Showing posts with label security. Show all posts
Showing posts with label security. Show all posts

Wednesday, July 16, 2014

E-Voting untuk PEMILU dan PILKADA–menggunakan Homomorphic Encryption

Indonesia adalah negara demokrasi, dan salah satu kegiatan yang rutin kita lakukan adalah PEMILU Legislatif dan Presiden yang diselenggarakan sekali dalam lima tahun, dan PILKADA yang diselenggarakan lebih dari 500 kali dalam lima tahun. Jadi rata-rata ada lebih dari 100 PILKADA dalam setahun. Biaya melakukan PILKADA kira-kira Rp 25 Milyar per kabupaten/kota. Selain itu juga sering terjadi konflik masyarakat yang menolak hasil PILKADA, dan antara tahun 2005-2013 sudah ada 75 orang meninggal dan 256 cedera, dan kerusakan infrastuktur dan sara lain akibat massa yang mengamuk akibat tidak puas dengan hasil PILKADA.

Semua permasalahan tersebut sebenarnya bisa ditekan, jika kita bisa menjalankan PEMILU/PILKADA secara murah dan transparan.

E-Voting merupakan solusi PEMILU/PILKADA secara elektronik.

Secara teknis, sistem E-Voting bisa dibuat sedemikian aman dan transparan. Hanya saja masalahnya sebenarnya bukan di teknis, namun politis. Di dalam dunia politik, terdapat prinsip “to be or not to be”. Harus tegar, tidak punya perasaan, jangan sekali-kali kasihan terhadap lawan, karena dengan demikian lawan akan menjadi kuat dan anda yang akan disikat. Politikus bisa terlihat lembut dan santun di depan, tetapi di belakang, tidak ada orang yang tahu.

E-voting, seperti halnya solusi berbasis teknologi informasi yang lain. Jika dipergunakan dengan benar, akan :

  1. menghemat biaya PEMILU/PILKADA – biaya ditekan semurah mungkin sehingga teoritis bisa tidak keluar biaya sama sekali jika dilakukan melalui infrastruktur yang sudah ada sekarang
  2. mempercepat penghitungan suara – kecepatan sedemikian tinggi, sehingga hasil segera bisa dilihat secara real time.

Namun, seperti halnya solusi berbasis teknologi informasi lain, maka E-Voting juga membuka peluang untuk politikus melakukan manipulasi data secara sangat masif, sangat cepat, dan hampir mustahil terlacak.

Semua hal itu tentunya hanya bisa terjadi jika sistem e-Voting dilakukan di negara yang infrastruktur teknologi informasinya masih lemah, dengan SDM yang terbatas, dan pemerintahan yang masih korup.

Jika kita sudah memiliki infrastruktur yang kuat, SDM yang bagus, dan pemerintahan yang bersih, maka kita bisa coba gunakan e-Voting sebagai pengganti cara manual menggunakan kertas.

E-Voting

E-Voting merupakan sistem pemungutan suara menggunakan perangkat elektronik, dan sudah mulai digunakan pada tahun 1960 di Amerika yang kemudian diikuti oleh banyak negara lain.

Ada beberapa jenis sistem e-voting :

  1. E-Voting menggunakan kertas, di mana pengambilan suara menggunakan kertas lalu hasilnya dicatat menggunakan elektronik
  2. E-Voting menggunakan mesin voting. Sistem ini disebut Direct Recording Electronic (DRE), di mana si pemilih melakukan pemilihan langsung menggunakan terminal elektronik

E-Voting untuk PEMILU dan PILKADA di Indonesia

PEMILU/PILKADA di Indonesia menganut asas LUBER dan JURDIL.

LUBER ("Langsung, Umum, Bebas dan Rahasia"). "Luber" sudah ada sejak zaman Orde Baru. Langsung berarti pemilih diharuskan memberikan suaranya secara langsung dan tidak boleh diwakilkan. Umum berarti pemilihan umum dapat diikuti seluruh warga negara yang sudah memiliki hak menggunakan suara. Bebas berarti pemilih diharuskan memberikan suaranya tanpa ada paksaan dari pihak manapun, kemudian Rahasia berarti suara yang diberikan oleh pemilih bersifat rahasia hanya diketahui oleh si pemilih itu sendiri.

JURDIL ("Jujur dan Adil"). “Jurdil” berasal dari era reformasi. Asas jujur mengandung arti bahwa pemilihan umum harus dilaksanakan sesuai dengan aturan untuk memastikan bahwa setiap warga negara yang memiliki hak dapat memilih sesuai dengan kehendaknya dan setiap suara pemilih memiliki nilai yang sama untuk menentukan wakil rakyat yang akan terpilih. Asas adil adalah perlakuan yang sama terhadap peserta pemilu dan pemilih, tanpa ada pengistimewaan ataupun diskriminasi terhadap peserta atau pemilih tertentu. Asas jujur dan adil mengikat tidak hanya kepada pemilih ataupun peserta pemilu, tetapi juga penyelenggara pemilu.

E-Voting secara teknis bisa diterapkan di Indonesia sepanjang bisa memenuhi kedua asas tersebut.

Homomorphic Encryption untuk E-Voting

Homomorphic encryption bisa digunakan sebagai dasar enkripsi untuk E-Voting. Teknik enkripsi pada umumnya akan menyembunyikan seluruh informasi teks melalui enkripsi, sehingga menyebabkan data yang ter-enkripsi tidak lagi terlihat dan tidak bisa diolah. Homomorphic encryption, sebaliknya, hanya menyembunyikan sebagian informasi teks, dan menampilkan sebagian informasi teks yang umum untuk keperluan komputasi. Microsoft Research merupakan salah satu institusi riset yang meneliti secara mendalam homomorphic encryption ini, mulai dari fully-homomorphic encryption (FHE), somewhat homomorphic encryption (SHE), searchable encryption, structured encryption, functional encryption sampai garbled circuits.

Sistem E-Voting bisa menggunakan homomorphic encryption untuk menjamin hal-hal berikut ini :

  • Hak – Hanya pemilih yang berhak bisa memilih
  • Privasi – Semua pilihan bersifat rahasia, tidak seorangpun bisa mengetahui siapa yang telah memilih apa. Hanya si pemilih secara pribadi yang mengetahui apa yang telah dipilihnya
  • Hak pilih hanya bisa dipakai sekali saja. Orang lain tidak bisa mempergunakan hak orang lain untuk memilih
  • Adil – Tidak ada seorangpun (misalnya PARPOL) yang mengetahui jumlah total pilihan pada saat diadakan pengambilan suara, karena pengetahuan ini bisa mempengaruhi si pemilih. Jumlah total suara akan diketahui secara bersama-sama pada saat pengambilan suara selesai
  • Andal – Tidak ada seorangpun yang bisa mengganggu proses pemilihan. Begitu seorang pemilih sudah menentukan pilihan, maka pilihan ini tidak lagi bisa diubah. Hanya pilihan yang valid dihitung, sementara yang tidak valid akan terdeteksi dan tidak akan dihitung pada hasil akhir
  • Verifikasi Individual – setiap pemilih yang berhak tadi bisa memeriksa apakah pilihannya tidak berubah sampai saat penghitungan akhir
  • Verifikasi Umum – setiap orang (pemilih/pengamat/PARPOL) bisa memeriksa apakah pemilihan sudah berjalan dengan adil, dengan melihat bahwa hasil akhir adalah sama persis dengan jumlah dari suara yang valid
  • Tanpa tekanan – sebelum pemilihan dilakukan, beberapa pihak mungkin akan melakukan penyogokan supaya pemilih memilih calon tertentu. Pihak-pihak ini bisa juga memaksa si pemilih untuk menunjukkan buktinya melalui ancaman. Sistem E-Voting memungkinkan si pemilih melaporkannya ke pihak penyelenggara E-Voting tentang ancaman ini, dan pihak penyelenggara E-Voting bisa memberi arahan si pemilih mengenai sikap apa yang harus diambil, dan bahkan memberikan tanda bukti pemilihan yang sesuai dengan yang diminta si pengancam (atau bisa juga random), meskipun sebetulnya si pemilih menjatuhkan pilihan ke yang lain.

