Latest News

Monday, October 31, 2011

8 tips keamanan jaringan nirkabel di rumah anda

Saat ini banyak orang yang mulai memasang jaringan komputer nirkabel di rumah mereka (wireless home network) yang mana bisa segera digunakan oleh mereka untuk terhubung ke internet. Contohnya si Agung, karyawan salah satu perusahaan TI di Surabaya telah berlangganan akses internet ADSL melalui Telkom Speedy.

Agung membeli modem ADSL yang dilengkapi pula dengan fasilitas wireless atau Wi-Fi. Dia membeli model itu karena dia memiliki dua buah komputer di rumahnya, sebuah laptop dan desktop PC. Semuanya telah dilengkapi dengan Wi-Fi card dan dia menginginkan semuanya terhubung ke internet melalui access point yang dia buat sendiri.

Selain itu Agung juga memiliki sebuah PDA yang mana terkadang dia perlu akses ke internet dari PDA nya ketika dia di rumah. Tepatlah jika ia membangun access point di rumahnya sendiri.Tetapi masalah selalu saja muncul. Sudah amankah jaringan nirkabel atau access point yang dia buat? Jangan-jangan di sebelah rumah ada hacker yang mengintip data Anda atau juga malah ikut menikmati akses internet dengan gratis. Untuk itu melalui tulisan kali ini akan disajikan beberapa tips yang berhubungan dengan jaringan nirkabel di rumah Anda.

1. Ganti Password Administrator default (bila perlu ganti pula usernamenya)
Jantung dari jaringan Wi-Fi di rumah Anda adalah access point atau router. Untuk melakukan set up dari peralatan access point ini, maka vendor dari access point device akan memberikan suatu interface yang berbasis web, dimana untuk masuk ke dalam interface ini maka Anda harus mengisikan username dan password. Sementara itu, pada beberapa kasus, peralatan access point tersebut di set oleh vendor dengan suatu username dan password tertentu yang mudah ditebak oleh pengguna. Untuk itu Anda harus mengganti password default dari access point Anda. Bahkan bila perlu Anda juga ubah username yang ada.

2. Aktifkan enkripsi
Semua peralatan Wi-Fi pasti mendukung beberapa bentuk dari keamanan data. Intinya enkripsi akan mengacak data yang dikirim pada jaringan nirkabel sehingga tidak mudah dibaca oleh pihak lain. Peralatan Wi-Fi saat ini sudah menyediakan pilihan teknologi security yang bisa Anda gunakan sesuai dengan kebutuhan. Pastikan semua peralatan dalam jaringan nirkabel Anda juga menggunakan setting security yang sama seperti yang digunakan pada access point.

3. Ganti SSID default
Access point atau router menggunakan suatu nama jaringan yang disebut dengan SSID. Vendor biasanya memberi nama produk access point mereka dengan suatu default SSID. Sebagai contoh, SSID yang dirilis oleh Linksys biasanya adalah �linksys�. Kenyataannya memang apabila seseorang mengetahui sebuah SSID maka ia belum tentu bisa membobol jaringan tersebut, tetapi paling tidak ini adalah suatu awal baginya. Di mata seorang hacker, apabila melihat suatu SSID yang masih default, maka itu indikasi bahwa access point tersebut tidak dikonfigurasi dengan baik dan ada kemungkinan untuk dibobol. Ganti SSID default Anda segera setelah Anda menset-up access point.

4. Aktifkan MAC Address filtering
Setiap peralatan Wi-Fi pastilah memiliki suatu identifikasi yang unik yang dinamakan �physical address� atau MAC address. Access point atau router akan mencatat setiap MAC address dari peranti yang terhubung kepadanya. Anda bisa set bahwa hanya peranti dengan MAC address tertentu saja yang boleh mengakses ke dalam jaringan nirkabel Anda. Misalnya PDA Anda memiliki MAC address tertentu, kemudian Anda masukkan MAC address PDA Anda ke dalam filter MAC address pada access point Anda. Jadi yang bisa terhubung ke jaringan sementara ini hanyalah dari PDA Anda. Tapi Anda juga tetap hati-hati, karena hacker bisa saja membuat MAC address tipuan untuk mengakali filtering ini.

5. Matikan broadcast dari SSID
Dalam jaringan Wi-Fi, maka access point atau router biasanya akan membroadcast SSID secara reguler. Fitur ini memang sengaja didesain bagi hotspot area yang mana klien Wi-Fi pada area tersebut bisa saja datang dan pergi dengan cepat. Dalam kondisi di rumah Anda yang mana SSID nya pasti sudah Anda ketahui sendiri, maka fitur ini tidak perlu diaktifkan karena bisa mengundang tetangga sebelah untuk mengetahui SSID Anda atau juga mencegah orang lain menumpang jaringan internet Anda dengan gratis. Anda bisa nonaktifkan fasilitas broadcast SSID ini demi keamanan jaringan Anda.

6. Berikan alamat IP statis kepada peranti Wi-Fi
Saat ini cenderung orang memanfaatkan DHCP untuk memberikan alamat IP secara otomatis kepada klien yang ingin terhubung ke jaringan nirkabel. Ini memang cara yang cepat dan mudah bagi jaringan Anda, tetapi ingat bahwa ini juga cara mudah bagi hacker untuk mendapatkan alamat IP yang valid pada jaringan nirkabel Anda. Anda bisa mematikan fitur DHCP pada acces point dan set suatu rentang alamat IP yang sudah fix dan set pula peranti Wi-Fi Anda yang ingin terkoneksi ke access point dengan rentang alamat-alamat IP yang fix tadi.

7. Pikirkan lokasi access point atau router yang aman
Sinyal Wi-Fi secara normal bisa menjangkau sampai keluar rumah Anda. Sinyal yang bocor sampai keluar rumah sangat berisiko tinggi untuk timbulnya eksplotasi terhadap jaringan nirkabel Anda. Anda harus meletakkan peralatan access point Anda pada daerah sekitar ruang tengah dari rumah Anda. Jangan sekali-kali meletakkan access point atau router di dekat jendela, karena akan semakin meningkatkan jangkauan sinyal Wi-Fi Anda ke luar rumah.

8. Matikan saja jaringan nirkabel jika sedang tidak digunakan
Aturan keamanan yang paling ampuh adalah dengan mematikan peralatan jaringan atau access point ketika sedang tidak digunakan. Misalnya saja, jangan sekali-kali meninggalkan rumah dengan Wi-Fi yang menyala, walaupun itu untuk keperluan download data. Access point yang menyala tanpa ada yang memantau sangat berisiko tinggi terhadap eksploitasi

http://win-cinta.blogspot.com/2007/09/8-tips-keamanan-jaringan-nirkabel-di.html

Tuesday, October 18, 2011

APAKAH ALLAH PERJANJIAN LAMA KEJAM DAN TIDAK ADIL?

Orang-orang yang tidak percaya sudah sejak lama menggunakan fakta bahwa Israel menghancurkan bangsa-bangsa penyembah berhala di Kanaan sebagai bukti bahwa Allah Perjanjian Lama tidaklah adil dan kejam (Ul. 7:2). Tetapi mereka telah menolak untuk memperhatikan beberapa fakta berikut: Pertama, Allah menanti selama 400 tahun sebelum menghakimi bangsa-bangsa yang jahat ini, yang mengingatkan kita bahwa Dia sangatlah panjang sabar terhadap manusia (Kejadian 15:13-16). Kedua, bangsa-bangsa yang dimaksudkan ini sepenuhnya mempraktekkan segala jenis penyimpangan moral, termasuk inces dan pembakaran anak-anak mereka sendiri. Tidaklah salah secara moral bagi Allah yang kudus, sang pemberi Hukum, untuk menghukum mereka yang dengan sengaja, dan dengan sikap menantang tanpa pertobatan, melanggar hukum-hukumNya. Mereka yang mau menuduh Allah melakukan ketidakadilan atau kekejaman karena Ia menghukum bangsa-bangsa yang jahat sebenarnya bertindak sangat munafik, karena mereka sendiri percaya kepada hukum dan keteraturan, dan mereka mendukung bahwa orang-orang yang melakukan kejahatan seperti pemerkosaan dan penganiayaan seksual terhadap anak dan pembunuhan, pantas untuk dihukum. Ketiga, Allah memberikan belas kasihan kepada orang-orang seperti Rahab yang percaya (Yosua 2). Seluruh Kitab Suci mengajarkan bahwa Allah sangat menyukai belas kasihan lebih daripada penghukuman. Dia �sabar terhadap kamu, karena Ia menghendaki supaya jangan ada yang binasa, melainkan supaya semua orang berbalik dan bertobat� (2 Pet. 3:9). Dia ingin semua manusia diselamatkan (1 Tim. 2:4). Keempat, adalah perlu bahwa bangsa-bangsa itu dihancurkan agar Israel dapat berdiri di tanah itu sebagai terang bagi dunia. Kalau bangsa-bangsa itu dibiarkan, Israel akan menjadi korup secara moral dan rohani dalam waktu yang sangat dekat (Ul. 7:2-6). Penghancuran bangsa-bangsa itu sebenarnya adalah tindakan Allah yang penuh belas kasihan. Bangsa-bangsa kafir yang hancur mendapatkan apa yang mereka pantas dapatkan, dan dengan melaksanakan penghakimanNya yang adil atas mereka pada waktu itu, Allah memberikan berkat kepada seluruh dunia. Melalui Israel Allah memberikan kepada dunia wahyuNya yang ilahi dalam Alkitab, dan melalui Israel Dia membawa Juruselamat ke dalam dunia untuk menyediakan keselamatan. �Karena begitu besar kasih Allah akan dunia ini, sehingga Ia telah mengaruniakan Anak-Nya yang tunggal, supaya setiap orang yang percaya kepada-Nya tidak binasa, melainkan beroleh hidup yang kekal� (Yoh. 3:16). Mereka yang menuduh Allah tidak adil dan kejam, mengabaikan fakta bahwa Allah sendiri membayar harga yang dituntut oleh HukumNya yang tegas agar manusia bisa diselamatkan. Hati Allah nyata dalam kata-kata luar biasa yang Yesus ucapkan dari kayu salib mengenai orang-orang yang secara sangat tidak adil menyiksa Dia: �Ya Bapa, ampunilah mereka, sebab mereka tidak tahu apa yang mereka perbuat� (Luk. 23:34). Allah yang dinyatakan dalam Alkitab adalah Pribadi yang paling penuh kasih di alam semesta ini. Faktanya, Dia adalah sumber segala kasih dan belas kasih, tetapi Dia juga adalah Allah yang kudus, kudus, kudus, pemberi Hukum, dan Dia tidak dapat dihakimi oleh standar manusia yang inkonsisten dan tidak berarti.

Monday, October 17, 2011

Protokol Kriptografi

� Protokol: aturan yang berisi rangkaian langkah-langkah, yang melibatkan dua atau lebih orang, yang dibuat untuk menyelesaikan suatu kegiatan.

� Protokol kriptografi
: protokol yang menggunakan kriptografi. Orang yang berpartisipasi dalam protokol kriptografi memerlukan protokol tersebut misalnya untuk:
- berbagi komponen rahasia untuk menghitung sebuah nilai,
- membangkitkan rangkaian bilangan acak,
- meyakinkan identitas orang lainnya (otentikasi),
- dll

� Protokol kriptografi dibangun dengan melibatkan beberapa algoritma kriptografi.

� Sebagian besar protokol kriptografi dirancang untuk dipakai oleh kelompok yang terdiri dari 2 orang pemakai, tetapi ada juga beberapa protokol yang dirancang untuk dipakai oleh kelompok yang terdiri dari lebih dari dua orang pemanaki (misalnya pada aplikasi teleconferencing)

� Untuk mendemonstrasikan protokol kriptografi, kita menggunakan nama-nama pemain sebagai berikut:
Alice : orang pertama (dalam semua protokol)
Bob : orang kedua (dalam semua protokol)
Carol : orang ketiga dalam protokol tiga- atau empat- orang
Dave : orang keempat dalam protokol empat-orang
Eve : penyadap (eavesdropper)
Trent : juru penengah (arbitrator) yang dipercaya

1.Protokol Komunikasi dengan Sistem Kriptografi Simetri.

Protokol 1:
(1) Alice dan Bob menyepakati algoritma kriptografi simetri yang akan digunakan.
(2) Alice dan Bob menyepakati kunci yang akan digunakan.
(3) Alice menulis pesan plainteks dan mengenkripsinya dengan kunci menjadi cipherteks.
(4) Alice mengirim pesan cipherteks kepada Bob.
(5) Bob mendekripsi pesan cipherteks dengan kunci yang sama dan membaca plainteksnya.

�Eve mendengar semua percakapan antara Alice dan Bob pada protokol ini.
-jika Eve menyadap transmisi pesan pada langkah (4), ia harus mencoba mengkriptanalisis cipherteks untuk memperoleh plainteks tanpa mengetahui kunci.
-jika ia mendengar pembicaraan pada langkah (1)dan (2), maka ia mengetahui algoritma dan kunci yang digunakan, sehingga ia dapat mendekripsi cipherteks dengan kunci tsb.

�Protokol kriptografi di atas tidak bagus karena kunci harus tetap rahasia sebelum, sepanjang, dan setelah protokol. Langkah (1) dapat dilakukan dalam mode publik, namun langkah (2) harus dilakukan dalam mode rahasia. Sistem kriptografi kunci-publik dapat memecahkan masalah distribusi kunci ini.

2.Protokol Komunikasi dengan Sistem Kriptografi Kunci-Publik.

