Category Archives: security

Sekarang Giliran Hacker

Ternyata copras capres masih ribut juga. Kali ini yang mendapat sorotan spotlight adalah … hacker. Ya ampun. Mulailah ada tuduhan-tuduhan bahwa suara digelembungkan oleh hacker. Bahkan sampai ada yang menggabungkan berita bahwa ada hacker asing yang tertangkap dan mereka menggelembungkan suara di KPU. Padahal kedua event itu tidak ada hubungannya. ha ha ha.

Terus mulai juga muncul cerita tentang kerentanan sistem KPU. Yang ini malah menyeret-nyeret nama saya untuk ikut berkomentar. Komentar saya adalah … tidak tahu. Lah wong saya betul-betul tidak tahu faktanya.

Sebagai orang teknis yang menyayangi bidang saya, saya tidak ingin asal komentar tanpa data. Saya harus melihat sistemnya, poke here and there, test this and that, baru bisa mengatakan sesuatu. Kalau sekarang, komentar saya tidak ada manfaatnya. As good as yours. Apakah saya tertarik untuk mengevaluasi ini? Tidak. Kecuali memang saya di-hire secara resmi untuk melakukan evaluasi. Setelah ada data, baru bisa komentar.

Sementara ini saya jadi penonton dulu saja. Sambil ngelus dada. Kemarin yang diobrak abrik adalah ilmu statistika. Sekarang, heker. Eh, information security.


Perang Informasi

Sebelumnya, saya ingin membuat tulisan tentang perang informasi (information war) tetapi agak kesulitan mencari contoh yang dekat dengan kita. Nah, sekarang ternyata banyak contoh yang hadir di hadapan kita. Event pemilihan presiden (pilpres) ini ternyata merupakan contoh yang paling nyata.

Pilpres kali ini diwarnai dengan kampanya negatif atau kampanye hitam. Informasi yang palsu dibuat dan disebarkan di internet. Informasi ini dapat berbentuk tulisan, gambar, dan bahkan video. Ada yang jenisnya hanya berupa lelucon, misleading, atau betul-betul informasi bohong yang dikarang khusus untuk menyesatkan pembaca. Ini dia salah satu contoh perang informasi.

Bahkan pada hari kemarin (9 Juli 2014), kita dibingungkan dengan hasil quick count yang berbeda dari berbagai lembaga survei. Mana yang benar?

Kita, sebagai pembaca, dibingkungkan dengan berbagai versi dari informasi. Seringkali sumbernya tidak jelas. Ada banyak yang menggunakan akun anonim. Ada juga yang informasinya “jelas”, dalam artian ada alamat web-nya, tetapi tidak jelas orangnya. Bagaimana kita menentukan kredibilitas sumber berita?

Ada juga yang berpendapat bahwa kalau sebuah “informasi” banyak disebarkan maka dia akan menjadi benar. he he he. Atau kalau halaman sebuah media sosial banyak diikuti (followed, liked) maka dia menjadi benar juga. Mungkin perlu kita coba membuat sebuah eksperimen. Katakanlah kita membuat sebuah informasi palsu, “Perang Diponegoro dimulai tahun 1801″, kemudian kita ramai-ramai menyimpan informasi tersebut di halaman internet kita masing-masing dan meneruskannya ke banyak orang. Apakah ini akan menjadi informasi yang dominan dan yang akan dipercaya oleh banyak orang (termasuk search engine)? Ini merupakan ide penelitian yang menarik. Yuk. [Hayo, ada yang masih ingat perang Diponegoro dari kapan sampai kapan?]

Nampaknya akan semakin banyak dibutuhkan orang teknis yang menguasai bidang forensic, orang sosial untuk memahami fenomena ini, dan orang hukum untuk mengatur dan menyelesaikan kasus-kasus ini.


Cyber Defence Competition 2014

Hari Kamis dan Jum’at kemarin saya berpartisipasi menjadi salah satu juri dalam acara Cyber Defence Competition (CDC) 2014 yang diadakan oleh Kemhan. Acara ini diadakan di Akademi Angkatan Laut (AAL), Surabaya dan diorganisir oleh FTII serta didukung oleh organisasi IT di Indonesia lainnya, seperti APJII, PANDI, Nawala, Inixindo, ITS, dan lain-lain. Tim teknis dikelola oleh tim ID-SIRTII. Saya sendiri membawa bendera INDOCISC dan ITB.

Acara dibuka oleh Menhan dan KSAL. Mereka membawa petinggi dari TNI dan semuanya terlihat bersemangat. Saya pun gembiran karena mulai terbuka kesadaran akan pentingnya keamanan dunia cyber ini. Saya menjadi bersemangat. Peserta pun terlihat sangat bersemangat. Ada dua kategori, umum dan pelajar.

