Jumat, 30 April 2010

percayalah,,,

akhirnya,,saking sudah lamanya saya g curhat tentang hidup ini,,kali ini saya posting tentang fenomena cinta...
tulisan ini saya ambil dari notes nya temen sekelas saya,,agria rhamdhan namanya,,,katanya sih dia ngumpulin idenya dari 3 harian yang lalu,,,wkwkkk
langsung aja di baca ya gann^^



Agi Ramdan: buat 2 temen gw yang lagi "BERANTEM"


Kadangkala orang yang paling mencintaimu adalah orang yang tak pernah menyatakan cintanya kepadamu karena orang itu takut kau akan berpaling dan menjauhinya. Dan bila pada suatu saat dia pergi dan hilang dari pandanganmu…. kau akan menyadari bahwa dia adalah cinta yang tidak pernah kau sadari….

Janganlah engkau mencintai seseorang terlalu berlebihan, karena pada suatu saat orang tersebut akan menjadi orang yang paling engkau benci. Janganlah engkau membenci seseorang terlalu berlebihan, karena pada suatu saat orang tersebut akan menjadi orang yang paling engkau cintai.




Ketika cinta memanggilmu maka dekatilah dia walau jalannya terjal berliku, jika cinta memelukmu maka dekaplah ia walau pedang di sela-sela sayapnya melukaimu.

Jika cinta tidak dapat mengembalikan engkau kepadaku dalam kehidupan ini, pastilah cinta akan menyatukan kita dalam kehidupan yang akan datang…..

Jika kita mencintai seseorang, kita akan sentiasa mendoakannya walaupun dia tidak berada disisi kita.

Tuhan memberi kita 2 kaki untuk berjalan, 2 tangan untuk memegang, 2 telinga untuk mendengar dan 2 mata untuk melihat. Tetapi mengapa Tuhan hanya menganugerahkan sekeping hati pada kita? Karena Tuhan telah memberikan sekeping hati pada seseorang untuk kita mencarinya. Itulah namanya Cinta… Jangan sesekali mengucapkan selamat tinggal jika kamu masih mau mencoba. Jangan sesekali menyerah jika kamu masih merasa sanggup. Jangan sesekali mengatakan kamu tidak mencintainya lagi jika kamu masih tidak dapat melupakannya.

Cinta datang kepada orang yang masih mempunyai harapan walaupun mereka telah dikecewakan. Kepada mereka yang masih percaya, walaupun mereka telah dikhianati. Kepada mereka yang masih ingin mencintai, walaupun mereka telah disakiti sebelumnya dan kepada mereka yang mempunyai keberanian dan keyakinan untuk membangunkan kembali kepercayaan. Jangan simpan kata-kata cinta kepada orang yang tersayang sampai dia meninggal dunia, yang akhirnya kamu terpaksa mencatat kata-kata cintamu itu pada makamnya. Sebaliknya ucapkan kata-kata cinta yang tersimpan dibenakmu itu sekarang selagi sempat.

Siapakah seseorang yang mencintaimu? Yaitu:

1. Orang yang mencintai kamu tidak pernah mampu memberikan alasan kenapa dia mencintai kamu. Yang dia tahu di hati dan matanya hanya ada kamu satu-satunya.

2. Orang yang mencintai kamu selalu menerima kamu apa adanya, di hati dan matanya kamu selalu yang tercantik walaupun mungkin kamu merasa berat badan kamu sudah bertambah.

3. Orang yang mencintai kamu selalu ingin tahu tentang apa saja yang kamu lalui sepanjang hari ini, dia ingin tahu kegiatan kamu.

4. Orang yang mencintai kamu akan mengirimkan SMS seperti ‘Selamat Pagi‘, ‘Selamat Tidur‘, ‘take care’, dan lain-lain, walaupun kamu tidak membalas SMS-nya, karena dengan kiriman SMS itu dia menyatakan cintanya dalam cara yang berbeda, bukan “aku CINTA padamu”, tapi berselindung ayat selain kata cinta itu.

5. Jika kamu merayakan hari ulang tahun dan kamu tidak mengundangnya, maka setidak-tidaknya dia akan menelepon untuk mengucapkan selamat atau mengirim SMS.

6. Orang yang mencintai kamu akan selalu mengingat setiap kejadian yang dia lalui bersama kamu, bahkan mungkin kejadian yang kamu sendiri sudah melupakannya, karena saat itu adalah sesuatu yang berharga untuknya. Dan saat itu, matanya pasti berkaca, karena saat bersamamu itu tidak bisa selalu berulang.

7. Orang yang mencintai kamu selalu mengingat setiap kata-kata yang kamu ucapkan, bahkan mungkin kata-kata yang kamu sendiri lupa pernah mengungkapkannya. Karena dia menempatkan kata-katamu di hatinya. Berapa banyak kata-kata penuh harapan yang kau ucapkan padanya, dan akhirnya kau musnahkan? Pasti kau lupa, tetapi bukan bagi orang yang mencintai kamu.

8. Orang yang mencintai kamu akan belajar menggemari lagu-lagu kegemaran kamu, bahkan mungkin meminjam CD milik kamu, karena dia ingin tahu apa kegemaran kamu - kesukaan kamu kesukaannya juga - walaupun sukar meminati kesukaan kamu, tapi akhirnya dia bisa.

9. Kalau kali terakhir kalian bertemu, kamu mungkin sedang flu, atau batuk-batuk, dia akan sentiasa mengirim SMS atau menelepon untuk bertanya keadaan kamu - karena dia bimbangkan tentang kamu, peduli tentang kamu.

10. Jika kamu mengatakan akan menghadapi ujian, dia akan menanyakan kapan ujian itu berlangsung, dan pada saat harinya tiba dia akan mengirimkan SMS untuk memberi semangat kepada kamu.

11. Orang yang mencintai kamu akan memberikan suatu barang miliknya yang mungkin buat kamu itu adalah sesuatu yang biasa, tetapi baginya barang itu sangat istimewa.

12. Orang yang mencintai kamu akan terdiam sesaat, ketika sedang berbicara di telepon dengan kamu, sehingga kamu menjadi bingung. Sebenarnya saat itu dia merasa sangat gugup karena kamu telah menyejukkan hatinya.

13. Orang yang mencintai kamu selalu ingin berada di dekat kamu dan ingin menghabiskan hari-harinya hanya dengan kamu.

14. Jika suatu saat kamu harus pindah ke daerah lain, dia akan sentiasa memberikan nasihat agar kamu waspada dengan lingkungan sekitar yang mungkin membawa pengaruh buruk kepada kamu. Dan jauh dihatinya dia benar-benartakut kehilangan kamu.. ‘jauh dimata, jauh dihati‘

15. Orang yang mencintai kamu bertindak lebih seperti saudara daripada seperti seorang kekasih.

16. Orang yang mencintai kamu sering melakukan hal-hal yang aneh seperti menelepon kamu 100 kali dalam sehari. Atau mengejutkan kamu di tengah malam dengan mengirim SMS. Sebenarnya ketika itu dia sedang memikirkan kamu.

17. Orang yang mencintai kamu kadang-kadang merindukan kamu dan melakukan hal-hal yang membuat kamu sakit kepala. Namun ketika kamu mengatakan tindakannya itu membuat kamu terganggu, dia akan meminta maaf dan tidak akan melakukannya lagi.

18. Jika kamu memintanya untuk mengajarimu sesuatu maka ia akan mengajarimu dengan sabar walaupun kamu mungkin orang yang terbodoh di dunia. Bahkan dia begitu gembira karena dapat membantu kamu. Dia tidak pernah mengelak dari melaksanaan permintaanmu walaupun sesulit apappun.

19. Kalau kamu melihat HP-nya maka nama kamu akan menghiasi sebagian besar INBOX-nya. Dia masih menyimpan SMS-SMS dari kamu walaupun kamu mengirim berbulan-bulan atau bertahun-tahun yang lalu. Dia juga menyimpan surat-surat kamu di tempat khusus dan segala pemberian kamu menjadi benda-benda berharga buatnya.

20. Dan jika kamu coba menjauhkan darinya atau memberi reaksi menolaknya, dia akan menyadarinya dan menghilang dari kehidupan kamu, walaupun hal itu membunuh hatinya.

21. Jika suatu saat kamu merindukannya dan ingin memberinya kesempatan, dia akan ada menunggu kamu karena sebenarnya dia tak pernah mencari orang lain. Dia sentiasa menunggu kamu.

22. Orang yang begitu mencintaimu, tidak pernah memaksa kamu memberinya sebab dan alasan, walaupun hatinya meronta ingin mengetahui, karena dia tidak mau kamu terbeban dengan karenanya. Saat kau pinta dia berlalu, dia pergi tanpa menyalahkan kamu, karena dia benar-benar mengerti apa itu CINTA.

Ketika tiba saat perpisahan janganlah kalian berduka, sebab apa yang paling kalian kasihi darinya mungkin akan nampak lebih nyata dari kejauhan - seperti gunung yang nampak lebih agung terlihat dari padang dan dataran.

Ketika aku berdiri bagaikan sebuah cermin jernih di hadapanmu, kamu memandang ke dalam diriku dan melihat bayanganmu. Kemudian kamu berkata, ‘Aku cinta kamu’. Tetapi sebenarnya, kamu mencintai dirimu dalam diriku.

Kamu mungkin akan melupakan orang yang tertawa denganmu, tetapi tidak mungkin melupakan orang yang pernah menangis denganmu.

Waktu kamu lahir, kamu menangis dan orang-orang di sekelilingmu tersenyum. Jalanilah hidupmu dan berbuatlah baik sehingga pada waktu kamu meninggal, kamu tersenyum dan orang-orang di sekelilingmu menangis.

Butuh satu menit untuk tertarik kepada seseorang, satu jam untuk menyukai seseorang, satu hari untuk mencintai seseorang tetapi membutuhkan waktu seumur hidup untuk melupakan seseorang yang dicintai.

Hal yang menyedihkan dalam hidup adalah ketika bertemu seseorang yang sangat berarti bagi kita, namun akhirnya kita terpaksa membiarkan dia pergi. Ketika pintu kebahagiaan tertutup, yang lain terbuka. Tetapi kadang kala kita menatap terlalu lama kepada pintu yang tertutup itu sehingga kita tidak melihat pintu yang lain terbuka untuk kita.

1. Sayangi dia dengan hati, bukan dengan perasaan. Jika anda menyayangi dia berdasarkan perasaan, maka akan gagal karena perasaan sentiasa berubah dari masa ke masa.