Wednesday, July 10, 2013

Daum Potplayer–Aplikasi Video Player gratis terbaik

Jika anda suka memainkan video dengan berbagai format video (.mp4, mkv, dsb), maka salah satu player yang bisa menghasilkan gambar terbaik, warna yang dalam dan termulus adalah Daum Potplayer. Berdasarkan pengalaman saya, Daum Potplayer memainkan lebih banyak materi video (terutama dengan format MKV yang bersumber dari Blue Ray atau WEB-DL).

Daum Potplayer bisa didownload di sini : http://download.cnet.com/Daum-Potplayer/3000-13632_4-75587055.html (atau bisa saja dari “ daum potplayer “ dari mesin pencari anda).

Daum Potplayer bebas dari malware atau adware, installer dari CNET memasukkan banyak ranjau malware dan adware yang tersembunyi yang sebenarnya bisa kita hindari, asal kita perlahan-lahan membaca EULA (End User License Agreement). Seperti di bawah ini, adalah beberapa contoh ranjau :

Download.com mencoba menginstall WEBCAKE, hindari (DECLINE) program ini, karena ini adalah add-on yang mengandung iklan.

image

Setelah program pertama kita decline, download.com kembali menawarkan SELECTION LINKS yang juga mengandung iklan, hindari lagi (decline).

image

Kemudian download.com kembali menawarkan DEFAULTTAB SEARCH BAR yang akan mengubah mesin pencari kita. Kita juga bisa hindari ini.

image

Nah setelah semua ranjau dihindari, barulah download.com mendownload Daum Potplayer yang sebenarnya.

image

Setelah download selesai maka langkah selanjutnya adalah menginstall Daum Potplayer.

 

image

 

Selamat mencoba !

Monday, December 17, 2012

APEC Privacy Framework

Penggunaan smart phone, tablet dan berbagai perangkat mobile lain memang benar-benar telah mempermudah siapapun untuk berkomunikasi. Sayangnya berbagai kemudahan ini seringkali tidak diikuti dengan peningkatan pengetahuan keamanan berinternet yang memadai. Sehingga banyak sekali kita jumpai sekarang ini para pengguna jejaring sosial justru mengumbar informasi pribadinya seperti nomor telepon, lokasi keberadaan, dan sebagainya.

Selain itu juga ketiadaan undang-undang tentang privasi di Indonesia telah menyebabkan jual-beli data privasi untuk keperluan telemarketing dalam menawarkan berbagai produk-produk asuransi, perbankan, dan sebagainya.

Semua hal ini sangat mengganggu dan mengurangi kepercayaan kita terhadap transaksi-transaksi online, yang pada akhirnya berdampak pada terhambatnya bisnis e-commerce di Indonesia.

Di berbagai negara maju, seperti Eropa, Amerika dan sebagainya, sudah terdapat undang-undang yang melindungi privasi, sehingga berbagai hal di atas tidak akan terjadi.

Di Indonesia sendiri, ketiadaan undang-undang privasi ini sudah menjadi salah satu fokus dari pemerintah, dan sekarang ini pemerintah sudah mulai sadar pentingnya undang-undang ini dan mudah-mudahan dalam waktu dekat Indonesia sudah punya undang-undangnya.

Definisi

Informasi pribadi

Informasi Pribadi adalah setiap informasi tentang individu yang bisa mengidentifikasi seseorang. Contoh Informasi Pribadi adalah :
  • Nama
  • Foto, Video
  • Alamat
  • Ras
  • Agama
  • Nomor Telepon/ Nomor Fax
  • Informasi Medis
  • Profil keuangan
  • Nomor KTP, Passport (dan berbagai nomor yang diterbitkan pemerintah)
  • Nomor kartu kredit (yang ini termasuk kedalam informasi pribadi yang sensitif)
  • IP address
  • Plat nomor mobil, nomor STNK, nomor SIM, dsb
  • tulisan tangan
  • Tanggal Lahir, Tempat Lahir
  • Informasi Genetik
  • Ciri-ciri Fisik seperti : wajah / rambut / warna mata / retina / sidik jari, tanda identitas (tato, tanda lahir, tahi lalat, bekas luka)
  • Pseudonymous data – identitas unik atau data yang bisa dihubungkan ke sebuah identitas yang unik, misalnya user id dari sebuah layanan di internet, catatan (log), dan sebagainya

Kontroler Informasi Pribadi

Kontroler Informasi Pribadi adalah orang atau organisasi yang mengatur, memegang, mengolah atau menggunakan informasi pribadi. Contohnya adalah pemerintah, bank, sekolah, atau berbagai situs layanan di Internet (mulai dari layanan email, mesin pencari, berbagi file, torrent, jejaring sosial, dan sebagainya).

Informasi Publik

Informasi Publik adalah informasi pribadi tentang seorang individu yang memang sengaja dibuat atau diijinkan oleh individu ybs dan tersedia untuk umum, atau bisa diakses dan diperoleh secara sah dari: catatan pemerintah yang tersedia untuk umum, laporan jurnalistik, atau informasi yang memang secara hukum diperlukan untuk konsumsi publik

Mengapa Informasi Pribadi Sangat Penting ?

Informasi Pribadi sangat penting untuk kita lindungi. Pencurian terhadap informasi pribadi dampaknya sangat besar. Misalnya kehilangan kredibilitas, tuntutan hukum, kerugian finansial yang besar, kehilangan produktivitas dan sebagainya.

Di bawah ini ada beberapa contoh kasus :

Mengatasi Kebocoran Data Pribadi

Informasi pribadi anda sangat penting, oleh karena itu sudah sepantasnya dilindungi dengan sebaik-baiknya, misalnya dengan berbagai perlindungan di bawah ini :

  1. Lindungi seluruh data di komputer anda dengan enkripsi hard disk (misalnya BitLocker) untuk memastikan jika komputer/laptop/tablet anda hilang, maka data yang ada di dalamnya tidak bisa dibaca
  2. Lindungi data pribadi anda pada saat melakukan browsing dengan fitur perlindungan privasi (misalnya fitur “Do not track” yang sudah aktif by default di browser Internet Explorer versi 10)
  3. Jangan meletakkan data pribadi sensitif di jejaring sosial anda (misalnya di Facebook)
  4. Jangan meletakkan file-file rahasia di layanan awan tanpa enkripsi yang kuat
  5. Perhatikan EULA (End User License Agreement) pada saat anda mendaftar atau menggunakan layanan di internet (karena sebagian besar penyelenggara layanan di Internet melakukan pengumpulan data pribadi anda dan menggunakannya untuk keperluan marketing mereka)

Prinsip APEC Privacy Regulation Framework

Pemerintah sudah selayaknya melindungi warga negaranya dengan mengeluarkan aturan / undang-undang tentang Privasi/Data Pribadi. Indonesia belum memiliki UU tentang Privasi, dan sebagai salah satu negara anggota APEC mungkin bisa mempertimbangkan pedoman kerangka aturan Privasi APEC (APEC Privacy Regulation Framework) yang terdiri dari 9 prinsip sebagai berikut :

