Permasalahan Satelit dan Layanan Perbankan

Beberapa hari yang lalu (tepatnya tanggal 25 Agustus 2017), satelit Telkom 1 mengalami masalah. Akibatnya banyak layanan perbankan, terutama terkait dengan mesin ATM, ikut terhenti. Ribuan mesin ATM dari berbagai bank tidak dapat terhubung ke kantor pusat bank sehingga tidak dapat memberikan layanan.

Sebelum timbul kekisruhan lebih lanjut, saya ingin mengatakan bahwa ini adalah masalah – masalah besar bahkan – tetapi bukan sebuah show stopper yang menghentikan semua layanan perbankan. Layanan perbankan bermuara pada sistem core banking mereka. Layanan ini dapat diakses melalui berbagai cara (delivery channel), yang mana ATM merupakan salah satunya. Mari kita daftar cara mendapatkan layanan perbankan.

  1. Langsung ke kantor cabang bank secara fisik;
  2. menggunakan layanan ATM;
  3. menggunakan layanan phone banking;
  4. menggunakan layanan internet banking;
  5. menggunakan layanan SMS dan mobile banking.

Dari daftar di atas dapat dilihat bahwa ATM hanyalah salah satu cara untuk mengakses layanan perbankan. Keresahan yang terjadi mengkonfirmasi bahwa layanan ATM merupakan layanan yang paling populer. Namun saya menduga ke depannya layanan internet banking dan mobile banking akan lebih mendominasi di era belanja online. Coba saja kita belanja online, maka akan sangat lebih nyaman menggunakan internet banking atau mobile banking dibandingkan harus pergi ke mesin ATM dan melakukan pembayaran di sana.

Tulisan ini tidak bermaksud untuk melupakan masalah yang ditimbulkan oleh berhentinya layanan satelit Telkom 1, tetapi untuk mengatakan bahwa kita tidak usah panik. Pihak perbankan dan penyedia jasa telekomunikasi memang harus menyiapkan business recovery plan (business continuity plan) ketika terjadi masalah. Ini pun harus diuji secara berkala. Mudah-mudahan ke depannya lebih baik.

Beberapa bahan bacaan

  1. Kronologi Anomali Satelit Telkom 1
  2. Masa hidup satelit Telkom 1 sudah berakhir
  3. Telkom sewa satelit untuk migrasi pelanggan
  4. ExoAnalytic video shows Telkom-1 satellite erupting debris

Tentang Pemblokiran Telegram

Beberapa hari yang lalu dunia siber Indonesia dihebohkan oleh keputusan pemerintah Indonesia (dalam hal ini Kominfo) yang memblokir layanan telegram. (Yang diblokir adalah layanan via web dulu, kemudian akan diblokir yang aplikasi mobile-nya.) Pengelola telegram dianggap tidak kooperatif dalam memblokir layanan telegram untuk group-group yang terkait dengan terorisme.

Saya termasuk yang tidak setuju dengan keputusan pemerintah ini. Menurut saya cara ini tidak efektif. Ada beberapa hal yang perlu diperhatikan.

Pertama, telegram bukan satu-satunya media komunikasi yang digunakan oleh teroris. WhatsApp dan aplikasi lain juga digunakan. Mengapa hanya telegram yang diblokir? Fitur yang ada di WA pun sama dengan yang ada di telegram. (Dahulu memang WA tidak memiliki fitur enkripsi sehingga mudah disadap, sekarang dia memiliki fitur itu.)

Kedua, keputusan pemerintah ini malah menunjukkan bahwa pemerintah tidak mampu melakukan (counter-)intelligence terhadap pengguna telegram. Ini makin menunjukkan bahwa telegram merupakan platform yang bagus untuk digunakan karena tidak bisa diatasi oleh pemerintah Indonesia. Wah.

Ketiga, banyak orang (perusahaan, organisasi, individu) yang mengembangkan aplikasi di atas telegram ini. Aplikasi tersebut berbentuk “bot” (robot, chat-bot) yang dapat diprogram sesuai dengan perintah (teks) yang diberikan oleh pengguna. (Machine learning / artificial intelligence) Contohnya antara lain, early warning system, help desk, payment chatbot, dan seterusnya. Inovasi-inovasi ini terbunuh begitu saja. Telegram sekarang dapat dianggap sebagai “infrastruktur” seperti halnya YouTube.

my students_0001
sebagian dari topik penelitian mahasiswa saya. yang paling bawah tentang enkripsi yang digunakan oleh berbagai aplikasi chat

Terakhir, kalau sedikit-sedikit blokir – trigger friendly – maka ada kekhawatiran akan apa saja yang akan dilakukan di kemudian hari. Ketidak pastian. Ini buruk bagi bisnis (dan penelitian).

Peluncuran Buku Digital Indonesia

Hari Kamis lalu (6 Juli 2017) diadakan peluncuruan Buku “Digital Indonesia: Connectivity and Divergence” di ITB. Buku yang diedit oleh Edwin Jurriens dan Ross Tapesll ini merupakan hasil kegiatan “Indonesia Project” yang dimotori oleh ANU (the Australian National University). Buku ini sangat penting karena seringkali kita kekurangan referensi (apalagi yang akademik) tentang situasi “digital” di Indonesia. Nah, sekarang tidak perlu mencari-cari lagi.

Saya ikut terlibat dengan menulis satu bab di dalamnya, tentang keamanan teknologi informasi. (Tampilannya dapat dilihat di bawah ini.) Materi ini juga sudah saya presentasikan di Canberra dan Perth. Kamis lalu, update dari materi ini juga saya presentasikan di ITB.

photo6280633421604693950

Bahasan dari buku ini cukup komplit. Nanti akan saya tampilkan daftar isinya di sini. Sementara ini saya mau lapor itu dulu. hi hi hi. Mengenai bagaimana cara memperoleh buku ini juga akan saya beritahukan segera.

