A.     Defenisi Backtrack
BackTrack Salah satu distro linux yang merupakan turunan dari slackware yang mana merupakan merger dari whax dan auditor security collection. Backtrack dua dirilis pada tanggal 6 maret 2007 yang memasukkan lebih dari 300 tool security sedangkan versi beta 3 dari backtrack dirilis pada tanggal 14 desember 2007 yang pada rilis ketiga ini lebih difokuskan untuk support hardware. Sedangkan versi backtrack 3 dirilis pada tanggal 19 juni 2008 pada backtrack versi 3 ini memasukkan saint dan maltego sedangkannessus tidak dimasukkan serta tetap memakai kernel versi 2.6.21.5. pada BackTrack 4 Final sekarang ini menawarkan kernel linux terbaru yaitu kernel 2.6.30.4

B.      Sejarah BackTrack
Backtrack dibuat oleh Mati Aharoni yang merupakan konsultan sekuriti dari indonesia dan Agus N K. Jadi merupakan kolaborasi komunitas. Backtrack sendiri merupakan merger dari whax yang merupakan salah satu distro Linux yang digunakan untuk tes keamanan yang asal dari whax sendiri dari Knoppix. Ketika Knoppix mencapi versi 3.0 maka dinamakan dengan whax. Whax dapat digunakan untuk melakukan tes sekuriti dari berbagai jaringan di mana saja.
Max Mosser merupakan auditor security collection yang mengkhususkan dirinya untuk melakukan penetrasi keamanan di Linux. Gabungan dari auditor dan Whax ini sendiri menghasilkan 300 tool yang digunakan untuk testing security jaringan. Auditor security collection juga terdapat pada knoppix.

C.      Fitur Backtrack
Di antara beberapa tool yang terdapat dalam backtrack :
·         Metasploit integration
·         RFMON wireless drivers
·         Kismet
·         AutoScan-Network - AutoScan-Network is a network discovering and managing application
·         Nmap
·         Ettercap
·         Wireshark (formerly known as Ethereal)
·         Enumeration
·         Exploit Archives
·         Scanners
·         Password Attacks
·         Fuzzers
·         Spoofing
·         Sniffers
·         Tunneling
·         Wireless Tools
·         Bluetooth
·         Cisco Tools
·         Database Tools
·         Forensic Tools
·         BackTrack Services
·         Reversing
·         Misc
·         Aircrack-ng dan kawan kawan



Berikut ini ada beberapa langkah dan istilah dalam proses hacking, seperti di bawah ini :

1. Footprinting

Mencari rincian informasi terhadap sistem-sistem untuk dijadikan sasaran, mencakup pencarian informasi dengan search engine, whois, dan DNS zone transfer.

2. Scanning

Terhadap sasaran tertentu dicari pintu masuk yang paling mungkin. Digunakan ping sweep dan port scan.

3. Enumeration

Meneliti sasaran secara intensif ,yang mencari user account absah, network resource and share & aplikasi untuk mendapatkan mana yang proteksinya lemah.

4. Gaining Access/Mendapatkan Akses

Mendapatkan data lebih banyak lagi untuk mulai mencoba mengakses sasaran. Meliputi mengintip dan merampas password, menebak password, serta melakukan buffer overflow.

5. Escalating Privilege/Menemukan Akses Khusus (Root)

Bila baru mendapatkan user password di tahap sebelumnya, di tahap ini diusahakan mendapat privilege admin jaringan dengan password cracking atau exploit sejenis getadmin, sechole, atau lc_messages.

6. Pilfering

Proses pengumpulan informasi dimulai lagi untuk identifikasi mekanisme untuk mendapatkan akses ke trusted system. Mencakup evaluasi trust dan pencarian cleartext password di registry, config file, dan user data.

7. Menutupi Jejak (Covering Tracks)

Begitu kontrol penuh terhadap sistem diperoleh, maka menutup jejak menjadi prioritas. Meliputi membersihkan network log dan penggunaan hide
tool seperti macam-macam rootkit dan file streaming.

8. Membuat Pintu Belakang (Creating Backdoors)

Pintu belakang diciptakan pada berbagai bagian dari sistem untuk memudahkan masuk kembali ke sistem ini dengan cara membentuk user account palsu,menjadwalkan batch job, mengubah startup file, menanamkan service pengendali jarak jauh serta monitoring tool, dan menggantikan aplikasi dengan trojan.

