Modul ini membahas tentang mata kuliah Keamanan Informasi dan Jaringan. Mata kuliah ini bertujuan memberikan pemahaman tentang konsep dan teori keamanan informasi dan jaringan, meliputi sejarah sistem keamanan, kriptografi, enkripsi, life cycle pengembangan sistem, standar keamanan, keamanan sistem, jaringan, web, dan cara melawan ancaman seperti malware dan social engineering.
1. No. Dokumen :
FRM/POS/STD/STTR/A.3-3-1
No. Revisi :
00
Tanggal Terbit :
2 Agustus. 2020
Halaman :
1 dari 124
BAHAN AJAR
MATA KULIAH
3 SKS
Keamanan Informasi dan Jaringan
2. PROGRAM STUDI S1 TEKNIK ELEKTRO
SEKOLAH TINGGI TEKNOLOGI RONGGOLAWE CEPU
No. Dokumen :
FRM/POS/STD/STTR/A.3-3-1
No. Revisi :
00
Tanggal Terbit :
2 Agustus. 2020
Halaman :
2 dari 124
VERIFIKASI BAHAN AJAR
Pada hari ini Senin tanggal 2 bulan Agustus tahun 2020 Bahan Ajar Mata Kuliah Game
Sistem Program Studi Teknik Elektro telah diverifikasi oleh Ketua Program Studi Teguh
Yuwono, ST. MT
Cepu, 2 Agustus 2020
3. 3
PRAKATA
Pertama-tama kami mengucapkan terima kasih kepada Tuhan Yang Maha Esa atas
terwujudnya modul ini. Tujuan dari dibuatnya modul ini agar mahasiswa terbantu dapat
mempelajari dasar-dasar pemrograman dalam mata kuliah Keamanan Informasi dan
Jaringan. Dalam mata kuliah ini, Modul ini dikembangkan dengan menggunakan
pendekatan eksplorasi, dengan harapan pembaca dapat mencoba, memodifikasi dan
selanjutnya dapat berkreasi dengan menggunakan perangkat lunak ini. Modul ini dimulai
dengan pengetahuan awal tentang teori dan konsep Berikutnya pengenalan terhadap
berbagai perangkat lunak pendukung dan diakhiri dengan implementasi pembuatan
berbagai macam analisis dan pelaporan
Cepu, 2 Agustus 2020
Penyusun
4. 4
TINJAUAN UMUM MATA KULIAH
Deskripsi Mata Kuliah
Mata kuliah ini bertujuan memberikan pemahaman 1.Sejarah dan Konsep Sistem Keamanan,
Kejahatan Komputer dan UU, Kriptografi, Enkripsi Klasik, Life Cycle Pengembangan Sistem,
Standar Keamanan Pada Pengkodean, Keamanan Sistem, Enkripsi Searah, Enkripsi Dua Arah,
Keamanan pada Berbagai Protocol Jaringan, Keamanan Wireless, Keamanan Web, Malware,
Social Engineering dan Pencegahannya.
Manfaat Mata Kuliah
1. Mahasiwa memiliki kemampuan tentang konsep dan teori keamanan informasi
2. Mahasiswa memiliki kemampuan tentang konsep dan teori keamanan jaringan
Capaian Pembelajaran Lulusan (CPL)
A. Sikap
(Ditetapkan pemerintah dalam permendikbud no 3 tahun 2020 tentang Standar Nasional
Perguruan Tinggi. Ambil yang sesuai dengan mata kuliah.)
1. Bertakwa kepada Tuhan Yang Maha Esa dan mampu menunjukkan sikap religius;
2. Menjunjung tinggi nilai kemanusiaan dalam menjalankan tugas berdasarkan agama,
moral, dan etika;
3. Berkontribusi dalam peningkatan mutu kehidupan bermasyarakat, berbangsa,
bernegara, dan kemajuan peradaban berdasarkan Pancasila;
4. Berperan sebagai warga negara yang bangga dan cinta tanah air, memiliki
nasionalisme serta rasa tanggung jawab pada negara dan bangsa;
5. Menghargai keanekaragaman budaya, pandangan, agama, dan kepercayaan, serta
pendapat atau temuan orisinal orang lain;
6. Bekerjasama dan memiliki kepekaan sosial serta kepedulian terhadap masyarakat dan
lingkungan;
7. Taat hukum dan disiplin dalam kehidupan bermasyarakat dan bernegara;
8. Menginternalisasi nilai, norma, dan etika akademik;
9. Menunjukkan sikap bertanggung jawab atas pekerjaan di bidang keahliannya secara
mandiri;
10. Menginternalisasi semangat kemandirian, kejuangan, dan kewirausahaan.
5. 5
Pengetahuan Umum
Keterampilan Umum
(Ditetapkan pemerintah dalam permendikbud no 3 tahun 2020 tentang Standar Nasional
Perguruan Tinggi. Ambil yang sesuai dengan mata kuliah.)
1. Mampu menerapkan pemikiran logis, kritis, sistematis, dan inovatif dalam konteks
pengembangan atau implementasi ilmu pengetahuan dan teknologi yang
memperhatikan dan menerapkan nilai humaniora yang sesuai dengan bidang
keahliannya;
2. Mampu menunjukkan kinerja mandiri, bermutu, dan terukur;
3. Mampu mengkaji implikasi pengembangan atauimplementasi ilmu pengetahuan
teknologi yang memperhatikan dan menerapkan nilai humaniora sesuai dengan
keahliannya berdasarkan kaidah, tata cara dan etika ilmiah dalam rangka
menghasilkan solusi, gagasan, desain atau kritik seni;
4. Menyusun deskripsi saintifik hasil kajiannya dalam bentuk skripsi atau laporan tugas
akhir, dan mengunggahnya dalam lamanperguruan tinggi; menyusun deskripsi
saintifik hasil kajian tersebut di atas dalam bentuk tesis atau laporan tugas akhir, dan
mengunggahnya dalam laman perguruan tinggi;
5. Mampu mengambil keputusan secara tepat dalam konteks penyelesaian masalah di
bidang keahliannya, berdasarkan hasil analisis informasi dan data;
6. Mampu memelihara dan mengembangkan jaringan kerja dengan pembimbing, kolega,
sejawat baik di dalam maupun di luar lembaganya;
7. Mampu bertanggung jawab atas pencapaian hasil kerja kelompok dan melakukan
supervisi dan evaluasi terhadap penyelesaian pekerjaan yang ditugaskan kepada
pekerja yang berada di bawah tanggung jawabnya;
8. Mampu melakukan proses evaluasi diri terhadap kelompok kerja yang berada di
bawah tanggung jawabnya, dan mampu mengelola pembelajaran secara mandiri;
9. Mampu mendokumentasikan, menyimpan, mengamankan, dan menemukan kembali
data untuk menjamin kesahihan dan mencegah plagiasi.
Keterampilan Khusus
6. 6
Capaian Pembelajaran Mata Kuliah (CPMK)
1. Memahami secara utuh tentang konsep keamanan informasi dan jaringan. Sejarah, Undang
Undang ITE, Teori Kriptografi dan Enkripsi.
2. Mengerti dan memahami penerapan Keamanan pada Sistem, Pengkodean, Web dan Wireless.
3. Mengetahui dan Memahami Bahaya Malware, Social Engineering dan Pencegahannya.
7. 7
DAFTAR ISI
Keamanan Informasi dan Jaringan ....................................................................................................1
VERIFIKASI BAHAN AJAR....................................................................................................................2
PRAKATA ...........................................................................................................................................3
TINJAUAN UMUM MATA KULIAH......................................................................................................4
Deskripsi Mata Kuliah....................................................................................................................4
Manfaat Mata Kuliah.....................................................................................................................4
Capaian Pembelajaran Lulusan (CPL) ............................................................................................4
Pengetahuan Umum .....................................................................................................................5
Keterampilan Umum .....................................................................................................................5
Keterampilan Khusus.....................................................................................................................5
Capaian Pembelajaran Mata Kuliah (CPMK)..................................................................................6
DAFTAR ISI.........................................................................................................................................7
Capaian Matakuliah ........................................................................................................................14
Materi Pembelajaran ......................................................................................................................15
1.Sejarah dan Konsep Sistem Keamanan ........................................................................................15
2.Kejahatan Komputer dan UU .......................................................................................................17
Cybercrime......................................................................................................................................17
Isi.................................................................................................................................................18
Klasifikasi.....................................................................................................................................18
Kejahatan penipuan keuangan................................................................................................18
Cyberterrorism........................................................................................................................18
Pemerasan siber......................................................................................................................19
Perdagangan Cybersex ............................................................................................................19
Perang maya............................................................................................................................19
Komputer sebagai target.........................................................................................................20
8. 8
Komputer sebagai alat ............................................................................................................20
Konten cabul atau menyinggung.............................................................................................21
Pelecehan online.....................................................................................................................21
Perdagangan narkoba .............................................................................................................22
Memerangi kejahatan komputer ................................................................................................25
Penyelidikan............................................................................................................................25
Pencegahan.............................................................................................................................26
Legislasi ...................................................................................................................................26
Hukuman.................................................................................................................................27
Kesadaran................................................................................................................................27
Intelijen ...................................................................................................................................28
Difusi kejahatan dunia maya ...................................................................................................28
3.Kriptografi ....................................................................................................................................29
Kriptografi .......................................................................................................................................29
Isi.................................................................................................................................................30
Terminologi.................................................................................................................................30
Sejarah kriptografi dan kriptanalisis............................................................................................31
Kriptografi klasik......................................................................................................................31
Era komputer ..........................................................................................................................34
Munculnya kriptografi modern ...............................................................................................34
Kriptografi modern......................................................................................................................35
Kriptografi kunci simetris ........................................................................................................35
Kriptografi kunci publik ...........................................................................................................37
Pembacaan sandi ....................................................................................................................39
Primitif kriptografi...................................................................................................................40
Sistem kriptografi ....................................................................................................................41
Masalah hukum...........................................................................................................................41
9. 9
Larangan..................................................................................................................................41
Kontrol ekspor.........................................................................................................................42
Keterlibatan NSA .....................................................................................................................43
Manajemen hak digital............................................................................................................43
Pengungkapan paksa kunci enkripsi........................................................................................44
Lihat juga.....................................................................................................................................44
4. Enkripsi Klasik..............................................................................................................................45
Apa itu Enkripsi Klasik .................................................................................................................45
Apa itu Caesar Cipher..................................................................................................................45
Apa itu Kode Foursquare.............................................................................................................45
Apa itu One Time Pad..................................................................................................................45
Cara Menggunakan Playfair Cipher .............................................................................................46
Cara Menggunakan Transposition Cipher ...................................................................................46
Cara Menggunakan Sandi Dua Kotak ..........................................................................................46
Cara Menggunakan Vigenere Cipher...........................................................................................46
Bagaimana Cryptanalysis Bekerja dengan Sandi Klasik ...............................................................46
Membungkus ..............................................................................................................................47
5. Life Cycle Pengembangan Sistem ................................................................................................47
................................................................................................................................................50
Program Kesadaran dan Pelatihan ..........................................................................................50
Persyaratan Gathering ............................................................................................................50
Rancangan...............................................................................................................................51
Pengembangan........................................................................................................................52
Verifikasi..................................................................................................................................52
Rilis dan Dukungan..................................................................................................................53
Pembuangan ...........................................................................................................................53
6. Standar Keamanan Pada Pengkodean.........................................................................................54
10. 10
Kebutuhan...................................................................................................................................54
Deskripsi Risiko............................................................................................................................54
Rekomendasi...............................................................................................................................54
Pelatihan Keamanan Aplikasi ..................................................................................................55
Praktik Pengkodean Aman ......................................................................................................56
Layanan Kampus yang Relevan ...............................................................................................56
Review Kode............................................................................................................................56
7. Keamanan Sistem........................................................................................................................57
