mail User Agent) yang digunakan sebagai user
interface dalam menulis/membaca surat, seperti Outlook,
Pine, dll. Biasanya disebut program mail
MTA (Mail Transfer Agent) yang bertugas mengantarkan
email, seperti Postfix, Sendmail, Qmail. MTA ini seperti
kantor Pos pada proses pengiriman email yang akan
mengirimkan dan memberikan stempel pada setiap email.
Biasanya dikenal dengan istilah mailer
Sistem Email
Proses pengiriman E-Mail mirip
proses pengiriman surat pos.
Aliran surat Pos sbb:
Rumah pengirim -> Kantor Pos
Terdekat Pengirim -> Kantor
Pos Pusat Pengirim -> Kantor
Pos Pusat Penerima -> Kantor
Pos terdekat Penerima ->
Rumah Penerima.
Format Email
Adapun penulisan email mempunyai standar,
yakni terdiri dari header dan body.
Berikut contoh header dan body pada email.
From: Budi Rahardjo br@paume.itb.ac.id
To: budi@hotmail.com
Subject: Ujian diundur
Ujian kuliah saya akan diundur sampai ada
pengumuman
berikutnya. Mohon maaf atas ketidaknyamanan.
-- budi
Standar penulisan email diatur dalam RFC822
(http://www.ietf.org/rfc/rfc0822.txt)
Header
Body
Format Email (lanjutan)
• Header dapat memiliki beberapa field yang baku, seperti
“From:”, “To:”, “Subject:”, “Date:”, “Cc:”, “Bcc:”
• Tetapi ada juga field yang ada, namun biasanya tidak
terlihat, seperti “Message-ID:”, “Received:”, dan lain-lain.
• Berikut ini adalah contoh header sebuah email, lengkap
dengan field-field lainnya. ( Melihat full header di yahoo:
buka inbox - klik email yg dibaca – lihat menu ‘Reply |
Forward | Print | Delete | dst - klik tanda roda(more
action…) – klik view full header. Kalau di gmail: buka
inbox - klik email yg dibaca lihat menu more klik panah
ke bawah – pilih view full header).
Format Email
(lanjutan)
From syam sul Tue Jan 7 22:08:22 2014
X-Apparently-To: sul78@yahoo.com via 98.138.87.142;
Wed, 08 Jan 2014 06:08:22 +0000
Return-Path: <esyamsul@gmail.com>
X-YahooFilteredBulk: 74.125.82.176
Received-SPF: pass (domain of gmail.com designates
74.125.82.176 as permitted sender)
X-Originating-IP: [74.125.82.176]
Authentication-Results: mta1429.mail.ne1.yahoo.com
from=gmail.com; domainkeys=neutral (no sig);
from=gmail.com; dkim=pass (ok)
Received: from 127.0.0.1 (EHLO mail-we0-
f176.google.com) (74.125.82.176)
Format Email (lanjutan
by mta1429.mail.ne1.yahoo.com with SMTP; Wed, 08 Jan
2014 06:08:22 +0000
X-Received: by 10.180.73.196 with SMTP id
n4mr6645342wiv.24.1389161302331;
Tue, 07 Jan 2014 22:08:22 -0800 (PST)
Received: by 10.216.59.138 with HTTP; Tue, 7 Jan 2014
22:08:22 -0800 (PST)
Date: Wed, 8 Jan 2014 13:08:22 +0700
Message-ID: <CAE19S0GFQcNY7C07y82zan3hPD9TpcpDe2E8rwDsmVkpNyOTQ@
mail.gmail.com>
Subject: tes
From: syam sul <esyamsul@gmail.com>
To: sul78 <sul78@yahoo.com>
Content-Type: text/plain; charset=ISO-8859-1
Content-Length: 23
Format Email (lanjutan)
Body dari email diletakkan setelah header dalam
bentuk teks (ASCII). Bagaimana dengan berkas biner
(surat.doc, file.zip, gambar.jpg, lagu.mp3) yang sering kita
kirimkan dalam bentuk attachment? Pada prinsipnya
berkas ini dikodekan ke dalam bentuk ASCII, misalnya
dengan menggunakan UUDECODE / UUENCODE,
base64, dan beberapa coding lainnya. Pemilihan kode
ini biasanya terkait dengan efisiensi saja.
Masalah yang berhubungan dengan email
Ada beberapa masalah keamanan yang terkait dengan
sistem email, yaitu:
• Disadap
• Dipalsukan
• Disusupi (virus)
• Spamming
• Mailbomb
• Mail Relay
Penyadapan
• Email dikirimkan dari komputer kita ke mail server (sering
disebut SMTP server) yang kita gunakan. Email tersebut
diproses dan dikirimkan ke server berikutnya, dan
seterusnya sampai ke server mail yang dituju, kemudian
ke mailbox dari pengguna email yang dituju.
• Setiap server yang dilalui membubuhi tanda dengan
menambahkan header “Received:”. Seperti contoh email
sebelumnya yang memperlihatkan banyaknya field
“Received:”. Urutan penambahan stempel ini adalah dari
bawah ke atas.
• Mail server yang baru saja menerima email tersebut
membubuhkan tanda Received dibagian teratas. Potensi
penyadapan dapat terjadi pada setiap jalur yang dilalui,
termasuk pada server yang menjadi perantara email
tersebut.
Penyadapan (lanjutan)
• Potensi penyadapan ini dapat terjadi karena pengiriman
email menggunakan protokol SMTP (Simple Mail
Transport Protocol) yang tidak menggunakan enkripsi.
Jika kita berada pada satu jaringan yang sama
denganorang yang mengirim email, atau yang dilalui
oleh email, maka kita bisa menyadap email dengan
memantau port 25,yaitu port yang digunakan oleh SMTP.
• Demikian pula untuk mengambil email yang
menggunakan protokol POP (Post Office Protocol).
Protokol yang menggunakan port 110 ini juga tidak
menggunakan enkripsi dalam transfer datanya. Ketika
seorang pengguna mengambil email melalui POP ke
mail server, maka kita bisa menyadap data yang
melewati jaringan tersebut.
Penyadapan (lanjutan)
• Agar email aman dari penyadapan maka perlu
digunakan enkripsi untuk mengacak isi dari email.
Header dari email tetap tidak dapat dienkripsi karena
nanti akan membingungkan MTA.
• Salah satu software untuk melakukan penyadapan:
Wireshark.
• Saat ini sudah ada beberapa program (tools) yang dapat
memproteksi terhadap penyadapan email. Contoh:
Pretty Good Privacy (PGP), GnuPG, dan PEM.
Penyadapan (lanjutan)
PGP adalah singkatan dari Pretty Good Privacy, dan merupakan
program komputer yang sering dipakai dalam proses kriptografi
dan autentikasi pengiriman data komputer. Diperkenalkan tahun
1991 oleh Philip Zimmermann untuk menyandikan data dalam
pengiriman surat elektronik. Dalam proses penyandian data ini,
PGP mengikuti standar RFC 4880. Dengan menggunakan PGP
maka isi akan dienkripsi, dan hanya orang tertuju yang dapat
mendekripsi dan membaca email tersebut.
Kerugiannya adalah membuat repot pihak pengirim dan
penerima karena keduanya harus memiliki program PGP, dan
pengirim juga harus memiliki kunci umum penerima dan
melakukan enkripsi pesan dengan kunci tersebut. Dalam bidang
kriptografi, selain PGP, terdapat metode penyandian enkripsi
dan dekripsi yang lain seperti: DES, AES, RSA, dan lain lainnya
Email Palsu
• Dalam aturan penulisan surat dengan Pos, di halaman
depan terdapat alamat pengirim dan di halaman
belakang terdapat alamat tujuan. Pak Pos tetap dengan
senang hati mengantarkan surat ke alamat tujuan
walaupun alamat pengirimnya salah bahkan dipalsukan
asalkan alamat tujuan jelas. Akan tetapi yang tidak dapat
dipalsukan adalah bahwa surat akan mendapatkan
stempel dari kantor pos-kantor pos yang dilewatinya
sehingga surat pos dapat ditelusuri.
• Pemalsuan email merupakan tindakan kejahatan di
dunia cyber. Pemalsuan email dapat dilacak melalui
header email palsu tersebut yakni dengan mengamati
stempel yang diberikan oleh MTA yang dilewatinya
Email Palsu (lanjutan)
• Salah satu situs untuk membuat email palsu: emkei.cz ,
to: bisa ke gmail atau yahoo
Pengirim
email palsu
Penerima
email
Untuk di gmail bila ada email palsu, mbah gmail memberikan warning
harusnya dari ip
address with
HTTPnya yahoo
harusnya dari
@mail.yahoo.com
Contoh Email Palsu
From sby Tue Oct 8 01:18:25 2013
X-Apparently-To: sul78@yahoo.com via 98.138.87.142; Tue, 08 Oct 2013 08:18:27 +0000
Return-Path: <sby@yahoo.com>
Received-SPF: none (domain of yahoo.com does not designate permitted sender hosts)
X-Originating-IP: [)
Received: from 127.0.0.1 (EHLO emkei.cz) (46.167.245.71)
by mta1575.mail.bf1.yahoo.com with SMTP; Tue, 08 Oct 2013 08:18:27 +0000
Received: by emkei.cz (Postfix, from userid 346.167.245.71]
Authentication-Results: mta1575.mail.bf1.yahoo.com from=yahoo.com; domainkeys=neutral (no sig);
from=yahoo.com; dkim=neutral (no sig3)
id A454F6BA5C; Tue, 8 Oct 2013 10:18:25 +0200 (CEST)
To: sul78@yahoo.com
Subject: hadiah
From: "sby" <sby@yahoo.com>
X-Priority: 3 (Normal)
Importance: Normal
Errors-To: sby@yahoo.com
Reply-To: sby@yahoo.com
Content-Type: text/plain; charset=utf-8
Message-Id: 20131008081825.A454F6BA5C@emkei.cz
Date: Tue, 8 Oct 2013 10:18:25 +0200 (CEST)
Content-Length: 59
Email Palsu (lanjutan)
Cara untuk melindungi kita dari email palsu adalah:
• Dengan melihat header dari email. Perhatikan tempattempat
yang dilalui oleh email tersebut atau perhatikan
warning yang tampil.