9. Denial of Service (DOS)

Bila semua usaha di atas gagal, penyerang dapat melumpuhkan sasaran sebagai usaha terakhir Meliputi SYN flood, teknik-teknik ICMP, Supernuke,land/latierra, teardrop, bonk, newtear, trincoo, trini00, dan lain-lain

DEFENISI PGP
PGP adalah singkatan dari Pretty Good Privacy, dan merupakan program komputer yang sering dipakai dalam proses kriptografi danautentikasi pengiriman data komputer. PGP pertama diperkenalkan pada tahun 1991 oleh Philip Zimmermann untuk menyandikan data dalam pengiriman surat elektronik. Dalam proses penyandian data ini, PGP mengikuti standar RFC 4880.
Dalam bidang kriptografi, selain PGP, terdapat metode penyandian enkripsi dan dekripsi yang lain seperti: DES, AES, RSA, dan lain lainnya.
PGP (Pretty Good Privacy) adalah suatu metode program enkripsi informasi yang memiliki tingkat keamanan cukup tinggi bersifat rahasia dengan menggunakan ―Private-Public Key sebagai dasar autentifikasinya sehingga jangan sampai dengan mudah diketahui oleh orang lain yang tidak berhak. PGP dikembangkan oleh Phill Zimmermann pada akhir tahun1980. pada awal mulanya , PGP digunakan untuk melindungi surat elektronik (e-mail) dengan memberikan perlindungan kerahasiaan (enkripsi) dan otentikasi (tanda – tangan digital). Untuk itu Phill Zimmermnn membuat sebuah program yang digunakan agar dapat melindungi informasi data dengan kerahasiaan. Program yang dibuat oleh Phill Zimmerann memiliki 2 versi yaitu ―USA Version ― dan ―International Version. PGP versi USA hanya dapat digunakan di wilayah USA dan oleh warganegara USA saja. PGP versi USA ini menggunakan algoritma RSA (yang telah menjadi hak paten) dalam enkripsinya. Sedangkan versi internasional menggunakan algoritma MPILIB yang diciptakan khusus oleh Phill Zimmermann sendiri. PGP Versi internasional bisa digunakan oleh seluruh dunia.
Pada dasarnya, PGP merupakan program yang digunakan untuk mengenkripsi satu atau lebih dokumen. Dengan PGP tersebut, hanya orang – orang tertentu saja yang bisa membaca file – file enkripsi tersebut. Bagaimana PGP sebagai program enkripsi dokumen bisa digunakan untuk pengiriman e-mail? Sebenarnya, program PGP mengenkripsi isi mail yang kita tulis menjadi sebuah file. File tersebut dibaca oleh program mail yang kemudian dikirimkan ke tujuan.
Penerima e-mail harus menyimpan mail tersebut ke dalam sebuah file. File tersebut dideskripsi sehingga isi mail aslinya akan terlihat. Jadi, mail yang dikirimkan adalah dalam bentuk terenkripsi sehingga tidak dapat dibaca dengan mudah oleh orang – orang yang tidak memiliki akses membaca mail tersebut.
Kekuatan PGP terletak pada lamanya waktu yang diperlukan untuk membongkar kunci-kunci PGP. Untuk membongkar satu kunci PGP memerlukan waktu prosesor computer jutaan tahun bahkan milyaran tahun. Mungkin saja kecepatan processor computer berkembang 100 kali lipat dari sekarang, namun tetap membutuhkan waktu lebih dari 1000 tahun. Kalaupun berhasil di pecahkan, informasi tersebut tidak ada gunanya lagi. Selain itu kekuatannya juga terletak pada system kunci 1024 bit bahakan hingga 4096 bit. Kalau dihitung secara matematis, anda akan memiliki kunci kombinasi dengan angka sebesar 300 digit.
METODE KERJA PGP
PGP bekerja dengan menggabungkan beberapa bagian yang terbaik dari kunci privat(simetrik) dan kunci public., sehingga sering disebut hybrid chryptosystem..Ketika seorang pengguna mengenkrip sebuah plaintext dengan menggunakan PGP, maka awal PGP akan mengkompress plaintext ini.. Data yang dikompress menghemat waktu, media transmisi dan yang lebih penting adalah keamanan kriptografi yang kuat. Kebanyakan teknik analisis sandi mengeksplotasi pola yang ditemukan dalam plaintext untuk men-crack chipper. Kompressi mengurangi pola-pola ini dalam plaintext dengan cara demikian perbaikan yang lebih baik untuk menghambat analisa kode-kode.
PGP membuat sebuah session key, yaitu sebuah kunci rahasia berupa bilangan acak pada saat itu. Session key ini berkerja dengan sangat aman, algoritma enkripsi konvesional yang cepat untuk meng-enkrip plaintext. Hasilnya adalah berupa chipper text. Sekali data dienkripsi, lalu session key ini dienkripsi lagi menggunakan kunci publik penerima.Session key yang terenkripsi kunci publik penerima dikirim dengan chipertext ke penerima
Proses deskripsi bekerja sebaliknya, penerima menerima pesan lalu membuka pesan tersebut dengan kunci pribadinya, namun pesan tersebut masih terenkripsi dengan session key. Dengan menggunakan PGP, penerima mendekrip chipertextt yang terenkripsi secara konvensional.
Sebuah kunci (key) adalah sebuah nilai yang bekerja dengan sebuah algoritma kriptografi untuk menghasilkan sebuah chipertextt yang spesifik. Kunci pada dasarnya adalah bilangan yang besar.
Ukuran kunci publik dan ukuran kunci rahasia kriptograpi tidak saling barhubungan. Sebuah kunci 80-bit konvensional memiliki kekuatan setara dengan kunci publik 1024-bit. Sebuah kunci 128-bit konvensional setara dengan kunci publik 3000-bit. Jadi semakin besar kunci semakin aman, tetapi algoritma yang digunakan tiap tipe kriptograpi sangat berbeda dan perbedaan ini seperti orang membandingkan antara apel dengan jeruk.
Sementara secara matematis kunci publik dan pribadi berhubungan. Sangat sulit mendapatkan kunci pribadi hanya dengan memberikan kunci publiknya, tetapi mendapatkan kunci pribadi selalu memungkinkan jika diberikan waktu yang cukup dan kekuatan komputasi cukup.
Hubungan antara kunci public dan kunci pribadi dapat dijelaskan oleh algoritma RSA. Penjelasan mengenai algoritma RSA terdapat di akhir dari penjelasan mengenai metode kerja PGP.
Prinsip – prinsip kerja dari PGP itu sendiri adalah :