  1. Cegah penyalahgunaan - Perlindungan informasi pribadi harus dirancang untuk mencegah penyalahgunaan informasi tersebut. Selanjutnya, mengakui risiko yang merugikan mungkin timbul dari penyalahgunaan tersebut dari informasi pribadi, kewajiban tertentu harus memperhitungkan risiko tersebut, dan langkah-langkah perbaikan harus proporsional dengan kemungkinan dan tingkat keparahan bahaya yang terancam oleh pengumpulan, penggunaan dan transfer informasi pribadi .
  2. Praktek dan Aturan yang Jelas – Praktek dan kebijakan kontroler Informasi Pribadi harus jelas & mudah didapatkan, dan harus mencakup :
    1. informasi pribadi apa saja yang sedang dikumpulkan;
    2. tujuannya apa;
    3. kepada siapa atau organisasi mana informasi pribadi tersebut mungkin diungkapkan;
    4. identitas dan lokasi kontroler informasi pribadi, termasuk informasi tentang cara untuk menghubungi mereka tentang praktek-praktek mereka dan penanganan informasi pribadi;
    5. pilihan dan cara yang ditawarkan untuk membatasi penggunaan/pengungkapan/pengaksesan/pengkoreksian informasi pribadi
  3. Ambil Data Pribadi Seperlunya  – Pengambilan informasi pribadi harus dibatasi pada informasi yang relevan terhadap tujuan pengambilan, dan pengambilan tersebut harus didapatkan melalui cara yang sah dan adil, dengan pemberitahuan dan persetujuan yang bersangkutan
  4. Gunakan Data Pribadi Seperlunya - Informasi pribadi yang dikumpulkan harus digunakan hanya untuk memenuhi tujuan pengumpulan dan lain yang terkait lainnya kecuali:
    1. dengan persetujuan dari individu ybs
    2. diperlukan untuk menyediakan layanan atau produk yang diminta oleh individu ybs
    3. diperlukan oleh suatu proses hukum
  5. Pilihan Pengumpulan, Penggunaan, dan Pengungkapan - Apabila diperlukan, individu harus diberikan mekanisme yang jelas, menonjol, mudah dimengerti, dapat diakses dan terjangkau untuk memilih proses pengumpulan, penggunaan dan pengungkapan informasi pribadi mereka.
  6. Informasi yang Akurat, Lengkap, Terkini - Informasi pribadi harus akurat, lengkap dan selalu terkini yang memenuhi tujuan penggunaan.
  7. Keamanan thd Kebocoran, Akses tdk Berhak, Perusakan, Perubahan – Kontroler informasi pribadi harus melindungi informasi pribadi yang mereka pegang dengan pengamanan yang memadai terhadap berbagai risiko, seperti kehilangan atau akses tidak sah ke informasi pribadi, atau perusakan yang tidak sah, penggunaan, modifikasi atau pengungkapan informasi atau penyalahgunaan lainnya. Perlindungan tersebut harus sebanding dengan kemungkinan dan tingkat keparahan bahaya yang mengancam, sensitivitas informasi dan konteks yang diadakan, dan harus ditinjau secara berkala dan dinilai ulang.
  8. Hak Menanyakan dan Memperbaiki Data Privasi Sendiri – Setiap individu harus :
    1. dapat memperoleh konfirmasi dari kontroler informasi pribadi apakah mereka memegang informasi pribadi tentang mereka;

    2. menerima informasi tentang mereka (setelah memberikan bukti yang cukup tentang identitas mereka) :

      1. dalam waktu yang wajar;

      2. dengan biaya yang tidak berlebihan;

      3. dengan cara yang wajar;

      4. dalam bentuk yang umumnya dipahami, dan,

    3. dapat mempertanyakan keakuratan informasi yang berkaitan dengan mereka dan, jika mungkin dan sesuai, memperbaiki, menyelesaikan, mengubah, atau menghapus informasi tersebut
  9. Akuntabilitas, Persetujuan, dan Uji Tuntas - Kontroler informasi pribadi harus bertanggung jawab untuk mematuhi langkah-langkah sesuai prinsip (no 1-8) tersebut di atas. Ketika informasi pribadi yang akan diberikan ke orang atau organisasi lain, baik domestik maupun internasional, pengontrol informasi pribadi harus mendapatkan persetujuan dari individu atau melakukan uji tuntas (due diligence) dan mengambil langkah-langkah yang wajar untuk memastikan bahwa orang atau organisasi penerima akan melindungi informasi dan tetap konsisten dengan Prinsip ini.

Friday, November 23, 2012

Windows 8 Tablet – Tingkatkan Keamanan dengan Bitlocker !

Bitlocker adalah teknik enkripsi hard disk menggunakan AES 128 atau AES 256 bit yang sangat aman. Keunggulan utama bitlocker adalah perlindungan data ketika tablet anda dicuri atau sedang direparasi di toko komputer. Hard disk yang dilindungi bitlocker tidak akan bisa dibuka oleh orang lain kecuali orang tersebut mengetahui PIN atau password bitlocker tersebut.

Perlindungan bitlocker jauh lebih tinggi daripada password biasa. Soalnya komputer apapun yang hanya dilindungi oleh password bisa dengan mudah dibaca datanya dengan cara booting dengan sistem operasi lain, atau hard disknya dilepas dan dipasang ke komputer lain.

Bitlocker ini didukung sistem operasi Windows Vista (Enterprise atau Ultimate), Windows Server 2008, Windows 7 (Enterprise atau Ultimate), dan Windows 8 (versi Pro dan Enterprise saja)

Pada era tablet sekarang, Windows 8 Pro/Enterprise bahkan membawa proteksi bitlocker ini ke tablet !

Jika anda tertarik dengan proteksi Bitlocker ini, pastikan bahwa :

  • Sistem operasi yang digunakan adalah Windows 8 Pro atau Enterprise
  • Idealnya tablet anda memiliki TPM (Trusted Platform Module) –> tidak harus tapi sebaiknya ada, karena TPM digunakan untuk menyimpan kunci bitlocker

Mengaktifkan BitLocker di Tablet tanpa TPM

Kebetulan saya memiliki tablet jadul yang tidak memiliki TPM, jadi saya akan coba share bagaimana mengaktifkan bitlocker di tablet jadul saya ini.

  1. Pergi ke desktop dengan menekan Win D
  2. Klik Computer, pilih hard disk drive C, klik kanan, pilih menu “Turn On BitLocker”
    • Jika tablet anda tidak memiliki TPM maka akan keluar error seperti di ini : “This device can’t use a Trusted Platform Module. Your administrator mus set the “Allow BitLocker without a compatible TPM” option in the “Require additional authentication at startup” policy for OS volumes.
  3. ketik Win group policy

image

image 

jalankan group policy (di settings) , kemudian pilih : Local Computer Policy navigate to Computer Configuration \ Administrative Templates \ Windows Components \ Bit Locker Drive Encryption \ Operating System Drives and double click on Require additional authentication at startup

image

Dobel klik, kemudian enable fitur ini, dan centang Allow BitLocker without a compatible TPM, klik Apply dan OK, lalu keluar.

image

Setelah itu tunggu satu menitan (supaya setting ini benar-benar efektif), lalu klik kanan hard disk C lagi, dan pilih enable bitlocker lagi. Seharusnya sekarang bitlocker sudah bisa diaktifkan. Langkah-langkah setelah ini :

  • Masukkan satu USB flash untuk menyimpan kunci bitlocker (USB flash ini harus selalu anda bawa-bawa untuk menghidupkan tablet anda)
  • Sebagai backup, anda bisa simpan kunci bitlocker itu ke Microsoft account atau file atau dicetak ke suatu file
    • Di langkah ini saya coba simpan ke Microsoft account saya (user id di live.com atau outlook.com atau hotmail.com)
  • Setelah itu hard disk akan diencrypt
    • bisa dipilih hanya yang berisi data saja (lebih cepat)
    • atau keseluruhan hard disk (proses lebih lama)
  • Matikan komputer (USB berisi kunci bitlocker tetap terpasang di USB port)
  • Nyalakan komputer (USB berisi kunci bitlocker tetap terpasang di USB port)
  • Sekarang tablet anda akan melakukan proses encryption di background
    • tips – karena proses encryption ini cukup berat, sebaiknya jangan gunakan tablet anda sampai proses selesai (beberapa jam tergantung kapasitas hard disk)

Thursday, October 25, 2012

Windows 8 Parental Control

Jika anda punya anak kecil di rumah, bisa dipastikan anda akan memerlukan fitur ini. Jika tidak maka anak-anak bisa ketagihan bermain komputer dan tidak lagi bisa dilarang. Anak-anak seperti ini sangat bisa menjadi korban keganasan para predator di internet, dan sudah banyak kasus penculikan anak melalui kejahatan di dunia cyber ini.