• Abaikan setiap email yang meminta username, email
address, password, tanggal lahir, walaupun berbahasa
Indonesia dan mengatasnamakan admin gmail/yahoo, itu
adalah email phising yang berusaha mencuri email anda,
hati-hati karena dampaknya bisa sangat fatal, email
adalah identitas anda di Internet.
Contohnya:
Email Palsu (lanjutan)
Attention:
We are having congestion due to the anonymous
registration of accounts so
we are shutting down some accounts and your account
was among those to be
deleted.
You account has been temporarily disable and needs to be
re-validated.
To re-validate your mailbox please enter details below.
Full Name:
Email:
User Name:
Password:
Penyusupan Virus
• Email sering dijadikan media yang paling efektif untuk
menyebarkan virus. Hal ini disebabkan email langsung
menuju pengguna yang umumnya merupakan titik
terlemah (weakest link) dalam pertahanan sebuah
perusahaan atau institusi.
• Program mail (MUA) dahulu sering dikonfigurasi untuk
secara otomatis menjalankan program aplikasi yang
sesuai dengan attachment yang diterima. Misalnya
attachment yang diterima berupa berkas Microsoft
Word, maka program mail langsung menjalankan
Microsoft Word ketika file di download. Akibatnya berkas
yang memiliki virus dapat langsung dijalankan.
Penyusupan Virus (lanjutan)
• Pengamanan sistem biasanya menggunakan firewall.
Namun firewall biasanya bergerak di layer yang lebih
rendah, bukan layer aplikasi, sehingga tidak dapat
melihat isi atau data dari email. Firewall yang baru sudah
dapat menguji isi email terhadap tanda-tanda virus.
• Solusi untuk mengurangi dampak terhadap penyusupan
virus adalah dengan menggunakan anti-virus seperti
microsoft security essentials. Program anti-virus ini
harus diperbaharui secara berkala.
Spam
• Spam didefinisikan sebagai “unsolicited email”, yaitu email
yang tidak kita harapkan. Spam ini berupa email yang
dikirimkan ke banyak orang. Biasanya isi dari email ini adalah
promosi.
• Spam ini tidak terfilter oleh anti-virus karena memang bukan
virus. Filter terhadap spam harus dilakukan secara khusus.
Namun mekanisme untuk melakukan filtering spam ini masih
sukar karena kesulitan kita dalam membedakan antara email
biasa dan email yang spam.
• Pada mulanya proses filter spam dilakukan dengan mencari
kata-kata tertentu di email yang diterima. Kata-kata yang
populer digunakan sebagai subyek dari email adalah “Make
money fast”. Namun hal ini tidak efektif karena para spammer
mengubah kata-kata tersebut menjadi kata-kata plesetan.
Spam (lanjutan)
• Jumlah email spam ini sudah sangat banyak sehingga
dapat melumpuhkan server email. Banyak tempat
yang tidak menjalankan filtering terhadap spam
karena tidak mampu.
• Masalah spam masih menjadi masalah utama dalam
sistem email saat ini. Ada organisasi yang bernama
CAUCE (Coalition Against Unsolicited Commercial
Email) yang menggalang upaya-upaya untuk
membendung spam. Dan IDCERT Indonesia Computer
Emergency Response Team, http://www.cert.or.id yang
bertujuan memberikan deskripsi kejadian Abuse di
Indonesia.
Statistik Internet Abuse Indonesia (IDCERT)
Laporan Dwi Bulan V 2013
Pada periode September-Oktober 2013 ini, jumlah
pengaduan terbanyak adalah kategori spam dengan jumlah
11.528 atau 62,51% dari total pengaduan. Dengan jumlah
lebih dari separuh pengaduan, spam mendominasi
pengaduan ke abuse@cert.or.id
Sumber :IDCERT: LAPORAN DWI BULAN-V TAHUN 2013
Bulan September-Oktober
Mailbomb
• Mailbomb adalah mengirim email bertubi-tubi ke satu
tujuan. Dampaknya mailbox yang dituju akan menjadi
penuh. Dampak kepada sistem juga hampir sama,
yaitu direktori yang digunakan untuk menampung email
(mail spool) menjadi penuh sehingga pengguna lain
tidak dapat menerima email juga.
• Pembuatan mailbomb dapat dilakukan dengan
mudah, misalnya dengan menggunakan shell script di
sistem UNIX. Skrip yang mungkin hanya 3 baris ini
melakukan loop, dimana pada setiap loopnya dia
memanggil MTA dan memberinya email yang harus
dikirimkan ke target. Dipermudah lagi banyaknya
software yang siap pakai untuk membuat mailbom
seperti: AutosenderPro, E-Mail Bomber dll.
Mailbomb (lanjutan)
Seperti contoh di bawah ini dengan E-Mail Bomber, dapat
langsung dijalankan tanpa diinstall
Mailbomb (lanjutan)
• Proteksi terhadap mailbomb adalah dengan
membatasi quota email dari pengguna(via cpanel web
hosting), misalnya dibatasi 20 MBytes, sehingga jika dia
kena mailbomb tidak mengganggu pengguna lainnya.
• Cara lain yang dapat dilakukan adalah menjalankan
program yang mendeteksi mailbomb. Program ini
menganalisa isi email (dengan menggunakan
checksum) dan membandingkan dengan email-email
sebelumnya. Jika email sama persis dengan email
sebelumnya maka email ini dapat dihilangkan. Namun
kinerja program khusus ini masih dipertanyakan,
khususnya untuk server mail yang banyak menerima
email.
Mail Relay
• Mail relaying adalah mengirimkan email dengan
menggunakan server mail milik orang lain. Aktivitas ini
biasanya dilakukan oleh para pengirim spam. Mereka
mendompleng server mail milik orang lain yang
konfigurasi kurang baik dan memperkenankan orang lain
untuk menggunakan server itu untuk mengirim email.
Akibatnya bandwidth dari server itu bisa habis digunakan
untuk mengirim email spam, bukan email dari pengguna
yang sah.
Mail Relay (lanjutan)
• Penyalahgunaan terhadap server mail yang terbuka ini
biasanya dilakukan oleh pengirim spam. Banyak tempat
yang melakukan filtering terhadap server mail yang
digunakan oleh pengirim spam. Jika server mail anda
termasuk yang memperkankan mail relay, maka server anda
dapat masuk ke dalam daftar tercela (blacklist) dan kena
filter juga. Oleh sebab itu harus dipastikan bahwa server
mail kita tidak memperkenankan mail relay.
• Kita juga dapat melakukan proteksi terhadap spam
dengan melakukan filtering terhadap server mail yang
terbuka. MTA kita dapat kita konfigurasi untuk menolak email
yang berasal dari server mail yang memperkenankan mail
relay (karena kemungkinan email yang dikirim adalah spam).
Daftar Database Mail Relay
Tempat-tempat database server yang memperkenankan
mail relay:
• Mail Abuse Prevention System: http://mail-abuse.org
• ORBZ – Open Relay Blackhole Zone:
http://www.orbz.org/
• ORDB – Open Relay Database: http://www.ordb.org/
• RBL-type services: http://www.ling.helsinki.fi/users/
reriksso/rbl/rbl.html
Selesai

Wireless Security
Pertemuan 6
Wireless Security
Capaian pembelajaran:
Mahasiswa memahami tentang Pengenalan teknologi
wireless, Masalah keamanan sistem wireless, Lubang
keamanan sistem wireless, Pengamanan sistem wireless,
WEP (Wired Equivalent Privacy)
Pengenalan Teknologi Wireless
• Jaringan wireless mulai populer. Hal ini dimulai dengan
maraknya cellular phone (handphone) di dunia yang pada
mulanya hanya memberikan akses voice. Kemudian
handphone dapat pula digunakan untuk mengirimkan
data.
• Di sisi lain perangkat komputer mulai muncul dalam ukuran
yang kecil dan portable. Personal Digital Assistant (PDA)
seperti Palm, Handspring, Symbian, Windows CE mulai
banyak digunakan orang. Perangkat ini tadinya bersifat
standalone atau hanya memiliki fasilitas transfer data
dengan menggunakan kabel serial (ke komputer) dan IrDa
(infra red antar perangkat). Kemudian muncul perangkat
yang memungkinkan komputer berkomunikasi dengan
menggunakan wireless LAN (seri IEEE 802.11) dan
Bluetooth.
Pengenalan Teknologi Wireless (lanjutan)
• Secara umum, teknologi wireless dapat dibagi menjadi dua:
– Cellular-based technology: yaitu solusi yang
menggunakan saluran komunikasi cellular atau pager
yang sudah ada untuk mengirimkan data. Jangkauan dari
cellullar-based biasanya cukup jauh. Contoh: GSM,
CDMA, TDMA, CDPD, GPRS/EDGE, 2G, 2.5G, 3G,
UMTS
– Wireless LAN (WLAN): yaitu komunikasi wireless dalam
lingkup area yang terbatas, biasanya antara 10 s/d
100 meter dari base station ke Access Point (AP).
Contoh: keluarga IEEE 802.11 (seperti 802.11b,
802.11a, 802.11g), HomeRF, 802.15 (Personal Area
Network) yang berbasis Bluetooth, 802.16 (Wireless
Metropolitan Area Network)
Masalah Keamanan Sistem Wireless
• Perangkat pengakses informasi yang menggunakan
sistem wireless biasanya berukuran kecil sehingga
mudah dicuri. Laptop, notebook, handphone, palm,
dan sejenisnya sangat mudah dicuri. Jika dia dicuri,
maka informasi yang ada di dalamnya (atau kunci
pengakses informasi) bisa jatuh ke tangan orang yang
tidak berhak.
• Penyadapan (man-in-the-middle attack) dapat
dilakukan lebih mudah karena tidak perlu mencari jalur
kabel untuk di-‘tap’. Sistem yang tidak menggunakan
pengamanan enkripsi, atau menggunakan enkripsi
yang mudah dipecah, akan mudah ditangkap.