1. PGP menggunakan teknik yang disebut Public-key encryption dengan dua kode yang saling berhubungan secara intrinsik, namun tidak mungkin untuk memecahkan satu dan yang lainnya.

2. Jika membuat suatu kunci, secara otomatis akan dihasilkan sepasang kunci yaitu public key dan secret key. Kita dapat memberikan public key ke manapun tujuan yang kita inginkan, melalui telephone, internet, keyserver, dsb. Secret key yang disimpan pada mesin kita dan menggunakan messager decipher akan dikirimkan ke kita. Jadi orang yang akan menggunakan public key kita (yang hanya dapat didekripsi oleh oleh secret key kita), mengirimkan messages kepada kita , dan kita akan menggunak an secret key untuk membacanya.

3. PGP menggunakan dua kunci yaitu kunci public (proses enkripsi) dan privet (proses deskripsi).

4. Menggunakan dua kunci tersebut dikarenakan adanya conventional crypto, disaat terjadi transfer informasi kunci, suatu secure channel diperlukan. Dan jika kita memiliki suatu secure channel, tapi mengapa kita menggunakan crypto? Namun dengan public-key syistem, tidak akan menjadi masalah siapa yang melihat kunci milik kita, karena kunci yang dilihat oleh orang lain adalah yang digunakan hanya untuk enkripsi dan hanya pemiliknya saja yang mengetahui kunci rahasia tersebut

