Category Archives: security

Teknologi Saham

Akhir-akhir ini saya berusaha banyak belajar tentang pemanfaatan teknologi informasi dalam urusan jual beli saham. Ternyata menarik juga. Banyak hal baru yang saya pelajari. Hal yang membuat saya menarik adalah pemanfaatan IT ini ternyata masih boleh dibilang “baru” juga. Mungkin sekitar akhir tahun 90-an (awal 2000-an) penggunaan IT ini baru mulai terlihat signifikan.

Yang juga menarik untuk saya adalah aspek kebaharuan yang muncul, seperti misalnya ada yang namanya algorithmic trading dan high frequency trading (HFT). Komputer digunakan secara ekstensif untuk memutuskan kapan jual dan beli saham. Karena ini dilakukan oleh komputer, dia dapat dilakukan secara otomatis tanpa interferensi manusia dan dalam kecepatan yang sangat tinggi. Hal-hal tersebut tidak dapat terjadi tanpa adanya teknologi informasi. Bagi yang tidak menggunakan teknologi informasi ada kemungkinan akan tertinggal.

Keuntungan yang mungkin tinggi ini dibarengi dengan risiko yang tinggi. High risk, high gain. Nah, bagaimana caranya membuat risiko sekecil mungkin. Itu adalah salah satu hal yang perlu diperhatikan. Maklum, kacamata saya adalah aspek keamanannya (security).


Mencoba Memahami Laporan Akamai

Secara berkala, Akamai mengeluarkan laporan mengenai layanan mereka. Salah satu bagian dari laporan mereka ini menyampaikan berapa besar serangan (attack) yang mereka terima. Akhir-akhir ini, laporan mereka menunjukkan bahwa banyak serangan berasal dari Indonesia. Secara umum, China merupakan peringkat pertama dan Indonesia merupakan peringkat kedua. Ini agak aneh menurut saya.

Mari kita amati laproan kwartal ketiga (Q3) dari 2013. Di sana ditunjukkan tabel ini.

Region % Attack Traffic Unique IP Addresses Avg. Connection Speed (Mbps) Peak Connection Speed (Mbps)
China 35% 115,336,684 2,9 11,3
India 1,9% 18,371,345 1,4 9,0
Indonesia 20% 5,804,419 1,5 9,7
Japan 0,8% 40,008,677 13,3 52,0
Malaysia 0,2% 2,137,032 3,2 24,9
Singapore 0,1% 1,566,346 7,8 50,1

Perhatikan bahwa jumlah serangan dari Indonesia adalah 20% dari total serangan. Ini sangat besar. Hanya China yang lebih besar (35%). Yang aneh adalah jumlah IP address yang menyerang dari Indonesia adalah hampir 6 juta saja. Bandingkan dengan yang lain. Untuk menghasilkan 35%, China membutuhkan 115 juta IP; hampir 20 kali Indonesia. India yang jumlah IP penyerangnya 3 kali kita pun hanya menghasilkan 1,9% serangan. Apa artinya?

  1. Serangan dari Indonesia lebih efektif? ha ha ha
  2. Penyerang itu berasal dari komputer-komputer yang terinfeksi malware dan sangat lambat untuk ditangani (jadi satu komputer menyerang lebih lama dibandingkan di negara lain).
  3. Penyerang dari Indonesia lebih berdedikasi? hi hi hi

Atau ada apa lagi ya? Nampaknya saya harus ketemu Akamai untuk klarifikasi hal ini.


Keamanan Industrial Control System

Dalam acara Cyber Intelligence Asia 2014 kemarin, salah satu topik yang dibahas adalah tentang kemanan (security) dari Industrial Control System (ICS). ICS adalah perangkat kendali (controller) di tempat-tempat seperti pabrik dan pembangkit listrik. Masalah keamanan dari ICS ini mulai muncul ketika ditemukannya malware Stuxnet yang menginfeksikan perangkat kendali dari Siemens. Menurut teori konspirasi, malware tersebut dibuat oleh Amerika untuk menyerang instalasi nuklir Iran. Begitu ceritanya.

Dalam diskusi kemarin dipahami bahwa ada banyak malware yang sebetulnya tidak ditargetkan kepada ICS tetapi menginfeksi ICS juga. Pasalnya, perangkat komputer di pabrik jarang diupdate (diupgrade). Untuk apa juga? Kalau peralatan berjalan dengan baik, mengapa perlu diutak-atik? Jangan-jangan kalau diupdate malah tidak jalan. Rugilah perusahaan. Jadi virus komputer yang sudah kuno pun bisa jadi masih dapat menginfeksikan peralatan di pabrik.

Hal lain yang perlu dipahami juga adalah mental atau cara pandang engineers di pabrik juga berbeda dengan di perusahaan (corporate). Di pabrik, tujuan utama adalah sistem hidup, berjalan, dan menghasilkan produk. Availability lebih utama dibandingkan confidentiality.

Begitulah kira-kira singkatnya tentang masalah keamanan ICS ini.


Keysigning Party

Salah satu yang direncanakan pada kuliah saya tadi pagi adalah melakukan “keysigning party”. Setiap mahasiswa harus membuat pasangan kunci privat dan kunci publik. Kunci publik ini kemudian disimpan (upload) ke tempat tertentu. Kunci ini dapat “ditandatangani” oleh orang lain untuk meningkatkan keabsahannya. Jika saya menandatangani kunci tersebut, saya mengatakan bahwa kunci tersebut memang benar-benar diasosiasikan dengan orang ini. Demikian pula orang lain juga dapat menandatangani kunci publik saya untuk mengatakan bahwa memang kunci publik itu milik saya. Saling percaya ini menimbulkan kepercayaan yang disebut “web of trust”.

