Muhammad Abrar Istiadi - How to hack #idsecconf2016 Online CTFidsecconf
Dokumen tersebut memberikan panduan untuk menyelesaikan tantangan CTF bertema keamanan siber yang diselenggarakan pada IDSECCONF 2016. Tantangan tersebut terdiri dari 9 tantangan yang berkaitan dengan eksploitasi biner, kriptografi, pemrograman, reverse engineering, dan aplikasi web. Dokumen tersebut menjelaskan analisis dan solusi yang dilakukan untuk menyelesaikan tantangan-tantangan tersebut dengan menggunakan berbagai teknik dan alat
Bab 10 dokumen tersebut membahas tentang jaringan dalam Java. Pembahasan mencakup konsep dasar jaringan seperti IP address, protokol, port, paradigma client/server, dan socket. Kemudian dibahas pula package jaringan Java yang menyediakan class seperti ServerSocket, Socket, MulticastSocket, dan DatagramPacket untuk membangun aplikasi jaringan.
Dokumen tersebut membahas dasar-dasar keygenning atau proses pembuatan key generator. Definisi keygen dijelaskan sebagai software kecil yang digunakan untuk menghasilkan serial number dan key yang valid untuk registrasi software lain. Proses pembuatan keygen meliputi analisis target, bedah kode target, menemukan algoritma pemeriksaan serial, menganalisis dan memecahkan algoritma tersebut, kemudian mengodingkan hasilnya menjadi keygen. Metode-metode yang dibahas
1. Soal ujian tengah semester mata kuliah Keamanan Komputer untuk program studi Manajemen Informatika yang berisi 7 pertanyaan mengenai aspek-aspek keamanan, teknik kriptografi, cryptosystem, kelemahan dan kelebihan Caesar cipher, jenis penyerangan protokol dan jalur komunikasi, ancaman jaringan, dan ciri kontrol akses pengguna.
2. Dokumen memberikan contoh jawaban untuk soal tersebut yang mencakup penjelasan mengenai as
Muhammad Abrar Istiadi - How to hack #idsecconf2016 Online CTFidsecconf
Dokumen tersebut memberikan panduan untuk menyelesaikan tantangan CTF bertema keamanan siber yang diselenggarakan pada IDSECCONF 2016. Tantangan tersebut terdiri dari 9 tantangan yang berkaitan dengan eksploitasi biner, kriptografi, pemrograman, reverse engineering, dan aplikasi web. Dokumen tersebut menjelaskan analisis dan solusi yang dilakukan untuk menyelesaikan tantangan-tantangan tersebut dengan menggunakan berbagai teknik dan alat
Bab 10 dokumen tersebut membahas tentang jaringan dalam Java. Pembahasan mencakup konsep dasar jaringan seperti IP address, protokol, port, paradigma client/server, dan socket. Kemudian dibahas pula package jaringan Java yang menyediakan class seperti ServerSocket, Socket, MulticastSocket, dan DatagramPacket untuk membangun aplikasi jaringan.
Dokumen tersebut membahas dasar-dasar keygenning atau proses pembuatan key generator. Definisi keygen dijelaskan sebagai software kecil yang digunakan untuk menghasilkan serial number dan key yang valid untuk registrasi software lain. Proses pembuatan keygen meliputi analisis target, bedah kode target, menemukan algoritma pemeriksaan serial, menganalisis dan memecahkan algoritma tersebut, kemudian mengodingkan hasilnya menjadi keygen. Metode-metode yang dibahas
1. Soal ujian tengah semester mata kuliah Keamanan Komputer untuk program studi Manajemen Informatika yang berisi 7 pertanyaan mengenai aspek-aspek keamanan, teknik kriptografi, cryptosystem, kelemahan dan kelebihan Caesar cipher, jenis penyerangan protokol dan jalur komunikasi, ancaman jaringan, dan ciri kontrol akses pengguna.
2. Dokumen memberikan contoh jawaban untuk soal tersebut yang mencakup penjelasan mengenai as
Dokumen ini membahas tentang membangun aplikasi chatting menggunakan bahasa pemrograman Java dengan arsitektur client-server. Dokumen ini menjelaskan cara kerja program chatting pada sisi server dan client serta source code Java untuk kedua sisi tersebut.
Kriptografi kunci publik merupakan kriptografi yang memecahkan masalah pengiriman kunci rahasia karena kuncinya bersifat publik di http://kuliahkita.com/kelas/kriptografi/
Dokumen tersebut membahas tentang enkripsi data dan beberapa metode enkripsi yang dapat digunakan untuk melindungi data, seperti enkripsi RSA, Caesar cipher, Vigenere cipher, MD2, MD4, MD5, SHA, RC4, base64, dan PGP. Metode-metode tersebut masing-masing memiliki cara kerja yang berbeda untuk mengenkripsikan data sehingga hanya orang yang memiliki kunci dekripsinya saja yang dapat membaca datanya.
Dokumen tersebut membahas tentang kriptografi kunci publik. Ia menjelaskan tentang masalah pengiriman kunci rahasia pada sistem kriptografi kunci simetri tradisional dan mengenalkan konsep kriptografi kunci publik yang menggunakan pasangan kunci publik dan privat untuk mengatasi masalah tersebut. Dokumen ini juga menjelaskan beberapa algoritma kriptografi kunci publik populer beserta aplikasinya.
Code::Blocks adalah IDE gratis untuk bahasa C, C++ dan Fortran yang sudah menyertakan teks editor, compiler, linker dan debugger. Program "Hello World" ditulis dalam Code::Blocks untuk menguji proses compile dan run. Program C++ terdiri dari header, fungsi utama, deklarasi variabel dan input-output menggunakan cout dan cin.
