Anda di halaman 1dari 10

See discussions, stats, and author profiles for this publication at: https://www.researchgate.

net/publication/360132714

Uji Kerentanan Smart Home Menggunakan Metode Square untuk Mendukung


Smart Campus

Article · April 2022


DOI: 10.14421/csecurity.2021.4.2.3355

CITATIONS READS

0 45

3 authors, including:

Arini Arini Iik Muhamad Malik Matin


Syarif Hidayatullah State Islamic University Jakarta Bandung Institute of Technology
26 PUBLICATIONS   23 CITATIONS    12 PUBLICATIONS   25 CITATIONS   

SEE PROFILE SEE PROFILE

Some of the authors of this publication are also working on these related projects:

Network Communication etc View project

Honeypot Machine Learning Based Malware Detection View project

All content following this page was uploaded by Iik Muhamad Malik Matin on 23 April 2022.

The user has requested enhancement of the downloaded file.


CyberSecurity dan Forensik Digital e-ISSN: 2615-8442
Vol. 4, No. 2, November 2021, hlm. 87-95

UJI KERENTANAN SMART HOME MENGGUNAKAN METODE SQUARE UNTUK


MENDUKUNG SMART CAMPUS

Arini1, Nurul Faizah Rozy2, Iik Muhamad Malik Matin3

1,2,3
Teknik Informatika, Fakultas Sains dan Teknologi, UIN Syarif Hidayatullah Jakarta

E-mail: 1arini@uinjkt.ac.id, 2nurulfaizah@uinjkt.ac.id,3iikmuhamadmalikmatin@gmail.com

Abstrak

Kampus sebagai penyelenggara pendidikan tinggi dituntut dapat bertransformasi untuk meningkatkan kualitas
pendidikan dengan pendekatan teknologi. Smart campus merupakan teknologi yang dapat mengintegrasikan
proses bisnis organisasi seperti pembelajaran, manajemen perpustakaan, dan manajemen kampus lainnya. Smart
campus dapat diintegrasikan dengan smart home. Perangkat-perangkat smart home seperti gadget, laptop,
speaker yang dapat dikontrol secara otomatis dapat menunjang kegiatan akademik. Namun keamanan menjadi
hal yang krusial. Kampus sebagai penyedia layanan akademik harus menjamin keamanan informasi demi
keberlangsungan kegiatan akademik. Untuk itu diperlukan suatu uji kerentanan pada smarthome untuk
mendukung smart campus untuk menjamin keamanan proses bisnis organisasi. Penelitian ini kami melakukan
pengujian kerentanan pada smarthome menggunakan metode SQUARE. Pengujian menargetkan pada teknologi
teleconference dan e-learning. Hasil penelitian ini menunjukan terdapat kerentanan yang dapat diekploitasi
enggunakan tenik DoS, Man in the middle attack, port scanning, dan brute force. Selain itu kami menentapkan
rekomendasi yaitu melakukan penerapan protokol yang memiliki mekanisme enkripsi, penerapan IP dan MAC
address filtering, penerapan firewall, penerapan perangkat keamanan, dan mengubah password secara berkala.

Kata kunci: Smart home, Smart campus, SQUARE.

IDENTIFICATION OF DIGITAL EVIDENCE INSTAGRAM WEB WITH LIVE


FORENSIC IN ONLINE SHOP FRAUND CASES

Abstract

Campuses as providers of higher education are required to be able to transform to improve the quality of
education with a technological approach. Smart campus is a technology that can integrate organizational
business processes such as learning, library management, and other campus management. Smart campus can be
integrated with smart home. Smart home devices such as gadgets, laptops, speakers that can be controlled
automatically can support academic activities. But security is crucial. Campuses as academic service providers
must ensure information security for the continuity of academic activities. For that we need a vulnerability test
on smarthomes to support smart campuses to ensure the security of the organization's business processes. In this
study, we conducted vulnerability testing on smarthomes using the SQUARE method. The test targets
teleconference and e-learning technology. The results of this study indicate that there are vulnerabilities that can
be exploited using DoS techniques, Man in the middle attack, port scanning, and brute force. In addition, we
make recommendations, namely implementing protocols that have encryption mechanisms, implementing IP and
MAC address filtering, implementing firewalls, implementing security devices, and changing passwords
regularly..

