Semester : 3 (Ganjil) – Tahun Ajaran 2020/2021 (20201)
Jurusan : S1 Teknik Informatika
Mata Kuliah : Keamanan Sistem Komputer (C31040319)
Dosen : Desi Rose Hertina, S.T., M.Kom.
NIM : 201931096
Nama Lengkap : Andi Batari Salmin
Asal Daerah : Palopo, Sulawesi-Selatan
Perkuliahan7 (25
Oktober 2020),
Matakuliah: Keamanan
Sistem Komputer C31040319
1. Steganografi, apakah yang
dimaksud Steganografi dan berikan penjelasan?!\
Jawab :
Steganografi adalah seni dan ilmu menulis pesan tersembunyi atau menyembunyikan pesan dengan suatu cara sehingga selain si pengirim dan si penerima, tidak ada seorangpun yang mengetahui atau menyadari bahwa ada suatu pesan rahasia (tidak terlihat bahwa ada pesan tersembunyi).
2. Sejarah Steganografi, berikan
penjelasan sejarah dari Steganografi!
Jawab :
Steganografi telah digunakan sejak
sekitar 2.500 tahun yang lalu untuk kepentingan politik, militer, diplomatik,
serta untuk kepentingan pribadi sebagai alat. Catatan pertama tentang
steganografi ditulis oleh Herodotus, yaitu seorang sejarawan Yunani. Herodatus
mengirim pesan rahasia dengan menggunakan kepala budak atau prajurit sebagai
media. Caranya dengan menuliskan pesan di atas kepala budak yang telah
dibotaki, ketika rambut budak telah tumbuh, budak tersebut diutus untuk membawa
pesan rahasia di balik rambutnya.
Sedangkan penggunaan steganografi oleh bangsa Romawi dilakukan dengan menggunakan tinta tak-tampak (invisible ink) untuk menuliskan pesan. Tinta tersebut dibuat dari campuran sari buah, susu, dan cuka. Jika tinta digunakan untuk menulis maka tulisannya tidak tampak. Tulisan di atas kertas dapat dibaca dengan cara memanaskan kertas tersebut. Di era modern, teknik steganografi menjadi populer setelah kasus pemboman gedung WTC pada 11 September 2001 di Amerika Serikat. Pada saat itu, teroris menyembunyikan pesan-pesan kegiatan terornya dalam berbagai media yang dapat dijadikan penampung untuk menyembunyikan file seperti pada image, audio dan video. Pada peristiwa tersebut disebutkan bahwa para teroris menyembunyikan peta-peta dan foto-foto target dan juga perintah untuk aktivitas teroris di ruang chat sport, bulletin boards porno dan website lainnya
3. Kriptografi dan Steganografi,
apa bedanya? berikan 3 perbandingannya dan penjelasan!
Jawab :
Dasar untuk
perbandingan |
Steganografi |
Kriptografi |
Dasar |
Ini dikenal
sebagai tulisan penutup. |
Itu berarti
tulisan rahasia. |
Tujuan |
Komunikasi
rahasia |
Perlindungan
data |
Struktur pesan |
Tidak diubah |
Hanya mengubah
transmisi. |
Kepopuleran |
Kurang populer |
Lebih umum
digunakan. |
Bergantung pada |
Kunci |
Tidak ada
parameter. |
Prinsip keamanan
yang didukung |
Kerahasiaan dan
otentikasi |
Kerahasiaan,
integritas data, otentikasi, dan non-repudiation. |
Teknik |
Domain spasial,
transformasi domain, berbasis model, dan ad-hoc. |
Transposisi,
substitusi, stream cipher, blok cipher. |
Diimplementasikan
pada |
Audio, video,
gambar, teks. |
Hanya di file
teks. |
Jenis serangan |
Steganalisis |
Pembacaan sandi |
4. Tujuan Steganografi, apa
tujuan dari Steganografi berikan penjelasan?!