Pengertian Secure Socket Layer (SSL)
SSL atau Secure Sockets Layer adalah sebuah protokol keamanan data yang digunakan untuk menjaga pengiriman data web server dan pengguna situs web tersebut.
Jenis SSL yang paling aman dapat dilihat dari tingkat keamanan SSL, yang terletak pada kekuatan enkripsi yang didukungnya (misalnya 256 bit). Semakin besar tingkat enkripsi semakin susah untuk dibobol. Secara teknis, semua SSL dengan tingkat enkripsi yang sama, mempunyai tingkat keamanan yang sama.
Untuk mengetahui apabila transaksi diamankan oleh SSL adalah sebuah icon berlambangkan gembok yang terkunci akan muncul di browser yang telah diamankan dengan SSL. Dengan meng-klik icon tersebut akan diketahui otoritas sertifikasi dari sertifikat SSL tersebut.
SSL dikembangkan oleh Netscape Communication pada tahun 1994. SSL memiliki tiga versi yaitu 1.0, 2.0, dan 3.0 yang diliris pada tahun 1996. SSL merupakan suatu standar teknologi keamanan yang menjamin bahwa seluruh data yang dilewatkan antara web server dengan web browser terjaga kerahasiaan dan keutuhannya. SSL membuat koneksi yang ter-enkripsi (tersandi) antara server atau situs dengan pengunjungnya saat pengunjung itu mengaksesnya, sehingga data rahasia atau penting bisa terkirim tanpa khawatir ada usaha perubahan ditengah jalannya. Tanpa enkripsi SSL semua data yang dikirim lewat internet sangat mungkin dilihat oleh orang lain. SSL bertindak sebagai protokol yang mengamankan komunikasi antara client dan server.
Protokol SSL mengotentikasi server kepada client menggunakan kriptografi kunci publik dan sertifikat digital. Protokol ini juga menyediakan otentikasi client ke server. Algoritma kunci publik yang digunakan adalah RSA, dan untuk algoritma kunci rahasia yang digunakan adalah IDEA, DES, dan 3DES, dan algoritma fungsi hash menggunakan MD5. Verifikasi kunci publik dapat menggunakan sertifikat yang berstandar X.509.
Untuk mengaktifkan SSL pada situs anda, anda perlu memasang sertifikat SSL yang sesuai dengan server dan situs anda. Setelah SSL terpasang, anda bisa mengakses situs anda secara aman dengan mengganti URL yang sebelumnya http:// menjadi https://. Hal ini dapat terlihat dari indikator / ikon gembok pada browser atau juga alamat situs yang diakses diindikasikan dengan warna hijau pada baris alamat browser.
Sertifikat Secure Socket Layer (SSL)
Sertifikat SSL memastikan data transaksi yang terjadi secara online di enkripsi/acak sehingga tidak dapat dibaca oleh pihak lain. Kegunaan utamanya adalah untuk menjaga keamanan dan kerahasiaan data ketika melakukan transaksi.
Sertifikat SSL memberikan jaminan keamanan pada pemilik dan pengunjung situs atas data yang dikirim lewat web. Sertifikat SSL yang sering digunakan dapat dilihat pada situs perbankan untuk melakukan transaksi e-banking.
Sertifikat SSL yang menerapkan Secure Gateway Cryptography. Enkripsi yang digunakan antara pengunjung dan server minimal 128-bit. Sertifikat SGC SSL ini cocok digunakan pada skenario berikut :
1.      Sistem operasi server menggunakan windows 2000 atau yang lebih lama.
2.      Terdapat pengunjung situs yang menggunakan browser dan sistem operasi versi lama.
3.      Dibutuhkan jaminan minimal tingkat enkripsi untuk mengamankan data sensitif.
Komponen Secure Socket Layer (SSL)
Komponen SSL disusun oleh dua sub-protokol :
1.      SSL handshaking, yaitu sub-protokol untuk membangun koneksi yang aman untuk berkomunikasi.
2.      SSL record, yaitu sub-protokol yang menggunakan koneksi yang sudah aman. SSL record membungkus seluruh data yang dikirim selama koneksi.