Keywords: Smart home, Smart campus, SQUARE

1. PENDAHULUAN lain secara virtual, layanan medis, e-commerce dan


lain-lain ((APJII), 2021).
Pada tahun 2021 APJII merilis peningkatan
Secara infrastruktur hal tersebut dipicu juga
yang siginifikan terhadap penetrasi internet setiap
oleh perkembangan Internet of Thing (IoT) yang
tahunnya di Indonesia. Hal ini dipengaruhi beberapa
mampu mengkoneksikan perangkat-perangkat secara
faktor seperti kebutuhan akan layanan pendidikan
smart (pintar) ke layanan internet. Smart Campus
yang berbasis online juga pekerjaan atau aktivitas
(Kampus cerdas/pintar) menerapkan dan

87
88 CyberSecurity dan Forensik Digital, Vol. 4, No. 2, November 2021, hlm. 88-95

memadukan sistem pembelajaran dalam proses menyediakan identifikasi dan analisis kebutuhan
untuk kepentingan urusan manajemen kampus, dengan pendekatan masalah non-fungsional ke
perpustakaan dan lain sebagainya menggunakan fungsional dan memberikan hasil keluaran berupa
teknologi informasi secara terintegrasi. Dalam kategori dan prioritas keamanan
kondisi physical distancing sekarang ini maka Beberapa penelitian telah dilakukan oleh
kehadiran Smart Campus sangat diperlukan sekali Isa Shemsi (Shemsi, 2018) yang menerapkan
terutama dalam penyediaan e-learning misalnya dari Infrastruktur dan Arsitektur Smarthome IoT
para dosen juga hal lain pada penerapan Information menggunakan Cisco Packet Tracer Simulator,
Communication Technology (ICT) dalam Andrea Finardi (Finardi & Jääskeläinen, 2018) yang
menjalankannya kegiatan-kegiatan akademik. Smart menerapkan Infrastruktur dan Arsitektur IoT
lainnya, ada pada smart home (rumah cerdas/pintar). menggunakan Cisco Packet Tracer Simulator,
Smart home yang menyediakan pengaturan rumah Zainab Alansari et al (Alansari et al., 2018)
yang nyaman dengan peralatan/perangkat dapat mengkaji infrastruktur, arsitektur, keamanan dan
dikontrol secara otomatis menggunakan misal privasi, Ernita Dwi Meutia (E. D. Meutia, J. Teknik,
telepon pintar, tablet, laptop, atau konsol game dari E. Universitas, 2015) yang mengkaji keamanan dan
jarak jauh dan dari mana saja dalam koneksi internet privasi IoT. Elyas et al (Palantei et al., 2019)
dengan menggunakan perangkat seluler atau melakukan penerapan smart card untuk mendukung
perangkat jaringan lainnya. Perangkat di smart home smart campus, Aprilia Sulistyowati (Sulistyohati et
yang saling terhubung tersebut, memungkinkan al., 2017) yang mengkaji penggunaan green IT
pengguna untuk mengontrol fungsi seperti akses Readiness dalam Smart campus. Tianping Bi et al
keamanan ke rumah/kunci rumah, suhu, (Bi, 2017) mengimplementasikan smart kampus
pencahayaan, pengaturan jadwal waktu pemakaian, menggunakan BIM dan 3DGIS, dan Ghizlane Ikrissi
pengaturan untuk mampu mengenali atau (Ikrissi & Mazri, 2020) yang mengkaji serangan
mempelajari para pemiliknya, menyelaraskan jadwal yang dapat mempengaruhi data dan informasi.
keseharian pemilik/kebutuhan pemilik, Berdasarkan masalah yang telah disebutkan,