Protokol 2:
(1)Alice dan Bob menyepakati algoritma kriptografi kunci-publik yang akan digunakan.
(2)Bob mengirimi Alice kunci publiknya (kunci publik Bob).
(3)Alice mengenkripsi pesannya dengan kunci publik Bob kemudian mengirimkannya ke Bob
(4)Bob mendekripsi pesan dari Alice dengan kunci rahasia miliknya (kunci rahasia Bob).

�Pada umumnya, pengguna di jaringan menyepakati algoritma kriptografi kunci-publik yang digunakan. Setiap pengguna jaringan mempunyai kunci publik dan kunci rahasia, yang dalam hal ini kunci publik dipublikasikan melalui basisdata yang dapat diakses bersama. Dengan demikian, protokol kriptografi kunci-publik menjadi lebih sederhana sebagai berikut:

Protokol 3:
(1)Alice mengambil kunci publik Bob dari basisdata kunci-publik.
(2)Alice mengenkripsi pesannya dengan kunci publik Bob kemudian mengirimkannya kepada Bob.
(3)Bob mendekripsi pesan dari Alice dengan kunci rahasia miliknya (kunci rahasia Bob).

�Eve yang mendengar pembicaraan selama protokol ini akan mendapatkan kunci publik Bob, tetapi Eve tidak dapat mendekripsi cipherteks karena ia tidak mengetahui kunci rahasia Bob.

�Dalam dunia nyata, sistem kriptografi kunci-publik bukanlah pengganti sistem kriptografi sismetri. Sistem kriptografi kunci-publik tidak digunakan untuk mengenkripsi pesan, melainkan untuk mengenkripsi kunci pada sistem kriptografi simetri.

�Dengan sistem kriptogfai kunci-publik, maka pertukaran kunci pada sistem kriptografi simetri dapat dilakukan dengan protokol kriptografi kunci-publik sebagai berikut:

Protokol 4:
(1)Bob mengirimi Alice kunci publiknya.
(2)Alice membangkitkan kunci simetri K, mengenkripsikannya dengan kunci publik (PK) Bob, dan mengirimkannya ke Bob,

EPK(K)

(3)Bob mendekripsi pesan dari Alice dengan menggunakan kunci rahasianya (SK) untuk mendapatkan kembali kunci simetri K,

DSK(EPK(K)) = K

(4)Baik Alice dan Bob dapat saling berkirim pesan dengan sistem kriptografi simetri dengan menggunakan kunci K.

�Dua gabungan sistem kriptografi yang digunakan pada protokol 4 di atas disebut hybrid cryptosystem dan kunci sismetri yang dipertukarkan disebut session key.

�Dengan protokol 4 di atas, kita katakan bahwa sistem kriptografi kunci-publik berhasil memecahkan masalah manajemen kunci yang sangat penting, yaitu pertukaran kunci.

3.Protokol untuk Sidik Dijital (Digital Signature)

a.Menandatangani Dokumen dengan Sistem Kriptografi Simetri dan Seorang Juru Penengah.

Alice ingin menandatangani dokumen digital (pesan atau arsip) dan mengirimkannya ke Bob. Ia meminta Trent sebagai juru penengah (misalnya pengacara) antara Alice dan Bob (diperlukan jika sewaktu-waktu ada pertengkaran antara Alice dan Bob). Trent akan memberikan sidik berupa sertifikasi terhadap dokumen yang dikirim oleh Alice. Sistem kriptografi yang digunakan adalah simetri. Trent memberikan kunci rahasia KA kepada Alice dan kunci rahasia KB kepada Bob (KA dan KB berbeda).

Protokol 5:
(1)Alice mengenkripsi dokumen dengan KA dan mengirimkannya kepada Trent.
(2)Trent mendekripsi dokumen dari Alice dengan KA.
(3)Trent menambahkan pada dokumen yang sudah didekripsi sebuah pernyataan sertifikasi bahwa dia telah menerima dokumen itu dari Alice, kemudian mengenkripsi keseluruhannya dengan KB.
(4)Trent mengirim cipherteks yang dihasilkan kepada Bob.
(5)Bob mendekripsi cipherteks dengan KB. Ia membaca dokumen dan sertifikasi dari Trent bahwa Alice yang mengirimkan dokumen tersebut.

�Karakteristik pemberian tanda tangan dengan prtotokol 5 adalah sbb:
1.Sidik (signature) pasti otentik, karena Trent adalah juru penegah yang dipercaya, Trent mengetahui bahwa dokumen dari Alice. Sertifikasi dari Trent berlaku sebagai bukti bagi Bob.
2.Sidik tidak dapat digunakan lagi untuk dokumen yang lain. Jika Bob menggunakan sertifikasi dari Trent untuk dokumen yang lain, maka kecurangan Bon ini dapat diketahui oleh Trent sbb:
-Trent meminta dokumen tersebut dari Bob.
-Trent mengenkripsi dokumen tersebut dengan KA dan membandingkannya dengan cipherteks dari Alice.
-Jika hasil enkripsi dokumen dari Bob tidak sama dengan cipherteks dari Alice, maka Bob telah mekakukan kecurangan.

3.Dokumen yang sudah ditandatangani tidak dapat diubah. Trent dapat membuktikan bahwa dokumen sudah berubah dengan cara yang sama seperti 2 di atas.
4.Sidik tidak dapat disangkal. Jika Alice menyangkal bahwa dia yang mengirim dokumen, sertifikasi dari Trent dapat menyanggah sangkalan Alice.

�Protokol 5 di atas tidak praktis karena membutuhkan pihak ketiga (Trent) untuk memberikan sertifikasi keabsahan dokumen dan prosesnya memakan waktu.

b. Menandatangani Dokumen dengan Sistem Kriptografi Kunci-Publik.

Protokol 6:
(1)Alice mengenkripsi dokumen dengan kunci rahasianya. Ini sekaligus juga berarti Alice telah memberikan sidik (signature) pada dokumennya.
(2)Alice mengirim dokumen yang terenkripsi kepada Bob.
(3)Bob mendekripsi dokumen dengan kunci publik Alice. Ini sekaligus juga berarti Bob telah memverifikasi sidik pada dokumen.

�Protokol 6 tidak membutuhkan pihak ketiga (Trent) untuk memberikan tandatangan (Trent hanya diperlukan untuk mensertifikasi bahwa kunci publik Alice memang benar milik Alice).

�Protokol 6 memiliki karakteristik yang sama seperti pada protokol 5.

c. Menandatangani Dokumen dengan Sistem Kriptografi Kunci-Publik dan Fungsi Hash Satu-Arah

Protokol 7:
(1)Alice meringkas dokumennya menjadi message digest dengan fungsi hash satu-arah.
(2)Alice mengenkripsi message digest dengan kunci rahasianya. Hasil enkripsinya disertakan (embedded) pada dokumen. Ini berarti Alice telah memberi sidik dijital pada dokumennya.
(3)Alice mengirim dokumen yang sudah diberi sidik dijital kepada Bob.
(4)Bob meringkas dokumen dari Alice menjadi mesaage digest dengan fungsi hash yang sama. Bob mendekripsi sidik dijital yang disertakan pada dokumen Alice. Jika hasil dekripsinya sama dengan message digest yang dihasilkan, maka sidik dijital tersebut sah.

.Jika dokumen yang sama ingin ditandatangani oleh dua orang (Alice dan Bob), maka orang ketiga, Carol, dibutuhkan pada proses verifikasi. Protokolnya adalah sebagai berikut:

Protokol 8:
(1)Alice memberi sidik dijital pada message digest dari dokumen.
(2)Bob memberi sidik dijital pada message digest dari dokumen.
(3)Bob mengirimkan sidik dijitalnya kepada Alice.
(4)Alice mengirim dokumen yang sudah diberi sidik dijitalnya dan sidik dijital dari Bob kepada Carol.
(5)Carol memverifikasi sidik dijital Alice dan sidik dijital Bob (Carol mengetahui kunci publik Alice dan kunci publik Bob).

4.Protokol untuk Sidik Dijital dengan Enkripsi

�Protokol ini dapat dianalogikan seperti pengiriman surat yang menggunakan amplop tertutup. Tanda tangan pada surat memberikan bukti kempemilikan, hal ini sama dengan fungsi sidik dijital pada pada dokumen elektrinis. Sedangkan amplop memberikan perlindungan keamanan (privacy), hal ini sama dengan fungsi enkripsi pada dokumen.

�Sidik dijital diberikan dengan menggunakan kunci rahasia pengirim (lihat protokol 6) dan dokumen dienkripsi dengan kunci publik penerima.

�Protokolnya adalah sbb:

Protokol 9:
(1)Alice menandatangi dokumen atau pesan (M) dengan menggunakan kunci rahasianya (SK-A).
SSK-A(M)
(2)Alice mengenkripsi dokumen yang sudah ditandatangi dengan kunci publik Bob (PK-B) dan mengirimkannya kepada Bob
EPK-B(SSK-A(M))
(3)Bob mendekripsi cipherteks yang diterima dengan kunci rahasianya (SK-B).
DSK-B(EPK-B(SSK-A(M))) = SSK-A(M))
(4)Bob melakukan verifikasi dengan mendekripsi hasil pada langkah 3 dengan menggunakan kunci publik Alice dan sekaligus mendapatkan kembali dokumen yang belum dienkripsi.
VPK-A( SSK-A(M)) = M

�Menandatangani dokumen sebelum mengenkripsikannya adalah cara yang alamiah. Dalam kehidupan sehari-hari, kita menulis surat, menandatanganinya, dan memasukkannya ke dalam amplop. Bila Alice memasukkan surat ke dalam amplop, kemudian menandatangani amplop, maka keabsahannya diragukan. Jika Bob memperlihatkan surat Alice tersebut kepada Carol, maka Carol mungkin menuduh Bob berbohong tentang isi surat tersebut.
�Alice tidak harus menggunakan menggunakan kunci publik/kunci rahasia yang sama untuk enkripsi dan tanda tangan. Alice dapat menggunakan dua pasang kunci: sepasang untuk enkripsi dan sepasang untuk pemberian tanda tangan.
�Misalkan Bob ingin mengkonfirmasi bahwa dia telah menerima dokumen dari Alice. Maka, Bob mengirimkan konfirmasi �tanda terima� kepada Alice. Protokol pengiriman pesan tanda terima adalah sebagai berikut:
Protokol 10:
(1)Alice menandatangi dokumen atau pesan (M) dengan menggunakan kunci rahasianya (SK-A), mengenkripsikannya dengan kunci publik Bob (PK-B) dan mengirimkannya kepada Bob
EPK-B(SSK-A(M))
(2)Bob mendekripsi cipherteks yang diterima dengan kunci rahasianya (SK-B), memverifikasi sidik dijital dengan kunci publik Alice dan sekaligus mendapatkan kembali dokumen yang belum dienkripsi.
VPK-A(DSK-B(EPK-B(SSK-A(M)))) = M
(3)Bob menandatangani dokumen (M) dengan kunci rahasianya (SK-B), mengenkripsikannya dengan kunci publik Alice (PK-A), dan mengirimkannya ke Alice.
EPK-A(SSK-B(M))
(4)Alice mendekripsi dokumen dengan kunci rahasianya (SK-A) dan memverifikasi sidik dijital dengan kunci publik Bob (PK-B).
VPK-B(DSK-A(EPK-A(SSK-B(M)))) = M �
Jika M � yang dihasilkan sama dengan dokumen yang dikirim oleh Alice (M), maka Alice tahu bahwa Bob menerima dokumennya dengan benar.

Sumber : http://ilmu-kriptografi.blogspot.com/search/label/Protokol%20Kriptografi

Thursday, October 13, 2011

Tentang Steganografi

Steganografi merupakan suatu ilmu atau seni dalam menyembunyikan informasi dengan memasukkan informasi tersebut ke dalam pesan lain. Tujuan dari steganografi adalah menyembunyikan keberadaan pesan dan dapat dianggap sebagai pelengkap dari kriptografi yang bertujuan untuk menyembunyikan isi pesan. Pesan rahasia tidak diubah menjadi karakter �aneh� seperti halnya kriptografi. Pesan tersebut hanya disembunyikan ke dalam suatu media berupam gambar, teks, musik, atau media digital lainnya dan terlihat seperti pesan biasa.

Steganography membutuhkan dua properti, yaitu pesan dan media penampung. Media penampung yang umumnya digunakan sekarang dapat berupa teks, suara, gambar, atau video. Sedangkan pesan yang disembunyikan dapat berupa teks, gambar, atau pesan lainnya.

Keuntungan penggunaan steganography adalah memungkinkan pengiriman pesan secara rahasia tanpa diketahui bahwa pesan sedang dikirim. Ini membuat pihak ketiga tidak menyadari keberadaan pesan.

Steganography juga memiliki kelemahan. Steganography memerlukan banyak ruang untuk dapat menyembunyikan beberapa bit pesan. Dalam menyembunyikan pesan, ada beberapa kriteria yang harus dipenuhi.

1. Impercepbility.
Keberadaan pesan tidak dapat dipersepsi oleh indrawi. Jika pesan disisipkan ke dalam sebuah citra, citra yang telah disisipi pesan harus tidak dapat dibedakan dengan citra asli oleh mata. Begitu pula dengan suara, telinga haruslah mendapati perbedaan antara suara asli dan suarayang telah disisipi pesan.

2. Fidelity.
Mutu media penampung tidak berubah banyak akibat penyisipan. Perubahan yang terjadi harus tidak dapat dipersepsi oleh indrawi.

3. Recovery.
Pesan yang disembunyikan harus dapat diungkap kembali. Tujuan steganografi adalah menyembunyikan informasi, maka sewaktu-waktu informasi yang disembunyikan ini harus dapat diambil kembali untuk dapat digunakan lebih lanjut sesuai keperluan.