Dokumen tersebut merangkum algoritma RC4 stream cipher dan implementasinya dalam sebuah aplikasi enkripsi file bernama PC-Crypt. RC4 adalah algoritma stream cipher simetris yang memproses data byte per byte menggunakan S-Box dan kunci rahasia. Aplikasi PC-Crypt memungkinkan pengguna untuk memilih metode inisialisasi kunci standar atau diperkuat, serta menghapus file sumber dengan berbagai tingkat keamanan. Dokumen tersebut jug
Dokumen ini membahas algoritma enkripsi RC4 yang merupakan stream cipher yang memproses data secara bit demi bit. RC4 menggunakan S-Box dan indeks i serta j untuk menghasilkan byte acak yang kemudian di-XOR kan dengan plaintext untuk menghasilkan ciphertext. Kekurangan RC4 adalah kemungkinan terjadinya S-Box yang sama untuk kunci pendek dan mudahnya menentukan plaintext dengan meng-XOR ciphertext, namun dapat diatasi dengan men
Analisis Algoritma dan Kinerja pad a Counter dengan CBC-MAC (CCM) sebagai Fun...Repository Ipb
Algoritma CCM merupakan modus enkripsi terotentikasi yang menggabungkan modus enkripsi Counter dengan CBC-MAC untuk mencapai kerahasiaan dan otentikasi pesan secara bersamaan menggunakan satu kunci. Analisis menunjukkan CCM memiliki kompleksitas O(n) dan running time proses generasi-enkripsi dan dekripsi-verifikasi tidak berbeda secara signifikan.
Dokumen tersebut membahas tentang enkripsi dan beberapa algoritma enkripsi yang populer seperti DES, Triple DES, dan AES. Algoritma-algoritma tersebut digunakan secara luas karena keamanan dan efisiensinya meskipun DES sudah tidak lagi dianggap aman.
Algoritma Blowfish merupakan algoritma kunci simetri blok cipher yang dirancang untuk menggantikan DES. Blowfish menggunakan skema Feistel network dengan 16 putaran dan blok ukuran 64 bit dengan panjang kunci variabel antara 32-448 bit. Blowfish dianggap aman karena belum ditemukan kelemahan yang berarti dan pesan yang dienkripsinya sulit dibobol tanpa kunci.
Dokumen ini membahas tentang membangun aplikasi chatting menggunakan bahasa pemrograman Java dengan arsitektur client-server. Dokumen ini menjelaskan cara kerja program chatting pada sisi server dan client serta source code Java untuk kedua sisi tersebut.
Kriptografi kunci publik merupakan kriptografi yang memecahkan masalah pengiriman kunci rahasia karena kuncinya bersifat publik di http://kuliahkita.com/kelas/kriptografi/
Dokumen tersebut membahas tentang enkripsi data dan beberapa metode enkripsi yang dapat digunakan untuk melindungi data, seperti enkripsi RSA, Caesar cipher, Vigenere cipher, MD2, MD4, MD5, SHA, RC4, base64, dan PGP. Metode-metode tersebut masing-masing memiliki cara kerja yang berbeda untuk mengenkripsikan data sehingga hanya orang yang memiliki kunci dekripsinya saja yang dapat membaca datanya.
Dokumen tersebut membahas tentang kriptografi kunci publik. Ia menjelaskan tentang masalah pengiriman kunci rahasia pada sistem kriptografi kunci simetri tradisional dan mengenalkan konsep kriptografi kunci publik yang menggunakan pasangan kunci publik dan privat untuk mengatasi masalah tersebut. Dokumen ini juga menjelaskan beberapa algoritma kriptografi kunci publik populer beserta aplikasinya.
Code::Blocks adalah IDE gratis untuk bahasa C, C++ dan Fortran yang sudah menyertakan teks editor, compiler, linker dan debugger. Program "Hello World" ditulis dalam Code::Blocks untuk menguji proses compile dan run. Program C++ terdiri dari header, fungsi utama, deklarasi variabel dan input-output menggunakan cout dan cin.
Dokumen tersebut merangkum algoritma RC4 stream cipher dan implementasinya dalam sebuah aplikasi enkripsi file bernama PC-Crypt. RC4 adalah algoritma stream cipher simetris yang memproses data byte per byte menggunakan S-Box dan kunci rahasia. Aplikasi PC-Crypt memungkinkan pengguna untuk memilih metode inisialisasi kunci standar atau diperkuat, serta menghapus file sumber dengan berbagai tingkat keamanan. Dokumen tersebut jug
Dokumen ini membahas algoritma enkripsi RC4 yang merupakan stream cipher yang memproses data secara bit demi bit. RC4 menggunakan S-Box dan indeks i serta j untuk menghasilkan byte acak yang kemudian di-XOR kan dengan plaintext untuk menghasilkan ciphertext. Kekurangan RC4 adalah kemungkinan terjadinya S-Box yang sama untuk kunci pendek dan mudahnya menentukan plaintext dengan meng-XOR ciphertext, namun dapat diatasi dengan men
Analisis Algoritma dan Kinerja pad a Counter dengan CBC-MAC (CCM) sebagai Fun...Repository Ipb
Algoritma CCM merupakan modus enkripsi terotentikasi yang menggabungkan modus enkripsi Counter dengan CBC-MAC untuk mencapai kerahasiaan dan otentikasi pesan secara bersamaan menggunakan satu kunci. Analisis menunjukkan CCM memiliki kompleksitas O(n) dan running time proses generasi-enkripsi dan dekripsi-verifikasi tidak berbeda secara signifikan.
Dokumen tersebut membahas tentang enkripsi dan beberapa algoritma enkripsi yang populer seperti DES, Triple DES, dan AES. Algoritma-algoritma tersebut digunakan secara luas karena keamanan dan efisiensinya meskipun DES sudah tidak lagi dianggap aman.
