https://infokripto.poltekssn.ac.id/index.php/infokripto/issue/feed Info Kripto 2024-05-28T16:53:01+07:00 Nadia Paramita infokripto@poltekssn.ac.id Open Journal Systems <p>The Info Kripto Journal is a means of publishing research results, and scientific reviews in the fields of Information System Security, Network Security, Big Data, Cryptography, Steganography, and Cryptanalysis which is published three times a year by Politeknik Siber dan Sandi Negara</p> https://infokripto.poltekssn.ac.id/index.php/infokripto/article/view/84 Pembangkitan Kunci Berdasarkan Pengenalan Wajah Menggunakan Algoritma Kanade-Lucas-Tomasi 2023-11-23T08:03:28+07:00 Fitri Ramadhanti ramadhantif4@gmail.com Bahrianto Prakoso bahrianto.prakoso@bssn.go.id <p><em>Sistem biometrik menawarkan keunggulan yaitu memiliki keunikan yang berbeda pada setiap manusia. Biometrik juga memiliki keunggulan yaitu bersifat permanen, sulit dipalsukan, sulit diretas atau dicuri, dan anti penyangkalan. Dari berbagai banyak keunggulan biomterik maka penelitian ini membahas pembangkitan kunci berbasis biometrik wajah. Syarat suatu angka acak dianggap sebagai kunci kriptografi yang baik adalah angka acak tersebut lulus uji keacakan. Pada penelitian ini menggunakan algoritma</em><em> Kanade-Lucas-Tomasi</em> <em>(</em><em>KLT</em><em>)</em><em> untuk pelacakan titik unik wajah dan</em><em> algoritma</em><em> Viola Jones untuk pendeteksian wajah pada gambar. Pengujian keluaran nilai hash SHA256 sebagai kunci dari proses ekstraksi titik unik wajah menggunakan NIST Stastical Test Suite (NIST STS) untuk menentukan kunci yang dihasilkan dapat digunakan sebagai kunci kriptografi. Sistem yang diusulkan disimulasikan menggunakan MATLAB versi 2017a. Hasil terhadap uji keacakan angka menunjukkan bahwa kunci keluaran hanya dapat memenuhi 7 dari 15 NIST STS sehingga metode ini tidak lolos uji keacakan. Selain itu, terdapat pengujian histogram dan pengujian False Acceptance Rate </em><em>(</em><em>FAR</em><em>)</em><em> dan False Rejection Rate (FRR). Pengujian histogram menunjukkan terdapat nilai dominan yang menjelaskan bahwa pixel gambar tersebut tidak terdistribusi rata. Pengujian FAR dan FRR menunjukkkan persentase FAR akan semakin kecil jika nilai threshold semakin tinggi dan nilai FRR akan semakin meningkat dengan</em><em> Equal Error Rate</em> <em>(</em><em>EER</em><em>)</em><em> pada nilai T=4</em><em>.</em></p> 2024-05-28T00:00:00+07:00 Copyright (c) 2024 Info Kripto https://infokripto.poltekssn.ac.id/index.php/infokripto/article/view/88 Perbandingan Keamanan Aplikasi Pesan Instan Android Menggunakan MobSF (Mobile Security Framework) Berdasarkan Beberapa Standar 2024-03-28T10:35:41+07:00 ray novita yasa ray.novita@poltekssn.ac.id Aldi Cahya Fajar Nugraha aldi.cahya@bssn.go.id <p><em>Pesan instan berbasis Android secara real-time dengan menggunakan jaringan internet pada smartphone Android untuk berkomunikasi sudah menjadi hal yang lumrah. Hal ini harus dibarengi dengan peningkatan kesadaran akan keamanan informasi oleh pengguna pesan instan untuk meminimalkan potensi pelanggaran privasi dan peretasan akun. Saat ini, rendahnya tingkat kesadaran terhadap keamanan informasi warga dan minimnya informasi terkait tingkat keamanan aplikasi pesan instan berbasis Android di pasaran menjadi tantangan yang harus ditutupi oleh celah tersebut. Untuk menutup permasalahan tersebut, dilakukan analisis perbandingan keamanan aplikasi berbasis Android berdasarkan Standar Verifikasi Keamanan Aplikasi Mobile, NIST SP 800-163 Rev 1 dan Profil Perlindungan NIAP untuk Perangkat Lunak Aplikasi. Analisis yang dilakukan adalah analisis statis terhadap source code aplikasi pesan instan menggunakan MobSF (Mobile Security Framework) terhadap sebelas aplikasi pesan instan berbasis Android yaitu Element, Line, Mesibo, Rocket.Chat, Signal, Skype, Snapchat, Speek!, Telegram, Viber dan WhatsApp. Hasil analisis menunjukkan Speek! mendapatkan skor keamanan tertinggi dibandingkan sepuluh aplikasi lainnya dengan sembilan temuan kerentanan pada Speek!, sedangkan aplikasi pesan instan paling tidak aman adalah Viber dengan 32 kerentanan</em></p> 2024-05-28T00:00:00+07:00 Copyright (c) 2024 Info Kripto https://infokripto.poltekssn.ac.id/index.php/infokripto/article/view/89 Implementasi SMS-Based One-Time Password Stealing Attack pada Akun Aplikasi Android menggunakan Digispark Atitiny85 2024-05-03T08:03:12+07:00 Asep Setiawan asep.setiawan@bssn.go.id Ryan Muhammad Azizulfiqar Kamajaya ryan.muhammad@student.poltekssn.ac.id <p><em>One-Time Password (OTP) yang mendominasi bidang otentikasi pengguna selama dekade terakhir, merupakan musuh utama bagi setiap penyerang yang mencoba mengakses sensitif informasi. Pakar keamanan khawatir bahwa spoofing pesan SMS dan serangan man-in-the-middle (MITM) dapat digunakan untuk merusak sistem 2FA yang mengandalkan one-time