Masalah Keamanan Sistem Wireless
(lanjutan)
• Perangkat wireless yang kecil membatasi kemampuan
perangkat dari sisi CPU, RAM, kecepatan komunikasi,
catu daya. Akibatnya sistem pengamanan (misalnya
enkripsi) yang digunakan harus memperhatikan batasan
ini. Saat ini tidak memungkinkan untuk menggunakan
sistem enkripsi yang canggih yang membutuhkan CPU
cycle yang cukup tinggi sehingga memperlambat
transfer data.
• Pengguna tidak dapat membuat sistem pengaman
sendiri (membuat enkripsi sendiri) dan hanya
bergantung kepada vendor (pembuat perangkat)
tersebut. Namun mulai muncul perangkat handphone
yang dapat diprogram oleh pengguna.
Masalah Keamanan Sistem Wireless
(lanjutan)
• Adanya batasan jangkauan radio dan interferensi
menyebabkan ketersediaan servis menjadi terbatas.
DoS attack dapat dilakukan dengan menginjeksikan
traffic palsu.
• Saat ini fokus dari sistem wireless adalah untuk
mengirimkan data secepat mungkin. Adanya enkripsi
akan memperlambat proses pengiriman data sehingga
penggunaan enkripsi masih belum mendapat prioritas.
Setelah kecepatan pengiriman data sudah memadai
dan harganya menjadi murah, barulah kita akan
melihat perkembangan di sisi pengamanan dengan
menggunakan enkripsi.
Contoh Lubang Keamanan Sistem Wireless
(lanjutan)
• Program untuk memecahkan wireless LAN ini mulai
banyak tersedia di Internet, seperti misalnya
Wzcook, Airsnort, Netstumbler, WEPcrack, dan lain-lain.
Salahsatunya cara menggunakan aplikasi
wzcook(portable):
1. Pastikan anda sudah di wilayah yg Wifinya dikunci
2. Buka aplikasi wzcook.exe
3. Tunggu beberapa saat hingga muncul kumpulan
password-passwordnya dan nama dari Wifinya
4. Tekan [CTRL]+[C] untuk memindah data ke directory
C:\wepkeys.txt
5. Passwordnya ada pada bagian WEP KEY itu
Pengamanan Sistem Wireless
• Untuk sistem wireless LAN yang menggunakan IEEE
802.11b, disarankan untuk mensegmentasi jaringan
dimana wireless LAN ini berada dan menganggap
segmen ini sebagai extranet. Jika diperlukan, firewall
digunakan untuk membatasi jaringan ini dengan
jaringan internal yang membutuhkan keamanan lebih
tinggi.
• Kebanyakan AP(acces point) akan memperbolehkan
Anda memakai filter Media Access Control (MAC). Ini
artinya Anda dapat membuat white list dari komputer
yang bisa mengakses wireless network Anda,
berdasarkan dari MAC atau alamat fisik yang ada di
network card di masing-masing PC/ laptop. Koneksi dari
MAC yang tidak ada dalam list akan ditolak. Metode ini
tidak selamanya aman, karena masih mungkin bagi
seorang hacker melakukan sniffing paket yang Anda
transmit via wireless network dan mendapatkan MAC
address yang valid dari salah satu user dan kemudian
menggunakannya untuk melakukan spoof. Tetapi MAC
filtering akan membuat kesulitan bagi hacker pemula.
Pengamanan Sistem Wireless (lanjutan)
Pengamanan Sistem Wireless (lanjutan)
• Enkripsi seperti WEP/WPA digunakan untuk
menghindari dan mempersulit akses. WEP/WPA sendiri
masih memiliki banyak masalah teknis, dimana crack
(pemecahan) enkripsi WEP/WPA membutuhkan
computing resources yang dimiliki oleh orang-orang
tertentu.
• Pastikan untuk mengaktifkan metode WEP
authentication dengan shared key daripada open
system. Untuk open system, AP tidak melakukan
enkripsi data, tetapi hanya melakukan otentifikasi client.
Ubah WEP key sesering mungkin dan pakai 128-bit
WEP serta hindari menggunakan 40-bit.
• .
WEP (Wired Equivalent Privacy)
• WEP sendiri merupakan standart keamanan & enkripsi
pertama yang digunakan pada wireless, WEP (Wired
Equivalent Privacy) adalah suatu metoda pengamanan
jaringan nirkabel, disebut juga dengan Shared Key
Authentication. Shared Key Authentication adalah
metoda otentikasi yang membutuhkan penggunaan
WEP. Enkripsi WEP menggunakan kunci yang
dimasukkan (oleh administrator) ke client maupun
access point. Kunci ini harus cocok dari yang diberikan
access point ke client, dengan yang dimasukkan client
untuk authentikasi menuju access point, dan WEP
mempunyai standar 802.11b.
WEP (lanjutan)
Berikut adalah Proses Shared Key Authentication :
• Client meminta asosiasi ke access point(user dan
password), langkah ini sama seperti Open System
Authentication.
• Access point mengirimkan text challenge ke client
secara transparan(user dan password).
• Client akan memberikan respon dengan mengenkripsi
text challenge dengan menggunakan kunci WEP dan
mengirimkan kembali ke access point.
WEP (lanjutan)
Access point memberi respon atas tanggapan client,
access point akan melakukan decrypt terhadap respon
enkripsi dari client untuk melakukan verifikasi bahwa text
challenge dienkripsi dengan menggunakan WEP key yang
sesuai.
Pada proses ini, access point akan menentukan apakah
client sudah memberikan kunci WEP yang sesuai. Apabila
kunci WEP yang diberikan oleh client sudah benar, maka
access point akan merespon positif dan langsung mengauthentikasi
client. Namun bila kunci WEP yang
dimasukkan client adalah salah, maka access point akan
merespon negatif dan client tidak akan diberi authentikasi.
Dengan demikian, client tidak akan terauthentikasi dan
tidak terasosiasi.
WEP (lanjutan)
• Kebanyakan pabrik menggunakan password
administrasi yang sama untuk semua access Point(AP)
produk mereka. Default password tersebut umumnya
sudah diketahui oleh hacker yang nantinya dapat
digunakan untuk merubah setting di AP Anda. Hal
pertama yang harus dilakukan dalam konfigurasi AP
adalah mengganti password default. Gunakan minimal 8
karakter, kombinasi antara huruf, function dan angka,
dan tidak menggunakan kata-kata yang ada dalam
kamus.
WEP (lanjutan)
Namun pada tahun 2003, Wi-Fi Alliance mengumumkan
bahwa WEP telah digantikan oleh Wi-Fi Protected Access
(WPA).
WPA (Wi-Fi Protected Access) adalah suatu sistem yang
juga dapat diterapkan untuk mengamankan jaringan
nirkabel. Metoda pengamanan dengan WPA ini diciptakan
untuk melengkapi dari sistem yamg sebelumnya, yaitu
WEP. Para peneliti menemukan banyak celah dan
kelemahan pada infrastruktur nirkabel yang
menggunakan metoda pengamanan WEP. Sebagai
pengganti dari sistem WEP, WPA mengimplementasikan
layer dari IEEE, yaitu layer 802.11i. Nantinya WPA
akan lebih banyak digunakan pada implementasi
keamanan jaringan nirkabel.
WEP (Lanjutan)
Untuk melihat type keamanan dan type enkripsi suatu
hotspot wireless, klik kanan di salah satu ssid(Service Set
Identifier) hotspot pilih properties. Disana akan terlihat
seperti gambar di bawah ini.
Ada 2 Type enkripsi:
TKIP dan AES
WEP (Lanjutan)
WEP (lanjutan)
SETTING ACCESS POINT
• Static WEP Keys
Untuk mengimplementasikan static WEP keys ini kita
harus mengatur secara manual WEP key pada access
point dan dihubungkan ke client. Gambar berikut ini
menunjukkan cara untuk memasuki WEP keys melalui
infrastruktur.
WEP (lanjutan)
• Centralized Encryption Key Servers
Centralized encryption key servers ini digunakan atas
dasar alasan-alasan berikut:
– centralized key generation
– centralized key distribution
– ongoing key rotation
– reduced key management overhead
Beberapa nomor dari device yang berbeda dapat
bertindak sebagai Centralized key server. Berikut ini
gambar Centralized Encryption Key Servers:
WEP (lanjutan)
WEP (lanjutan)
• WEP Usage
Ketika WEP diinisialisasi, paket data akan dikirimkan
dengan menggunakan WEP untuk meng-encrypt.
Namun paket header data yang berisi MAC address
tidak mengalami proses encrypt. Semua layer 3 yang
berisi source dan destination mengalami encrypt.
• Advanced Encryption Standard (AES)
AES merupakan pengganti algoritma RC4 yang
digunakan pada WEP. AES menggunakan algoritma
Rijndale.
WEP (lanjutan)
• Filtering
Merupakan mekanisme keamanan dasar yang
digunakan untuk mendukunng WEP dan atau AES.
Filtering memiliki arti menutup semua hubungan yang
tidak diijinkan dan membuka semua hubungan yang
diijinkan. Filtering terdiri dari tiga tipe dasar yang dapat
diimplementasikan pada WLAN, yakni:
– SSID Filtering
– MAC Address Filtering
– Protocol Filtering
SSID Filtering merupakan metode penyaringan/ filtering
yang bersifat elementer dan hanya digunakan untuk
mengontrol hak akses. SSID merupakan nama dari
jaringan.