Algoritma Blowfish merupakan algoritma kunci simetri blok cipher yang dirancang untuk menggantikan DES. Blowfish menggunakan skema Feistel network dengan 16 putaran dan blok ukuran 64 bit dengan panjang kunci variabel antara 32-448 bit. Blowfish dianggap aman karena belum ditemukan kelemahan yang berarti dan pesan yang dienkripsinya sulit dibobol tanpa kunci.
Dokumen tersebut membahas tentang kriptografi modern yang mencakup konsep confidentiality, data integrity, non-repudiation, authentication, algoritma kriptografi modern yang beroperasi dalam mode bit, contoh mekanisme algoritma enkripsi dengan rangkaian bit, dan jenis algoritma kriptografi modern seperti algoritma simetri dan asimetri."
1. Dokumen tersebut membahas protokol keamanan data elektronik seperti enkripsi, MD5, dan SSH.
2. Metode enkripsi seperti DES dan 3DES digunakan untuk mengamankan data sebelum dikirim, sedangkan MD5 digunakan untuk otentikasi dan integritas data.
3. SSH digunakan untuk login jarak jauh dengan menyediakan enkripsi untuk melindungi password dan data sensitif.
Dokumen tersebut membahas tentang algoritma kriptografi modern simetri yang meliputi definisi algoritma kriptografi, prinsip-prinsip kriptografi, fungsi dasar algoritma kriptografi seperti enkripsi dan dekripsi, jenis algoritma kriptografi berdasarkan kuncinya, contoh algoritma blok cipher seperti DES, dan langkah-langkah pengenkripsiannya.
Salah satu bentuk cipher yang banyak digunakan sekarang adalah block cipher yang cukup robust, dan ECB (electronic code block) yang merupakan bagian dari block cipher di http://kuliahkita.com/kelas/kriptografi/
Dokumen tersebut membahas tentang kriptografi, enkripsi, dan dekripsi. Termasuk definisi kriptografi, enkripsi, dekripsi, serta teknik dasar kriptografi seperti substitusi, bloking, permutasi, ekspansi, dan pemampatan.
Similar to “Hollywood style cracking” pada Block Cipher mode CBC: Analisis and Pencegahan (20)
Cloud Managed Router merupakan hasil dari kombinasi antara perangkat router konvensional dengan teknologi cloud management, yang dikembangkan agar memudahkan pengguna untuk dapat mengatur perangkat router dari jarak jauh. Namun tentu saja dengan penerapan yang kurang tepat, maka hal ini bisa dimanfaatkan oleh orang yang tidak bertanggung jawab, bahkan dapat beresiko akses perangkat router diambil alih. Pada topik ini saya akan sedikit menceritakan bagaimana resiko tersebut bisa terjadi.
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...idsecconf
This document provides an agenda and details for a presentation by Neil Armstrong on leveraging infrastructure as code (IaC) for stealthy red team operations. The presentation will cover background on IaC and red team operations, goals and challenges of the project, designs for segmented network, command and control (C2), phishing, and security information and event management (SIEM) infrastructure, implementation and results, and conclusions. The project aims to create reliable, flexible, and stealthy red team infrastructure using IaC to streamline deployments and allow repeatable, disposable operations.
Dalam dunia keamanan siber, sinergi antara berbagai proses memiliki peran yang sangat penting. Salah satu proses atau framework yang tengah menjadi sorotan dan menarik perhatian luas adalah Detection Engineering. Proses Detection Engineering ini bertujuan untuk meningkatkan struktur dan pengorganisasian dalam pembuatan detection use case atau rules di Security Operation Center (SOC). Detection Engineering bisa dikatakan masih baru dalam dunia keamanan siber, sehingga terdapat banyak peluang untuk membuat keseluruhan prosesnya menjadi lebih baik. Salah satu hal yang masih terlupakan adalah integrasi antara proses Detection Engineering dan Threat Modeling. Biasanya, Threat Modeling lebih berfokus pada solusi pencegahan dan mitigasi resiko secara langsung dan melupakanan komponen deteksi ketika pencegahan dan mitigasi tersebut gagal dalam menjalankan fungsinya. Dalam makalah ini, kami memperkenalkan paradigma baru dengan mengintegrasikan Detection Engineering ke dalam proses Threat Modeling. Pendekatan ini menjadikan Detection sebagai langkah proaktif tambahan, yang dapat menjadi lapisan pertahanan ekstra ketika kontrol pencegahan dan mitigasi akhirnya gagal dalam menghadapi ancaman sesungguhnya.
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdfidsecconf
Smart doorbell atau bel pintar telah menjadi populer dalam sistem keamanan rumah pintar. Namun, banyak dari perangkat ini masih menggunakan protokol yang tidak aman untuk berkomunikasi, protokol yang rentan terhadap serangan keamanan seperti jamming, sniffing dan replay attack. Penelitian ini bertujuan untuk menganalisis kelemahan penggunaan protokol komunikasi pada smart doorbell, serta menginvestigasi potensi pemanfaatan Software Defined Radio (SDR) dan modul arduino dalam mengamati komunikasi gelombang elektronik pada frekuensi 433 MHz. Selain itu penelitian ini ditujukan untuk mengidentifikasi potensi risiko yang dihadapi oleh pengguna pengkat IoT, serta memberikan pandangan tentang perlindungan yang lebih baik.