Masalah Keamanan .................................................................................................................57
Ancaman Program...................................................................................................................59
Ancaman Sistem dan Jaringan.................................................................................................65
Kriptografi sebagai Alat Keamanan .........................................................................................68
Otentikasi Pengguna ...............................................................................................................76
Menerapkan Pertahanan Keamanan.......................................................................................79
Firewall untuk Melindungi Sistem dan Jaringan ......................................................................81
Klasifikasi Keamanan Komputer (Opsional).............................................................................83
Contoh: Windows XP (Opsional)..............................................................................................84
9. Enkripsi Satu Kunci ......................................................................................................................85
Isi.................................................................................................................................................85
Jenis.............................................................................................................................................85
Implementasi ..............................................................................................................................85
Primitif kriptografik berdasarkan cipher simetris........................................................................85
Konstruksi cipher simetris ...........................................................................................................86
Keamanan cipher simetris...........................................................................................................86
Manajemen kunci........................................................................................................................86
Pembentukan kunci.....................................................................................................................86
Pembuatan kunci ........................................................................................................................86
11. 11
Sandi timbal balik........................................................................................................................86
Catatan........................................................................................................................................87
10. Enkripsi Kunci Publik..................................................................................................................87
Isi.................................................................................................................................................90
Deskripsi......................................................................................................................................90
Aplikasi........................................................................................................................................91
Kelemahan ..................................................................................................................................91
Algoritma.................................................................................................................................91
Perubahan kunci publik...........................................................................................................92
Infrastruktur kunci publik........................................................................................................93
Contoh.........................................................................................................................................93
Sejarah ........................................................................................................................................94
Antisipasi.................................................................................................................................94
Penemuan rahasia...................................................................................................................95
Penemuan publik.....................................................................................................................95
11. Keamanan pada Layer Transport...............................................................................................96
Isi.................................................................................................................................................97
Deskripsi......................................................................................................................................97
Sejarah dan perkembangan ........................................................................................................98
Sistem Jaringan Data Aman.....................................................................................................98
Pemrograman Jaringan Aman .................................................................................................99
SSL 1.0, 2.0, dan 3.0.................................................................................................................99
TLS 1.0 .....................................................................................................................................99
TLS 1.1 ...................................................................................................................................100
TLS 1.2 ...................................................................................................................................100
TLS 1.3 ...................................................................................................................................100
Sertifikat digital .........................................................................................................................102
13. 13
Kerentanan................................................................................................................................114
Cacat keamanan dalam perangkat lunak...............................................................................114
Desain tidak aman atau kesalahan pengguna .......................................................................114
Pengguna yang memiliki hak istimewa dan kode yang memiliki hak istimewa .....................115
Penggunaan sistem operasi yang sama.................................................................................116
Strategi anti-malware................................................................................................................116
Perangkat lunak anti-virus dan anti-malware........................................................................116
Pemindaian keamanan situs web..........................................................................................118
Isolasi "celah udara" atau "jaringan paralel".........................................................................118
Grayware...................................................................................................................................118
Sejarah virus dan worm.............................................................................................................119
Penelitian akademis ..................................................................................................................119
15. Social Engineering dan Pencegahannya ..................................................................................120
Isi...............................................................................................................................................120
Budaya keamanan informasi.....................................................................................................120
Teknik dan istilah.......................................................................................................................121
Enam prinsip utama ..............................................................................................................121
Empat vektor rekayasa sosial ................................................................................................122
Konsep lainnya..........................................................................................................................123
Pretexting..............................................................................................................................123
Phishing tombak....................................................................................................................124
Lubang air..............................................................................................................................124
Umpan...................................................................................................................................124
Kompensasi ...........................................................................................................................125
Tailgating...............................................................................................................................125
Tipe yang lain ........................................................................................................................126
Penanggulangan....................................................................................................................126
14. 14
Siklus manipulasi psikologis.......................................................................................................127
Insinyur sosial terkemuka..........................................................................................................127
Frank Abagnale Jr. .................................................................................................................127
Kevin Mitnick.........................................................................................................................127
Susan Headley .......................................................................................................................128
Badir Brothers .......................................................................................................................128
Christopher J. Hadnagy..........................................................................................................128
Hukum.......................................................................................................................................128
Pretexting catatan telepon....................................................................................................128
Legislasi federal.....................................................................................................................128
Spesialis Informasi Sumber Pertama.....................................................................................129
HP..........................................................................................................................................130
Tindakan pencegahan ...............................................................................................................130
PUSTAKA .......................................................................................................................................132
Capaian Matakuliah
1. Memahami secara utuh tentang konsep keamanan informasi dan jaringan. Sejarah, Undang
Undang ITE, Teori Kriptografi dan Enkripsi.
2. Mengerti dan memahami penerapan Keamanan pada Sistem, Pengkodean, Web dan Wireless.
15. 15
3. Mengetahui dan Memahami Bahaya Malware, Social Engineering dan Pencegahannya.
Materi Pembelajaran
1.Sejarah dan Konsep Sistem Keamanan
2.Kejahatan Komputer dan UU
3.Kriptografi
4. Enkripsi Klasik
5. Life Cycle Pengembangan Sistem
6. Standar Keamanan Pada Pengkodean
7. Keamanan Sistem
9. Enkripsi Searah
10. Enkripsi Dua Arah
11. Keamanan pada Berbagai Protocol Jaringan
12. Keamanan Wireless
13. Keamanan Web
14. Malware
15. Social Engineering dan Pencegahannya
1.Sejarah dan Konsep Sistem Keamanan
Modul ini berfokus pada dua bidang luas: algoritma dan protokol kriptografi, yang
memiliki berbagai aplikasi; dan keamanan jaringan dan Internet, yang mengandalkan
banyak pada teknik kriptografi.
Algoritma dan protokol kriptografi dapat dikelompokkan menjadi empat bidang utama:
■ Enkripsi simetris: Digunakan untuk menyembunyikan konten blok atau aliran
data dalam berbagai ukuran, termasuk pesan, file, kunci enkripsi, dan kata sandi.
16. 16
■ Enkripsi asimetris: Digunakan untuk menyembunyikan blok kecil data, seperti kunci enkripsi
dan nilai fungsi hash, yang digunakan dalam tanda tangan digital.
■ Algoritme integritas data: Digunakan untuk melindungi blok data, seperti pesan,
dari perubahan.
■ Protokol otentikasi: Ini adalah skema yang didasarkan pada penggunaan algoritma grafik kripto
yang dirancang untuk mengotentikasi identitas entitas.
Bidang keamanan jaringan dan Internet terdiri dari langkah-langkah untuk mencegah, mencegah,
mendeteksi, dan mengoreksi pelanggaran keamanan yang melibatkan transmisi informasi.
Itu adalah pernyataan luas yang mencakup sejumlah kemungkinan. Untuk memberi Anda
gambaran tentang
area yang tercakup dalam buku ini, pertimbangkan contoh pelanggaran keamanan berikut:
1. Pengguna A mengirimkan file ke pengguna B. File tersebut berisi informasi sensitif
(misalnya, catatan penggajian) yang dilindungi dari pengungkapan. Pengguna C, siapa
tidak berwenang untuk membaca file, dapat memantau transmisi dan penangkapan
salinan file selama transmisi.
2. Seorang manajer jaringan, D, mengirimkan pesan ke komputer, E, di bawah manajemennya.
Pesan tersebut menginstruksikan komputer E untuk memperbarui file otorisasi ke
menyertakan identitas sejumlah pengguna baru yang akan diberi akses
komputer itu. Pengguna F mencegat pesan, mengubah isinya untuk menambah atau menghapus
entri, dan kemudian meneruskan pesan ke komputer E, yang menerima pesan sebagai berasal
dari manajer D dan memperbarui file otorisasinya sesuai.
TUJUAN PEMBELAJARAN
Setelah mempelajari bab ini, Anda diharapkan mampu:
◆ Jelaskan persyaratan keamanan utama dari kerahasiaan, integritas, dan
ketersediaan.
◆ Jelaskan arsitektur keamanan X.800 untuk OSI.
◆ Diskusikan jenis ancaman keamanan dan serangan yang harus ditangani
dan memberikan contoh jenis ancaman dan serangan yang berlaku untuk berbagai kategori aset
komputer dan jaringan.
◆ Jelaskan prinsip desain keamanan dasar.
◆ Diskusikan penggunaan permukaan serangan dan serangan pohon.
◆ Buat daftar dan jelaskan secara singkat organisasi kunci yang terlibat dalam kriptografi
standar.
17. 17
1.1 / KONSEP KEAMANAN KOMPUTER 21
3. Daripada mencegat pesan, pengguna F membuat pesannya sendiri dengan
entri yang diinginkan dan mengirimkan pesan itu ke komputer E seolah-olah pesan itu datang
dari manajer D. Komputer E menerima pesan yang berasal dari manajer D
dan memperbarui file otorisasinya sebagaimana mestinya.
4. Seorang karyawan dipecat tanpa peringatan. Manajer personalia mengirimkan pesan ke sistem
server untuk membatalkan akun karyawan. Ketika invali-dation selesai, server akan memposting
pemberitahuan ke file karyawan sebagai
konfirmasi tindakan. Karyawan dapat mencegat pesan tersebut dan
tunda cukup lama untuk membuat akses terakhir ke server untuk mengambil sensitif
informasi. Pesan tersebut kemudian diteruskan, tindakan diambil, dan konfirmasi diposting.
Tindakan karyawan mungkin tidak diperhatikan untuk beberapa waktu yang cukup lama.
5. Pesan dikirim dari pelanggan ke pialang saham dengan instruksi untuk berbagai transaksi.
Selanjutnya, investasi kehilangan nilai dan pelanggan
menyangkal mengirim pesan.
Meskipun daftar ini sama sekali tidak membahas kemungkinan jenis pelanggaran keamanan
jaringan, daftar ini menggambarkan cakupan masalah keamanan jaringan.
2.Kejahatan Komputer dan UU
Cybercrime
Cybercrime , atau kejahatan berorientasi komputer , adalah kejahatan yang melibatkan
komputer dan jaringan . [1]
Komputer mungkin telah digunakan untuk melakukan
kejahatan, atau mungkin targetnya. [2]
Kejahatan dunia maya dapat mengancam keamanan
dan kesehatan finansial seseorang , perusahaan , atau suatu negara .
Ada banyak masalah privasi seputar kejahatan dunia maya ketika informasi rahasia disadap
atau diungkapkan, secara sah atau sebaliknya. Debarati Halder dan K. Jaishankar lebih
jauh mendefinisikan kejahatan dunia maya dari perspektif gender dan mendefinisikan
'kejahatan dunia maya terhadap perempuan' sebagai "Kejahatan yang ditujukan kepada
perempuan dengan motif untuk secara sengaja merugikan korban secara psikologis dan
fisik, menggunakan jaringan telekomunikasi modern seperti internet dan telepon genggam"
. [3] Secara
internasional, baik aktor pemerintah maupun non-negara terlibat dalam kejahatan
dunia maya, termasuk spionase , pencurian keuangan, dan kejahatan lintas batas lainnya.
Kejahatan dunia maya yang melintasi perbatasan internasional dan melibatkan tindakan
setidaknya satu negara bangsa terkadang disebut sebagai perang dunia maya .
