Kriptografi - Kriptovirus

Sejarah kriptografi
Kriptografi atau yang sering dikenal dengan sebutan ilmu penyandian data, adalah suatu bidang ilmu dan seni (art and science) yang bertujuan untuk menjaga kerahasiaan suatu pesan yang berupa data data dari akses oleh orangorang atau pihak-pihak lain yang tidak berhak sehingga tidak menimbulkan kerugian. Bidang ilmu Kriptografiini semulahanya populer dibidang militer dan bidang intelijen untuk menyandikan pesan-pesan panglima perang kepada pasukan yang berada digaris depan, akan tetapi seiring dengan semakin berkembangnya teknologi utamanya teknologi informasi dan semakin padatnya lalu lintas informasi yang terjaidi tentu saja semakin menuntut adanya suatu komunikasi data yang aman , bidang ilmu ini menjadi semakin penting. Sekarang bidang ilmu ini menjadi salah satu isu suatu topik riset yang tidak habis-habisnya diteliti engan melibatkan banyak peneliti.

Ilmu Kriptografi sebenarnya sudah mulai dipelajari manusia sejak tahun 400 SM, yaitu pada zaman Yunani kuno. Dari catatan bahwa “Penyandian Transposisi” merupakan sistem kriptografi pertama yang digunakan atau dimanfaatkan. Bidang ilmu ini terus berkembang seiring dengan kemajuan peradaban manusia, dan memegang peranan penting dalam strategi peperangan yang terjadi dalam sejarah manusia, mulai dari sistem kriptografi “Caesar Chiper” ang terkenal pada zaman Romawi kuno, “Playfair Cipher” yang digunakan Inggris dan “ADFVGX Cipher” yang digunakan Jerman pada Perang Dunia I hingga algoritma-algoritma kriptografi rotor yang populer pada Perang Dunia II , seperti Sigaba / M-134 (Amerika Serikat), Typex ( Inggris ), Purple (Jepang), dan mesin kriptografi legendaris Enigma (Jerman).

Tujuan Kriptografi
Dalam teknologi informasi, telah dan sedang dikembangkan cara untuk menangkal berbagai bentuk serangan semacam penyadapan dan pengubahan data yang dikirimkan. Salah satu cara yang ditempuh mengatasi masalah ini ialah dengan menggunakan kriptografi yang menggunakan transformasi data sehungga data yang dihasilkan tidak dapat dimengerti oleh pihak yang tidak berhak mengakses. Transformasi ini memberikan solusi pada dua macam masalah keamanan data, yaitu masalah privasi (privacy) dan keotentikan (authenticatioan). Privaci mengandung arti bahwa data yang dikirimkan hanya dapat dimengerti informasinya oleh penerima yang sah atau berhak. Sedangkan keotentikan mencegah pihak ketiga untuk mengirimkan data yang salah atau mengubah data yang dikirimkan.

Kriptovirus
Dalam sistem keamanan komputer, suatu cryptovirus digambarkan sebagai suatu virus komputer yang berisi dan menggunakan suatu kunci publik. Pada umumnya orang banyak/masyarakat mengetahui kunci kepunyaan pengarang virus, meskipun ada juga kemungkinan yang lain. Sebagai contoh, suatu virus atau worm menghasilkan dan menggunakan kunci sendiri memasangkan pada run-time [YY96A,YO03]. Cryptoviruses juga menggunakan rahasia yang dishare untuk menyembunyikan informasi dan komunikasi dengan pembacaan pos-pos dari boards buletin publik [YY96A]. Cryptotrojans dan cryptoworms adalah sama seperti cryptoviruses, kecuali adalah Trojan Horses dan worms. Dari defenisi ini, suatu virus yang menggunakan suatu kunci symmetric dan tidak menggunakan suatu kunci publik bukanlah suatu cryptovirus ( ini berhubugan dalam kasus dari virus polymorphic).

Analisis Kriptovirologi
Sebagai suatu percobaan untuk menguraikan secara singkat tentang ancaman dari penyebaran yang cepat dari worms, kita dengan singkat menguraikan suatu studi pada tahun 1996 tentang cryptovirology. Hal itu menggambarkan tentang ilmu membaca sandi, dan menunjukkan aplikasi yang sangat merusak.
Beberapa peneliti melakukan analisis terhadap beberapa virus dengan kemampuan cryptographic selama observasinya. LZR, membantu Informasi Trojan dan KOH sebagai virus yang dengan singkat diamati pada beberapa komputer pada tahun 1994-1996 yang memperlihatkan beberapa karakteristik. Tujuan utama adalah untuk membuat suatu korban bergantung pada virus itu. Mereka menggambarkan suatu ciri-ciri tentang survivabilas yang tinggi dari virus, yang dengan ringkas seperti kita mematikan virus dan menghapus data. Sebagai pendekatan suatu virus yang sangat survivable, para peneliti melihat suatu skenario dimana suatu virus membuat korbannya sangat bergantung pada pembuat virus tersebut. Dengan demikian virus akan mengenkrpsi beberapa data yang sensitip dengan beberapa kunci publik, tetapi tidak berisi suatu kunci private mengatur deskripsinya, oleh karena itu membuat berbagai usaha untuk memulihkan data yang telah diserang dengan melakukan penelitian source codenya akan sia-sia. Pembuat virus akan memegang kunci dari data, untuk memperoleh kendali dari korbannya. Serangan Cryptovirologic memanfaatkan sifat ketergantungan ini kepada pembuat virus. Peneliti mempertimbangkan dua contoh seperti serangan, serangan balik dan suatu informasi pemerasan kepada korbannya.