IMG_3954 keysign 1000

Foto di atas menunjukkan suasana kelas ketika melakukan keysigning ini. Hanya sayangnya network yang tersedia tidak mendukung untuk melakukan keysigning ini. Kami berada di belakang proxy yang membuat beberapa aplikasi (saya menggunakan GPG suite) sulit untuk melakukan proses keysigning ini. Sebetulnya bisa, tetapi manual dan laborious. he he he. Inginnya sih yang lebih otomatis. Lain kali kita akan mengadakan keysigning lagi ah.


Kuliah Semester Ini

Semester baru sudah dimulai di ITB. Ini sudah memasuki minggu kedua. Tentu saja langsung kesibukan datang. Tapi, lebih baik sibuk dengan pekerjaan daripada tidak ada pekerjaan, bukan?

Semester ini ternyata saya mengajar kuliah yang terkait dengan security saja. Ada tiga kuliah, (1) Keamanan Informasi (untuk S1), (2) network security (untuk S2), dan (3) incident handling (untuk S2 juga). Sebetulnya ada satu kuliah lagi – security juga, Security Architecture – tetapi saya batalkan karena saya sudah banyak mengajar dan pesertanya hanya 4 orang (sebelum PRS).

Mengajar tiga kuliah sudah cukup berat bagi saya. Saya heran ada dosen yang mengajar banyak kuliah. Entah mereka serius mengajarnya atau hanya ingin mendapatkan hal lain, seperti honor tambahan atau kenaikan pangkat atau pujian karena mengajar banyak. Entahlah.

Dan mulailah sibuk saya memperbaiki materi kuliah. Waduh.


Penyadapan Internasional oleh NSA

Kali ini Der Spiegel membeberkan informasi yang mengatakan bahwa NSA melakukan penyadapan secara global dengan berbagai cara. Yang menarik bagi saya adalah tadinya saya berpikiran bahwa penyadapan dilakukan terhadap orang-orang tertentu (target) yang memang memiliki nilai untuk disadap. Orang-orang yang “tidak penting” – misal ABG yang sedang ngobrol – bukanlah obyek yang akan disadap. Ternyata salah. Penyadapan ternyata dilakukan terhadap *semua orang*. Mana yang penting nanti dilihat ketika dibutuhkan. Wedaaasss. Apalagi kalau Anda seorang Muslim yang pernah browsing ke situs-situs yang dianggap berbahaya, sudah pasti Anda termonitor.

Dalam berita yang disampaikan, dan juga dalam video yang ada pada bagian akhir dari berita ini, semua software dan hardware ternyata ditargetkan. Apapun perangkat Anda dan softwarenya, semua dapat dimonitor dan bahkan dikendalikan dari jarak jauh. Ngeri sekali. Banyak perusahaan yang kaget karena ternyata produk-produk mereka memiliki kelemahan (security hole) yang kemudian dieksploitasi tanpa pemberitahuan. Mampuslah perusahaan-perusahaan Amerika. Mereka merasa dikadali di negara mereka sendiri. Pusing tujuh keliling. Pelanggan dunia mana mau beli produk mereka lagi. (Apple baru-baru ini membuat press rilis dan mengatakan NSA adalah “malicious hackers”. he he he.)

Oh ya, apakah kita memiliki kemampuan untuk menangkalnya? Dalam skala yang besar seperti ini? Bahkan perusahaan besar sekalipun kebingungan. Apalagi kita ya? Kita santai saja? Toh tidak ada yang penting dalam kehidupan kita. hi hi hi. (Apa iya?)

Ah, tentu saja halaman blog ini juga mestinya sudah di-archive di sana ya? Hi, guys.


Keamanan (Algoritma) Kriptografi

Kadang orang terlalu mengandalkan kepercayaan kepada algoritma kriptografi yang digunakan. Padahal algoritma tersebut masih bergantung kepada banyak hal lainnya, misalnya ada ketergantungan kepada random number generator. Selain itu kelemahan juga dapat berada pada protokol yang menggunakan algoritma tersebut. Dengan kata lain, algoritmanya sendiri boleh jadi bagus tetapi pemanfaatannya yang kurang tepat.

Sebagai contoh, berikut ini adalah berita mengenai dugaan adanya pelemahan algoritma buatan RSA. (Silahkan baca berita ini.) Dalam kasus ini yang dilemahkan bukan algoritmanya tetapi pemanfaatan dari random number generator. Nah.

Ambil contoh pemilihan kunci. Biasanya kita menggunakan random number generator untuk menghasilkan kunci yang berbeda dengan orang lain. Bayangkan kalau random number generator yang kita gunakan sudah dipermak sedemikian rupa sehingga ternyata kunci yang dihasilkan itu hanya berkisar antara sejumlah angka saja. Nah! Bagi penyerang ya dia tinggal mencoba sejumlah kunci tersebut, bukan dari semua kombinasi kunci yang mungkin. Kombinasi semua kunci ini biasanya sangat besar sekali sehingga tidak mungkin dilakukan (serangan secara brute force). Ini hanya sebuah contoh saja.

Intinya adalah algoritma yang bagus saja boleh jadi belum cukup untuk mengamankan sistem kita.


Ikuti

Get every new post delivered to your Inbox.

Bergabunglah dengan 2.164 pengikut lainnya.