Buku ini berisi empat bagian (5 parts); connectivity (2-4), divergence (5-7), identity (8-10)knowledge (11-12), dan commerce (13-15). Masing-masing isinya adalah sebagai berikut:

  1. Edwin Jurriens & Ross Tapsell, “Challenges and opportunities of the digital revolution in Indonesia”
  2. Yanuar Nugroho & Agung Hikmat, “An insider’s vide of e-governance under Jokowi: political promise or technocratic vision?”
  3. Emma Baulch, “Mobile phones: advertising, consumerism, and class”
  4. Ross Tapsell, “The political economy of digital media”
  5. Onno W. Purbo, “the digital divide”
  6. Usman Hamid, “Laws, crackdowns and control mechanisms: digital platforms and the state”
  7. Budi Rahardjo, “The state of cybersecurity in Indonesia”
  8. John Postill & Kurniawan Saputro, “Digital activism in conteporary Indonesia: victims, volunteers and voices”
  9. Martin Slama, “Social media and Islamic practice: Indonesian ways of being digitally pious”
  10. Nava Nuraniyah, “Online extremism: the advent of encrypted private chat groups”
  11. Kathleen Azali, “Digitalising knowledge: education, libraries, archives”
  12. Edwin Jurriens, “Digital art: hacktivism and social engagement”
  13. Mari Pangestu & Grace Dewi, “Indonesia and digital economy: creative destruction, opportunities and challenges”
  14. Bode Moore, “A recent history of the Indonesian e-commerce”
  15. Michele Ford & Vivian Honan, “The Go-Jek effect”

Selamat menikmati 🙂

Tentang Ransomware Petya

[Lagi asyik-asyiknya liburan, eh ada masalah keamanan lagi. Terpaksa ngeblog dulu.]

Lagi-lagi ramai tentang ransomware. Kali ini ransomware yang muncul diberi nama Petya. (Nama Petya ini sebetulnya kurang tepat karena pada awalnya diduga ransomware ini memiliki kesamaan dengan kode ransomware lama yang bernama Petya, namun ternyata kodenya berbeda. Maka muncullah nama pelesetan lain, seperti NotPetya, ExPetya, Goldeneye, dan seterusnya.)

Seperti halnya ransomware lainya, Petya juga mengunci berkas di komputer target dan meminta pembayaran melalui Bitcoin. Setelah membayar menggunakan Bitcoin, target diminta untuk memberitahukan melalui email. Namun email tersebut sudah dibekukan oleh providernya (Posteo) sehingga tidak ada mekanisme untuk memberitahukan bahwa ransom sudah dibayar. Dengan kata lain, tidak bisa mengembalikan berkas-berkas. Solusinya ya hanya pasang kembali (reinstall) sistem operasi Windows.

(Karena sifatnya yang tidak bisa dikembalikan lagi – entah sengaja atau tidak – maka Petya ini dapat dikatakan bukan ransomware, tapi malware yang menghapus disk saja. Sama jahatnya.)

Petya juga menggunakan kelemahan dari SMB v1 yang banyak digunakan pada sistem operasi Microsoft untuk berbagai fungsi, seperti misalnya untuk file sharing. Ini kelemahan sama yang dimanfaatkan oleh ransomware WannaCry. Dikabarkan kelemahan ini diketahui oleh NSA yang kemudian mengembangkan eksploit yang bernama EternalBlue (dan eksploit lainnya). Beberapa malware / ransomware dikembangkan dari eksploitasi ini.

Penyebaran Petya awalnya diberitakan oleh Polisi Ukraina dan terkait dengan software akunting yang harus digunakan oleh perusahaan-perusahaan yang memiliki proyek di pemerintahan Ukraina. (Tentu saja perusahaan pengembang software tersebut menolak tuduhan ini.) Itulah sebabnya ada dugaan lain bahwa ransomware Petya ini merupakan kedok untuk melakukan kekacauan di dunia siber Ukrainan. Cyberwar?

Penyebaran ransomware Petya ini agak terbatas karena mekanisme distribusi yang menggunakan jaringan lokal (tidak seperti lainnya yang menggunakan internet sebagai pencarian target berikutnya). Namun ada juga upaya penyebaran melalui email phishing.

Petya juga memeriksa keberadaan berkas “C:\WINDOWS\perfc.dat” (read-only). Jika ada berkas tersebut, maka mekanisme enkripsi dimatikan. Namun ini tidak membatasi kehidupannya. Jadi ini bukan mekanisme kill switch sebagaimana ada pada ransomware lainnya.

Berbagai software anti-virus sudah dapat mendeteksi ransomware Petya ini. Update program anti virus Anda dan update sistem operasi secara berkala. Tentu saja lakukan backup data yang penting secara berkala.

Penanganan Ransomware WannaCry

Pertama, tidak usah panik. Ini bukan ransomware yang pertama (dan bukan yang terakhir pula).

Beberapa hari yang lalu muncul Ransomware WannaCry (dan variasinya) yang mengancam banyak komputer di dunia. Dikarenakan banyaknya komputer yang terancan, maka tulisan ini dibuat. Urutan penulisan tidak lazim. Biasanya di awal ada pengantar dahulu dan kemudian baru pembahasan. Namun karena yang diutamakan aalah penanganannya, maka bagian tersebut ditampilkan di awal.

Sistem Yang Terkena

Sistem yang terkena oleh Ransomsware WannaCry ini adalah sistem operasi Microsoft Windows (semua). Desktop ataupun notebook, selama menggunakan sistem operasi tersebut, termasuk yang rentan. Lengkapnya dapat dilihat pada bagian “Bahan Bacaan”.

Penanganan

Instruksi singkat untuk menangani ransomware WannaCry adalah sebagai berikut:

  1. melakukan backup;
  2. memperbaiki sistem operasi (OS) Microsoft dengan memasang patch MS17–010;
  3. menonaktifkan SMB (yang biasa digunakan untuk file sharing) jika memungkinkan;
  4. blok port TCP: 139/445 & 3389 dan UDP: 137 & 138, yang digunakan untuk melakukan penyerangan (jika memungkinkan).