Sebuah laporan (disponsori oleh McAfee ), yang diterbitkan pada tahun 2014,
memperkirakan bahwa kerusakan tahunan ekonomi global mencapai $ 445 miliar. [4]
18. 18
Sekitar $ 1,5 miliar hilang pada tahun 2012 karena penipuan kartu kredit dan debit online
di AS. [5]
Pada tahun 2018, sebuah studi oleh Center for Strategic and International Studies
(CSIS), bekerja sama dengan McAfee , menyimpulkan bahwa hampir $ 600 miliar, hampir
satu persen dari PDB global, hilang akibat kejahatan dunia maya setiap tahun. [6]
Isi
Klasifikasi
Kejahatan komputer mencakup berbagai macam aktivitas. [7]
Kejahatan penipuan keuangan
Artikel utama: penipuan internet
Penipuan komputer adalah kesalahan penyajian fakta yang tidak jujur yang dimaksudkan
agar orang lain melakukan atau menahan diri dari melakukan sesuatu yang menyebabkan
kerugian. Dalam konteks ini, kecurangan akan menghasilkan keuntungan dengan cara:
• Mengubah dengan cara yang tidak sah. Hal ini membutuhkan sedikit keahlian teknis dan
merupakan bentuk pencurian yang umum dilakukan oleh karyawan yang mengubah data
sebelum memasukkan atau memasukkan data palsu, atau dengan memasukkan instruksi
yang tidak sah atau menggunakan proses yang tidak sah;
• Mengubah, menghancurkan, menekan, atau mencuri keluaran, biasanya untuk
menyembunyikan transaksi yang tidak sah. Ini sulit untuk dideteksi;
• Mengubah atau menghapus data yang disimpan;
Bentuk penipuan lainnya dapat difasilitasi dengan menggunakan sistem komputer,
termasuk penipuan bank , carding , pencurian identitas , pemerasan , dan pencurian
informasi rahasia . Jenis kejahatan ini sering mengakibatkan hilangnya informasi pribadi
atau informasi moneter.
Cyberterrorism
Artikel utama: Cyberterrorism
Pejabat pemerintah dan spesialis keamanan teknologi informasi telah mendokumentasikan
peningkatan yang signifikan dalam masalah Internet dan pemindaian server sejak awal
2001. Ada kekhawatiran yang berkembang di antara badan-badan pemerintah seperti Biro
Investigasi Federal (FBI) dan Badan Intelijen Pusat (CIA) yang seperti itu. intrusi adalah
bagian dari upaya terorganisir oleh badan intelijen asing cyberterrorist , atau kelompok lain
untuk memetakan potensi lubang keamanan dalam sistem kritis. [8]
Seorang cyberterrorist
adalah seseorang yang mengintimidasi atau memaksa pemerintah atau organisasi untuk
memajukan tujuan politik atau sosialnya dengan meluncurkan serangan berbasis komputer
terhadap komputer, jaringan, atau informasi yang tersimpan di dalamnya.
Cyberterrorism secara umum dapat diartikan sebagai tindakan terorisme yang dilakukan
melalui penggunaan sumber daya dunia maya atau komputer (Parker 1983). Dengan
demikian, bagian propaganda sederhana di Internet bahwa akan ada serangan bom selama
liburan dapat dianggap sebagai cyberterrorism. Ada juga aktivitas peretasan yang ditujukan
kepada individu, keluarga, yang diatur oleh kelompok dalam jaringan, cenderung
19. 19
menimbulkan ketakutan di antara orang-orang, menunjukkan kekuasaan, mengumpulkan
informasi yang relevan untuk menghancurkan kehidupan masyarakat, perampokan,
pemerasan , dll. [9]
Pemerasan siber
Artikel utama: Pemerasan
Cyberextortion terjadi ketika situs web, server email, atau sistem komputer menjadi
sasaran atau diancam dengan penolakan layanan berulang atau serangan lain oleh peretas
jahat. Para peretas ini meminta uang sebagai imbalan karena berjanji untuk menghentikan
serangan dan menawarkan "perlindungan". Menurut Biro Investigasi Federal , pemeras
kejahatan dunia maya semakin banyak menyerang situs web dan jaringan perusahaan,
melumpuhkan kemampuan mereka untuk beroperasi dan menuntut pembayaran untuk
memulihkan layanan mereka. Lebih dari 20 kasus dilaporkan setiap bulan ke FBI dan
banyak yang tidak dilaporkan untuk menyembunyikan nama korban dari domain publik.
Pelaku biasanya menggunakan serangan denial-of-service terdistribusi . [10]
Namun, ada
teknik pemerasan siber lainnya sepertipemerasan doxing dan perburuan serangga .
Contoh pemerasan dunia maya adalah serangan terhadap Sony Pictures tahun 2014 . [11]
Perdagangan Cybersex
Artikel utama: Perdagangan Cybersex
Perdagangan cybersex adalah transportasi korban dan kemudian streaming langsung dari
tindakan seksual paksa dan atau pemerkosaan di webcam. [12] [13] [14] [15]
Para korban
diculik, diancam, atau ditipu dan dipindahkan ke 'sarang seks siber'. [16] [17] [18]
Sarang dapat
berada di lokasi mana pun di mana penyelundup cybersex memiliki komputer, tablet, atau
telepon dengan koneksi internet . [19]
Pelaku menggunakan jaringan media sosial ,
konferensi video , halaman kencan, ruang obrolan online, aplikasi, situs web gelap , [20]
dan
platform lainnya.[21]
Mereka menggunakan sistem pembayaran online [22] [23] [24]
dan
cryptocurrency untuk menyembunyikan identitas mereka. [25]
Jutaan laporan
kemunculannya dikirim ke pihak berwenang setiap tahun. [26]
Undang-undang dan
prosedur polisi baru diperlukan untuk memerangi jenis kejahatan dunia maya ini. [27]
Contoh perdagangan cybersex adalah kasus kamar ke-N 2018-2020 di Korea Selatan . [28]
Perang maya
Pelaut menganalisis, mendeteksi, dan secara defensif menanggapi aktivitas tidak sah dalam
sistem informasi Angkatan Laut AS dan jaringan komputer
20. 20
Artikel utama: Cyberwarfare
AS Departemen Pertahanan mencatat bahwa dunia maya telah muncul sebagai
keprihatinan tingkat nasional melalui beberapa peristiwa baru-baru signifikansi
geostrategis. Diantaranya termasuk, serangan terhadap infrastruktur Estonia tahun 2007,
yang diduga dilakukan oleh peretas Rusia. Pada Agustus 2008, Rusia kembali diduga
melakukan serangan dunia maya, kali ini dalam kampanye kinetik dan non-kinetik yang
terkoordinasi dan tersinkronisasi melawan negara Georgia . The Desember 2015 Ukraina
jaringan listrik cyber juga telah dikaitkan dengan Rusia dan dianggap sukses serangan
dunia maya pertama pada jaringan listrik. [ butuh rujukan ]
Khawatir serangan semacam itu dapat
menjadi norma dalam peperangan antarnegara bangsa di masa depan, konsep operasi dunia
maya berdampak dan akan diadaptasi oleh peperangan komandan militer di masa depan.
[29]
Komputer sebagai target
Kejahatan ini dilakukan oleh sekelompok penjahat terpilih. Berbeda dengan kejahatan
yang menggunakan komputer sebagai alatnya, kejahatan tersebut membutuhkan
pengetahuan teknis dari pelakunya. Dengan demikian, seiring berkembangnya teknologi,
begitu pula sifat kejahatan. Kejahatan ini relatif baru, hanya ada selama komputer
memilikinya — yang menjelaskan betapa tidak siapnya masyarakat dan dunia pada
umumnya dalam memerangi kejahatan ini. Ada banyak kejahatan seperti ini yang
dilakukan setiap hari di internet. Jarang dilakukan oleh penyendiri, malah melibatkan
kelompok sindikat besar.
Kejahatan yang terutama menargetkan jaringan atau perangkat komputer meliputi:
• Virus komputer
• Penolakan serangan layanan
• Malware (kode berbahaya)
Komputer sebagai alat
Artikel utama: Penipuan Internet , Spamming , Phishing , dan Carding (penipuan)
Ketika individu menjadi sasaran utama kejahatan dunia maya, komputer dapat dianggap
sebagai alat daripada sasaran. Kejahatan ini umumnya melibatkan keahlian teknis yang
kurang. Kelemahan manusia umumnya dieksploitasi. Kerusakan yang ditangani sebagian
besar bersifat psikologis dan tidak berwujud, membuat tindakan hukum terhadap varian
tersebut lebih sulit. Ini adalah kejahatan yang telah ada selama berabad-abad di dunia
offline. Penipuan , pencurian, dan sejenisnya telah ada bahkan sebelum pengembangan
peralatan berteknologi tinggi. Penjahat yang sama hanya diberi alat yang meningkatkan
potensi kumpulan korban dan membuat mereka semakin sulit dilacak dan ditangkap. [30]
Kejahatan yang menggunakan jaringan komputer atau perangkat untuk mencapai tujuan
lain meliputi:
• Penipuan dan pencurian identitas (meskipun ini semakin sering menggunakan malware,
peretasan, atau phishing, menjadikannya contoh kejahatan "komputer sebagai target"
dan "komputer sebagai alat")
21. 21
• Perang informasi
• Penipuan phishing
• Spam
• Penyebaran konten cabul atau menyinggung ilegal, termasuk pelecehan dan ancaman
Pengiriman email massal yang tidak diminta untuk tujuan komersial ( spam ) melanggar
hukum di beberapa yurisdiksi .
Phishing sebagian besar disebarkan melalui email. Email phishing mungkin berisi tautan
ke situs web lain yang dipengaruhi oleh malware. [31]
Atau, mereka mungkin berisi tautan
ke perbankan online palsu atau situs web lain yang digunakan untuk mencuri informasi
rekening pribadi.
Konten cabul atau menyinggung
Konten situs web dan komunikasi elektronik lainnya mungkin tidak menyenangkan, cabul ,
atau menyinggung karena berbagai alasan. Dalam beberapa kasus, komunikasi ini mungkin
ilegal.
Sejauh mana komunikasi ini melanggar hukum sangat bervariasi antar negara, dan bahkan
di dalam negara. Ini adalah area sensitif di mana pengadilan dapat terlibat dalam proses
arbitrase antara kelompok yang memiliki keyakinan kuat.
Salah satu bidang pornografi Internet yang telah menjadi sasaran upaya pemberantasan
terkuat adalah pornografi anak , yang ilegal di sebagian besar yurisdiksi di dunia.
Pelecehan online
Lihat juga: Cyberbullying , Predator online , Cyberstalking , dan troll Internet
Belajarlah lagi
Contoh dan perspektif di bagian ini mungkin tidak mewakili pandangan subjek secara global .
Meskipun konten mungkin menyinggung dengan cara yang tidak spesifik, pelecehan
mengarahkan kata-kata kotor dan komentar yang menghina pada individu tertentu yang
berfokus misalnya pada jenis kelamin, ras, agama, kebangsaan, orientasi seksual.
