Cyber Security

SHA Algorithm in Cryptography

SHA (Secure Hash Algorithm) merupakan algoritma hash yang digunakan dalam kriptografi untuk menghasilkan nilai hash dari data atau pesan. Nilai hash yang dihasilkan oleh SHA adalah representasi unik dari data asli, yang digunakan untuk verifikasi integritas data dan juga dalam berbagai protokol keamanan seperti SSL/TLS, IPSec, SSH, dan S-MIME. Pengantar SHA SHA (Secure Hash Algorithm) adalah algoritma hashing yang digunakan dalam kriptografi untuk menghasilkan nilai hash dari data atau pesan. Data dan sertifikat dihash dengan SHA, yang merupakan versi modifikasi dari MD5. Dengan menggunakan operasi bitwise, penambahan modular, dan fungsi kompresi, algoritma hashing mengurangi data masukan menjadi bentuk yang lebih kecil dan tidak dapat dipahami. Hashing tidak dapat dipecahkan atau didekripsi, kecuali dengan serangan brute force. SHA dirancang untuk memberikan hash yang berbeda bahkan jika hanya satu karakter dalam pesan yang berubah. Jenis-jenis SHA Terdapat beberapa varian SHA yang sering disebut saat membahas SHA, seperti SHA-1, SHA-2 (yang mencakup SHA-256, SHA-512, SHA-224, dan SHA-384), dan SHA-3. SHA-1 menghasilkan hash digest 160-bit, sementara SHA-2 dapat menghasilkan hash digest dengan panjang bit mulai dari 256 hingga 512, memberikan hasil yang unik untuk setiap nilai. SHA-2 lebih sulit untuk dipecahkan dibandingkan dengan SHA-1 karena panjang hash digest yang lebih besar dan kurang rentan terhadap tabrakan hash. Mengapa dan Bagaimana SHA Digunakan? SHAs digunakan untuk memastikan integritas data, verifikasi digital, dan keamanan dalam berbagai protokol dan aplikasi seperti SSL/TLS, IPSec, SSH, dan S-MIME. Password juga dihash menggunakan SHAs agar server hanya perlu mengingat hash-nya dan bukan password sebenarnya. Hal ini mempersulit penyerang untuk mengakses password plaintext langsung. Selain itu, SHA juga digunakan sebagai penanda untuk konsistensi file. Prospek Hashing SHA-2 saat ini menjadi standar industri untuk algoritma hashing, meskipun SHA-3 mungkin akan menggantikannya di masa mendatang. SHA-3 dikembangkan oleh NIST pada tahun 2015, tetapi belum diadopsi sebagai standar industri karena keamanan yang masih baik dari SHA-2. SHA-3 dianggap lebih lambat daripada SHA-2 pada sisi perangkat lunak, tetapi lebih cepat pada sisi perangkat keras dan semakin cepat setiap tahunnya. //TC ref : [1][2]

DETAIL

Blowfish Algorithm

Blowfish adalah algoritma kriptografi simetris dengan panjang blok 64-bit dan kunci yang dapat diubah. Diciptakan oleh Bruce Schneier pada tahun 1993, algoritma ini dirancang sebagai pengganti yang cepat dan gratis untuk DES dan IDEA. Kelebihan dan Kekurangan Algoritma Blowfish Kelebihan: Kekurangan: Penggunaan Algoritma Blowfish Identifikasi Algoritma Blowfish Blowfish memiliki ukuran blok 64-bit dengan kunci yang dapat berukuran 32 bit atau 448 bit. Ini memiliki 16 iterasi yang mirip dengan Feistel network, di mana setiap iterasi melibatkan permutasi yang bergantung pada kunci dan penggantian yang bergantung pada kunci dan data. Blowfish menggunakan S-box dan sub kunci untuk mengenkripsi dan mendekripsi data. Proses Enkripsi Blowfish Contoh Enkripsi dan Dekripsi Blowfish Misalkan Blowfish digunakan untuk mengenkripsi pesan “Halo dunia”. Prosesnya adalah sebagai berikut: Blowfish digunakan secara luas dalam berbagai aplikasi kriptografi dan masih menjadi pilihan populer meskipun telah muncul algoritma pengganti seperti Twofish. //TC ref : [1][2]