Modern organizations are facing the severe challenge of effectively countering threats and mitigating Indicators of Compromise (IOCs) within their network environments. The increasing complexity and volume of cyber threats has highlighted the urgency of building robust mechanisms to block specific IOCs independently. While some organizations have adopted Endpoint Detection and Response (EDR) systems, these solutions often have limitations and require manual processes to collect and examine IOCs from multiple sources. These operational barriers prevent organizations from achieving a proactive and efficient defense posture, an obstacle that is particularly important due to the critical role that IOC blocking plays in containing the spread of threats and limiting potential damage. Hence, the need for a solution that orchestrates automated IOC blocking, utilizing tools such as AlienVault Open Threat Exchange (OTX), VirusTotal, CrowdStrike, and Slack. In this presentation, we examine the importance of automated IOC blocking and its potential to strengthen network security, while highlighting the critical role that these tools play in mitigating evolving cyber threats.
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...idsecconf
Pembahasan ini bertujuan untuk memberikan edukasi tentang mekanisme perlindungan yang diterapkan pada aplikasi android seperti root detection, ssl pinning, anti emulation, tamper detection dan bagaimana teknik yang digunakan untuk melakukan mekanisme bypass proteksi yang diimplementasikan dengan bantuan reverse engineering menggunakan tool seperti frida, ghidra, objection, magisk, dan sebagainya.
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...idsecconf
Adversary Simulation pada lingkungan cloud memiliki karakteristik unik sehingga memerlukan pendekatan khusus. Stratus menawarkan fleksibilitas dalam melakukan simulasi attack secara native pada lingkungan cloud. Presentasi ini akan memberikan penjelasan tentang penggunaan Stratus dalam adversary simulation dan bagaimana mengembangkan skenario khusus sesuai kebutuhan.
Ali - The Journey-Hack Electron App Desktop (MacOS).pdfidsecconf
Semakin berkembangnya teknologi di aplikasi Desktop terdapat celah keamanan yang dapat menyebabkan dampak langsung atau tidak langsung pada kerahasiaan, Integritas Data yang di bangun menggunakan Framework dari Electron khusus nya aplikasi Desktop di Sistem Operasi MAC. Dalam materi yang di persentasikan akan membahas celah keamanan Security Misconfiguration,RCE,Code Injection, Bypass File Quarantine dan juga bagaiman cara intercept Aplikasi Electron Desktop di system operasi macOS
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...idsecconf
This document discusses how to infiltrate an AWS cloud environment through publicly exposed services like Elastic Container Registry (ECR), Systems Manager (SSM) documents, Elastic Block Store (EBS) snapshots, Relational Database Service (RDS) snapshots, and Amazon Machine Images (AMI). It outlines attack flows showing how an attacker could access credentials, source code, personal information and other sensitive data from these publicly shared resources. The document recommends mitigation steps like encrypting shared resources, frequent credential rotation, using least privilege access, inventorying all resources, and proper Identity and Access Management (IAM) configuration.
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdfidsecconf
Near Field Communication (NFC) saat ini adalah teknologi yang umumnya di gunakan untuk media pembayaran serta akses kontrol untuk keamanan ruangan dan gedung. Tidak terbatas untuk hal itu saja, teknologi NFC juga kerap di implementasikan untuk perangkat IoT. Beberapa perangkat menggunakan NFC tag untuk menyimpan informasi guna sinkronisasi dengan perangkat smartphone. Penggunaan teknologi NFC awalnya dianggap aman karna mengharuskan alat baca dengan tag berada dalam poisisi yang sangat dekat. Sehingga dianggap sulit untuk melakukan penyadapan informasinya. Seiring waktu banyak penilitian mengungkapkan bahwa komunikasi ISO 1443-3 ini bisa di intip dan di terjemahkan ke dalam bentuk perintah serta respon aslinya. Proxmark3 adalah salah satu alat yang dikembangkan untuk keperluan tersebut. Namun ada kondisi dimana perangkat proxmark tidak dapat di fungsikan maksimal lantaran berkurangnya sensititifitas pembaca dan tag ketika ada objek berada diantara keduanya. Di paper ini saya ingin menyajikan hasil penelitian saya tentang penggunaan Dynamic Instrumentation Frida untuk memantau penggunaan modul java nfc dalam platform Android dan menggunakannya untuk melakukan lockpicking pada gembok pintar berbasis NFC.
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...idsecconf
This paper is a documentation of proposed security management for Electronic Health Records which includes security planning and policy, security program, risk management, and protection mechanism. Planning and policy are developed to provide a basic principle of security management at a hospital. The security program in this document includes Risk-Adaptable Access Control (RAdAC) and the implementation of security education, training and awareness (SETA). Regarding risk management, we perform risk identification, inventory of assets, information assets classification, and information assets value assessment, threat identification, and vulnerability assessment. For protection mechanism, we propose biometrics and signature as the authentication methods. The use of firewalls, intrusion detection system and encrypted data transmission is also suggested for securing data, application and network.
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdfidsecconf
Menceritakan pengalaman bug hunting kerentanan clickjacking pada beberapa produk Google dan membahas beberapa teknik untuk melakukan bypass terhadap kerentanan tersebut. Serta menjelaskan clickjacking yang benar berdasarkan pengalaman pribadi
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...idsecconf
Evaluasi privasi pengguna pada aplikasi Android menemukan bahwa: (1) sebagian besar aplikasi mengumpulkan data pribadi pengguna seperti lokasi, kontak, dan aktivitas; (2) data tersebut dapat dibagikan ke pihak ketiga dan tidak mudah dihapus; (3) hanya beberapa aplikasi yang memiliki petugas perlindungan data yang tersedia. Analisis ini menunjukkan pentingnya perlindungan privasi pengguna yang lebih
Utian Ayuba - Profiling The Cloud Crime.pdfidsecconf
Cloud criminals are motivated by curiosity, recognition, thrill-seeking, and more. They exhibit aggressive and rude behaviors online due to reduced social cues and anonymity. Common traits include narcissism, neuroticism, and social awkwardness. While organizations cannot control criminal motivations and traits, they can minimize opportunities by strengthening security with talent, budgets, technologies, and diligence.