Jika komputer sudah terkena maka dapat dilakuan proses pemasangan ulang (reinstall) sistem operasi Windows.

[Update] Ada kelemahan dari versi yang ada, sehingga memungkinkan dibuatkan Decryption Tool. Informasi mengenai decryption tool dapat diperoleh dari link berikut ini.

Ada informasi yang mengatakan bahwa password yang digunakan untuk mengenkripsi adalah “WNcry@2ol7” (tanpa tanda kutip), tetapi hal ini belum dapat kami konfirmasi.

Instruksi (keterangan) yang lebih panjang adalah sebagai berikut.

Ada beberapa hal yang kadang menyulitkan penanganan di atas atau perlu mendapatkan perhatian. Misalnya ada beberapa sistem dan aplikasi yang membutuhkan fitur file sharing atau menggunakan port 139/445. Jika fitur itu dimatikan (disable, block) maka aplikasi atau layanan tersebut dapat tidak berfungsi. Untuk itu pastikan dahulu bahwa penonaktifan dan pemblokiran ini tidak menghambat aplikasi Anda. Hal ini biasanya relevan terhadap server. Untuk komputer / notebook pengguna biasa, biasanya hal ini tidak terlalu masalah.

Ketika melakukan proses backup, sebaiknya komputer tidak terhubung ke internet atau jaringan komputer. Dikhawatirkan ketika backup sedang berlangsung, komputer terinfeksi ransomware tersebut.Yang menyulitkan adalah jika proses backup dilakukan melalui jaringan (misal backup secara online di Dropbox, Google Drive, dan sejenisnya), maka komputer Anda ya harus terhubung dengan jaringan.

Jika tidak ada data yang penting pada komputer tersebut, proses backup dapat diabaikan. (Meski hal ini tidak disarankan.)

Mematikan fitur SMB bergantung kepada versi dari Windows yang digunakan. Link dari Microsoft ini dapat membantu. Singkatnya adalah dengan tidak mencentang pilihan SMB 1.0/CIFS File Sharing Support sebagaimana ditampilkan pada gambar berikut.

smb-share

Penjelasan Yang Lebih Mendalam

Ransomware adalah software yang termasuk kepada kategori malware, malicious software (software yang memiliki itikad jahat). Ransomware biasanya mengubah sistem sehingga pengguna tidak dapat mengakses sistem atau berkas dengan berbagai cara. Salah satu caranya adalah melakukan proses enkripsi dengan kunci tertentu. Berkas aslinya dihapus. Untuk mengembalikan berkas yang sudah terenkripsi tersebut, pengguna harus mendapatkan kunci dari penyerang. Biasanya penyerang meminta bayaran. Itulah sebabnya dia disebut ransomware. Untuk kasus WannaCry ini, permintaan bayarannya bervariasi dari US$300-US$600.

Ada banyak ransomware dan tidak dibahas pada tulisan ini karena akan menjadi sangat panjang.

WannaCry (atau WannaCrypt) menggunakan kerentanan (vulnerability) sistem operasi Windows yang diduga kemudian dieksploitasi oleh NSA (dikenal dengan nama EternalBlue). Tools tersebut ternyata bocor ke publik dan kemudian dikembangkan menjadi basis dari WannaCry ransomware ini.

Penyebaran. Ada dua cara penyebaran; pada tahap awal dan pada tahap setelah ada ransomware yang terpasang.

Umumnya malware (termasuk ransomware ini) pada awalnya menyebar melalui social engineering (tipu-tipu). Ada varian dari ransomware yang menempel pada attachment PDF atau berkas lain yang dikirimkan via email. Penerima diminta untuk mengklik attachment itu. (Itulah sebabnya jangan sembarangan mengklik.) Jika diklik, maka ransomware tersebut akan memasang dirinya di sistem.

Setelah berhasil menginfeksi sistem, maka untuk versi 1, malware ini akan memastikan kill switch tidak aktif. (Akan dibahas selanjutnya.) Jika kill switch ini ada maka malware akan berhenti. Jika kill switch ini tidak ada, maka malware akan melakukan scanning ke jaringan mencari komputer-komputer lain di jaringan yang memiliki kerentanan SMB ini. Setelah itu dia akan melakukan penyerakan dengan membuat paket khusus yang diarahkan ke port-port yang digunakan oleh SMB (139, 445, 3389). Inilah cara penyebarannya melalui jaringan. Penyebaran yang ini seperti worm.

(Itulah sebabnya sebaiknya port-port tersebut diblokir jika tidak dibutuhkan. Jika Anda memiliki perangkat network monitoring, perhatikan apakah ada peningkatan traffic pada port-port tersebut. Jika ada, perhatikan sumber / source IP dari paket-paket tersebut. Boleh jadi komputer tersebut sudah terkena ransomware.)

Kill switch. Ternyata ransomware versi awal ini memiliki fitur kill switch, yaitu sebuah mekanisme untuk menghentikan dirinya sendiri. Jika domain http://www.iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com tersedia dan berjalan, maka ransomware ini akan menghentikan dirinya. (Hal ini ditemukan secara tidak sengaja oleh seorang peneliti malware. Dia kemudian mendaftarkan domain tersebut sehingga penyebaran versi awal dari WannaCry ini terhenti secara tidak sengaja. Ceritanya ada di sini.) Namun saat ini sudah ada WannaCry versi 2.0 yang tidak memiliki kill switch ini.

Penutupan Port. Port 139/445 pada sistem Windows digunakan untuk berbagai layanan, salah satunya adalah untuk file sharing / printer sharing. Port ini sudah sering digunakan sebagai bagian dari penyerangan (malware, cracking). Sebaiknya port-port ini ditutup. (Cara penutupannya akan dibahas terpisah. Biasanya terkait dengan layanan file sharing seperti di bahas pada bagian atas.)

