Maraknya perkembangan drone komersial menimbulkan tantangan pada tingkat regulasi untuk keamanan, privasi dan keselamatan. Keamanan operasional drone dapat dievaluasi dengan memahami ancaman serta kerentanan yang ada dengan melakukan uji kerawanan keamanan. Hal tersebut dapat dicapai dengan melakukan serangan terhadap drone. Dalam beberapa penelitian dijelaskan bahwa banyak sekali aspek kerawan…
Pada Infrastruktur Kritis Nasional banyak digunakan teknologi ataupun perangkat untuk memudahkan monitoring, pengelolaan data lokasi ataupun sumber daya lainya, di antaranya adalah teknologi Vehicle Tracking System (VTS). VTS merupakan teknologi pelacakan yang memanfaatkan GPS untuk melihat informasi lokasi kendaraan atau objek bergerak lainya. Pelacakan secara real-time dan efektif dapat dilak…
WHO telah menyatakan status pandemi global sehingga memaksa segala aktivitas untuk meminimalkan kontak satu sama lain. Situasi ini mendorong industri untuk merancang teknologi contactless untuk mendukung kondisi saat ini. Hal ini juga meningkatkan kebutuhan akan sistem kendali akses yang bersifat contactless. Sehingga dalam penelitian ini di bangun sebuah prototipe sistem kendali akses multifak…
Near Field Communication (NFC) adalah teknologi komunikasi nirkabel yang saat ini banyak digunakan dalam e-payment. Teknologi ini dianggap aman karena jarak pemakaian yang dekat, namun berbagai serangan masih dapat dilakukan pada jarak 10 meter saat NFC dalam mode aktif dan pada jarak 1 meter saat NFC dalam mode pasif. Salah satu isu keamanan pada NFC adalah relay attack. Relay attack bertujuan…
Pada tahun 2019, Antara et al melakukan penelitian terkait penerapan skema kendali akses pada lingkungan rumah pintar berbasis Intrusion detection system menggunakan QEMU (quick emulator) yang bertujuan untuk mendeteksi serangan yang ada pada lingkungan rumah pintar. Untuk itu, pada penelitian ini dilakukan pengukuran terhadap kinerja dan tingkat akurasi dari intrusion detection system berbasis…
Unmanned Aerial Vehicle (UAV) atau drone adalah pesawat yang dimaksudkan untuk beroperasi tanpa pilot di dalamnya. Pada awalnya, drone dimanfaatkan untuk berbagai aplikasi yang bermanfaat, misalnya dalam hal pertahanan, penanganan bencana, pengiriman barang, dan hiburan. Tetapi, seiring dengan berjalannya waktu, drone disalahgunakan untuk kegiatan yang melanggar hukum seperti pelanggaran privas…
Saat ini pengembangan storage telah berubah menjadi penyimpanan berbasis internet atau yang dikenal dengan cloud storage sebagai media penyimpanan online. Cloud storage lebih banyak diminati oleh masyarakat umum karena memiliki beberapa kelebihan, di antaranya ketika penyimpanan pada personal computer habis, pengguna tidak perlu membeli perangkat penyimpanan baru ataupun mengeluarkan biaya tamb…
Random number generator (RNG) merupakan salah satu metode yang digunakan untuk membangkitkan kunci. Kunci yang acak merupakan aspek yang sangat dibutuhkan dalam kriptografi. Hal ini karena kunci yang acak akan sulit untuk diketahui dan dapat mencegah kebocoran informasi. TRNG merupakan salah satu jenis RNG yang banyak digunakan dalam pembangkitan kunci karena dapat memproduksi rangkaian bilanga…
Bluetooth Low Energy (BLE) merupakan teknologi nirkabel berdaya rendah yang dapat digunakan pada smart home untuk menghubungkan beberapa perangkat elektronik. Penggunaan BLE sebagai media komunikasi pada smart home memiliki kerawanan karena metode pairing yang digunakan yaitu just works. Pada metode tersebut kunci Temporary Key (TK) selalu didefinisikan sebagai 0. Pengiriman kunci yang dilakuka…
GSM (Global System for Mobile) sudah tersebar ke seluruh daerah dan diprediksi mencapai 4 milyar pengguna. Short Messaging Service (SMS) digunakan untuk komunikasi yang dipakai oleh semua kalangan. SMS-based One-Time Passwords banyak digunakan untuk autentikasi multifaktor. Pemanfaatan teknologi SMS OTP diterapkan pada berbagai bidang, yakni bidang perbankan dan media sosial. Ketika kode SMS OT…
