Pengertian dan Cara Kerja Kerberos

dog-ringKali ini saya akan menjelaskan seputar pengertian dan cara kerja Kerberos secara singkat dan mudah dimengerti. Kerberos merupakan sebuah protokol autentikasi yang dikembangkan oleh Massachusetts Institute of Technology (MIT). Kerberos pada pertama kali dikembangkan pada dekade 1980-an sebagai sebuah metode untuk melakukan autentikasi terhadap pengguna dalam sebuah jaringan yang besar dan terdistribusi. Kerberos menggunakan enkripsi kunci rahasia/kunci simetris dengan algoritma kunci yang kuat sehingga klien dapat membuktikan identitas mereka kepada server dan juga menjamin privasi dan integritas komunikasi mereka dengan server. Protokol ini dinamai Kerberos, karena memang Kerberos (atau Cerberus) merupakan seekor anjing berkepala tiga (protokol Kerberos memiliki tiga subprotokol) dalam mitologi Yunani yang menjadi penjaga Tartarus, gerbang menuju Hades (atau Pluto dalam mitologi Romawi).

Baca lebih lanjut

Paper tentang Role Based Access Control (RBAC)

1. Future Directions in Role- Based Access Control Models (Ravi Sandhu)

Dalam 5 tahun terakhir ada aktifitas penelitian yang luar biasa mengenai Role Based Access Control, konsensus telah tercapai dan akhirnya ditetapkan sebuah model RBAC standar yang dipublikasikan oleh US National Institute of Standards and Technology (NIST). fakta menunjukkan bahwa RBAC memiliki konsep Open-Ended yang dimana konsep tersebut sangat adaptif dengan aplikasi dan sistem-sistem yang baru. Namun ada Ada aspek penting dari model RBAC, seperti administrasi RBAC, yang masih belum dicapai. Model RBAC yang baru ini membahas konsep yang baru seperti delegasi dan personalisasi, yang dimana hal ini  tidak ada pada model sebelumnya . Aplikasi dari RBAC di dalam me manajemen alur kerja dari sistem telah banyak sekali diteliti oleh para peneliti. Penelitian tentang sistem RBAC yang melintasi batas-batas organisasi juga telah mulai dilakukan. Dari hal itu dapat disimpulkan bahwa Model RBAC tetap menjadi daerah yang subur untuk penelitian masa depan. Dalam tulisan ini dibahas beberapa topik yang menghasilkan beberapa cara praktis yang berguna sebagai tambahan dari state of art yang sudah ada dari model RBAC yang sudah ada sebelumnya .

Baca lebih lanjut

Rancangan Form Chain of Custody (CoC)

Chain Of Custody (CoC) adalah kronologis pendokumentasian barang bukti, dari mulai di temukan di TKP hingga penduplikasian dan penyimpanannya baik secara fisik ataupun digital. Dalam kasus hukum, ketika dalam proses persidangan diperlukan untuk menunjukkan secara fisik barang bukti, maka pihak penegak hukum harus dapat menunjukannya dengan kondisi yang sesuai dengan penjelasan pada materi dalam tuntutan.

Ada banyak sekali rancangan form dari CoC, dan bentuknyapun berbeda-beda sesuai dengan kebutuhan atau jenis dari proses investigasi, berikut beberapa contoh dari form CoC.

Baca lebih lanjut

Penerapan Prinsip Occam’s Razor & Alexiou dan Pendekatan 5W1H di dalam Memecahkan Kasus Ann Skips Bail

  • Pendekatan Dengan Metode 5W 1H

5W1H merupakan singkatan dari 5W yaitu What, Where, When, Why, Who dan 1H yaitu How. Jika diterjemahkan kedalam bahasa Indonesia adalah :

What = Apa
Where = Dimana
When = Kapan
Why = Mengapa
Who = Siapa
How = Bagaimana

Untuk mempermudah ingatnya, kita juga dapat menyingkatkannya menjadi AdikSimba (Apa, dimana, kapan, Siapa, mengapa, bagaimana) atau Asdikamba (Apa, siapa, dimana, kapan, mengapa, bagaimana)

Baca lebih lanjut

Isu Seputar Digital Forensik

  1. Cloud Forensics : Issues and Challenges

    oleh : J.J.Shah & Dr. L.G.Malik
    (2013)

Cloud Computing merupakan hal yang sedang berkembang akhir-akhir ini. hari demi hari para peneliti melakukan penelitian pada setiap aspek Cloud seperti cloud network architecture, scheduling policies, virtualization, hypervisor performance scalability, I/O efficiency, dan data integrity. Sifat Cloud yang dinamis menyajikan hal-hal yang baru bagi para peneliti termasuk di dalamnya berkaitan dengan Cloud Forensics.

Cloud Forensics adalah cabang dari ilmu forensik yang dimana untuk menerapkan pengetahuan ilmu komputer untuk membuktikan artefak digital. Dengan munculnya infrastruktur Cloud yang inovatif, Cloud Forensisc memiliki tantangan yang unik. Paper ini menyajikan tantangan Cloud Forensics di dalam menghadapi kasus-kasus pencurian data yang terjadi pada Cloud dan sekaligus mengusulkan arsitektur yang bisa dilakukan untuk melakukan Cloud Forensisc.