Windows 8 memiliki fitur untuk melindungi anak-anak anda terhadap berbagai kejahatan di Internet. Fitur ini bernama “Parental Control”.

Dengan fitur ini maka orang tua akan bisa memonitor semua kegiatan anak kita, dimanapun mereka menggunakan PC (atau tablet) mereka. Orang tua juga akan mendapatkan laporan mingguan, apakah anak-anak pernah memainkan video game online yang tidak sesuai umur, melihat situs atau gambar-gambar dewasa, mengakses jejaring sosial, atau mengerjakan PR.

Beberapa fitur parental control :

  • Web filtering – orang tua bisa memilih berapa tingkat filter web
  • SafeSearch – orang tua bisa membuat setting yang “strict” untuk beberapa search engine yang populer seperti Bing, Google, dan Yahoo, sehingga hasil search dari mesin-mesin pencari tersebut tidak mengandung konten teks, gambar, maupun video dewasa
  • Time Limits – orang tua bisa membatasi berapa jam anak bisa menggunakan PCnya setiap hari, termasuk memberi batasan yang berbeda pada hari sekolah (senin-jumat/sabtu), atau hari libur (sabtu/minggu)
  • Windows Store – orang tua akan mendapat laporan semua download dari Windows Store, dan orang tua bisa menentukan jenis game macam apa yang boleh dimainkan oleh anak
  • Application and game restrictions – orang tua bisa memblokir aplikasi-aplikasi dan game yang tidak diperuntukkan untuk anak-anak

Untuk menghidupkan fitur ini :

  • Fitur ini hanya tersedia untuk komputer di rumah yang tidak join domain (bukan bagian dari suatu enterprise/perusahaan)
  • Setup Microsoft User account untuk orang tua . Ini merupakan user account “Administrator” yang tidak dibatasi sama sekali
  • Setup Microsoft User account untuk masing-masing anak, di akhir setup centang option bahwa ini adalah user id untuk anak-anak. Ini merupakan user jenis “Standard” yang haknya dibatasi dan dilindungi terhadap berbagai situs dan aplikasi berbahaya
  • Hidupkan Family Safety Box, dan lakukan konfigurasi keamanan seperlunya

Monday, January 30, 2012

Hindari Kemacetan dengan TELEWORKING / TELECOMMUTING

Lalu lintas Jakarta semakin macet dan semakin tidak nyaman untuk berkendara dari satu tempat ke tempat lain. Dari sisi teknologi, sebenarnya kita bisa bekerja jarak jauh atau biasa disebut sebagai Teleworking atau Telecommuting.

Telecommuting atau Telework ini adalah suatu cara di mana pegawai dari suatu perusahaan diberi keleluasaan untuk bekerja secara luwes tidak tergantung pada lokasi kerja ataupun waktu. Dengan telecommuting ini, maka pegawai bisa tetap berada di rumah untuk mengerjakan pekerjaan kantornya. Semua fasilitas kantor (seperti telpon, fax, printer dsb) bisa direplikasi secara virtual. Dengan telecommuter maka kita bisa bekerja dengan lebih efisien tanpa menghamburkan waktu dan uang dengan bermacet-macet di tengah jalan.

Beberapa pertimbangan

Implementasi Telecommuting yang sukses harus mempertimbangkan beberapa hal di bawah ini :

  1. KPI yang Jelas - Perusahaan/institusi bisa melakukan teleworking dengan sukses asalkan KPI (Key Performance Indicator) dari setiap pegawai berorientasi pada hasil akhir. KPI yang jelas akan menghindarkan penyalahgunaan fasilitas oleh pegawai yang nakal
  2. Fasilitas akses yang sangat handal – gunakan layanan awan publik, atau privat, atau bangun sendiri fasilitas data center yang sangat handal melalui redundancy. Fasilitas yang handal akan meningkatkan kepercayaan pegawai, kepuasan, dan kesetiaan pegawai dalam bekerja
  3. Pastikan bahwa setiap pegawai diberi fasilitas akses pita lebar (broadband) yang memadai untuk voice/video conferencing melalui fitur Unified Communication
  4. Pastikan perusahaan sudah menerapkan aturan dan kontrol keamanan yang tinggi dan ketat, selalu asumsikan bahwa internet penuh dengan penjahat-penjahat yang berbahaya. Gunakan teknologi enkripsi untuk menjamin kerahasiaan dan integritas komunikasi, juga pastikan bahwa hanya klien yang berhak saja bisa masuk ke fasilitas perusahaan
  5. Kembangkan aturan keamanan yang memungkinkan teleworking dengan aman dengan melakukan standarisasi perangkat, sistem operasi dan aplikasi. Dan tentukan tingkat akses seperti apa yang diperbolehkan berdasarkan identifikasi pegawai
  6. Gunakan suatu gateway yang aman dan memenuhi semua kriteria keamanan untuk teleworking, misalnya akses dari gateway ke jaringan internal harus melalui suatu lapisan firewall
  7. Pastikan keamanan total di sisi klien, misalnya berlakukan peraturan bahwa semua klien harus mendukung enkripsi data, dan jika perangkat klien hilang, maka datanya otomatis tidak bisa dibuka, atau bisa dihapus dari jarak jauh, dan sebagainya

Monday, January 16, 2012

UU ITE: Lacak Perubahan Dokumen Anda menggunakan Document Tracking

Jika kita baca Undang-Undang ITE, maka pasal 11 ada poin yang menjelaskan tentang melacakan perubahan (tracking changes) di sebuah dokumen elektronik :

(1) Tanda Tangan Elektronik memiliki kekuatan hukum dan akibat hukum yang sah selama memenuhi persyaratan sebagai berikut:

a. data pembuatan Tanda Tangan Elektronik terkait hanya kepada Penanda Tangan;
b. data pembuatan Tanda Tangan Elektronik pada saat proses penandatanganan elektronik hanya berada dalam kuasa Penanda Tangan;
c. segala perubahan terhadap Tanda Tangan Elektronik yang terjadi setelah waktu penandatanganan dapat diketahui;
d. segala perubahan terhadap Informasi Elektronik yang terkait dengan Tanda Tangan Elektronik tersebut setelah waktu penandatanganan dapat diketahui;

e. terdapat cara tertentu yang dipakai untuk mengidentifikasi siapa Penandatangannya; dan
f. terdapat cara tertentu untuk menunjukkan bahwa Penanda Tangan telah memberikan persetujuan terhadap Informasi Elektronik yang terkait.

 

Ketentuan ini bisa dengan mudah dipenuhi dengan fitur Tracking Changes di Microsoft Office 2010 :

image

Click Review –> Track Changes.