2. Sayangi dia seadanya. Di dunia ini terdapat hampir 6 milyar manusia dengan 6 milyar kepribadian yang berbeda. Dia memang seseorang yang istimewa dan biarkan dia seperti begitu. Jangan sekali-kali berpikir untuk mengubah sesuatu tentang dirinya karena sekali anda mengubah, selamanya anda akan terus mengubah dirinya. Tentu anda masih ingat, anda terpikat padanya karena dia adalah dia. Maka, tidak ada alasan bagi anda mengubah dia untuk menjadi seseorang yang lain.

3. Sayangi dia sepenuh hati. Sesungguhnya dia telah banyak berkorban untuk anda. Dengan kelebihan yang ada padanya, dia berpeluang untuk menjalin hubungan dengan orang lain yang lebih sempurna dari anda. Tapi demi cintanya kepada anda, dia tetap memilih anda. Maka, jangan sekali-kali mencoba untuk mempermainkan keluhuran cintanya.

4. Hormati pendirian dan keputusan dia. Jangan anda merayu dan jangan membuat alasan supaya dia menerima cinta anda karena kelak, yang anda akan dapat darinya hanyalah cinta simpati dan bukan cinta setulus hati.

5. Yakinkan diri anda akan keistimewaan dia. Dia adalah satu-satunya di dunia ini dan jangan mengharapkan kesempurnaan dari dia karena dia telah cukup sempurna semenjak anda mulai terpikat kepadanya.

6. Percaya akan dirinya. Sentiasa berbaik sangka padanya jika kita mau dia juga begitu. Pastikan sentiasa meletakkan diri anda di tempatnya sebelum melakukan apa-apa. Jika anda sendiri tidak dapat menerimanya, apalagi dia.

7. Jangan berjanji menyayangi dia untuk selama-lamanya karena selama-lamanya bagi anda mungkin akan berakhir keesokkan harinya, tapi berjanjilah untuk menyayangi dirinya seolah-olah setiap hari itu adalah hari yang terakhir untuk anda berdua.

8. Bercinta dengannya adalah seperti memberi hati anda kepadanya untuk dilukai tapi kepercayaan itu penting. Percayalah kepadanya, niscaya dia akan melindunginya sepenuh jiwa dan raga.

9. Jangan sesekali meninggalkan dia tanpa alasan. Dia bukan hanya akan menangis kecewa dan kemudian meneruskan hidup seperti biasa, ketahuilah bahwa jiwanya akan mati secara perlahan.

10. Jangan cepat berbangga dengan diri anda, memenangi hatinya bukanlah satu kejayaan yang mutlak tetapi anugerah. Itu hanya layak anda peroleh setelah anda berjaya menyayanginya hingga akhir hayat. Ketahuilah, dia memilih anda karena dia percaya bahwa anda adalah seseorang yang jujur dan akan menepati janji. Anda telah bersusah payah dan berusaha segala upaya untuk memenangi cintanya, maka dengan itu haruslah juga anda berusaha untuk terus mencintai dirinya dalam keadaaan apapun.

Cinta dapat mengubah pahit menjadi manis, debu beralih emas, keruh menjadi bening, sakit menjadi sembuh, penjara menjadi telaga, derita menjadi nikmat, dan kemarahan menjadi rahmat.

Sungguh menyakitkan mencintai seseorang yang tidak mencintaimu, tetapi lebih menyakitkan adalah mencintai seseorang dan kamu tidak pernah memiliki keberanian untuk menyatakan cintamu kepadanya.

Sekiranya kamu mendapati dirimu mencintai seseorang yang tidak membalas cintamu, janganlah merasa tersisih. Tidak ada salahnya mencintai seseorang karena cinta tidak memilih untuk singgah di hati seseorang.

Sekiranya kamu dicintai oleh seseorang yang tidak kamu cintai, anggaplah suatu penghormatan bagimu tetapi kembalikan penghormatan itu dengan cara yang ikhlas dan jujur. Jangan ambil kesempatan dan janganlah melukai.

Bagaimana kamu mengurusi cinta begitulah kamu mengurusi dirimu dan setiap hati dan perasaan mengalami kepedihan dan kebahagiaan yang serupa sekalipun cara kita mengendalikannya berbeda.

Sekiranya kita mencintai seseorang yang begitu mencintai diri kita dan tiba-tiba cinta itu memilih untuk pergi, tidak ada yang disalahkan, relakanlah cinta itu pergi. Karena setiap sesuatu ada hikmahnya yang tersembunyi.. Dan kita akan menyadarinya seiring berjalannya waktu.

Ingatlah bahwa jangan terlalu memilih cinta. Karena cinta itu sendiri yang akan memilih untuk singgah di hati seseorang, Kamu hanya perlu menerima kehadiran cinta itu dengan segala misteri di dalamnya, apabila ia datang mengetuk pintu hatimu.

Nikmati cinta sebagaimana ia membuat hidupmu bahagia dan bebaskan ia. Cinta sentiasa dan akan selamanya menjadi misteri. Bersyukurlah karena dia pernah singgah di hatimu…

Tidak semua orang yang engkau cintai, mencintaimu dan sikap ramahmu kadang kala dibalas dengan sikap tidak sopan. Jika cinta suci tidak datang dari perilakunya, maka tidak ada gunanya cinta yang dibuat-buat.

Sayang tidak bermaksud cinta. Suka tidak serasi dengan cinta. Kagum tidak berarti cinta. Bangga tidak semestinya cinta. Cinta adalah CINTA.

Cinta itu seperti sinar matahari, memberi TANPA mengharap kembali. Cinta itu seperti sinar matahari, TIDAK MEMILIH siapa yang ia sinari. Cinta itu seperti sinar matahari yang MEMBERI KEHANGATAN DI HATI.

Don’t find love, let love find you. That’s why it’s callled falling in live, because you don’t force yourself to fall, you just fall.

Lucky is the man who is the first love of a woman, but luckier is the woman is the last love of a man.

It breaks your heart to see the one you love is happy with someone else, but it’s more painful to know that the one you love is unhappy with you.

Love me now, love me never, but if you love me, love me forever.

To the world you may be just one person, but to one person you may be the world.

Love is to love someone for who they are, who they were, and who they will be.

Rabu, 28 April 2010

Sedikit Tentang Firewall>>Demilitery Zone

memang judul ini uda banyak di blog atau situs lain,,yah sekedar untuk nambah ilmu aja buat rekan2 sekalian,,karena akan berhubungan dengan postingan saya selanjutnya,,
kemarin saya mendapatkan tugas dari bapak Eka Prasaja,,dosen keamanan jaringan,buat resume terkait meningkatkan keamanan pada DMZ dan tentang hybrid Intrusion Detection.
buat perkenalan awal,,,kali ini saya coba posting tentang Firewall,
hhe
dibaca dulu,,next posting tentang DMZ
^^


Firewall merupakan suatu cara atau mekanisme yang diterapkan baik terhadap hardware, software ataupun sistem itu sendiri dengan tujuan untuk melindungi, baik dengan menyaring, membatasi atau bahkan menolak suatu atau semua hubungan/kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya. Segmen tersebut dapat merupakan sebuah workstation, server, router, atau local area network (LAN).

Secara garis besar Firewall mempunyai beberapa tugas :
• Mengimplementasikan kebijakan keamanan di jaringan (site security policy). Jika aksi tertentu tidak diperbolehkan oleh kebijakan ini, maka firewall harus mengagalkannya. Dengan demikian, semua akses ilegal antar jaringan (tidak diotorisasikan) akan ditolak.
• Melakukan filtering dengan mewajibkan semua traffik yang ada untuk dilewatkan melalui firewall bagi semua proses pemberian dan pemanfaatan layanan informasi. Aliran paket data dari/menuju firewall, diseleksi berdasarkan IP address, nomor port atau tujuannya, dan disesuaikan dengan kebijakan security.
• Mencatat insiden-insiden yang mencurigakan berupa usaha-usaha menembus kebijakan keamanan.
• Merencanakan sistem firewall pada jaringan, berkaitan erat dengan jenis fasilitas apa yang akan disediakan bagi para pemakai, sejauh mana level resiko-security yang bisa diterima, serta berapa banyak waktu, biaya dan keahlian yang tersedia (faktor teknis dan ekonomis).
Keuntungan Firewall :
• Firewall merupakan fokus dari segala keputusan sekuritas. Hal ini disebabkan karena Firewall merupakan satu titik tempat keluar masuknya trafik internet pada suatu jaringan.
• Firewall dapat menerapkan suatu kebijaksanaan sekuritas. Banyak sekali service-service yang digunakan di Internet. Tidak semua service tersebut aman digunakan, oleh karenanya Firewall dapat berfungsi sebagai penjaga untuk mengawasi service-service mana yang dapat digunakan untuk menuju dan meninggalkan suatu network.
• Firewall dapat mencatat segala aktivitas yang berkaitan dengan alur data secara efisien. Semua trafik yang melalui Firewall dapat diamati dan dicatat segala aktivitas yang berkenaan dengan alur data tersebut. Dengan demikian Network Administrator dapat segera mengetahui jika terdapat aktivitas-aktivitas yang berusaha untuk menyerang internal network mereka.
• Firewall dapat digunakan untuk membatasi pengunaan sumberdaya informasi. Mesin yang menggunakan Firewall merupakan mesin yang terhubung pada beberapa network yang berbeda, sehingga kita dapat membatasi network mana saja yang dapat mengakses suatu service yang terdapat pada network lainnya.
Kelemahan Firewall :
• Firewall tidak dapat melindungi network dari serangan koneksi yang tidak melewatinya (terdapat pintu lain menuju network tersebut).
• Firewall tidak dapat melindungi dari serangan dengan metoda baru yang belum dikenal oleh Firewall.
• Firewall tidak dapat melindungi dari serangan virus.



Senin, 26 April 2010

Tentang Link Encryptor

 salah satau link encryptor

yah,,ini salah satu judul yang menurut saya mantaph,,hhe
bingung juga ketika pertama kali diberi tugas oleh dosen kripjar kami,,
cari tau tentang link encryptor,,
nah,untuk lebih jelasnya,tugas tentang link encryptor bisa di download ya


Sabtu, 24 April 2010

Sifat sifat Fail Stop Digital Signature

Pokoknya,,,,this time for fail stop Digital signatures gan..

^^

posting yang sebelumnya kan tentang overview secara keseluruhan tentang Fail Stop Digital Signature,, nahh for now, Sifat2 dari fail stop akan diberikan…next gann..