Namun jika port ini ditutup, maka ada kemungkinan beberapa layanan yang biasa Anda lakukan (sharing) tidak berfungsi. Jika demikian (port tersebut harus aktif) maka gunakan alternatif perlindungan lain (misal dengan menggunakan firewall) untuk memastikan bahwa port tersebut hanya dapat diakses secara terbatas (oleh komputer yang Anda kenali).

Biasanya kami memang menyarankan untuk memblokir port ini. Sebaiknya port-port ini juga difilter di router jika tidak ada layanan sharing yang menyeberang lintas segmen jaringan. (Umumnya memang konfigurasi standar yang aman seperti ini. Jika tidak, nampaknya Anda harus membenahi keamanan jaringan Anda.)

Lain-lain

Tulisan ini akan diperbaiki secara berkala mengingat perkembangan (perubahan) status dari ransomware ini yang cepat berubah. Silahkan kunjungi untuk mendapatkan perubahan tersebut.

Bahan Bacaan

  1. Microsoft Security Bulletin MS17-010 – Critical: informasi mengenai sistem operasi apa saja yang terkena (hampir semua OS Windows yang masih digunakan saat ini), ketersediaan patch, dan rincian lain untuk memperbaiki.
  2. Untuk sistem yang sudah kadaluwarsa (Windows XP, Vista, Windows 8, Server 2003 dan 2008 Editions), Microsoft mengeluarkan emergency patch yang dapat diambil di sini.
  3. Cara untuk enable/disable SMB: agak sedikit teknis dan rinci.
  4. Decryption Tool: untuk membuka yang sudah terkena
  5. WannaCry|WannaDecrypt0r NSA-Cyberweapon-Powered Ransomware Worm: di github berisi banyak link terkait dengan WannaCry tersebut; terutama informasi teknis singkatnya.

(PGP) Key-Signing Party

Salah satu aktivitas dalam rangka menjalankan sistem teknologi informasi yang aman (secure IT operation) adalah proses pertukaran kunci publik. Sistem kunci publik yang digunakan biasanya berbasis kepada PGP (Pretty Good Privacy) atau Gnu Privacy Guard (GPG). Maka di kelas saya, dilakukan key-signing party.

P_20170214_134309-01 keysigning

Para mahasiswa diminta membuat kunci publiknya, mengunggah kuncinya ke sebuah keyserver, dan kemudian menunjukkan identitasnya (KTP, kartu mahasiswa). Saya unduh kunci mereka dan saya tandatangani (signed) kunci mereka itu setelah melihat dan memastikan bahwa identitas mereka itu benar. Inilah kegiatan key-signing party yang sesungguhnya.

P_20170214_134545_BF keysigning

Di atas beberapa foto proses tersebut. Seru. Untuk memproses seluruh kunci di kelas ini dibutuhkan lebih dari 1 jam.

Resensi: Spammer

Tidak banyak novel atau cerita di Indonesia yang bersifat agak teknis. Kebanyakan ceritanya adalah keseharian dan umum-umum saja. Maka adanya sebuah cerita yang teknis – seperti spammer (orang yang melakukan spamming) – sangat menarik bagi saya. Apa lagi latar belakang saya memang urusan komputer.

Saya menerima buku ini, sebuah novel thriller karangan Ronny Mailindra dengan judul “Spammer”. Begitu terima, tidak langsung saya baca karena kesibukan saya. Begitu ada waktu senggang, saya cicil bacanya.

p_20161209_132557-spammer-0001

Novel ini bercerita tentang seorang spammer (yang kerjanya mengirim spamming untuk mendapatkan keuntungan dari orang-orang yang kena spam) yang kena batunya. Tanpa sengaja, berkas yang dia curi dari sebuah komputer tenyata sebuah barang bukti kejahatan. Penjahatnya menyewa hacker untuk memastikan berkas tersebut musnah. Maka terjadilan perang antar kedua orang ahli komputer itu.

Awalnya ceritanya agak lambat (untuk selera saya). Kemudian mulai menjadi cepat dan seru sehingga saya harus menyelesaikannya dengan cepat. (Saya baca dalam dua hari. Bahkan ada yang sampai lewat tengah malam.)

Seringkali dalam film atau novel yang bercerita tentang teknis komputer (IT) ada hal-hal yang tidak akurat. Misal, nomor IP yang digunakan adalah 333.123.123.123. Padahal angka yang digunakan tidak boleh lebih dari 255 (karena 8-bit). Atau perintah-perintah yang diketik di layar salah atau tidak benar. Hal-hal seperti itu sering mengesalkan karena kita jadi tahu bahwa film/novel itu ngasal. Nah, buku ini tidak begitu. Sang pengarang memang punya latar belakang IT sehingga hal-hal yang teknis cukup akurat.

Nilai saya adalah 4,5 dalam skala 5. (Atau kalau dibuat skala 10 adalah 9. hi hi hi.) Recommended bagi orang teknis.

Indonesia Update 2016

Perjalanan saya ke Australia ini sebetulnya dalam rangka acara “Indonesia Update 2016” yang diselenggarakan oleh Australian National University (ANU) Indonesia Project. Topik dari acara tahun ini adalah Digital Indonesia. Itulah sebabnya saya diundang menjadi salah satu pembicara. Saya akan berbicara tentang “cyber security”.

Acaranya dilangsungkan di kampus ANU, di kota Canberra, selama dua hari. Presentasi saya adalah presentasi terakhir di hari terakhir. (Ini ada keuntungan tersendiri, yaitu saya bisa suka-suka saya. Meskipun tidak bisa sebebas yang saya pikirkan. hi hi hi.) Pembicara yang lain keren-keren juga.

p_20160917_063951-01-jadwal

Peserta dari acara ini ternyata sangat banyak. Ruangan yang digunakan, sebuah teater, berukuran hampir 500 orang. Dan peserta yang datang banyak sekali. Hampir memenuhi ruangan. Berarti mendekati 500 orang.