DETAIL

Algoritma Enkripsi dalam Kriptografi

Saat ini, keamanan merupakan perhatian utama bagi semua orang dalam bidang IT. Dengan total pengeluaran sebesar $155 miliar untuk keamanan informasi dan manajemen risiko yang diharapkan akan meningkat menjadi $172 miliar pada tahun 2022, menurut Gartner, hal ini memang harus diperhatikan. Meskipun ada banyak alat yang bisa Anda beli untuk melindungi data Anda, enkripsi adalah salah satu alat keamanan yang seharusnya dikenal oleh setiap pengguna komputer. Mengapa Enkripsi Berguna? Enkripsi adalah teknik untuk membuat pesan atau file data tidak terbaca, menjamin bahwa hanya orang dengan izin yang tepat yang dapat mengakses data tersebut. Data dienkripsi menggunakan algoritma canggih, dan data yang sama kemudian di-dekripsi menggunakan kunci yang disediakan oleh pengirim pesan. Informasi dijaga kerahasiaannya oleh enkripsi saat disimpan atau dikirim. Akses tanpa izin hanya akan menghasilkan kumpulan byte yang tidak beraturan. Konsep-konsep Penting Terkait Enkripsi: Algoritma Algoritma, kadang-kadang disebut sebagai cipher, adalah pedoman atau petunjuk untuk prosedur enkripsi. Efisiensi enkripsi bergantung pada panjang kunci, kemampuan, dan karakteristik dari metode enkripsi yang digunakan. Dekripsi Dekripsi adalah proses mengubah teks sandi yang tidak dapat dimengerti menjadi data yang bisa dimengerti. Kunci Sebuah string acak dari bit yang disebut kunci enkripsi digunakan untuk mengenkripsi dan mendekripsi data. Kunci yang lebih panjang lebih sulit untuk ditembus, dan setiap kunci berbeda. Kunci publik biasanya memiliki panjang 2048 bit, sedangkan kunci privat biasanya memiliki 128 atau 256 bit. Sistem Kunci Simetris dan Asimetris: Sistem Kunci Simetris Semua orang yang mengakses data dalam sistem kunci simetris menggunakan kunci yang sama. Untuk menjaga anonimitas, kunci enkripsi dan dekripsi juga harus dijaga kerahasiaannya. Meskipun ini mungkin secara teknis memungkinkan, namun sulit untuk menggunakan enkripsi simetris untuk penggunaan komersial yang luas karena kebutuhan untuk mendistribusikan kunci dengan aman untuk memastikan kontrol yang tepat. Sistem Kunci Asimetris Sistem kunci publik/privat, terkadang disebut sebagai sistem kunci asimetris, menggunakan dua kunci. Kunci privat adalah satu-satunya kunci yang dijaga kerahasiaannya, meskipun semua orang memiliki akses ke kunci yang lain. Kunci publik adalah yang dikenal. Karena hubungan matematika antara kunci privat dan publik, hanya kunci privat yang tepat yang dapat mendekripsi data yang telah dienkripsi dengan bantuan kunci publik. Praktek Enkripsi Berikut adalah ilustrasi tentang bagaimana enkripsi berfungsi menggunakan program yang ramah email seperti Pretty Good Privacy (PGP), yang sering disebut juga sebagai GnuPG atau GPG bagi penggemar perangkat lunak sumber terbuka. Misalkan saya ingin mengirimkan pesan pribadi kepada Anda. Saya menggunakan salah satu program dari daftar berikut untuk mengenkripsinya. Pesan ini kemudian diubah menjadi kumpulan karakter acak setelah dienkripsi. Tetapi jika Anda memiliki kunci yang saya berikan, Anda dapat membukanya dan menemukan konten pesan yang asli. “Datanglah untuk makan hot dog dan minuman soda!” Bahkan jika seseorang berhasil mengakses jaringan atau sistem Anda, enkripsi bekerja untuk menjaga mata-mata dari perusahaan Anda, baik itu dalam perjalanan seperti email pesta hot dog kami atau berada di hard drive Anda. Algoritma Kriptografi Umum: Triple DES Algoritma Data Encryption Standard (DES) asli direncanakan akan digantikan oleh Triple DES, tetapi para peretas segera menemukan cara untuk dengan mudah meretasnya. Pada satu waktu, Triple DES adalah algoritma simetris paling populer di pasar dan standar yang direkomendasikan, keduanya adalah Triple DES. Tiga kunci terpisah dari Triple DES masing-masing memiliki panjang 56 bit. Meskipun panjang kunci keseluruhan adalah 168 bit, para ahli berpendapat bahwa kekuatan kunci 112 bit lebih realistis. Meskipun secara bertahap mulai ditinggalkan, Advanced Encryption Standard (AES) sebagian besar menggantikan peran Triple DES. AES Pemerintah AS dan sejumlah organisasi percaya pada algoritma Advanced Encryption Standard (AES) sebagai standar industri. Meskipun sangat efektif dalam versi 128-bit, AES juga menggunakan kunci 192 dan 256 bit untuk digunakan dalam enkripsi yang lebih kuat. Kecuali untuk serangan brute force, yang mencoba membaca komunikasi dengan menggunakan setiap kombinasi dari 128, 192, atau 256-bit cipher, AES umumnya dianggap kebal terhadap semua serangan. Keamanan RSA Standar industri untuk mengenkripsi data yang dipertukarkan melalui internet adalah algoritma kunci publik RSA. Ini juga merupakan teknik yang digunakan oleh perangkat lunak PGP dan GPG. Karena menggunakan sepasang kunci, RSA dianggap sebagai algoritma asimetris dibandingkan dengan Triple DES. Anda dapat mengenkripsi pesan dengan kunci publik Anda dan mendekripsinya dengan kunci privat Anda. Enkripsi RSA menghasilkan banyak omong kosong yang membutuhkan banyak waktu dan daya komputasi untuk didekripsi oleh seorang penyerang. Blowfish Algoritma lain yang direncanakan untuk menggantikan DES disebut Blowfish. Dengan cipher simetris ini, setiap pesan dienkripsi secara terpisah setelah dibagi menjadi blok-blok 64 bit. Blowfish terkenal karena kecepatan dan efisiensinya yang luar biasa. Namun, vendor telah memanfaatkan ketersediaannya secara bebas di ranah publik. Blowfish dapat ditemukan dalam berbagai bidang perangkat lunak termasuk platform e-commerce untuk melindungi pembayaran dan sistem manajemen kata sandi untuk perlindungan kata sandi. Salah satu teknik enkripsi yang paling fleksibel adalah ini. Twofish Bruce Schneier, seorang ahli keamanan komputer, adalah pencipta Blowfish dan sekuelnya, Twofish. Algoritma ini memungkinkan penggunaan kunci hingga 256 bit, dan karena menggunakan pendekatan simetris, hanya diperlukan satu kunci. Twofish adalah salah satu yang tercepat di kelasnya, sangat baik digunakan baik dalam konteks perangkat keras maupun perangkat lunak. Twofish juga dapat diakses secara bebas oleh siapa saja yang ingin menggunakannya, sama seperti Blowfish. Sejarah Singkat Triple DES dan DES National Bureau of Standards, kemudian dikenal sebagai NIST, menyadari kebutuhan akan standar federal untuk mengenkripsi data yang sensitif dan tidak terklasifikasi pada awal tahun 1970-an. Usulan awal untuk DES baru ditolak. Kemudian, IBM Corporation mempresentasikan cipher block dengan nama Lucifer pada tahun 1974. Versi yang dimodifikasi diterima sebagai Federal Information Processing Standard pada tahun 1976 setelah diskusi dengan National Security Agency (NSA), dan dirilis pada 15 Januari 1977, sebagai FIPS PUB 46. Ini dapat digunakan untuk data yang tidak terklasifikasi. Ukuran kunci dikurangi dari 128 bit menjadi 56 bit dalam metode yang diizinkan, dan kotak substitusi (S-boxes) dibuat di bawah keadaan rahasia merupakan dua perubahan paling mencolok antara DES dan cipher Lucifer asli. Bagian dari algoritma yang melakukan substitusi disebut S-box. Banyak ahli percaya bahwa NSA somehow memasukkan pintu belakang ke dalam algoritma untuk memungkinkan agensi tersebut mendekripsi data yang dienkripsi oleh DES tanpa perlu mengetahui kunci enkripsi dan bahwa pengurangan ukuran kunci membuat DES lebih rentan terhadap serangan brute-force. Tiga belas tahun kemudian,