SIFAT FAIL-STOP

Fail stop signature memiliki beberapa sifat (properties) :

Jika seorang signer memberikan tandatangannya pada sebuah pesan sesuai dengan mekanisme maka seorang verifier yang memeriksanya dapat menerimanya.
Seorang pemalsu tidak dapat membuat signature yang mampu melewati skema verifikasi tanpa melakukan usaha eksponensial.
Jika seorang pemalsu suskses dalam membuat sebuah signature yang mampu melewati skema verifikasi dengan probabilitas yang tinggi, signer yang asli mampu membuat pembuktian terjadi pemalsuan.
Seorang signer tidak dapat membuat signature yang pada suatu waktu diklaim telah dipalsukan.
Ide dasarnya dibalik fail-stop signature adalah untuk setiap kemungkinan public key, akan ada banyak kemungkinan private key yang bekerja sama. Setiap private key menghasilkan beragam kemungkinan tanda tangan. Bagaimanapun juga, Alice hanya mempunyai satu buah private key dan hanya menghitung satu buah tanda tangan. Alice tidak mengetahui private key yang lainnya.

Eve mau memecahkan private keynya Alice. (Eve juga bisa menjadi Alice, mencoba menghitung private key yang kedua untuk dirinya sendiri) Dia mengumpulkan pesan (messages) yang ditanda tangani dan, menggunakan array computer Craynya, mencoba untuk merecover private key Alice. Walaupun dia memanage untuk merecover private key yang valid, maka akan ada banyak kemungkinan private key yang ada, lebih jauh mirip seperti dia memiliki private key yang lain. Kemungkinan Eve merecovery private key yang sesuai dapat dibuat sekecil mungkin atau bahkan dapat diabaikan.

Sekarang, saat Eve memalsukan dokumen tertanda tangani menggunakan private key yang dibangkitkan olehnya, akan menghasilkan tanda tangan yang berbeda dibandingkan dengan Alice menandatangani dokumen tersebut oleh dirinya sendiri. Saat Alice ditarik keluar dari persidangan, dia dapat memproduksi 2 tanda tangan yang berbeda dengan pesan (message) yang sama dan public key (yang berkorespondensi kepada private keynya dan pada private key yang dibuat Eve) untuk membuktikan adanya pemalsuan. Disisi lain, jika Alice tidak dapat memproduksi 2 tanda tangan yang berbeda, maka tidak aka nada pemalsuan dan Alice masih tetap terikat dengan tanda tangannya.

Skema signature ini akan melindungi dari perlawanan Eve dalam memecahkan skema tandatangan Alice dengan kekuatan komputasi yang tipis. Hal tersebut tidak berarti apa-apa jika Mallory melakukan tindakan seperti masuk paksa ke dalam rumah Alice dan mencuri private keynya atau serangan terhadap Alice dalam menandatangi dokumen dan kemudian meyakinkannya bahwa dirinya kehilangan private key. Untuk melindungi adanya perlawanan dari yang sebelumnya, Alice harus membeli anjing penjaga untuk dirinya, hal seperti itulah yang berada di luar lingkup kriptografi.


Fail Stop Digital Signature, lagidari Intermediate Protocol


tepat kmarin saya dan rekan sekelompok kedapetan ngejelasin tentang salah satu intermediate protocol. nah,,^^

dapet fail stop digital signature,, sampe saat ini ketika saya dan temen temen dapet juga g mudeng, bingung,,hhe.. tapi kita coba nyari bahan dan referensi2 tentang materi itu,,hhe dapet juga ternyata,,

temen2 yang bingung tentang intermediate protocol, bisa kita share disini,,, mungkin sekarang baru fail stop DS aja,tapi for the next post,,akan di posting2 yang lainnya,,,silakan menikmatii…^^

FAIL-STOP DIGITAL SIGNATURES


Digital signature biasa memperbolehkan seseorang, misalkan Alice, untuk membuat tanda tangan dimana semua pihak yang mengetahui public key Alice dapat mengujinya. Beberapa contoh tanda tangan hanya aman secara komputasi bagi penandatangan, karena mereka dapat dipalsukan oleh pihak yang memiliki kekuatan komputasi yang besar. Seseorang mungkin saja mampu untuk menghitung factor dari integer besar, sebagai contoh, sangan mudah untuk memalsukan tanda tangan RSA. Hal ini didasarkan pada keamanannya yang bergantung pada asumsi komputasional. Selain itu, jika sebuah tanda tangan dipalsukan, maka akan sulit untuk A meyakinkan pembawa dokumen (caraka) dari dokumen tertandatangan atau pihak ketiga bahwa dia tidak membuat tanda tangan tersebut.

Permasalahan-permasalahan di atas dapat diatasi dengan menggunakan fail-stop signatures yang berisikan sebuah metode untuk membuktikan bahwa terdapatnya suatu pemalsuan tanda tangan. Lebih tepatnya, jika seorang pemalsu dengan kekuatan komputasi yang tidak terbatas membuat pemalsuan yang optimal, penandatangan memiliki sebuah polynomial yang dapat membuktikan bahwa asumsi yang mendasari komputasional telah dipecahkan saat dia melihat adanya pemalsuan (kecuali dengan kemungkinan yang dapat diabaikan). Maka penandatangan dapat dilindungi dari pemalsuan yang berkekuatan besar. Selain itu, setelah pemalsuan yang pertama kali, seluruh pihak, atau operator sistem, akan mengetahui bahwa skema tanda tangan telah terpecahkan, dan kemudian akan diberhentikan. Oleh karena itulah diberi nama “fail-stop”.

Fail-stop digital signatures, diperkenalkan oleh Birgit Pfitmann dan Michael Waidner, mencegahnya dari adanya kecurangan. Jika Eve memalsukan tanda tangan Alice setelah melakukan brute force attack, maka Alice dapat membuktikan mereka adalah pemalsu tanda tangan. Jika Alice menandatangani sebuah dokumen dan kemudian memungkiri tanda tangan tersebut, mengakui / mengklaim pemalsuan, persidangan dapat memverifikasikan bahwa hal tersebut bukanlah pemalsuan.


Proxy Signature bagian dari Intermediate Protocol

kita share tugas dan pengalaman gan,,hhe

ini salahsatu tugas dari anak2 RB,,kebetulann..
gaya Rhebe..

hhe

inilah salah satu fungsinya keluarga asuh,, dan istilah “warisan ” buat mahasiswa STSN,,yah

sangat2 bermanfaat untuk dijadikan referensi untuk tugas perkuliahan,,,salah satunya ini.

sebelumnya kita mengenal Fail Stop DS, nah sekarang kita overview sedikit tentang Proxy signature yang juga salah satu dari Intermediate Protocol.

Proxy Signature

Dalam skema proxy signature salah satu user adalah sebagai original signer (penandatangan asli) misalnya Alice, dia mendelegasikan tandatangannya kepada user yang lain yang disebut proxy signer, misalnya Bob. Misalnya Alice, harus pergi untuk perjalanan bisnis ke tempat yang tidak memiliki akses jaringan komputer yang baik. Atau Alice sedang tidak dapat melakukan apapun karena baru selesai operasi dan dia menerima beberapa email penting dan menginstruksikan sekretarisnya Bob, untuk membalas email-email tersebut. Bagaimana caranya Alice dapat memberikan kuasa atau pendelegasian kepada Bob untuk menandatangani pesan tersebut, tanpa memberikan kunci privatenya kepada Bob.






Proxy signature merupakan solusi untuk masalah ini. Alice dapat memberikan Bob sebuah proxy, yang memenuhi sifat-sifat sebagai berikut:

Distinguishability. Proxy signature dapat dibedakan dari signature normal.
Unforgeabiity. Hanya signer asli dan proxy signer yang telah ditunjuk yang dapat membuat proxy signature yang valid.
Proxy signer’s deviation. Seorang proxy signer tidak dapat membuat sebuah proxy signature yang valid yang tidak dapat dideteksi sebagai proxy signature.
Verifiability (dapat dicek), dari sebuah proxy signature, pengecek dapat meyakini bahwa pesan yang telah ditandatangani tersebut merupakan persetujuan dari original signer.
Identifiability (dapat diidentifikasi), seorang original signer dapat mengetahui identitas proxy signer dari proxy signature.
Undeniablility (tidak dapat disangkal), proxy signer tidak dapat menyangkal dengan proxy signature yang telah dia buat.
Jika Alice ingin memberikan wewenang dalam menandatangani pesan kepada Bob, Alice menggunakan kuncinya untuk menghasilkan kunci proxy signature yang akan diberikan kepada Bob. Setelah itu Bob sebagai proxy signature dapat menggunakan kunci proxy signature tersebut untuk menandatangani pesan tersebut dengan mengatasnamakan Alice. Proxy signature dapat diverifikasi menggunakan persamaan verifikasi yang dimodifikasi. Dengan demikian, verifier (pengecek), setelah menerima proxy signature dalam menerima pesan tersebut, tidak hanya mengesahkan kebenaran dari prosedur pengecekan yang diberikan, tetapi juga lebih diyakinkan dengan adanya persetujuan dari original signer dalam pesan yang telah ditandatanganinya tersebut.

Dilihat dari tipe pendelegasian tersebut, proxy signature dapat diklasifikasikan menjadi tiga, yaitu:

Full delegation (seluruhnya), mendelegasikan dengan memberikan private key-nya, misalnya private key milik Alice diberikan kepada Bob, jadi Bob memiliki kapasitas tandatangan sebagai Alice. Dalam dunia nyata, kejadian ini hampir tidak dilakukan dan tidak aman.
Partial delegation (sebagian), proxy signature mempunyai private key sendiri yang disebut proxy private key yang berbeda dengna private key milik original signer. Jadi proxy signature dapat dibangkitkan dengan menggunakan private key milik proxy signer yang berbeda dengan standar signature milik Alice. Karena dalam partial delegation ini batasan pesan yang dapat ditandangani oleh proxy signer tidak terbatas, maka kelemahan ini dapat dieliminasi dengan menggunakan warrant. Penambahan warrant ini dapat menspesifikasi jenis pesan yang akan didelegasikan, identitas dari Alice dan Bob, periode (jangka waktu) pendelegasian, dll.
Partial delegation by warrant (sebagian dengan menggunakan surat perintah)

Dilihat dari diketahui atau tidaknya proxy private key oleh original signer, maka proxy signature dapat diklasifikasikan menjadi dua, yaitu proxy-unprotected (proxy yang tidak dilindungi) dan proxy protected (proxy yang dilindungi). Perbedaannya adalah dalam proxy protected hanya proxy signer saja yang dapat men-generate proxy signature, tetapi untuk proxy unprotected keduanya baik proxy signer maupun original signer dapat men-generate proxy signature bila keduanya mengetahui private key proxy signer. Dalam aplikasi, keduanya mengetahui private key proxy signer. Dalam aplikasi sederhananya proxy-protected dapat digunakan untuk menghindari pertentangan antara original signer dengan proxy signer.