Jawab :
Tujuan dari steganografi yaitu merahasiakan atau
menyembunyikan keberadaan sebuah sebuah informasi. Kebanyakan pesan
disembunyikan dengan cara membuat perubahan kecil terhadap data digital lain
yang isinya tidak menarik perhatian, contohnya yaitu gambar yang terlihat
tidak akan berbahaya. Perubahan ini bergantung kepada kunci (sama dengan
kriptografi) dan pesan untuk yang disembunyikan. Orang yang menerima gambar
akan dapat menyimpulkan informasi dengan cara mengganti kunci yang sebenarnya
ke dalam algoritma yang digunakan. Pada steganografi cara ini sangat berguna
jika digunakan pada komputer karena banyak format yang berkas
digital yang bisa dijadikan media untuk menyembunyikan pesan. Format yang
digunakan di antaranya:
Format
image : gif, bitmap (bmp), jpeg, pcx, dll.
Format
audio : voc, wav, mp3, dll.
Format lain : html, teks file, pdf, dll.
5. Pemanfaatan Steganografi pada Teknologi
Informasi Proses, berikan penjelasan dan contohnya?
Jawab :
Berbagai tindakan kejahatan dan kriminal pada masa sekarang melibatkan secara langsung maupun tidak langsung teknologi informasi dan komunikasi. Pemanfaatan komputer, telepon genggam, email, internet, website, dan perangkat digital lain secara luas tanpa ada monitoring dan pengendalian keamanan dapat mengundang berbagai pihak untuk melakukan kejahatan berbasis teknologi informasi dan komunikasi. Oleh karena itu, pada masa sekarang ini berkembang ilmu digital forensics yang dibutuhkan dan digunakan oleh para penegak hukum dalam usahanya untuk mengungkapkan peristiwa kejahatan melalui pengungkapan barang bukti berbasis entitas atau piranti digital dan elektronik.
Selain berkembangnya teknik forensik untuk menemukan barang bukti ternyata berkembang pula teknik keamanan yang dari satu aspek memberikan manfaat bagi pengguna dalam meningkatkan keamaan, pada aspek yang lain lebih berdampak pada terpenuhinya teknik anti forensik. Anti forensik merupakan segala hal yang berkaitan dengan upaya-upaya untuk mempersulit dalam hal pelacakan barang bukti pada kasus kejahatan digital (Cyber Crime), diantaranya menurunkan kualitas atau mengkaburkan barang bukti digital, konsep yang menyebabkan berpindahnya barang bukti ketempat lain hingga menghilangkannya barang bukti serta menyebabkan barang bukti tersebut sulit untuk terlacak atau diungkap. Salah satu konsep anti forensik dalam menyembunyikan data agar sulit dalam pelacakan adalah menggunakan metode Steganografi. Steganografi adalah suatu metode untuk mengijinkan para pengguna untuk menyembunyikan suatu pesan didalam pesan yang lain dalam bentuk media digital. Kerahasiaan pesan yang ingin disampaikan merupakan faktor utama dalam steganografi. Dengan metode steganografi, pesan yang ingin di sampaikan disembunyikan dalam suatu media umum sehingga diharapkan tidak akan menimbulkan kecurigaan dari pihak lain yang tidak di inginkan untuk mengetahui pesan rahasia tersebut. Sejalan dengan berkembangnya teknologi, maka tentunya teknik-teknik steganografi terus berkembang dan dimanfaatkan untuk berbagai kebutuhan.
Laporan dari sejumlah sumber menyebutkan bahwa organized crime termasuk aktvitas yang mengarah pada terorisme dan perdagangan illegal seperti narkotika, telah mulai teridentifikasi memanfaatkan teknik steganography untuk berkomunikasi dan menyampaikan pesan-pesan diantara kelompoknya. Misalnya, siapa yang menyangka kalau begitu banyak image yang diposting di media social ternyata didalamnya memuat satu informasi tertentu yang sangat berharga bagi pihak tertentu. Misalnya TrendLabs telah melaporkan bahwa malware jenis ZBOT ternyata disebarkan oleh pembuatnya melalui teknik steganography dengan menyisipkannya pada sebuah image berekstensi jpg. Sementara itu laporan dari surat kabar Jerman Die Zeit Reports menyebutkan bahwa bahwa pada bulan April 2011, kepolisan Jerman telah menangkap seorang terduga teroris dimana bersamanya disita pula beberapa file video. Setelah melalui analisis oleh team digital forensics, akhirnya Kepolisian Jerman berhasil menemukan bahwa didalam video yang dianalisis ternyata memuat banyak sekali dokumen aktivitas kelompok tertentu. Berdasarkan informasi tersebut, maka stagenaography kemudian cenderung akan dimanfaatkan sebagai “criminal communications”.