password. Pencurian OTP dapat dilakukan dengan berbagai saluran serangan, salah satunya adalah akses fisik ke perangkat, yakni malware seluler yang mencuri pesan SMS OTP. Serangan telepon seluler dapat dilakukan juga melalui micro-USB dengan menggunakan tampilan antar muka yang umum pada port micro-USB pada telepon seluler. Tujuan dari penelitian ini adalah untuk mengimplementasikan serangan SMS-based OTP stealing attack pada aplikasi Android menggunakan Digispark Attiny85. Metode yang digunakan menggunakan Software Development Lifecycle dengan pendekatan extreme programming. Pada penelitian ini, penulis membuat dua buah skenario penyerangan untuk mencuri OTP berbasis SMS milik korban. Skenario live attack beroperasi dengan memanfaatkan injeksi langsung Digispark Attiny85 ke device korban, sedangkan skenario remote attack memanfaatkan malware yang diunduh melalui script yang diinjeksikan dari Digispark Attiny85. Pengujian menggunakan metode path testing untuk pengujian hardware dan scenario testing untuk pengujian software. Pengujian skenario diterapkan pada beberapa aplikasi antara lain aplikasi mobile banking, dompet digital, instant messaging, dan e-commerce. Hasil penelitian menunjukkan keberhasilan implementasi dari SMS-based OTP Stealing Attack berbasis SMS dalam mengambil OTP akun dari beberapa aplikasi Android korban terbukti dari hasil path testing dan scenario testing.</em></p> 2024-05-28T00:00:00+07:00 Copyright (c) 2024 Info Kripto https://infokripto.poltekssn.ac.id/index.php/infokripto/article/view/87 Implementasi Snort pada Simulator GRFICSv2 sebagai Sarana Pembelajaran di Poltek SSN 2024-02-19T07:58:24+07:00 Rahmat Purwoko rahmat.purwoko@poltekssn.ac.id Marcella Risky Avianti marcella.risky@bssn.go.id <p>Pada beberapa tahun terakhir kasus kejahatan siber semakin meningkat serta target serangan semakin beragam. <em>Industrial Control System </em>(ICS) sebagai infrastruktur kritis juga menjadi target serangan siber. Politeknik Siber dan Sandi Negara (Poltek SSN) memiliki program studi Rekayasa Keamanan Siber (RKS) yang bertujuan mencetak praktisi keamanan siber nasional. Untuk meningkatkan keterampilan taruna Poltek SSN dapat dilakukan pembelajaran yang mampu memberikan simulasi terkait proses fisik ICS. Penelitian ini menggunakan simulator <em>Graphical Realism Framework for Industrial Control Simulation</em> versi 2 (GRFICSv2) untuk memberikan gambaran mengenai proses fisik ICS dengan penambahan aspek keamanan berupa <em>Intrusion Detection System</em> (IDS) <em>Snort. </em>Penelitian ini menggunakan simulasi serangan <em>Injecting Malicious Modbus Command</em> dan <em>Uploading Malicious PLC Program</em>. Serangan dilakukan dengan menargetkan simulator dan IDS<em> Snort</em> memberikan informasi atau <em>alert</em>. Pengujian pemahaman berupa <em>pre-test</em> dan <em>pos-test</em> diberikan kepada taruna Poltek SSN untuk mengetahui pemahaman terhadap proses fisik dan keamanannya. Hasil pengujian yang didapatkan diolah menggunakan uji-t berpasangan untuk mengetahui perbedaan nilai rata-rata sebelum dan sesudah adanya simulator.</p> 2024-05-28T00:00:00+07:00 Copyright (c) 2024 Info Kripto https://infokripto.poltekssn.ac.id/index.php/infokripto/article/view/98 Analisis Kemampuan Security Incident Response PT XXX dalam Mengelola Insiden Siber 2024-05-16T13:50:20+07:00 Rheva Anindya Wijayanti rheva.anindya@student.poltekssn.ac.id Monica Christy Natalia monica.christy@bssn.go.id <p><em>Penelitian ini merupakan studi pustaka terkait analisis kemampuan Security Operations Center (SOC) dalam mengelola insiden siber dimana berdasarkan hasil pemantauan anomali trafik terhadap Indonesia mulai 1 Januari 2021 pukul 00:00:00 hingga 31 Desember 2021 pukul 23:59:59 oleh </em><em>PT. “XXX” </em><em>terdapat 1.637.973.022 anomali yang tergolong cukup banyak. Penelitian ini menggunakan pendekatan kualitatif dengan pengumpulan data melalui wawancara dan studi literatur yang bertujuan untuk menganalisis kemampuan Security Operations Center (SOC) dalam mengelola insiden siber dan menganalisis kendala yang dialami Security Operation Center (SOC) dalam mengelola insiden siber. Hasil dari penelitian ini adalah kemampuan SOC </em><em>PT. “XXX”</em><em> dari aspek people, process, dan technology sudah baik namun masih perlu ditingkatkan. Sedangkan jika ditinjau dari proses pengelolaan insiden siber yang masuk sebagai aduan siber, SOC </em><em>PT. “XXX”</em><em> menggunakan langkah langkah insiden respon berdasarkan NIST incident response lifecycle dan sudah dilakukan dengan cukup baik. Namun masih terdapat kendala terutama dari komponen people dimana kuantitas sumber daya manusia yang masih kurang sebagai analis SOC dan teknologi yang sudah memadai namun masih kurang jumlahnya untuk cakupan seluruh Indonesia.</em></p> 2024-05-28T00:00:00+07:00 Copyright (c) 2024 Info Kripto