Cara Kerja Secure Socket Layer (SSL)
Dalam berkomunikasi Secure Socket Layer (SSL) didefinisikan secara berbeda, pada client atau pada server. Client adalah sistem yang menginisiasi komunikasi, sedangkan server adalah sistem yang merespon request dari client. Pada aplikasinya di internet, browser web adalah client dan website adalah server. Client dan server mempunyai perbedaan utama pada aksi yang dilakukan ketika negosiasi tentang parameter keamanan. Client bertugas untuk mengajukan opsi SSL yang akan digunakan pada saat pertukaran pesan, dan server menentukan opsi mana yang akan digunakan. Pada implementasinya SSL berjalan pada transport layer dengan aplikasi SSLeay dan OpenSSL.
Secara umum cara kerja SSL dapat dijelaskan dalam beberapa tahapan yaitu sebagai berikut :
1.      Tahapan Pembangunan Chanel.
2.      Client membentuk koneksi awal ke server dan meminta koneksi SSL.
3.      Jika server yang dihubungi telah dikonfigurasi dengan benar, maka server ini mengirimkan public key miliknya kepada client.
4.      Client membandingkan sertifikat dari server ke basis data trusted authorities. Jika sertifikat terdaftar di dalamnya, artinya client mempercayai (trust) server itu dan akan maju ke tahap 4. Sehingga pemakai harus menambahkan sertifikat tersebut ke trusted database sebelum maju ke langkah 4.
Client menggunakan Public Key yang didapatnya untuk mengenkripsi dan mengirimkan session key ke server. Jika server meminta sertifikat client di tahap 2, maka client harus mengirimnya sekarang.
Jika server di setup untuk menerima sertifikat, maka server akan membandingkan sertifikat yang diterimanya dengan basis data trusted authorities dan akan menerima atau menolak koneksi yang diminta.
Jika kondisi ditolak, suatu pesan kegagalan akan dikirimkan ke client. Apabila koneksi diterima, atau bila server tidak di setup untuk menerima sertifikat, maka server akan mendekripsi session key yang didapat dari client dengan private key milik server dan mengirimkan pesan berhasil ke client yang dengan demikian membuka suatu secure data chanell.
Tahapan Otentikasi Server :
1.      Client mengirimkan pesan Client Hello untuk mengajukan opsi SSL.
2.      Server memberi respon dengan memilih opsi SSL melalui ServerHello.
3.      Server mengirimkan sertifikat kunci publik pada pesan Certificate.
4.      Server mengakhiri bagian negoisasi dengan pesan ServerHelloDone.
5.      Client mengirimkan informasi session key yang dienkripsi dengan kunci publik server melalui pesan ClientKeyExchange.
6.      Client mengirimkan pesan ChangeCipherSpec untuk mengaktifkan opsi yang dinegosiasikan untuk semua pesan yang akan dikirimkan.
7.      Client mengirimkan pesan Finished sehingga memungkinkan server mengecek opsi baru yang diaktifkan.
8.      Server mengirimkan pesan ChangeCipherSpec untuk mengaktifkan opsi yang dinegosiasikan untuk semua pesan yang akan dikirimkan.
9.      Server mengirimkan pesan Finished sehingga memungkinkan client mengecek opsi baru yang diaktifkan.
Tahapan Pemisahan Otentikasi Server dan Enkripsi :
1.      Client mengirimkan pesan ClientHello untuk mengajukan opsi SSL.
2.      Server memberi respon dengan memilih opsi SSL melalui ServerHello.
3.      Server mengirimkan sertifikat kunci publik pada pesan Certifikat.
4.      Server mengirimkan kunci publik yang harus digunakan oleh client untuk mengenkripsi kunci simetrik pada ServerKeyExchange, kunci ini terdapat pada sertifikat server.
5.      Server mengakhiri bagian negoisasi dengan pesan ServerHelloDone.
6.      Client mengirimkan informasi session key pada pesan ClientKeyExchange (dienkripsi dengan kunci publik yang disediakan oleh server).
7.      Client mengirimkan pesan ChangeCipherSpec untuk mengaktifkan opsi yang dinegoisasi untuk semua pesan yang akan dikirimkan.
8.      Client mengirimkan pesan Finished sehingga memungkinkan server mengecek opsi baru yang diaktifkan.
9.      Server mengirimkan pesan ChangeCipherSpec untuk mengaktifkan opsi yang dinegosiasikan untuk semua pesan yang akan dikirimkan.
