4.1 Kriptografi
Kriptografi
atau yang sering dikenal dengan sebutan ilmu penyandian data, adalah suatu
bidang ilmu dan seni (art and science) yang bertujuan untuk menjaga kerahasiaan
suatu pesan yang berupa data data dari akses oleh orangorang atau pihak-pihak
lain yang tidak berhak sehingga tidak menimbulkan kerugian. Bidang ilmu
Kriptografiini semulahanya populer dibidang militer dan bidang intelijen untuk
menyandikan pesan-pesan panglima perang kepada pasukan yang berada digaris
depan, akan tetapi seiring dengan semakin berkembangnya teknologi utamanya
teknologi informasi dan semakin padatnya lalu lintas informasi yang terjaidi
tentu saja semakin menuntut adanya suatu komunikasi data yang aman , bidang
ilmu ini menjadi semakin penting. Sekarang bidang ilmu ini menjadi salah satu
isu suatu topik riset yang tidak habis-habisnya diteliti engan melibatkan
banyak peneliti.
Ilmu
Kriptografi sebenarnya sudah mulai dipelajari manusia sejak tahun 400 SM, yaitu
pada zaman Yunani kuno. Dari catatan bahwa “Penyandian Transposisi” merupakan
sistem kriptografi pertama yang digunakan atau dimanfaatkan. Bidang ilmu ini
terus berkembang seiring dengan kemajuan peradaban manusia, dan memegang
peranan penting dalam strategi peperangan yang terjadi dalam sejarah manusia,
mulai dari sistem kriptografi “Caesar Chiper” ang terkenal pada zaman Romawi
kuno, “Playfair Cipher” yang digunakan Inggris dan “ADFVGX Cipher” yang
digunakan Jerman pada Perang Dunia I hingga algoritma-algoritma kriptografi
rotor yang populer pada Perang Dunia II , seperti Sigaba / M-134 (Amerika
Serikat), Typex ( Inggris ), Purple (Jepang), dan mesin kriptografi legendaris
Enigma (Jermn).
4.1.2 Tujuan Kriptografi
Dalam
teknologi informasi, telah dan sedang dikembangkan cara untuk menangkal
berbagai bentuk serangan semacam penyadapan dan pengubahan data yang
dikirimkan. Salah satu cara yang ditempuh mengatasi masalah ini ialah dengan
menggunakan kriptografi yang menggunakan transformasi data sehungga data yang
dihasilkan tidak dapat dimengerti oleh pihak yang tidak berhak mengakses.
Transformasi ini memberikan solusi pada dua macam masalah keamanan data, yaitu
masalah privasi (privacy) dan
keotentikan (authenticatioan).
Privaci mengandung arti bahwa data yang dikirimkan hanya dapat dimengerti
informasinya oleh penerima yang sah atau berhak. Sedangkan keotentikan mencegah
pihak ketiga untuk mengirimkan data yang salah atau mengubah data yang
dikirimkan.
4.2 Kriptovirus
Dalam sistem keamanan komputer, suatu cryptovirus
digambarkan sebagai suatu virus komputer yang berisi dan menggunakan suatu
kunci publik. Pada umumnya orang banyak/masyarakat mengetahui kunci kepunyaan
pengarang virus, meskipun ada juga kemungkinan yang lain. Sebagai contoh, suatu
virus atau worm menghasilkan dan menggunakan kunci sendiri memasangkan pada run-time [YY96A,YO03]. Cryptoviruses juga menggunakan rahasia yang
dishare untuk menyembunyikan informasi dan komunikasi dengan pembacaan pos-pos
dari boards buletin publik [YY96A]. Cryptotrojans dan cryptoworms adalah sama seperti cryptoviruses,
kecuali adalah Trojan Horses dan worms. Dari defenisi ini, suatu virus yang
menggunakan suatu kunci symmetric dan
tidak menggunakan suatu kunci publik
bukanlah suatu cryptovirus ( ini
berhubugan dalam kasus dari virus polymorphic).
4.3 Analisis Kriptovirologi
Sebagai suatu percobaan untuk
menguraikan secara singkat tentang ancaman dari penyebaran yang cepat dari
worms, kita dengan singkat menguraikan suatu studi pada tahun 1996 tentang
cryptovirology. Hal itu menggambarkan tentang ilmu membaca sandi, dan
menunjukkan aplikasi yang sangat merusak.
Beberapa peneliti melakukan
analisis terhadap beberapa virus dengan kemampuan cryptographic selama observasinya. LZR, membantu Informasi Trojan dan
KOH sebagai virus yang dengan singkat diamati pada beberapa komputer pada tahun
1994-1996 yang memperlihatkan beberapa karakteristik. Tujuan utama adalah untuk
membuat suatu korban bergantung pada virus itu. Mereka menggambarkan suatu ciri-ciri
tentang survivabilas yang tinggi dari
virus, yang dengan ringkas seperti kita mematikan virus dan menghapus data.
Sebagai pendekatan suatu virus yang sangat survivable,
para peneliti melihat suatu skenario dimana suatu virus membuat korbannya
sangat bergantung pada pembuat virus tersebut. Dengan demikian virus akan mengenkrpsi
beberapa data yang sensitip dengan beberapa kunci publik, tetapi tidak berisi
suatu kunci private mengatur
deskripsinya, oleh karena itu membuat berbagai usaha untuk memulihkan data yang
telah diserang dengan melakukan penelitian source codenya akan sia-sia. Pembuat
virus akan memegang kunci dari data, untuk memperoleh kendali dari korbannya. Serangan
Cryptovirologic memanfaatkan sifat ketergantungan ini kepada pembuat virus. Peneliti
mempertimbangkan dua contoh seperti serangan, serangan balik dan suatu
informasi pemerasan kepada korbannya.