Berikut ini adalah contoh dokumen yang dilacak perubahannya :

image

Jika kita lihat di atas, ada 2 reviewer : Tony Seno Hartono dan Indriaty Octarina, masing-masing memiliki kode warna sendiri-sendiri, dan perubahan apa saja yang dilakukan juga jelas terlihat.

Perubahan-perubahan ini bisa diterima (accept) atau ditolak (reject), atau dibiarkan saja supaya histori dokumen tetap terpelihara.

image

Jika kita ingin melihat versi-versi dokumen yang sebelumnya kita juga bisa menekan tombol “previous” atau “next”.

Atau kita juga bisa membandingkan antara versi melalui tombol “compare” :

image

Dan yang paling penting dokumen ini juga bisa dilindungi menggunakan IRM (Information Rights Management) sehingga hanya orang-orang yang berhak saja bisa melakukan perubahan-perubahan sebelum seluruh perubahan diterima dan akhirnya bisa dipublikasikan ke semua orang.

image

Lindungi Dokumen anda dengan IRM (Information Rights Management)

IRM atau Information Rights Manajemen (Manajemen Hak Informasi) adalah teknologi Microsoft untuk membatasi hanya orang yang berhak bisa mengakses file-file yang ditunjuk dan melakukan kegiatan yang sudah ditentukan sebelumnya, seperti mencetak, mengirimkan ke orang lain, atau mengkopi file tersebut. Hak akses ini diberikan oleh si penulis file tersebut. Hak akses ini menempel pada file atau pada email.

Pembatasan hak akses ini berguna untuk mencegah kebocoran informasi sensitif/rahasia kepada orang yang tidak berhak.

IRM berguna untuk :

  • Mencegah penerima dokumen untuk menyebarkan ke orang lain (dalam bentuk digital), mengkopi, mengubah isi, mencetak, mengirim dalam bentuk fax, atau copas (copy-paste)
  • Mencegah copas melalui print screen
  • Melindungi dokumen, meskipun dokumen ini sudah lepas ke Internet
  • Memberikan tanggal kedaluwarsa untuk dokumen, sehingga dokumen tersebut tidak lagi bisa dibaca setelah waktu ini terlewati
  • Mengatur penyebaran dokumen di dalam suatu perusahaan

IRM tidak bisa melakukan perlindungan terhadap :

  • Pencurian konten melalui aplikasi 3rd party yang tidak menghormati IRM
  • Pencurian konten melalui trojan, keystoke logger, spyware, dsb
  • Kehilangan konten karena virus
  • Konten yang dikopi melalui kamera

Meskipun demikian, jika ada pencurian konten maka kita sudah tahu bahwa si pencuri memang benar-benar punya niat melanggar, dan oleh karenanya bisa dikenakan sanksi oleh perusahaan sesuai dengan undang-undang yang berlaku.

IRM sangat mudah digunakan jika anda menggunakan Microsoft Office. Di bawah ini contoh penggunaan IRM melalui Microsoft Office 2010 :

image

Jika kita selesai menulis dokumen, maka kita bisa klik File –> Info –> Permission –> Restrict Permission by People –> Restricted Access :

image

Nah melalui menu ini kita bisa memilih siapa saja yang boleh membaca atau mengubah dokumen ini.

Setelah itu dokumen bisa di save menggunakan default extension .DOCX atau .XPS. .DOCX (merupakan standar dokumen terbuka ISO 29500) biasanya untuk dokumen yang bisa diubah-ubah, sementara XPS (format standar ECMA) diperuntukkan untuk dokumen yang tidak bisa diubah-ubah lagi.

IRM dengan Windows Live ID

IRM membutuhkan RMS server yang terpasang di organisasi anda. Jika kita tidak memiliki RMS server, kita juga bisa menggunakan Windows Live ID untuk menandai siapa saja user yang berhak atas dokumen kita. Untuk mendapatkan Windows Live ID dengan gratis, silahkan mendaftar sendiri ke http://live.com .

Government CA

Seiring dengan majunya implementasi e-Government di banyak negara, ada semakin banyak negara yang mulai mempertimbangkan untuk membuat sendiri Government CA untuk keperluan G-G atau G-C. Government CA bisa berupa lembaga pemerintah, atau lembaga non pemerintah.

Pemerintah Indonesia memiliki keinginan juga untuk membuat sebuah Government CA untuk meningkatkan keamanan informasi transaksi elektronik di pemerintahan. Namun, untuk mewujudkan sebuah Government CA yang baik memang tidak mudah. Satu hal yang sangat penting untuk diperhatikan : Kontrol ultra ketat terhadap proses dan tata laksana dalam menerbitkan sertifikat – satu kesalahan kecil dapat menyebabkan kerusakan permanen yang tidak bisa diperbaiki lagi.

Kasus DigiNotar di Belanda

DigiNotar

 

Insiden DigiNotar merupakan CA dari Belanda sangat menarik dipelajari. DigiNotar patuh terhadap semua ketentuan teknis keamanan di atas kertas, dan juga lulus semua proses audit.

Namun praktek tidak semudah teori. Infrastruktur DigiNotar tidak memenuhi beberapa kriteria keamanan. DigiNotar diretas tanggal 10 Juli 2011, seseorang meletakkan sertifikat SSL palsu atas nama .google.com.

Apa yang bisa dilakukan terhadap sertifikat palsu ini ? Salah satunya adalah kita bisa menyamar sebagai Google. Caranya cukup sederhana, dan bisa dilakukan oleh semua ISP, dan semua pengguna ISP tersebut akan terkena imbasnya. Akibatnya semua data rahasia yang tersimpan di dalam Gmail atau Google Docs atau bahkan Google+ semua user ISP ini akan bisa diakses.

Kasus peretasan Diginotar ini menyebabkan lebih dari 300,000 email akun Gmail milik warga negara Iran bocor (karena kebetulan Iran tidak memiliki CA sendiri dan mengandalkan DigiNotar sebagai CA).

Kasus peretasan ini menyebabkan DigiNotar dinyatakan tutup dan bangkrut pada bulan September 2011.

Perancangan Government CA

Perancangan Government CA (atau semua organisasi CA) membutuhkan kerjasama dan pemikiran yang strategis.

Microsoft memiliki program kerjasama Microsoft Root Certificate Program untuk mewujudkan Government CA.

Perancangan Government CA memerlukan 3 hal penting :

  1. Ketentuan teknis
  2. Tata laksana : misalnya proses auditing yang ketat yang benar-benar dilaksanakan setelah pemeriksaan fisik infrastruktur yang sebenarnya (bukan sekedar cek list sederhana). Hal ini juga sangat tergantung kepada ketersediaan dokumen yang lengkap dan akurat
  3. Organisasi/Arsitektur : misalnya arsitektur layanan e- seperti : e-commerce, e-government, dsb. Arsitektur yang baik memungkinkan pemulihan layanan yang cepat jika ada peretasan

Dari kasus DigiNotar, kita mendapatkan pengalaman berharga, di mana ketentuan teknis mudah dipenuhi, namun tata laksana dan arsitektur ternyata sulit dipenuhi di lapangan.

PKI (Public Key Infrastructure) dan Government CA di Indonesia

Di dunia yang serba online seperti sekarang ini, keamanan informasi menjadi suatu hal yang sangat penting. Jika di dunia nyata kita bisa mengetahui identitas orang menggunakan KTP, maka di dunia maya kita mengenal orang/institusi/dokumen/dsb menggunakan kredensial elektronik. Salah satu bentuk kredensial elektronik ini adalah PKI (Public Key Infrastructure).

PKI memastikan kebenaran identitas seseorang, atau keaslian dari suatu dokumen.

