blog untuk menyelami dalamnya dunia

Protokol ini mengkombinasikan authentication dan key exchenge untuk menyelesaikan permasalahan computer yang sudah umum. Tujuan protocol ini adalah bagaimana Alice & Bob dapat saling menukar key material dengan yakin bahwa yang berkomunikasi adalah hanya mereka bukan yang lain. Umumnya menggunakan pihak ketiga terpercaya.

  1. Wide-Mouth Frog Protocol

Mekanisme protokol

    1. Alice menggabungkan timestamp (TA), nama Bob (B) dan random session key (K). Dan mengenkripsi pesan dengan kunci yang di-share dengan Trent EA(TA, B, K) kemudian mengirim hasilnya kepada Trent bersama namanya (Alice).

A  T : A, EA(TA, B, K)

    1. Trent mendekripsi pesan yang didapatkan dari Alice. Kemudian menggabungkan timestamp yang baru, nama Alice dan random session key. Dia mengenkripsi pesan dengan kunci yang di-share dengan Bob dan mengirimkan hasilnya kepada Bob:

T  B : Eb(TB, A, K)

Asumsi yang paling kuat pada protokol ini adalah bahwa Alice cukup berkompeten untuk membangkitkan session key yang baik.

Analisis protocol

  • Dalam protokol Alice dianggap dapat menggenerate session key yang random, padahal menggenerate key yang acak bukan hal yang mudah.
  • Pihak ketiga bisa saja melakukan kecurangan, karena random session key diketahui oleh pihak ketiga.
  • Belum menggunakan kunci publik baik untuk pertukaran kunci maupun untuk mengenkrip pesan.
  • Identitas pihak yang berkomunkasi satu sama lain dapat diketahui Read the rest of this entry »
  1. Graph isomorphism
  1. PENGERTIAN

Definisi. Graf sederhana G1 = (V1, E1) dan G2 = (V2, E2) disebut isomorfis jika ada sebuah fungsi bijektif (satu-ke-satu dan onto) dari V1 ke V2 dengan sifat bahwa a bertetangga dengan b pada G1 jika dan hanya jika f(a) bertetangga dengan f(b) pada G2, untuk seluruh a dan b pada V1.

Fungsi f seperti itu disebut isomorfisme. Dengan kata lain, G1 dan G2 adalah isomorfis jika simpul-simpulnya dapat diurutkan dengan suatu cara sedemikian rupa sehingga matriks kedekatan dan dan adalah identik. Secara visual, dua buah graf, G1dan G2, isomorfis jika graf-graf tersebut dapat disusun dengan suatu cara sedemikian rupa sehingga tampilannya identik (tentu tanpa merubah ketetanggaan).

Menentukan dua buah graf tidak isomorfis lebih mudah dibandingkan dengan menentukan apakah dua buah graf isomorfis. Untuk dua buah graf sederhana dengan masing-masing simpulnya berjumlah n buah, maka akan ada n! kemungkinan isomorfisme yang harus diperiksa. Untuk itu kita dapat memeriksa invarian, yaitu, sifat yang harus dimiliki oleh dua buah graf sederhana yang isomorfis. Keduanya haruslah :

  • memiliki jumlah simpul yang sama, dan
  • jumlah garis hubung yang sama , dan
  • derajat dari simpul-simpulnya sama.

Perhatikan bahwa dua graf yang salah satu dari invarian di atas berbeda pasti menyebabkan kedua graf tersebut tidak isomorfis, tetapi jika seluruhnya sesuai, belum tentu graf tersebut isomorfis.

Jadi dapat dikatakan bahwa :

  • Graf adalah sebuah jaringan garis yang menghubungkan titik-titik yang berbeda.
  • Isomorfis bila identik kecuali untuk nama dari titik-titiknya
  • Untuk graf yang besar, menemukan keisomorfisan membutuhkan perhitungan berabad-abad. Keisomorfisan merupakan salah satu NP-complete problem. Read the rest of this entry »

1.  Akurasi Signature

Keakurasian signature sangat ditentukan oleh sensor dan update informasi yang ada, dimana sensor membuat alert, disuatu kondisi mentrigger alarm dari sensor (valid atau tidak), jika tidak valid terdeteksi bisa juga sangat memungkinkan sebagai serangan. Ada empat alert yang dibuat oleh sensor, seperti