Sumber : http://bie-bekti.blogspot.com/2010/05/steganografi.html

RC4 STREAM CIPHER

Algoritma
RC4 merupakan salah satu jenis stream cipher, yaitu memproses unit atau input data pada satu saat. Unit atau data pada umumnya sebuah byte atau bahkan kadang kadang bit (byte dalam hal RC4). Dengan cara ini enkripsi atau dekripsi dapat dilaksanakan pada panjang yang variabel. Algoritma ini tidak harus menunggu sejumlah input data tertentu sebelum diproses, atau menambahkan byte tambahan untuk mengenkrip. Contoh stream cipher adalah RC4, Seal, A5, Oryx, dll. Tipe lainnya adalah block cipher yang memproses sekaligus sejumlah tertentu data (biasanya 64 bit atau 128 bit blok), contohnya : Blowfish, DES, Gost, Idea, RC5, Safer, Square, Twofish, RC6, Loki97, dll.

RC4 merupakan enkripsi stream simetrik proprietary yang dibuat oleh RSA Data Security, Inc (RSADSI). Penyebarannya diawali dari sebuah source code yang diyakini sebagai RC4 dan dipublikasikan secara 'anonymously' pada tahun 1994. Algoritma yang dipublikasikan ini sangat identik dengan implementasi RC4 pada produk resmi. RC4 digunakan secara luas pada beberapa aplikasi dan umumnya dinyatakan sangat aman. Sampai saat ini diketahui tidak ada yang dapat memecahkan/membongkarnya, hanya saja versi ekspor 40 bitnya dapat dibongkar dengan cara "brute force" (mencoba semua kunci yang mungkin). RC4 tidak dipatenkan oleh RSADSI, hanya saja tidak diperdagangkan secara bebas (trade secret).

Algoritma RC4 cukup mudah untuk dijelaskan. RC4 mempunyai sebuah S-Box, S0,S1,...,S255, yang berisi permutasi dari bilangan 0 sampai 255, dan permutasi merupakan fungsi dari kunci dengan panjang yang variabel. Terdapat dua indeks yaitu i dan j, yang diinisialisasi dengan bilangan nol. Untuk menghasilkan random byte langkahnya adalah sebagai berikut :

i = ( i + 1 ) mod 256
j = ( j + Si ) mod 256
swap Si dan Sj
t = (Si + Sj) mod 256
K = St

Byte K di XOR dengan plainteks untuk menghasilkan cipherteks atau di XOR dengan cipherteks untuk menghasilkan plainteks. Enkripsi sangat cepat kurang lebih 10 kali lebih cepat dari DES.

Inisialisasi S-Box juga sangat mudah. Pertama isi secara berurutan S0 = 0, S1 = 1,...,S255 = 255. Kemudian isi array 256 byte lainnya dengan kunci yang diulangi sampai seluruh array K0, K1,...,K255 terisi seluruhnya. Set indeks j dengan nol, Kemudian lakukan langkah berikut :

for i = 0 to 255
j = (j + Si + Ki) mod 256
swap Si dan Sj

Salah satu kelemahan dari RC4 adalah terlalu tingginya kemungkinan terjadi tabel S-box yang sama, hal ini terjadi karena kunci user diulang-ulang untuk mengisi 256 bytes, sehingga 'aaaa' dan 'aaaaa' akan menghasilkan permutasi yang sama. Untuk mengatasi ini maka pada implementasinya nanti kita menggunakan hasil hash 160 bit SHA dari password kita untuk mencegah hal ini terjadi. Kekurangan lainnya ialah karena enkripsi RC4 adalah XOR antara data bytes dan pseudo-random byte stream yang dihasilkan dari kunci, maka penyerang akan mungkin untuk menentukan beberapa byte pesan orisinal dengan meng-XOR dua set cipher byte, bila beberapa dari pesan input diketahui (atau mudah untuk ditebak). Untuk mengatasinya pada aplikasinya kita menggunakan initialization vector (IV) yang berbeda-beda untuk setiap data, sehingga bahkan untuk file yang sama akan dihasilkan ciphertext yang berbeda. IV ini tidak perlu dirahasikan karena digunakan hanya agar setiap proses enkripsi akan menghasilkan ciphertext yang berbeda.

Untuk lebih meningkatkan keamanan dari metoda ini penulis juga mengembangkan inisialisasi kunci yang baru yang kita sebut saja inisialisasi SK (strengtened key), pada proses ini kunci user di-expand hingga 260 byte (tetapi kemudian hanya 256 byte saja yang digunakan) dengan menggunakan SHA-1, caranya pertama kunci user dijadikan kunci, kemudian 1-20 byte pertama pada buffer diproses dengan SHA kemudian digestnya diletakan pada 20 byte pertama, kemudian diambil byte 1-40 diproses dengan SHA dan hasilnya diletakan mulai pada byte 20, berikutnya byte 1-60 hasilnya diletakkan pada mulai byte 40, dan seterusnya. Kemudian buffer ini dienkrip dengan RC4, lalu buffer dijadikan kunci kembali, proses terakhir ini diulang sebanyak 16 kali untuk mencoba mencampur dengan baik sehingga dihasilkan kunci yang se-random mungkin. Untuk lebih jelas tetang proses ini dapat dilihat pada listing. Penggunaan SHA pada proses inisialisasi kunci bukanlah hal yang baru, hal ini dapat dilihat pada proses inisialisasi kunci SEAL misalnya. Penggunaan proses primitif enkripsi pada inisialisasi kunci juga digunakan juga pada Blowfish ataupun Cobra-128. Secara teoritis dengan proses ini akan ekivalen dengan menggunakan kunci sebesar 2048 bit, walaupun penulis sendiri tidak yakin akan hal ini (mungkin pembaca ada yang bisa memberikan tanggapan). Metoda ini tampaknya sedikit lebih rumit dari pada inisialisasi kunci standar, tetapi pada Pentium 133 prosesnya hanya memerlukan waktu kurang sari 10ms saja. Metoda ini walaupun penulis anggap lebih kuat, tetapi belum teruji sehingga dalam penerapan aplikasinya penulis memberikan dua pilihan yaitu dengan metoda SK ini atau dengan metoda standar.

Performance
Kecepatan enkripsi dari RC4 cukup baik, hal ini terjadi karena proses enkripsinya yang cukup sederhana dan hanya melibatkan beberapa operasi saja per bytenya. Untuk lebih jelasnya penulis mencoba membandingkannya pada beberapa platform hardware. Kecepatan ini adalah kecepatan enkripsi di memori, karena dalam proses enkripsi file sesungguhnya melibatkan banyak faktor lain seperti interface IO, tipe Hardisk, dll. Hasil perbandingan ini dapat dilihat pada tabel, yang didapat dengan enkripsi 256 byte per blok sebanyak 20480 kali, atau setara dengan kurang lebih 5MB data.

Delphi 1.0 pada Windows for Workgroups 3.11
ProsesorMemori (MB)Kecepatan (KBytes/detik)
486/DX4-10016557,067
Pentium 100321.079,713
Pentium 166161.792,717


Delphi 4.0 pada Windows 95, kecuali Pentium Pro pada Windows NT 4.0 Server
ProsesorMemori (MB)Kecepatan (KBytes/detik)
486/DX4-100162.563,846
Pentium 100164.285,714
Pentium 133325.380,035
Pentium 166MMX327.191,522
Pentium 200MMX328.668,172
Pentium Pro 2006410.651,872

Test dilakukan masing-masing sebanyak tiga kali kemudian hasilnya dirata-ratakan. Sebagai perbandingan kecepatan Blowfish adalah sekitar 2.300 KB/detik pada Pentium 133 (pada 8 byte per blok).

Aplikasi
Untuk mengimplementasikan metode diatas penulis membuat sebuah aplikasi sederhana untuk pengenkripan file. Aplikasi ini kita sebut saja PC-Crypt versi 1.0. Aplikasi ini dapat dicompile dengan semua versi Delphi. Aplikasi ini sengaja dibuat sesederhana mungkin, sehingga sangat mudah untuk digunakan. Pada aplikasi ini kita dapat memilih untuk menggunakan inisialisasi kunci standar (Standard Method) atau inisialisasi kunci yang sudah diperkuat (SK Method). Selain itu pada input kunci kita dapat memasukkan karakter karakter ASCII tertentu (0-255) dengan menggunakan karakter "\" (backslash), misalnya : "PassWord\25saya\23\112\245".

Bila kita memasukkan angka lebih dari 255 maka akan di-mask dengan $FF sehingga hasilnya akan selalu dalam range 0-255. Sedangkan bila akan memasukkan karakater "\" dapat dilakukan dengan menginput "\\". Dengan cara ini dan dengan mencampur pemasukan password dengan huruf besar kecil, maka kerahasiaan password kita akan lebih terjaga. Hal lainnya adalah option untuk menghapus file sumber kita secara aman, terdapat tiga pilihan yaitu : Delete only, Simple Method, DoD+ Method. Pada Delete only file sumber akan dihapus begitu saja setelah operasi enkrip selesai. Untuk simple method data sumber (plaintext) akan ditimpa (di-rewrite) dengan bilangan random sebanyak satu kali (1 pass) kemudian dihapus. Sedangkan untuk DoD+ Method plaintext ditimpa dengan pola bit 11, kemudian pola bit 00, lalu dengan pola bit 1 dan 0 lalu ditimpa dengan bilangan random baru dihapus. Bila option ini dipilih pada saat pendekripan maka data ciphertext yang akan dihapus.


Keamanan
Bagaimana tingkat keamanan dengan kunci 160 bit ini? Bila kita anggap tidak ada kelemahan lain pada RC4 dan SHA maka untuk memecahkannya yang paling mungkin adalah dengan serangan "brute force", maka keamanan data tergantung sepenuhnya pada panjang kunci. Dengan 160 bits terdapat 2160 kunci yang mungkin. Bila kita anggap rata-rata diperlukan setengahnya untuk mendapat kunci yang benar (kurang lebih 1048 ). Lalu kita buat beberapa asumsi tentang peralatan yang digunakan untuk memecahkan kunci tersebut :
  • Terdapat 1 milyar komputer yang digunakan.
  • Setiap komputer digunakan sepenuhnya untuk memecahkan kunci tersebut.
  • Setiap komputer dapat mencoba 1 milyar kunci per detik.
Dengan peralatan demikian maka dibutuhkan 1013 tahun untuk mendapatkan kunci tersebut. Ini sama dengan 1000 kali usia alam semesta! (sumber : Cryptext homepage).

Pengembangan
Bagi yang kreatif tentu dapat mengembangkan aplikasi ini seperti Cryptext misalnya, yang merupakan extension dari Windows 95/NT shell, yang juga menggunakan RC4 dan SHA. Untuk meningkatkan keamanan data dapat ditambahkan proses kompresi sebelum pengenkripan, karena cryptanalisys mengandalkan pada redundansi pada plainteks, mengkompresi sebelum enkripsi mengurangi redundansi ini. Pengembangan lainnya adalah dalam penghapusan data sumber, cara yang lebih aman adalah dengan menulis langsung ke hardisk tanpa melalui disk cache, karena ada kemungkinan data belum dituliskan semua ke-harddisk ketika dihapus (karena masih ada didalam cache). Untuk Win32 kita dapat melakukan ini dengan API CreateFile dengan flags FILE_FLAG_WRITE_THROUGH atau FILE_FLAG_NO_BUFFERING. Cara penghapusan lain yang lebih aman ialah dengan metoda yang dikembangkan oleh Peter Gutmann seperti pada SFS-nya (maka kita sebut saja metoda SFS). Dengan metoda SFS ini data di-rewrite sebanyak 35 kali dengam pola-pola bit tertentu, dengan cara ini diharapkan permukaan magnetis dari hardisk sama dengan diekpos dengan medan magnit. Tetapi dengan cara inipun menurutnya masih ada kemungkinan data masih dapat di-recover dengan peralatan hardware yang canggih (terutama untuk hardisk-hardisk lama dengan densitas yang rendah). Metoda penghapusan SFS ini mungkin akan penulis bahas pada artikel lain.

Penutup
Walaupun penulis telah berusaha mentest aplikasi ini seintensif mungkin, tetapi tentu saja tidak ada aplikasi yang sempurna, untuk itu bila terdapat bug atau error pembaca dapat menyempurnakannya sendiri karena semua source programnya tersedia. Dan walaupun masih sangat sederhana penulis berharap aplikasi ini dapat digunakan dan ada manfaatnya bagi pembaca sekalian.

Referensi :
1. BSAFE User Manual
2. Peter C. Gutmann, SFS 1.20 Document
3. Bruce Schneier, Applied Cryptography : Protocols, Algorithms, and Source Code in C, 2nd Edition
http://www.bimacipta.com/rc4.htm

Wednesday, October 12, 2011

KEAMANAN DATA DAN METODA ENKRIPSI

Aspek keamanan data sebenarnya meliputi banyak hal yang saling berkaitan, tetapi khusus dalam tulisan ini penulis akan membahas tentang metoda enkripsi dan keamanan proteksi data pada beberapa program-program aplikasi umum. Hampir semua program aplikasi seperti MS Word, WordPerfect, Excel, PKZip menyediakan fasilitas proteksi data dengan pem-password-an, tapi sebenarnya fasilitas ini mudah untuk dibongkar. Bahkan program khusus proteksi data seperti Norton Diskreet (mungkin sekarang sudah jarang digunakan) yang memproteksi data dengan metoda DES ataupun metoda "proprietary" yang lebih cepat, sebenarnya sangat tidak aman. Metoda DES yang digunakan mempunyai kesalahan dalam implementasinya yang sangat mengurangi keefektipan dari metoda tersebut. Walaupun dapat menerima password sampai 40 karakter, karakter ini kemudian diubah menjadi huruf besar semua dan kemudian di-reduce menjadi 8 karakter. Hal ini menyebabkan pengurangan yang sangat besar terhadap kemungkinan jumlah kunci enkripsi, sehingga tidak hanya terbatasnya jumlah password yang mungkin, tetapi juga ada sejumlah besar kunci yang equivalen yang dapat digunakan untuk mendekrip file. Sebagai contoh file yang dienkrip dengan kunci 'xxxxxxx' dapat didekrip dengan 'xxxxxx', 'xxxxyy', 'yyyyxx'. PC Tools (mungkin ini juga sudah sulit ditemukan) adalah contoh lain paket software yang menyediakan fasilitas proteksi data yang sangat tidak aman. Implementasi DES pada program ini mengurangi 'round' pada DES yang seharusnya 16 menjadi 2, yang membuatnya sangat mudah untuk dibongkar.