Filtering (lanjutan)
MAC Address Filtering merupakan metoda filtering untuk
membatasi hak akses dari MAC Address yang
bersangkutan. Berikut ini adalah gambar yang
menunjukkan illustrasi MAC filters:
Filtering (lanjutan)
MAC filters ini juga merupakan metode sistem
keamanan yang baik dalam WLAN, karena peka
terhadap jenis gangguan seperti:
– pencurian pc card dalam MAC filter dari suatu access
point
– sniffing terhadap WLAN
Protocol Filtering merupakan metoda yang
memungkinkan WLAN dapat menyaring paket-paket
yang melalui jaringan dari layer 2 hingga layer 7. Berikut
illustrasi dari protocol filtering:
Filtering (lanjutan)
WEP (lanjutan)
• WEP Key Management
Dengan menggunakan WEP sebagai sistem keamanan
maka akan dengan mudahnya hacker menembus sistem
keamanan tersebut. Solusinya adalah dengan memberi
WEP key untuk setiap paketnya.
• Wireless VPN
Merupakan salah satu teknologi yang berguna dalam
keamanan koneksi pada Wireless LAN. Software
yang digunakan untuk membangun VPN antara lain
PPTP dan IP Sec.
WEP (lanjutan)
• Key Hopping Technologies
Merupakan teknologi yang memberikan solusi atas
kelemahan WEP.
• Temporal Key Integrity Protocol (TKIP)
Merupakan protokol yang membantu meningkatkan kerja
dari WEP. TKIP mampu secara dinamis berubah setelah
10.000 paket data ditransmisikan. Protokol TKIP akan
mengambil kunci utama sebagai starting point yang
kemudian secara reguler berubah sehingga tidak ada
kunci enkripsi yang digunakan dua kali.
Selesai

Pengenalan Teknologi Mobile
Pertemuan 9
Pengenalan Teknologi Mobile
Capaian pembelajaran:
Mahasiswa memahami tentang Pengantar teknologi
mobile, Trend gaya hidup, Kemajuan ICT, Klasifikasi
teknologi mobile BroadBand
Pengantar Teknologi Mobile
Teknologi wireless berkembang begitu cepat untuk memenuhi tuntutan
pengguna yang membutuhkan komunikasi dengan kecepatan tinggi,
kapasitas besar (broadband) serta dengan mobilitas yang tinggi
menuju broadband mobile communication.
Martin Marty Cooper (lahir 26 Desember 1928 di
Chicago, Illinois, USA), penemu telp genggam
selular pertama tahun 1973.
The First Cellphone (1973)
Name: Motorola Dyna-Tac
Size: 9 x 5 x 1.75 inches
Weight: 2.5 pounds / lebih dari 1 kg
Display: None
Number of Circuit Boards: 30 number
Talk time: 35 minutes
Recharge Time: 10 hours
Features: Sumber: Talk, listen, dial
http://www.cellular.co.za/cellphone_inventor.htm
Trend gaya hidup
Aplikasi layanan telekomunikasi yang pada awalnya hanya
layanan fixed sekarang ini telah dituntut untuk dapat
dinikmati menggunkan perangkat bergerak seperti PDA
dan laptop. Beberapa aplikasi layanan multimedia yang
sekarang banyak dinikmati antara lain adalah m-learning,
m-banking, m-shopping, e-medicine, e-government, telemedicine
dan lain sebagainya.
Kemajuan ICT
Kemajuan teknologi telekomunikasi dan
informatika biasa disebut Informatics,
Communications Technology (ICT) telah banyak
membantu pengguna dalam kehidupan seharihari.
Kemajuan ICT
Perubahan Paradigma dalam Telekomunikasi
Paradigma Lama Paradigma Baru
Pasar monopolistik Pasar kompetitif
Regulasi sangaat ketat Hampir tanpa regulasi
Infrastruktur telekomunikasi Infrastruktur informasi
Jasa dasar dan non-dasar Jaringan dan jasa
Informasi dengan format terpisah
untuk suara, data, teks, gambar
Informasi dalam format multimedia
(konvergensi)
Hybrid analog/digital Seluruhnya digital
Circuit-switched IP (Packet-Swiched)
Kemajuan ICT
Paradigma Lama Paradigma Baru
Dominasi saluran kawat/kabel Dominasi oleh nirkabel dan bergerak
(mobile)
Pentaripan sesuai jumlah menit Pentaripan sesuai dengan jumlah byte
Tergantung jarak Tidak tergantung jarak
Dominasi badan usaha milik negara Dominasi oleh perusahaan swasta dan
perusahaan public
Industrial economy New economy
Kemajuan ICT
Telekomunikasi di Indonesia diatur oleh undangundang
telekomunikasi no 36/1999 berikut PP
dan KM yang terkait, sedangkan penyiaran dan
informatika diatur oleh perangkat Undangundang
berikut PP dan KM tersendiri secara
terkotak-kotak.
Kemajuan ICT yang menuju konvergensi telah
mendorong perubahan trend gaya hidup dari
user
Kemajuan ICT
Dimana gaya hidup user dewasa ini memiliki karakteristik
sebagai berikut :
- Koneksi online mulai popular
- Ketergantungan akan telepon bergerak mulai tinggi.
- Mix Contents on-line dan off-line. Sebagian besar
contents adalah off-line dalam bentuk CDROM,
majalah dan buku-buku.
Kemajuan ICT
⁻ Contact lists ada pada aplikasi dan perangkat
⁻ Broadband access diperkenalkan dan digunakan
⁻ E-commerce, e-transaction belum popular
Kemajuan ICT
Dimasa yang akan datang trend gaya hidup akan memiliki
karakteristik sebagai berikut :
a. Setiap orang dan segala sesuatu terhubung secara
otomatis dimana saja dan kapan saja (komunikasi
dinamis tanpa batas).
b. Tempat utama mencari contents adalah on-line
Kemajuan ICT
a. Koneksi dengan pita lebar sudah umum baik fixed
maupun bergerak
b. E-commerce, e-transaction menjadi hal yang utama.
Terlihat bahwa trend kedepan adalah setiap teknologi
harus terkoneksi satu sama lain sehingga tercipta suatu
konvergensi.
Kemajuan ICT
Berbagai jenis aplikasi yang ditawarkan bukan hanya untuk
keperluan komunikasi saja tetapi telah merambah untuk
seluruh bidang kehidupan dari pendidikan, perbankan,
belaja, hingga hiburan seperti game, music dan film.
Pertumbuhan Pengguna Teknologi Wireless
di Indonesia
5.75 M
Fixed Wireline Fixed Wireless Celluler Internet Broadband
8.7 M 63 M 25 M 500 K
TELKOM 99%
BBT < 1 %
Penetrasi
4 %
TELKOM 71 %
Indosat 5 %
Bakrie 24 %
Penetrasi
2.6 %
Telkomsel 56 %
Indosat 25 %
EXCEL 16 %
OTHER 3 %
Penetrasi
28,6 %
Internet Kiosk 56 %
Campuses 25 %
Schools 1 %
Offices 41 %
Households 12 %
Penetrasi
11,4 %
Speedy 20 %
Wireless BB
Other
Penetrasi
0,2 %
Sumber : Wibisono & Hantoro (2008: 7 )
Pertumbuhan Pengguna Teknologi Wireless
di Indonesia
Terlihat bahwa pelanggan terbesar di Indonesia adalah
telekomunikasi wireless baik selular maupun fixed wireless
access (FWA). Sedangkan pertumbuhan pelanggan fixed
wireless dari waktu ke waktu cendrung berkurang. Ini
disebabkan mahalnya biaya investasi yang dibutuhkan
walaupun memiliki performasi yang lebiih stabil
dibandingkan dengan wireless.
Pertumbuhan Pengguna Teknologi Wireless
di Indonesia
Komunikasi berbasis IP memberikan banyak keuntungan
bukan hanya pada pengguna tetapi juga bagi operator.
Keuntungan bagi pengguna yang signifikan adalah tarif
yang cendrung turun dengan kualitas yang semakin baik.
Sedangkan keuntungan bagi operator adalah semakin
rendahnya investasi (Capital expenditure, CAPEX) dan
biaya operasi serta semakin sederhanya jaringan dengan
kapasitas dan kecepatan yang semakin besar.
Klasifikasi Teknologi Mobile BroadBand
Teknologi akses dapat dibedakan atas teknologi
berbasis wireline dan wireless. Evolusi teknologi akses
wireline diawali dari PSTN(jaringan kabel) berkembang ke
ISDN lalu menuju ke DSL sebagai antisipasi komunikasi
BroadBand.
Klasifikasi Teknologi Mobile
BroadBand(Lanjutan)
Perkembangan internet juga mengalami kemajuan yang
sangat luar biasa yang semula untuk e-mail dan FTP, kini
mampu untuk chatting, web based application, portal serta
mampu mendukkung VoIP dan IPTV. Dengan IPTV kita
dapat menikmati internet sekaligus menyaksikan acara TV
dalam satu layar.
Evolusi Teknologi akses, Internet dan
Broadcasting
Sumber : Wibisono & Hantoro (2008: 10 )
Kondisi Koneksi Jaringan
Kondisi Jariangan
Jaringan 3G akan lebih banyak digunakan dari pada 2G dan
seiring ekspansi jaringan operator jaringan 4G sudah mulai
beroperasi.
Salah satu teknologi komunikasi masa depan adalah
teknologi 4G, yang didefinisikan sebagai jaringan yang dapat
beroperasi pada teknologi internet serta mengkombinasikan
dengan aplikasi lainnya seperti Wifi dan WiMAX.
Kondisi Jaringan
Sampai saat ini teknologi 4G ini masih terus
dikembangkan. Adapun tujuan yang ingin dicapai dari
penerapan teknologi 4G ini adalah :
a. Penggunaan spektrum yang lebih efisien
b. Kapasitas jaringan yang lebih besar
c. Kecepatan data yang cepat minimal 100Mbps untuk
setiap node yang ada
Kondisi Jaringan
d. Handover yang baik ditengah kerumitan jaringan yang
ada.
e. Kemampuan integrasi dengan beragam jaringan yang
ada.
f. Transfer data dengan kualitas terbaik (realtime audio,
high speed, data access, mobile TV dan lainnya).
g. Sistem IP berbasis paket swiched
network
h. Mendukung service multimedia interaktif
i. Teleconference, wireless internet
j. Global mobility, service portability, lowcost
service
k. Skalabilitas untuk jaringan
S e l e s a i

Evolusi Teknologi Selular
Pertemuan 10
Evolusi Teknologi Selular
Capaian pembelajaran:
Mahasiswa memahami tentang perkembangan Teknologi
AMPS, GSM, CDMA, GPRS, EDGE, 3G, 3.5G, HSDPA,
HSUPA
Evolusi Teknologi Selular
Perkembangan Teknolgi Wireless:
• Teknologi AMPS
• Teknologi GSM
• Teknologi CDMA
• Teknologi GPRS
• Teknologi EDGE
• Teknologi 3G, 3.5G
• Teknologi HSDPA, HSUPA
TEKNOLOGI AMPS
Analog mobile phone system(AMPS) dimulai tahun 1980-
an masuk ke generasi pertama (1G), merupakan sistem
analog dengan kecepatan rendah dan suara sebagai objek
utama dengan kecepatan maksimal (kapasitas bandwith)
14.4 kbps(kilo bit per second) atau 1.8 kBps(kilo byte per
second).