Proactive cyber defence through adversary emulation for improving your securi...idsecconf
Organization using Adversary Emulation plan to develop an attack emulation and/or simulation and execute it against enterprise infrastructure. These activities leverage real-world attacks and TTPs by Threat Actor, so you can identify and finding the gaps in your defense before the real adversary attacking your infrastructure. Adversary Emulation also help security team to get more visibility into their environment. Performing Adversary Emulation continuously to strengthen and improve your defense over the time.
Perkembangan infrastruktur kunci publik di indonesia - Andika Triwidadaidsecconf
UU-ITE pasal 11 melegalkan Tanda Tangan Elektronik, membuat kedudukannya setara dengan tanda tangan basah. Implementasinya mengandalkan Infrastruktur Kunci Publik yang melibatkan beberapa organisasi dan jalinan trust. Akan di bahas gambaran umum implementasi IKP di Indonesia dan berbagai layanan yang telah beroperasi, serta sebagian aspek keamanannya.
Pentesting react native application for fun and profit - Abdullahidsecconf
React Native merupakan framework untuk membuat aplikasi native menggunakan Javascript. Aplikasi dibundling menjadi satu file .bundle yang berisi seluruh logika aplikasi. Hal ini menjadikan aplikasi rentan terhadap manipulasi kode. Beberapa celah keamanan yang mungkin ada meliputi manipulasi endpoint API, mengeksploitasi fitur Firebase, menemukan kredensial akun, atau penyimpanan data secara tidak aman.
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabellaidsecconf
Pandemi covid-19 melonjak pada gelombang ke-2 di. Untuk mengantisipasi itu pemerintah membagikan oximeter ke puskesmas. Oximeter yang ada dipasaran mengharuskan tenaga kesehatan untuk kontak langsung dengan pasien. Dengan menggunakan Hacked Oxymeter ini dapat mengurangi intensitas bertemu dengan pasien dan mengurangi resiko terpapar covid-19. Secara metodologi, hacking oximeter ini membaca output komunikasi serial pada alat oximeter untuk kemudian diolah oleh mikrokontroler dan dikirim ke MQTT broker untuk diteruskan ke klien yang membutuhkan. Alat ini digunakan oleh pasien yang sedang isoman di hotel, fasilitas Kesehatan atau rumah sakit darurat/lapangan
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...idsecconf
Eksploitasi kerentanan pada hypervisor semakin banyak diperbincangkan di beberapa tahun ini, dimulai dari kompetisi hacking Pwn2Own pada 2017 yang mengadakan kategori Virtual Machine dalam ajang lombanya, dan juga teknologi-teknologi terkini yang banyak menggunakan hypervisor seperti Cloud Computing, Malware Detection, dll. Hal tersebut menjadi ketertarikan bagi sebagian hacker, security researcher untuk mencari kelemahan dan mengeksploitasi hypervisor. Tulisan ini menjelaskan mengenai proses Vulnerability Research dan VM Escape exploitation pada VirtualBox.
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwiantoidsecconf
Proses DevSecOps saat ini banyak digunakan dikalangan industri yang membutuhkan kecepatan baik dalam pengembangan maupun implementasi. Setiap tahapan pada pipeline DevSecOps merupakan tahapan yang harus diperhatikan dan masuk kedalam pantauan SOC (Security Operation Center). Untuk itu diperlukan kemampuan SOC untuk bisa memantau setiap pipeline DevSecOps sehingga dapat memberikan gambaran kondisi keamanan pada organisasi
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
“Hollywood style cracking” pada Block Cipher mode CBC: Analisis and Pencegahan
1. “Hollywood
style
cracking”
pada
Block
Cipher
mode
CBC:
Analisis
and
Pencegahan
Rizki
Wicaksono
ilmuHacking.com,
email:
rizki@ilmuHacking.com
Abstrak
-‐
Algoritma
enkripsi
standar
seperti
AES
sampai
sekarang
dikenal
sebagai
algoritma
enkripsi
yang
kuat
dan
sangat
direkomendasikan
sebagai
algoritma
yang
aman.
Namun
apakah
hanya
dengan
menggunakan
algoritma
kuat
seperti
AES
menjamin
data
akan
aman
?
Jawabnya
adalah
tidak.
Algoritma
yang
kuat
hanya
satu
bagian
kecil
saja
dari
sistem
kriptografi
yang
utuh,
kekuatan
algoritma
tidak
akan
berarti
apa-‐apa
tanpa
didukung
dengan
implementasi
algoritma
yang
aman.
Paper
ini
mencoba
menganalisa
serangan
praktis
terhadap
algoritma
enkripsi
block
cipher
dalam
mode
CBC.
Serangan
ini
menyerang
semua
algoritma
block
cipher
dalam
mode
operasi
CBC
termasuk
algoritma
standar
AES.
Tidak
hanya
mendekripsi
pesan
rahasia,
dalam
kondisi
tertentu
serangan
ini
juga
bisa
diaplikasikan
untuk
mengenkripsi
pesan
palsu.
Kemampuan
untuk
mendekripsi
sekaligus
mengenkripsi
pesan
tanpa
mengetahui
kunci
membuat
serangan
ini
sangat
berbahaya.
1.
PENDAHULUAN
Algoritma
enkripsi
block
cipher
sebenarnya
hanya
dirancang
untuk
memproses
satu
blok
plaintext
atau
blok
ciphretext
saja.
Sebagai
contoh,
algoritma
enkripsi
AES
hanya
dirancang
untuk
mengubah
plaintext
berukuran
128
bit
menjadi
ciphertext
berukuran
128
bit
juga.