(i) True Negative (TN) : dimana pada kondisi traffic normal dan tidak ada alarm
yang dibangkitkan,

(ii) True Positive (TP) akan mentrigger alarm jika ditemukan kecocokan yang
diidentifikasi sebagai serangan,

(iii) False Negative (FN) akan tetap diam dengan tidak memberikan alarm walaupun attack telah masuk dan menyerang, dan

(iv) False Positive (FP) membuat alert pada kondisi aktivitas traffic normal, fokus utama banyak peneliti adalah pada bagaimana untuk mengurangi alert FP ini. IPS seperti memiliki hidung dan mata untuk mengidentifikasi semua data paket inbound-outbound. Penempatan yang tepat perangkat Host-based dan Network-based akan sangat mempengaruhi keakuratan dari sensor. ada tiga macam pola pengenalan dari signature :

  • Pattern-based Prevention : untuk mengenali pattern secara spesifik, yang biasanya direpresentasikan dengan sebuah text atau binary string. Pola ini membuat mekanisme seperti:

(i) Pattern Detection regex, dan

(ii) Deobfuscation techniques, yang dijabarkan oleh [4],[5],[15].

  • Anomaly-based Prevention : kita harus membuat profile untuk mendefinisikan dengan jelas bagaimana digolongkan sebagai aktivitas normal dan sebaliknya, kelebihan model ini adalah dapat mengenali pola-pola baru walaupun belum dideklasikan di signature database [2],[12].
  • Behavior-based Prevention, model ini hampi sama dengan pattern prevention, namun behavior menjelaskan dengan tegas activity user dalam kelas-kelas untuk mengenali malicious threat. Pada model ini dibutuhkan penjabaran kebiasaan dari aktivitas user di jaringan tersebut [1],[6]. Read the rest of this entry »

Harta karun NAZI

Di wilayah Austria yang terpencil, ada sebuah danau yang bernama Toplitz. Namun bukan keindahannya yang membuat danau ini menjadi terkenal, melainkan adanya rumor bahwa harta karun rampasan Nazi masih tersimpan di dasarnya.

Selama menulis mengenai misteri dunia, beberapa kali saya menerima permintaan untuk menulis mengenai misteri harta karun. Sepertinya misteri mengenai harta karun yang tersembunyi telah menarik perhatian sebagian manusia selama berabad-abad. Entahkah itu harta karun bajak laut atau harta karun sisa-sisa peradaban kuno. Kali ini saya memutuskan untuk menulis sedikit mengenainya, dan saya akan memulainya dari harta karun yang disebut Guinness Book World of Record sebagai harta yang berasal dari perampasan terbesar di dunia. Yang saya maksud adalah harta karun Nazi

Kisahnya dimulai pada suatu pagi di tahun 1945 di wilayah pegunungan Alpen yang terpencil. Saat itu Ida Weisenbacher mendengar suara ketukan di pintu rumahnya. Perempuan Austria berumur 21 tahun itu segera membuka pintu dan menjumpai seorang petugas Nazi sedang berdiri di depan rumahnya. Read the rest of this entry »

Tiga Radar di Wilayah Timur Siap Operasi 2011 Submitted by root on Thu, 04/08/2010 – 04:49. News UPAYA pengawasan atau monitor terhadap pertahanan udara di wilayah Indonesia timur terus ditingkatkan dengan penambahan pembangunan tiga satuan radar. Radar-radar tersebut saat ini sedang dalam tahap pembangunannya, masing-masing di Kabupaten Merauke, Timika, dan Rumatubun (Maluku Selatan). Panglima Komando Sektor Pertahanan Udara Nasional (Pangkosek Hanudnas) IV Biak, Marsekal Pertama Ida Bagus Putu Dunia mengatakan pembangunan tiga satuan radar tersebut sesuai rencana selesai dan siap beroperasi pada 2011. Ketiga satuan radar itu akan membantu dua satuan radar yang telah beroperasi saat ini, yaitu di Biak (Papua) dan Kupang (NTT). Sedangkan rencana kedepan akan ditambah satuan radar lagi yang letaknya di Jayapura. Namun kata Ida Bagus, untuk di Jayapura masih direncanakan survei. Sementara telah dibangun Militery Cipil Cordination (MCC) untuk melaksanakan pengawasan menggunakan radar sipil yang dimasukan kedalam pusat operasi sektor hanudnas IV untuk dimonitor adanya pergerakan pesawat di udara. “Sesuai perencanaan pembangunannya 2011 ketiga radar itu sudah selesai dan siap dioperasikan, sedangkan di Jayapura baru tahap perencanaan survei,” kata Pangkosek Hanudnas IV kepada Jurnal Nasional, di Biak, Rabu (7/6). Menurut Ida Bagus Putu Dunia, segala pergerakan pesawat di udara yang masuk kategori sasaran X yaitu yang tidak dapat terindentifikasi di wilayah udara bagian timur Indonesia selama ini belum ditemukan. Sehingga dengan beroperasinya tiga satuan radar, diharapkan akan memperkuat dan meningkatkan pertahanan udara di wilayah ini. Jarak jangkau ketiga satuan radar yang sedang dibangun itu masih sama dengan dua satuan radar yang saat ini sedang beroperasi. Masing-masing radar memiliki jarak jangkau maksimum hingga 240 notikal mile, dan bisa bertindak sebagai radar peringatan dini serta memiliki kemampuan untuk menuntun pesawat tempur TNI AU untuk mendekat ke sasaran melakukan identifikasi dan sebaliknya dapat menuntut kembali ke pangkalan. Sumber: Jurnal Nasional