TEKNOLOGI GSM
(Global system for mobile comunication)
• Generasi kedua(2G)
• Tahun 1990
• Teknologi seluler digital
• SMS
• Kecepatan maksimum masih rendah sekitar 9.6 kbps
untuk data dan 13 kbps untuk voice.
• Sistem TDMA (Time Division Multiple Access) yang
mampu mengirimkan panggilan sampai 8 saluran di pita
900 dan 1800 MHz.
• GSM Memiliki fitur CSD, transfer data lebih cepat tapi
biaya dari sisi pengguna lebih mahal karena harus dialup
yang dihitung permenit jika ingin terhubung internet.
Teknologi GPRS
( General Packet Radio Service)
• Teknologi 2.5G
• GPRS Teknologi yang digunakan untuk pengiriman
dan penerimaan paket data, teknologi ini lahir Tahun
1997.
• 56 – 115 kbps, GPRS untuk e-mail, mms, browsing,
dan internet.
Teknologi GPRS
( General Packet Radio Service)
Sistem komunikasi data peket yang terintegrasi dengan
sistem GSM.
Arsitektur sistem GPRS terdiri dari:
1. Mobile Terminal (MT) yang berupa handset yang
digunakan untuk mengakses Radio Interface seperti
modem radio dan sebuah Equipment (TE) yang berupa
laptop atau PDA.
Teknologi GPRS
( General Packet Radio Service)
Teknologi GPRS
( General Packet Radio Service)
2. GGSN=berfungsi sebagai gateway antara jaringan
GPRS dengan jaringan paket data standar (PDN).
3. SGSN=berfungsi untuk mobility management,
chippering, kompres data, paging, penghitungan trafic,
charging, security dan mengatur pengaksesan data.
4. PCU=bertanggung jawab atas semua protocol termasuk
radio GPRS dan komunikasi dengan SGSN.
Teknologi EDGE
(Enhanced Data rates for GSM Evolution)
• Generasi 2.75G
• Tahun 2001-2003
• GSM – GPRS – EDGE - UMTS
• Kecepatan akses: 384 kbps
Teknologi 3G
Teknologi 3G berbasis pada 2 teknologi yaitu cdma2000
dan WCDMA/UMTS(ada di setting/pengaturan layanan 3G
di perangkat mobile masing-masing).
1. Sistem cdma2000 EVDO Rev 0
adalah platform selular yang termasuk dalam IMT-
2000 yang dikeluarkan International
Telecommunication Union (ITU) pada tahun 1999
dan merupakan pengembangan dari standart platform
wireless CDMA IS-95. contoh modem external
cdma2000 evdo rev A, dll
2. WCDMA(UMTS)
Kanal pada WCDMA terdiri atas kanal transport, fisik dan
kanal logika.
• Logical Channels:
“..These channels describe different flows of information
like user data and signaling data. Logical channels
contain no information about the characteristics of the
transmission channel..”(sauter, 2011:141).
Teknologi 3G
Teknologi 3G
• Transport Channels:
“..These channels prepare data packets that are received
from logical channels for transmission over the air
interface. Furthermore, this layer defines which channel
coding schemes (e.g. error correction methods) are to be
applied on the physical layer ..”(sauter, 2011:141).
• Physical Channels:
“..These channels describe how data from transport
channels is sent over the air interface and apply channel
coding and decoding to the incoming data streams
..”(sauter, 2011:141).
Teknologi 3G
Logic, transport dan physical Channel ini terjadi ketika
pencarian jaringan di perangkat mobile.
Network search:
Ketika sebuah perangkat mobile di hidupkan, terjadi proses
booting/start up untuk mencari jaringan yang tersedia.
Sekali sebuah jaringan yang sesuai diketemukan lalu
mengikat/menempel di perangat mobile. Perangkat mobile
yang dikenali oleh jaringan tadi siap untuk menerima calls,
short messages, etc.
Ketika perangkat mobile dimatikan, isi informasi tentang
jaringan tadi disimpan di SIM card. Proses ini terjadi
pertama kali SIM card baru digunakan.
Teknologi 3G
• Teknologi 3G dikenal juga dengan mobile broadband.
• UMTS(Universal Mobile Telecommunication Service)
atau WCDMA(Wideband Code Division Multiple Access) .
• Fasilitas:mail, mms, browsing, streaming, video
conference, dan video calling
• Kecepatan akses: 480kbps
Teknologi HSDPA+HSUPA
• Generasi 3.5G
• Pengembangan dari 3G Tahun 2006 yaitu HSDPA (High
Speed Downlink Packet Access) + HSUPA(High Speed
Uplink Packet Access) yang lebih cepat dari 3G.
• HSDPA untuk unduh dengan kecepatan mencapai 14,4
Mbit/s. Sedangkan proses uplink dalam teknologi HSDPA
mencapai 384 kbit/s yang disempurnakan oleh HSUPA
Tahun 2007.
• HSUPA untuk unggah mencapai 5,76 Mbps lebih cepat
mengunggah tulisan, gambar, maupun video, video
streaming dengan kualitas DVD, konferensi video, game
real-time, e-mail, dan MMS.
• Untuk CDMA: CDMA2000 EVDO Rev 0 berkembang ke
CDMA2000 EVDO Rev A
For Testing download and upload speed
(situs: speedtest.cbn.net.id)
Contoh spesifikasi android dan ios
Di bawah ini contoh os android 2.3 dengan teknologi jaringan
internetnya 3G plus/ hsdpa dan berjalan pada frekuensi 900 /
2100 Mhz utk 3G, 850/900/1900 utk GSM & EDGE.
Sedangkan sebelahnya sudah support 4G LTE dengan os ios
6
SMS(Short Message Service)
Suatu fasilitas hanya dari teknologi GSM awalnya yang
memungkinkan mobile station mengirim dan menerima
pesan singkat berupa text dengan kapasitas maksimal 160
karakter.
SMS(Short Message Service)
Alur pengiriman SMS pada standar teknologi GSM:
Keterangan :
• BTS – Base Transceiver Station
• BSC – Base Station Controller
• MSC – Mobile Switching center
• SMSC – Short Message Service Center
Proses pengiriman sms:
• SMS dikirim ke MSC melalui tower BTS lalu ke BSC.
• Di MSC pesan di forward ke SMSC untuk di simpan.
• SMSC lewat HLR(Home Location Register) mengecek
apakah handphone tujuan sedang aktif dan dimana
lokasinya. Kalau hp tidak aktif, pesan disimpan di SMSC
menunggu ada pemberitahuan dari MSC.
• Kalau hp aktif pesan dikirim ke MSC diteruskan melalui
BSC dan BTS lalu ke penerima
SMS(Short Message Service)
MMS
Merupakan jasa nilai tambah dari GSM. MMS bukan
aplikasi yang spesifik harus berjalan di atas GPRS.
Element jaringan penyusun yang mutlak ada pada layanan
MMS adalah sebagai berikut
a. Multimedia Message Service Environtment.
b. MMS Proxy – Relay
c. MMS user data base dan HLR (Home Location
Register)
d. MMS User Agent
e. MMS VAS Application
f. External Server
g. MMS Server
Mobile TV
Transmisi program TV atau video untuk peralatan
multimedia dari telepon yang mendukung Mobile TV
sampai ke PDA dan peralatan multimedia tanpa kabel.
Mobile TV didesain untuk diaplikasikan pada telepon
selular dimana processor yang digunakan khusus untuk
operating system telepon selular itu saja dan mendukung
beberapa aplikasi animasi dan graphics software seperti
java atau microsoft flash, sehingga contents yang dibuat
untuk ponsel terbatas.


Teknologi Seluler Masa
Depan
Pertemuan 11
Teknologi Seluler Masa Depan
Capaian pembelajaran:
Mahasiswa memahami tentang teknologi HSPA
(HSDPA/HSUPA), LTE/4G
Pengenalan Teknologi 4G
• Trend teknologi komunikasi masa depan adalah teknologi
baru yang benar-benar mengadopsi tren yang sedang
berkembang, dimana komputer dapat berfungsi sebagai alat
telekomunikasi mobile, dan begitu pula sebaliknya. Salah satu
teknologi komunikasi masa depan adalah teknologi 4G.
• Pada teknologi 4G ini akan berbasis teknologi IP yang
mampu mengintegrasikan sistem-sistem serta jaringanjaringan
yang ada. Kecepatan akses yang dapat diberikan
pada teknologi 4G ini dapat mencapai kisaran antara 100
Mbps sampai 1Gbps, baik di dalam ruangan maupun diluar
ruangan dengan QoS (Quality of Service) yang terjamin
dengan baik, sistem keamanan yang terjamin dan
penyampaian informasi yang real-time di mana pun dan
kapan pun.