Beberapa program akan secara otomatis membongkar proteksi program aplikasi seperti MS Word, Excel, Word Perfect, PKZip 2.x, Quattro Pro, dll dengan sangat mudah, bahkan ada program yang menambahkan 'delay loop' sehingga seolah-olah program tersebut sedang bekerja keras membongkar password. Salah satu perusahaan tersebut adalah Access Data (http://www.accessdata.com), mereka membuat software yang dapat membongkar WordPerfect (versi 4.2-6.1, enkripsi 'regular' atau 'enhanced', Microsoft Word (versi 2.0-6.1), Microsoft Excel (semua versi termasuk versi Macintosh), Lotus 1-2-3 (semua versi), Quattro Pro, Paradox, Pkzip, Norton's Diskreet (baik metoda DES maupun 'proprietary'), Novell NetWare (versions 3.x-4.x), dll. Access Data menyediakan program demo yang dapat memecahkan password sampai 10 karakter. Untuk mendapatkannya coba ftp site-nya di ftp.accessdata.com pada directory /pub/demo. Penulis sendiri telah mencoba program demo pembongkar passwordnya (untuk WordPerfect) yang jalan pada Windows 95, tetapi sayang hanya dapat menampilkan jumlah karakter yang digunakan pada password kita. Penulis juga telah melihat ada program lokal berbasis DOS yang dapat membongkar password Word 6.0/7.0. Alasan utama kurang baiknya proteksi dari program-program diatas adalah mungkin untuk mendapatkan izin ekspor dari pemerintah Amerika Serikat dengan mudah, karena di sana untuk mengekspor program enkripsi yang kuat memerlukan izin yang ketat dari pemerintah. Dan mengekspor program enkripsi sama dengan mengekspor amunisi sehingga sangat dibatasi bahkan dikenai hukuman bagi yang melanggarnya. Contoh klasik adalah apa yang menimpa Philip Zimmermann yang diadili karena program PGP yang ia buat dan menyebar ke seluruh dunia.

Untuk proteksi data yang cukup penting tidak ada jalan lain selain menggunakan program khusus proteksi/enkripsi data. Saat ini telah banyak beredar program khusus proteksi data baik freeware, shareware, maupun komersial yang sangat baik. Pada umumnya program tersebut tidak hanya menyediakan satu metoda saja, tetapi beberapa jenis sehingga kita dapat memilih yang menurut kita paling aman. Contoh program tersebut yang penulis ketahui seperti :

* BFA 97 (Blowfish Advanced 97) yang menyediakan metoda ekripsi : Blowfish, Idea, Triple DES, GOST, Cobra128, PC-1 (RC4 compatible), dan Twofish. Program demo dari paket ini menyediakan pem-password-an hanya sampai 5 huruf. Selain itu paket ini menyediakan fasilitas 'disk key' yaitu kunci pada disket, sehingga kita tidak perlu mengingat-ingat password. Tetapi dengan cara 'disk key' ini ada masalah yaitu bila disketnya rusak atau hilang maka kita akan kehilangan semua data kita.
* Kremlin yang menyediakan proteksi data Blowfish, Idea, DES/Triple DES, dll.
* F-Secure yang menyedikan metoda proteksi Blowfish, RSA, DES/Triple DES dan RC4. Produk ini dirancang untuk sistem jaringan.
* Cryptext merupakan freeware, extension Windows 95/NT shell yang yang menggunakan RC4 untuk mengenkripsi file yang menggunakan kunci 160 bit yang dihasilkan dari digest SHA terhadap password yang kita masukkan.
* PGP, merupakan program enkripsi sistem kunci publik (asimetrik) dan biasanya digunakan untuk untuk enkripsi e-mail, tetapi dapat juga digunakan untuk enkripsi konvensional (simetrik). PGP menggunakan RSA sebagai sistem kunci publik dan Idea sebagai metoda enkripsi simetrik dan MD5 untuk message digest. PGP merupakan freeware tersedia untuk DOS (versi 2.6.x, tersedia beserta source programnya) dan Windows 95/NT (versi 5.x).
* Pegwit, seperti PGP merupakan program ekripsi sistem kunci publik, walaupun masih sangat sederhana (versi 8.71). Pegwit menggunakan Elliptic Curve untuk sistem kunci public dan Square untuk enkripsi simetrik dan SHA-1 untuk message digest. Pegwit tersedia untuk DOS (16 dan 32 bit) dan menyertakan juga source programnya.
* Selain itu juga terdapat program untuk enkripsi 'on the fly'/'real time' yang dapat mengenkripsi harddisk, partisi, atau suatu direktori tertentu secara transparan. Dengan cara ini kita tidak perlu memilih satu persatu file yang akan kita enkrip, tetapi program yang akan melaksanakannya. Salah satu contoh jenis ini adalah Norton Your Eyes Only, yang menggunakan metoda enkripsi Blowfish. Contoh lain adalah ScramDisk (versi 2.02) yang dapat digunakan untuk Windows 95/98, program ini merupakan program bebas dan tersedia beserta source programnya (http://www.hertreg.ac.uk/ss/). Scramdisk menyediakan beberapa metoda enkripsi seperti Blowfish, Tea, Idea, DES, SquareWindows NT bahkan sudah menyediakan fasilitas mengenkrip , Misty dan Triple DES 168 bit. Microsoft 5.0 yang akan datang direktori dengan menggunakan metoda DES.

Lalu bagaimana dengan program enkripsi produk lokal ?. Sampai saat ini penulis memperhatikan telah banyak program proteksi data yang telah diterbitkan pada majalah Mikrodata ataupun Antivirus, tetapi jarang sekali yang cukup baik sehingga dapat dipercaya untuk melindungi data yang cukup penting. Sebagai contoh penulis akan membahas program Multilevel Random Encryption versi 1.4 (pada Antivirus no. 5) yang menurut penulisnya menggunakan proteksi ganda dengan triple covery (?) dengan langkah-langkah overdosis (?), mempunyai kelebihan dan sekuritas tinggi (?), kunci covery dapat diganti sesuka anda, sehingga pembuat MRE sendiri tidak dapat memecahkanya (?). Lalu coba kita analisa bersama-sama, program ini mempunyai satu kunci yang di-hard coded di tubuh program kemudian satu kunci lagi yang dipilih secara random dari random generator standar, yang fatalnya kunci ini juga disimpan didalam hasil enkripsi. Plaintext dioperasikan (XOR) dengan kedua kunci ini dan data dibolak balik dalam 6 byte blok menghasilkan ciphertext. Dengan mengengkrip data dengan kunci yang sama saja sudah jelas akan dihasilkan data yang sama, contohnya karakter ASCII 52 akan menjadi karakter ASCII 235, maka dibagian manapun pada data karakter ASCII 52 akan tetap menjadi karakter ASCII 235, ini merupakan suatu cara untuk membongkar file hasil enkripsi. Kesalahan fatal lain adalah menyertakan password pada data hasil enkripsi sehingga dengan mudah dapat dicari passwordnya. Sehingga dengan logika sangat sederhana saja sudah dapat membongkar program ini. Penulis juga telah membuat program yang sangat sederhana untuk mencari password dari data yang telah diproteksi dengan program ini, seperti dapat dilihat pada listing (MREBR.PAS) dalam mrebr.zip.

Terlepas dari aman atau tidak, penulis sangat menghargai kreatifitas programmer-programmer di negara kita, sehingga penulis selalu tertarik jika ada artikel tentang program proteksi data di majalah ini, meskipun (sekali lagi) sangat jarang metoda-metoda tersebut dapat memberikan proteksi yang baik terhadap data kita. Meskipun hanya sebagai kegiatan sampingan, saat ini penulis telah mengumpulkan beberapa metoda enkripsi yang sudah diakui keampuhannya (kebanyakan sumbernya dalam bahasa C) dan mem 'port' nya ke dalam bahasa Pascal/Delphi dan bila redaksi Antivirus berkenan maka penulis akan membahasnya pada beberapa tulisan yang akan datang. Alasan penulis mem-port ke Delphi karena kebanyakan rutin-rutin tersebut ditulis dengan bahasa C dan sedikit sekali dari rutin-rutin yang tersedia bagi programmer Delphi. Walaupun paling tidak ada satu site (TSM Inc, http://crypto-central.com/index.html) yang menyediakan komponen cryptography (Blowfish, DES, RC6, Twofish, RSA, Eliptic Curve, SHA) untuk Delphi/C++ Builder, tetapi komponen tersebut tidak disertai source dan bila ingin disertai source harus membelinya dengan harga kurang lebih US $100 per komponen. Metoda-metoda yang telah berhasil di-port diantaranya yang klasik seperti DES dan modifikasinya Triple DES, metoda-metoda yang lebih modern seperti GOST (Russian DES), Blowfish, RC2, RC4, RC5, Idea, Safer, MDS-SHS, Square. Juga penulis masih dalam proses mem-port metoda mutakhir yang ikut kontes AES (Advances Encryption Standard) yang akan digunakan sebagai standar pada dekade mendatang, seperti Twofish, RC6, Safer+ dan Mars. (Sebagai informasi sampai tanggal 20 Agustus 1998 ada 15 kandidat, yaitu : Cast-256, Crypton, Deal, DFC, E2, Frog, HPC, Loki97, Magenta, Mars, RC6, Rijndael, Safer+, Serpent dan Twofish). Selain itu ada metoda 'secure hash' seperti MD5 dan SHA, 'secure pseudo random number generator' seperti pada PGP (ANSI X9.17), peggunaan SHA-1 untuk random number generator dan George Marsaglia's the mother of all random number generators . Juga mungkin suatu saat metoda public key cryptosystem, tetapi penulis tidak terlalu yakin akan hal ini sebab metoda ini cukup rumit dan memerlukan kode program yang cukup panjang, karena melibatkan perhitungan dengan bilangan integer yang sangat besar. Meskipun demikian paling tidak penulis telah mem-port salah satu metoda publik key ini yaitu Elliptic Curve (Elliptic Curve Crypto version 2.1 dari Mike Rosing), meskipun belum sempat di-debug dan dites, karena kemudian penulis menemukan sistem yang lebih lengkap yaitu pada Pegwit 8.71 oleh George Barwood. Dan terakhir penulis juga menemukan rutin-rutin enkripsi yang ditulis oleh David Barton (http://sunsite.icm.edu.pl/delphi/ atau http://web.ukonline.co.uk/david.w32/delphi.html) tetapi rutin-rutin ini tampaknya kurang dioptimasi dengan baik sehingga performancenya kurang baik (cek site tersebut mungkin sudah ada perbaikan), bahkan untuk rutin Blowfish sangat lambat. Sebagai perbandingan penulis mengadakan test kecepatan, yang dilakukan pada Pentium Pro 200 dengan RAM 64MB dan sistem operasi Windows NT 4.0 (SR3), untuk mengenkrip 5MB data (kecuali Blowfish dari David Barton 1 MB) yang dikompile dengan Delphi 4.0 dan hasilnya dapat dilihat pada tabel dibawah ini :

Metoda


Rutin Penulis


Rutin Barton


Faktor

( x )

( Kbytes/detik)
Blowfish

6063,06


26,33


230,3
IDEA

1458,44


913,91


1,6
RC2

1867,76


640,37


2,9
RC4

9416,20


6429,49


1,5
RC5

5760,37


1907,91


3,0
RC6

4291,85


812,30


5,3
GOST

3524,44


-


-
Safer

1234,77


-


-
Skipjack

-


497,45


-

Dari tabel di atas terlihat performance dari metoda-metoda ekripsi yang telah di-port ke dalam Delphi rata-rata cukup baik bila di-optimize dengan benar, bahkan ada diantaranya yang lebih cepat (dicompile dengan Delphi 3.0, dengan directive {$O+;$R-;$Q-}) dibandingkan rutin C-nya yang dicompile dengan Borland C/C++ 5.2 (BCC32 dari Borland C++ Builder, dengan option optimize for speed,-O2), contohnya adalah Blowfish dan RC4. Faktor penting dalam optimasi dengan Delphi 32 bit (Delphi 2.x, 3.x, 4.0 tampaknya menggunakan metoda optimasi yang sama) adalah penggunaan variabel 32 bit (Integer/LongInt/LongWord), karena tampaknya Delphi ini dioptimasikan untuk operasi 32 bit. Contohnya adalah rutin Idea yang menggunakan beberapa variabel Word (16 bit) dalam proses ciphernya, ketika penulis mengganti variabel-variabel ini dengan Integer dan me-mask beberapa operasi yang perlu sehingga hasilnya masih dalam kisaran Word, akan meningkatkan performance kurang lebih 40%. Demikian juga dengan RC4 yang dalam tabel permutasinya menggunakan type Byte (8 bit) penulis mengganti dengan Integer, kecepatannya meningkat drastis. Walaupun demikian, dengan cara ini terjadi peningkatkan overhead penggunaan memori, seperti pada RC4 dari tabel 256 byte menjadi 256*4 = 1024 byte. Tetapi karena kita memakainya untuk implementasi software saja dan saat ini harga memori cukup murah jadi tidak terlalu menjadi masalah. Faktor lain dalam optimasi adalah menghindari pemanggilan fungsi/procedure dalam blok enkripsi utama, karena pemanggilan fungsi/procedure akan menyebabkan overhead yang sangat besar. Hal lain yang perlu dihidari adalah penggunaan loop (for, while, repeat) sehingga memungkinkan kode program dieksekusi secara paralel, terutama pada prosesor superscalar seperti Pentium atau yang lebih baru. Hal utama yang perlu diperhatikan dalam melakukan optimasi adalah selalu membandingkan hasilnya dengan 'test vector' baku yang biasanya disertakan oleh pembuatnya, dengan demikian kita yakin bahwa implementasi kita terhadap metoda cipher tersebut adalah benar.