Peluncuran rudal buatan Polandia itu sebagai ajang ujicoba sistem persenjataan sebelum melakukan pembelian alat sistem persenjataan

Sistem senjata tersebut jenis Grom Komposit Meriam 23 MM Zur 23-2KG-1 yang diperagakan oleh 26 pria Polandia. Disaksikan oleh Kepala Staf Angkatan Darat (KSAD) Jenderal TNI George Toisutta, pejabat TNI AD, pejabat Kodam VI Tanjungpura, juga Muspida Kutim.

Dandim Kutim Letkol Inf Mukhtar menjelaskan, peragaan beberapa elemen sistem persenjataan itu berfungsi secara integral. Adapun rudal yang meleset sedikit dari target atau sasaran karena pengaruh cuaca panas.

Menurutnya, sesaat sebelum misil meluncur, komputer melakukan pengecekan terhadap 3 parameter yaitu sistem elektronik misil, jarak sasaran, dan besar suhu sasaran. Bila salah satu parameter tersebut tidak terpenuhi, maka misil tidak akan meluncur ke sasaran.

Sebagaimana pantauan tribun, ketiga misil meledak tanpa mengenai target.

Usai peluncuran, pihak pelaksana uji terima menganalisa bahwa faktor yang mengakibatkan luputnya sasaran adalah cuaca panas. Read the rest of this entry »

OPENSSh

Aji Setiyo Sukarno (0706100712)

TK III Rangunpalsan

tyocentaury@yahoo.com

tyocentaury.wordpress.com

  1. PENGERTIAN OPENSSH-SERVER

Apakah ssh itu? Menurut OpenSSH page OpenSSH adalah versi FREE dan SSH sebagai tool untuk melakukan konektivitas pada jaringan. Jika anda menggunakan telnet, rlogin, dan ftp mungkin tanpa anda sadari bahwa password yang terkirim tanpa melalui enkripsi. Sedangkan dengan menggunakan OpenSSH melakukan enkripsi kepada semua trafik (termasuk password) secara efektif untuk menghindari hal-hal yang tidak diinginkan. Secara tambahan, OpenSSH memiliki tunneling yang aman dan beberapa metode autentikasi, dan juga mendukung semua versi protokol SSH.

SSH adalah protokol jaringan yang memungkinkan proses pertukaran data antara dua perangkat jaringan, bisa dilewatkan dalam satu jalur yang aman. SSH umumnya digunakan di linux atau os unix lainnya untuk bisa mengakses akun shell di komputer remote.

SSH adalah pengganti telnet dan aplikasi remote shell lainnya. Kelemahan telnet adalah dalam proses pertukaran datanya tidak menggunakan jalur yang aman. Misalnya password dikirim dalam format text biasa, sehingga memungkinkan pihak ketiga untuk mencuri data ditengah-tengan komunikasi itu (melakukan proses intercept). Sedangkan proses pengiriman data melalui ssh, dijamin lebih aman karena data yang dilewatkan ke jaringan sudah dienkripsi, sehingga bisa memberikan jaminan keamanan ataupun jaminan integritas data. Read the rest of this entry »