Ada beberapa contoh di mana melakukan kejahatan menggunakan komputer dapat
mengakibatkan hukuman yang lebih berat. Misalnya, dalam kasus United States v. Neil
Scott Kramer , terdakwa diberi hukuman yang ditingkatkan menurut US Sentencing
Guidelines Manual §2G1.3 (b) (3) karena penggunaan ponselnyauntuk "membujuk,
membujuk, membujuk, memaksa, atau memfasilitasi perjalanan, anak di bawah umur
untuk terlibat dalam perilaku seksual yang dilarang." Kramer mengajukan banding atas
hukuman tersebut dengan alasan tidak cukup bukti untuk menghukumnya berdasarkan
undang-undang ini karena dakwaannya termasuk membujuk melalui perangkat komputer
dan telepon selulernya secara teknis bukan komputer. Meskipun Kramer mencoba
memperdebatkan hal ini, Panduan Hukuman AS menyatakan bahwa istilah 'komputer'
berarti perangkat pemrosesan data elektronik, magnetik, optik, elektrokimia , atau
22. 22
kecepatan tinggi lainnya yang melakukan fungsi logis, aritmatika, atau penyimpanan, dan
termasuk fasilitas penyimpanan data atau fasilitas komunikasi apa pun yang terkait
langsung atau beroperasi dengan perangkat tersebut. "
Di Amerika Serikat saja, Missouri dan lebih dari 40 negara bagian lainnya telah
mengesahkan undang-undang dan peraturan yang menganggap pelecehan online yang
ekstrem sebagai tindakan kriminal. Tindakan ini dapat dihukum dalam skala federal,
seperti US Code 18 Section 2261A, yang menyatakan bahwa menggunakan komputer
untuk mengancam atau melecehkan dapat mengakibatkan hukuman hingga 20 tahun,
tergantung pada tindakan yang diambil. [32]
Beberapa negara di luar Amerika Serikat juga telah membuat undang-undang untuk
memerangi pelecehan online. Di China, negara yang mendukung lebih dari 20 persen
pengguna internet dunia, Kantor Urusan Legislatif Dewan Negara mengesahkan undang-
undang yang ketat terhadap penindasan terhadap kaum muda melalui RUU sebagai
tanggapan terhadap Mesin Pencari Daging Manusia . [33] [34]
Inggris Raya mengeluarkan
Undang-Undang Komunikasi Berbahaya , antara lain tindakan dari tahun 1997 hingga
2013, yang menyatakan bahwa mengirim pesan atau surat secara elektronik yang oleh
pemerintah dianggap "tidak senonoh atau sangat menyinggung" dan / atau bahasa yang
dimaksudkan untuk menyebabkan "penderitaan dan kecemasan "dapat menyebabkan
hukuman penjara enam bulan dan kemungkinan denda besar. [35] [36]
Australia, meskipun
tidak secara langsung menangani masalah pelecehan, telah mengelompokkan sebagian
besar pelecehan online di bawah Undang-Undang KUHP tahun 1995. Menggunakan
telekomunikasi untuk mengirim ancaman atau melecehkan dan menyebabkan pelanggaran
merupakan pelanggaran langsung atas tindakan ini. [37]
Meskipun kebebasan berbicara dilindungi oleh hukum di sebagian besar masyarakat
demokratis (di AS, hal ini dilakukan oleh Amandemen Pertama ), ini tidak mencakup
semua jenis ucapan. Nyatanya, ucapan / teks "ancaman sebenarnya" yang diucapkan atau
ditulis dikriminalisasi karena "bermaksud untuk menyakiti atau mengintimidasi". Itu juga
berlaku untuk online atau semua jenis ancaman terkait jaringan dalam teks atau ucapan
tertulis.
Perdagangan narkoba
Pasar Darknet digunakan untuk membeli dan menjual narkoba secara online. Beberapa
pengedar narkoba menggunakan alat pesan terenkripsi untuk berkomunikasi dengan bagal
narkoba. The gelap web situs Silk Road adalah sebuah pasar online utama untuk obat
sebelum ditutup oleh penegak hukum (kemudian dibuka kembali di bawah manajemen
baru, dan kemudian ditutup oleh penegak hukum lagi). Setelah Silk Road 2.0 turun, Silk
Road 3 Reloaded muncul. Namun, itu hanya pasar lama bernama Diabolus Market , yang
menggunakan nama tersebut untuk lebih banyak eksposur dari kesuksesan merek
sebelumnya. [38]
Pasar Darknet mengalami peningkatan lalu lintas dalam beberapa tahun terakhir karena
berbagai alasan. Salah satu kontributor terbesar adalah anonimitas dan keamanan yang
sejalan saat menggunakan pasar [39]
. Ada banyak cara Anda bisa kehilangan semua uang
yang diinvestasikan dan ditangkap saat menggunakan pasar Darknet. Vendor dan
pelanggan berusaha keras menjaga kerahasiaan identitas mereka saat online. Alat yang
23. 23
umum digunakan adalah jaringan pribadi virtual, Tails, dan Tor untuk membantu
menyembunyikan jejak mereka yang tertinggal untuk penyelidik. Pasar Darknet membuat
pengguna merasa aman karena mereka bisa mendapatkan apa yang mereka inginkan dari
kenyamanan rumah mereka. Orang-orang dapat dengan mudah mendapatkan akses ke
browser Tor dengan browser DuckDuckGo yang memungkinkan pengguna untuk
menjelajahi lebih dalam daripada browser lain seperti Google Chrome. Namun sebenarnya
mendapatkan akses ke pasar terlarang tidak sesederhana mengetiknya di mesin pencari
seperti yang Anda lakukan dengan google. Pasar Darknet memiliki tautan khusus yang
berubah setiap hari dengan akhiran .onion berlawanan dengan .com biasa, .net. dan
ekstensi domain .org.Untuk menambah privasi, mata uang terbesar di pasar ini adalah
Bitcoin. Bitcoin memungkinkan transaksi dilakukan di antara orang-orang dengan bertukar
alamat dompet dan tidak perlu tahu apa-apa tentang orang yang Anda kirimi uang.[40]
Salah satu masalah terbesar yang dihadapi pengguna yang menggunakan pasar adalah
vendor atau pasar itu sendiri keluar dari penipuan. [41]
Ini terjadi ketika biasanya vendor
dengan peringkat tinggi akan bertindak seolah-olah mereka masih menjual di pasar dan
meminta pengguna mengirimkan uang [42]
. Penjual kemudian akan menutup akunnya
setelah menerima uang dari beberapa pembeli dan tidak pernah mengirim apa yang mereka
beli. Semua vendor yang terlibat dalam aktivitas ilegal memiliki peluang rendah untuk
tidak keluar dari penipuan ketika mereka tidak lagi ingin menjadi vendor. Pada 2019,
seluruh pasar yang disebut Wall Street Market diduga telah keluar dari penipuan, mencuri
30 juta dolar dari vendor dan pembeli dompet dalam bitcoin. [43]
Admin dan Manajer pasar
mengirim pesan ke banyak vendor top yang memeras mereka untuk mengirim bitcoin ke
alamat tertentu atau berisiko bocornya informasi pribadi mereka. [43]
Ini semakin
membuktikan bahwa pasar darknet tidak aman bagi siapa pun yang menggunakannya.
Tidak ada perlindungan pembeli untuk mendapatkan uang Anda kembali saat penipuan ini
terjadi.
Agen federal telah melakukan tindakan keras besar-besaran di pasar ini. Pada Juli 2017,
agen federal merebut salah satu pasar terbesar yang biasa disebut Alphabay. [44]
Biasanya
penyelidik akan bertindak sebagai pembeli dan memesan paket dari vendor darknet dengan
harapan mereka meninggalkan jejak yang dapat mereka ikuti. Satu investigasi memiliki
penyidik yang berpura-pura sebagai penjual senjata api dan selama enam bulan orang
membeli dari mereka dan memberikan alamat rumah [45]
. Mereka berhasil melakukan
lebih dari selusin penangkapan selama penyelidikan enam bulan ini [45]
. Salah satu
tindakan keras terbesar penegak hukum adalah pada vendor yang menjual fentanyl dan
opiat. Dengan ribuan orang meninggal setiap tahun karena obat-obatan yang melebihi
dosis, sudah lama terlambat bagi penegak hukum untuk menindak pasar ini [46]
. Banyak
vendor tidak menyadari biaya tambahan yang menyertai penjualan obat secara online.
Biasanya mereka dituduh melakukan pencucian uang dan biaya ketika obat dikirim melalui
pos selain menjadi distributor obat. [47]
Setiap negara bagian memiliki undang-undang dan
peraturan tentang obat-obatan, oleh karena itu vendor menghadapi banyak tuduhan dari
negara bagian yang berbeda. Pada 2019, seorang vendor dijatuhi hukuman 10 tahun
penjara setelah menjual kokain dan metamfetamin dengan nama JetSetLife. [48]
Meskipun
banyak penyelidik menghabiskan banyak waktu untuk melacak orang dalam satu tahun,
hanya 65 tersangka yang diidentifikasi membeli dan menjual barang ilegal di beberapa
pasar terbesar [49]
. Ini dibandingkan dengan ribuan transaksi yang terjadi setiap hari di
pasar ini.
24. 24
• Salah satu kejahatan komputer perbankan dengan profil tertinggi terjadi selama tiga
tahun yang dimulai pada tahun 1970. Kepala teller di cabang Park Avenue dari Union
Dime Savings Bank, New York, menggelapkan lebih dari $ 1,5 juta dari ratusan rekening.
[50]
• Sebuah kelompok peretas bernama MOD (Masters of Deception), diduga mencuri kata
sandi dan data teknis dari Pacific Bell , Nynex , dan perusahaan telepon lainnya serta
beberapa agen kredit besar dan dua universitas besar. Kerusakan yang diakibatkan sangat
luas, satu perusahaan, Southwestern Bell mengalami kerugian $ 370.000 saja. [50]
• Pada tahun 1983, seorang mahasiswa UCLA berusia 19 tahun menggunakan PC-nya untuk
membobol sistem Komunikasi Internasional Departemen Pertahanan. [50]
• Antara 1995 dan 1998 layanan satelit Newscorp pay to view terenkripsi SKY-TV diretas
beberapa kali selama perlombaan senjata teknologi yang sedang berlangsung antara grup
peretas pan-Eropa dan Newscorp. Motivasi asli para peretas adalah untuk menonton
tayangan ulang Star Trek di Jerman; sesuatu yang hak ciptanya tidak diizinkan oleh
Newscorp. [51]
• Pada tanggal 26 Maret 1999, worm Melissa menginfeksi sebuah dokumen di komputer
korban, kemudian secara otomatis mengirimkan dokumen tersebut dan salinan virus
tersebut menyebar melalui e-mail ke orang lain.
• Pada bulan Februari 2000, seseorang yang menggunakan nama lain MafiaBoy memulai
serangkaian serangan penolakan layanan terhadap situs web terkenal, termasuk Yahoo! ,
Dell, Inc. , E * TRADE , eBay , dan CNN . Sekitar 50 komputer di Universitas Stanford , dan
juga komputer di Universitas California di Santa Barbara, termasuk di antara komputer
zombie yang mengirimkan ping dalam serangan DDoS . Pada 3 Agustus 2000, jaksa federal
Kanada menuntut MafiaBoy dengan 54 dakwaan akses ilegal ke komputer, ditambah total
sepuluh dakwaan kerusakan data untuk serangannya.
• The Stuxnet worm rusak mikroprosesor SCADA, terutama dari jenis yang digunakan di
Siemens pengendali centrifuge.
• The Flame (malware) yang terutama menargetkan pejabat Iran dalam upaya untuk
mendapatkan informasi sensitif. [52]
• The Jaringan Bisnis Rusia (RBN) telah terdaftar sebagai situs internet pada tahun 2006.
Awalnya, banyak aktivitasnya itu sah. Namun rupanya, para pendiri segera menemukan
bahwa lebih menguntungkan menjadi tuan rumah kegiatan tidak sah dan mulai
menyewakan layanannya kepada penjahat. RBN telah dijelaskan oleh VeriSign sebagai
"yang paling buruk dari yang buruk". [53]
Ia menawarkan layanan web hosting dan akses
internet untuk semua jenis kegiatan kriminal dan tidak menyenangkan, dengan kegiatan
individu menghasilkan hingga $ 150 juta dalam satu tahun. Ini mengkhususkan diri dalam
dan dalam beberapa kasus memonopoli pencurian identitas pribadi untuk dijual kembali.
Ini adalah pencetus MPack dan diduga operator botnet Storm yang sekarang sudah tidak
berfungsi.
• Pada 2 Maret 2010, penyelidik Spanyol menangkap 3 [ klarifikasi diperlukan ] yang
menginfeksi lebih
dari 13 juta komputer di seluruh dunia. "Botnet" dari komputer yang terinfeksi termasuk
PC di dalam lebih dari separuh perusahaan Fortune 1000 dan lebih dari 40 bank besar,
menurut para penyelidik.
• Pada Agustus 2010, Operasi investigasi internasional Delego , yang beroperasi di bawah
pengawasan Departemen Keamanan Dalam Negeri , menutup jaringan pedofil
internasional Dreamboard. Situs web tersebut memiliki sekitar 600 anggota dan mungkin
telah mendistribusikan hingga 123 terabyte pornografi anak (kira-kira setara dengan
16.000 DVD). Sampai saat ini, ini adalah penuntutan terbesar di AS atas jaringan
pornografi anak internasional ; 52 penangkapan dilakukan di seluruh dunia. [54]
25. 25
• Pada Januari 2012 Zappos.com mengalami pelanggaran keamanan setelah sebanyak 24
juta nomor kartu kredit pelanggan, informasi pribadi, alamat penagihan dan pengiriman
telah disusupi. [55]
• Pada Juni 2012 LinkedIn dan eHarmony diserang, membahayakan 65 juta hash kata sandi .