Sejumlah penelitian pada tema Steganography ini telah beberapa kali dilakukan oleh mahasiswa bersama dengan dosen di lingkungan Teknik Informatika UII, baik pada level sarjana manupun magister. Penelitian terbaru adalah membangun tools steganography dengan menggunakan integrasi metode Steganografi DCS pada image dengan Kriptografi Blowfish sebagai model Anti Forensik untuk keamanan ganda konten digital. Penelitian ini dilakukan bersama oleh mahasiswa magister Ermadi Satrya Wijaya bersama dengan dosen informatika Yudi Prayudi. Sudut pandang yang digunakan dalam penelitian tidak dalam upaya untuk melakukan aktivitas anti forensics, namun lebih kepada aktivitas keamanannya. Dalam hal ini Untuk mendapatkan hasil penyebaran konten digital yang aman kita dapat melakukan pengabungan konsep atau integrasi antara metode Steganografi dengan Kriptografi, dalam penelitian ini digunakan penerapan integrasi metode Steganografi teknik DCS pada image dengan Kriptografi algoritma Blowfish sebagai model untuk keamanan ganda konten digital. Hasil dari pengabungan tersebut dapat menyebabkan tidak terdeteksinya konten digital yang disembuyikan tersebut. Melalui sudut pandang tersebut, maka teknik steganography tidak diorientasikan sebagai implementasi dari criminal communication namun lebih pada peningkatan layanan untuk keamanan dokumen digital. Sehingga komunikasi antar lembaga pemerintah untuk pertukaran data atau informasi penting pun sebenarnya dapat diterapkan melalui penggunaan teknik steganography ini.
Hasil publikasi hasil penelitian tersebut adalah
salah satu dari 49 paper yang akan dipresentasikan pada SNATI (Seminar Nasional
Aplikasi Teknologi Informasi) yang akan diselenggarakan oleh Prodi Teknik
Informatika FTI UII pada Sabtu 6 Juni 2015. Paper tersebut diseleksi dari
sekitar 120 paper yang masuk ke team reviewer. SNATI itu sendiri adalah sebuah
forum tahunan untuk kalangan akademisi, praktisi untuk sharing dan diseminasi
hasil-hasil karya penelitian terbaru pada bidang komputer dari seluruh
Indonesia. Tahun ini adalah penyelenggaraan SNATI yang ke 11.
6. Metode Steganografi, terdapat
4 jenis metode Steganografi berikan penjelasan?
·
Algoritma
Steganografi kompresi.
·
Algoritma
Steganografi Spread Spectrum.
·
Algoritma
Steganografi Redundant Pattern Encoding.
·
Algoritma
Steganografi Least Significant Bit Insertion
Jawab :
·
Least Significant
Bit (LSB)
Metode yang digunakan untuk menyembunyikan pesan
pada media digital tersebut berbeda-beda. Contohnya, pada berkas image pesan
dapat disembunyikan dengan menggunakan cara menyisipkannya pada bit rendah atau
bit yang paling kanan (LSB) pada data pixel yang menyusun file tersebut. Pada
berkas bitmap 24 bit, setiap pixel (titik) pada gambar tersebut terdiri dari
susunan tiga warna merah, hijau dan biru (RGB) yang masing-masing disusun
oleh bilangan 8 bit (byte) dari 0 sampai 255 atau dengan format biner
00000000 sampai 11111111. Dengan demikian, pada setiap pixel berkas bitmap 24
bit kita dapat menyisipkan 3 bit data.