Gambar
1:
Block
cipher
Enkripsi
dan
dekripsi
dapat
dilakukan
secara
langsung
bila
pesan
berukuran
tepat
satu
blok.
Namun
bila
ciphertext/plaintextnya
berukuran
lebih
dari
satu
blok,
tentu
harus
ada
cara
untuk
memproses
data
tersebut
agar
bisa
diterima
oleh
algoritma
block
cipher,
prosedur
ini
disebut
mode
operasi.
Dalam
mode
operasi
diatur
bagaimana
data
dipecah
menjadi
blok,
bagaimana
hubungan
antara
satu
blok
dengan
blok
lainnya,
blok
manakah
yang
harus
dienkrip/dekrip
duluan
dan
sebagainya.
2. 1.1
MODE
OPERASI
CBC
Dalam
mode
operasi
CBC
(cipher
block
chaining),
suatu
blok
dengan
blok
berikutnya
saling
terkait.
Setiap
blok
plaintext
diXOR
dengan
ciphertext
hasil
enkripsi
blok
plaintext
sebelumnya
baru
kemudian
hasil
operasi
XOR
ini
dienkrip
untuk
menghasilkan
blok
ciphertext.
Begitu
pula
sebaliknya
ketika
dekripsi.
Dekripsi
yang
dilakukan
terhadap
suatu
blok
ciphertext
tidak
langsung
menghasilkan
blok
plaintext,
hasil
dekripsi
tersebut
harus
di-‐XOR
dulu
dengan
blok
ciphertext
sebelumnya
untuk
menghasilkan
blok
plaintext.
Gambar
2:
CBC
mode
Khusus
untuk
blok
pertama,
diperlukan
suatu
data
yang
berfungsi
sebagai
C0,
data
ini
disebut
dengan
IV
(initialization
vector).
Jadi
formula
matematika
enkripsi
dan
dekripsi
block
cipher
dalam
mode
operasi
CBC
adalah:
Ci
=
Ek(Pi
⊕
Ci-‐1)
Pi
=
Dk(Ci)
⊕
Ci-‐1
C0
=
IV
1.2
PADDING
Dalam
block
cipher
plaintext
dan
ciphertext
harus
dipotong-‐potong
dan
disusun
dalam
blok-‐blok
data
berukuran
sama.
Sebagai
contoh,
DES
dan
Blowfist
menggunakan
blok
berukuran
64
bit,
AES
menggunakan
blok
berukuran
128
bit.
Karena
data
harus
masuk
dalam
blok
berukuran
sama,
maka
dibutuhkan
padding
byte
sebagai
pengganjal
untuk
menggenapi
data
agar
pas
dengan
ukuran
blok.
Aturan
mengenai
padding
untuk
mode
CBC
dijelaskan
dalam
standar
PKCS#7
dan
PKCS#5
(Public
Key
Cryptographic
Standard).
Padding
dilakukan
dengan
mengisi
byte
bernilai
N
bila
dibutuhkan
padding
sebanyak
N
byte.
Sebagai
contoh,
bila
dibutuhkan
padding
3
byte,
maka
paddingnya
berisi
’03
03
03′,
bila
dibutuhkan
padding
5
byte,
maka
paddingnya
berisi
’05
05
05
05
05′.
3.
Gambar
3
dan
4
menunjukkan
beberapa
contoh
padding
yang
valid
dan
padding
yang
tidak
valid.
Gambar
3:
Contoh
valid
padding
Gambar
4:
Contoh
invalid
padding
2.
PADDING
ORACLE
ATTACK
Padding
oracle
attack
pertama
kali
dipublikasikan
pada
tahun
2002
oleh
Sergey
Vaudenay[1].
Kemudian,
pada
tahun
2010
Thai
Duong
and
Juliano
Rizzo[2]
mempublikasikan
paper
yang
menjelaskan
padding
oracle
attack
terhadap
banyak
framework
aplikasi
web
yang
populer
seperti
JavaServer
Faces,
Ruby
on
Rails
dan
ASP.NET.
Dalam
padding
oracle
attack,
yang
dimaksud
dengan
Oracle
disini
tidak
ada
hubungannya
sama
sekali
dengan
SQL
dan
database
Oracle.
Oracle
yang
dimaksud
adalah
validation
oracle,
dimana
client
bisa
bertanya
dan
dijawab
oleh
oracle
dengan
jawaban
boolean,
ya
atau
tidak,
benar
atau
salah.
Apapun
dan
bagaimanapun
cara
oracle
merespons
bila
client
bisa
membedakan
mana
respons
yang
berarti
ya,
dan
mana
respons
yang
berarti
tidak,
artinya
server
itu
telah
menjadi
‘the
oracle’.
Gambar
5
menunjukkan
cara
kerja
padding
oracle
attack.
Seorang
attacker
mengirimkan
2
blok
ciphertext
ke
oracle
kemudian
mengamati
responsnya,
apakah
2
blok
ciphertext
tersebut
ketika
didekrip
memiliki
byte
padding
yang
valid
atau
tidak.
Blok
ciphertext
yang
akan
didekrip
adalah
blok
ciphertext
yang
kedua.
Blok
ini
tidak
perah
berubah
dalam
setiap
request.
Blok
ciphertext
pertama
selalu
diubah
4. setiap
dikirim
ke
oracle
untuk
menemukan
byte
yang
membuat
padding
menjadi
valid.
Jadi
attacker
mengirimkan
banyak
request
berisi
2
blok
ciphertext
tersebut
sampai
menemukan
blok
ciphertext
pertama
yang
mendapatkan
respons
padding
valid.