Di hari pertama saya hanya mendengarkan. Bayu pembicara kedua mengidekan situasi politik di Indonesia seperti trilogi start wars. Dias (lupa di sesi berapa) juga menyinggung soal star wars. Akhirnya saya putuskan untuk menutup acara tema star wars; the return of the Jedi. ha ha ha.

cshi2hhumaa-wjv-jedi
the return of the (code) jedi

Tadinya saya mencari apa yang bisa dipakai untuk baju (dan lightsaber) untuk manggung. Gak nemu. Akhirnya saya putuskan untuk menggunakan hoodie saja. Jadilah seperti foto di atas. Lumayanlah. Tema Star Wars terjadi juga. hi hi hi.

p_20160917_130953_bf-folks-0001
Foto para pembicara sesi terakhir. Potret sebelum bubar

Di kampus ini saya menginap di University House, semacam hotel / dorm untuk tamu-tamu dari universitas. Tempatnya sangat dekat dengan ruang acara. Jadi tidak perlu transportasi. Tinggal jalan 2 menit dari kamar ke tempat presentasi. Tempatnya asyik juga. [foto-foto menyusul]

Canberra ini ternyata masih dingin juga. Harusnya sih temperaturnya sudah naik tetapi masih dingin. Setelah acara selesai, hari Minggu di kampus ini kosong banget. Sepiii. [foto2 menyusul, lagi] Canberra, meskipun ibu kota, ternyata kecil dan sepi. hi hi hi.

Judul / Topik Thesis / Penelitian

Minggu ini mulai banyak mahasiswa berdatangan untuk mencari topik penelitian & thesis S2 mereka. Berikut ini adalah beberapa topik yang saya tawarkan. Deskripsi dari masing-masing topik mungkin belum terlalu rinci, tetapi mudah-mudahan penjelasan ini masih dapat memberikan bayangan. Topik besarnya adalah security & big data.

  1. Anonimity + eVoting + Visual Cryptography ID. Topik ini melanjutkan disertasi dari I Made Ardhana (softcopy disertasi sedang saya telusuri dan akan diupload di web site). Fokus kepada implementasi ide-ide yang ada di dalam disertasi tersebut. Ada beberapa design decissions yang harus diambil dalam implementasinya beserta pembaharuan teorinya. Titik beratnya kepada programming. (Ada beberapa snippet code yang sudah saya buat sebagai proof of concept.) [Sudah ada rencana 1 mahasiswa yang memilih ini. Masih dapat ditambah khususnya untuk sisi attack-nya.] Untuk aspek teorinya, pengukuran tingkat anonimitas, juga sedang mencari mahasiswa. Namun yang ini lebih banyak aspek matematisnya. Jika menyukai matematika (atau memang mahasiswa matematika), bisa memikirkan topik ini.
  2. Stegokripto. Meneruskan thesis dari Almaarif (lihat budi.rahardjo.id bagian students). Pencarian kode yang berbeda antara data dan noise. (Coding theory. Mencari kode yang orthogonal terhadap noise. Ide on-curve dan off-curve pada Elliptic Curve juga dapat dipakai.) Pada thesis terdahulu proses pembedaan kode dan noise dilakukan dengan menggunakan marker tertentu. (Proses pendeteksian dapat dilakukan dengan sliding window, atau bahkan matriks. Belum dilihat aspek kinerjanya.) Kode terdahulu juga dapat lebih disempurnakan sehingga aplikasi menjadi lebih integrated. (Sebelumnya pecah-pecah menjadi beberap aplikasi.)
  3. Mekanisme pengamanan program chat (Signals / dahulu TextSecure, WA, dll.) dengan menggunakan Curve 25519. Thesis memahami protokol yang digunakan dan melakukan re-implementasi di program Open Whisper Systems. (Ini juga dapat menjadi topik thesis di Matematika.)
  4. Cryptocurrency. Block chain. Ini adalah konsep di belakang Bitcoin. Memahami dan membuat protototipe sebuah digital money. Mengembangkan teori uang digital.
  5. Secure phone. Beberapa komponen dari konsep secure phone, yaitu authentication module (menggunakan SAM). [Sudah ada 1 mahasiswa yang mengerjakan ini.] Ini bagian besar dari disertasi Virtual Trusted Machine (mahasiswa S3: Raidun). Beberapa kemungkinan implementasi dari ide secure phone dengan menggunakan DSP board.
  6. Proteksi DNS terhadap DoS attack. [Sudah ada 1 mahasiswa yang mengambil ini.] Fokus kepada teknis. (Sementara untuk aspek teori adanya di level S3.)
  7. Automated software security testing. Exploring several framework. [Sudah ada 1 mahasiswa yang memilih menggunakan Sully]
  8. Beberapa sub-topik dari disertasi mahasiswa saya. (Mahasiswa S3 akan memberikan beberap sub-topik dari penelitian [kesulitan] mereka saat ini yang dapat menjadi topik thesis.) Topik terkait dengan Graph-based Social Network Analysis (SNA), graph compression, big-data in SNA,  Distributed IDS (ant-colony), eLearning berbasis Jigsaw, …

Sementara ini daftarnya adalah seperti itu. Akan saya tambahkan dengan link-link lain agar lebih jelas lagi dalam update berikutnya.

Keamanan dan Kinerja Aplikasi

Kemarin seharian saya menjadi salah satu juri dalam lomba aplikasi berbasis open source. Lumayan capek juga seharian menjadi juri. Sekalian ini menjadi tempat bagi saya untuk mengukur pemahaman pengembang software tentang keamanan (security) dan kinerja (performance) dari aplikasi.