10.  Server mengirimkan pesan Finished yang memungkinkan client mengecek opsi baru yang diaktifkan.
Tahapan Otentikasi Client :
1.      Client mengirimkan pesan ClientHello untuk mengajukan opsi SSL.
2.      Server memberi respon dengan memilih opsi SSL melalui ServerHello.
3.      Server mengirimkan sertifikat kunci publik pada pesan Certificate.
4.      Server mengirimkan pesan Certificate Request untuk menunjukan bahwa server ingin mengotentikasi client.
5.      Server mengakhiri bagian negosiasi dengan pesan ServerHelloDone.
6.      Client mengirimkan sertifikat kunci publik pada pesan Certificate.
7.      Client mengirimkan informasi session key pada pesan ClientKeyExchange (dienkripsi dengan kunci publik server).
8.      Client mengirimkan pesan CertificateVerify yang menandai informasi penting tentang sesi menggunakan kunci privat client, server menggunakan kunci publik dari sertifikat client untuk memverifikasi identitas client.
9.      Client mengirimkan pesan ChangeCipherSpec untuk mengaktifkan opsi yang dinegosiasikan untuk semua pesan yang akan dikirimkan.
10.  Client mengirimkan pesan Finished sehingga memungkinkan server mengecek opsi baru yang diaktifkan.
11.  Server mengirimkan pesan ChangeCipherSpec untuk mengaktifkan opsi yang dinegosiasikan untuk semua pesan yang akan dikirimkan.
12.  Server mengirimkan pesan Finished yang memungkinkan client mengecek opsi baru yang diaktifkan.
Tahapan untuk melanjutkan sesi :
1.      Client mengirimkan pesan ClientHello yang menetapkan ID sesi sebelumnya.
2.      Server memberi respon dengan ServerHello untuk menyetujui ID sesi.
3.      Server mengirimkan pesan ChangeCipherSpec untuk mengaktifkan kembali opsi pengamanan sesi untuk pesan yang akan dikirim.
4.      Server mengirimkan pesan Finished yang memungkinkan client mengecek opsi baru yang diaktifkan kembali.
5.      Client mengirimkan pesan ChangeCipherSpec untuk mengaktifkan kembali opsi yang dinegoisasi untuk semua pesan yang akan dikirimkan.
6.      Client mengirimkan pesan Finished yang memungkinkan server mengecek opsi baru yang diaktifkan kembali.
Keuntungan Secure Socket Layer (SSL)
Transaksi bisnis ke bisnis atau bisnis ke pelanggan yang tidak terbatas dan menambah tingkat kepercayaan pelanggan untuk melakukan transaksi online dari situs anda. Untuk lebih jelasnya keuntungan Secure Socket Layer (SSL) akan ada pada tabel 2.1 sebagai berikut :
Tabel 2.1 Keuntungan SSL
Kriteria
SSL
Enkripsi
1.      Kuat
2.      Berbasis browser
Dukungan otentikasi
1.      Otentikasi satu arah
2.      Sertifikat digital
3.      Otentikasi dua arah
Security
1.      End-to-end security
2.      Client to resource encrypted
Metode pengaksesan
Kapanpun dan di manapun user berada
Instalasi
1.      plug and play.
2.      Tidak memerlukan perangkat lunak atau keras tertentu.
Biaya
Rendah dan murah
Kenyamanan User
1.      Friendly
2.      Tidak membutuhkan training
Perangkat lunak yang dibutuhkan client
web browser standar
Skalabilitas
scalable dan mudah dideploy
User
User – customer, partner, pegawai, vendor, dsb
Kerugian Secure Socket Layer (SSL)
Sebagian besar penyelenggara Internet banking di Indonesia mengklaim menggunakan teknologi Secure Socket Layer (SSL) untuk menjamin keamanan layanan mereka. Jaminan SSL 128 bit inilah yang sering digunakan dalam iklan dan dalam meyakinkan kustomer. Kata-kata lainnya yang sering digunakan dalam menjamin keamanan para pengguna adalah penggunaan firewall, Public Key Infrastructure dan Encryption Accelerator Card. Pendekatan keterbukaan belum menjadi suatu tradisi pada Internet Banking di Indonesia. Sehingga penjelasan sekuriti relatif masih berfungsi sebagai PR belaka.