Rabu, 21 April 2010

AYO SUKSESKAN PTK EXPO 2010


attention2....
pengumuman ini ditujukan bagi seluruh rekan2 ku yang ingin melanjutkan ke Perguruan Tinggi Kedinasan..
PTK EXPO 2010 17 hari lagi akan dimulai..
jangan lewatkan kesempatan ini...
pelaksanaan di Kampus Sekolah Tinggi Pertanahan Nasional.
lihat pamfletnya...
jangan sia siakan kesempatan ini,,^^




Senin, 19 April 2010

E-Voting, Harapan Baru Pemilu Murah


masi nyambung dengan postingan yang kmarin,,,,kmarin saya mengangkat tema tentang secure SMS dan e-voting,,nah kebetulan tadi search di kompas,,ehh ternyata ada tentang artikel yang serupa,,nahh bagus buat kalian ni,,yang lagi nyari info tentang e-voting.,..hhe piss^^

KOMPAS.com - Akhir-akhir ini kita terjebak pada arus media utama sehingga Kompasiana sangat disibukkan dengan segala macam tulisan mengenai markus, Gayus, Susno, Nunung dan yang terakhir pro-kontra mengenai FA. Kenapa kita tidak berprinsip out of the box supaya tulisan kita tidak menjadi kembaran dari koran-koran yang kita beli sehari-hari.

Nah, di tengah-tengah pusaran arus berita utama akhir-akhir ini, saya mendapati ada satu isu yang sebenarnya patut mendapat perhatian dari kita karena bentuknya yang berupa lompatan jauh ke depan.Isu itu adalah mengenai diperbolehkannya penggunaan layar sentuh (e-voting) dalam proses pemilihan kepala daerah oleh Mahkamah Konstitusi pada tanggal 30 Maret 2010 yang lalu.

Sumber: Kompasiana


KOMPAS edisi 31 Maret 2010 memberitakan bahwa Mahkamah Konstitusi telah mengabulkan permohonan Bupati Jembrana I Gede Winasa beserta beberapa kepala dusun di Jembrana. Dalam permohonan itu mereka meminta MK menguji konstitusionalitas pasal 88 UU no 32 tahun 2004 yang mengatur pemberian suara dalam pilkada dilakukan dengan mencoblos surat suara.

MK menyatakan penggunaan e-voting konstitusional sepanjang tidak melanggar asas pemilu yang langsung, umum, bebas, rahasia, jujur dan adil. MK menyatakan bahwa membatasi pemberian suara hanya dengan mencoblos berarti melanggar pasal 28C ayat 1 dan 2 UUD 1945 bahwa setiap negara berhak memperoleh manfaat ilmu pengetahuan dan teknologi demi meningkatkan kualitas hidup.

Dalam putusannya, MK memerintahkan bahwa penerapan metode e-voting harus disiapkan dari sisi teknologi, pembiayaan, sumber daya manusia, perangkat lunak maupun kesiapan masyarakat.

Inilah yang saya sebut isu yang out of the box, isu yang berupa lompatan jauh ke depan. Bayangkan, puluhan tahun merdeka kita masih menggunakan metode jaman batu untuk melakukan pemilihan umum, yaitu dengan mencoblos kertas. Pemilu kemarin sudah lumayan, dengan mencentang he... he….

Metode pemilu selama ini sangat mahal, membutuhkan biaya lebih dari Rp 3 triliun, kata KPU untuk pemilu 2009 yang lalu. Bayangkan, untuk metode mencoblos kita membutuhkan miliaran rupiah untuk setiap kebutuhan logistik di bawah ini:

1. Paku (berapa ton paku yang harus disediakan untuk memenuhi kebutuhan seluruh TPS ?)
2. Kertas suara (berapa ton kertas yang harus didistribusikan, berapa milyar uang yang diperlukan untuk membayar relawan pelipat kertas suara ?)
3. Kertas hasil rekapitulasi
4. Kertas untuk kartu pemilih
5. Bolpoint, untuk panitia mencatat
6. Kotak suara (berapa ton aluminium yang harus dipesan untuk membuat kotak suara ini ?)
7. Komputer dengan segala perangkatnya.

Waktu memakai metode "mencentang", sekian ton paku digantikan dengan sekian ton spidol he... he... sementara logistik yang lain tetap dibutuhkan.

Dengan logistik yang sedemikian besar dan beragam, wajar saja terjadi "kongkalikong" saat melakukan tender pengadaan. Maklum, uang yang beredar sampai triliunan rupiah (angka nolnya berjumlah 12 buah lho he... he...). Masih ingat nggak saat satu demi satu anggota KPU pada pemilu 2004 yang lalu masuk penjara karena terjerat kasus korupsi?

Itu kalau bicara logistik. Metode mencoblos atau mencentang juga rawan manipulasi, karena hasil rekapitulasi diperoleh secara manual, keakuratannya tergantung pada jujur enggaknya petugas KPU.

Kalau kita memakai e-voting, biaya pemilu bisa diharapkan lebih murah karena praktis biayanya hanya dipakai untuk beli komputer dengan segala perangkatnya lalu kertas hasil rekapitulasi saja. Kalau kertas suara hanya sekali pakai langsung dibuang. Kalau komputer sekali dipakai di pemilu ini masih bisa digunakan untuk pemilu berikutnya. Kalau teknologinya sudah ketinggalan jaman, bisa dijual dengan sistem lelang lalu duitnya digunakan untuk beli komputer yang lebih baru. Berdasarkan pengalaman di Jembrana, penggunaan e-voting ongkosnya lebih murah, hanya dua per tiga dari metode mencoblos atau mencentang.

Lalu bagaimana metode E-voting ini bekerja? Syarat pertama adalah Anda sudah harus memiliki KTP ber-chip (kayak kartu kredit itu lho), di situ semua database Anda akan disimpan, termasuk sidik jari Anda. Itulah sebabnya kartu pemilih (mungkin tinta juga) tidak perlu lagi karena Anda hanya bisa memilih kalau sidik jari Anda cocok dengan database yang ada. Anda pun tidak biasa 2 kali memilih karena seusai memilih yang pertama, sistem akan memblok Anda untuk curang memilih yang kedua.

Secara otomatis, software akan menghitung berapa jumlah suara yang masuk. Sehingga ketika waktu pemilihan sudah ditutup, Anda bisa langsung melihat hasil rekapitulasi yang dilakukan oleh komputer. Data di tingkat TPS ini akan otomatis masuk ke komputer di tingkat atas berikutnya sampai ke tingkat nasional, mungkin malah tidak perlu operator untuk mengetik data secara manual, persis seperti saat Anda mencetak buku tabungan Anda di bank setiap bulannya. Kalau listrik tidak byar-pet, malam harinya Anda sudah bisa melihat siapa pemenangnya.

Saya menceritakan di atas secara sederhana saja karena sebenarnya sistem yang di dalamnya sangat rumit. Saya sampaikan secara sederhana supaya kita bisa mendapatkan gambaran besar dan cita-cita mulianya. Kabupaten Jembrana sudah siap dengan metode ini karena mereka sudah punya KTP chip dengan nama J-card. Mereka juga sudah menggunakan E-Voting saat memilih kepala dusun.

Apa rakyat Jakarta tidak malu dengan rakyat Jembrana? Katanya provinsi kaya, penduduknya mayoritas berpendidikan menengah ke atas, tingkat ekonomi penduduknya juga mapan, sebagian penduduknya kemana-mana bawa laptop, tapi ternyata masih menggunakan paku saat melakukan pemilu he… he….

Sementara rakyat sederhana di kabupaten yang dulu kita enggak pernah dengar ternyata lebih canggih hidupnya, sudah biasa memegang kartu chip dan menggunakan layar sentuh kayak di negara-negara maju sono he... he....

Rakyat Jembrana, melalui keputusan MK ini sebenarnya juga sedang mengingatkan Kementerian Komunikasi dan Informasi, supaya daripada sibuk ngurusi RPP Penyadapan dan RPP Konten mereka lebih baik mempersiapkan e-voting untuk digunakan pada pemilu nasional berikutnya. Ayo, canggihan mana antara kita dengan rakyat Jembrana sekarang ini?

Saya sebenarnya juga malu lho he... he….Walaupun bekerja dengan peralatan modern dan teknologi canggih, saya juga masih menggunakan paku saat pilkada kemarin. Untung saya tidak masuk daftar pemilih saat itu sehingga tidak terlalu malu he... he.... dan untungnya saat sudah terdaftar di daftar pemilih untuk pilpres kemarin, sudah pakai spidol, lumayanlah ketimbang pakai paku. Gengsi dong he... he…. (Osa Kurniawan Ilham)

Kamis, 15 April 2010

Basic Protocol : AUTHENTICATION


kebetulan kami sekelas dapet tugas ngeresume dan buat presentasi tentang basic basic protocol dalam kriptografi.yah kali ini baru posting beberapa protokol yang ada,,,banyak banget protokolnya, katanya om bruce schneier, basic protocol itu memuat beberapa hal yaitu :

1 Key Exchange
2 Authentication
3 Authentication and Key Exchange
4 Formal Analysis of Authentication and Key-Exchange Protocols
5 Multiple-Key Public-Key Cryptography
6 Secret Splitting
7 Secret Sharing
8 Cryptographic Protection of Databases
g dibahas semua, kali ini hanya authentication aja ya.next di posting selanjutnya..tugas ini kebetulan dapet dari warisan mba2 tingkat IV. special thaks to mba Nurilla, mba Rahmi, mba wahyu indah
Basic Protocol : Authentication

Protokol otentikasi merupakan suatu protokol yang digunakan untuk memberikan jaminan identitas pihak-pihak yang melakukan komunikasi. Misalkan Alice akan berkomunikasi atau masuk kesuatu sistem, maka protokol otentikasi akan digunakan oleh host sistem tersebut untuk megotentikasi identitas Alice, maupun sebaliknya. Otentikasi ini biasanya menggunakan suatu nilai rahasia, atau password, yang hanya diketahui oleh pihak-pihak yang akan saling berkomunikasi.

Authentication Using One-Way Function

Konsep ini diajukan oleh Roger Needham dan Mike Guy. Seusai dengan konsep ini, host tidak perlu meyimpan password yang dimiliki oleh user. Host hanya perlu mengetahui dan menyimpan nilai hash dari password user.
Langkah-langkahnya adalah sebagai berikut:
(1) Alice mengirimkan password miliknya kepada host.
(2) Host menghitung nilai password setelah dimasukkan kedalam OWF
(3) Host membandingkan hasil dari perhitungan one-way function (langkah 2) dengan nilai yang tersimpan dalam database-nya.
Otentikasi dengan cara ini memiliki keunggulan yaitu:
• Ancaman seseorang yang menerobos kedalam host dan mencuri daftar password bisa dikurangi, karena host tidak menyimpan daftar password yang valid untuk setiap user.
• Sulit untuk membalikkan fungsi hash untuk mendapatkan password user.