30.000 kata sandi dipecahkan dan 1,5 juta kata sandi EHarmony diposting online. [56]
• Desember 2012 Situs web Wells Fargo mengalami serangan penolakan layanan.
Berpotensi membahayakan 70 juta pelanggan dan 8,5 juta pemirsa aktif. Bank lain yang
dianggap telah disusupi: Bank of America , JP Morgan U.S. Bank , dan PNC Financial
Services . [57]
• Pada 23 April 2013, akun Twitter Associated Press diretas - peretas memposting tweet
tipuan tentang serangan fiktif di Gedung Putih yang mereka klaim menyebabkan Presiden
Obama terluka. [58]
Tweet tipuan ini mengakibatkan penurunan singkat 130 poin dari Dow
Jones Industrial Average , penghapusan $ 136 miliar dari indeks S&P 500 , [59]
dan
penangguhan sementara akun Twitter AP. Dow Jones kemudian memulihkan kenaikan
sesinya.
• Pada Mei 2017, 74 negara mencatat kejahatan dunia maya ransomware , yang disebut "
WannaCry " [60]
• Akses ilegal ke sensor kamera, sensor mikrofon, kontak buku telepon, semua aplikasi
berkemampuan internet, dan metadata telepon seluler yang menjalankan Android dan
IOS dilaporkan dapat diakses oleh spyware Israel, ditemukan beroperasi di setidaknya 46
negara bagian di seluruh dunia. dunia. Jurnalis, Royalti dan pejabat pemerintah termasuk
di antara target. [61] [62] [63]
Tuduhan sebelumnya tentang kasus perusahaan senjata Israel
yang ikut campur dalam telepon internasional [64]
dan ponsel cerdas [65]
telah dikalahkan
dalam kasus yang dilaporkan tahun 2018 .
• Pada Desember 2019, intelijen Amerika Serikat dan investigasi The New York Times
mengungkap bahwa aplikasi messaging Uni Emirat Arab , ToTok merupakan alat mata -
mata . Penelitian tersebut mengungkapkan bahwa pemerintah Emirat berusaha melacak
setiap percakapan, pergerakan, hubungan, janji temu, suara, dan gambar orang-orang
yang memasang aplikasi di ponsel mereka. [66]
Memerangi kejahatan komputer
Sulit untuk menemukan dan memerangi pelaku kejahatan dunia maya karena penggunaan
internet mereka untuk mendukung serangan lintas batas. Internet tidak hanya
memungkinkan orang menjadi sasaran dari berbagai lokasi, tetapi skala kerugian yang
ditimbulkan dapat diperbesar. Penjahat dunia maya dapat menargetkan lebih dari satu
orang pada satu waktu. Ketersediaan ruang virtual [67]
untuk sektor publik dan swasta telah
memungkinkan kejahatan dunia maya menjadi kejadian sehari-hari. [68]
Pada tahun 2018,
Internet Crime Complaint Center menerima 351.937 pengaduan kejahatan dunia maya,
yang menyebabkan kerugian $ 2,7 miliar. [69]
Penyelidikan
Komputer dapat menjadi sumber bukti (lihat forensik digital ). Meskipun komputer tidak
secara langsung digunakan untuk tujuan kriminal, komputer mungkin berisi catatan
berharga bagi penyidik kriminal dalam bentuk file log . Di sebagian besar negara [70]
Penyedia Layanan Internet diwajibkan, oleh hukum, untuk menyimpan file log mereka
untuk jangka waktu yang telah ditentukan. Sebagai contoh; Petunjuk Retensi Data di
seluruh Eropa (berlaku untuk semua negara anggota UE ) menyatakan bahwa semua lalu
lintas email harus disimpan selama minimal 12 bulan.
26. 26
Ada banyak cara untuk terjadinya kejahatan dunia maya, dan penyelidikan cenderung
dimulai dengan jejak Alamat IP , namun, itu belum tentu menjadi dasar faktual yang dapat
digunakan detektif untuk menyelesaikan suatu kasus. Berbagai jenis kejahatan teknologi
tinggi juga dapat mencakup elemen kejahatan teknologi rendah, dan sebaliknya,
menjadikan penyelidik kejahatan dunia maya sebagai bagian yang sangat diperlukan dari
penegakan hukum modern. Metode kerja detektif kejahatan dunia maya bersifat dinamis
dan terus meningkat, baik dalam unit polisi tertutup maupun dalam kerangka kerja sama
internasional. [71]
Di Amerika Serikat, Biro Investigasi Federal (FBI) [72]
dan Departemen Keamanan Dalam
Negeri (DHS) [73]
adalah lembaga pemerintah yang memerangi kejahatan dunia maya. FBI
telah melatih agen dan analis dalam kejahatan dunia maya yang ditempatkan di kantor
lapangan dan markas mereka. [72]
Di bawah DHS, Secret Servicememiliki Bagian Intelijen
Cyber yang bekerja untuk menargetkan kejahatan dunia maya keuangan. Mereka
menggunakan kecerdasan mereka untuk melindungi dari kejahatan dunia maya
internasional. Upaya mereka bekerja untuk melindungi institusi, seperti bank, dari
gangguan dan pelanggaran informasi. Berbasis di Alabama, Secret Service dan Kantor
Layanan Penuntutan Alabama bekerja sama untuk melatih para profesional dalam
penegakan hukum melalui pembentukan The National Computer Forensic Institute. [73] [74]
[75]
Lembaga ini bekerja untuk menyediakan "anggota lokal dan negara bagian dari
komunitas penegak hukum dengan pelatihan dalam menanggapi insiden dunia maya,
penyelidikan, dan pemeriksaan forensik dalam menanggapi insiden dunia maya,
penyelidikan, dan pemeriksaan forensik." [75]
Karena penggunaan umum enkripsi dan teknik lain untuk menyembunyikan identitas dan
lokasi mereka oleh penjahat dunia maya, mungkin sulit untuk melacak pelaku setelah
kejahatan dilakukan, sehingga tindakan pencegahan menjadi sangat penting. [68] [76]
Pencegahan
Departemen Keamanan Dalam Negeri juga melembagakan Program Diagnostik dan
Mitigasi Berkelanjutan (CDM). Program CDM memantau dan mengamankan jaringan
pemerintah dengan melacak dan memprioritaskan risiko jaringan, dan menginformasikan
personel sistem sehingga mereka dapat mengambil tindakan. [77]
Dalam upaya untuk
menangkap gangguan sebelum kerusakan terjadi, DHS membuat Enhanced Cybersecurity
Services (ECS) untuk melindungi sektor publik dan swasta di Amerika Serikat. Badan
Keamanan Cyber dan Keamanan Infrastruktur menyetujui mitra swasta yang menyediakan
layanan deteksi dan pencegahan intrusi melalui ECS . Contoh salah satu layanan yang
ditawarkan adalah DNS sinkholing. [77]
Legislasi
Karena undang-undang yang mudah dieksploitasi, penjahat dunia maya menggunakan
negara berkembang untuk menghindari deteksi dan penuntutan dari penegakan hukum. Di
negara berkembang, seperti Filipina , undang-undang yang melarang kejahatan dunia maya
lemah atau terkadang tidak ada. Undang-undang yang lemah ini memungkinkan penjahat
dunia maya menyerang dari perbatasan internasional dan tetap tidak terdeteksi. Bahkan
ketika diidentifikasi, para penjahat ini menghindari hukuman atau ekstradisi ke negara,
seperti Amerika Serikat , yang telah mengembangkan undang-undang yang memungkinkan
27. 27
penuntutan. Meskipun hal ini terbukti sulit dalam beberapa kasus, lembaga, seperti FBI,
telah menggunakan penipuan dan tipu daya untuk menangkap penjahat. Misalnya, dua
peretas Rusia telah menghindari FBI selama beberapa waktu. FBI mendirikan perusahaan
komputasi palsu yang berbasis di Seattle, Washington. Mereka melanjutkan untuk memikat
kedua pria Rusia itu ke Amerika Serikat dengan menawarkan mereka bekerja di
perusahaan ini. Setelah menyelesaikan wawancara, para tersangka ditangkap di luar
gedung. Trik cerdas seperti ini terkadang menjadi bagian penting untuk menangkap
penjahat dunia maya ketika undang-undang yang lemah tidak memungkinkan sebaliknya.
[78]
Presiden Barack Obama saat itu merilis perintah eksekutif pada April 2015 untuk
memerangi kejahatan dunia maya. Perintah eksekutif memungkinkan Amerika Serikat
untuk membekukan aset penjahat dunia maya yang dihukum dan memblokir aktivitas
ekonomi mereka di Amerika Serikat. Ini adalah beberapa undang-undang solid pertama
yang memerangi kejahatan dunia maya dengan cara ini. [79]
Uni Eropa mengadopsi arahan 2013/40 / EU. Semua pelanggaran dari direktif, dan definisi
lain dan lembaga prosedural juga di Dewan Eropa 's Konvensi Cybercrime . [80]
Bukan hanya AS dan Uni Eropa yang memperkenalkan tindakan baru terhadap kejahatan
dunia maya. PADA 31 Mei 2017 China mengumumkan bahwa undang-undang keamanan
siber yang baru berlaku pada tanggal ini. [81]
Hukuman
Hukuman untuk kejahatan terkait komputer di Negara Bagian New York dapat berkisar
dari denda dan jangka waktu penjara yang singkat untuk pelanggaran Kelas A seperti
penggunaan komputer yang tidak sah hingga gangguan komputer pada tingkat pertama
yang merupakan kejahatan Kelas C dan dapat membawa 3 sampai 15 tahun penjara. [82]
Namun, beberapa peretas telah dipekerjakan sebagai pakar keamanan informasi oleh
perusahaan swasta karena pengetahuan mereka tentang kejahatan komputer, sebuah
fenomena yang secara teoritis dapat menciptakan insentif yang merugikan . Kemungkinan
kontra untuk ini adalah pengadilan untuk melarang peretas yang dihukum menggunakan
Internet atau komputer, bahkan setelah mereka dibebaskan dari penjara - meskipun karena
komputer dan Internet menjadi semakin sentral dalam kehidupan sehari-hari, jenis
hukuman ini dapat dilihat karena semakin keras dan kejam. Namun, pendekatan bernuansa
telah dikembangkan yang mengelola perilaku pelaku dunia maya tanpa menggunakan
larangan komputer atau Internet total. [83]
Pendekatan ini melibatkan membatasi individu ke
perangkat tertentu yang tunduk pada pemantauan komputer atau pencarian komputer oleh
petugas percobaan atau pembebasan bersyarat. [84]
Kesadaran
Seiring kemajuan teknologi dan semakin banyak orang yang bergantung pada internet
untuk menyimpan informasi sensitif seperti informasi perbankan atau kartu kredit, penjahat
semakin berupaya untuk mencuri informasi tersebut. Kejahatan dunia maya semakin
menjadi ancaman bagi orang-orang di seluruh dunia. Meningkatkan kesadaran tentang
bagaimana informasi dilindungi dan taktik yang digunakan penjahat untuk mencuri
28. 28
informasi itu terus bertambah penting. Menurut Pusat Pengaduan Kejahatan Internet FBI
pada tahun 2014, ada 269.422 pengaduan yang diajukan. Dengan semua klaim
digabungkan, ada kerugian total yang dilaporkan sebesar $ 800.492.073. [85]
Tapi kejahatan
dunia maya tampaknya belum ada di radar orang kebanyakan. Ada 1,5 juta serangan dunia
maya setiap tahun, itu berarti ada lebih dari 4.000 serangan setiap hari, 170 serangan setiap
jam, atau hampir tiga serangan setiap menit, dengan studi yang menunjukkan kepada kami
bahwa hanya 16% korban yang bertanya kepada orang-orang yang melakukan serangan
untuk berhenti. [86]
Siapa pun yang menggunakan internet untuk alasan apa pun dapat
menjadi korban, oleh karena itu penting untuk menyadari bagaimana seseorang dilindungi
saat online.