DETAIL

Kelebihan dan Kekurangan Cyber Security

Kelebihan Cyber Security: Kekurangan Cyber Security: Catatan: Ketika menggunakan internet, Google adalah opsi pertama untuk semua orang memulai pencarian internet. Google telah menduduki perangkat kami dan memiliki pegangan pada informasi rahasia pengguna, perusahaan, atau pemerintah karena setiap informasi disimpan di platform dan aplikasinya. Itu sebabnya Google membutuhkan tingkat Cyber Security teratas dan mengikuti budaya Cyber Security yang berbeda. Ini dimulai dari merekrut karyawan dan memberikan pelatihan dan magang kepada mereka. Sebelum merekrut karyawan, latar belakang mereka diperiksa dengan benar, dan kualifikasi, catatan kredit, catatan kriminal, dll., mereka dikonfirmasi. Setiap karyawan harus menjalani proses ini karena perusahaan ingin melindungi data pengguna dari mereka. //TC ref : [1][2]

DETAIL

Anti-Keylogger: Pengertian dan Fungsinya

KeyLogger: Software Dasar untuk Melacak Ketukan Keyboard KeyLogger adalah perangkat lunak dasar yang dirancang untuk menangkap dan melacak ketukan yang dimasukkan oleh pengguna pada sistemnya. Meskipun berguna, KeyLogger dapat menjadi berbahaya jika jatuh ke tangan hacker atau penyerang keamanan siber, yang dapat mengakibatkan pencurian informasi pribadi dan sensitif pengguna. Anti-KeyLogger: Alat untuk Melindungi dari KeyLogger Anti-KeyLogger adalah alat yang digunakan untuk mengidentifikasi keberadaan KeyLogger di dalam sistem dan mencegahnya dari melacak atau merekam informasi pengguna. Dengan fungsi deteksi berbasis tanda tangan dan deteksi perilaku, Anti-KeyLogger membantu melindungi data rahasia dan sensitif dari serangan keamanan siber. Fungsi Anti-KeyLogger: Kelebihan Anti-KeyLogger: Kekurangan Anti-KeyLogger: Penggunaan Anti-KeyLogger: Beberapa contoh Anti-KeyLogger: //TC ref : [1][2]