Dalam suatu pengingkaran
serangan balik, virus dilengkapi dengan suatu nomor yang diacak dan suatu penempatan
prosedur yang kuat, dan meningkatkan serangan dengan menggunakan sebuah kunci
sesi acak KS, dan sebuah inisialisasi vektor acak IV. Suatu cryptographic protokol yang sederhana membentuk basis untuk
serangan. Kemudian pesan (message) { Ks,IV } di enkripsi dengan kunci publik dari virus. Pemula, menghasilkan chiper text dalam bahasa C. Berikutnya,
virus mengenkripsi data yang ditargetkan pada sistem yang menggunakan Ks,IV, dan sebuah algoritma symmetric. Setalah proses enkripsi
sukses, virus akan menimpa data yang asli. Akhirnya, virus meminta korbannya
untuk mengendalikan dan mengirimkan chiper
text dalam C kepada pembuat virus, memperoleh sebuah versi deskripsi dalam C,
dan kembali memperoleh akses kepada data mereka dengan deskripsinya dengan KS, dan IV. Kita catat bahwa serangan ini menjadi lebih efisien dengan file
sangat kecil, karena sejak proses enkripsi suatu file besar mungkin
mengungkapkan virus itu dan juga mempersulit proses dari pertukaran tersebut.
Bagian yang menarik dari serangan
cryptovirologic adalah sebuah
informasi yang berisikan pemerasan kepada korban yang diserangnya. Jenis
serangan ini berdasarkan pada perdagangan mengakses kepada beberapa target data
sebagai pertukaran dengan data lain dimana data tersebut lebih berharga, kepada
korban dari pembuat virus untuk mendapatkan suatu pegangan/pedoman. Virus mengenkripsi
data yang sensitif/penting pada data korban, dan kemudian mengkalkulasi dengan suatu
checksum (kemungkinan sangat besar)
file yang ditargetkan oleh penyerang. Setelah itu virus memerintahkan atau
meminta untuk pertukaran chiper text C
dari serangan yang sebelumnya yang juga berisi cheksum, dan data yang ditargetkan, untuk kunci data korban yang
dibajak. Kemudian pembuat virus membandingkan checksum tersebut kepada yang menerima data, dan jika benar-benar data
itu adalah data diinginkan, kunci akan dilepaskan dan korban dengan aman
memulihkan data tersebut.
Beberapa usulan sebagai tindakan
balasan dari serangan worm adalah benar-benar termasuk dalam pekerjaan kita,
yaitu melakukan pendeteksian virus tradisional yang aktif dan sering melakukan backup data. Usulan yang lain adalah mengendalikan
secara pasti dan tegas terhadap tools
cryptographic . Karena termasuk semua tools perlu dengan virus akan membuat
virus menjadi besar, tidak efisien, virus benar-benar harus bersandar pada satu
membangun ke dalam sistem korban, dan hal tersebut harus dibantah dengan suatu
pengendalian seperti mengakses, maka virus dapat dikalahkan.
4.5 Kerusakan dan bahaya yang ditimbulkan
kriptovirologi
Mari kita bayangkan suatu superworm cryptovirologic. Bagaimana hal
tersebut akan berkombinasi dengan kecepatan perkembangbiakan dari Warhol worm, atau Flash worm, tergantung pada kemampuan dari penciptanya, kemampuan
komunikasi dari Curious Yellow, dan dasar
cryptographic yang mempunyai maksud
untuk mencari keuntungan . Pendeteksian visur aktif tradisional, mengusulkan sebagai
satu tindakan balasan, akan bersifat tanpa pengharapan seperti worm, karena sejak
diperbahurui dapat di distribusikan dan sistem administrator supaya lebih cepat
membersihkan sistem yang mereka gunakan.
Untuk mengatasi akibat
serangan dari kriptovirologi ini, maka administrator harus bisa mengatur data /
memanajemen data yang penting. Seperti halnya pada serangan virus tradisional,
administrator harus menyiapkan tempat untuk back up data. Tanpa kita sadari
bahwa niat jahat dari sang pembuat virus, dan niatnya untuk mencari keuntungan
dari tindakannya tersebut.
Dari uraian tentang kerja
dari kriptovirologi diatas, bukan suatu hal yang tidak mungkin suatu saat
nantinya sang pembuat virus akan membajak data-data yang ditargetkannya untuk
meminta balasan dari korban. Seperti halnya mafia-mafia/penjahat yang sering
melakukan pemeresan kepada korban-korbannya. Misalnya dengan meminta uang
tembusan kepada sikorban dengan cara menahan anggota keluarga korban, atau
menahan beberapa dokumen-dokumen penting korban. Sang pembuat kriptovirologi
selalu membuat daftar listing korban-korban
yang akan di bajak. Umumnya yang diserang adalah perusahaan-perusahaan yang
mempunyai data-data penting. Misalnya perusahaan perbankan, perusahaan
property, perusahaan asuransi, dan lain-lain.
Sebagai
tindakan balasannya, bahwa pencegahan itu
lebih baik daripada pengobatan. Jadi lebih baik kita mewaspadai terhadap
serangan-serangan yang membahayakan.
0 komentar:
Posting Komentar