Indonesia Seiring perkembangan teknologi dan aplikasi, ancaman dalam jaringan Internet juga semakin meningkat dan bervariasi. Berbagai upaya dilakukan peneliti untuk menghindari terjadinya ancaman. Salah satu upaya pertahanan terhadap ancaman yang dapat dilakukan adalah penggunaan sistem deteksi intrusi pada jaringan. Salah satu sistem deteksi intrusi yang banyak digunakan adalah IDS Suricata. …
Indonesia Serangan race condition dapat dilakukan pada aplikasi yang berjalan secara paralel maupun aplikasi sekuensial. Race condition pada aplikasi web dapat memberikan dampak yang merugikan, namun studi terkait race condition pada web masih terbilang minim. Pada penelitian ini, dilakukan serangan race condition pada aplikasi sekuensial berupa aplikasi transaksi perbankan sederhana yang memil…
Indonesia Linux merupakan sistem operasi berbasis open source yang menggunakan kernel Linux. Sistem operasi ini bersifat bebas digunakan sehingga dapat dikembangkan dan didistribusikan oleh siapa saja secara gratis. Linux memiliki sistem keamanan yang baik, salah satunya yakni hak akses. Dimana hanya aplikasi yang diizinkan saja yang dapat berjalan sehingga mencegah malware masuk ke dalam siste…
Indonesia Perkembangan sistem komputer dan penggunaan jaringan internet berdampak pada meningkatnya jumlah serangan dan intrusi serta munculnya ancaman keamanan yang lebih kompleks. Malware menjadi salah satu ancaman paling umum yang berpotensi menyebabkan kerusakan pada jaringan dan perangkat yang terhubung di dalamnya. Antivirus dan Intrusion Detection System (IDS) umumnya digunakan untuk men…
Indonesia Subdirektorat Proteksi Keamanan Informasi Publik (PKIP), Direktorat Proteksi Ekonimi Digital bertanggung jawab kepada tata kelola keamanan informasi publik, budaya keamanan informasi publik dan edukasi keamanan siber pada masyarakat untuk membangun budaya keamanan informasi. Untuk mendukung tugas yang ada, PKIP memiliki program unggulan yaitu kegiatan seminar yang bernama Kampanye Lit…
Indonesia Dewasa ini, media sosial menjadi tren gaya hidup baru di masyarakat. Media sosial memberikan beragam manfaat, mulai dari membangun koneksi, menyampaikan berita, membagikan foto dan video, serta kegiatan sehari-hari. Disisi lain, tak jarang pula media sosial disalahgunakan untuk melakukan tindak kejahatan. Oleh karena itu, informasi yang diunggah pada media sosial bisa dijadikan bahan …
Indonesia Saat ini, penyimpanan awan hadir sebagai tren baru teknologi penyimpanan, pencadangan, dan pemulihan data. Namun, data yang disimpan pada penyimpanan awan memiliki risiko akses-tidak-sah yang cukup tinggi. Boxcryptor, Cryptomator, dan nCrypted Cloud adalah beberapa aplikasi enkripsi data gratis yang dikembangkan sebagai solusi murah untuk melindungi privasi data pada penyimpanan awan.…
Indonesia Seiring bertambahnya pengguna internet, semakin canggih juga serangan siber yang terjadi. Berdasarkan laporan tahunan dari Honeynet Project BSSN, tahun 2018 telah terjadi 12.895.554 serangan yang masuk ke Indonesia dan 513.863 berupa aplikasi berbahaya. Serangan-serangan ini apabila tidak terdeteksi dan dicegah, maka dapat menurunkan kredibilitas layanan, seperti kerahasiaan data, int…
Umumnya teknik autentikasi pada kontrol akses masif menggunakan skema password sebagai nilai credential verifier-nya, terutama skema password static konvensional, karena hal ini dianggap mudah dan efisien untuk digunakan. Namun pada nyatanya, autentikasi menggunakan password statis lemah terhadap serangan-serangan password-guessing attacks dan password leakage. Pada penelitian ini, dilakukan r…
Pada penelitian ini dilakukan implementasi face recognition pada protokol Single Sign On (SSO) SAML. Hal ini bertujuan untuk mengatasi kerawanan pada protokol SSO yaitu pencurian credential milik user yang dilakukan menggunakan serangan Cross Site Scripting (XSS). Credential yang dimaksud dalam penelitian ini adalah username dan password milik user. Credential ini biasanya dipakai pada hala…