DETAIL

Implementing Atbash Cipher

Cipher Atbash adalah jenis sandi substitusi di mana kita membalikkan semua huruf alfabet dengan urutan terbalik menggunakan satu kunci sandi. Kita dapat mengubah urutan A-Z menjadi Z-A. Sandi ini digunakan untuk mengenkripsi alfabet menjadi alfabet Ibrani. Hubungan dengan Affine Cipher Atbash adalah bagian dari sandi Affine di mana kedua kunci digunakan. Dalam sandi Affine, a = 25 dan b = 25. Algoritma Kunci yang digunakan dalam Cipher Atbash adalah sebagai berikut: Enkripsi Untuk mengenkripsi pesan, kita perlu memilih kata dari huruf di atas. Kemudian kita mengganti huruf dengan huruf yang ada di bawahnya. Pendekatan Di sini, kita dapat melakukan operasi pemetaan setiap elemen dengan bantuan nilai kunci. Ini mencari pasangan dalam kamus, dan dengan bantuan seri di atas, proses enkripsi dan dekripsi berlangsung. Keuntungan dari Cipher Atbash Cipher Atbash memiliki a = 25 dan b = 25. Jadi kita tidak perlu menulis fungsi yang berbeda untuk enkripsi dan dekripsi. Kita dapat menggunakan fungsi yang sama untuk kedua proses tersebut. Dengan satu kunci konstan, ini adalah sandi yang paling mudah dipecahkan dan memberikan hampir tidak ada keamanan. Siapa pun dapat mengasumsikan bahwa itu adalah sandi Atbash dan mendekripsi pesan dengan membalikkan huruf. //TC ref : [1][2]

DETAIL

Serangan Ulang Tahun dalam Kriptografi

Apa itu Kriptografi? Kriptografi adalah metodologi di mana kita mengubah informasi menjadi kode khusus yang hanya dapat dipahami oleh pengirim dan penerima. Alasan penggunaan kriptografi adalah untuk melindungi data dari serangan keamanan siber. Kriptografi terdiri dari dua kata: ‘crypt’, yang berarti tersembunyi, dan ‘graphy’ yang berarti tulisan. Jadi, kita menulis informasi dalam bentuk tersembunyi untuk melindunginya dari kerentanan dan serangan. Ada berbagai jenis serangan keamanan siber, dan serangan brute force adalah salah satu serangan keamanan siber yang umum. Apa itu Serangan Brute Force? Serangan brute force adalah serangan di mana peretas mencoba mendapatkan email, kata sandi, dan kunci enkripsi melalui berbagai metode. Apa itu Serangan Ulang Tahun? Serangan ulang tahun adalah jenis serangan kriptografi yang termasuk dalam kategori serangan brute force. Serangan ini digunakan untuk mengeksploitasi matematika dari masalah teori probabilitas standar yang disebut masalah paradoks ulang tahun. Keberhasilan serangan ini berbanding lurus dengan jumlah tabrakan antara serangan-serangan tersebut, yang bersifat acak dan derajat permutasi. Masalah Paradoks Ulang Tahun Pernyataan masalahnya mengatakan, misalnya kita memiliki kelas dengan N siswa dan satu guru di kelas. Guru ingin mengetahui jumlah pasangan siswa yang memiliki ulang tahun pada tanggal yang sama. Untuk mendapatkan solusi ini, dia meminta tanggal lahir dari setiap siswa dan menemukan jumlah pasangannya. Misalkan dia memilih satu tanggal acak, seperti 5 November, dan ingin mengetahui probabilitas bahwa setidaknya satu siswa memiliki ulang tahun pada tanggal 5 November. Untuk ini, dia akan menggunakan teori probabilitas, dan dia akan mendapatkan probabilitas bahwa tidak ada siswa yang memiliki ulang tahun pada tanggal 5 November, lalu menguranginya dari 1 untuk mendapatkan hasil yang diinginkan. Misalkan jumlah siswa adalah 30, jadi N = 30 Probabilitas setidaknya satu siswa memiliki ulang tahun pada 5 November = 1 – (364/365)³⁰ = 0,079 atau 7,9%. Probabilitas bahwa setidaknya satu siswa memiliki ulang tahun pada tanggal yang sama dengan siswa lain = 1 – 365! / ((365-n!)*(365)ⁿ) di mana n = 30 dan nilainya akan sekitar 0,7 atau 70%. Penjelasan Dalam solusi di atas, kita menurunkan rumus untuk N siswa bahwa setidaknya dua siswa memiliki ulang tahun pada tanggal yang sama. Kita bisa menurunkannya dengan mencatat bahwa tidak ada yang memiliki ulang tahun pada tanggal yang sama dan menguranginya dari 1 untuk mendapatkan hasil yang diinginkan. (365/365) * (364/365) * (363/365) * … * (365-n+1)/365 = 365! / ((365-n!)*(365)ⁿ) Dan hasil yang diinginkan = 1 – 365! / ((365-n!)*(365)ⁿ) Fungsi Hash Fungsi hash dalam kriptografi adalah fungsi yang mengambil input dengan ukuran variabel dan mengembalikan hasil sebagai string yang memiliki panjang tetap. String output disebut nilai hash dari input. Itu diwakili oleh H. Hasil h = H(X) di mana x adalah input. Dalam kriptografi, fungsi hash harus memenuhi batasan berikut: Fungsi Hash Satu Arah Untuk setiap input X, kita mendapatkan nilai output Y melalui fungsi H(X). Jadi Y = H(X). Jika kita diberikan Y, dan kita dapat menemukan fungsi hash H di mana H(X) = Y, maka fungsi ini disebut dua arah atau dapat dibalik. Jadi, dalam kriptografi, fungsi hash kita harus non-dapat dibalik, yang berarti tidak mungkin mendapatkan fungsi hash H dengan output Y. Fungsi ini harus sulit untuk dibalik. Fungsi Hash Bebas Tabrakan Jika untuk input X, output dari fungsi hash adalah H(X) dan jika memungkinkan bahwa X tidak sama dengan Y tetapi H(X) = H(Y), maka fungsi hash saat ini disebut fungsi hash lemah bebas tabrakan. Jika untuk setiap input X, tidak mungkin menemukan Y sehingga X tidak sama dengan Y dan H(X) = H(Y), maka ini disebut fungsi kuat bebas tabrakan. Kita bisa memahaminya dengan contoh: Contoh: Misalkan fungsi hash H: M = {0,1}ⁿ untuk |M| >> 2ⁿ Jadi, kita akan menggunakan langkah-langkah berikut untuk menemukan tabrakan: Kompleksitas Waktu: Kompleksitas waktu dari algoritma di atas adalah O(2ⁿ/2). //TC ref : [1][2]