memberitahukan hal-hal yang mencurigakan yang maka tujuan yang ingin dicapai dari penelitian ini
terjadi secara otomatis. adalah menemukan kerentanan, memberikan
Kelebihan smarthome ini yaitu sangat kategori dan prioritas keamanan dalam jaringan
dibutuhkan oleh orang-orang dengan kondisi wabah Smarthome baik di Home Server dan Remote Server
covid-19 dalam menyelesaikan pekerjaan dalam hal yang mampu mendukung Smart Campus dengan
ini misal untuk pekerjaan sebagai dosen, yang mana menggunakan metode SQUARE (Security Quality
user baik dosen maupun banyak melakukan aktivitas Requirements Engineering).
di rumah dan atau untuk orang yang isoman maka
2. TINJAUAN PUSTAKA
akan sangat membantu sekali memantau kondisi
user oleh dinas Covid. 2.A Smart Home
Kondisi home yang aman tentu menjadi hal
yang sangat penting, hal ini tentunya akan Smarthome yang merupakan salah satu
membantu terbentuknya smart campus. Adanya penerapan teknologi Internet of Things (IoT) dalam
bidang home automation yang menyediakan
perkembangan tersebut maka hal-hal yang berkaitan
kenyamanan, keamanan, efisiensi energi dan kontrol
dengan sarana dan prasarananya menjadi hal utama
terhadap perangkat rumah. Ada berbagai jenis area
yang harus dikaji dan dipersiapkan agar proses
aplikasi smart home seperti Smart home untuk
komunikasi/informasi tetap terjaga dengan baik dan
aman (secure). Sistem keamanan smart home ini keamanan, smart home untuk orang tua, smart home
dapat menggunakan kombinasi beberapa metode untuk perawatan kesehatan, smart home untuk
penitipan anak, smart home untuk efisiensi energi,
seperti pengaman biometric fingerprint dan
dan smart home untuk hiburan, music dan lain-lain
password dan lain-lain dengan menggunakan
(De Silva et al., 2012). Selain itu smart home juga
beberapa perangkat diantaranya seperti Arduino
dapat digunakan sebagai media pembelajaran salah
Mega, modul fingerprint, keypad, LCD, power
supply unit (PSU), magnetic switch, solenoid door satunya menggunakan smarthome berbasis audio
lock dan buzzer. Kondisi ini yang terimplementasi (Ronen et al., 2018). Smart home saat ini rentan
dengan serangan keamanan yang meliputi:
secara riil tentu saja jika akan ada perubahan dan
1. Interruption: merusak suatu perangkat sistem
atau lainnya maka akan berpengaruh terhadap
sehingga tidak lagi tersedia. Serangan ini
kondisi smart home yang ada tersebut. Sehingga
untuk menjaga keamanan smart home ini maka perlu mengancam kepada ketersediaan (availability)
adanya upaya untuk melakukan terobosan secara sistem. Contoh serangan adalah “denial of service
attack”.
simulasi sehingga biaya dan lainnya dapat dihemat.
2. Interception: asset atau informasi dapat diakses
Salah satu metode yang dapat digunakan untuk
oleh pihak yang tidak memiliki wewenang.
melakukan uji atas simulasi kerentanan pada smart
Contoh dari serangan ini adalah penyadapan/
home ini dapat menggunakan metode SQUARE
(Security Quality Requirements Engineering) yang Data Sniffing, MAC Address Spoofing, dan Rogue
Access Point.
Erly Dwi Ariyanti, dkk, Identifiksi Bukti digital … 89