Dari pengamatan penulis kekuatan dari metoda-metoda enkripsi adalah pada kunci (dari password yang kita masukkan) sehingga walaupun algoritma metoda tersebut telah tersebar luas orang tidak akan dapat membongkar data tanpa kunci yang tepat. Walaupun tentunya untuk menemukan metoda tersebut diperlukan teori matematika yang cukup rumit. Tetapi intinya disini ialah bagaimana kita mengimplementasikan metoda-metoda yang telah diakui keampuhannya tersebut didalam aplikasi kita sehingga dapat meningkatkan keamanan dari aplikasi yang kita buat.

Memang untuk membuat suatu metoda enkripsi yang sangat kuat (tidak dapat dibongkar) adalah cukup sulit. Ada satu peraturan tidak tertulis dalam dunia cryptography bahwa untuk dapat membuat metoda enkripsi yang baik orang harus menjadi cryptanalysis (menganalisa suatu metoda enkripsi atau mungkin membongkarnya) terlebih dahulu. Salah satu contohnya adalah Bruce Schneier pengarang buku Applied Crypthography yang telah menciptakan metoda Blowfish dan yang terbaru Twofish. Bruce Schneier (dan sejawatnya di Counterpane) telah banyak menganalisa metoda-metoda seperti 3-Way, Cast, Cmea, RC2, RC5, Tea, Orix, dll dan terbukti metoda yang ia buat yaitu Blowfish (yang operasi ciphernya cukup sederhana bila dibandingkan dengan DES misalnya) sampai saat ini dianggap salah satu yang terbaik dan tidak bisa dibongkar dan juga sangat cepat. Bahkan untuk menciptakan Twofish ia dan timnya di Counterpane menghabiskan waktu ribuan jam untuk menganalisanya dan sampai saat-saat terakhir batas waktu penyerahan untuk AES (15 Juni 1998) ia terus menganalisisnya dan menurutnya sampai saat inipun ia masih terus menganalisis Twofish untuk menemukan kelemahannya.

Bila ada diantara pembaca yang ingin mempelajari metoda-metoda cryptography lebih dalam, sebagai permulaan ada beberapa site di Internet yang menyediakan 'link' ke situs-situs cryptography seperti :

Counterpane, http://www.counterpane.com

Cryptography and Encryption, http://www.isse.gmu.edu/~njohnson/Security/crypto.htm

Tom Dunigan's Security page, http://www.epm.ornl.gov/~dunigan/security.html

Delphi Security component, http://crypto-central.com/index.html

Dan banyak lagi, pembaca bisa menggunakan search engine untuk mencari site-site lain.

Dan juga beberapa ftp site yang menyediakan source program (kebanyakan dalam bahasa C/C++) seperti di :

- ftp://ftp.funet.fi/pub/crypt/cryptography/libs/

- ftp://ftp.hacktic.nl/pub/replay/pub/crypto/LIBS/

- ftp://idea.sec.dsi.unimi.it/pub/security/crypt/code

- ftp://ftp.psy.uq.oz.au/pub/Crypto/

- ftp://ftp.ox.ac.uk/pub/crypto/

FTP site ini semuanya terletak diluar Amerika Serikat/Canada sehingga bila men-down-load-nya kita tidak melanggar aturan larangan ekspor software enkripsi dari pemerintah Amerika Serikat.

Juga beberapa newsgroup yang dapat dibaca, walaupun penulis belum pernah mencobanya dan tidak mengetahui apakah ada provider yang menyediakannya.

Dan tentunya dengan mempelajari beberapa buku tentang cryptography akan sangat baik, walaupun tampaknya agak sulit mendapat buku demikian di negara kita.

Perlu juga diketahui bahwa ada diantara metoda-metoda enkripsi tersebut yang dipatenkan seperti Idea, Seal, RC5, RC6, Mars atau mungkin tidak diperdagangkan/disebarkan secara bebas (trade secret) seperti RC2, RC4. Dan ada juga yang bebas digunakan seperti Blowfish, Twofish, Sapphire II, Diamond II, 3-Way, Safer, Cast-256, dll., walaupun tentu saja secara etika kita harus tetap mencantumkan pembuatnya/penciptanya pada program kita.

Akhir kata penulis berharap semoga tulisan ini ada manfaatnya bagi pembaca majalah Antivirus sekalian.

Referensi :
1. Antivirus Media No. 5
2. Eric Bach, dkk, Cryptograhy-FAQ.
3. Peter C.Gutmann, SFS Version 1.20 Document.
4. Bruce Schneier, Applied Cryptography : Protocols, Algorithms, and Source Code in C, 2nd Edition
5. Philip Zimmermann, PGP 2.6.2 User Guide.
6. Berbagai site di Internet.
http://www.bimacipta.com/protek.htm

Catatan: beberapa link dari halaman ini mungkin sudah berubah

Mengenal Steganografi

Dalam peristiwa penyerangan gedung WTC tanggal 11 September 2001 disebutkan oleh "pejabat pemerintah dan para ahli dari pemerintahan AS" yang tidak disebut namanya bahwa "para teroris menyembunyikan peta-peta dan foto-foto target dan juga perintah untuk aktivitas teroris di ruang chat sport, bulletin boards porno dan web site lainnya". Isu lainnya menyebutkan bahwa teroris menyembunyikan pesan-pesannya dalam gambar-gambar porno di web site tertentu. Walaupun demikian sebenarnya belum ada bukti nyata dari pernyataan-pernyataan tersebut diatas.

Teknik diatas, yang dikenal sebagai Steganografi merupakan seni untuk menyembunyikan pesan di dalam pesan lainnya sedemikian rupa sehingga orang lain tidak menyadari ada sesuatu di dalam pesan tersebut. Kata steganografi (steganography) berasal dari bahasa Yunani steganos, yang artinya 'tersembunyi/terselubung', dan graphein, 'menulis' sehingga kurang lebih artinya "menulis (tulisan) terselubung". Teknik ini meliputi banyak sekali metoda komunikasi untuk menyembunyikan pesan rahasia. Metoda ini termasuk tinta yang tidak tampak, microdots, pengaturan kata, tanda tangan digital, jalur tersembunyi dan komunikasi spektrum lebar.

Walaupun steganografi dapat dikatakan mempunyai hubungan yang erat dengan kriptografi, tapi metoda ini sangat berbeda dengan kriptografi. Kriptografi mengacak pesan sehingga tidak dimengerti, sedangkan steganografi menyembunyikan pesan sehingga tidak terlihat. Pesan dalam cipherteks mungkin akan menimbulkan kecurigaan sedangkan pesan yang dibuat dengan steganografi tidak akan. Kedua teknik ini dapat digabungkan untuk mendapatkan metoda pengiriman rahasia yang sulit dilacak. Pertama pesan dienkrip, kemudian cipherteks disembunyikan dengan cara steganografi pada media yang tampak tidak mencurigakan. Cara ini sangat berguna jika digunakan pada cara steganografi komputer karena banyak format file digital yang dapat dijadikan media untuk menyembunyikan pesan.

Format yang biasa digunakan diantaranya:
* Format image: bitmap (bmp), gif, pcx, jpeg, dll.
* Format audio: wav, voc, mp3, dll.
* Format lain: teks file, html, pdf, dll.

Metoda yang digunakan untuk menyembunyikan pesan pada media digital tersebut berbeda-beda. Contohnya pada file image pesan dapat disembunyikan dengan menggunakan cara menyisipkanya pada bit rendah (lsb) pada data pixel yang menyusun file tersebut. Seperti kita ketahui untuk file bitmap 24 bit maka setiap pixel (titik) pada gambar tersebut terdiri dari susunan tiga warna merah, hijau dan biru (RGB) yang masing-masing disusun oleh bilangan 8 bit (byte) dari 0 sampai 255 atau dengan format biner 00000000 sampai 11111111. Dengan demikian pada setiap pixel file bitmap 24 bit kita dapat menyisipkan 3 bit data. Contohnya huruf A dapat kita sisipkan dalam 3 pixel, misalnya data raster original adalah sebagai berikut:

(00100111 11101001 11001000)
(00100111 11001000 11101001)
(11001000 00100111 11101001)

Sedangkan representasi biner huruf A adalah 10000011. Dengan menyisipkan-nya pada data pixel diatas maka akan dihasilkan:

(00100111 11101000 11001000)
(00100110 11001000 11101000)
(11001001 00100111 11101001)

Terlihat hanya empat bit rendah yang berubah, untuk mata manusia maka tidak akan tampak perubahannya. Secara rata-rata dengan metoda ini hanya setengah dari data bit rendah yang berubah, sehingga bila dibutuhkan dapat digunakan bit rendah kedua bahkan ketiga.

Untuk jenis media yang lain digunakan metoda yang berbeda-beda pula sesuai dengan format file yang digunakan , untuk mengetahui caranya anda dapat mempelajari pada software di bawah ini karena disertai dengan kode sumbernya:

* BlindSide, http://www.blindside.co.uk
* Gifshuffle, http://www.darkside.com.au/
* Hide In Picture, http://www.brasil.terravista.pt/Jenipabu/2571/e_hip.htm
* Hide4PGP, http://www.heinz-repp.onlinehome.de/Hide4PGP.htm
* Hide4PGP, http://www.heinz-repp.onlinehome.de/Hide4PGP.htm
* mp3stego, http://www.cl.cam.ac.uk/~fapp2/steganography/mp3stego/index.html
* OutGuess, http://www.outguess.org/
* SNOW, http://www.darkside.com.au/snow/
* Steghide, http://steghide.sourceforge.net/

Dan untuk mencari software-software steganografi lain baik yang komersial maupun yang bebas dapat dicari di: StegoArchive, http://www.stegoarchive.com/

Tetapi bagaimanapun dengan steganografi bukan berarti pengiriman pesan menjadi benar-benar aman karena telah dikembangkan juga metoda-metoda untuk mendeteksi keberadaan pesan yang dibuat dengan cara ini. Software untuk mendeteksi tersebut diantaranya Stegdetect, http://www.outguess.org/ yang juga merupakan pembuat Steghide yang telah dikembangkan sedemikian rupa sehingga tidak dapat dideteksi oleh Stegdetect.

Referensi:
1. Andreas Westfeld and Andreas Pfitzmann, "Attacks on Steganographic: Systems Breaking the Steganographic Utilities EzStego, Jsteg, Steganos,and S-Tools - and Some Lessons Learned", Dresden University o Technology Department of Computer Science D-01062 Dresden, Germany.
2. Bruce Schneier, "Crypto-Gram Newsletter", Counterpane Internet Security, Inc., September 30, 2001.
3. Neil F. Johnson and Sushil Jajodia, "Exploring Steganography: Seeing the Unseen", George Mason University, 1998.
4. Niels Provos and Peter Honeyman, "Detecting Steganographic Content on the Internet", Center for Information Technology Integration University of Michigan, August 31, 2001.
5. Stefan Hettzl, "A Survey of Steganography", January 2002.
6. http://www.bimacipta.com/stegano.htm

Apa itu steganografi ?

Kata steganografi di Indonesia tidak begitu populer dalam kehidupan sehari-hari. Kata ini menjadi sering disebut di masyarakat bersama-sama dengan kata kriptografi setelah pemboman gedung WTC di AS, dimana para pejabat AS mengklaim bahwa para teroris menyembunyikan pesan-pesan kegiatan terornya dalam berbagai gambar porno, file MP3 dan web site tertentu. Novel Da Vinci Code pun turut mempopulerkan steganografi dan kriptografi.

Apa itu steganografi?

Dalam Wikipedia disebutkan bahwa steganografi berasal dari bahasa Yunani yaitu steganos yang artinya adalah penyamaran atau penyembunyian dan graphein yang artinya adalah tulisan. Jadi steganografi dapat diartikan sebagai seni menyamarkan/menyembunyikan pesan tertulis ke dalam pesan lainnya.

Penyembunyian atau penyamaran pesan ini dibuat sedemikian rupa sehingga pihak lain tidak mengetahui bahwa ada �pesan lain� didalam pesan yang dikirimkan. Hanya pihak penerima yang sah saja yang dapat mengetahui �pesan lain� tersebut.

Berbeda dengan kriptografi, dimana karakter pesan diubah/diacak menjadi bentuk lain yang tidak bermakna, dalam steganografi pesannya itu sendiri tetap dipertahankan hanya dalam penyampaiannya dikaburkan/disembunyikan dengan berbagai cara.