Dictionary attack dan Salt
Penggunaan OWF masih rawan terhadap serangan, Mallory dapat membuat daftar nilai hasil OWF dari semua kemungkinan password, lalu mencuri file host dan membandingkannya, password mana yang cocok. Hal tersebut merupakan dictionary attack.
Salt adalah cara untuk membuat attack ini menjadi lebih sulit. Salt merupakan string acak yang digabungkan dengan password sebelum diproses dengan OWF. Lalu, nilai salt dan hasil dari OWF disimpan dalam database host. Jika jumlah kemungkinan nilai salt cukup besar, hal ini dapat mengurangi dictionary attack terhadap password karena Mallory harus membangkitkan OWF untuk setiap kemungkinan nilai salt.
Yang paling penting disini adalah Mallory harus mencoba enkripsi setiap password dalam dictionary-nya setiap saat dia mencoba untuk memecahkan password orang lain, daripada hanya melakukan satu kali prekomputasi secara besar-besaran untuk semua kemungkinan password.
Salt tidak mujarab, penambahan jumlah bit salt tidak menyelesaikan masalah. Salt hanya melindungi secara umum dari dictionary attack terhadap file password, bukan terhadap attack dari satu password. Salt melindungi orang yang mempunyai password yang sama pada beberapa mesin, tetapi tidak membuat buruknya pemilihan password.

SKEY
SKEY adalah program otentikasi yang mengandalkan one-way function untuk keamanannya.
Sistem Set up:
(1) Alice memasukan bilangan acak, R. Komputer menghitung f(R), f(f(R)), f(f(f(R))), dan seterusnya hingga sekitar 100 kali. Misal, disimbolkan dengan x1, x2, x3,…x100.
(2) Alice menyimpan x1, x2, x3,…x100 ini. Selainmenyimpan keseratus variable tersebut, komputer juga menyimpan x101.
Langkah Log in:
(1) Pada log in yang pertama, Alice mengetikkan namanya dan x100, komputer menghitung f(x100) dan membandingkannya dengan x101 pada database-nya. Jika cocok, maka Alice terotentikasi; Alice mencoret x100 dari daftarnya.
(2) Untuk log in selanjutnya, Alice tidak menggunakan x100, tetapi nilai terakhir pada list-nya yang tidak dicoret, xi.
(3) Komputer akan menghitung f(xi) dan membandingkannya dengan xi+1, dan begitu seterusnya.
Eve tidak dapat memperoleh informasi yang berguna karena setiap number hanya digunakan sekali dan menggunakan one-way function. Dengan cara yang sama, database tidak berguna untuk seorang attacker.





Authentication Using Public Key Cryptography
Walaupun telah menggunakan Salt, protokol tersebut akan tetap terdapat masalah keamanan yang serius. Ketika Alice mengirimkan password pada server, setiap orang yang memiliki akses pada data Alice dapat membacanya. Jika Eve memiliki akses pada memori prosessor di server, dia dapat melihat password sebelum server melakukan fungsi hash.
Publik key kriptografi dapat memecahkan masalah ini. Server menyimpan publik key setiap pengguna, setiap pengguna menyimpan private key mereka sendiri. Saat login, protokol memprosesnya sebagai berikut :
(1) Server mengirimkan bit acak ke Alice.
(2) Alice mengenkripsi rangkaian bit tersebut dengan private keynya dan mengirimkannya kembali ke server, ditambah dengan namanya..
(3) Server memeriksa publik key Alice pada databasenya dan mendekripsi dengan publik keynya.
(4) Jika rangkaian bit yang terdekripsi cocok dengan yang server kirimkan kepada Alice, maka server mengijinkan Alice mengakses sistemnya.
Hal yang terpenting adalah Alice tidak pernah mengirimkan private keynya melalui line transmisi ke server. Hal tersebut mengakibatkan Eve tidak dapat mendapat informasi mengenainya. Hal lainnya adalah private key yang panjang dan non-mnemonic. Kedua hal ini dapat dihasilkan oleh hardware yang dimiliki pengguna atau software komunikasi secara otomatis.
Merupakan suatu hal yang bodoh untuk mengenkripsi sebuah rangkaian bit yang selalu berubah-ubah. Secara lebih rumit protokol pembuktian identitas yang aman adalah sebagai berikut :
(1) Alice melakukan perhitungan terhadap beberapa angka acak menggunakan private keynya dan mengirimkan hasilnya ke server.
(2) Server mengirimkan Alice angka acak yang lain.
(3) Alice melakukan perhitungan berdasarkan angka acak tersebut (baik dengan angka acak yang dia generate ataupun yang diterima dari server) dan private keynya, kemudian mengirimkan hasilnya ke server.
(4) Server melakukan beberapa perhitungan pada variasi angka yang diterima dari Alice menggunakan publik key Alice untuk memverifikasi bahwa Alice mengetahui private keynya.
(5) Jika sudah, indetitas Alice terverifikasi.
Jika Alice tidak percaya server seperti server mempercayai Alice, maka Alice menghendaki server untuk membuktikan identitasnyanya dengan cara yang sama.

Mutual Authentication Using the Interlock Protocol
Otentikasi ini menggunakan interlock protocol. Hal ini dilakukan untuk menghindari adanya man-in-the-middle attack. Jika tanpa menggunakan interlock protocol, maka protokol yang berjalan berikut serangannya adalah:
Alice dan Bob masing-masing memiliki password yang diketahui satu sama lain. Alice memiliki Pa dan Bob memiliki Pb.
(1) Alice dan Bob bertukar kunci publik. (Mallory sebagai penyerang dapat mengintersepsi pesan keduanya. Dia mengganti kunci publik Bob dengan kunci publik miliknya dan meneruskan kunci publik tersebut kepada Alice, dan melakukan hal yang sama terhadap kunci publik milik Alice yang dikirimkan kepada Bob).
(2) Alice mengenkripsi Pa dengan kunci publik milik Bob dan mengirimkan hasil enkripsi kepada Bob. (Mallory dapat mengintersepsi pesan, mendekripsi pesan tersebut dengan kunci privatnya, mengenkripsi hasilnya dekripsinya dengan kunci publik milik Bob yang asli, dan mengirimkan pesan tersebut kepada Bob)
(3) Bob mengenripsi Pb dengan kunci publik milik Alice dan mengirimkan hasil enkripsi kepada Alice. (Mallory dapat mengintersepsi pesan, mendekripsi pesan tersebut dengan kunci privatnya, mengenkripsi hasilnya dekripsinya dengan kunci publik milik Alice yang asli, dan mengirimkan pesan tersebut kepada Alice)
(4) Alice mendekripsi Pb dan memverifikasi kebenarannya.
(5) Bob mendekripsi Pa dan memverifikasi kebenarannya.
Pada protokol yang berlangsung di atas, dapat dilihat bahwa baik Alice maupun Bob tidak menyadari adanya Malory sebagai pihak ketiga. Mallory bisa mendapatkan password Alice dan Bob. Dengan menggunakan interlock protocol, serangan ini tidak dapat dilakukan.

SKID
SKID merupakan salah satu contoh protokol identifikasi dengan sistem simetrik. Protokol ini menggunakan MAC untuk menjamin keamanan dan menjamin baik terhadap Alice maupun Bob mengenai identitas keduanya. Namun protokol ini tidak aman terhadap serangan man-in-the-middle.
SKID2 memungkinkan Bob untuk membuktikan identitsnya kepada Alice, dengan protokol:
(1) Alice memilih sebuah bilangan acak, Ra, lalu mengirimkan bilangan tersebut kepada Bob.
(2) Bob memilihsbuah bilangan acak Rb, lalu mengirimkan Rb, Hk(Ra, Rb, B), dengan Hk adalah MAC dan B merujuk pada Bob.
(3) Alice menghitung Hk(Ra, Rb, B) dan membandingkan nilainyadengan nilai yang diperoleh dari Bob. Jika hasilnya sama, maka Alice dapat yakin sedang berkomunikasi dengan Bob.
SKID3 menyediakan otentikasi mutual antara Alice dan Bob, dengan langkah tambahan pada SKID2, yaitu:
(4) Alice mengirimkan Hk(Rb, A), dengan A merujuk pada Alice.
(5) Bob menghitung Hk (Rb, A) dan membandingkan nilainya dengan nilai yang diperoleh dari Alice. Jika hasilnya sama maka Bob dapat yakin sedang berkomunikasi dengan Alice.


Message Authentication
Otentikasi pesan dapat dilakukan dengan membubuhkan tanda tangan digital (digital signature) pada pesan tersebut. Selain itu, sistem kriptografi simetrik dan fungsi hash juga dapat menyediakan layanan otentikasi pesan, namun tidak dapat memberikan jaminan sumber pesan terhadap pihak ketiga.



Seminar Nasional Kemanan Informasi (SNKI) 2010

mav,adanya gambar semcrypt 2008..hhe


yah mungkin judul itu klise,,,tapi saya kengen dengan seminar keamanan informasi tahun lalu,,
yah salah satu program kerja dari senat Mahasiswa STSN yang mengangkat keamanan dalam bidang web.
hhe
namun,untuk tahun ini??
kita lihat saja,,apakah ada sesuatu yang baru dan fresh untuk SNKI 2010




LOCAL MULTIPOINT DISTRIBUTION SERVICE (LMDS) DAN MULTICHANNEL MULTIPOINT DISTRIBUTION SERVICE (MMDS)

referensi baru lagi dari http://icaferina.blogspot.com

A.Local Multipoint Distribution Service (LMDS)