DETAIL

Secure e-mail service provider

Untuk melindungi akun pelanggan dan data dari penyerang, penyedia layanan email memiliki langkah-langkah perlindungan email yang mencakup server email dengan kerangka kerja yang kuat untuk kata sandi dan otentikasi, email aman (baik di kotak masuk maupun dalam perjalanan); firewall untuk aplikasi web; dan alat deteksi spam. Apa itu Keamanan Email? Sebagai platform untuk menyebarkan virus, spam, dan serangan phishing, email sangat menonjol bagi para penyerang. Mereka menggunakan teks yang menyesatkan untuk memanipulasi pengguna agar mengungkapkan informasi pribadi, yang dapat berujung pada penipuan identitas. Mereka menggoda pengguna untuk mendaftarkan file atau mengklik URL yang memungkinkan perangkat lunak berbahaya (seperti malware email) pada komputer pengguna. Untuk ancaman, siapa pun yang ingin menembus arsitektur jaringan dan meretas informasi pelanggan yang sensitif, email sering menjadi pintu masuk utama. Karakteristik keamanan email sering kali fleksibel, dan sesuai dengan kebutuhan pengguna, beberapa fitur umum diberikan di bawah ini: Fitur Penyedia Layanan Email Tidak semua layanan email yang dapat diandalkan benar-benar aman dan terlindungi. Beberapa alternatif gratis bahkan bisa lebih merugikan. Oleh karena itu, saat mencari penyedia email paling andal, pastikan memenuhi beberapa atau sebagian besar persyaratan berikut: Beberapa fitur umum dari penyedia layanan email adalah: Kebutuhan Layanan Email yang Aman Manfaat menggunakan layanan email yang aman harus jelas bagi Anda. Jika masih ada beberapa pertanyaan, pertimbangkan hal-hal berikut saat beralih ke Gmail: Akhirnya, ingatlah bahwa sistem email hanya seaman kata sandi yang Anda pilih. Jika seseorang dapat meretas kata sandi Anda dalam beberapa menit, semua otentikasi end-to-end dan kebijakan tanpa log menjadi tidak berguna. Cara Kerja Layanan Email Aman Otentikasi end-to-end adalah karakteristik pembeda dari pesan yang dienkripsi. Ini berarti tidak ada opsi bagi layanan email atau pihak ketiga untuk mendekode surat Anda, yang hanya bisa dilakukan oleh penerima. Sebaliknya, pesan Anda dapat dibaca oleh penyedia layanan email standar seperti Google (mereka sudah memindai email untuk kata-kata!) dan membuatnya lebih mudah bagi penyerang untuk mendapatkannya. Untuk perlindungan, Pretty Good Privacy (PGP) dan Secure/multipurpose internet mail extension (S/MIME) adalah opsi yang paling menonjol. PGP menggabungkan enkripsi simetris dan asimetris, sedangkan S/MIME menyediakan sertifikat yang harus disetujui oleh otoritas sertifikasi di tingkat lokal atau publik. Menggunakan sertifikat menjamin bahwa Anda adalah penyedia pesan dan bahwa pesan tersebut tidak diinterferensi oleh orang lain. Karena enkripsi, baik pelaku maupun pemerintah, seperti akun email, tidak dapat mengintip komunikasi atau metadata Anda. Tingkat Enkripsi Berikut ini beberapa jenis tingkat enkripsi yang digunakan untuk mengamankan komunikasi email. Enkripsi Tingkat Transportasi Enkripsi tingkat transportasi menjamin bahwa email Anda bergerak dengan aman di seluruh jaringan. Meskipun penyedia akan melihat versi non-enkripsi setelah tiba di server mereka, ini tidak cukup untuk memungkinkan transmisi email yang aman. Meskipun yang terakhir masih digunakan, Transport layer security adalah mitra dari Secure socket layer. Ini dikonfigurasi untuk mengenkripsi email (IMAP, SMTP) serta protokol lain, seperti HTTP atau FTP, di atas TCP. Ini masih tidak disertakan dalam semua sistem email, sayangnya. Bagi pengguna biasa, ini mungkin tidak jelas karena tidak ada kemampuan mudah untuk menentukan kapan enkripsi tingkat transportasi sedang berjalan saat menggunakan email, tidak seperti browser internet yang menampilkan