·
Algorithms and
Transformation
Algoritma compression adalah metode steganografi
dengan menyembunyikan data dalam fungsi matematika. Dua fungsi tersebut adalah
Discrete Cosine Transformation (DCT) dan Wavelet Transformation. Fungsi DCT dan
Wavelet yaitu mentransformasi data dari satu tempat (domain) ke tempat (domain)
yang lain. Fungsi DCT yaitu mentransformasi data dari tempat spatial (spatial
domain) ke tempat frekuensi (frequency domain).
·
Redundant Pattern
Encoding
Redundant Pattern Encoding adalah menggambar pesan
kecil pada kebanyakan gambar. Keuntungan dari metode ini adalah dapat bertahan
dari cropping (kegagalan). Kerugiannya yaitu tidak dapat menggambar pesan yang
lebih besar.
·
Spread Spectrum
method
Spread Spectrum steganografi terpencar-pencar sebagai pesan yang diacak (encrypted) melalui gambar (tidak seperti dalam LSB). Untuk membaca suatu pesan, penerima memerlukan algoritma yaitu crypto-key dan stego-key. Metode ini juga masih mudah diserang yaitu penghancuran atau pengrusakan dari kompresi dan proses image (gambar).
7. Stegosistem, apakah yang
dimaksud Steganosistem pada Algoritma Steganografi dan berikan penjelasan?!
Jawab :
Stegosystem di sini berisi tentang penyerangan-penyerangan yang dilakukan terhadap suatu sistem steganografi, sebuah perbedaan penting harus dibuat di antara penyerangan-penyerangan pasif di mana penyerang hanya dapat memotong data, dan penyerangan-penyerangan aktif di mana penyerang juga dapat memanipulasi data.
8. Proses Stegosistem, pada
prosesnya Steganosistem dibagi kedalam 3 tahap Secara umum berikan penjelasan?!
Jawab :
Secara umum stegosystem terdiri dari tiga tahap yaitu algoritma untuk mendapatkan kunci, mengkodekan pesan, dan men-decode pesan. Algoritma tersebut dibungkus dalam suatu teknik tehnik penyembunyian pesan yang bermaca-macam [1][3][7][9][10][23].
9. Model
Stegosistem, berikan penjelasan apa perbedaan dari:
·
Stego-Only-Attack
dan Stego-Attack.
·
Cover-Stego-Attack
dan Manipulating the cover data
Jawab :
·
Stego-Only-Attack (Penyerangan hanya Stego). Penyerang telah menghalangi stego data
dan dapat menganalisisnya.
·
Stego-Attack (Penyerangan
Stego). Pengirim telah menggunakan cover yang sama
berulangkali untuk data terselubung. Penyerang memiliki berkas stego yang
berasal dari cover file yang sama. Dalam setiap berkas stego
tersebut, sebuah pesan berbeda disembunyikan.
·
Cover-Stego-Attack (Penyerangan selubung Stego). Penyerang telah menghalangi berkas
stego dan mengetahui cover file mana yang digunakan untuk
menghasilkan berkas stego ini. Ini menyediakan sebuah keuntungan melalui
penyerangan stego-only untuk si penyerang.
·
Manipulating the stego data (Memanipulasi data stego). Penyerang memiliki
kemampuan untuk memanipulasi data stego. Jika penyerang hanya ingin menentukan
sebuah pesan disembunyikan dalam berkas stego ini, biasanya ini tidak
memberikan sebuah keuntungan, tapi memiliki kemampuan dalam memanipulasi data
stego yang berarti bahwa si penyerang mampu memindahkan pesan rahasia dalam
data stego (jika ada).
·
Manipulating the cover data (Memanipulasi data terselubung). Penyerang
dapat memanipulasi data terselubung dan menghalangi hasil data stego. Ini dapat
membuat tugas dalam menentukan apakah data stego berisikan sebuah pesan rahasia
lebih mudah bagi si penyerang.
Komentar
Posting Komentar