Intelijen
Seiring dengan berkembangnya kejahatan dunia maya, ekosistem profesional telah
berkembang untuk mendukung individu dan kelompok yang mencari keuntungan dari
aktivitas kejahatan dunia maya. Ekosistemnya telah menjadi sangat terspesialisasi,
termasuk pengembang malware, operator botnet, kelompok kejahatan dunia maya
profesional, kelompok yang mengkhususkan diri dalam penjualan konten curian, dan
sebagainya. Beberapa perusahaan keamanan siber terkemuka memiliki keterampilan,
sumber daya, dan visibilitas untuk mengikuti aktivitas individu dan grup ini. [87]
Berbagai
macam informasi tersedia dari sumber-sumber ini yang dapat digunakan untuk tujuan
pertahanan, termasuk indikator teknis seperti hash file yang terinfeksi [88]
atau IP / URL
berbahaya, [88]
serta informasi strategis yang menggambarkan tujuan, teknik, dan kampanye
dari grup yang diprofilkan. Beberapa di antaranya dipublikasikan secara gratis, tetapi akses
yang konsisten dan berkelanjutan biasanya memerlukan langganan layanan langganan
intelijen musuh. Pada tingkat aktor ancaman individu, intelijen ancaman sering disebut
sebagai "TTP", atau "taktik, teknik, dan prosedur" aktor tersebut, karena infrastruktur, alat,
dan indikator teknis lainnya sering kali dianggap remeh bagi penyerang untuk berubah.
Sektor korporat sedang mempertimbangkan peran penting dari cybersecurity kecerdasan
buatan . [89] [90]
Difusi kejahatan dunia maya
Difusi yang luas dari aktivitas kejahatan dunia maya adalah masalah dalam pendeteksian
dan penuntutan kejahatan komputer.
Peretasan menjadi kurang kompleks karena komunitas peretasan telah menyebarkan
pengetahuan mereka melalui Internet. Blog dan komunitas telah berkontribusi besar dalam
berbagi informasi: pemula dapat memperoleh manfaat dari pengetahuan dan saran peretas
yang lebih tua. Selain itu, peretasan lebih murah dari sebelumnya: sebelum era komputasi
awan , untuk melakukan spam atau penipuan, seseorang membutuhkan server khusus,
keterampilan dalam manajemen server, konfigurasi jaringan, dan pemeliharaan,
pengetahuan tentang standar penyedia layanan Internet, dll. Sebagai perbandingan, sebuah
mail software-as-a-service adalah layanan pengiriman email yang dapat diskalakan, murah,
massal, dan transaksional untuk tujuan pemasaran dan dapat dengan mudah diatur untuk
spam . [91]
Komputasi awan dapat bermanfaat bagi penjahat dunia maya sebagai cara untuk
memanfaatkan serangannya, dalam hal pemaksaan kata sandi secara brutal, meningkatkan
jangkauan botnet , atau memfasilitasi kampanye spamming. [92]
29. 29
3.Kriptografi
Kriptografi
Kriptografi , atau kriptologi (dari bahasa Yunani Kuno : κρυπτός , diromanisasi : kryptós
"hidden, secret"; dan γράφειν graphein , "to write", atau -λογία -logia , "study", masing-
masing [1]
), adalah praktik dan studi teknik untuk komunikasi yang aman di hadapan pihak
ketiga yang disebut musuh . [2]
Secara umum, kriptografi adalah tentang membangun dan
menganalisis protokol yang mencegah pihak ketiga atau publik untuk membaca pesan
pribadi; [3]
berbagai aspek dalamkeamanan informasi seperti kerahasiaan data , integritas
data , otentikasi , dan non-repudiation [4]
adalah pusat kriptografi modern. Kriptografi
modern berada di persimpangan disiplin ilmu matematika , ilmu komputer , teknik elektro ,
ilmu komunikasi , dan fisika . Aplikasi kriptografi meliputi perdagangan elektronik , kartu
pembayaran berbasis chip , mata uang digital , sandi komputer , dan komunikasi militer .
Mesin penyandian Lorenz Jerman , yang digunakan dalam Perang Dunia II untuk mengenkripsi
pesan staf umum tingkat sangat tinggi
Kriptografi sebelum zaman modern secara efektif identik dengan enkripsi , konversi
informasi dari keadaan yang dapat dibaca menjadi omong kosong . Pencetus pesan
terenkripsi membagikan teknik decoding hanya dengan penerima yang dituju untuk
menghalangi akses dari musuh. Literatur kriptografi sering menggunakan nama Alice
("A") untuk pengirimnya, Bob ("B") untuk penerima yang dituju, dan Eve (" eavesdropper
") untuk musuh. [5]
Sejak perkembangan mesin cipher rotor dalam Perang Dunia I dan
munculnya komputer dalam Perang Dunia II, metode yang digunakan untuk menjalankan
kriptologi menjadi semakin kompleks dan penerapannya semakin meluas.
Kriptografi modern sangat didasarkan pada teori matematika dan praktik ilmu komputer;
Algoritme kriptografi dirancang berdasarkan asumsi kekerasan komputasi , membuat
algoritme semacam itu sulit dipatahkan oleh musuh mana pun. Secara teoritis mungkin
untuk mematahkan sistem seperti itu, tetapi tidak mungkin untuk melakukannya dengan
cara praktis yang diketahui. Skema ini oleh karena itu disebut aman secara komputasi;
kemajuan teoritis, misalnya, peningkatan dalam algoritma faktorisasi integer , dan
teknologi komputasi yang lebih cepat membutuhkan solusi ini untuk terus diadaptasi.
Terdapat skema keamanan informasi-teoritis yang terbukti tidak dapat dirusak bahkan
30. 30
dengan daya komputasi tak terbatas-contohnya adalah pad satu kali—Tetapi skema ini
lebih sulit digunakan dalam praktiknya daripada mekanisme terbaik yang secara teoritis
dapat dipecahkan tetapi aman secara komputasi.
Pertumbuhan teknologi kriptografi telah mengangkat sejumlah masalah hukum di era
informasi. Potensi kriptografi untuk digunakan sebagai alat spionase dan hasutan telah
menyebabkan banyak pemerintah mengklasifikasikannya sebagai senjata dan membatasi
atau bahkan melarang penggunaan dan ekspornya. [6]
Di beberapa yurisdiksi di mana
penggunaan kriptografi adalah legal, undang-undang mengizinkan penyelidik untuk
memaksa pengungkapan kunci enkripsi untuk dokumen yang relevan dengan investigasi.
[7] [8]
Kriptografi juga memainkan peran utama dalam manajemen hak digital dan
pelanggaran hak cipta media digital. [9]
Isi
Terminologi
Sandi pengganti alfabet diyakini telah digunakan oleh Julius Caesar lebih dari 2.000 tahun yang
lalu. [5]
Ini adalah contoh dengan k = 3 . Dengan kata lain, huruf-huruf dalam alfabet digeser tiga di
satu arah untuk mengenkripsi dan tiga di arah lain untuk mendekripsi.
Penggunaan pertama dari istilah kriptograf (sebagai lawan dari kriptogram ) berasal dari
abad ke-19 — berasal dari The Gold-Bug , novel karya Edgar Allan Poe . [10] [11] [ catatan kaki
rusak ]
Hingga zaman modern, kriptografi merujuk hampir secara eksklusif ke enkripsi , yang
merupakan proses mengubah informasi biasa (disebut teks biasa ) menjadi bentuk yang
tidak dapat dipahami (disebut teks sandi ). [12]
Dekripsi adalah kebalikannya, dengan kata
lain, berpindah dari ciphertext yang tidak dapat dipahami kembali ke teks biasa. Sebuah
cipher (atau cypher ) adalah sepasang algoritma yang membuat enkripsi dan dekripsi
pembalik. Operasi mendetail dari sebuah sandi dikendalikan baik oleh algoritme dan di
setiap contoh oleh sebuah " kunci". Kuncinya adalah rahasia (idealnya hanya diketahui
oleh komunikan), biasanya serangkaian karakter pendek, yang diperlukan untuk
mendekripsi ciphertext. Secara formal," cryptosystem "adalah daftar berurutan dari elemen
teks biasa yang mungkin terbatas, mungkin hingga cyphertext, kunci yang mungkin
terbatas, dan algoritma enkripsi dan dekripsi yang sesuai dengan setiap kunci. Kunci
penting baik secara formal maupun dalam praktik aktual, karena sandi tanpa kunci variabel
dapat dipecahkan dengan mudah hanya dengan pengetahuan tentang sandi yang digunakan
dan oleh karena itu tidak berguna ( atau bahkan kontra-produktif) untuk sebagian besar
tujuan.
Secara historis, cipher sering digunakan secara langsung untuk enkripsi atau dekripsi tanpa
prosedur tambahan seperti otentikasi atau pemeriksaan integritas. Ada dua jenis
kriptosistem: simetris dan asimetris . Dalam sistem simetris, kunci yang sama (kunci
rahasia) digunakan untuk mengenkripsi dan mendekripsi pesan. Manipulasi data dalam
sistem simetris lebih cepat daripada sistem asimetris karena umumnya menggunakan
panjang kunci yang lebih pendek. Sistem asimetris menggunakan kunci publik untuk
mengenkripsi pesan dan kunci privat untuk mendekripsinya. Penggunaan sistem asimetris
31. 31
meningkatkan keamanan komunikasi. [13]
Contoh sistem asimetris termasuk RSA ( Rivest –
Shamir – Adleman ), dan ECC ( Elliptic Curve Cryptography). Model simetris mencakup
AES ( Advanced Encryption Standard ) yang umum digunakan yang menggantikan DES (
Standar Enkripsi Data ) yang lama. [14]
Dalam penggunaan sehari-hari , istilah " kode " sering digunakan untuk berarti metode
enkripsi atau penyembunyian makna. Namun, dalam kriptografi, kode memiliki arti yang
lebih spesifik: penggantian unit teks biasa (yaitu, kata atau frasa yang bermakna) dengan
kata kode (misalnya, "wallaby" menggantikan "serangan saat fajar").
Kriptanalisis adalah istilah yang digunakan untuk mempelajari metode untuk memperoleh
arti dari informasi terenkripsi tanpa akses ke kunci yang biasanya diperlukan untuk
melakukannya; yaitu, ini adalah studi tentang cara memecahkan algoritma enkripsi atau
implementasinya.
Beberapa menggunakan istilah kriptografi dan kriptologi secara bergantian dalam bahasa
Inggris, sementara yang lain (termasuk praktik militer AS pada umumnya) menggunakan
kriptografi untuk merujuk secara khusus pada penggunaan dan praktik teknik kriptografi
dan kriptologi untuk merujuk pada studi gabungan kriptografi dan kriptanalisis. [15] [16]
Bahasa Inggris lebih fleksibel daripada beberapa bahasa lain di mana kriptologi (dilakukan
oleh ahli kriptologi) selalu digunakan dalam pengertian kedua di atas. RFC 2828
menyarankan bahwa steganografi terkadang disertakan dalam kriptologi. [17]
Studi tentang karakteristik bahasa yang memiliki beberapa aplikasi dalam kriptografi atau
kriptologi (misalnya data frekuensi, kombinasi huruf, pola universal, dll.) Disebut
kriptolinguistik.