Pengenalan Teknologi 4G (lanjutan)
• Adapun tujuan yang ingin dicapai dari penerapan teknologi 4G
ini adalah:
– Penggunaan spektrum yang lebih efisien
– Kapasitas jaringan yang lebih besar
– Kecepatan data yang cepat minimal 100 Mbps untuk setiap
node yang ada
– Handover yang baik ditengah kerumitan jaringan yang ada
– Kemampuan integrasi dengan beragam jaringan yang ada
– Transfer data dengan kualitas terbaik (realtime audio, high
speed data access, mobile TV dan lainnya)
– Sistem IP berbasis paket switched network
– Mendukung service multimedia interaktif
– Teleconference, Wireless Internet
– Global Mobility, Service Portability, Low-cost service
– Skalabilitas untuk jaringan mobile
Komponen 4G
• Teknologi yang digunakan pada generasi sebelum 4G adalah
Time Division Multiple Access (TDMA), Frequency Division
Multiple Access (FDMA), serta Code Division Multiple Access
(CDMA)
• Teknologi 3G menggunakan dua node yaitu circuited switched
nodes dan packet oriented nodes, sedangkan pada 4G hanya
menggunakan satu metode node yaitu packet oriented node,
yang akan mengurangi kehilangan waktu dalam proses
transmisi data.
• Pada perkembangannya nanti 4G akan mengayomi sejumlah
besar piranti elektronik yang dapat dialamatkan serta
dirutekan. Oleh karena itu pada teknologi 4G peran IPv6 (IP
versi 6) sangat penting agar dapat mendukung sejumlah
besar piranti elektronik yang saling terhubung secara nirkabel.
HSDPA
• Salah satu evolusi dari 3G menuju 4G adalah dengan
diperkenalkannya akses data kecepatan tinggi melalui
teknologi High Speed Downlink Packet Access (HSDPA).
• HSDPA mampu menghasilkan delay yang rendah dan
kapasitas besar serta dapat memberikan data rate yang
tinggi hingga 10Mbps. Kemampuan ini diperoleh berkat
penambahan kanal baru pada layer fisik, implementasi
Adaptive Modulation and Coding (AMC), Hybrid
Automatic Repeat Request (HARQ), Fast Scheduling,
dan Fast Cell Selection (FCS) pada platform WCDMA.
HSDPA (lanjutan)
• Kehadiran Wideband Code Division Multiple Access
(WCDMA) sebagai standar teknologi telekomunikasi 3G
memungkinkan akses data kecepatan tinggi melalui
jalur nirkabel.
• HSDPA diperkenalkan pada arsitektur UMTS release 5.
Bertujuan untuk meningkatkan 2 ms kapasitas data rate
dengan penambahan kanal baru pada layer fisik,
implementasi Adaptive Modulation and Coding (AMC),
Hybrid Automatic Repeat Request (HARQ), Fast
Scheduling, dan Fast Cell Selection (FCS).
Peluang HSDPA
• Dengan berbagai kelebihan, teknologi HSDPA memiliki
peluang yang sangat besar untuk diimplementasikan
untuk memenuhi layanan akses data kecepatan tinggi
melalui jalur nirkabel.
• HSDPA mampu melayani data rate yang tinggi, sehingga
aplikasi multimedia dan internet nirkabel lebih leluasa
untuk digelar.
• Implementasi HSDPA meningkatkan kapasitas
pelayanan internet telephony (panggilan melalui jalur
VoIP) yang secara signifikan akan menurunkan biaya
panggilan.
LTE
• Long Term Evolution (LTE) adalah bentuk kemajuan
dalam layanan seluler 3G.
• 3GPP LTE adalah sebuah nama yang diberikan kepada
suatu project dalam The Third Generation Partnership
Project (3GPP) untuk mengembangkan UMTS mobile
phone standard dalam mengatasi kebutuhan
mendatang.
• Tujuannya meliputi peningkatan efisiensi, peningkatan
servis, making use of new spectrum opportunities, dan
integrasi yang lebih baik dengan open standar lainnya.
• LTE menjadi evolusi lanjutan dari 3G dan akan dikenal
sebagai 4G yang nantinya jauh lebih efisien dan simpel.
Konsep Dasar LTE
• LTE memanfaatkan OFDM (Orthogonal Frequency
Division Multiplexing) dengan kecepatan transfer data
100Mbps untuk downlink data transmission dan singlecarrier
FDMA (SC-FDMA/ Single Carrier-Frequency
Division Multiple Access) dengan 50Mbps untuk
transmisi uplink. OFDM adalah sebuah teknik transmisi
dengan banyak frekuensi (multicarrier), OFDM terkenal
sebagai teknik modulasi yang biasa dipakai pada kanal
wireless yang selalu berubah-ubah akibat adanya fading.
Konsep Dasar LTE
(lanjutan)
Ketika informasi ditransmisikan/dikirimkan melalui kanal
wireless, sinyal dapat terdistorsi/rusak karena adanya
multipath fading (gangguan saluran transmisi dari 2 arah
yang berbeda). Sebenarnya terdapat gangguan antara
transmitter dan receiver seperti Penyerapan sinyal,
pemantulan sinyal, pemecahan sinyal dari bangunan,
kendaraan, dan halangan lainnya. Bahkan dalam jarak
yang lebih jauh bumi menjadi sebuah halangan, seperti
kontur bumi, gunung, pohon, dan halangan lingkungan
lainnya.
Sumber:http://www.indohotspot.net/frontpage/readtutorial/22
Single Carrier Modulation
• Sekarang ini, sistem seluler telah menggunakan single
carrier modulation walaupun LTE lebih baik
menggunakan OFDM daripada single carrier modulation.
• Penyebaran waktu delay menggambarkan jumlah waktu
delay pada receiver dari perjalanan sinyal dari
transmitter sepanjang jalur yang berbeda. Pada aplikasi
seluler, penyebaran delay berada pada kisaran
microsecond. Delay terinduksi oleh multipath dapat
menyebabkan sebuah simbol diterima sepanjang
delayed path. Efek ini mengacu pada Inter-Symbol
Interference (ISI).
Single Carrier Modulation (lanjutan)
Terjadinya ISI akibat multipath delay
Single Carrier Modulation (lanjutan)
• Ini juga membantu untuk memikirkan efek distorsi
multipath dalam domain frekuensi. Setiap panjang path
yang berbeda dan refleksi akan menghasilkan phase
shift yang spesifik.
• Semua sinyal dikombinasikan pada receiver, beberapa
frekuensi dengan sinyal passband mengalami
interferensi konstruktif (sinyal kombinasi linear dalam
satu fasa), saat lainnya bertemu interferensi destruktif.
• Gabungan sinyal yang diterima terdistorsi oleh selektif
frekuensi fading. Delay spread yang panjang yang
terdapat pada fading frekuensi selektif akan ditunjukkan
pada gambar berikut ini:
Single Carrier Modulation (lanjutan)
OFDM (Orthogonal Frequency Division
Multiplexing)
• Tidak seperti single carrier, sistem komunikasi OFDM
tidak bersandar pada peningkatan symbol rate untuk
mencapai data rate yang lebih tinggi. Ini membuat tugas
pengaturan ISI lebih mudah. Setiap simbol OFDM
adalah kombinasi linear signal yang tetap pada setiap
sub-carrier dalam kanal.
• Karena data yang ditransmisikan dalam paralel yang
lebih baik daripada serial, maka simbol OFDM lebih
panjang daripada simbol single carrier dengan data rate
yang sepadan.
OFDM (lanjutan)
• Ada 2 aspek yang penting dalam OFDM, yaitu:
– Setiap symbol OFDM didahului dengan Cyclic Prefix
(CP) yang digunakan secara efektif mengeliminasi
ISI.
– Sub-carrier memiliki space yang sempit untuk
mengefisiensi penggunaan bandwidth yang tersedia.
• Simbol OFDM terdiri dari dua komponen utama yaitu CP
dan FFT period (TFFT). Durasi CP ditentukan oleh delay
spread sudut antisipasi tertinggi untuk menargetkan
aplikasi.
• Ketika sinyal transmisi tiba pada penerima dengan 2
jalur yang berbeda panjang, mereka digilir dalam satu
waktu.
OFDM (lanjutan)
OFDM mengeliminasi ISI melalui periode simbol yang
panjang dan Cyclic Prefix
Layer Fisik LTE
• Kemampuan dari Node B dan UE (User Equipment)
sangat berbeda pada LTE. Tidak mengejutkan LTE PHY
DL (LTE Physical Layer Downlink) dan UL (Uplink) juga
berbeda. Satu elemen yang digunakan secara bersama
oleh LTE DL dan UL adalah struktur frame.
• Spesifikasi LTE ada yang FDD (Frequency Division
Duplex) dan TDD (Time Division Duplex). Struktur frame
yang umum digunakan untuk DL dan UL pada operasi
FDD akan dijelaskan pada gambar berikut:
Layer Fisik LTE (lanjutan)
Layer Fisik LTE (lanjutan)
• Dari gambar tersebut dapat dilihat bahwa transmisi LTE
dibagi-bagi menjadi beberapa frame dengan durasi
waktu 10 milisecon. Tiap frame terdiridari 20 slot waktu
0,5 milisecon. Sub-frame berdurasi 1,0 milisecon di
mana terdiri dari 2 slot waktu.
Downlink
• Spesifikasi dari LTE PHY didisain untuk mengakomodasi
bandwidth dari 1,25 MHz sampai 20 Mhz. Modulasi yang
dipakai adalah OFDM karena sifatnya yang robust pada
keadaan multipath fading yang parah. Teknik
multiplexing untuk downlink yang digunakan adalah
OFDMA.
• Parameter Modulasi
Teknik modulasi yang digunakan untuk DL adalah
OFDM. Digunakan dua CP (Cyclic Prefix) yaitu short dan
long. Ketika short CP yang digunakan, simbol pertama
dari OFDM dalam sebuah slot memiliki CP sedikit lebih
panjang dibandingkan dengan 6 simbol tersisa. Hal ini
dilakukan untuk menghemat slot waktu sebesar 0,5
milisecon.
Downlink (lanjutan)
• Multiplexing pada Downlink
Teknik multiplexing yang digunakan pada downlink LTE
adalah OFDMA. 12 grup adjacent subcarriers
dikelompokkanbersama pada basis slot-slot untuk
membentuk physical resource blocks (PRBs). Sebuah
PRB merupakan unit terkecil dari bandwidth yang dibagibagi
oleh scheduler di base station.