PKI bekerja menggunakan sepasang kunci : kunci pribadi, dan kunci publik. Kunci pribadi dipergunakan untuk kita sendiri, dan hanya si pemilik kunci yang mengetahui nomor kunci ini. Sedangkan kunci publik merupakan kunci yang bisa digunakan oleh siapapun juga. Kunci ini hanya bisa dipergunakan untuk membuka suatu dokumen jika digunakan secara berpasangan.

Untuk memastikan bahwa dokumen rahasia tidak pernah mengalami perubahan, maka dokumen asli disandi menggunakan suatu teknik penyandian dan menghasilkan suatu angka yang disebut hash. Di dunia nyata, hash serupa dengan sidik jari yang mewakili dokumen asli dalam bentuk yang sangat kompak. Hash digunakan untuk membuktikan keaslian dari suatu dokumen, karena perubahan sedikit saja dari dokumen asli akan mengubah sidik jari (hash).

Tanda tangan digital memanfaatkan teknik hash dan kunci pribadi untuk menandatangani suatu dokumen digital. Dokuman yang akan ditandatangani harus disandi, kemudian hashnya disandi kembali menggunakan kunci pribadi. Dan orang lain bisa menerima dan membaca dokumen tadi tapi tidak bisa mengubahkan (untuk mengubah membutuhkan kunci pribadi).

PKI merupakan suatu infrastruktur kunci publik yang sangat aman yang dipergunakan untuk menyimpan kunci publik setiap orang. Di dunia nyata, PKI ini seperti kantor kependudukan yang menyimpan seluruh data KTP, hanya saja di dunia maya, maka kantor kependudukan ini disebut sebagai CA (Certificate Authority).

Sama dengan kondisi di dunia nyata, maka KEAMANAN menjadi suatu faktor yang amat sangat penting di dalam CA.

Pemerintah Indonesia berencana untuk membuat Government CA, dan saya rasa ini bisa diwujudkan jika komitmen pemerintah memang sangat kuat. Kita tidak ingin mengulang kasus-kasus seperti yang pernah terjadi di Belanda (kasus DigiNotar) atau Malaysia dimana Government CA diwujudkan tapi tanpa keamanan yang sempurna, justu menyebabkan rusaknya kepercayaan masyarakat kepada pemerintah.

Wednesday, January 11, 2012

Increase BitTorrent Client with Encryption

OK, jadi ISP anda membatasi atau bahkan memblokir klien BitTorrent anda ? Coba gunakan encryption untuk menyembunyikan trafik torrent anda Smile

 

Contoh yang saya gunakan di sini adalah menggunakan klien Vuze yang bisa diunduh di sini : http://www.vuze.com/download/ 

Langkah-langkah :

  • Hidupkan Vuze, kemudian pilih : Tools-Options-Connection
  • Ganti incoming TCP listen port 8080 dan UDP listen port 8080
Untitled
  • Pilih Transport Encryption, dan centang require encrypted transport

Untitled2

Nah, selamat sharing konten dengan cepat dan aman Smile

Tuesday, May 31, 2011

Situs DEPKOMINFO di hack lagi (ke 3 kalinya !!!)

Menarik sekali, ternyata situs depkominfo sudah 3x dihack. Yang pertama Oktober 2010, dan yang kedua dan ketiga di bulan Mei 2011 ini. Silahkan lihat mirrornya di sini : http://www.zone-h.org/archive/filter=1/fulltext=1/domain=depkominfo.go.id 

image

Tingkat keamanan suatu sistem hanya sekuat titik terlemahnya. Ini terbukti sekali di Depkominfo. Depkominfo seharusnya memberi contoh bagaimana implementasi keamanan yang baik, tapi sayangnya Depkominfo tidak menerapkan aturan password yang baik. Hacker Yogya Carderlink membuka semua file penting di server ini, salah satunya adalah file clear text berisi password para user.

Di bawah ini adalah screen capture dari daftar user dan password, sengaja saya buat blur nama user dan emailnya…

image

Terlihat di situ password para usernya tidak memenuhi standard password yang aman.

Pesan dari hacker “Nice.. Sebuah IT team professionals yg katanya secara teknis mudah untuk menangkap seorang defacer melalui IP address ternyata menggunakan plaintext untuk passwordnya Hebat! Sungguh Hebat! Bruakakakakakakakakak *asli ngakak* “

Apakah password anda cukup aman ? silahkan cek kekuatan password anda di sini : https://www.microsoft.com/security/pc-security/password-checker.aspx?WT.mc_id=Site_Link

Sunday, May 29, 2011

Security: Microsoft Free Antivirus, Scanner, and Password Checker

Di bawah ini ada beberapa aplikasi gratis dari Microsoft yang sangat baik anda miliki :

  • Microsoft Security Essentials – merupakan aplikasi antivirus berukuran kira-kira 10 MB. MSE antivirus gratis yang bisa digunakan secara legal untuk keperluan pribadi, ataupun untuk bisnis kecil sampai 10 PC ! Jika anda membutuhkan lisensi bisnis yang lebih dari 10 PC, silahkan gunakan Microsoft Forefront Endpoint Protection. Seperti halnya antivirus yang lain, maka MSE tidak bisa diinstall bersama-sama dengan antivirus lain, karena akan saling mendeteksi sebagai virus.
  • Microsoft Safety Scanner – merupakan aplikasi berukuran kira-kira 70 MB, hanya bisa digunakan selama 10 hari semenjak didownload. Gunanya untuk melakukan scanning PC dengan menggunakan anti-malware terbaru. MSS sangat baik digunakan untuk scanning PC yang sudah lama digunakan, atau yang dicurigai ada virus yang telah berhasil menyusup meskipun kita sudah punya antivirus. MSS bukanlah pengganti antivirus, melainkan hanya pelengkap saja
  • Microsoft Password Checker – merupakan layanan online untuk memeriksa kekuatan password anda. Silahkan cek kekuatan password anda. Tidak usah kawatir, karena password anda tidak disimpan oleh situs ini.

Sunday, May 22, 2011

Security: Deface

Menkominfo membuat pernyataan di detik (detikinet.com) beberapa waktu yang lalu : http://www.detikinet.com/read/2011/05/19/175559/1642780/323/tifatul-situs-pemerintah-sudah-3-juta-kali-dijebol-hacker :

"Kita sudah tiga juta kali dihacker," kata Menkominfo Tifatul Sembiring di Kompleks Istana Presiden, Jl Medan Merdeka Utara, Kamis (19/5/2011). "Itukan cuma wallpaper dihacker rame banget sih. Biasa mah itu. Ya belum masuk ke dalam. Wall papernya dicoret sedikit. Saat ini sedang diproses," tambahnya.  "Ini dalam dunia cyber terjadi serangan oleh para hacker, di negara lain juga. Jangankan kita, Pentagon juga dihacker. Ini kita proses, begitu masuk laporan kita cari. Kita juga pernah menemukan hacker anak SMP," tambahnya. "Jadi kita juga memasang tim di kementerian termasuk juga mengawasi 24 jam. Jangan ditanya apa saja kerjanya," pungkasnya.

 

Informasi Deface di Internet

Deface merupakan suatu jenis kejahatan di Internet yang trend nya semakin meningkat. Jika anda ingin tahu informasi yang lebih detail mengenai deface ini silahkan kunjungi situs zone-he di sini : http://www.zone-h.org/archive/special=1 

image

Jika ingin mengetahui website pemerintah Indonesia mana saja yang sudah dideface, ketik saja “go.id” di bagian search disudut kanan. Kemudian pilih “full text domain” di sudut kiri bawah.