Kompetisi terdiri dari beberapa kegiatan, seperti forensic, hardening server, capture the flag. Semuanya dikerjakan dalam waktu yang sangat mepet. Ini merupakan tantangan berat pagi peserta. Hasilnya? Menurut saya cukup memuaskan. Tingkat kemampuan peserta sudah sangat baik. Lebih lagi saya melihat ada satu tim yang dokumentasinya sangat kami sukai, bagus sekali! (Good job for team Anthurium!)

Ada beberapa catatan saya.

  1. Sebagian besar peserta menggunakan Microsoft Windows sebagai sistem operasinya. Hanya beberapa yang menggunakan Linux secara native. (Menggunakan Kali Linux?) Ada banyak yang menggunakan Linux di dalam VirtualBox.
  2. Salah satu soal yang disampaikan adalah men-decode data base64 yang kemudian menjadi skrip Python, yang tinggal dijalankan. Lucunya ada banyak yang gak tahu Python. ha ha ha. Mereka kebingungan menjalankannya. Padahal tinggal “python namaskrip.py”. Mereka tidak perlu tahu bahasanya. hi hi hi. Ada yang pura-pura tahu dan me-rename menjadi bahasa C, menambahkan “#include <stdio.h>” dibagian awalnya, kemudian mencoba compile. Ya gak bakalan jalanlah. he he he.
  3. Dalam hal mempertahankan diri (defence, hardening), kebanyakan memilih menyerang (offence) server lawan. Jadi server sendiri masih bolong-bolong tetapi saat yang sama menyerang server orang. Nampaknya kemampuan memperbaiki harus diperbaiki. (Rekursif. hi hi hi.)

Saya yakin panitia bekerja luar biasa kerasnya. Capeknya pasti luar biasa. Demikian pula dengan para peserta. Juripun demikian. Hari pertama, kami harus membahas nilai-nilai hari pertama sampai lewat pukul 12 tengah malam. Kayaknya selesainya mendekati jam 1 pagi. Saya sendiri pas jam 12 malam sudah tidak kuat dan kembali ke kamar. Maklum, paginya saya bangun jam 3 pagi untuk langsung terbang ke Surabaya. Up time sudah 21 jam. Harus tidur. hi hi hi. Hari kedua pun kami harus bekerja keras untuk menilai dalam waktu yang singkat karena nilai harus keluar segera! Salut untuk semuanya!

Pemenang utama kali ini adalah juara bertahan CDC tahun lalu, tim Alpha Omega. Congrats!

IMG_4833 pemenang cdc2014 1000

[Foto para pemenang CDC 2014]

Yang menarik dari acara ini adalah setelah selesai acara, kami diajak menaiki kapal perang! Saya senang luar biasa dengan kunjungan ke kapal perang kita dan bahkan diajak keliling sambil demo kemampuannya! Luar biasa! Keren! Mari kita dukung TNI AL kita!

IMG_4850 pangkalan 1000

Jalesveva Jayamahe

IMG_4884 red team 1000

[Red team ID-SIRTII di atas kapal perang Sultan Iskandar Muda]

Sampai bertemu kembali di CDC 2015.

 


Masalah Milis dan Alamat Email Yahoo

Baru-baru ini Yahoo! menerapkan kebijakan tentang penggunaan email yahoo.com. Singkatnya begini. Email yang menggunakan alamat “@yahoo.com” tetapi tidak dikirimkan dengan fasilitas web-nya yahoo (misal menggunakan program email sendiri) akan dianggap tidak jelas asalnya sehingga akan diblokir oleh sistem email yang menerapkan kebijakan DMARC (“Domain-based Message Authentication, Reporting & Conformance”). Yahoo juga termasuk yang menerapkan kebijakan itu. DMARC ini merupakan salah satu cara untuk mengurangi spam dan email palsu.

Akibat dari kebijakan ini beberapa milis akan bermasalah. Pelanggan yang menggunakan email yahoo.com tidak dapat mengirimkan email ke milis dan juga tidak dapat membaca email-email yang pengirimnya dari yahoo.com juga. Kira-kira alurnya seperti ini.

  1. Seorang pengguna dengan email yahoo.com mengirim email ke milis.
  2. Milis manager me-rewrite header dari email dan mengirimkannya dari domain sang milis. Akibat dari ini email yang berasal dari yahoo.com itu dianggap tidak lagi keluar dari web-smtp yahoo tapi dari domain si milis
  3. Email tersebut akhirnya difilter oleh sistem yang menerapkan DMARC (termasuk yahoo.com juga)

Solusi? Cara yang banyak dilakukan orang adalah memperbaiki / mengubah / update mailing list manager agar tidak melakukan rewrite header email untuk pengguna dari yahoo.com (atau domain lain yang menerapkan DMARC ini juga).

Nah, saya sekarang sedang pusing karena milis manager saya buatan saya sendiri. Belum tahu bagian mana yang harus saya ubah. hi hi hi.