ikon kunci hijau atau serupa. Enkripsi End-to-end Enkripsi end-to-end berarti bahwa teks Anda tidak dapat didekripsi oleh penyedia layanan email atau pihak ketiga lainnya. Hanya pengirim dan penerima yang memiliki kunci publik dan pribadi yang diperlukan untuk membukanya. Cara Kerja Enkripsi End-to-end Anda mengenkripsi teks dengan kunci publik pasangan Anda. Sekarang, ini hanya bisa didekripsi dengan kunci pribadi pasangan Anda. Sebelum mencapai pasangan Anda, data terenkripsi Anda melewati server. Dia menggunakan kunci pribadi untuk mendekripsi pesan Anda sebagai balasan. Enkripsi Email PGP Tidak perlu bagi pengguna untuk membagikan kunci pribadi; enkripsi email PGP menggabungkan algoritma hashing, enkripsi simetris, dan enkripsi kunci publik. Di balik ini, sistem email yang aman melakukannya, jadi Anda tidak perlu memikirkan pro dan kontra. Cara Kerja PGP Setelah kunci sesi dibuat oleh protokol Pretty Good Privacy, kunci bersama penerima mengenkripsinya. Pengirim menyediakan kunci sesi yang dienkripsi ini dan itu didekripsi dengan kunci pribadinya oleh penerima. Akhirnya, kunci sesi yang tidak terenkripsi digunakan oleh penerima untuk menginterpretasikan email tersebut. Penyedia Layanan Email Aman Terbaik Berikut ini adalah daftar penyedia layanan email aman, baik berbayar maupun tidak, yang dapat menawarkan opsi independen untuk berbagai platform (ubuntu akan menjadi fokus di sini) atau sekadar menyediakan layanan email berbasis web yang biasa. Penyedia layanan email aman yang cocok untuk penggunaan pribadi dan bisnis. Menawarkan 1 GB ruang (alih-alih 500 MB) untuk pengguna gratis, tidak seperti ProtonMail. Dan, Anda juga dapat menambahkan lebih banyak ruang ke akun Anda. Untuk menambahkan nama domain, pengguna perlu berlangganan paket berbayar. Anda juga dapat memilih opsi untuk white-label sistem untuk perusahaan Anda jika diinginkan. Beberapa alat lain juga ditawarkan oleh Tutanota untuk melindungi data rahasia Anda. Beberapa contoh dari persediaan yang terus berkembang mencakup sumber daya seperti kalender terenkripsi gratis atau formulir enkripsi end-to-end. Poin Utama Keuntungan Tutanota Kerugian Tutanota Beberapa alat lain juga disediakan oleh Hushmail untuk melindungi data rahasia Anda. Alat sumber terbuka dengan enkripsi end-to-end. Menggunakan otentikasi dua faktor. Poin Utama Keuntungan Hushmail Kerugian Hushmail Perbandingan Harga Hushmail Sangat cocok untuk penggunaan pribadi dan bisnis. Menawarkan 1 GB ruang untuk pengguna gratis. Jika Anda ingin lebih banyak ruang, Anda perlu berlangganan paket berbayar. Poin Utama Keuntungan ProtonMail Kerugian ProtonMail Perbandingan Harga ProtonMail 4. CounterMail CounterMail adalah penyedia layanan email aman yang memungkinkan Anda mencoba layanan ini secara gratis selama 7 hari. Layanan ini mendukung enkripsi end-to-end menggunakan Open Pretty Good Privacy (PGP). CounterMail mendukung penggunaan domain khusus dan formulir web, serta kompatibel dengan sistem operasi Windows, Linux, dan Mac. Poin Utama Keuntungan CounterMail Kerugian CounterMail 5. Zoho Mail Zoho Mail adalah penyedia layanan email aman yang berfokus pada pelanggan bisnis, tetapi juga dapat digunakan oleh pengguna individu. Zoho menyediakan solusi teknologi informasi, termasuk manajer kata sandi, infrastruktur jaringan yang aman dengan keamanan biometrik, perlindungan terhadap malware dan spam, serta enkripsi end-to-end (SSL, S/MIME, TLS). Zoho Mail mendukung otentikasi dua faktor (2FA) dan dapat diakses melalui aplikasi seluler atau peramban web. Poin Utama Keuntungan Zoho Mail Kerugian Zoho Mail 6. Posteo Posteo adalah penyedia layanan email yang menekankan pada kerahasiaan dan keamanan, serta

DETAIL

Serangan Man-in-the-Middle (MITM)