Anda akan diminta verifikasi gambar ke teks, kemudian detail seperti ini akan muncul :

image

Kita bisa melihat apa saja yang dideface, dengan cara klik “mirror”. Di bawah ini beberapa contoh website yang sudah di ubah tampilannya :

image

image

Bahkan situs no 1 pemerintah “ indonesia.go.id “ juga pernah dideface – silahkan klik mirror untuk melihat seperti apa tampilan indonesia.go.id pada saat dideface…

image

Saturday, May 21, 2011

Security: Menghilangkan Iklan Popup Detik.com yang mengganggu dengan Internet Explorer IE9

Jika anda sering membaca DETIK.COM, sering sekali muncul iklan yang menghalangi berita. Untuk menghilangkan iklan ini, kita harus klik tombol merah bertuliskan “close” di sudut kanan atas iklan. Kebanyakan pembaca merasa tidak nyaman dengan keadaan ini.

image

Keasyikan kita membaca berita sangat terganggu dengan adanya pop up iklan-iklan yang bertebaran di seluruh halaman berita ini.

Jika anda menggunakan Internet Explorer IE v9, maka mudah sekali kita memblokir seluruh iklan yang mengganggu ini, dan kita akan membaca berita dengan tampilan yang bersih tanpa iklan pop up seperti di bawah ini :

image

Keuntungan lain dari pemblokiran iklan pop up ini adalah bandwidth yang lebih hemat, sehingga kita bisa browsing dengan lebih cepat.

Caranya sangat gampang !

Cukup daftarkan situs ini ke situs terbatas Smile caranya adalah sebagai berikut :

Klik tools (gambar roda gigi di pojok kanan atas), kemudian pilih “Internet Options” :

image_thumb7

Klik pada “Restricted Sites”, kemudian klik tombol “Sites”

image_thumb6

Kemudian masukkan domain name seluruh situs detik.com ( *.detik.com , *.detikinet.com , dst.) seperti di bawah ini :

image

That’s All Folks !!

Selamat mencoba Smile

Sunday, April 24, 2011

Cegah Kehilangan Data dengan BitLocker

BitLocker merupakan fitur pengacakan (encryption) yang ada di Windows Vista dan Windows 7 edisi Ultimate dan Enterprise. BitLocker juga terdapat di Windows Server 2008. BitLocker berguna untuk mengacak data di dalam hard disk menggunakan algoritma AES 128 bit.

Berikut ini icon hard disk di laptop saya dengan BitLocker :

image

Terlihat di atas bahwa ada gambar gembok yang menempel di local disk (C:) saya.

Selain dari melakukan pengacakan pada hard disk internal, BitLocker juga bisa melakukan pengacakan pada hard disk atau USB Flash drive yang removable. Berikut ini saya coba colok USB Flash saya, dan saya pilih untuk mengaktifkan proteksi BitLocker di USB :

image

 

TPM

BitLocker memerlukan modul TPM (versi 1.2 atau yang lebih tinggi) yang terpasang pada laptop/PC anda. TPM adalah Trusted Platform Module, yaitu suatu modul Secure Cryptoprocessor berbentuk suatu chip yang ditanam di motherboard suatu laptop/PC. Biasanya hanya high end laptop/PC yang sudah terpasang modul TPM ini.

Mengaktifkan BitLocker

BitLocker mudah sekali untuk diaktifkan, caranya adalah :

  1. Pastikan Laptop/PC anda memiliki TPM (melalui menu BIOS atau melalui menu “Device Manager –> Security Devices”
  2. Buka Windows Explorer, kemudian pilih hard disk (bisa internal atau removable) yang ingin diacak, klik kanan kemudian pilih “Turn On BitLocker”
  3. Pilih password untuk unlock (bisa juga anda pilih Smart Card, jika anda punya)
  4. Jangan lupa simpan recovery key ke dalam suatu file

Proses pengacakan hard disk memakan waktu cukup lama, namun setelah selesai maka proses baca/tulis hard disk akan kembali ke kecepatan normal, seolah-olah tidak ada beban encryption.

Skenario Perlindungan BitLocker

BitLocker hanya melindungi data di laptop/PC anda jika laptop/PC anda dalam keadaan MATI (POWER OFF) atau HYBERNATE dan bukan sedang Log Off atau Sleep. Dalam power on, maka data di laptop/PC anda hanya terlindungi oleh password user saja.

Oleh karena itu jika anda benar-benar ingin keamanan maksimal, sangat direkomendasi supaya laptop/PC anda selalu di power off setelah selesai bekerja.

Nah, jika laptop/PC anda hilang tapi dalam keadaan power off, maka BitLocker akan melindungi data anda secara maksimal. Di bawah ini ada beberapa skenario perlindungan BitLocker :

  1. Jika Penyerang memiliki akses ke laptop/PC anda langsung : BitLocker menggunakan kunci berupa PIN (Personal Identification Number), berupa sederatan digit atau karakter keyboard dengan panjang antara 4 sampai 20 digit/characters. Si penyerang bisa mencoba mencari kemungkinan kombinasi PIN menggunakan teknik yang disebut Brute Force Attack atau Dictionary Attack. Namun TPM akan mendeteksi hal ini, dan mencegah hal ini dengan menerapkan timer yang meningkat secara eksponensial untuk setiap kali percobaan PIN yang salah. TPM (tergantung si pembuat TPM) juga membatasi jumlah maksimum percobaan ini.
  2. Jika Penyerang melepas hard disk internal anda dan mencoba akses dari PC lain : Jika si penyerang menggunakan Linux malah BitLocker tidak bisa dibaca sama sekali, karena Linux tidak mengenal BitLocker. Jika si penyerang menggunakan Windows 7 atau Server 2008 dan dukungan modul TPM, maka BitLocker akan meminta penyerang untuk memasukkan kunci BitLocker yang terdiri dari 160 buah karakter keyboard.
  3. Jika Penyerang menggunakan aplikasi forensic komersial seperti Passware Kit Forensic  : Jangan kawatir, semua aplikasi forensic tidak bisa membongkar BitLocker. Aplikasi forensic seperti ini membutuhkan akses ke komputer yang masih menyala aktif dan sudah masuk ke dalamnya sebagai user.
  4. Jika Penyerang menggunakan tool hacker seperti OphCrack Live CD : Tool ini hanya bisa membongkar password Windows, tetapi tidak bisa membuka proteksi BitLocker. Data anda akan tetap aman dengan perlindungan BitLocker

Saran untuk Meningkatkan Keamanan

Meskipun BitLocker sangat aman, namun BitLocker bukanlah jawaban atas segala masalah keamanan kita. Selalu gunakan best practice dalam melakukan komputasi ;

  1. Gunakan selalu software Legal yang dibeli dari penjual terpercaya (software illegal atau ASPAL selalu mengandung trojan atau agen berbahaya yang bisa dikontrol dari jarak jauh)
  2. Secepatnya install anti virus dari pembuat antivirus terpercaya. Jika anda menggunakan Windows 7 legal, anda bisa mendownload Microsoft Security Essentials yang gratis (download di http://www.microsoft.com/en-us/security_essentials/default.aspx )
  3. Lakukan update secara otomatis (update berkala)
  4. Aktifkan BitLocker
  5. Jangan install aplikasi sembarangan
  6. Aktifkan fitur security & privaci di Internet browser anda
  7. Gunakan akal sehat
  8. Jangan tinggalkan PC/Laptop anda dalam keadaan hidup
  9. Selalu lock PC/Laptop anda jika anda meninggalkannya meski cuma sebentar (windows 7 cukup menekan “WINDOWS” “L” )
  10. Jika anda bepergian, lakukan Power Off atau Hybernate ke hard disk, supaya data anda terlindung BitLocker di saat perjalanan
  11. Biasakanlah melakukan backup otomatis ke NAS (Network Access Storage) atau media backup lainnya, hal ini akan memudahkan anda melakukan recovery jika ada kehilangan data

Sebenarnya banyak lagi yang lain, tapi beberapa hal tadi di atas sudah sangat memadai melindungi data anda dari kerusakan, virus, dan juga kehilangan data sensitif jika laptop/PC anda dicuri orang.