Sayangnya seringkali informasi yang diterima pengguna kuranglah lengkap mengenai apa yang diamankan oleh SSL ini. Begitu juga dengan firewall kurang dijelaskan apa yang diamankan oleh firewall ini. Hal ini mengakibatkan munculnya, pemahaman akan adanya jaminan keamanan semu dalam benak pengguna. Pengguna sering memiliki anggapan karena sudah memakai SSL maka pasti koneksi yang dilakukannya aman, tak ada masalah keamanan yang bisa timbul. Hal ini juga dididorong oleh informasi yang kurang lengkap dari penyedia jasa Internet Banking.
SSL (Secure Socket Layer) pada dasarnya merupakan suatu mekanisme yang melindungi koneksi dari usaha penyadapan. Hal ini karena komunikasi yang terjadi antara client-server melalui suatu jalur yang di enkripsi. Tetapi sistem ini tidak melindungi dari salah masuknya pengguna ke host yang berbahaya, ataupun tak melindungi apakah suatu kode yang di download dari suatu situs bisa dipercaya, atau apakah suatu situs itu bisa dipercaya. Abadi (1996) telah menunjukkan kelemahan protokol SSL versi awal secara teoritis. Jadi jelas SSL ini tidak melindungi dari beberapa hal misal (detail dari tiap ancaman ini tidak dibahas pada tulisan ini) :
1.      Denial of Services
2.      Buffer overflow
3.      Man-in-the-middle attack
4.      Cross scripting attack
Pada model SSL, user-lah yang harus bertanggung jawab untuk memastikan apakah server di ujung sana yang ingin diajak berkomunikasi benar-benar merupakan server yang ingin dituju. Pada dunia nyata untuk meyakinkan bahwa orang yang dihubungi adalah orang sesungguhnya, dapat dilakukan dengan mudah karena orang saling mengenal. Dengan melihat muka, suara, bau dan sebagainya kita bisa mendeteksi bahwa dia orang yang sesungguhnya.
Pada dunia internet hal seperti itu sulit dilakukan, oleh karenanya digunakan sertifikat digital untuk melakukan hal ini. Sertifikat ini mengikat antara suatu public key dengan suatu identitas. Sertifikat ini dikeluarkan oleh sebuah pihak yang disebut CA (Certificate Authority) misal dalam hal ini Verisign atau Thawte. CA sendiri memperoleh sertifikat dari CA lainnya. CA yang tertinggi disebut root dan tidak memerlukan sertifikat dari CA lainnya. Penanganan sertifikat ini dilakukan secara hierarki dan terdistribusi.
Sayangnya sertifikat digital saja, bukanlah obat mujarab yang bisa mengobati semua jenis permasalahan sekuriti. Agar SSL dapat bekerja dengan semestinya (melakukan koneksi terenkripsi dengan pihak yang semestinya), maka penggunalah yang harus memverifikasi apakah sertifikat yang dimiliki oleh server yang ditujunya adalah benar. Berikut ini adalah beberapa hal minimal harus diperhatikan :
1.      Apakah sertifikat tersebut dikeluarkan oleh CA yang dipercaya.
2.      Apakah sertifikat tersebut dikeluarkan untuk pihak yang semestinya (perusahaan yang situsnya dituju).
3.      Apakah sertifikat itu masih berlaku.
Sayangnya banyak orang tak peduli terhadap permasalahan di atas. Sebetulnya ketika melakukan koneksi ke sebuah situs yang mendukung SSL, hal tersebut ditanyakan oleh browser, tetapi sebagian besar pengguna selalu menekan Yes ketika ditanya untuk verifikasi sertifikat ini. Untuk melihat ketiga hal tersebut, dapat dilakukan dengan double-click pada tombol kunci yang ada di bagian kiri bawah browser.
Begitu juga dengan keterangan 128-bit SSL. Seringkali tanpa dilengkapi dengan penjelasan semestinya apa maksud 128-bit ini, dan apa kaitannya dengan PIN pengguna, ataupun hal lainnya. Masih banyak perusahaan yang mengambil mentah-mentah keyakinan akan keamanan SSL ini tanpa mencoba memahami atau menerangkan keterbatasan SSL dalam melakukan perlindungan. Sebagai dampaknya pengguna menjadi tak peduli terhadap ditail mekanisme transaksi yang dilakukannya.
Dengan memanfaatkan kekurang-waspadaan pengguna dapat timbul beberapa masalah sekuriti. Berikut ini adalah celah sekuriti dalam penggunaan SSL yang diakibatkan oleh server si penyerang di luar server asli. Celah seperti ini relatif sulit dideteksi dan dijejaki tanpa adanya tindakan aktif, karena terjadi di server lain. Celah ini pada dasarnya dilakukan dengan cara mengalihkan akses user dari situs aslinya ke situs palsu lainnya, sehingga dikenal dengan istilah page hijacking.