 


Teknologi Saham

Akhir-akhir ini saya berusaha banyak belajar tentang pemanfaatan teknologi informasi dalam urusan jual beli saham. Ternyata menarik juga. Banyak hal baru yang saya pelajari. Hal yang membuat saya menarik adalah pemanfaatan IT ini ternyata masih boleh dibilang “baru” juga. Mungkin sekitar akhir tahun 90-an (awal 2000-an) penggunaan IT ini baru mulai terlihat signifikan.

Yang juga menarik untuk saya adalah aspek kebaharuan yang muncul, seperti misalnya ada yang namanya algorithmic trading dan high frequency trading (HFT). Komputer digunakan secara ekstensif untuk memutuskan kapan jual dan beli saham. Karena ini dilakukan oleh komputer, dia dapat dilakukan secara otomatis tanpa interferensi manusia dan dalam kecepatan yang sangat tinggi. Hal-hal tersebut tidak dapat terjadi tanpa adanya teknologi informasi. Bagi yang tidak menggunakan teknologi informasi ada kemungkinan akan tertinggal.

Keuntungan yang mungkin tinggi ini dibarengi dengan risiko yang tinggi. High risk, high gain. Nah, bagaimana caranya membuat risiko sekecil mungkin. Itu adalah salah satu hal yang perlu diperhatikan. Maklum, kacamata saya adalah aspek keamanannya (security).


Mencoba Memahami Laporan Akamai

Secara berkala, Akamai mengeluarkan laporan mengenai layanan mereka. Salah satu bagian dari laporan mereka ini menyampaikan berapa besar serangan (attack) yang mereka terima. Akhir-akhir ini, laporan mereka menunjukkan bahwa banyak serangan berasal dari Indonesia. Secara umum, China merupakan peringkat pertama dan Indonesia merupakan peringkat kedua. Ini agak aneh menurut saya.

Mari kita amati laproan kwartal ketiga (Q3) dari 2013. Di sana ditunjukkan tabel ini.

Region % Attack Traffic Unique IP Addresses Avg. Connection Speed (Mbps) Peak Connection Speed (Mbps)
China 35% 115,336,684 2,9 11,3
India 1,9% 18,371,345 1,4 9,0
Indonesia 20% 5,804,419 1,5 9,7
Japan 0,8% 40,008,677 13,3 52,0
Malaysia 0,2% 2,137,032 3,2 24,9
Singapore 0,1% 1,566,346 7,8 50,1

Perhatikan bahwa jumlah serangan dari Indonesia adalah 20% dari total serangan. Ini sangat besar. Hanya China yang lebih besar (35%). Yang aneh adalah jumlah IP address yang menyerang dari Indonesia adalah hampir 6 juta saja. Bandingkan dengan yang lain. Untuk menghasilkan 35%, China membutuhkan 115 juta IP; hampir 20 kali Indonesia. India yang jumlah IP penyerangnya 3 kali kita pun hanya menghasilkan 1,9% serangan. Apa artinya?

  1. Serangan dari Indonesia lebih efektif? ha ha ha
  2. Penyerang itu berasal dari komputer-komputer yang terinfeksi malware dan sangat lambat untuk ditangani (jadi satu komputer menyerang lebih lama dibandingkan di negara lain).
  3. Penyerang dari Indonesia lebih berdedikasi? hi hi hi

Atau ada apa lagi ya? Nampaknya saya harus ketemu Akamai untuk klarifikasi hal ini.


Keamanan Industrial Control System

Dalam acara Cyber Intelligence Asia 2014 kemarin, salah satu topik yang dibahas adalah tentang kemanan (security) dari Industrial Control System (ICS). ICS adalah perangkat kendali (controller) di tempat-tempat seperti pabrik dan pembangkit listrik. Masalah keamanan dari ICS ini mulai muncul ketika ditemukannya malware Stuxnet yang menginfeksikan perangkat kendali dari Siemens. Menurut teori konspirasi, malware tersebut dibuat oleh Amerika untuk menyerang instalasi nuklir Iran. Begitu ceritanya.

Dalam diskusi kemarin dipahami bahwa ada banyak malware yang sebetulnya tidak ditargetkan kepada ICS tetapi menginfeksi ICS juga. Pasalnya, perangkat komputer di pabrik jarang diupdate (diupgrade). Untuk apa juga? Kalau peralatan berjalan dengan baik, mengapa perlu diutak-atik? Jangan-jangan kalau diupdate malah tidak jalan. Rugilah perusahaan. Jadi virus komputer yang sudah kuno pun bisa jadi masih dapat menginfeksikan peralatan di pabrik.

Hal lain yang perlu dipahami juga adalah mental atau cara pandang engineers di pabrik juga berbeda dengan di perusahaan (corporate). Di pabrik, tujuan utama adalah sistem hidup, berjalan, dan menghasilkan produk. Availability lebih utama dibandingkan confidentiality.

Begitulah kira-kira singkatnya tentang masalah keamanan ICS ini.


Ikuti

Get every new post delivered to your Inbox.

Bergabunglah dengan 1.771 pengikut lainnya.