Gambar
5:
Padding
oracle
attack
Walaupun
oracle
tidak
pernah
memberitahukan
hasil
enkripsinya,
informasi
dari
oracle
bahwa
padding
valid
atau
invalid
saja
sudah
cukup
menjadi
petunjuk
bagi
attacker
untuk
menebak
hasil
dekripsinya.
2.1
CONTOH
KASUS
Bagaimana
padding
oracle
attack
ini
bekerja
akan
saya
jelaskan
dalam
sebuah
contoh
kasus.
Attacker
telah
berhasil
mendapatkan
2
blok
ciphertext
berikut:
2D7850F447A90B87
dan
123B36A038A8682F.
Ciphertext
tersebut
bisa
dikirimkan
ke
suatu
aplikasi
web
yang
bertindak
sebagai
Oracle.
Bila
ciphertext
tersebut
ketika
didekrip
oracle
menghasilkan
padding
yang
valid,
maka
oracle
akan
mengirimkan
response
“200
OK”,
sebaliknya
akan
mengirimkan
respons
“500
Internal
Server
Error”.
2.2
MENDEKRIP
BYTE
TERAKHIR
Seorang
attacker
bisa
memanfaatkan
oracle
untuk
mendekrip
ciphertext
tersebut.
Dalam
contoh
ini
attacker
mencoba
mendekrip
blok
C2
terlebih
dahulu
(mencari
P2).
Cara
melakukan
serangan
padding
oracle
attack
adalah
dengan
mengirimkan
banyak
ciphertext
ke
oracle
sampai
mendapatkan
respons
padding
valid
(brute
force).
Dekripsi
dilakukan
dimulai
dari
blok
terakhir.
Dua
blok
yang
dikirim
ke
oracle
adalah:
• Blok
pertama
C1
adalah
blok
ciphertext
yang
dipakai
untuk
mencari
padding
yang
valid.
Dalam
mendekrip
byte
terakhir,
blok
ciphertext
yang
dikirim
adalah
00-‐00-‐00-‐00-‐00-‐00-‐00-‐XX
dengan
XX
nanti
bernilai
dari
00
sampai
FF.
5. • Blok
kedua
C2
adalah
blok
ciphertext
yang
ingin
didekrip
123B36A038A8682F
Gambar
6
menunjukkan
proses
dekripsi
dua
blok
ciphertext
yang
dikirim
attacker
dalam
mode
CBC.
Attacker
ingin
mengetahui
byte
terakhir
hasil
dekripsi
C2
(warna
hijau
dalam
gambar
6).
Kondisi
yang
diinginkan
attacker
adalah
ketika
byte
terakhir
P2
(warna
kuning
dalam
gambar
6)
bernilai
01.
Karena
byte
terakhir
P2
(kuning)
adalah
hasil
XOR
antara
byte
terakhir
C1
(biru)
dan
hasil
dekrip
C2
(hijau)
maka
bisa
dituliskan
A
XOR
B
=
01.
Gambar
6:
Dekripsi
byte
terakhir
A
dan
B
adalah
variabel
yang
tidak
diketahui.
Kita
butuh
bantuan
oracle
untuk
menyelesaikan
persamaan
ini.
Kita
bisa
menginterogasi
oracle
menanyakan
pertanyaan:
• Apakah
A
XOR
00
=
01
?
• Apakah
A
XOR
01
=
01
?
• Apakah
A
XOR
02
=
01
?
• Apakah
A
XOR
03
=
01
?
• Dan
seterusnya
sampai
255
Bila
oracle
menjawab
dengan
valid
padding,
artinya
attacker
mendapat
jawaban
Ya,
sebaliknya
berarti
attacker
mendapat
jawaban
Tidak.
Gambar
7
menunjukkan
bagaimana
cara
attacker
mengirimkan
ciphertext
ke
oracle
dan
menerima
respons
dari
oracle
sampai
suatu
saat
dia
akan
mendapatkan
jawaban
valid
padding.
6.
Figure
7:
Brute
force
byte
terakhir
Ketika
attacker
mendapatkan
jawaban
valid
padding
dari
oracle,
artinya
dia
sudah
mengetahui
byte
terakhir
C1
yang
membuat
byte
terakhir
P2
bernilai
01.
Dalam
contoh
ini
setelah
mencoba
dari
00,
01,
02
dan
seterusnya
sampai
akhirnya
diketahui
bahwa
bila
byte
terakhir
C1
bernilai
87,
maka
respons
yang
didapat
adalah
valid
padding.
Karena
respons
yang
diterima
adalah
valid
padding,
maka
attacker
yakin
bahwa
byte
terakhir
P2
bernilai
01.
Figure
8:
Byte
terakhir
ditemukan
Gambar
8
menunjukkan
situasi
yang
terjadi
ketika
byte
terakhir
C1
bernilai
87
dan
byte
terakhir
P2
bernilai
01.
Dalam
situasi
ini
hasil
dekrip
C2
(warna
hijau)
bisa
diketahui
dengan
mudah
yaitu
87
XOR
01
=
86.
Dengan
teknik
sederhana
ini,
dalam
maksimal
256
kali
percobaan,
seorang
attacker
bisa
mengetahui
hasil
dekrip
C2.
Setelah
mengetahui
hasil
dekrip
C2
seorang
attacker
bisa
mendapatkan
P2
dengan
mengXOR
dengan
byte
terakhir
ciphertext
sebelumnya.
2.3
MENDEKRIP
BYTE
KE-‐7
Setelah
berhasil
mendekrip
byte
terakhir,
attacker
bisa
melanjutkan
untuk
mendapatkan
byte
ke-‐7.
Caranya
mirip
dengan
sebelumnya,
namun
kali
ini
attacker
harus
mencari
byte
ke-‐7
C1
yang
membuat
byte
ke-‐7
P2
bernilai
02.