Sejarah kriptografi dan kriptanalisis
Artikel utama: Sejarah kriptografi
Sebelum era modern, kriptografi berfokus pada kerahasiaan pesan (yaitu, enkripsi) —
konversi pesan dari bentuk yang dapat dipahami menjadi bentuk yang tidak dapat dipahami
dan kembali lagi di ujung lain, membuatnya tidak dapat dibaca oleh interseptor atau
penyadap tanpa pengetahuan rahasia (yaitu kunci yang dibutuhkan untuk dekripsi pesan
itu). Enkripsi berusaha untuk memastikan kerahasiaan dalam komunikasi , seperti mata -
mata , pemimpin militer, dan diplomat . Dalam beberapa dekade terakhir, bidang ini telah
berkembang melampaui masalah kerahasiaan untuk memasukkan teknik pemeriksaan
integritas pesan, otentikasi identitas pengirim / penerima , tanda tangan digital ,bukti
interaktif dan komputasi yang aman , antara lain.
Kriptografi klasik
Direkonstruksi Yunani kuno scytale , perangkat cipher awal
Jenis sandi klasik utama adalah sandi transposisi , yang mengatur ulang urutan huruf dalam
pesan (misalnya, 'hello world' menjadi 'ehlol owrdl' dalam skema penataan ulang yang
sederhana), dan sandi substitusi , yang secara sistematis mengganti huruf atau kelompok
huruf dengan huruf atau kelompok huruf lain (misalnya, 'fly at once' menjadi 'gmz bu podf'
32. 32
dengan mengganti setiap huruf dengan huruf yang mengikutinya dalam alfabet Latin ).
Versi sederhana dari keduanya tidak pernah menawarkan banyak kerahasiaan dari lawan
yang giat. Sandi substitusi awal adalah sandi Caesar , di mana setiap huruf dalam teks
biasa diganti dengan huruf beberapa posisi tetap di bagian bawah alfabet.
Suetoniusmelaporkan bahwa Julius Caesar menggunakannya dengan shift tiga untuk
berkomunikasi dengan jenderalnya. Atbash adalah contoh sandi Ibrani awal. Penggunaan
paling awal dari kriptografi adalah beberapa teks sandi yang diukir di atas batu di Mesir
(ca 1900 SM), tetapi ini mungkin dilakukan untuk hiburan bagi pengamat yang terpelajar
daripada sebagai cara untuk menyembunyikan informasi.
Orang Yunani pada zaman Klasik dikatakan telah mengetahui sandi (misalnya, sandi
transposisi skala yang diklaim telah digunakan oleh militer Spartan ). [18]
Steganografi
(yaitu, menyembunyikan keberadaan pesan agar tetap dirahasiakan) juga pertama kali
dikembangkan pada zaman kuno. Contoh awal, dari Herodotus , adalah pesan yang ditato
di kepala seorang budak yang dicukur dan disembunyikan di bawah rambut yang tumbuh
kembali. [12]
Contoh steganografi yang lebih modern termasuk penggunaan tinta tak terlihat
, mikrodot , dan tanda air digital untuk menyembunyikan informasi.
Di India, 2000 tahun Kamasutra dari Vatsyayana berbicara tentang dua macam cipher
disebut Kautiliyam dan Mulavediya. Dalam Kautiliyam, penggantian huruf sandi
didasarkan pada hubungan fonetik, seperti vokal menjadi konsonan. Dalam Mulavediya,
alfabet sandi terdiri dari huruf berpasangan dan menggunakan huruf timbal balik. [12]
Di Sassanid Persia , ada dua naskah rahasia, menurut penulis Muslim Ibn al-Nadim : šāh-
dabīrīya (secara harfiah berarti "naskah Raja") yang digunakan untuk korespondensi resmi,
dan rāz-saharīya yang digunakan untuk mengkomunikasikan pesan rahasia dengan negara
lain. [19]
David Kahn mencatat dalam The Codebreakers bahwa kriptologi modern berasal dari
orang Arab , orang pertama yang secara sistematis mendokumentasikan metode
cryptanalytic. [20]
Al-Khalil (717–786) menulis Kitab Pesan Kriptografi , yang berisi
penggunaan permutasi dan kombinasi pertama untuk mendaftar semua kemungkinan kata-
kata Arab dengan dan tanpa vokal. [21]
Halaman pertama buku oleh Al-Kindi yang membahas tentang enkripsi pesan
Teks sandi yang dihasilkan oleh sandi klasik (dan beberapa sandi modern) akan
mengungkapkan informasi statistik tentang teks biasa, dan informasi tersebut sering kali
dapat digunakan untuk memecahkan sandi. Setelah penemuan analisis frekuensi , oleh ahli
matematika dan polimatik Arab Al-Kindi (juga dikenal sebagai Alkindus ) pada abad ke-9,
[22] [23] [24]
hampir semua sandi semacam itu dapat dipecahkan oleh penyerang yang
memiliki informasi. Cipher klasik seperti itu masih menikmati popularitas hari ini,
meskipun kebanyakan sebagai teka - teki . Al-Kindi menulis buku tentang kriptografi
berjudul Risalah fi Istikhraj al-Mu'amma (Manuscript for the Deciphering Cryptographic
Messages ), yang menjelaskan penggunaan pertama yang diketahui dari analisis frekuensi
dan teknik kriptanalisis . [22] [25]
Kontribusi penting dari Ibn Adlan (1187–1268) adalah
pada ukuran sampel untuk penggunaan analisis frekuensi. [21]
33. 33
Mesin sandi Prancis berbentuk buku dari abad ke-16 , dengan tangan Henri II dari Prancis
Surat terenkripsi dari Gabriel de Luetz d'Aramon , Duta Besar Prancis untuk Kekaisaran Ottoman ,
setelah 1546, dengan penguraian sebagian
Frekuensi huruf bahasa mungkin menawarkan sedikit bantuan untuk beberapa teknik
enkripsi historis yang diperluas seperti sandi homofonik yang cenderung meratakan
distribusi frekuensi. Untuk sandi tersebut, frekuensi kelompok huruf bahasa (atau n-gram)
dapat memberikan serangan.
Pada dasarnya semua sandi tetap rentan terhadap kriptanalisis menggunakan teknik analisis
frekuensi sampai pengembangan sandi polialfabetis . Meskipun diketahui oleh Al-Kindi
sampai batas tertentu, [25] [26]
ini pertama kali dijelaskan dengan jelas dalam karya Al-
Qalqashandi (1355–1418), berdasarkan karya awal Ibn al-Durayhim (1312–1359 ),
mendeskripsikan sandi polialfabet di mana setiap huruf teks biasa diberikan lebih dari satu
pengganti. [27]
Ia kemudian juga dijelaskan oleh Leon Battista Albertisekitar tahun 1467,
meskipun ada beberapa indikasi bahwa metode Alberti adalah menggunakan sandi yang
berbeda (yaitu, huruf pengganti) untuk berbagai bagian pesan (mungkin untuk setiap huruf
teks biasa yang berurutan di limit). Dia juga menemukan apa yang mungkin merupakan
perangkat sandi otomatis pertama , roda yang menerapkan sebagian realisasi dari
penemuannya. Dalam sandi Vigenère , sandi polialfabetis, enkripsi menggunakan kata
kunci , yang mengontrol substitusi huruf tergantung pada huruf mana dari kata kunci yang
digunakan. Pada pertengahan abad ke-19 Charles Babbage menunjukkan bahwa sandi
Vigenère rentan terhadap pemeriksaan Kasiski , tetapi ini pertama kali diterbitkan sekitar
sepuluh tahun kemudian olehFriedrich Kasiski . [28]
Meskipun analisis frekuensi dapat menjadi teknik yang kuat dan umum terhadap banyak
cipher, enkripsi masih sering efektif dalam praktiknya, karena banyak calon kriptanalis
tidak menyadari teknik ini. Memecah pesan tanpa menggunakan analisis frekuensi pada
dasarnya membutuhkan pengetahuan tentang sandi yang digunakan dan mungkin kunci
yang terlibat, sehingga membuat spionase, penyuapan, perampokan, pembelotan, dll.,
Pendekatan yang lebih menarik ke kriptanalitis yang tidak mendapat informasi. Akhirnya
secara eksplisit diakui pada abad ke-19 bahwa kerahasiaan algoritme sandi bukanlah
pengamanan yang masuk akal atau praktis untuk keamanan pesan; pada kenyataannya,
disadari lebih lanjut bahwa setiap skema kriptografi yang memadai (termasuk cipher) harus
tetap aman bahkan jika musuh memahami sepenuhnya algoritma cipher itu
sendiri.Keamanan kunci yang digunakan saja sudah cukup untuk sandi yang baik untuk
menjaga kerahasiaan saat diserang. Prinsip fundamental ini pertama kali dinyatakan secara
eksplisit pada tahun 1883 olehAuguste Kerckhoffs dan umumnya disebut Prinsip
Kerckhoffs ; alternatif dan lebih blak-blakan, itu dinyatakan kembali oleh Claude Shannon
, penemu teori informasi dan dasar-dasar kriptografi teoretis, sebagai Pepatah Shannon — '
musuh mengetahui sistem'.
Perangkat fisik dan alat bantu yang berbeda telah digunakan untuk membantu sandi. Salah
satu yang paling awal mungkin adalah skala Yunani kuno , tongkat yang konon digunakan
34. 34
oleh Spartan sebagai bantuan untuk sandi transposisi. Pada abad pertengahan, alat bantu
lain ditemukan seperti cipher grille , yang juga digunakan untuk semacam steganografi.
Dengan penemuan cipher polyalphabetic datang bantuan yang lebih canggih seperti Alberti
sendiri disk yang cipher , Johannes Trithemius ' recta tabula skema, dan Thomas Jefferson '
s roda nol (tidak diketahui publik, dan diciptakan kembali secara independen oleh
Bazeriessekitar 1900). Banyak perangkat enkripsi / dekripsi mekanis ditemukan pada awal
abad ke-20, dan beberapa dipatenkan, di antaranya mesin rotor —terkenal termasuk mesin
Enigma yang digunakan oleh pemerintah dan militer Jerman dari akhir 1920-an dan selama
Perang Dunia II . [29]
Cipher yang diimplementasikan oleh contoh kualitas yang lebih baik
dari desain mesin ini membawa peningkatan yang substansial dalam kesulitan kriptanalitik
setelah Perang Dunia I. [30]
Era komputer
Sebelum awal abad ke-20, kriptografi terutama berkaitan dengan pola linguistik dan
leksikografik . Sejak saat itu penekanannya telah bergeser, dan kriptografi sekarang
menggunakan matematika secara ekstensif, termasuk aspek teori informasi , kompleksitas
komputasi , statistik , kombinatorika , aljabar abstrak , teori bilangan , dan matematika
terbatas pada umumnya. Kriptografi juga merupakan cabang dari teknik, tapi tidak biasa
karena berhubungan dengan oposisi yang aktif, cerdas, dan jahat; Jenis teknik lainnya
(misalnya, teknik sipil atau kimia) hanya perlu berurusan dengan gaya alam netral. Ada
juga penelitian aktif yang meneliti hubungan antara masalah kriptografi dan fisika kuantum
.
Sama seperti perkembangan komputer digital dan elektronik yang membantu dalam
pembacaan sandi, hal itu memungkinkan pembuatan sandi yang jauh lebih kompleks.
Lebih jauh, komputer diperbolehkan untuk enkripsi semua jenis data yang dapat
direpresentasikan dalam format biner apa pun, tidak seperti sandi klasik yang hanya
mengenkripsi teks bahasa tertulis; ini baru dan signifikan. Penggunaan komputer dengan
demikian telah menggantikan kriptografi linguistik, baik untuk desain sandi maupun
kriptanalisis. Banyak cipher komputer dapat dicirikan oleh operasinya pada bit biner urutan
(kadang-kadang dalam kelompok atau blok), tidak seperti skema klasik dan mekanis, yang
umumnya memanipulasi karakter tradisional (yaitu, huruf dan angka) secara langsung.