Apa itu Serangan MITM? Serangan Man-in-the-Middle (MITM) adalah bentuk serangan siber di mana seorang individu jahat memperkenalkan semacam pertemuan antara dua pihak, memanipulasi kedua belah pihak, dan mencapai akses ke data yang ingin disampaikan oleh kedua orang tersebut satu sama lain. Serangan Man-in-the-Middle juga membantu penyerang jahat, tanpa peserta yang menyadarinya hingga terlambat, untuk meretas transmisi data yang dimaksudkan untuk orang lain dan tidak seharusnya dikirim sama sekali. Dalam beberapa aspek, seperti MITM, MitM, MiM, atau MIM, serangan MITM dapat disebut. Jika seorang penyerang menempatkan dirinya antara klien dan halaman web, serangan Man-in-the-Middle (MITM) terjadi. Bentuk serangan ini datang dalam berbagai cara. Sebagai contoh, untuk mencegat kredensial login keuangan, sebuah situs perbankan palsu dapat digunakan. Antara pengguna dan halaman web bank yang sebenarnya, situs palsu berada “di tengah.” Bagaimana MITM Bekerja? Ada beberapa alasan dan strategi bagi peretas untuk menggunakan serangan MITM. Biasanya, seperti nomor kartu kredit atau detail login pengguna, mereka mencoba mengakses apa saja. Mereka juga memata-matai pertemuan pribadi, yang mungkin mencakup rahasia perusahaan atau informasi berguna lainnya. Fitur yang hampir setiap serangan miliki, secara umum, adalah bahwa penyerang berpura-pura menjadi seseorang yang Anda percayai (atau halaman web). Jenis Serangan MITM Penyadapan Wi-Fi Anda mungkin pernah melihat pemberitahuan yang menyarankan, “Koneksi ini tidak aman,” jika Anda menggunakan perangkat di kafe. Wi-fi publik biasanya ditawarkan “sebagaimana adanya,” tanpa janji kualitas layanan. Jaringan wi-fi yang tidak terenkripsi mudah untuk diawasi. Meskipun demikian, itu seperti memiliki perdebatan di tempat umum—siapa pun dapat bergabung. Anda dapat membatasi akses Anda dengan mengatur komputer Anda ke “publik,” yang menonaktifkan Penemuan Jaringan. Ini mencegah pengguna lain di jaringan dari mengeksploitasi sistem. Beberapa serangan penyadapan Wi-Fi lainnya terjadi ketika seorang penyerang mendirikan hotspot wi-fi “Evil Twin” miliknya. Penyerang membuat tautan, melalui alamat jaringan dan kata sandi, tampak identik dengan yang asli. Pengguna akan terhubung ke “evil twin” secara tidak sengaja atau otomatis, memungkinkan penyerang untuk mengintip aktivitas mereka. DNS Spoofing Situs beroperasi dengan alamat IP numerik seperti 192.156.65.118 adalah salah satu alamat Google. Misalnya, sebuah server digunakan oleh beberapa situs untuk menerjemahkan alamat ke judul yang dapat dikenali: google.com. Server DNS, atau DNS, adalah server yang mengubah 192.156.65.118 menjadi google.com. Sebuah server Web palsu dapat dikembangkan oleh penyerang. Server palsu mengirimkan alamat web tertentu ke alamat IP unik, yang disebut sebagai “spoofing.” IP Spoofing Banyak perangkat yang terhubung ke jaringan yang sama memiliki alamat IP, seperti yang kita semua tahu. Setiap perangkat dilengkapi dengan alamat IP-nya di beberapa jaringan web internal perusahaan. Dalam IP spoofing, penyerang meniru alamat IP konsol yang disetujui. Bagi jaringan, itu tampak seperti sistem yang sah. Ini mungkin menyebabkan jaringan dieksploitasi oleh akses tidak sah. Mereka harus diam-diam dan melacak aktivitas, atau serangan Denial of Service (DoS) juga dapat dilepaskan. Dalam serangan Man-in-the-Middle, IP spoofing juga dapat digunakan dengan menempatkan antara dua perangkat. Misalnya, Perangkat A dan perangkat B menganggap bahwa mereka berkomunikasi satu sama lain, tetapi keduanya disadap dan dikomunikasikan ke penyerang. Perangkat A = = = = Penyerang = = = = Perangkat B 35 persen dari operasi intrusi melibatkan peretas yang melakukan eksploitasi MITM, menurut Laporan Intelijen Ancaman IBM X-Force 2018. Ini diwakili dalam diagram lingkaran di bawah ini. HTTPS Spoofing Menggandakan halaman web HTTPS saat ini tidak mungkin dilakukan. Namun, pendekatan teoretis untuk menghindari HTTPS telah diilustrasikan oleh pakar keamanan siber. Penyerang membuat alamat otoritatif. Ini menggunakan huruf dari alfabet internasional daripada skrip standar. Ini bertindak seperti email phishing dengan karakter tidak biasa yang mungkin pernah Anda gunakan. Rolex mungkin ditulis Rólex, misalnya. ARP Spoofing ARP mengacu pada Protokol Resolusi Alamat. Permintaan ARP dikirim oleh klien, dan penyerang menghasilkan respons palsu. Penyerang seperti modem komputer dalam situasi ini, yang memungkinkan penyerang untuk mengakses aliran lalu lintas. Biasanya, ini terbatas pada jaringan area lokal (LAN) yang menggunakan protokol ARP. E-mail Hacking Seorang penyerang mengeksploitasi sistem email pengguna dalam jenis intrusi keamanan siber semacam ini. Penyerang juga diam-diam mengawasi, mengumpulkan data, dan menguping diskusi melalui email. Penyerang mungkin memiliki pola pemindaian yang mencari kata kunci yang ditargetkan, seperti “keuangan” atau “kebijakan Demokrat tersembunyi.” Melalui Social Engineering, email hacking berfungsi dengan sempurna. Untuk meniru teman online, penyerang mungkin menggunakan data relevan dari alamat email yang dibajak. Spear-phishing juga dapat digunakan untuk menipu pengguna agar mengunduh aplikasi berbahaya. Session Hacking Biasanya, bentuk serangan MITM ini sering digunakan untuk meretas platform media sosial. Halaman web berisi “cookie browser sesi” pada mesin korban untuk sebagian besar platform media sosial. Jika orang tersebut keluar, cookie ini dibatalkan. Tetapi ketika sesi sedang berjalan, cookie menawarkan identitas, paparan, dan data pemantauan. Sebuah Hijack Sesi terjadi ketika cookie konfigurasi dicuri oleh penyerang. Kecuali akun korban diretas dengan malware atau aplikasi penyerang, ini dapat terjadi. Ini dapat terjadi jika pengguna mengeksploitasi intrusi skrip silang XSS, di mana peretas menyuntikkan skrip berbahaya ke situs yang sering dikunjungi. SSL Stripping SSL mengacu pada Secure Socket Layer. SSL adalah standar keamanan yang digunakan jika Anda melihat https:/ di sebelah alamat situs web, bukan http:/. Penyerang mengakses dan merutekan paket data dari pengguna menggunakan SSL Stripping: Pengguna = = = = Situs web terenkripsi Pengguna = = = = Situs web terautentikasi Pengguna mencoba menghubungkan ke situs web yang aman. Dalam akun klien, penyerang mengenkripsi dan menghubungkan ke situs web yang aman. Biasanya, desain palsu dikembangkan oleh penyerang untuk disajikan kepada pelanggan. Korban berpikir bahwa mereka telah masuk ke situs web normal, tetapi sebenarnya mereka masuk ke situs web peretas. Penyerang memiliki sertifikat SSL yang “distrip” dari koneksi data korban. MITB attack Ini adalah bentuk serangan yang memanfaatkan kelemahan keamanan peramban internet. Serangan berbahaya bisa berupa trojan, worm desktop, kerentanan Java, serangan injeksi SQL, dan add-on peramban web. Ini biasanya digunakan untuk mengumpulkan informasi keuangan. Malware mencuri kata sandi mereka saat pengguna masuk ke akun bank mereka. Dalam beberapa kasus, skrip malware dapat memindahkan uang dan kemudian mengubah tanda terima transaksi untuk menyembunyikan transaksi tersebut. Deteksi Serangan Man-in-the-Middle Lebih sulit untuk mengidentifikasi serangan MITM tanpa mengambil langkah-langkah yang tepat. Sebuah serangan Man-in-the-Middle secara teoritis bisa berlangsung tanpa terdeteksi hingga terlambat jika Anda tidak secara sadar perlu mengevaluasi apakah interaksi Anda telah dipantau.