Skema Lee et al. merupakan skema double block length yang diklaim aman terhadap serangan kolisi. Klaim Lee et al. tersebut dipatahkan oleh Luo et al. dengan berhasil menemukan nilai kolisi dan membuktikan bahwa skema tersebut tidak collision resistance. Luo et al. menemukan kolisi pada kompleksitas 2^(3n/4). Pada penelitian tugas akhir ini dilakukan rekonstruksi serangan kolisi metode Luo et al…
ID Trust adalah salah satu Certificate Authority (CA) yang diselenggarakan oleh Balai Sertifikasi Elektronik (BSrE). Sebagai sebuah CA, salah satu komponen penting yang harus dimiliki adalah dokumen certificate policy (CP). Dokumen ini digunakan sebagai persyaratan untuk memperoleh pengakuan sebagai Penyelenggara Sertifikasi Elektronik berdasarkan Permenkominfo No. 11 Tahun 2018. Saat ini, BSr…
Di era digital masih banyak pemerintah yang menerapkan proses bisnis konvesional terkait persuratan dimana pemerintah harus merubah proses bisnis konvensional menjadi elektronik. Proses bisnis elektronik masih banyak yang belum diterapkan pada intansi pemerintah BUMN / BUMD, salah satunya yaitu Perumda Pasar Jaya. Karena diketahui Perumda Pasar Jaya masih menerapkan disposisi konvensional, terd…
PRINCE adalah algoritme lightweight block cipher yang diajukan oleh Borghoff et al. pada tahun 2012. Zhao et al. (2015) melakukan truncated differential cryptanalysis pada algoritme PRINCE dan menemukan 5 dan 6-round truncated differential distinguisher dengan menggunakan nilai input dan output difference (0,A_x,0,A_x) dan (A_x,0,A_x,0) dengan x={0,1}, A_0={2,8}, dan A_1={1,4}. Selanjutnya d…
Dewasa ini autentikasi menggunakan faktor biometrik banyak digunakan. Hal ini karena autentikasi biometrik dianggap lebih praktis daripada autentikasi berbasis password, PIN, atau yang lain. Namun di samping kelebihan tersebut, autentikasi biometrik tetap memiliki celah keamanan, salah satunya yaitu kerawanan pada database sistemnya yang apabila data di dalamnya dicuri. Apabila kerawanan ini ti…
SKINNY-64-64 merupakan algoritme lightweight tweakable block cipher yang didesain oleh Beierle et al. pada tahun 2016. Salah satu teknik kriptanalisis yang diterapkan oleh Beierle et al. adalah kriptanalisis integral. Beierle et al. melakukan kriptanalisis integral empat belas putaran menggunakan integral distinguisher 5 putaran dengan empat putaran proses backward direction dan dapat mengekstr…
Algoritme DLBCA merupakan algoritme lightweight block cipher yang diusulkan oleh AlDabbagh pada tahun 2017. Algoritme ini diklaim tahan terhadap boomerang attack. Klaim tersebut didasarkan pada probabilitas boomerang karakteristik diferensial yang didapatkan pada dua round algoritme DLBCA yaitu sebanyak 2^(-28). Berdasarkan Probabilitas tersebut AlDabbagh menyatakan bahwa dapat dilakukan boomer…
Peraturan Presiden (Perpres) Nomor 53 Tahun 2017 memperluas wewenang BSSN untuk memberikan pengamanan siber pada sektor pemerintah dan sektor non pemerintah. Salah satu pengamanan siber yang akan diberikan BSSN pada sektor non pemerintah adalah layanan sertifikasi elektronik melalui BSrE. BSrE pada sektor non pemerintah merupakan penyedia layanan sertifikasi elektronik pendatang baru yang akan …
BSSN merupakan salah satu organisasi pemerintah yang berada langsung di bawah presiden. Peran BSSN sangat vital untuk menjaga kedaulatan siber di Indonesia dari serangan dan kejahatan yang dapat merugikan negara . Salah satu aspek paling penting dalam suatu organisasi adalah sumber daya manusia (SDM). SDM BSSN harus memiliki kapabilitas dan kompetensi dalam melaksanakan tugas pokok dan fungsi B…
Pusat Operasi Keamanan Siber Nasional (Pusopskamsinas) merupakan organisasi di bawah Badan Siber dan Sandi Negara (BSSN) yang melaksanakan tugas dan fungsi sebagai Pusat Kontak Siber. Pusat Kontak Siber merupakan pelayanan publik yang diberikan oleh Pusopskamsinas berupa layanan helpdesk aduan siber. Banyaknya insiden siber dengan intensitas serangan yang sangat tinggi membuat peran Pusopskamsi…