Namun, komputer juga telah membantu kriptanalisis, yang telah mengkompensasi sampai
batas tertentu untuk peningkatan kompleksitas sandi. Meskipun demikian, sandi modern
yang baik tetap berada di depan kriptanalisis; Biasanya kasus penggunaan sandi berkualitas
sangat efisien (yaitu, cepat dan memerlukan sedikit sumber daya, seperti memori atau
kemampuan CPU), sementara memecahnya memerlukan upaya yang banyak kali lipat
lebih besar, dan jauh lebih besar dari yang diperlukan untuk sandi klasik apa pun, membuat
kriptanalisis menjadi tidak efisien dan tidak praktis sehingga tidak mungkin secara efektif.
Munculnya kriptografi modern
Kriptanalisis dari perangkat mekanis baru terbukti sulit dan melelahkan. Di Inggris Raya,
upaya cryptanalytic di Bletchley Park selama PD II mendorong pengembangan sarana
yang lebih efisien untuk melaksanakan tugas yang berulang. Ini memuncak dalam
pengembangan Colossus , komputer terprogram yang sepenuhnya elektronik, digital, dan
pertama di dunia , yang membantu dalam dekripsi sandi yang dihasilkan oleh mesin
Lorenz SZ40 / 42 milik Angkatan Darat Jerman .
35. 35
Penelitian akademis terbuka yang luas tentang kriptografi relatif baru; itu baru dimulai
pada pertengahan 1970-an. Belakangan ini, personel IBM merancang algoritme yang
menjadi Standar Enkripsi Data Federal (yaitu, AS) ; Whitfield Diffie dan Martin Hellman
menerbitkan algoritme kesepakatan utama mereka ; [31]
dan RSA algoritma diterbitkan
pada Martin Gardner 's Scientific American kolom. Mengikuti pekerjaan mereka pada
tahun 1976, menjadi populer untuk mempertimbangkan sistem kriptografi berdasarkan
masalah matematika yang mudah dinyatakan tetapi sulit dipecahkan. [32]
Sejak itu,
kriptografi telah menjadi alat yang banyak digunakan dalam komunikasi, jaringan
komputer , dan keamanan komputer pada umumnya. Beberapa teknik kriptografi modern
yang hanya dapat menyimpan kunci mereka rahasia jika masalah matematika tertentu yang
keras , seperti faktorisasi prima atau logaritma diskrit masalah, jadi ada hubungan yang
mendalam dengan matematika abstrak . Ada sangat sedikit sistem kriptografi yang terbukti
aman tanpa syarat. The satu kali padadalah satu, dan dibuktikan oleh Claude Shannon. Ada
beberapa algoritme penting yang telah terbukti aman berdasarkan asumsi tertentu.
Misalnya, ketidakmampuan memfaktorkan bilangan bulat yang sangat besar adalah dasar
untuk percaya bahwa RSA aman, dan beberapa sistem lain, tetapi meskipun demikian bukti
tidak dapat dipecahkan tidak tersedia karena masalah matematika yang mendasarinya tetap
terbuka. Dalam praktiknya, ini digunakan secara luas, dan diyakini tidak dapat dipecahkan
dalam praktik oleh sebagian besar pengamat yang kompeten. Ada sistem yang mirip
dengan RSA, seperti yang dibuat oleh Michael O. Rabin yang terbukti aman asalkan
pemfaktoran n = pq tidak mungkin; itu cukup tidak dapat digunakan dalam praktiknya.
Masalah logaritma diskritadalah dasar untuk percaya bahwa beberapa sistem kriptografi
lain aman, dan sekali lagi, ada sistem terkait yang kurang praktis yang terbukti aman relatif
terhadap masalah log diskrit solvabilitas atau insolvabilitas. [33]
Selain mengetahui sejarah kriptografi, algoritma kriptografi dan perancang sistem juga
harus mempertimbangkan perkembangan masa depan yang mungkin terjadi saat
mengerjakan desain mereka. Misalnya, peningkatan berkelanjutan dalam kekuatan
pemrosesan komputer telah meningkatkan cakupan serangan brute force , jadi ketika
menentukan panjang kunci , panjang kunci yang diperlukan juga meningkat. [34]
Efek
potensial dari komputasi kuantum telah dipertimbangkan oleh beberapa perancang sistem
kriptografi yang mengembangkan kriptografi pasca kuantum ; implementasi kecil yang
akan segera diumumkan dari mesin-mesin ini mungkin membuat perlunya kehati-hatian
lebih awal daripada sekadar spekulatif. [4]
Kriptografi modern
Kriptografi kunci simetris
Artikel utama: Algoritme kunci simetris
Kriptografi kunci simetris, di mana satu kunci digunakan untuk enkripsi dan dekripsi
Kriptografi kunci simetris mengacu pada metode enkripsi di mana pengirim dan penerima
berbagi kunci yang sama (atau, lebih jarang, di mana kuncinya berbeda, tetapi terkait
dengan cara yang mudah dihitung). Ini adalah satu-satunya jenis enkripsi yang diketahui
publik hingga Juni 1976. [31]
36. 36
Satu putaran (dari 8.5) cipher IDEA , digunakan di sebagian besar versi perangkat lunak yang
kompatibel dengan PGP dan OpenPGP untuk enkripsi pesan yang efisien waktu
Cipher kunci simetris diimplementasikan baik sebagai block cipher atau stream cipher .
Sebuah input encipher block cipher dalam blok teks biasa sebagai lawan dari karakter
individu, bentuk input yang digunakan oleh stream cipher.
The Data Encryption Standard (DES) dan Advanced Encryption Standard (AES) adalah
blok cipher desain yang telah ditunjuk standar kriptografi oleh pemerintah AS (meskipun
penunjukan DES ini akhirnya ditarik setelah AES diadopsi). [35]
Meskipun tidak digunakan
lagi sebagai standar resmi, DES (terutama varian triple-DES yang masih disetujui dan jauh
lebih aman ) tetap cukup populer; ini digunakan di berbagai aplikasi, dari enkripsi ATM
[36]
hingga privasi email [37]
dan akses jarak jauh yang aman . [38]
Banyak block cipher
lainnya telah dirancang dan dirilis, dengan variasi kualitas yang cukup besar. Banyak,
bahkan beberapa dirancang oleh praktisi yang cakap, telah rusak total , seperti FEAL . [4]
[39]
Stream cipher, berbeda dengan tipe 'blok', membuat aliran material kunci yang panjangnya
sewenang-wenang, yang dikombinasikan dengan teks biasa sedikit demi sedikit atau
karakter-demi-karakter, seperti pad satu kali . Dalam stream cipher, aliran output dibuat
berdasarkan keadaan internal tersembunyi yang berubah saat cipher beroperasi. Keadaan
internal tersebut awalnya diatur menggunakan materi kunci rahasia. RC4 adalah stream
cipher yang banyak digunakan. [4]
Block cipher dapat digunakan sebagai stream cipher.
Fungsi hash kriptografi adalah jenis ketiga dari algoritma kriptografi. Mereka mengambil
pesan dengan panjang berapa pun sebagai input, dan mengeluarkan hash pendek dan
panjang tetap , yang dapat digunakan dalam (misalnya) tanda tangan digital. Untuk fungsi
hash yang baik, penyerang tidak dapat menemukan dua pesan yang menghasilkan hash
yang sama. MD4 adalah fungsi hash yang sudah lama digunakan dan sekarang rusak; MD5
, varian MD4 yang diperkuat, juga banyak digunakan tetapi dalam praktiknya rusak. Badan
Keamanan Nasional AS mengembangkan rangkaian Algoritme Hash Aman dari fungsi
hash seperti MD5: SHA-0 adalah algoritme cacat yang ditarik badan tersebut; SHA-1
digunakan secara luas dan lebih aman daripada MD5, tetapi kriptanalis telah
mengidentifikasi serangan terhadapnya; ituKeluarga SHA-2 membaik pada SHA-1, tetapi
rentan terhadap bentrokan pada 2011; dan otoritas standar AS menganggapnya "bijaksana"
dari perspektif keamanan untuk mengembangkan standar baru untuk "secara signifikan
meningkatkan ketangguhan perangkat algoritma hash keseluruhan NIST ." [40]
Jadi,
kompetisi desain fungsi hash dimaksudkan untuk memilih standar nasional AS yang baru,
yang disebut SHA-3 , pada 2012. Kompetisi berakhir pada 2 Oktober 2012 ketika NIST
mengumumkan bahwa Keccak akan menjadi SHA- baru 3 algoritma hash. [41]
Tidak seperti
block dan stream cipher yang dapat dibalik, fungsi hash kriptografi menghasilkan keluaran
berciri yang tidak dapat digunakan untuk mengambil data masukan asli. Fungsi hash
kriptografi digunakan untuk memverifikasi keaslian data yang diambil dari sumber yang
tidak tepercaya atau untuk menambahkan lapisan keamanan.
Kode otentikasi pesan (MAC) sangat mirip dengan fungsi hash kriptografi, kecuali bahwa
kunci rahasia dapat digunakan untuk mengautentikasi nilai hash setelah diterima; [4]
37. 37
komplikasi tambahan ini memblokir skema serangan terhadap algoritme intisari kosong ,
dan karenanya dianggap sepadan dengan usaha.
Kriptografi kunci publik
Artikel utama: Kriptografi kunci publik
Kriptografi kunci publik, di mana kunci yang berbeda digunakan untuk enkripsi dan dekripsi.
Ikon gembok dari browser Web Firefox , yang menunjukkan bahwa TLS , sistem kriptografi kunci
publik, sedang digunakan.
Kriptosistem kunci-simetris menggunakan kunci yang sama untuk enkripsi dan dekripsi
pesan, meskipun pesan atau sekelompok pesan dapat memiliki kunci yang berbeda dari
yang lain. Kerugian signifikan dari cipher simetris adalah manajemen kunci yang
diperlukan untuk menggunakannya dengan aman. Setiap pasangan yang berbeda dari pihak
yang berkomunikasi harus, idealnya, berbagi kunci yang berbeda, dan mungkin untuk
setiap ciphertext yang dipertukarkan juga. Jumlah kunci yang diperlukan meningkat seiring
kuadrat dari jumlah anggota jaringan, yang sangat cepat membutuhkan skema manajemen
kunci yang kompleks untuk menjaga agar semuanya tetap konsisten dan rahasia.
Whitfield Diffie dan Martin Hellman , penulis makalah pertama yang diterbitkan tentang
kriptografi kunci publik.
Dalam sebuah makalah inovatif tahun 1976, Whitfield Diffie dan Martin Hellman
mengusulkan gagasan kriptografi kunci publik (juga, lebih umum, disebut kunci asimetris )
di mana dua kunci yang berbeda tetapi terkait secara matematis digunakan — kunci publik
dan kunci privat . [42]
Sebuah sistem kunci publik dibangun sedemikian rupa sehingga
kalkulasi satu kunci ('kunci privat') secara komputasi tidak layak dari yang lain ('kunci
publik'), meskipun kunci tersebut harus terkait. Sebaliknya, kedua kunci dihasilkan secara
diam-diam, sebagai pasangan yang saling terkait. [43]
Sejarawan David
Kahnmendeskripsikan kriptografi kunci publik sebagai "konsep baru yang paling
revolusioner di lapangan sejak substitusi polialfabet muncul di zaman Renaisans". [44]
Dalam sistem kriptografi kunci publik, kunci publik dapat didistribusikan secara bebas,
sedangkan kunci privat yang dipasangkan harus tetap rahasia. Dalam sistem enkripsi kunci
publik, kunci publik digunakan untuk enkripsi, sedangkan kunci privat atau rahasia
digunakan untuk dekripsi. Meskipun Diffie dan Hellman tidak dapat menemukan sistem
seperti itu, mereka menunjukkan bahwa kriptografi kunci publik memang dimungkinkan
dengan menghadirkan protokol pertukaran kunci Diffie – Hellman , sebuah solusi yang
sekarang banyak digunakan dalam komunikasi yang aman untuk memungkinkan dua pihak
secara diam-diam menyetujui sebuah kunci enkripsi bersama . [31]
Standar X.509
mendefinisikan format yang paling umum digunakan untuk sertifikat kunci publik .[45]