Saturday, April 23, 2011

iPhone 4, iPhone 3G Location Tracking bisa dimanfaatkan untuk melacak seluruh kegiatan pemiliknya

Teknologi bagaikan pisau bermata dua. Semua perangkat mobile canggih sekarang bisa melakukan location tracking, namun hanya iPhone yang sangat menghebohkan.

Mengapa ?

Location tracking di iPhone ternyata memanfaatkan suatu fasilitas pencatatan log perjalanan lengkap (dengan detail informasi posisi dan catatan waktu) dengan sejarah (history) yang tidak dibatasi. Artinya, catatan perjalanan akan ada semenjak perangkat telepon ini diaktifkan oleh pemiliknya. Dan Apple melakukan hal ini tanpa persetujuan oleh pemiliknya.

Location Tracking tidak bisa dimatikan !

Ada satu hal yang mengganggu di sini, karena ternyata pencatatan ke dalam log file tetap berjalan meskipun fitur ini telah dimatikan melalui menu. Ukuran log file juga tidak dibatasi oleh Apple, sehingga pencatatan akan berjalan sangat lengkap semenjak perangkat ini diaktifkan oleh pemiliknya untuk pertama kalinya.

 

 

 

iPhoneTracker

Celah keamanan privasi ini ditemukan oleh seorang programmer yang kemudian membuat aplikasi gratis open source bernama iPhoneTracker dan bisa didownload di sini : http://petewarden.github.com/iPhoneTracker/

 

image

File yang disimpan oleh iPhone ini mengandung informasi yang sangat detail mengenai catatan-catatan perjalanan si pemakai, yang terdiri dari lokasi (diambil dari GPS dan interpolasi radio yang sangat akurat) dan informasi lengkap tentang waktu hal itu terjadi.

Aplikasi akan menampilkan informasi secara umum (bird eye view), kemudian informasi ini bisa di drill down untuk mendapatkan informasi yang lebih detail. Dan siapapun yang memegang telepon ini (meski bukan pemiliknya) akan bisa mendapatkan informasi ini dengan sangat mudah melalui aplikasi ini.

Friday, April 22, 2011

iPhone (iOS 4) sebagai alat mata-mata

Jika anda tidak percaya pada pasangan anda, berikan saja dia sebuah iPhone Smile iPhone memiliki setting default yang mencatat setiap posisi pergerakan pemiliknya dengan sangat akurat, dan menyimpan semua catatannya di dalam perangkat genggam tersebut, atau di dalam file backupnya.

Ini contoh rekaman posisi seorang pemilik iPhone :

image

Terlihat di atas bahwa datanya sangat detail dan bisa merupakan kumpulan data hampir setahun (semenjak versi operating system ini direlease bulan Juni 2010 lalu).

Baca cerita detail di sini : http://www.guardian.co.uk/technology/2011/apr/20/iphone-tracking-prompts-privacy-fears?CMP=twt_gu 

Penggemar Apple biasanya akan mengatakan bahwa semua fitur ini menandakan keunggulan Apple, dan bisa dimatikan dengan mudah oleh pemiliknya. Berbeda dengan perangkat dari vendor lain (Google atau Microsoft), sistem Apple ini selalu merekam data privasi meskipun si pengguna tidak setuju. Menurut Guardian, Apple menolak berkomentar mengenai hal ini.

Masalah ini merupakan pelanggaran privasi berat di USA, dan US Senate menulis surat keras kepada Steve Jobs tetang pelanggaran privasi di seluruh perangkat iOS 4 (iPhone, iPad). Baca detail di sini : http://www.mactrast.com/2011/04/21/senator-al-franken-grills-steve-jobs-about-iphone-tracking/ .

Masalah ini menjadi lebih serius karena Apple tidak melakukan pengamanan apapun terhadap data privasi ini. Sebuah tool gratis bisa membuka semua catatan log ini dengan sangat mudah dari file backupnya : http://www.redcode.nl/blog/2011/04/reading-iphone-gps-data-from-backup-with-java/ , di bawah ini contoh eksekusi script Java yang membongkar log backup :

image

Di gambar di atas kita bisa dapatkan semua jadwal kegiatan anda dan alamat. Di bawah adalah crop 1:1 :

image

Jika anda pikir data anda aman karena terlindung password, coba baca ini http://www.theiphoneguru.net/2011/02/10/guru-guide-how-to-crack-a-forgotten-iphone-passcode/ ; artikel ini menjelaskan bagaimana membongkar proteksi password iPhone anda dalam hitungan menit….

Nah, kembali ke laptop….

Sadarkah anda betapa bahayanya informasi ini jika sampai jatuh ke tangan yang tidak berhak ?

Dari data-data lokasi, kita bisa dapatkan informasi tentang : tempat tinggal anda, tempat kerja anda, tempat anda makan siang, makan malam, tempat anak anda sekolah, tempat anda belanja bulanan, dan sebagainya. Dari situ juga bisa kita dapatkan kapan kita mengunjungi tempat-tempat tersebut. Dan jika digabungkan dengan data kalender (yang juga bisa dibuka dengan mudah), maka kita bisa dapatkan semua data kegiatan anda yang lalu atau yang terjadwal….

Monday, April 11, 2011

IE9 Tracking Protection–Lindungi Privasi anda pada saat browsing !

Microsoft Internet Explorer IE9 memiliki satu fitur keamanan untuk melindungi privasi kita pada saat berselancar di web.

Tahukah anda bahwa banyak konten, gambar, iklan, dan analitik yang kita lihat di website diberikan oleh pihak ketiga ? Konten ini banyak manfaatnya, baik untuk kita maupun penyedia konten. Namun konten semacam ini juga mampu melacak apa saja yang kita lakukan selama berselancar di banyak tempat. “Tracking Protection” memberikan perlindungan dan pilihan akan informasi apa saja yang boleh kita berikan pada pihak ketiga ini.

Untuk memilih website mana saja yang boleh melacak kegiatan kita, kita bisa menentukan daftarnya melalui Tracking Protection Lists. List ini bisa kita download sendiri atau kita tentukan secara manual. Jika kita sudah memiliki list-nya maka IE9 akan membatasi informasi privasi apa saja yang boleh kita share ke orang lain. Setiap list yang kita tambahkan akan berlaku secara global, sampai kita matikan atas kemauan kita sendiri.

Untuk mendapatkan List ini, kita bisa gunakan IE9, pilih tool (atau ALT-X), kemudian Safety, dan Tracking Protection :

image

Jika Tracking Protection kita klik maka kita bisa menambahkan list secara ONLINE (pilih “Get Tracking Protection LIsts Online” di bagian kiri menu)

image

Anda akan dibawa ke URL : http://iegallery.com/en/trackingprotectionlists/ untuk memilih mana penyedia list yang akan dipilih. Kalau saya, saya pilih semuanya Smile

Selain dari provider yang tersebut di atas tadi, kita juga bisa memiliki Personalized List. Untuk kustomisasinya, klik pada “Your Personalized List” dan pilih “Settings for this list…” . Di bawah ini contoh kustomisasi di IE9 saya :

 

image

Dari list di atas kita bisa memilih untuk blok otomatis, atau kita pilih sendiri satu persatu. Saya sendiri memilih IE9 untuk melakukan blok otomatis.

Jika Tracking Protection sudah aktif, maka kita bisa melihatnya di IE9 sebuah simbol bulat warna biru seperti ini image

image

Selamat mencoba Smile