Hasilnya? Kalau soal lombanya belum ada hasilnya karena masih berlangsung. Kalau soal masalah pemahaman keamanan dan kinerja ternyata masih cukup jauh juga. Saat ini pengembang masih terlalu fokus kepada aspek fungsional saja. Aspek security masih mengandalkan bawaan dari sistem / framework / tools yang ada saja. Bahkan ada yang menyerahkan kepada network (misal firewall) untuk aspek pengamanan. Sementara itu untuk aspek kinerja, umumnya belum ada yang mengukur. Program aplikasi jalan dan
“cukup cepat” saja sudah cukup bagi mereka.

Nampaknya saya harus membuat tulisan-tulisan mengenai hal ini. Hmmm…

Keamanan Aplikasi Pokemon Go

Saat ini aplikasi Pokemon Go sedang mendapat sorotan. Aplikasi ini membuat berbagai “kegaduhan” di berbagai negara. Pengguna atau pemain aplikasi Pokemon Go ini sering terlalu serius dalam berburu monster (Pokemon) sehingga melupakan berbagai aspek, termasuk keselamatan dirinya. Saya jadi ingat masa kecil bermain layang-layang dan berburu layangan yang putus ke jalan tanpa mengindahkan keselamatan diri. hi hi hi.

Di Indonesia sendiri aplikasi Pokemon Go ini belum diluncurkan secara resmi, tetapi ini tidak menghalangi orang-orang untuk mencari aplikasi dari tempat-tempat yang tidak resmi. Jumlah pemain Pokemon Go dari Indonesia ini belum diketahui secara resmi, tetapi jumlahnya pasti *BANYAK SEKALI*. (Sampai saya tulis dengan huruf besar dan bold. ha ha ha.)

Tulisan ini akan menyoroti masalah keamanan (security) dari aplikasi Pokemon Go karena saat ini mulai muncul berbagai isyu tentang keamanannya. Bahkan tadi saya mendengar berita tentang adanya larangan bagi Polisi & Tentara untuk menggunakan aplikasi Pokemon Go ini sehingga ada yang kena razia segala. Sebelum ini menjadi hal-hal yang terlalu berlebihan (kasihan yang terkena razia), nampaknya perlu saya buat tulisan ini. Jadi ini latar belakangnya.

Beberapa hal yang menjadi alasan keamanan aplikasi ini, antara lain:

  1. Aplikasi menggunakan GPS untuk mengetahui lokasi (koordinat) pengguna. Lokasi ini dikirimkan ke server untuk digunakan sebagai bagian dari permainannya. Dikhawatirkan pihak pengelola server menggunakan data ini untuk hal-hal yang tidak semestinya (surveillance, misalnya).
  2. Aplikasi mengunakan kamera untuk mengambil gambar (foto, video) tentang lokasi sebagai bagian dari permainan. Dikhawatirkan data ini (foto, video) dikirimkan ke pengelola untuk hal-hal yang negatif juga. Bagaimana jika lokasi kita merupakan tempat yang sangat sensitif (rahasia)?

Itu hal-hal yang muncul di berbagai diskusi. Sebetulnya ada hal-hal lain yang juga dikhawatirkan tetapi menurut saya hal ini belum tentu benar, misalnya

  1. Aplikasi digunakan oleh Pemerintah Amerika Serikat (dalam hal ini CIA) untuk memantau orang-orang Indonesia. Untuk hal ini, langsung saya tanggapi saja. Tidak benar! Atau, belum tentu benar. Jadi begini. Aplikasi Pokemon Go dijalankan oleh sebuah perusahaan swasta. Perusahaan ini sangat menghargai kerahasiaan data penggunanya. Umumnya perusahaan tidak suka menyerahkan data ini ke pemerintah. Meskipun mereka kadang menjual data ini untuk keperluan bisnis lainnya (iklan, misalnya). Jadi, secara umum, perusahaan Nintendo tidak bekerjasama dengan CIA. (Catatan: di sisi lain, pihak intelligence Amerika memang terkenal melakukan penyadapan-penyadapan terhadap perusahaan-perusahaan Amerika juga. Jadi boleh jadi terjadi penyadapan, tetapi ini biasanya tanpa sepengetahuan perusahaan sendiri. Jadi terjadi spy-and-contra-spy antara mereka. Adu kepintaran. Untuk hal ini, memang terjadi. Ada beberapa catatan saya yang saya diskusikan di kelas Security yang saya ajarkan di ITB.)
  2. Pokemon Go dikembangkan oleh orang yang anti Islam. Wah ini sudah kejauhan teori konspirasinya. Alasannya karena banyak Pokemon di masjid. Jawaban terhadap hal ini adalah database untuk penempatan Pokemon itu berasal dari data aplikasi Ingress yang dikembangkan oleh Niantic Labs, perusahaan yang membuat kedua aplikasi tersebut. (Silahkan gunakan Google untuk mencari “Pokemon Ingress”.) Kebetulan saja, masjid adalah tempat banyaknya orang berkumpul dan terdata di Ingress. Itu saja. Jadi tidak ada konspirasi di sini.

Mari kita ke permasalahan utamanya. Apakah aplikasi Pokemon Go ini aman atau berbahaya? Untuk menjawab pertanyaan tersebut harus dilakukan penelitian yang lebih mendalam, tetapi saya dapat mengajukan analogi seperti ini. Aplikasi Pokemon Go memang menambahkan celah keamanan (security hole), tetapi saat ini pun Anda sudah memiliki security hole yang lebih besar. Jadi kalau Anda mempermasalahkan keamanan dari celah lubang udara, sementara pintu rumah Anda sendiri sudah terbuka lebar, ya kurang tepat. You already have bigger problems.