DETAIL

Sertifikasi Cyber Security

Sertifikasi dalam bidang keamanan siber dapat menjadi jalan menuju pekerjaan impian kita. Pada titik tertentu dalam kehidupan profesional, sertifikasi keamanan TI dari organisasi pihak ketiga yang terkenal mungkin diperlukan. Sertifikasi Cyber Security Sertifikasi Cyber Security tersedia dalam berbagai bentuk dan subjek, seperti forensik, intrusi, hingga peretasan etis. Biasanya, sertifikasi ini dikelola oleh organisasi terakreditasi independen seperti CompTIA, EC Council, GIAC, ISACA, dan (ISC)². Program sertifikasi dibagi menjadi tiga kategori dalam organisasi terakreditasi ini: Biaya Sertifikasi Cyber Security Mendapatkan sertifikasi keamanan siber bisa mahal dan memakan waktu. Setiap sertifikasi tingkat pemula memerlukan waktu tiga sampai sembilan bulan untuk diselesaikan dan biaya sekitar $300-$600 untuk ujian. Namun, sertifikasi ini dapat membawa promosi, prospek pekerjaan yang lebih baik, dan kenaikan gaji. Memilih Sertifikasi yang Tepat Untuk memulai pelatihan tingkat pemula, kita dapat mempertimbangkan sertifikasi berikut: Sertifikasi Populer Sertifikasi dalam Cyber Security adalah investasi dalam karir yang bisa memberikan dampak signifikan pada prospek pekerjaan dan penghasilan. Pemilihan sertifikasi harus disesuaikan dengan tingkat keahlian dan minat dalam bidang keamanan siber. //TC ref : [1][2]

DETAIL