Baca lebih lanjut

Model Investigasi Pada Paper “MEMBANGUN INTEGRATED DIGITAL FORENSICS INVESTIGATION FRAMEWORK (IDFIF) MENGGUNAKAN METODE SEQUENTIAL LOGIC”

DFIF (Digital Forensics Investigation Framework) adalah sebuah kerangka kerja yang khusus dibangun untuk membantu proses investigasi sebuah kasus kejahatan khususnya yang berkaitan dengan digital forensics. DFIF sudah berkembang sejak tahun 1995, akan tetapi belum ada DFIF standar yang digunakan oleh para penyidik (investigator) sehingga menyebabkan pembuktian yang dihasilkan sulit diukur dan dibandingkan.

Solusi yang diberikan oleh peneliti di dalam paper ini adalah dengan mempelajari DFIF yang sudah ada sebelumnya kemudian dibuatlah sebuah DFIF baru dengan menggunakan metode Sequential Logic, DFIF yang dihasilkan dalam penelitian ini disebut sebagai Integrated Digital Forensics Investigation Framework (IDFIF) dikarenakan telah memperhitungkan DFIF sebelumnya..

Model-model Investigasi dalam Paper “COMMON PHASES OF COMPUTER FORENSICS INVESTIGATION MODELS”

Semenjak tahun 1984, Laboratorium FBI sudah mulai mengembangkan model termasuk didalamnya proses serta prosedur yang bisa digunakan untuk memeriksa bukti-bukti digital, dikarenakan pada saat itu sudah mulai banyak aktifitas kriminal yang menggunakan atau memanfaatkan alat-alat digital.

Didalam memeriksa atau mengolah alat-alat bukti, diperlukan langkah-langkah, struktur dan prosedur yang tepat agar bisa didapatkan bukti-bukti digital yang bisa diakui dan diterima di pengadilan, apabila terjadi kesalahan di dalam mengumpulkan bukti digital, maka bukti digital tersebut akan dianggap tidak valid oleh pengadilan dan usaha yang dilakukan akan sia-sia.

kali ini saya akan membahas tentang model-model investigasi yang ada pada paper “COMMON  PHASES OF  COMPUTER  FORENSICS  INVESTIGATION  MODELS” oleh Yunus Yusoff.

ada banyak istilah yang digunakan oleh para peneliti didalam membuat model investigasi komputer forensik, seperti model,  procedure,  process,  phase,  tasks, dll. akan tetapi pada intinya istilah yang berbeda tersebut memiliki arti yang sama.

berikut perkembangan model investigasi komputer forensik dalam bentuk tabel :
Baca lebih lanjut

Konsep Anti Digital Forensik

Forensik menjadi bidang yang semakin popular saat ini, karena adanya berbagai kasus-kasus yang terjadi di masyarakat pun membuat pakar Komputer Forensik yang sebelumnya kurang memperhatikan hal ini  mulai mendapatkan publikasi.  Forensik memiliki lawan, yakni bidang Anti  Forensik. Bila di bidang Forensik mempunyai titik focus  pada mencari data rahasia, menjebol password, dan sebagainya, maka bidang lawannya yaitu Anti Forensik berfokus untuk mengatasi investigasi Komputer Forensik.
Baca lebih lanjut

Praktikum FEDA tentang Analisa File evidence02.pcap kasus Ann Skips Bail

Kali ini kita kami akan membahas tugas praktikum Uji Forensik Objek Digital tentang sebuah kasus yang di dapatkan dari http://forensicscontest.com/2009/10/10/puzzle-2-ann-skips-bail.
diberikan sebuah file .pcap bernama evidence02.pcap (dapat didownload disini).
tantangan yang harus dijawab :

Setelah dibebaskan dengan jaminan, Ann Dercover menghilang! Untungnya, penyidik  dengan hati-hati memantau aktivitas jaringan sebelum ia meninggalkan kota.

“Kami percaya Ann mungkin telah melakukan komunikasi dengan kekasih rahasianya, Mr. X, sebelum dia pergi,” kata kepala polisi. “Di dalam file capture aktifitas jaringan Ann mungkin berisi petunjuk keberadaannya.”

Anda penyidik ​​forensik. Misi Anda adalah untuk mencari tahu alamat email Ann, di mana dia pergi, dan termasuk mengangkat barang bukti:

1. Apa alamat email Ann?
2. Apa password dari email Ann?
3. Apa alamat email kekasih rahasia Ann ?
4. Apa nama dua barang yang diminta oleh Ann kepada  kekasih  rahasianya untuk dibawakan?
5. Apa NAMA lampiran Ann yang dikirim ke kekasih rahasianya?
6. Apa md5sum dari lampiran Ann yang dikirim ke kekasih rahasianya?
7. Apa nama Kota dan Negara yang menjadi tempat pertemuan keduannya?
8. Apa md5sum dari gambar yang tertanam dalam dokumen?

Baca lebih lanjut