1. Pengertian LMDS
LMDS atau Local Multipoint Distribution Service adalah sitem komunikasi microwave point to multipoint. Pengertian LMDS dapat dijelaskan dari kata-kat yang menyusunnya:

a. L (Local), maksudnya adalah jarak tempuh sinyalnya terbatas yaitu hanya sekitar 1 hingga 5 km yang disebabkan karena karakter propagasi sinyal pada frekuensi tinggi mengalami banyak redaman. Akibat sangat rentannya terhadap kondisi lingkungan terutama hujan. Jarak tempuh yang terbatas tersebut dapat pula disebabkan karena penggunaan gelombang millimeter dengan daya yang kecil.
b. M (Multipoint), menunjukkan bahwa sinyal dikirimkan secara point to multipoint atau secara broadcast dengan arah downlink dan dengan arah uplink sehingga dapat digunakan untuk komunikasi secara bidirectional atau bersamaan.
c. D (Distribution), mengandung pengertian bahwa system tersebut mendistribusikan semua jenis layanan yang dimiliki operator kepada pelanggan seperti suara, data, gambar, internet, dan video baik secara analog maupun digital.
d. S (Service), mengandung pengertian bahwa semua layanan yang diberikan melalui jaringan tersebut sepenuhnya tergantung pada operator sistem.
LMDS beroperasi pada frekuensi 27 GHz hingga 31 GHz (Ka-Band) dengan bandwidth sebesar 500 Mbps, ada pula yang menyebutkan hingga 1 GHz. Akibat adanya propagasi sinyal pada frekuensi tersebut, maka sistem LMDS menggunakan arsitektur konfigurasi berbasis cell dengan menggunakan teknologi digital dan frekuensi reuse. Pengiriman sinyal gelombang milimeter serta alokasi spektrum yang besar dari sistem LMDS dapat menyediakan layanan bandwidth, data rate yang tinggi pada radius sel kecil berdiameter 1 km hingga 5 km yang line of sight, baik secara point to multipoint atau point to point.
LMDS dapat disebut pula sebagai lisensi dengan daya relatif rendah untuk penyiaran suara, video, dan data. Ada dua lisensi yang diberikan pada tiga frekuensi, yang masing-masing untuk entitas sendiri di dalam Basic Trading Area (BTA). Lisensi tersebut adalah:

· Lisensi Block A
Lisensi ini berlaku untuk frekuensi 27,5 GHz hingga 28,35 GHz; 29,25 GHz; dan 31,075 GHz hingga 31,225 GHz untuk keseluruhan bandwidht sebesar 1,159 MHz.
· Lisensi Block B
Lisensi ini berlaku pada frekuensi 31,00 GHz hingga 31,075 GHz dan 31,225 GHz hingga 31,300 GHz untuk keseluruhan bandwidth sebesar 150 MHz.

2. Tujuan / Fungsi LMDS
· Sistem komunikasi microwave dengan model point-to-multipoint yang bekerja pada frekuensi 27 Ghz hingga 31 GHz.
· LMDS dapat menyediakan layanan suara, data, internet, dan video secara bidirectional. Biasanya digunakan untuk jarak dekat yang membutuhkan bandwidth yang tinggi, seperti kampus, perusahaan, dll. Contoh:

3. Kelebihan dan Kekurangan
Kelebihannya:
Memiliki kecepatan transfer data yang tinggi (bisa mencapai 155 Mbps).
Mampu menyediakan layanan video (video on demand, video conference, broadcast video), telepon, dan data.
Murah dalam pemeliharaan jaringan, pengelolaan, dan biaya operasional
Kekurangannya LMDS adalah sangat peka terhadap fade yang disebabkan oleh hujan.

4. Infrastruktur
Infrastruktur jaringan pada LMDS terdiri atas empat bagian utama yaitu:

a. Pusat operasi jaringan (Network Operation Center), yang berisi sistem manajemen jaringan (NMS) peralatan yang mengelola daerah besar dari para pelanggan jaringan.
b. Fibered based Infrastructure biasanya terdiri atas jaringan optik sinkronis (SONET) optical carrier (OC) 12, OC3, dan DS3 link;-kantor pusat (CO) peralatan; sistem switching ATM dan IP dan interkoneksi dengan Internet dan jaringan telepon umum aktif (PSTN).





c. Base station, merupakan tempat konversi dari fibered based infrastructure ke infrastruktur wireless.
d. Customer Premise Equipment , disebut pula perangkat terminal pelanggan (bentuknya sangat bervariasi dari vendor ke vendor).



B. Multichannel Multipoint Distribution Service (MMDS)
1. Pengertian MMDS
MMDS atau Multichannel Multipoint Distribution Service adalah layanan distribusi yang digunakan untuk jaringan multipoint dengan banyak channel atau saluran. Sistem ini beroperasi pada ultra high frequency (UHF). MMDS tersusun dari 33 kanal terpisah yang ditransmisikan menurut pseudo random order diantara pemancar dan penerima. Layanan yang berbasis teknologi point to multipoint ini mempunyai frekuensi operasi 2.5 GHz sampai dengan 2.7 GHz. MMDS merupakan sistem yang menggabungkan antara teknologi wireless dan teknologi kabel. Dengan menggunakan teknologi kabel maka performansi yang di dapat sangat tinggi, tetapi terpengaruh oleh jarak. Sedangkan, pada sisi radio performansi yang didapatkan belum setinggi dengan menggunakan kabel, tetapi jarak layanan bisa lebih jauh. Untuk meningkatkan performansi dari suatu sistem MMDS, dapat dengan channel coding pada sisi wireless. Pengkodeaan yang digunakan adalah Reed Solomon pada sisi luar serta pengkodean konvolusional pada sisi dalam. Pengkodean Reed Solomon digunakan untuk mengatasi burst error dan pengkodean konvolusional dapat digunakan untuk mengatasi random error.

2. Tujuan/ Fungsi MMDS
· Menyediakan layanan broadband berbasis teknologi point to multipoint dengan frekuensi operasi 2.5 GHz hingga 2.7 GHz.
· Memberikan throughput sebesar 1-2 Mbps.
3. Kelebihan dan Kekurangan
Kelebihannya antara lain:
a. Dapat digunakan untuk komunikasi data (internet atau file transfer) dan layanan interactive, Pay Per View atau Video on Demand.
b. Dapat dimanfaatkan untuk kepentingan ekonomis seperti komunikasi data di bank, misal untuk ATM.
c. Dimanfaatkan secara luas oleh para operator telepon selular dan pager.
d. Kecepatan mengirim data sebesar 36 Megabit per detik.
e. Jarak yang dapat ditempuh adalah 35 mil dari radio port controller (RPC) yang di dasarkan pada kekuatan sinyal.
f. Peralatan pada frekuensi yang lebih rendah cenderung lebih murah.
g. MMDS network dapat melayani high-speed Internet access, telephone/fax, and TV together, tanpa hubungan kabel .

Kelemahannya adalah dibutuhkannya alat tambahan pada pesawat TV untuk menerima siaran MMDS. Hal ini disebabkan karena MMDS atau wireless cable menggunakan pemancaran gelombang mikro atau microwave transmission.
4. Infrastruktur
a. Hub pada MMDS biasanya ditempatkan pada titik tertinggi dengan menggunakan arsitektur point to multipoint yang memungkinkan multiplexing komunikasi.
b. Carrier network terkoneksi dengan internet.
c. Sinyal MMDS dapat menjelajahi jarak yang jauh.


Perbedaan antara LMDS dan MMDS
Sistem LMDS memiliki kisaran transmisi maksimum hampir 3 mil. Sedangkan, untuk kisaran transmisi sistem MMDS sekitar 35 mil. Perbedaan kisaran terutama terletak pada fungsi fisik dan kecepatan daya output yang mengalokasikan FFC.
MMDS beroperasi pada frekuensi kurang dari 10 GHz (2.5 GHz-2.7 GHz), sedangkan untuk LMDS lebih dari 10 GHz (27 GHz-31GHz).
Non Line of Sight MMDS lebih besar dari LMDS.
Teknik modulasi pada LMDS adalah TDMA, FDMA, dan CDMA. Sedangkan pada MMDS adalah TDMA, FDMA, OFDM, CDMA, dan DOCSIS+.
Orientasi penerapan pada LMDS adalah perusahaan besar dan sedang. Sedangkan pada MMDS adalah perumahan, SOHO, dan perusahaan kecil.


sumber:
www.total.or.id
www.ittelkom.ac.id/library
www.id.edaboard.com
www.jojor.blogspot.com
www.searchnetworking.techtarget.com

Rabu, 14 April 2010

Lelaki Hebat

Jadi keinget klo mlm2 gini...sengaja tidur di kursi atau depan tivi....dengan tujuan biar digendong buat dipindah ke kamar.
Jadi keinget...klo ayah nemenin nonton tipi...ayah selalu bilang belum ngantuk...tapi ketika q ajak ngobrol....matanya sudah terpejam..dia tertidur pulas......dan dengan tanpa pikir panjang..aq akan menarik-narik kumisnya yang lebat biar dia terbangun...karena aku takut sendirian...
Jadi keinget suatu hari....dia mengajakku lomba memancing....aq tahu dia hebat..karena itu hobinya...tapi dengan kegirangan aq bersorak karena aq merasa menang melawannya....tanpa q tahu dia sengaja mengalah untuk anak gadisnya yg satu ini.........

Jadi keinget juga.........ketika kakiku berdarah-darah terkena kaca....dia tidak mengasihaniku....dengan cepat2 mengobati luka itu seperti yang dilakukan ibuku....tapi....dia mengalihkan perhatianku pada cerita masa kecilnya....dengan tujuan agar aq lupa dengan rasa sakitnya....

Jadi keinget sebelum lebaran tiba....aq selalu mematut diri dengan baju baru di depan kaca....merasa sangat cantik dengan baju baru itu tentunya.....dan ayah selalu bilang itu baju pilihannya...
Jadi keinget......ketika dia membocengku....dan ternyata...rem motor itu blong.....dia tidak memberitahuku....dia hanya memintaku berpegangan yang erat.....hingga kami terjatuh berdua di bebatuan...dan aq tak sedikitpun terluka....

Jadi keinget.....waktu kecil dengan riang aq memamerkan bunga cantik yang ku petik dari pot tanaman kesayangannya.....dan dia sama sekali tidak marah...tapi hanya bilang..suatu hari pasti berbunga lagi...tanpa aq tahu mungkin dia sangat kecewa..karena tiap hari ia merawatnya....

Jadi keinget.....dia selalu melarangku...buat keluar malam hingga usiaku 19 tahun....dengan alasan nanti masuk angin........padahal mungkin itu perasaan sayangnya yg berlebih untukku...

Jadi keinget ketika dia bercerita panjang tentang.....masa bayiku....dia bilang tak pernah menggendongku hingga usia ku 3 bulan....hanya karena dia tidak mau mengotori tubuhku yang terlalu kecil karena terlahir prematur....