Pesan yang disampaikan secara kriptografi menjadi mencurigakan karena ke-�tidak bermakna�-annya tersebut. Sedangkan pesan dalam steganografi, terlihat seperti pesan biasa sehingga kecil kemungkinan untuk dicurigai.

Teknik penyembunyian/pengaburan pesan ini ada bermacam-macam, dari cara yang kuno pada jaman dahulu hingga yang canggih di abad komputer ini. Misalnya menulis pesan diatas panel kayu yang kemudian disembunyikan dengan melapisi lilin sebagai penutupnya yang dikenal dengan istilah wax tablets. Menurut sejarah pernah dilakukan oleh Demeratus (orang Yunani) pada tahun 400 sebelum masehi.

Dalam Perang Dunia II tercatat teknik penyembunyian teks pesan yang diperkecil menjadi sebuah titik (microdots) yang ditaruh di bawah perangko dan penyembunyian pesan dengan menggunakan tinta transparan (invisible ink).

Penyembunyian/penyamaran pesan dapat juga menggunakan gambar, lukisan, sebuah artikel, daftar belanjaan, majalah atau media elektronis/digital yang biasa disebut digital watermarking seperti file MP3, videoclip, gambar digital, file dokumen dan lain-lain yang difungsikan sebagai covertext atau penutup pesan.

Bahwa tidak ada pengamanan yang sempurna berlaku juga dalam steganografi, karena metode-metode pendeteksi pesan dalam steganografi pun banyak dikembangkan yang disebut steganalisis. Steganalisis merupakan teknik menganalisa untuk mengungkapkan keberadaan steganografi.

Aplikasi Sandi Caesar

Salah satu metode penyandian yang pernah digunakan pada masa Yunani Kuno adalah Sandi Caesar (Caesar Cipher). Sandi ini merupakan algoritma substitusi tertua, dan proses enkripsinya adalah mengganti (substitusi) setiap huruf pada plainteks menjadi huruf ke-3 setelahnya. Dengan kata lain, setiap huruf digeser maju sebanyak tiga huruf. Dan untuk mendekripsi cipherteks cukup dengan menggeser mundur sebanyak tiga huruf.

Dengan menggunakan korespondensi 1-1 antara huruf alfabet dengan bilangan, yaitu a=0, b=1,�, z=25, maka secara umum Sandi Caesar dapat dituliskan dengan persamaan:

C = P+K mod 26

Dengan demikian, misal diberikan plainteks (P) �BELAJARSANDI�, dan Kunci (K)=3, maka cipherteksnya adalah �EHODMDUVDQGL�

Berikut contoh, Source codenya system sandi Caesar pakai bahasa pemrograman java, tetapi mainnya di ASCII, jadi maen di modulus 256


import javax.swing.*;
public class Caesar
{
public static void main(String[] args)
{
int shift=0;
try {
shift=new Integer(JOptionPane.showInputDialog("Masukan Kunci(0-255):")).intValue();
}
catch(NumberFormatException e)
{
JOptionPane.showMessageDialog(null,e.toString());
System.exit(1);
}
String plaintext=JOptionPane.showInputDialog("Masukan input/plainteks:");
//Mengubah plainteks ke dalam byte disimpan dalam array b.
byte[] b=plaintext.getBytes();
//Mengenkripsi.
b=caesarEncipher(b,shift);
//Mengubah byte ke string.
String ciphertext=new String(b);
JOptionPane.showMessageDialog(null,"Ciphertextnya adalah : "+ciphertext);
//Decipher the enciphered byte array.
b=caesarDecipher(b,shift);
}

//Fungsi Enkripsi.
public static byte[] caesarEncipher(byte[] message,int shift)
{
byte[] m2=new byte[message.length];
for (int i=0;i
{
m2[i]=(byte)((message[i]+shift)%256);
}
return m2;
}

//Fungsi Dekripsi.
public static byte[] caesarDecipher(byte[] message,int shift) {
byte[] m2=new byte[message.length];
for (int i=0;i
m2[i]=(byte)((message[i]+(256-shift))%256);
}
return m2;
}
}

Jika di running hasilnya kaya ini ni
...Selamat mencoba







Sumber : http://ilmu-kriptografi.blogspot.com/search/label/Aplikasi%20Kriptografi

Monday, October 10, 2011

Cara Meningkatkan Keamanan Komputer

Berikut sharing mengenai berbagai cara meningkatkan keamanan komputer, keamanan komputer terbaru, keamanan komputer 2011, tips keamanan komputer, trik keamanan komputer, cara menjaga komputer, cara menambah keamanan komputer, cara aman komputer, keamanan komputer, cara meningkatkan keamanan komputer terbaru, cara menjada komputer dari cracker, tingkatkan keamanan komputer, tambah keamanan komputer, maksimalisasi keamanan komputer, maximal keamanan komputer, increase keamanan komputer, update keamanan komputer, tips mengamankan komputer, tips meningkatkan komputer, cara membuat komputer aman, cara membuat komputer secure, cara bikin komputer supaya lebih aman, cara supaya komputer aman, cara aman komputer 2011, keamanan komputer Indonesia.

Langkah Utama Mengamankan Komputer

Bagi para pengguna komputer baik yang terhubung dengan internet atau tidak, sudah saatnya untuk mengetahui bahwa bahaya akan kejahatan komputer terus mengintai baik disadari atau tidak, tinggal menunggu waktu yang tepat untuk menghancurkan isi komputer anda.

Terkait dengan berita di media online, tentang melesatnya penyebaran virus-virus buatan lokal yang tidak kalah merepotkannya dengan virus luar negeri, maka saya ingatkan untuk sebaiknya teman-teman pembaca selalu waspada. Dan waspada itu saya rangkum menjadi 9 langkah awal dalam mengamankan komputer. Ingat, ini adalah 9 langkah awal, kewaspadaan dan memperbaharui pengetahuan anda tentang cara-cara baru yang digunakan penjahat tetap senantiasa dibutuhkan.

Saat ini, pengguna komputer di Indonesia sebagian besar menggunakan Microsoft Windows sebagai sistem operasi, dan langkah ini memang ditujukan untuk sistem operasi tersebut.

1. Upgrade Sistem Operasi
Meng-upgrade sistem operasi ke yang lebih baru, setidaknya tetap mengikuti program terakhir yang disediakan.
* Pengguna Microsoft Windows XP meng-upgrade ke Microsoft Windows XP Service Pack (SP) 2.
* Untuk pengguna Microsoft Windows 95/98/ME/NT, disarankan meng-upgrade ke yang lebih tinggi.
* Menutup celah keamanan pada sistem operasi dengan memasang security patch terkini.

2. Gunakan Firewall
Firewall membantu melindungi komputer dari hacker jahat, worm, dan beberapa spyware.
* Gunakan Windows Firewall (tersedia pada Windows XP SP2) atau produk-produk firewall lainnya baik yang harus beli maupun yang gratis. Beberapa program firewall komersial adalah ZoneAlarm, Agnitum Outpost Personal Firewall, Checkpoint Firewall, dll. Sedangkan yang gratis seperti Comodo Personal Firewall, Sunbelt Personal Firewall,
* Untuk pengguna internet broadband, pastikan router sudah memiliki firewall.

3. Install Antivirus
Antivirus melindungi kita dari akses virus pada komputer dan serangan-serangan jahat lain seperti trojan dan worm. Antivirus bisa mencari virus, trojan, dan worm yang berdiam di komputer dan melakukan pemindai terhadap email yang masuk maupun email yang keluar. Yang terpenting adalah:
* Pastikan Antivirus anda selalu diset untuk meng-update pengetahuannya tentang virus-virus terbaru.
* Pastikan juga program Antivirus anda adalah versi yang terakhir.
* Jangan membuka attachment email dari orang yang tidak anda kenal.
* Lakukan pemindai (scanning) terhadap removable device seperti hard disk external, USB disk, maupun CD/DVD yang terkadang mengaktifkan auto-run.

4. Selalu Update
Sama seperti sistem operasi, piranti lunak yang terus di-update akan terbebas dari masalah kelemahan keamanan. Selain itu, gunakan program-program terkini agar terus mengikuti perkembangan keamanan program.

5. Mencegah Spyware
Spyware adalah program kecil yang hinggap di komputer kita untuk merekam dan mengirimkan semua data-data dan kegiatan yang terjadi di komputer, tentunya hanya kegiatan yang diinginkan si pembuatlah yang direkam, seperti aktivitas keyboard oleh keylogger.

Mencegah spyware dapat dilakukan dengan:
* Waspada terhadap file yang anda buka atau download lewat internet atau email.
* Jangan menginstall program yang tidak jelas pembuatnya.
* Jangan sembarangan berselancar ke situs yang memiliki tingkat risiko tinggi. Sebagai contoh: Banyak situs porno yang mengandung spyware.

Menghilangkan spyware bisa menggunakan program AntiSpyware seperti Windows Defender, Ad-Aware, Spybot Search & Destroy, dll lalu lakukan pemindai di seluruh komputer. Yakinkan program selalu melakukan update otomatis dan memindai komputer setiap hari sebelum anda memulai kerja.

6. Amankan Koneksi Nirkabel (Wireless)
Apabila anda memiliki jaringan nirkabel, selalu ikuti dokumentasi instalasi dan :
* Gunakan MAC filtering untuk membatasi penggunaan pada komputer yang dipercaya saja.
* Gunakan enkripsi WPA atau WPA2 yang lebih aman untuk mengurangi risiko penyadapan.

7. Membatasi Resiko Email Spam
Ada beberapa hal yang dapat dilakukan untuk mengurangi resiko terhadap spam:
* Jangan meng-klik apapun terhadap email yang telah diidentifikasi sebagai spam.
* Pisahkan antara email pribadi / kantor dengan email yang digunakan khusus untuk melakukan registrasi online.
* Gunakan email client yang sudah terintegrasi dengan spam filter atau pasang program spam filter.

8. Backup
Selalu backup file-file penting dan simpan di tempat lain yang aman, pastikan file-file terbackup dengan baik dan tidak mengandung malware.

9. Keamanan Fisik
* Buat tanda �keamanan� pada komputer anda dan benda lain yang anda anggap penting, agar selalu ingat bahwa barang tersebut butuh keamanan.
* Pastikan tidak meninggalkan catatan-catatan kecil di sembarang tempat.
* Catat setiap nomor serial dan jangan sampai orang lain tahu.
* Pastikan pintu rumah, jendela, garasi terkunci dengan baik. Alat pendeteksi gerak dan alarm meningkatkan pengamanan rumah anda.
* Jangan biarkan komputer terlihat dari luar rumah, tentu akan mengundang pencuri.
* Pakai kunci pengaman tambahan untuk laptop, misal: fingerprint, usb dongle, dll.
* Gunakan tas yang memiliki pengaman tambahan untuk laptop.
* Hati-hati saat kendaraan anda mengalami gangguan di jalan, misal: ban bocor, yang seringkali dimanfaatkan oleh penjahat untuk mencuri laptop anda.

Sumber : http://www.binushacker.net/cara-meningkatkan-keamanan-komputer.html

Friday, October 7, 2011

6 Tips Artikel Keamanan komputer

Artikel Keamanan komputer!? mungkin ini adalah sesuatu yang sering dibahas dalam berbagai artikel tentang komputer di seluruh blog di internet. Saya sendiri sejak komputerku terhubung dengan internet belum sekalipun menghadapi masalah yang serius dengan namanya virus. Walaupun pernah sesekali dibuat pusing olehnya.

Yah setidaknya sampai artikel keamanan komputer ini ditulis !!!
Menurut aku ada 6 hal yang mesti kita lakukan supaya komputer tecinta kita nggak terkena atau terjangkit sebuah virus. Otomatis jika kita bicara keamanan komputer maka kita berbicara bagaimana mencegah virus komputer.
Sedangkan untuk urusan keamanan komputer dari aksi para maling itu di luar artikel ini ya. Di sini hanya mengkhususkan diri untuk virus internet.

Berikut 6 Tips artikel Keamanan Komputer:

1. Gunakan AntiVirus
Tentu saja ini yang paling penting. Mau nggak mau anti virus seperti sebuah penjaga yang akan mencegah berbagai macam virus. Oh ya! Jika nggk punya duit jangan gunakan antivirus bajakan�gunakan antivirus gratis saja. Tidak kalah hebat kok dalam membasmi virus internet.

2. UPDATE!
Jangan lupa untuk selalu mengupdate apapun demi keamanan komputer. Bukan hanya anti virus saja yang diupdate. SEMUANYA! baik itu Operating Systemnya, Software yang terinstall maupun driver. Tidak ada perangkat lunak atau software yang sempurna..pasti ada sebuah celah keamanan. Jangan percaya programmer yang berkata �Software saya sempurna dalam keamanan komputer�

Untuk menutup lubang keamanan itu kita harus update dan update. Karena virus internet juga selalu update dan update.

3. Hati-hati saat browsing
Kebanyakan virus internet menyebar dari situs porno maupun warez (mp3 ilegal, software bajakan dsb). Jika tidak mau terkena virus ya jangan kesana. Ini cara terbaik dalam mencegah virus komputer.

Tapi saya tahu anda sudah kecanduan dengan situs semacam itu. Maka daripada itu jika ada peringatan dari browser anda, lebih baik acuhkan saja situs tersebut. Atau saat berkunjung ke website itu muncul kotak dialog yang isinya meminta untuk menginstall sesuatu..sudah acuhkan saja.

Berhati-hatilah biasanya situs semacam itu menggunakan permainan kata-kata seperti sedang memberikan hadiah kepada anda. Kenyataanya itu adalah sebuah virus internet yang dapat mengganggu keamanan komputer.