• Kanal Fisik
Kanal-kanal fisik yang digunakan untuk downlink pada
LTE antara lain:
– Physical Downlink Shared Channel (PDSCH)
– Physical Downlink Control Channel (PDCCH)
– Common Control Physical Channel (CCPCH)
Downlink (lanjutan)
• Sinyal Fisik
Ada dua tipe sinyal fisik, yaitu:
– Sinyal referensi yang digunakan untuk menentukan
chanel impulse response (CIR)
– Sinyal sinkronisasi yang membawa informasi
pewaktuan jaringan
• Kanal Transport
Berfungsi sebagai service access points (SAPs) untuk
layer yang lebih tinggi. Kanal transport antara lain:
― Broadcast Channel
― Downlink Shared Channel
― Paging Channel
― Multicast Channel
Downlink (lanjutan)
• Pemetaan Downlink dari Kanal Fisik ke Kanal Transport
Kanal transport dipetakan kekanal fisik sesuai dengan
gambar dibawah ini:
• Pengodean Kanal Downlink
Berbagai algoritma pemrograman diterapkan pada
downlink. Pada CCPH, modulasi yang digunakan adalah
QPSK, PDSCH menggunakan 64QAM
Uplink
• Layer fisik dari LTE menggunakan Single Carrier
Frequency Division Multiple Access (SC-FDMA) sebagai
skema transmisi pada uplink.
• Parameter Modulasi
Modulasi yang digunakan dapat berupa QPSK, 16QAM,
atau 64QAM tergantung padakualitas kanal.
• Multiplexing
Uplink dari Physical Resource Blocks (PRBs) dikirimkan
ke User Equipment (UE) oleh Base Station melalui
CCPCH downlink. Uplink PRBs terdiri dari 12 subcarrier
yang berdampingan pada sebuah slot durasi.
• Kanal Fisik Uplink
– Physical Uplink Shared Channel (PUSCH)
– Physical Uplink Control Channel (PUCCH)
Uplink (lanjutan)
• Sinyal Fisik
– Reference Signal
– Random Access Preamble
• Kanal Transport Uplink
– UL-Shared Channel
– Random Access Channel (RACH)
• Pemetaan Uplink dari Kanal Fisik ke Kanal Transport
• Pengkodean Kanal Uplink
Pengkodean pada UL sama dengan DL.

E-Mail Security
Capaian pembelajaran:
Mahasiswa memahami tentang Penyadapan, Email Palsu, Penyusupan
Virus, Spam, Mailbomb, Mail Relay
E-Mail Security
Dalam proses pengiriman email ada 2 komponen:
MUA (Mail User Agent) yang digunakan sebagai user
interface dalam menulis/membaca surat, seperti Outlook,
Pine, dll. Biasanya disebut program mail
MTA (Mail Transfer Agent) yang bertugas mengantarkan
email, seperti Postfix, Sendmail, Qmail. MTA ini seperti
kantor Pos pada proses pengiriman email yang akan
mengirimkan dan memberikan stempel pada setiap email.
Biasanya dikenal dengan istilah mailer
Sistem Email
Proses pengiriman E-Mail mirip
proses pengiriman surat pos.
Aliran surat Pos sbb:
Rumah pengirim -> Kantor Pos
Terdekat Pengirim -> Kantor
Pos Pusat Pengirim -> Kantor
Pos Pusat Penerima -> Kantor
Pos terdekat Penerima ->
Rumah Penerima.
Format Email
Adapun penulisan email mempunyai standar,
yakni terdiri dari header dan body.
Berikut contoh header dan body pada email.
From: Budi Rahardjo br@paume.itb.ac.id
To: budi@hotmail.com
Subject: Ujian diundur
Ujian kuliah saya akan diundur sampai ada
pengumuman
berikutnya. Mohon maaf atas ketidaknyamanan.
-- budi
Standar penulisan email diatur dalam RFC822
(http://www.ietf.org/rfc/rfc0822.txt)
Header
Body
Format Email (lanjutan)
• Header dapat memiliki beberapa field yang baku, seperti
“From:”, “To:”, “Subject:”, “Date:”, “Cc:”, “Bcc:”
• Tetapi ada juga field yang ada, namun biasanya tidak
terlihat, seperti “Message-ID:”, “Received:”, dan lain-lain.
• Berikut ini adalah contoh header sebuah email, lengkap
dengan field-field lainnya. ( Melihat full header di yahoo:
buka inbox - klik email yg dibaca – lihat menu ‘Reply |
Forward | Print | Delete | dst - klik tanda roda(more
action…) – klik view full header. Kalau di gmail: buka
inbox - klik email yg dibaca lihat menu more klik panah
ke bawah – pilih view full header).
Format Email
(lanjutan)
From syam sul Tue Jan 7 22:08:22 2014
X-Apparently-To: sul78@yahoo.com via 98.138.87.142;
Wed, 08 Jan 2014 06:08:22 +0000
Return-Path: <esyamsul@gmail.com>
X-YahooFilteredBulk: 74.125.82.176
Received-SPF: pass (domain of gmail.com designates
74.125.82.176 as permitted sender)
X-Originating-IP: [74.125.82.176]
Authentication-Results: mta1429.mail.ne1.yahoo.com
from=gmail.com; domainkeys=neutral (no sig);
from=gmail.com; dkim=pass (ok)
Received: from 127.0.0.1 (EHLO mail-we0-
f176.google.com) (74.125.82.176)
Format Email (lanjutan
by mta1429.mail.ne1.yahoo.com with SMTP; Wed, 08 Jan
2014 06:08:22 +0000
X-Received: by 10.180.73.196 with SMTP id
n4mr6645342wiv.24.1389161302331;
Tue, 07 Jan 2014 22:08:22 -0800 (PST)
Received: by 10.216.59.138 with HTTP; Tue, 7 Jan 2014
22:08:22 -0800 (PST)
Date: Wed, 8 Jan 2014 13:08:22 +0700
Message-ID: <CAE19S0GFQcNY7C07y82zan3hPD9TpcpDe2E8rwDsmVkpNyOTQ@
mail.gmail.com>
Subject: tes
From: syam sul <esyamsul@gmail.com>
To: sul78 <sul78@yahoo.com>
Content-Type: text/plain; charset=ISO-8859-1
Content-Length: 23
Format Email (lanjutan)
Body dari email diletakkan setelah header dalam
bentuk teks (ASCII). Bagaimana dengan berkas biner
(surat.doc, file.zip, gambar.jpg, lagu.mp3) yang sering kita
kirimkan dalam bentuk attachment? Pada prinsipnya
berkas ini dikodekan ke dalam bentuk ASCII, misalnya
dengan menggunakan UUDECODE / UUENCODE,
base64, dan beberapa coding lainnya. Pemilihan kode
ini biasanya terkait dengan efisiensi saja.
Masalah yang berhubungan dengan email
Ada beberapa masalah keamanan yang terkait dengan
sistem email, yaitu:
• Disadap
• Dipalsukan
• Disusupi (virus)
• Spamming
• Mailbomb
• Mail Relay
Penyadapan
• Email dikirimkan dari komputer kita ke mail server (sering
disebut SMTP server) yang kita gunakan. Email tersebut
diproses dan dikirimkan ke server berikutnya, dan
seterusnya sampai ke server mail yang dituju, kemudian
ke mailbox dari pengguna email yang dituju.
• Setiap server yang dilalui membubuhi tanda dengan
menambahkan header “Received:”. Seperti contoh email
sebelumnya yang memperlihatkan banyaknya field
“Received:”. Urutan penambahan stempel ini adalah dari
bawah ke atas.
• Mail server yang baru saja menerima email tersebut
membubuhkan tanda Received dibagian teratas. Potensi
penyadapan dapat terjadi pada setiap jalur yang dilalui,
termasuk pada server yang menjadi perantara email
tersebut.
Penyadapan (lanjutan)
• Potensi penyadapan ini dapat terjadi karena pengiriman
email menggunakan protokol SMTP (Simple Mail
Transport Protocol) yang tidak menggunakan enkripsi.
Jika kita berada pada satu jaringan yang sama
denganorang yang mengirim email, atau yang dilalui
oleh email, maka kita bisa menyadap email dengan
memantau port 25,yaitu port yang digunakan oleh SMTP.
• Demikian pula untuk mengambil email yang
menggunakan protokol POP (Post Office Protocol).
Protokol yang menggunakan port 110 ini juga tidak
menggunakan enkripsi dalam transfer datanya. Ketika
seorang pengguna mengambil email melalui POP ke
mail server, maka kita bisa menyadap data yang
melewati jaringan tersebut.
Penyadapan (lanjutan)
• Agar email aman dari penyadapan maka perlu
digunakan enkripsi untuk mengacak isi dari email.
Header dari email tetap tidak dapat dienkripsi karena
nanti akan membingungkan MTA.
• Salah satu software untuk melakukan penyadapan:
Wireshark.
• Saat ini sudah ada beberapa program (tools) yang dapat
memproteksi terhadap penyadapan email. Contoh:
Pretty Good Privacy (PGP), GnuPG, dan PEM.
Penyadapan (lanjutan)
PGP adalah singkatan dari Pretty Good Privacy, dan merupakan
program komputer yang sering dipakai dalam proses kriptografi
dan autentikasi pengiriman data komputer. Diperkenalkan tahun
1991 oleh Philip Zimmermann untuk menyandikan data dalam
pengiriman surat elektronik. Dalam proses penyandian data ini,
PGP mengikuti standar RFC 4880. Dengan menggunakan PGP
maka isi akan dienkripsi, dan hanya orang tertuju yang dapat
mendekripsi dan membaca email tersebut.