Apa saja “masalah-masalah” yang sudah ada tersebut? Ada banyak, contohnya:

  1. Ada banyak aplikasi lain yang menggunakan GPS. Di Indonesia ada aplikasi Waze, Google Maps, Nike+, Swarm, Instagram, Twitter, Facebook, Go-Jek, dan seterusnya. Jika penggunaan GPS dipermasalahkan, maka aplikasi-aplikasi tersebut sama statusnya. Bahkan mereka lebih “mengerikan” dalam hal memberikan data ke penyedia jasa aplikasi tersebut.
  2. Ada banyak aplikasi yang menggunakan kamera; instagram, facebook, path, dan seterusnya. Orang Indonesia terkenal dengan potret-memotret dengan handphone, selfie. Beberapa aplikasi tersebut juga sudah menggabungkan informasi dari GPS untuk menandai lokasi dimana foto diambil. Ini juga sama statusnya dengan aplikasi Pokemon Go.
  3. Anda menggunakan layanan publik seperti Gmail, Yahoo!, dan seterusnya. Maka ini juga dapat dianggap sebagai “masalah”. Mereka malah menyimpan data email Anda. Jika Anda (dan bahkan instansi Anda) menggunakan layanan email-email ini, malah ini justru lebih berbahaya daripada aplikasi Pokemon Go. (Perhatikan bahwa ada banyak instansi pemerintahan yang menggunakan layanan ini!)
  4. Ketika memasang aplikasi Pokemon Go, aplikasi diperkenankan mengakses akun Google (Gmail) Anda secara penuh. Ya ini tergantung kepercayaan Anda kepada pengelola aplikasi Pokemon Go.  Lagi pula, dari mana Anda tahu bahwa aplikasi tersebut tidak tersusupi oleh virus / malware? Kan Anda belum mendapatkan itu secara resmi. Nah lho

Solusi?

Untuk orang-orang yang bekerja di lingkungan tertentu yang membutuhkan keamanan (Militer, Polisi, Penegak Hukum, dst.) maka seharusnya mereka menggunakan handphone khusus; secure handphone. Untuk pekerja seperti itu, mereka tidak boleh menggunakan handphone yang dijual secara umum dan tidak boleh menggunakan aplikasi yang belum disertifikasi. (Sebetulnya kami sudah mampu mengembangkan secure handphone sendiri. Silahkan hubungi kami untuk informasi lebih lanjut. Saya tidak ingin beriklan di tulisan ini.) Saat ini saya juga sedang membimbing mahasiswa (level S3) yang meneliti tentang secure mobile phone dan aplikasinya. Saya juga sedang terlibat pembahasan tentang evaluasi keamanan handphone beserta aplikasinya. Tunggu tanggal mainnya untuk yang ini ya.

Oh ya, jika para pembaca belum mengetahui latar belakang saya, memang salah satu bidang yang saya geluti adalah security.

Untuk orang-orang biasa? Ya, anggap saja Pokemon Go sebagai pemainan yang tidak aman. Kalau memang tidak ada yang dirahasiakan di handphone Anda dan dalam kehidupan Anda, nikmati saja. Tapi sadar saja bahwa tidak ada perlindungan keamanan di sana. Sama seperti aplikasi-aplikasi lainnya, termasuk media sosial yang Anda gunakan (Facebook, Path, Instagram, Twitter, dan seterusnya).

Jadi, sudah berhasil menangkap berapa Pokemon?

[Update: Bonus. Untuk “menakut-nakuti”, silahkan lihat video berikut ini]

Resensi Buku: The Snowden Files

Dua minggu lalu, saya dihubungi oleh seorang kawan. Katanya apakah saya bisa mereview sebuah buku. Soal baca buku – dan dikasih buku – tentu saja saya senang. Hanya saja saya belum pernah melakukan resensi buku di muka publik. Tapi, saya terima saya tantangan ini.

Buku yang diajukan adalah, The Snowden Files. Waw. Menarik. Ini buku terkait dengan teknologi dan security. Bidang saya. Semakin okelah. Kemon!

Buku saya terima sehari kemudian dan mulai saya baca dengan cepat. Akhir-akhir ini kecepatan baca saya menurut dengan drastis. Ini justru kesempatan untuk memaksa diri sendiri untuk lebih cepat dalam membaca.

DSC_3100 snowden 1000

Minggu lalu, hari Rabu pagi, acaranya dilakukan. Saya memberikan resensi buku saya. Sementara itu acaranya adalah tentang cybersecurity dan saya malah tidak bicara tentang itu. ha ha ha.

The Snowden Files bercerita tentang kasus Edward Snowden yang menjadi terkenal karena membocorkan rahasia dari NSA, salah satu agen keamanan di Amerika Serikat. NSA dikatakan menyadap negara-negara lain. Terkait dengan dokumen NSA itu ada banyak rahasia-rahasia negara lain. Maka ributlah dunia.

Sebetulnya sudah menjadi rahasia umum (artinya semua orang tahu) bahwa Amerika melakukan penyadapan ke seluruh dunia. Dokumen ini menunjukkan buktinya. Sah! Bahwa memang Amerika melakukan penyadapan terhadap seluruh dunia termasuk sekutunya dan partner dekatnya, Inggris. Seru. Ini partnernya sendiri lho. Termasuk yang juga disadap adalah pimpinan negara Jerman.

Yang membuat Snowden membocorkan dokumen-dokumen NSA ini sebetulnya bukan masalah penyadapan yang dilakukan Amerika terhadap negara lain, tetapi justru penyadapan yang dilakukan oleh Amerika terhadap warga negaranya. Ini merupakan tindakan yang tidak sah secara hukum di Amerika. Snowden sangat terusik dengan hal ini. Inilah yang membuat dia membocorkan dokumen-dokumen NSA yang berisiko tinggi kepada nyawanya.

Indonesia juga disebut secara singkat. Bahwa pak SBY, sebagai presiden saat itu, disadap melalui Australia. Ya begitulah. Ini sempat menjadi keributan di media Indonesia.