4. Selalu scan file yang di download
Apapun file yang anda download walaupun itu berasal dari website yang terpercaya seperti blog ini. Itu Harus tetap diSCAN pakai anti virus. Contohnya setelah anda mendownload ebook gratis, apa anda yakin ebook itu bebas kuman eh maksudnya bebas virus. Atau saat mendapatkan script gratis..apa benar script itu benar-benar aman.
Mencegah itu selalu lebih baik daripada mengobati.

5. Hati-hati email
Salah satu penyebaran virus internet adalah melalui email. Apalagi jika mendapat email yang berisi file seperti EXE, VBS, BAT. Ditambah itu dikirim oleh orang asing�bisa-bisa virus internet itu mematikan komputer lalu reboot dan muncul pesan �Selamat Harddisk anda kapasitasnya bertambah �
Gimana nggak bertambah, lha wong semua file dihapus.

6. Baca terus Artikel keamanan komputer
Perkembangan sebuah komputer itu berjalan seperti halnya seekor panther �cepat sekali. Mungkin artikel kemanan komputer yang anda baca 1 bulan yang lalu sudah usang termakan zaman. Jadi terus-teruslah membaca berbagai artikel komputer yang bagus seperti di blog ini.

Manfaat komputer itu memang banyak sekali. Tapi disaat bersamaan juga muncul hal-hal yang merepotkan supaya keamanan komputer itu terjaga.

Sumber : http://blogbintang.com/artikel-keamanan-komputer

Thursday, October 6, 2011

Virus Komputer Itu ?

Virus Komputer : Pengenalan
Secara sederhana virus dapat diartikan sebagai program komputer yang dapat mengganggu atau merusak komputer. Virus memiliki kemampuan untuk bersembunyi dan menggandakan diri pada sebuah komputer. Virus komputer umumnya hanya dapat beroperasi dan merusak perangkat lunak atau sistem operasi dan tidak dapat secara langsung merusak perangkat keras. Efek negatif dari virus komputer adalah memperbanyak dirinya sendiri, yang dapat mengakibatkan memori komputer penuh dan prosesor bekerja lebih keras daripada saat komputer beroperasi dalam keadaan normal. Serangan virus komputer dapat dicegah dengan menggunakan software antivirus. Software ini berfungsi untuk mendeteksi, mencegah, dan menghapus setiap virus yang ingin/sudah menginfeksi komputer.

Kriteria Virus
Suatu program komputer dapat dikatakan sebagai virus bila memenuhi kriteria berikut ini.

1. Kemampuan untuk mendapatkan atau mencuri informasi
Sebagian dari virus memiliki kemampuan ini, yaitu dapat mencuri sebagian informasi yang terdapat pada sebuah komputer. Biasanya informasi-informasi tersebut digunakan untuk melakukan proses penggandaan diri atau informasi tersebut dikirimkan kepada sang pencipta virus komputer. Salah satu jenis informasi yang dapat dicuri oleh virus berupa username dan password.

2. Kemampuan untuk menginfeksi suatu program
Virus memiliki kemampuan untuk menginfeksi/menulari suatu program pada operating system dengan cara mengubah atau menambah script pada program tersebut. Virus dapat aktif secara otomatis apabila program yang telah terinfeksi diaktifkan.

3. Kemampuan untuk menggandakan diri
Kemampuan yang dimiliki oleh semua virus adalah menggandakan diri dengan cara menginfeksi program lain ataupun dengan membuat file virus sejenis pada tempat yang lain. Beberapa cara yang sering dilakukan oleh virus untuk menggandakan diri, antara lain:

- File atau folder korban dihapus atau diubah, kemudian virus menciptakan sebuah file atau folder serupa yang memiliki nama file atau folder sama seperti aslinya dan telah terinfeksi.

- Program virus yang sudah dijalankan ke dalam memori akan langsung menulari file-file lain dengan cara menumpangi seluruh file atau folder yang ada.

4. Kemampuan untuk melakukan manipulasi data
Setelah virus menginfeksi sebuah operating system, virus akan melakukan beberapa kebiasaan yang telah ditanamkan oleh penciptanya. Setiap virus memiliki kebiasaan yang berbeda-beda sesuai dengan keinginan dari sang pencipta virus itu sendiri, mulai dari yang tidak berbahaya sampai bahkan merusak sebuah operating system.

5. Kemampuan untuk menyembunyikan diri
Virus harus memiliki kemampuan untuk menyembunyikan diri agar tidak mudah untuk ditemukan dan dimusnahkan, sehingga virus dapat dengan leluasa untuk melaksanakan tugasnya dengan baik.

Siklus Hidup Virus
Sama halnya dengan virus pada dunia kedokteran, virus komputer juga memiliki siklus hidup seperti berikut.

1. Dormant Phase (Fase Istirahat/Tidur)
Pada fase ini virus tidak aktif dan tidak dapat melakukan aktivitas. Virus ini akan aktif pada kondisi tertentu, tetapi tidak semua virus melalui fase ini.

2. Propagation Phase (Fase Penyebaran)
Pada fase ini virus akan menggandakan dirinya pada suatu program atau ke tempat media storage (hard disk, disket, flash disk, dll. Setiap program yang terinfeksi akan menjadi hasil �klonning� virus tersebut (tergantung cara virus tersebut menginfeksinya).

3. Trigerring Phase (Fase Aktif)
Pada fase ini virus akan aktif dan segera akan melakukan aktivitas yang telah diperintahkan oleh penciptanya. Terdapat banyak cara untuk mengaktifkan sebuah virus, antara lain: tanggal pengaktifkan atau dieksekusi oleh pengguna komputer.

4. Execution Phase (Fase Eksekusi)
Pada fase inilah virus yang telah aktif tadi akan mengeksekusi semua kebiasaan yang tertanam pada virus, seperti menghapus file atau menampilkan pesan-pesan.

Jenis-Jenis Virus
Secara umum virus-virus yang biasa menyerang komputer dapat dibedakan menjadi beberapa macam sebagai berikut.

1. Virus Makro
Makro pada awal mula diciptakannya berguna untuk membantu kinerja pengguna komputer agar menjadi lebih cepat dan efisien. Fasilitas makro yang paling mudah dapat ditemukan, yaitu pada beberapa software MS Office. Virus makro ditulis dengan bahasa pemograman pada sebuah aplikasi yang memiliki fasilitas makro. Jenis virus ini termasuk virus yang spesifik, dan hanya dapat menyerang aplikasi yang digunakan untuk membuat virus ini. Contohnya, pada virus makro word hanya dapat menginfeksi program Microsoft Word saja.
Contoh virus makro:

- W97M.Panther
Besar file 1.234 bytes, akan menginfeksi NORMAL.DOT dan mengacaukan dokumen word bila aplikasi Microsoft Word dijalankan.

- WM.Twno.A.;TW
Besar file 41.984 bytes, akan menginfeksi dokumen Microsoft Office Word dengan menggunakan bahasa makro yang berekstensi �.DOT dan 4.DOC.

2. Virus Boot Sector
Virus jenis ini dapat dikatakan sebagai virus hardware, karena virus jenis ini memiliki kemampuan untuk mengendalikan hardware standar (misal: keyboard, mouse, dan monitor). Sesuai dengan namanya, virus bobot sector menyerang boot sector dari sebuah komputer, dengan cara menggandakan atau mengganti boot sector file yang telah terinfeksi oleh virus sehingga virus akan aktif setiap komputer booting. Virus jenis ini dapat menyebar melalui berbagai macam media storage, seperti floppy disk, flash disk, dan memori card.

Contoh virus boot sector:
-Virus varian wyx
� Menginfeksi boot record dan floopy.
� Besar file 520 bytes.
� Menetap di memori dan terenkripsi.

-Virus varian V-sign
� Menginfeksi master boot record.
� Besar files 520 bytes.
� Menetap di memori dan terenkripsi.

3. Virus Stealth
Virus ini disebut juga dengan virus DOS karena virus ini bekerja pada lebel DOS dan menguasai table interrupt pada DOS. Pada umumnya virus jenis ini akan tersembunyi baik nama maupun ukuran filenya.

Contoh virus stealth:
- Yankee.XPEH.4928
� Menginfeksi file *.COM dan *.EXE.
� Besar file 4.298 bytes.
� Menetap di memori.
� Ukuran tersembunyi.
� Memiliki pemicu.

- WXYC
� Menginfeksi floopy dan master boot record.
� Besar file 520 bytes.
� Menetap di memori.
� Ukuran dan virus tersembunyi.

4. Virus Polymorphic
Virus jenis ini merupakan salah satu virus yang pintar, virus ini dapat mengubah struktur programnya sehingga tidak akan dikenali oleh antivirus.

Contoh virus polymorphic:
- Necropolis A/B
� Menginfeksi file *.EXE dan *.COM.
� Besar file 1.963 bytes.
� Menetap di memori.
� Ukuran dan struktur virus terenkripsi.
� Dapat mengubah struktur programnya.

- Nightfall
� Menginfeksi file *.EXE dan *.COM.
� Besar file 4.554 bytes.
� Menetap di memori.
� Ukuran dan virus tersembunyi.
� Terenkripsi dan memiliki pemicu.
� Dapat mengubah struktur programnya.

5. Virus File/Program
Virus ini hanya dapat aktif pada sebuah operating system tertentu (misal: virus pada Windows XP tidak dapat aktif pada Windows 98). Virus jenis ini biasanya menyerang dan menginfeksi file ekstensi *.EXE dan *.COM. File yang telah terinfeksi oleh virus ini akan berubah ukuran filenya. Media storage (floppy disk, CD, dan flash disk) dan media internet dapat digunakan sebagai media penyebaran file virus ini. Contoh virus file/program:

Varian virus W32.Myrose�A
� Menginfeksi dan mengubah file dengan ekstensi .EXE.
� Menciptakan file virus baru pada setiap folder yang memiliki nama file yang sama dengan nama folder.
� Besar file 56 KB.
� Dapat memblok beberapa program penting Windows.
� Dapat menyembunyikan beberapa folder penting Windows.
� Menetap di memori.

- Varian virus w32.babon@m3ntOz
� Menginfeksi dan mengubah file dengan ekstensi *.DOC dan *.EXE.
� Besar file 91,4 KB atau 92 KB.
� Dapat memblok beberapa program panting Windows.
� Dapat mengubah nama beberapa fasilitas Windows, seperti Recycle Bin dan My Document.
� Menetap di memori.

6. Virus Partisi
Virus ini merupakan gabungan dari virus boot sector dan virus file. Artinya, virus ini memiliki kemampuan dari dua jenis virus tersebut. Virus ini dapat menginfeksi file dengan ekstensi *.EXE dan *.COM dan juga akan menginfeksi boot sector.

Sumber : http://databaseartikel.com/teknologi/internet/20118732-virus-komputer-itu.html

Wednesday, October 5, 2011

Mengenal Virus Komputer

ASAL MUASAL VIRUS
1949, John von Neumann, mengungkapkan "teori self altering automata" yang merupakan hasil riset dari para ahli matematika.

1960, Lab BELL (AT&T), para ahli di lab BELL (AT&T) mencoba-coba teori yang diungkapkan oleh John von Neumann, dengan membuat suatu jenis permainan/game. Mereka membuat program yang dapat memperbanyak dirinya dan dapat menghancurkan program buatan lawan. Program yang mampu bertahan dan menghancurkan semua program lain, akan dianggap sebagai pemenangnya. Permainan ini akhirnya menjadi permainan favorit di tiap-tiap lab komputer. Tetapi, semakin lama program yang diciptakan makin berbahaya, sehingga mereka melakukan pengawasan dan pengamanan yang ketat terhadap permainan ini.

1980, Program-program tersebut yang akhirnya dikenal dengan sebutan "virus" ini berhasil menyebar keluar lingkungan laboratorium, dan mulai beredar di masyarakat umum.

PENGERTIAN VIRUS
"A program that can infect other programs by modifying them to include a slighty altered copy of itself. A virus can spread throughout a computer system or network using the authorization of every user using it to infect their programs. Every programs that gets infected can also act as a virus that infection grows� (Fred Cohen)

Pertama kali istilah �virus� digunakan oleh Fred Cohen pada tahun 1984 di Amerika Serikat. Virus komputer dinamakan �virus� karena memiliki beberapa persamaan mendasar dengan virus pada istilah kedokteran (biological viruses).

Virus komputer bisa diartikan sebagai suatu program komputer biasa. Tetapi memiliki perbedaan yang mendasar dengan program-program lainnya,yaitu virus dibuat untuk menulari program-program lainnya, mengubah, memanipulasinya bahkan sampai merusaknya. Ada yang perlu dicatat disini, virus hanya akan menulari apabila program pemicu atau program yang telah terinfeksi tadi dieksekusi, disinilah perbedaannya dengan "worm". Tulisan ini tidak akan bahas worm karena nanti akan mengalihkan kita dari pembahasan mengenai virus ini.

KRITERIA VIRUS
Suatu program dapat disebut sebagai suatu virus apabila memenuhi minimal 5 kriteria berikut :
1. Kemampuan untuk mendapatkan informasi
2. Kemampuan untuk memeriksa suatu file
3. Kemampuan untuk menggandakan diri dan menularkan diri
4. Kemampuan melakukan manipulasi
5. Kemampuan untuk menyembunyikan diri.

Sekarang akan coba dijelaskan dengan singkat apa yang dimaksud dari tiap-tiap kemampuan itu dan mengapa ini sangat diperlukan.