Jadi keinget aq tak pernah mencium pipinya...seperti aq mencium pipi ibuku....ketika aq akan pergi ke tempat ini...aq tahu mungkin ia menginginkan hal yang sama...namun ayah, andai kau tahu aq tak sanggup melakukannya....karena sesungguhnya aq tak ingin jauh dari pahlawanku...jika boleh meminta aq ingin menjadi gadis kecil yang selalu kau jaga dengan caramu.....
"tak kan cukup cerita bersama pahlawanku...untuk ku tuang disini...ini hanyalah sedikit bagian dari rasa rinduku yang terlalu dalam untukmu PAHLAWANKU"
"JANJIKU AYAH....AKU AKAN MENJADI ANAK PEREMPUANMU YANG HEBAT....KARENA AQ TERLAHIR DARI SEORANG LELAKI YANG HEBAT...."
(terima kasih ayah, engkau melukis kisah yang hebat dari aku memulai awal perjalanan hidupku)




Perancangan E-library RB VI dengan penerapan One Time (Hashing) Password dengan menggunakan SHA-1 dan MD-5 Sebagai Layanan Otentikasi di Kampus Sekolah Tinggi Sandi Negara

yah itu cuma sekedar judul dari Lomba Karya Tulis Ilmiah yang dikerjain anak anak Rancang Bangun..
yah,,,keliatannya rumt dan sulit banget yah?hhe,,tapi sebenarnya g gitu gitu banget qo,,kita hanya pake Dreamweaver untuk ngerjain tampilannya dan database pake Xampp. yah meskipun g terlalu sempurna,,tapi boleh lah,,karena karya tulis kita lolos 3 besar untuk LKTI di STSN..^^
hhe
untuk lebih Jelasnya tentang

Perancangan E-library RB VI dengan penerapan One Time (Hashing) Password dengan menggunakan SHA-1 dan MD-5 Sebagai Layanan Otentikasi di Kampus Sekolah Tinggi Sandi Negara. langsung aja download di linknya^^
hhe





Selasa, 13 April 2010

MMDS (Multichannel Multipoint Distribution Services)^

kalo posting sebelumnya tentang LMDS,,,
tugas sekarang tentang temen baiknya,,hhe
MMDS,,
multichannel multipoint distribution Services,,
^^

C. Multichannel Multipoint Distribution Service
1. Gambaran Umum
MMDS tersusun dari 33 kanal terpisah yang ditransmisikan menurut pseudeo random order dintara pemancar dan penerima, dan merupakan layanan distribusi yang digunakan untuk jaringan multipoint dengan banyak channel atau saluran. MMDS tersusun dari 33 kanal terpisah yang ditransmisikan menurut pseudo random order diantara pemancar dan penerima. FCC menempatkan dua band frekuensi untuk masing-masing Basic Trading Area (BTA), yaitu 2,15 sampai 2,161 GHz dan 2,5 sampai 2,686 GHz.
Selain itu juga, MMDS adalah sistem yang menggabungkan teknologi wireless dan teknologi kabel. Dimana dengan menggunakan teknologi kabel performansi yang di dapat sangat tinggi, tetapi terpengaruh oleh jarak. Sedangkan, pada sisi radio performansi belum setinggi dengan menggunakan kabel, tetapi jarak layanan bisa lebih jauh. Untuk meningkatkan performansi dari suatu sistem MMDS pada sisi wireless digunakanlah channel coding. Pengkodeaan yang digunakan adalah Reed Solomon pada sisi luar dan pengkodean konvolusional pada sisi dalam. Pengkodean Reed Solomon digunakan untuk mengatasi burst error sedangkan pengkodean konvolusional dapat digunakan untuk mengatasi random error.




2. Tujuan MMDS
• Menyediakan layanan broadband berbasis teknologi point to multipoint dengan frekuensi operasi 2.5 GHz hingga 2.7 GHz.
• Memberikan throughput sebesar 1-2 Mbps.

3. Kelebihan dan Kekurangan
Kelebihannya antara lain:
a. komunikasi data (internet atau file transfer) dan layanan interactive, Pay Per View atau Video on Demand.
b. Dapat digunakan untk komunikasi data bank.
c. Dimanfaatkan secara luas oleh para operator telepon selular dan pager.
d. Kecepatan mengirim data sebesar 36 Megabit per detik.
e. Jarak yang dapat ditempuh adalah 35 mil dari radio port controller (RPC) yang di dasarkan pada kekuatan sinyal.
f. Peralatan pada frekuensi yang lebih rendah cenderung lebih murah.
g. MMDS network dapat melayani high-speed Internet access, telephone/fax, and TV together, tanpa hubungan kabel .
Kelemahannya adalah dibutuhkannya alat tambahan pada pesawat TV untuk menerima siaran MMDS. Hal ini disebabkan karena MMDS atau wireless cable menggunakan pemancaran gelombang mikro atau microwave transmission.

4. Arsitektur



Sumber:

[1] Urniawan. Uke. Sistem LMDS, Layanan Broadband Wireless pada Frekuensi 38-31 GHz.
Jurusan Teknik Elektro, Sekolah Tinggi Teknologi Telkom.uku@stttelkom.ac.id
[2] http://journal.uii.ac.id/index.php/Snati/article/viewFile/1566/1342
[3] http://edwi.dosen.upnyk.ac.id/PTK.9.05.pdf


LMDS (Local Multipoint Distribution Services)

lagi lagi tugas yang saya posting,,kali ini,sedikit tentang LMDS,,,alias tugas dari Ibu Desi marlena.
langsung aja dah..^^

Dalam era informasi sekarang ini, kebutuhan pelanggan akan layanan komunikasi semakin meningkat, terutama pada komunikasi data untuk berbagai aplikasi internet. Hal ini juga didukung oleh perkembangan pasar yang menunjukkan bahwa permintaan pelayanan tersebut cukup menjanjikan. Akan tetapi keinginan para pelanggan untuk dapat mengakses layanan tersebut dimanapun mereka berada belum dapat dipenuhi. Hal ini disebabkan terbatasnya kemampuan nirkabel (wireless). Terutama semakin sempitnya spektrum frekuensi pada daerah 2 GHz untuk menyediakan alokasi lebar pita yang sesuai dengan layanan tersebut.

B. Local Multipoint Distribution Service
1. Gambaran Umum
Sistem LMDS (Local Multipoint Distribution Service) merupakan salah satu pendekatan teknologi wireless untuk menyediakan layanan broadband dengan frekuensi operasi antara 28 GHz hingga 31 GHz. Pemanfaatan lebar pita frekuensi sedikitnya sebesar 1 GHz membuat sistem LMDS mampu membawa informasi suara, video, dan data berkecepatan tinggi baik satu arah maupun dua arah dalam kapasitas yang besar pada cakupan sel kecil berdiameter 3 km hingga 5 km yang line of sight, baik secara point to point maupun point to multipoint.

LMDS merupakan sistem komunikasi point to multipoint berbasis sel yang beroperasi pada rentang 27 GHz sampai 31 GHz atau bergantung lisensi di suatu negara dengan bandwidth yang tersedia sebesar 1GHz hingga 3 GHz. LMDS dapat menyediakan layanan suara, data, internet, dan video secara bidirectional. Sebagai akibat dari propagasi sinyal pada frekuensi tersebut maka sistem LMDS menggunakan arsitektur konfigurasi sel dengan memakai teknologi digital dan frekuensi reuse. Pengiriman sinyal gelombang milimeter serta alokasi spektrum yang besar dari sistem LMDS dapat menydiakan layanan pita lebar, data rate yang tinggi pada radius sel yang kecil berdiameter 1 km sampai 5 km yang line of sight, baik secara point to multipoint atau point to point.

Hal ini dapat dijelaskan dari kata-kata yang membangun:
- Local, Jarak tempuh sinyalnya terbatas kira-kira 1 s.d. 5 km yangdisebabkan karakteristikpropagasi sinyal pada frekuensi tinggi mengalami banyak redaman, akibatnya sangat rentan terhadap kondisi lingkungan, terutama akibat hujan. Jarak tempuh yang terbatas tersebut dapat juga disebabkan penggunaan gelombnag milimeter dengan daya yang kecil.
- Multipoint, menunjukkan bahwa sinyal dikirim secara point to multipoint atau secara broadcast pada arah downlink dan secara point to multipoint pada arah uplink sehingga dapat dipergunakan untuk komunikasi secara bidirectional dan bersamaan.
- Distribution, sistem ini akan mendistribusikan semua jenis layanan yang dimiliki operator kepada pelanggan secara simultan, seperti layanan voice, data, image, internet, dan video baik secara analog maupun digital.
- Service, menunjukkan bahwa jenis-jenis layanan yang ditawarkan melalui jaringan LMDS sepenuhnya tergantung pada operator sistem. Lebar pita yang diberikan secara tidak terbatas sehingga mampu memberikan berbagai layanan.

2. Arsitektur LMDS





Arsitektur sistem LMDS secara garis besar terdiri dari empat bagian dasar yang membentuk sistem LMDS tersebut seperti terlihat pada Gambar diatas, yaitu:
a. Network Operation Center (NOC)
NOC merupakan perangkat manajemen sistem yang mengatur sejumlah jaringan pelanggan . Beberapa NOC dapat saling interkoneksi
b. Infrastruktur berbasis serat optik (Fiber-based Infrastucture)
Infrastruktur berbasis serat optik terdiri atas saluran SONET OC-12, OC-3, serta OC-1, peralatan central ofice (CO), sistem switching ATM dan IP, dan interkoneksi dengan internet dan PSTN (Public Switched Telephone Network).
c. Base station
Base station adalah tempat dimana terjadi konversi sinyal data dari infrastruktur serat optik ke infrastruktur wireless. Perangkat pada base station terdiri dari interface (antar muka) jaringan untuk terminasi jaringan serat optik, fungsi modulasi dan demodulasi, serta perangkat pengirim dan penerima gelombang mikro. Local Switching dapat juga ditempatkan pada base station sehingga pelanggan yang berada dalam sel yang sama dapat berkomunikasi tanpa harus melalui infrastruktur serat optik.
d. Customer Premise Equipment (CPE)
Customer Premise Equipment (CPE), disebut juga perangkat terminal pelanggan, bentuknya bervariasi tergantung penjualnya.
Pilihan Konfigurasi Sistem LMDS
Operator sistem LMDS memberikan layanan dan stategi bisnis yang berbeda dan ini menyebabkan konfigurasi sistem yang dipilih juga akan berbeda diantara para operator sistem. Terdapar 2 buah konfigurasi sistem LMDS yang paling umum dipakai adalah sebagai berikut.
1. Co-sited base station
Seperti terlihat pada Gambar dibawah, dimana indoor digital equipment terhubung ke infrastuktur jaringan dan outdoor mounte microwave equipment ditempatkan di atap bangunan pada lokasi yang sama. Arsitektur ini umumnya disertai dengan perencanaan frekuensi radio RF). Perencanaan RF ini menggunakan sistem gelombang mikro bersektor banyak (multiple sector).