Dalam suatu pengingkaran serangan balik, virus dilengkapi dengan suatu nomor yang diacak dan suatu penempatan prosedur yang kuat, dan meningkatkan serangan dengan menggunakan sebuah kunci sesi acak KS, dan sebuah inisialisasi vektor acak IV. Suatu cryptographic protokol yang sederhana membentuk basis untuk serangan. Kemudian pesan (message) { Ks,IV } di enkripsi dengan kunci publik dari virus. Pemula, menghasilkan chiper text dalam bahasa C. Berikutnya, virus mengenkripsi data yang ditargetkan pada sistem yang menggunakan Ks,IV, dan sebuah algoritma symmetric. Setalah proses enkripsi sukses, virus akan menimpa data yang asli. Akhirnya, virus meminta korbannya untuk mengendalikan dan mengirimkan chiper text dalam C kepada pembuat virus, memperoleh sebuah versi deskripsi dalam C, dan kembali memperoleh akses kepada data mereka dengan deskripsinya dengan KS, dan IV. Kita catat bahwa serangan ini menjadi lebih efisien dengan file sangat kecil, karena sejak proses enkripsi suatu file besar mungkin mengungkapkan virus itu dan juga mempersulit proses dari pertukaran tersebut.

Bagian yang menarik dari serangan cryptovirologic adalah sebuah informasi yang berisikan pemerasan kepada korban yang diserangnya. Jenis serangan ini berdasarkan pada perdagangan mengakses kepada beberapa target data sebagai pertukaran dengan data lain dimana data tersebut lebih berharga, kepada korban dari pembuat virus untuk mendapatkan suatu pegangan/pedoman. Virus mengenkripsi data yang sensitif/penting pada data korban, dan kemudian mengkalkulasi dengan suatu checksum (kemungkinan sangat besar) file yang ditargetkan oleh penyerang. Setelah itu virus memerintahkan atau meminta untuk pertukaran chiper text C dari serangan yang sebelumnya yang juga berisi cheksum, dan data yang ditargetkan, untuk kunci data korban yang dibajak. Kemudian pembuat virus membandingkan checksum tersebut kepada yang menerima data, dan jika benar-benar data itu adalah data diinginkan, kunci akan dilepaskan dan korban dengan aman memulihkan data tersebut.

Beberapa usulan sebagai tindakan balasan dari serangan worm adalah benar-benar termasuk dalam pekerjaan kita, yaitu melakukan pendeteksian virus tradisional yang aktif dan sering melakukan backup data. Usulan yang lain adalah mengendalikan secara pasti dan tegas terhadap tools cryptographic . Karena termasuk semua tools perlu dengan virus akan membuat virus menjadi besar, tidak efisien, virus benar-benar harus bersandar pada satu membangun ke dalam sistem korban, dan hal tersebut harus dibantah dengan suatu pengendalian seperti mengakses, maka virus dapat dikalahkan.

Kerusakan dan bahaya yang ditimbulkan kriptovirologi
Mari kita bayangkan suatu superworm cryptovirologic. Bagaimana hal tersebut akan berkombinasi dengan kecepatan perkembangbiakan dari Warhol worm, atau Flash worm, tergantung pada kemampuan dari penciptanya, kemampuan komunikasi dari Curious Yellow, dan dasar cryptographic yang mempunyai maksud untuk mencari keuntungan . Pendeteksian visur aktif tradisional, mengusulkan sebagai satu tindakan balasan, akan bersifat tanpa pengharapan seperti worm, karena sejak diperbahurui dapat di distribusikan dan sistem administrator supaya lebih cepat membersihkan sistem yang mereka gunakan.

Untuk mengatasi akibat serangan dari kriptovirologi ini, maka administrator harus bisa mengatur data / memanajemen data yang penting. Seperti halnya pada serangan virus tradisional, administrator harus menyiapkan tempat untuk back up data. Tanpa kita sadari bahwa niat jahat dari sang pembuat virus, dan niatnya untuk mencari keuntungan dari tindakannya tersebut.

Dari uraian tentang kerja dari kriptovirologi diatas, bukan suatu hal yang tidak mungkin suatu saat nantinya sang pembuat virus akan membajak data-data yang ditargetkannya untuk meminta balasan dari korban. Seperti halnya mafia-mafia/penjahat yang sering melakukan pemeresan kepada korban-korbannya. Misalnya dengan meminta uang tembusan kepada sikorban dengan cara menahan anggota keluarga korban, atau menahan beberapa dokumen-dokumen penting korban. Sang pembuat kriptovirologi selalu membuat daftar listing korban-korban yang akan di bajak. Umumnya yang diserang adalah perusahaan-perusahaan yang mempunyai data-data penting. Misalnya perusahaan perbankan, perusahaan property, perusahaan asuransi, dan lain-lain.
Sebagai tindakan balasannya, bahwa pencegahan itu lebih baik daripada pengobatan. Jadi lebih baik kita mewaspadai terhadap serangan-serangan yang membahayakan


Berbagai Sumber

Related Posts by Tags



No comments:

Post a Comment