7. Attacker
juga
membuat
byte
terakhir
C1
bernilai
84
agar
byte
terakhir
P2
bernilai
02.
Gambar
7
menunjukkan
situasi
ketika
attacker
mencoba
mendekrip
byte
ke-‐7.
Figure
9:
Mendekrip
byte
ke-‐7
Gambar
10
menunjukkan
proses
ketika
attacker
melakukan
brute
force
untuk
mencari
byte
ke-‐7.
Setelah
mencoba
beberapa
kali
akhir
attacker
berhasil
mendapatkan
respons
padding
valid
ketika
byte
ke-‐7
bernilai
0A.
Gambar
10:
Percobaan
mencari
byte
ke-‐7
Setelah
mengetahui
bahwa
ketika
2
byte
terakhir
C1
bernilai
0A-‐84
menghasilkan
2
byte
terakhir
P2
02-‐02,
maka
otomatis
attacker
juga
langsung
bisa
menghitung
byte
ke-‐7
hasil
dekrip
C2
yaitu
08.
Gambar
10
menunjukkan
situasi
ketika
attacker
berhasil
mendekripsi
2
byte
terakhir
C2.
8.
Figure
11:
Dekripsi
byte
ke-‐7
Sampai
tahap
ini
attacker
sudah
berhasil
mengetahui
2
byte
terakhir
hasil
dekrip
C2
.
Proses
ini
bisa
dilanjutkan
terus
untuk
mencari
byte
berikutnya
dengan
cara
yang
sama
dari
byte
terakhir
sampai
byte
pertama:
• Mencari
byte
ke-‐6
dilakukan
dengan
mencari
3
byte
terakhir
C1
yang
membuat
3
byte
terakhir
P2
bernilai
03-‐03-‐03
• Mencari
byte
ke-‐5
dilakun
dengan
mencari
4
byte
terakhir
C1
yang
membuat
4
byte
terakhir
P2
bernilai
04-‐04-‐04-‐04.
• Dan
seterusnya.
3.
PENCEGAHAN
Sebagai
algoritma
enkripsi,
AES
sampai
saat
ini
masih
dianggap
algoritma
yang
aman.
Namun
ternyata
bila
tidak
diimplementasikan
dengan
baik
bisa
berakibat
fatal.
Dalam
serangan
yang
dibahas
dalam
paper
ini
sebenarnya
bukan
algoritma
enkripsinya
yang
bermasalah,
namun
implementasi
dalam
mode
CBC
yang
bermasalah.
Tadi
kita
sudah
melihat
bagaimana
mengubah
ciphertext
bisa
membuat
hasil
dekripsinya
menjadi
berubah
juga.
Gambar
12
menunjukkan
ketika
byte
terakhir
C1
diubah
dari
85
menjadi
87,
menghasilkan
pesan
yang
sama-‐sama
valid
namun
isinya
berbeda.
Ketika
byte
terakhir
C1
bernilai
85,
hasil
dekripsinya
adalah
‘ABCDEFGHIJKLM’,
namun
ketika
byte
terakhir
C1
diubah
sedikit
menjadi
87
hasil
dekripsinya
berubah
menjadi
‘ABCDEFGHIJKLM’+03+03
(kini
03
dianggap
sebagai
data
karena
paddingnya
adalah
01).
9.
Figure
12:
Malleability
Bayangkan
bila
ada
attacker
yang
berperan
sebagai
man-‐in-‐the-‐middle
mencegat
suatu
ciphertext,
kemudian
mengubah
satu
byte
saja
dari
ciphertext
tersebut
sebelum
meneruskan
ke
tujuan.
Setelah
tiba
di
tujuan,
ciphertext
yang
sudah
diubah
tadi
ketika
didekrip
menghasilkan
pesan
yang
berbeda
dengan
yang
dimaksud
dalam
pesan
aslinya.
Hal
ini
tentu
berbahaya
bila
isi
pesannya
berubah
dari
“kirim
uang
1
juta
ke
rekening
123″
berubah
menjadi
“kirim
uang
1
juta
ke
rekening
124″.
Serangan
ini
bisa
terjadi
karena
server
melakukan
dekripsi
pada
semua
ciphertext
yang
diterimanya
tanpa
peduli
apakah
ciphertext
tersebut
valid
atau
tidak.
Bila
server
bersedia
mendekrip
semua
ciphertext
yang
masuk,
maka
attacker
bisa
memanfaatkannya
untuk
mengirimkan
tampered
ciphertext
ke
server
dan
mengamati
respons
hasil
dekripsinya.
Serangan
padding
oracle
ini
bisa
dicegah
dengan
menempelkan
Message
Authentication
Code
pada
ciphertext.
Server
hanya
boleh
melakukan
dekripsi
pada
ciphertext
yang
authenticated,
artinya
ciphertext
yang
dijamin
integritas
dan
otentisitasnya
dengan
MAC.
Dengan
adanya
MAC,
attacker
tidak
bisa
lagi
mengubah
ciphertext
dengan
harapan
mengorek
informasi
dari
server
apakah
ciphertext
yang
dia
kirim
valid
atau
tidak
paddingnya.
Server
boleh
mengirimkan
response
pada
client
apakah
MAC
valid
atau
tidak
tanpa
ada
resiko
kebocoran
informasi
karena
tidak
ada
operasi
dekripsi
yang
dilakukan
dan
MAC
tidak
ada
hubungan
sama
sekali
dengan
plaintext.
4.
REFERENSI
[1]
S.
Vaudenay.
Security
Flaws
Induced
by
CBC
Padding
Applications
to
SSL,
IPSEC,
WTLS…
-‐
2002
[2]
T.
Duong,
J.
Rizzo.
Practical
Padding
Oracle
Attacks
-‐
2010