Sistem kendali akses yang menerapkan skema secret sharing yang menggunakan faktor autentikasi biometrik fingerprint memerlukan pengembangan faktor keamanan. Skema secret sharing menyimpan nilai share pada tag RFID dan web database, yang dapat mengalami serangan seperti clonning attack, pencurian, kebocoran data dan man-in-the-middle attack. Penelitian ini mengembangkan sistem kendali …
Identifikasi pengguna biasanya terdiri dari username dan password. Password yang baik biasanya terdiri dari kombinasi karakter yang kompleks, ukuran yang panjang, dan sulit diingat. Password yang mudah diingat biasanya password berbasis teks, namun password ini memiliki kerentanan terhadap shoulder surfing attack dan serangan guessing attack. Solusinya adalah menerapkan skema autentikasi yang l…
RSA merupakan algoritme kriptografi kunci publik yang pengembangan dan implementasinya hingga saat ini masih banyak dilakukan. Salah satu modifikasi RSA yaitu ESRKGS yang diperkenalkan oleh Thangavel et al. pada tahun 2014. Modifikasi dilakukan di antaranya dengan mengubah skema pembangkitan pasangan kunci menggunakan empat buah bilangan prima sebagai inputnya. Akan tetapi, terdapat sebuah sera…
Sistem penyandian asimetris merupakan sistem kriptografi yang melibatkan dua kunci, yaitu kunci publik dan kunci privat. Implementasi dari sistem penyandian asimetris, diantaranya adalah skema enkripsi kunci publik dan skema tanda tangan digital. Tanda tangan digital adalah teknologi keamanan informasi yang dapat memenuhi layanan autentikasi, integritas data dan nir-penyangkalan. Tanda tangan d…
Salah satu dampak munculnya komputer kuantum pada kriptografi simetrik khususnya block cipher adalah berkurangnya tingkat keamanan dari block cipher menjadi setengah dari tingkat keamanan semula. Oleh karena itu, ukuran kunci pada block cipher perlu digandakan untuk mendapatkan tingkat keamanan yang sesuai, misal untuk mendapatkan tingkat keamanan 128 bit dibutuhkan kunci berukuran 256 bit. Blo…
Protokol Dass-Om merupakan protokol autentikasi untuk RFID yang diusulkan oleh Dass dan Om dan diklaim aman terhadap berbagai macam serangan seperti replay attack, MITM attack, DoS attack serta dapat dijalankan dengan biaya komputasi yang relatif ringan. Pada tahun 2017, Chikouche melakukan analisis formal terhadap protokol Dass-Om dengan menggunakan AVISPA dan model Ouafi-Phan yang menghasilka…
Smart grid adalah jaringan listrik pintar yang mampu mengintegrasikan aksi atau kegiatan dari semua pengguna, mulai dari unit pembangkit sampai ke konsumen dengan tujuan agar dapat menyediakan listrik yang aman, efisien, berkelanjutan, dan ekonomis. Pada tahun 2020, Kementerian Energi dan Sumber Daya Mineral Republik Indonesia (ESDM RI) menargetkan telah menerapkan smart grid pada pembangkit li…
Serangan aljabar merupakan salah satu serangan yang dapat diimplementasikan pada algoritme stream cipher dan block cipher. Serangan aljabar pada prinsipnya dilakukan dalam dua langkah. Pertama, menentukan sistem persamaan polinomial dari algoritme dengan memanfaatkan sepasang teks terang dan teks sandi yang saling berkorespondensi menggunakan kunci rahasia yang diberikan. Kedua, mencari solusi …
CBC-MAC merupakan konstruksi Message Authentication Code (MAC) berbasis block cipher yang menyediakan layanan keutuhan (integrity). Namun, tingkat keamanan CBC-MAC tidak optimal karena skema tersebut rentan terhadap serangan kolisi. Kolisi ditemukan apabila terdapat dua pesan berbeda yang memiliki nilai MAC sama. Pada penelitian Tugas Akhir ini, diusulkan suatu metode baru serangan kolisi pada…
Algoritme SIT-64 merupakan salah satu algoritme block cipher dengan struktur Feistel Network. Algoritme SIT-64 diklaim aman terhadap serangan diferensial. Namun, tidak terdapat data yang mendukung dari pernyataan tersebut. Serangan diferensial dilakukan dengan memanfaatkan nilai difference antara pasangan plaintext (?X) dengan nilai difference pasangan ciphertext (?Y). Nilai difference dari set…