Yang menarik dari buku ini adalah cara menceritakannya. Tidak kering. Ceritanya seperti novel. Ini mengingatkan saya akan buku “Take Down: the pursuit of and capture of Kevin Mitnick, America’s Most Wanted Man“, yang bercerita tentang pengejaran hacker juga. Atau “The Cuckoo’s Egg: tracking a spy through the maze of computer espionage” karangan Clifford Stoll, yang menurut saya merupakan salah satu buku kesukaan saya.

Buku yang saya terima merupakan terjemahan. Biasanya saya paling sulit membaca buku terjemahan karena biasanya kualitasnya buruk. Terjemahan buku ini cukup baik sehingga saya bisa menyelesaikan bacaannya dalam waktu satu minggu.

Sangat direkomendasikan.

Cyber Intelligence Asia 2016 Conference

Selama dua hari (Selasa dan Rabu kemarin) saya mengikuti konferensi Cyber Intelligence Asia yang diselenggarakan di Bangkok, Thailand. Ini adalah konferensi tentang cyber security, keamanan dunia siber. Dalam konferensi ini dan juga yang sebelumnya, saya diminta untuk menjadi chair yang memimpin acara.

12719128_10153461735416526_6661691705388106185_o

Yang menarik dari konferensi ini adalah dia menjadi ajang untuk bertukar informasi mengenai security di berbagai bidang di regional ini. Berikut ini adalah daftar yang dibicarakan.

  • Thailand: Ada dua pembicara. Yang pertama dari Nectec, bercerita tentang issues security terakhir di Thailand dan bagaimana training di bidang security. Pembicara kedua bercerita dari sudut pandang pemerintah, yaitu adanya layanan dari sebuah organisasi pemerintah untuk memberikan layanan IT untuk seluruh instansi pemerintah.
  • Filipina: Ada dua pembicara; dari Kepolisian dan dari Militer. Diceritakan tentang kasus cyber yang terakhir, yaitu tentang modus transfer fiktif dari sebuah bank di Bangladesh ke bank di Filipina dalam jumlah yang cukup besar (lebih dari US$ 80 juta). Kejahatan dilakukan dari cabang bank Bangladesh tersebut di Manhattan (US). Pembicara kedua bercerita tentang cyberwar.
  • Malaysia: Ada satu pembicara dari Cyber Security Malaysia. Topik yang disampaikan adalah  inisiatif-inisiatif yang sudah dilakukan di Malaysia. Mereka punya program yang sudah terstruktur.
  • Indonesia: Ada dua pembicara. Pertama diceritakan tentang situasi di Indonesia dan munculnya inisiatif untuk membuat asosiasi digital forensik. Kemudian saya bercerita tentang bagaimana adopsi ICT di Indonesia dan beberapa kasus terakhir. Saya juga menceritakan bagaimana situsasi di dunia media sosial (banyaknya hoax, perang berita palsu, dan lain-lain).
  • Taiwan: Bercerita tentang kondisi di Taiwan (TWCERT/CC)
  • Jepang: Satu pembicara yang bercerita tentang bagaimana mereka menangani security di lingkungan akademik. Dunia akademik memiliki situasi yang khas padahal jaringannya termasuk cepat dan banyak orang yang terlibat di perguruan tinggi dari berbagai bidang (yang tidak paham tentang cyber security).
  • China: Bercerita tentang bagaimana mereka menangani kasus-kasus di China dari kacamata CERTCN/CC. China menduduki ranking pertama dalam hal attack dan kejahatan-kejahatan siber lainnya.
  • Abu Dhabi: Bercerita tentang situasi security di perusahaan di sana serta penjelasn tentang tools Application Security yang dikembangkan olehnya.
  • Interpol: Bercerita tentang fasilitasnya di Singapura.
  • Selain hal-hal di atas, ada juga presentasi dari vendor; Arbor Networks (menceritakan tentang kasus Neverquest, malware yang mengancam bank melalui Man-In-The-Browser attack dan bisa dikembangkan ke dunia lain), Akamai (bagaimana mereka menangani masalah security sebagai CDN), Black Ridge Technology (tentang pendeteksi identitas dari melihat paket yang pertama), Custodio (tentang keamanan di dunia penerbangan), dan Parasoft (tools software security).

Singkatnya, saya banyak belajar dan membuat teman-teman baru di konferensi ini.

P_20160323_154200 CIA 0001

Berpotret di akhir konferensi.

Hacking

Presentasi saya minggu lalu, hari Kamis malam lalu, di Tokopedia adalah tentang hacking. Judulnya adalah “Hacking: having fun with sh, perl, and python scripts”. Acara ini merupakan acara Tech-a-break dari Tokopedia. Kali ini juga digabungkan dengan Tech in Asia Indonesia DevTalk. (Beberapa foto yang diambil oleh Tokopedia dapat dilihat di sini. Nantinya juga mungkin tersedia di Tech in Asia.)

Hacking yang saya maksud dalam presentasi ini adalah bukan merusak sebagaimana yang dikenali oleh banyak orang. Kalau itu namanya cracking, bukan hacking. Hacking di sini adalah ngoprek (tinkering).

Saya bercerita mengenai pengalaman saya dalam ngoprek. Kebetulan hobby saya adalah coding. he he he. Memang aneh. Jangan ditanya. Kemudian saya tunjukkan beberapa contoh. Untuk shell script, saya ambil contoh membuat static web preprocessor. (Web saya yang di budi.rahardjo.id dibuat dengan cara ini.) Untuk perl script, saya contohkan topic generator. Untuk python script, saya contohkan client-server application untuk hologram server. (Sayangnya waktunya tidak sempat untuk saya demokan semua. Sudah terlalu larut malam. Mestinya 2 jam sendiri ya? ha ha ha.)

Materi presentasi saya ada di Scribd. Ini dia.

Saya adalah old timer coder (artinya sudah tua – ha ha ha) dan saya berharap ada banyak anak-anak muda lagi yang menyukai coding. Semoga ini bermanfaat.