1. Kemampuan untuk mendapatkan informasi
Pada umumnya suatu virus memerlukan daftar nama-nama file yang ada dalam suatu directory. Untuk apa? Agar dia dapat memperoleh daftar file yang bisa dia tulari. Misalnya, virus makro yang akan menginfeksi semua file data MS Word, akan mencari daftar file berekstensi *.doc. Disinilah kemampuan mengumpulkan informasi itu diperlukan agar virus dapat membuat daftar/data semua file, lalu memilahnya dengan mencari file-file yang bisa ditulari. Biasanya data ini tercipta saat file yang tertular/terinfeksi virus atau file program virus itu sendiri dibuka oleh user. Sang virus akan segera melakukan pengumpulan data dan menaruhnya (biasanya) di RAM, sehingga apabila komputer dimatikan semua data hilang. Tetapi data-data ini akan tercipta kembali setiap kali virus itu diaktifkan. Biasanya data-data ini disimpan juga sebagai hidden file oleh virus tersebut.

2. Kemampuan memeriksa suatu program
Suatu virus juga harus bisa memeriksa suatu file yang akan ditulari, misalnya dia bertugas menulari program berekstensi *.doc, maka dia harus memeriksa apakah file dokumen tersebut telah terinfeksi ataupun belum, karena jika sudah, akan percuma menularinya lagi. Ini sangat berguna untuk meningkatkan kemampuan suatu virus dalam hal kecepatan menginfeksi suatu file/program. Yang umum dilakukan oleh virus adalah memiliki/memberi tanda pada file/program yang telah terinfeksi sehingga mudah untuk dikenali oleh virus tersebut. Contoh penandaan adalah misalnya memberikan suatu byte yang unik di setiap file yang telah
terinfeksi.

3. Kemampuan untuk menggandakan diri
Kalo ini memang virus "bang-get", maksudnya, tanpa kemampuan ini tak adalah virus. Inti dari virus adalah kemampuan mengandakan diri dengan cara menulari file lainnya. Suatu virus apabila telah menemukan calon

korbannya maka ia akan mengenalinya dengan memeriksanya. Jika belum terinfeksi maka sang virus akan memulai aksinya penularan dengan cara menuliskan byte pengenal pada file tersebut, dan seterusnya mengcopikan/menulis kode objek virus diatas file sasaran.

Beberapa cara umum yang dilakukan oleh virus untuk menulari/menggandakan dirinya adalah :
a. File yang akan ditulari dihapus atau diubah namanya. Kemudian diciptakan suatu file berisi program virus itu sendiri menggunakan nama file yang asli.
b. Program virus yang sudah dieksekusi/load ke memori akan langsung menulari file-file lain dengan cara menumpangi seluruh file yang ada.

4. Kemampuan mengadakan manipulasi
Rutin (routine) yang dimiliki suatu virus akan dijalankan setelah virus menulari suatu file. Isi dari suatu rutin ini dapat beragam mulai dari yang tidak berbahaya sampai yang melakukan perusakan. Rutin ini umumnya digunakan untuk memanipulasi file atau pun mempopulerkan pembuatnya! Rutin ini memanfaatkan kemampuan dari suatu sistem operasi (Operating System), sehingga memiliki kemampuan yang sama dengan yang dimiliki sistem operasi.

Misal :
a. Membuat gambar atau pesan pada monitor
b. Mengganti/mengubah-ubah label dari tiap file, direktori, atau label dari drive di PC
c. Memanipulasi file yang ditulari
d. Merusak file
e. Mengacaukan kerja printer, dsb

5. Kemampuan Menyembunyikan diri
Kemampuan menyembunyikan diri ini harus dimiliki oleh suatu virus agar semua pekerjaan baik dari awal sampai berhasilnya penularan dapat terlaksana.

Langkah langkah yang biasa dilakukan adalah:
- Program virus disimpan dalam bentuk kode mesin dan digabung dengan program lain yang dianggap berguna oleh pemakai
- Program virus diletakkan pada Boot Record atau track pada disk yang jarang diperhatikan oleh komputer itu sendiri
- Program virus dibuat sependek mungkin, dan hasil file yang diinfeksi tidak terlalu berubah ukurannya - Virus tidak mengubah keterangan/informasi waktu suatu file
- dll

SIKLUS HIDUP VIRUS
Siklus hidup virus secara umum, melalui 4 tahap:
o Dormant phase (Fase Istirahat/Tidur)
Pada fase ini virus tidaklah aktif. Virus akan diaktifkan oleh suatu kondisi tertentu, semisal: tanggal yang ditentukan, kehadiran program lain/dieksekusinya program lain, dsb. Tidak semua virus melalui fase ini.

o Propagation phase (Fase Penyebaran)
Pada fase ini virus akan mengkopikan dirinya kepada suatu program atau ke suatu tempat dari media storage (baik hardisk, RAM dsb). Setiap program yang terinfeksi akan menjadi hasil �kloning� virus tersebut (tergantung cara virus tersebut menginfeksinya).

Trigerring phase (Fase Aktif) Di fase ini virus tersebut akan aktif dan hal ini juga di picu oleh beberapa kondisi seperti pada Dormant Phase.

o Execution phase (Fase Eksekusi)
Pada fase inilah virus yang telah aktif tadi akan melakukan fungsinya. Seperti menghapus file, menampilkan pesan-pesan, dsb.

JENIS - JENIS VIRUS


Untuk lebih mempertajam pengetahuan kita tentang virus, saya akan coba memberikan penjelasan tentang jenis-jenis virus yang sering berkeliaran di masyarakat umum.

1. Virus Makro
Jenis virus ini pasti sudah sangat sering kita dengar. Virus ini ditulis dengan bahasa pemrograman dari suatu aplikasi bukan dengan bahasa pemrograman dari suatu Operating System. Virus ini dapat berjalan apabila aplikasi pembentuknya dapat berjalan dengan baik. Sebagai contoh jika pada komputer mac dijalankan aplikasi Word, maka virus makro yang dibuat dari bahasa makro Word dapat bekerja pada komputer bersistem operasi Mac ini.

Contoh virus:
- Varian W97M, misal W97M.Panther
Panjang 1234 bytes, akanmenginfeksi NORMAL.DOT dan menginfeksi dokumen apabila dibuka. - WM.Twno.A;TW Panjang 41984 bytes, akan menginfeksi Dokumen Ms.Word yang menggunakan bahasa makro, biasanya berekstensi *.DOT dan *.DOC
- dll

2. Virus Boot Sector
Virus Boot sector ini sudah umum sekali menyebar. Virus ini dalam menggandakan dirinya, akan memindahkan atau menggantikan boot sector asli dengan program booting virus. Sehingga saat terjadi booting maka virus akan diload ke memori dan selanjutnya virus akan mempunyai kemampuan mengendalikan hardware standar (contoh : monitor, printer dsb) dan dari memori ini pula virus akan menyebar ke seluruh drive yang ada dan yang terhubung ke komputer (contoh : floopy, drive lain selain drive c:).

Contoh virus :
- Varian virus wyx
ex: wyx.C(B) menginfeksi boot record dan floopy ; Panjang :520 bytes; Karakteristik : memory resident dan terenkripsi.
- Varian V-sign :
Menginfeksi : Master Boot Record ; Panjang 520 bytes; Karakteristik : menetap di memori (memory resident),terenkripsi, dan polymorphic)
- Stoned.june 4th/ bloody!:
Menginfeksi : Master Boot Record dan floopy; Panjang 520 bytes; Karakteristik : menetap di memori (memory resident), terenkripsi dan menampilkan pesan "Bloody!june 4th 1989" setelah komputer melakukan booting sebanyak 128 kali.

3. Stealth Virus
Virus ini akan menguasai tabel interrupt pada DOS yang sering kita kenal dengan "Interrupt interceptor". Virus ini berkemampuan untuk mengendalikan instruksi-instruksi level DOS dan biasanya mereka tersembunyi sesuai namanya baik secara penuh ataupun ukurannya.

Contoh virus :
- Yankee.XPEH.4928, Menginfeksi file *.COM dan *.EXE ; Panjang 4298 bytes; Karakteristik: menetap di memori, ukurantersembunyi, memiliki pemicu
- WXYC (yang termasuk kategori boot record pun karena masuk kategri stealth dimasukkan pula disini), Menginfeksi floopy an motherboot record; Panjang 520 bytes; Karakteristik : menetap di memori; ukuran dan virus tersembunyi. - Vmem(s): Menginfeksi file file *.EXE, *.SYS, dan *.COM ; Panjang fie 3275 bytes; Karakteristik:menetap di memori, ukuran tersembunyi, di enkripsi. - dll

4. Polymorphic Virus
Virus ini Dirancang buat mengecoh program antivirus, artinya virus ini selalu berusaha agar tidak dikenali oleh antivirus dengan cara selalu merubah rubah strukturnya setiap kali selesai menginfeksi file/program lain.

Contoh virus:
- Necropolis A/B,
Menginfeksi file *.EXE dan *.COM; Panjang file 1963 bytes; Karakteristik: menetap di memori, ukuran dan virus tesembunyi,terenkripsi dan dapat berubah ubah struktur - Nightfall, Menginfeksi file *.EXE; Panjang file 4554 bytes; Karakteristik : menetap di memori, ukuran dan virus tesembunyi,memiliki pemicu, terenkripsidan dapat berubah ubah struktur - dll

5. Virus File/Program
Virus ini menginfeksi file-file yang dapat dieksekusi langsung dari sistem operasi, baik itu file *.EXE, maupun *.COM biasanya juga hasil infeksi dari virus ini dapat diketahui dengan berubahnya ukuran file yang diserangnya.

6. Multi Partition Virus
Virus ini merupakan gabungan dari virus boot sector dan virus file. Artinya pekerjaan yang dilakukan berakibat dua, yaitu dia dapat menginfeksi file-file *.EXE atau *.COM dan juga menginfeksi boot sector

BEBERAPA CARA PENYEBARAN VIRUS
Virus layaknya virus biologi harus memiliki media untuk dapat menyebar, virus komputer dapat menyebar ke berbagai komputer/mesin lainnya juga melalui berbagai media, diantaranya:

1. Disket, media storage R/W
Media penyimpanan eksternal dapat menjadi sasaran empuk bagi virus untuk dijadikan media. Baik sebagai tempat menetap ataupun sebagai media penyebarannya. Media yang bias melakukan operasi R/W (Read dan Write) sangat memungkinkan untuk ditumpangi virus dan dijadikan sebagai media penyebaran.

2. Jaringan (LAN, WAN,dsb)
Hubungan antara beberapa computer secara langsung sangat memungkinkan suatu virus ikut berpindah saat terjadi pertukaran/pengeksekusian file yang mengandung virus.

3. WWW (internet)
Sangat mungkin suatu situs sengaja ditanamkan suatu �virus� yang akan menginfeksi komputer-komputer yang mengaksesnya.

4. Software yang Freeware, Shareware atau bahkan Bajakan
Banyak sekali virus yang sengaja ditanamkan dalam suatu program yang disebarluaskan baik secara gratis, atau trial version.

5. Attachment pada email, transfering file
Hampir semua jenis penyebaran virus akhir-akhir ini menggunakan email attachment dikarenakan semua pemakai jasa internet pastilah menggunakan email untuk berkomunikasi, file-file ini sengaja dibuat mencolok/menarik perhatian, bahkan seringkali memiliki ekstensi ganda pada penamaan filenya.

PENANGULANGANNYA
1. Langkah-Langkah untuk Pencegahan
Untuk pencegahan anda dapat melakukan beberapa langkah-langkah berikut :
o Gunakan antivirus yang anda percayai dengan update terbaru. Tidak perduli apapun merknya asalkan selalu diupdate, dan auto-protect dinyalakan maka komputer anda terlindungi.
o Selalu scanning semua media penyimpanan eksternal yang akan digunakan, mungkin hal ini agak merepotkan tetapi jika auto-protect antivirus anda bekerja maka prosedur ini dapat dilewatkan.
o Jika anda terhubung langsung ke Internet cobalah untuk mengkombinasikan antivirus anda dengan Firewall, Anti-spamming, dsb.
o Selalu waspada terhadap fle-file yang mencurigakan, contoh : file dengan 2 buah exstension atau file executable yang terlihat mencurigakan.
o Untuk software freeware + shareware, ada baiknya anda mengambilnya dari situs resminya.
o Semampunya hindari membeli barang bajakan, gunakan software-software open source.

2. Langkah-Langkah Apabila telah Terinfeksi
o Deteksi dan tentukan dimanakah kira-kira sumber virus tersebut apakah di disket, jaringan, email dsb. Jika anda terhubung ke jaringan maka ada baiknya anda mengisolasi komputer anda dulu (baik dengan melepas kabel atau mendisable sambungan internet dari control panel)
o Identifikasi dan klasifikasikan jenis virus apa yang menyerang pc anda, dengan cara:
- Gejala yang timbul, misal : pesan, file yang corrupt atau hilang dsb
- Scan dengan antivirus anda, jika anda terkena saat auto-protect berjalan berarti virus definition di dalam komputer anda tidak memiliki data virus ini, cobalah update secara manual atau mendownload virus definitionnya untuk kemudian anda install. Jika virus tersebut memblok usaha anda untuk mengupdate, maka upayakan untuk menggunakan media lain (komputer) dengan antivirus yang memiliki update terbaru.

o Bersihkan virus tersebut. Setelah anda berhasil mendeteksi dan mengenalinya maka usahakan segera untuk mencari removal atau cara-cara untuk memusnahkannya di situs-situs yang memberikan informasi perkembangan virus tersebut. Hal ini perlu dilakukan apabila antivirus dengan update terbaru anda tidak berhasil memusnahkannya.

o Langkah terburuk. Jika semua hal diatas tidak berhasil adalah memformat ulang komputer anda .

Sumber : http://tguhpermana.blogspot.com/2011/04/virus-komputer.html

Tags