Beberapa kemungkinan teknik yang digunakan untuk melakukan hal ini adalah :
1.      Ticker symbol smashing. Biasanya digunakan pada pengumuman press release, dengan memanfaatkan simbol dari perusahaan besar lainnya. Sehingga secara tersamar pengguna akan belok ke situs ini. Misal Perusahaan KUMBAYO baru saja meluncurkan produknya. Perusahaan ini tak ada hubungan dengan Bank Ha Ha. Misal Bank Ha-Ha adalah suatu bank besar. Dengan cara ini orang akan terdorong ke situs perusahaan KUMBAYO, yang semula akan ke Bank Ha-Ha.
2.      Web Spoofing. Memanipulasi alamat URL pada sisi client, sehingga akan memaksa si korban melakukan browsing dengan melalui situs tertentu terlebih dahulu. Dengan cara ini dapat menyadap segala tindakan si korban, ketika melakukan akses ke situs-situs. Sehingga si penyerang dapat
memperoleh PIN ataupun password. Cara ini biasanya memanfaatkan trick URL Rewrite. Umumnya pengguna awam tak memperhatikan apakah akses dia ke suatu situs melalui www.yahoo.com atau melalui www.perusak.org/www.yahoo.com. Karena yang tampil di browsernya adalah tetap halaman dari www.yahoo.com.
3.      DNS Spoofing (Bellovin, 1995). Teknik ini digunakan untuk memanfaatkan DNS server untuk membangkitkan celah sekuriti. Dengan cara ini penyerang mampu membelokkan seorang pengguna ke server DNS lain yang bukan server semestinya, ketika ia memasukkan nama situs. Dengan cara ini maka penipuan dapat dilanjutkan misalnya dengan mengumpulkan PIN atau password.
4.      Typo Pirates. Dengan cara mendaftar nama domain yang hampir mirip, dan membuat situs yang mirip. Pengguna yang tak waspada akan masuk ke situs ini dan memberikan PIN dan password. Cara inilah yang terjadi pada kasus KlikBCA palsu. Hal ini disebabkan sebagian besar pengguna tak waspada, apakah alamat URL (Universal Resource Locator) yang dimasukkannya benar pada saat ia mengakses suatu situs web, dan apakah sertifikat yang diterima sama dengan sertifikat seharusnya pada saat ia mengakses situs web yang mendukung SSL.
5.      Cybersquating. Membeli nama domain yang mungkin akan digunakan orang. Tujuan penggunaan cara ini adalah lebih kepada mengambil
keuntungan keuangan dengan menjual kembali domain tersebut pada harga yang jauh lebih tinggi daripada harga sebenarnya.
6.      Man-in-the-middle-attack. Cara ini dilakukan dengan memaksa orang percaya bahwa situs yang dituju sama halnya dengan situs asli. Hal itu dilakukan dengan mencegat akses pengguna ketika hendak melakukan koneksi ke situs asli, teknik seperti TCP Hijack sering digunakan, lalu meneruskan akses pengguna ke web situs sebenarnya. Sepintas lalu hal ini tidak terlihat oleh pengguna. Serangan ini lebih berbahaya daripada sekedar typo pirates. Resiko ini bisa timbul ketika jalur penyerang berada di antara pengguna dan situs penyedia layanan.
Trik-trik di atas sebagian besar memanfaatkan kelengahan pengguna, atau keawaman pengguna. Dalam mendisain sistem maka perlu diperhatikan kelengahan pengguna ini. Baik kesalahan dia mengetik nama situs, dan lain-lainnya. Untuk itu sudah sepantasnya pemahaman tentang user Indonesia perlu dilakukan lebih dalam sebelum dilakukan perancangan sistem ini.
Begitu juga dengan produk firewall, sering kali banyak jaminan semu yang diberikan penyedia jasa Internet banking dengan mengatakan bahwa sistem akan aman, karena menggunakan firewall merek tertentu. Jaminan ini tidak bicara apa-apa. begitu juga dengan card encryption accelerator. Sebab pada hakikatnya pernyataan aman memiliki rentang pembicaraan. Sehingga lebih tepat disebutkan aman ketika melakukan hal apa, aman terhadap apa atau aman terhadap siapa.
Bahkan ada keterangan yang mengatakan bahwa firewall berkaitan dengan otorisasi login dari seseorang pengguna. Jelas keterangan ini akan menyesatkan pengguna. Sudah saatnya penyedia jasa layanan Internet Bank, memberikan informasi yang lebih tepat.

About this blog

Diberdayakan oleh Blogger.

About Me

Foto saya
hanya orang yang tau...

Pengikut