Kerugiannya adalah membuat repot pihak pengirim dan
penerima karena keduanya harus memiliki program PGP, dan
pengirim juga harus memiliki kunci umum penerima dan
melakukan enkripsi pesan dengan kunci tersebut. Dalam bidang
kriptografi, selain PGP, terdapat metode penyandian enkripsi
dan dekripsi yang lain seperti: DES, AES, RSA, dan lain lainnya
Email Palsu
• Dalam aturan penulisan surat dengan Pos, di halaman
depan terdapat alamat pengirim dan di halaman
belakang terdapat alamat tujuan. Pak Pos tetap dengan
senang hati mengantarkan surat ke alamat tujuan
walaupun alamat pengirimnya salah bahkan dipalsukan
asalkan alamat tujuan jelas. Akan tetapi yang tidak dapat
dipalsukan adalah bahwa surat akan mendapatkan
stempel dari kantor pos-kantor pos yang dilewatinya
sehingga surat pos dapat ditelusuri.
• Pemalsuan email merupakan tindakan kejahatan di
dunia cyber. Pemalsuan email dapat dilacak melalui
header email palsu tersebut yakni dengan mengamati
stempel yang diberikan oleh MTA yang dilewatinya
Email Palsu (lanjutan)
• Salah satu situs untuk membuat email palsu: emkei.cz ,
to: bisa ke gmail atau yahoo
Pengirim
email palsu
Penerima
email
Untuk di gmail bila ada email palsu, mbah gmail memberikan warning
harusnya dari ip
address with
HTTPnya yahoo
harusnya dari
@mail.yahoo.com
Contoh Email Palsu
From sby Tue Oct 8 01:18:25 2013
X-Apparently-To: sul78@yahoo.com via 98.138.87.142; Tue, 08 Oct 2013 08:18:27 +0000
Return-Path: <sby@yahoo.com>
Received-SPF: none (domain of yahoo.com does not designate permitted sender hosts)
X-Originating-IP: [)
Received: from 127.0.0.1 (EHLO emkei.cz) (46.167.245.71)
by mta1575.mail.bf1.yahoo.com with SMTP; Tue, 08 Oct 2013 08:18:27 +0000
Received: by emkei.cz (Postfix, from userid 346.167.245.71]
Authentication-Results: mta1575.mail.bf1.yahoo.com from=yahoo.com; domainkeys=neutral (no sig);
from=yahoo.com; dkim=neutral (no sig3)
id A454F6BA5C; Tue, 8 Oct 2013 10:18:25 +0200 (CEST)
To: sul78@yahoo.com
Subject: hadiah
From: "sby" <sby@yahoo.com>
X-Priority: 3 (Normal)
Importance: Normal
Errors-To: sby@yahoo.com
Reply-To: sby@yahoo.com
Content-Type: text/plain; charset=utf-8
Message-Id: 20131008081825.A454F6BA5C@emkei.cz
Date: Tue, 8 Oct 2013 10:18:25 +0200 (CEST)
Content-Length: 59
Email Palsu (lanjutan)
Cara untuk melindungi kita dari email palsu adalah:
• Dengan melihat header dari email. Perhatikan tempattempat
yang dilalui oleh email tersebut atau perhatikan
warning yang tampil.
• Abaikan setiap email yang meminta username, email
address, password, tanggal lahir, walaupun berbahasa
Indonesia dan mengatasnamakan admin gmail/yahoo, itu
adalah email phising yang berusaha mencuri email anda,
hati-hati karena dampaknya bisa sangat fatal, email
adalah identitas anda di Internet.
Contohnya:
Email Palsu (lanjutan)
Attention:
We are having congestion due to the anonymous
registration of accounts so
we are shutting down some accounts and your account
was among those to be
deleted.
You account has been temporarily disable and needs to be
re-validated.
To re-validate your mailbox please enter details below.
Full Name:
Email:
User Name:
Password:
Penyusupan Virus
• Email sering dijadikan media yang paling efektif untuk
menyebarkan virus. Hal ini disebabkan email langsung
menuju pengguna yang umumnya merupakan titik
terlemah (weakest link) dalam pertahanan sebuah
perusahaan atau institusi.
• Program mail (MUA) dahulu sering dikonfigurasi untuk
secara otomatis menjalankan program aplikasi yang
sesuai dengan attachment yang diterima. Misalnya
attachment yang diterima berupa berkas Microsoft
Word, maka program mail langsung menjalankan
Microsoft Word ketika file di download. Akibatnya berkas
yang memiliki virus dapat langsung dijalankan.
Penyusupan Virus (lanjutan)
• Pengamanan sistem biasanya menggunakan firewall.
Namun firewall biasanya bergerak di layer yang lebih
rendah, bukan layer aplikasi, sehingga tidak dapat
melihat isi atau data dari email. Firewall yang baru sudah
dapat menguji isi email terhadap tanda-tanda virus.
• Solusi untuk mengurangi dampak terhadap penyusupan
virus adalah dengan menggunakan anti-virus seperti
microsoft security essentials. Program anti-virus ini
harus diperbaharui secara berkala.
Spam
• Spam didefinisikan sebagai “unsolicited email”, yaitu email
yang tidak kita harapkan. Spam ini berupa email yang
dikirimkan ke banyak orang. Biasanya isi dari email ini adalah
promosi.
• Spam ini tidak terfilter oleh anti-virus karena memang bukan
virus. Filter terhadap spam harus dilakukan secara khusus.
Namun mekanisme untuk melakukan filtering spam ini masih
sukar karena kesulitan kita dalam membedakan antara email
biasa dan email yang spam.
• Pada mulanya proses filter spam dilakukan dengan mencari
kata-kata tertentu di email yang diterima. Kata-kata yang
populer digunakan sebagai subyek dari email adalah “Make
money fast”. Namun hal ini tidak efektif karena para spammer
mengubah kata-kata tersebut menjadi kata-kata plesetan.
Spam (lanjutan)
• Jumlah email spam ini sudah sangat banyak sehingga
dapat melumpuhkan server email. Banyak tempat
yang tidak menjalankan filtering terhadap spam
karena tidak mampu.
• Masalah spam masih menjadi masalah utama dalam
sistem email saat ini. Ada organisasi yang bernama
CAUCE (Coalition Against Unsolicited Commercial
Email) yang menggalang upaya-upaya untuk
membendung spam. Dan IDCERT Indonesia Computer
Emergency Response Team, http://www.cert.or.id yang
bertujuan memberikan deskripsi kejadian Abuse di
Indonesia.
Statistik Internet Abuse Indonesia (IDCERT)
Laporan Dwi Bulan V 2013
Pada periode September-Oktober 2013 ini, jumlah
pengaduan terbanyak adalah kategori spam dengan jumlah
11.528 atau 62,51% dari total pengaduan. Dengan jumlah
lebih dari separuh pengaduan, spam mendominasi
pengaduan ke abuse@cert.or.id
Sumber :IDCERT: LAPORAN DWI BULAN-V TAHUN 2013
Bulan September-Oktober
Mailbomb
• Mailbomb adalah mengirim email bertubi-tubi ke satu
tujuan. Dampaknya mailbox yang dituju akan menjadi
penuh. Dampak kepada sistem juga hampir sama,
yaitu direktori yang digunakan untuk menampung email
(mail spool) menjadi penuh sehingga pengguna lain
tidak dapat menerima email juga.
• Pembuatan mailbomb dapat dilakukan dengan
mudah, misalnya dengan menggunakan shell script di
sistem UNIX. Skrip yang mungkin hanya 3 baris ini
melakukan loop, dimana pada setiap loopnya dia
memanggil MTA dan memberinya email yang harus
dikirimkan ke target. Dipermudah lagi banyaknya
software yang siap pakai untuk membuat mailbom
seperti: AutosenderPro, E-Mail Bomber dll.
Mailbomb (lanjutan)
Seperti contoh di bawah ini dengan E-Mail Bomber, dapat
langsung dijalankan tanpa diinstall
Mailbomb (lanjutan)
• Proteksi terhadap mailbomb adalah dengan
membatasi quota email dari pengguna(via cpanel web
hosting), misalnya dibatasi 20 MBytes, sehingga jika dia
kena mailbomb tidak mengganggu pengguna lainnya.
• Cara lain yang dapat dilakukan adalah menjalankan
program yang mendeteksi mailbomb. Program ini
menganalisa isi email (dengan menggunakan
checksum) dan membandingkan dengan email-email
sebelumnya. Jika email sama persis dengan email
sebelumnya maka email ini dapat dihilangkan. Namun
kinerja program khusus ini masih dipertanyakan,
khususnya untuk server mail yang banyak menerima
email.
Mail Relay
• Mail relaying adalah mengirimkan email dengan
menggunakan server mail milik orang lain. Aktivitas ini
biasanya dilakukan oleh para pengirim spam. Mereka
mendompleng server mail milik orang lain yang
konfigurasi kurang baik dan memperkenankan orang lain
untuk menggunakan server itu untuk mengirim email.
Akibatnya bandwidth dari server itu bisa habis digunakan
untuk mengirim email spam, bukan email dari pengguna
yang sah.
Mail Relay (lanjutan)
• Penyalahgunaan terhadap server mail yang terbuka ini
biasanya dilakukan oleh pengirim spam. Banyak tempat
yang melakukan filtering terhadap server mail yang
digunakan oleh pengirim spam. Jika server mail anda
termasuk yang memperkankan mail relay, maka server anda
dapat masuk ke dalam daftar tercela (blacklist) dan kena
filter juga. Oleh sebab itu harus dipastikan bahwa server
mail kita tidak memperkenankan mail relay.
• Kita juga dapat melakukan proteksi terhadap spam
dengan melakukan filtering terhadap server mail yang
terbuka. MTA kita dapat kita konfigurasi untuk menolak email
yang berasal dari server mail yang memperkenankan mail
relay (karena kemungkinan email yang dikirim adalah spam).
Daftar Database Mail Relay
Tempat-tempat database server yang memperkenankan
mail relay:
• Mail Abuse Prevention System: http://mail-abuse.org
• ORBZ – Open Relay Blackhole Zone:
http://www.orbz.org/
• ORDB – Open Relay Database: http://www.ordb.org/
• RBL-type services: http://www.ling.helsinki.fi/users/
reriksso/rbl/rbl.html
Selesai

Tidak ada komentar:

Posting Komentar