2. Analog fiber
Seperti terlihat pada Gambar dibawah., alternatif lainnya menggunakan jaringan serat optik analog yang menghubungkan antar IDU (Indoor Data Unit) dengan ODU (Outdoor Data Unit). Jaringan serat optik analog tersebut di atas menghubungkan antara unit base station dalam ruangan dengan beberapa sitem pengrim dan penerima gelombang mikro. Dengan pendekatan arsitektur ini maka ada penggabungan perangkat digital yang memberikan keunggulan antara lain pengurangan biaya dan meningkatkan penyebaran aplikasi digital pada daerah cakupan yang luas. Kelebihan lain adalah pengurangan jumlah sektorisasi pada tiap lokasi karena semakin banyaknya perangkat gelombang mikro yang disebar.

Senin, 12 April 2010

Motif Serangan Jaringan Komputer

Asli,,
hari ini gw di kagetkan dengan tugas yang menurut gw dadakan,,hha,,bayangin aja, tiba2 ada suara yang aneh yang tiba2 kasi tau,,,wooyyy ada tugas kamjar,,suru nyari motif serangan pada jaringan,,dan seketka itu juga langsung searching2 via prof google..
ehh ada yang uda nongol di page pertama,,ica ferina. alias temen sekelas gw,,hha
kalah cepet,,,oke...langsung aja dah.,,
mw ngerjan tugas lagi..^

Motif Serangan Jaringan Komputer


1. Sniffing Packet
Motif serangan Sniffing Packet yaitu dengan cara memata-matai paket data yang lewat pada jaringan local dalam suatu collision dan broadcast. Sniffing packet biasanya digunakan untuk mendapatkan password dari target serangan. Metode Sniffing Packet umumnya ditanam pada server di NIC tertentu atau pada sebuah PC di sebuah network. Serangan ini akan berhasil dengan baik apabila jaringan menggunakan perangkat hub.

2. Port Scanning

Motif serangan ini dengan cara mencoba mengetahui port/daemon/aplikasi aktif yang nantinya berguna untuk mencari celah.

3. LAND Attack
Salah satu macam serangan dalam jaringan computer adalah LAND attack. Serangan ini menyerang server/computer yang terhubung dalam suatu jaringan dengan tujuan untuk menghentikan layanan yang diberikan oleh server tersebut sehingga terjadi gangguan terhadap layanan atau jaringan computer tersebut. Tipe serangan dengan model seperti disebut sebagai Denial of Service (DoS) attack. Denia Service atau Distributed DoS akan melumpuhkan pengguna yang sah tidak dapat mengakses system tersebut. Karena menggunakan packet SYN (synchronization) pada saat melakukan 3-way handshake untuk membentuk suatu hubungan berbasis TCP/IP, maka LAND attack dikategorikan sebagai serangan SYN (SYN attack). Proses 3-way handshake untuk membentuk hubngan TCP/IP antara server dan client adalah sebagai berikut:


a.Client mengirimkan sebuah paket SYN ke server/host untuk membentuk hubungan TCP/IP antara client dan host.
b.Host mengirim sebuah paket SYN/ACK sebagai jawaban ke client.
c.Client menjawab dengan mengirim sebuah paket ACK (acknowledgement) kembali ke host. Dengan demikian, hubungan TCP/IP antara client dan host terbentuk dan transfer data bisa dilakukan.


Serangan ini dilakukan dengan menggunakan mesin lain yang disebut dengan zombie. Zombie adlah mesin server yang telah dikuasai sebelumnya oleh penyerang untuk menyerang mesin server target lain (hal ini bertujuan agar jejak yang berupa IP address di internet dapat ditutupi dengan menggunakan mesin zombie).


Dalam LAND attack, computer penyerang yang bertindak sebagai client akan mengirimkan sebuah paket SYN yang telah direkayasa (spoof) ke server yang menjadi target serangan. Paket tersebut berisi alamat asal dan nomor port asal yang sama persis dengan alamat dan nomor port tujuan. Hal ini menyebabkan infinite loop karena host sebenarnya mengirimkan paket SYN/ACK ke dirinya sendiri. Host akan menjadi sibuk dengan paket-paket yang datang secara bertubi-tubi dan banyak. Dengan demikin, client yang benar-benar sedang memanfaatkan host menjadi tidak dapat dilayani karena mesin sedang sibuk melayani paket-paket serangan tersebut. Oleh karena itun DoS sering disebut dengan SYN FLOOD. Namun, seiring perkembangan teknologi informasi, LAND attack sudah tidak efektif karena hamper semua system sudah terlindungi dari serangan tipe ini melalui paket filtering atau firewall.
4. Ping of Death
Serangan Ping of Death memanfaatkan fitur yang ada di TCP/IP yaitu packet fragmentation (pemecahan paket) serta karena batas ukuran paket di protocol IP adalah 64 kilobyte atau 65536 byte. Penyerang akan mengirimkan ICMP dengan paket tertentu yang besar dan melebihi batas 65536 byte dengan tujuan membuat system menjadi crash, hang, reboot dan akhirnya DoS.
Contoh yang sederhana adalah sebagai berikut: C:\windows>ping -l 65555
Pada contoh di atas, penyerang mengirimkan paket ICMP sebesar 65555 byte ke suatu host atau server.
Paket serangan Ping of Death dapat pula dengan mudah direkayasa sehingga tidak dapat diketahui asalnya dan penyerang hanya perlu mengetahui alamat IP computer target serangan. Namun, serangan ini mudah dicegah yaitu dengan memasukkan rules ICMP syn request di proxy/firewall/router. Sebagai contoh adalah, rules dibuat hanya boleh melakukan ping ke subnet tertentu.

5. Half-Open Connection
Half-open connection attack disebut pula sebagai SYN attack karena memanfaatkan paket SYN (synchronization) dan kelemahan yang ada di 3-way handshake pada waktu hubungan TCP/IP antara 2 komputer. Motif penyerangan half-open connection yaitu dengan cara penyerang mengirim paket SYN yang telah direkayasa/ di- spoof menjadi alamat yang tidak valid ke server target. Pada saat server menerima paket SYN, maka server akan kembali mengirim paket SYN/ACK sebagai jawaban setiap paket SYN yang diterima. Namun, karena paket SYN/ACK dari server dikirim ke alamat yang tidak valid, maka server akan terus menungga jawaban dari paket ACK yang tidak akan pernah datang. Dengan demikian, server akan mengalami hang, crash, atau reboot dan terjadilah gangguan terhadap layanan (DoS). Serangan ini dapat dicegah dengan menggunakan paket filtering dan firewall sehingga paket-paket SYN yang tidak valid tersebut dapat diblokir sebelum membanjiri server.

6. UDP Bomb Attack
UDP Bomb attack juga merupakan serangan bertipe DoS. Motif serangan ini yaitu dengan cara penyerang mengirimkan sebuah paket UDP (User Datagram Protocol) yang telah direkayasa/ di- spoof sehingga berisi nilai-nilai yang tidak valid di field-field tertentu. Server akan langsung crash apabila tidak terproteksi. Cara pencegahannya yaitu dengan menggunakan paket filtering melalui firewall untuk memonitor dan memblokir paket-paket UDP yang berbahaya.

7. Teardrop
Serangan Teardrop hamper sama dengan Ping of Death, yaitu memanfaatkan fitur yang ada dalam TCP/IP yaitu packet fragmentation. Pada saat pengiriman data melalui jaringan berbasis TCP/IP, data yang dikirim akan dipecah-pecah menjadi paket-paket data yang lebih kecil. Paket-paket data tersebut akan dikirm dan ketika tiba di client, paket-paket data akan disatukan kembali sehingga menjadi data.
Misal sebuah computer A akan mengirimkan data sebesar 5000 byte ke computer B. Data tersebut dipecah menjadi tiga paket data dan dikirim dari A ke B. Pada computer B, paket data diurutkan dan disatukan sesuai dengan OFFSET yang ada di TCP header dari masing-masing paket. Dalam Teardrop attack, penyerang melakukan rekayasa atau spoofing terhadap paket-paket data yang dikirim ke server target sehingga pada saat disatukan kembali, server yang tidak terproteksi akan bingung dan akhinya mengalami crash, hang, atau reboot. Cara pencegahan serangan ini yaitu dengan memakai paket filtering melalui firewall yang telah dikonfigurasi untuk memantau dan memblokir paket-paket berbahaya.

8. Java/ Active X
Motif serangan ini dengan memanfaatkan komponen ActiveX yaitu executable program yang built-in pada suatu situs web. Browser melakukan load halaman web beserta built-in component-nya, dan menjalankannya pada computer target. Contoh client-server nyata dalam kehidupan sehari-hari adalah game online dari situs tidak terpercaya.
Sumber: http://icaferina.blogspot.com

Jumat, 09 April 2010

iAd Tawarkan Model Iklan Berbeda daripada Google


CUPERTINO, KOMPAS.com - Sesuai prediksi, Apple pun masuk ke bisnis iklan mobile yang akan didistribusikan melalui perangkat-perangkat buatannya bersaing dengan Google dan vendor lainnya. CEO Apple Steve Jobs menyebut platform iklan mobile tersebut dengan nama iAd.

iAd memungkinkan pengembang aplikasi tetap bisa menuai keuntungan meski dengan aplikasi gratisan sekalipun maupun aplikasi berbayar. Iklan tersebut bisa disipkan dalam aplikasi buatan mereka dan keuntungannya akan dibagi dengan pola bagi hasil 60 persen untuk pengembang dan 40 persen untuk Apple.

Jobs menyatakan iAd berpeluang menghasilkan hingga 1 miliar impresi iklan per hari dari puluhan juta pengguna perangkat buatan Apple. Ia mengatakan sampai saat ini Apple telah menjual sekitar 50 juta iPhone belum termasuk iPad dan iPod Touch.

Menurut Tim Bajarin, presiden perusahaan konsultan Creative Strategies, terobosan yang dilakukan Apple menjanjikan distribusi iklan dengan cara baru. Apple juga bakal mengambil ceruk pasar iklan mobile yang belum diincar Google yang saat ini masih fokus pada iklan berbasis layanan pencarian.

"Jelas sekali bahwa Jobs yakin bahwa iklan dalam konteks aplikasi lebih menjanjikan daripada layanan pencarian mobile yang generik," ujar Bajarain seperti dilansir Reuters, Kamis (8/4/2010). Layanan iklan mobile diperkirakan akan naik 78 persen tahun ini mencapai nilia 1,6 miliar dollar AS sesuai prediksi firma analis Gartner.

iAd akan tersedia pada iPhone 4.0 yang akan dirilis mulai musim panas tahun ini atau sekitar Juni 2010. iPhone 4.0 sendiri tidak hanya akan hadir di perangkat baru Apple, namun juga bisa digunakan pada iPhone 3G, iPhone 3GS, serta iPod Touch generasi kedua dan ketiga.



Daftar Blog Saya

Entri Populer