3. Modification: Selain mendapatkan akses, pihak di berbagai sistem operasi termasuk Windows,
tidak berwenang ini juga dapat mengubah macOS, Linux, dan UNIX. Profesional jaringan,
(tamper) aset. Contoh dari serangan ini yaitu pakar keamanan, pengembang, dan pendidik
memodifikasi isi dari web site dengan menggunakannya secara teratur. Wireshark dapat
pesan‐pesan yang merugikan pemilik web site. diakses secara bebas sebagai open source, dan dirilis
4. Serangan pada lingkungan smarthome dapat di bawah versi GNU General Public License
dimungkinkan dengan beberapa teknik yang (Wireshark.org, 2022).
terdiri dari (Mantoro et al., 2014):
2.E Hydra
5. Denial of Service, serangan yang yang dapat
menyebabkan suatu sistem tidak dapat melayani Hydra merupakan perangkat pemecah kata
pihak yang sah. sandi menggunakan brute force yang mendukung
6. Merusak secara fisik objek-objek dalam jaringan banyak protokol untuk menyerang secara cepat dan
7. Eavesdropping/Data Sniffing, serangan pasif yang fleksibel dengan modul baru mudah ditambahkan.
menargetkan berbagai kanal komunikasi dengan Alat ini memungkinkan mendapatkan akses tidak
tujuan mengekstrak data dari aliran informasi. sah ke sistem dari jarak jauh. perangkat ini dapat
8. Hijacking, penyerang mengekstrak informasi dari menddukung banyak protokol seperti Cisco auth,
node maupun dari infrastruktur lain yang memiliki FTP, HTTP(S)IMAP, MySQL, POP3, PostgreSQL,
kemampuan penyimpanan data. SMTP, SSH (v1 and v2), SSHKEY, dan lain-lain.
(CyberPunk, n.d.).
2.B Metode SQUARE
2.F Nmap
SQUARE (Security Quality Requirements
Engineering) merupakan framework untuk Nmap merupakan perangkat audit keamanan
memunculkan, mengkategorikan persyaratan sumber terbuka. paket IP digunakan nmap untuk
keamanan yang diprioritaskan untuk sarana dan menentukan informasi pentig seperti host, layanan
prasarana teknologi informasi dan aplikasi. yang terbuka, sistem operasi yang digunakan, jenis
SQUARE membantu analis keamanan dan filter paket/firewall yang digunakan, dan
organisasi mempertimbangkan masalah keamanan karakteristik lainnya. Nmap bekerja dengan
pada tahap awal siklus hidup pengembangan sistem memindai jaringan besar dengan cepat, dan bekerja
yang mengarah pada pengembangan sistem yang dengan baik pada host tunggal. Nmap dapat
lebih aman dan dapat bertahan dengan biaya yang digunakan berbagai operasi komputer seperti Linux,
lebih hemat (Suleiman & Svetinovic, 2013). Tujuan Windows, dan Mac OS X. Selain dapat dieksekusi
jangka panjang dari metode SQUARE (Security pada baris perintah klasik Nmap, suite Nmap
Quality Requirements Engineer) adalah untuk menyertakan GUI dan penampil hasil (Zenmap),
mengintegrasikan pertimbangan keamanan pada transfer data yang mudah, dan alat debugging
tahap awal siklus pengembangan. Berikut adalah (Ncat), sebuah perangkat untuk membandingkan
tahapan metode SQUARE yang akan dilakukan pada hasil scan (Ndiff), dan generasi paket dan alat
metodologi SQUARE (Mead & Stehney, 2005): analisis respon (Nping) (Lyon, 2008).
1. Agree on Definition
2. Identify Security Goals 3. METODE PENELITIAN
3. Develop Artifacts Penelitian ini menggunakan pendekatan
4. Perform Risk Assesment Security Quality Requirements Engineering
5. Select Elicitation Technique (SQUARE) (Mead & Stehney, 2005). Pendekatan
6. Elicit Security Requirements Security Quality Requirements Engineering
7. Categorize Requirement (SQUARE) terdiri dari tahapan yang meliputi
8. Prioritize Requirements identify security goals, develop artifacts, perform
9. Requirements Inspection risk assesment, select elicitation technique, elicit
security requirements, categorize requirement,
2.C Anonymous Doser
prioritize requirements dan requirements inspection.
Anonymous doser merupakan sebuah 1. Agree on Definition
perangkat yang sering digunakan untuk melakukan Mendefinisikan kebutuhan yang akan dijalankan.
serangan DoS. Anonymous doser dikembangkan Kandidat definisi tersebut dapat diambil dari
dengan bahasa C. Anonymous doser dapat bekerja standar IEEE dan standar lainnya. Peran yang
pada platform windows sehingga sangat mudah terlibat dalam penentuan definisi yakni
digunakan. stakeholders dan requirement team hingga
ditemukan kesepakatan definisi yang digunakan.
2.D Wireshark
Dalam penelitian ini kami menentukan definisi
Wireshark merupakan perangkat analisis kebutuhan berdasarkan beberapa studi literatur
protokol jaringan yang dapat untuk menangkap dan sejenis.
menelusuri lalu lintas yang berjalan di jaringan 2. Identify Security Goal
komputer secara interaktif. Wireshark dapat berjalan
90 CyberSecurity dan Forensik Digital, Vol. 4, No. 2, November 2021, hlm. 90-95

Mengidentifikasi tujuan keamanan yakni melakukan elisitasi keamanan yang baik. Pada
menyetujui serangkaian prioritas keamanan yang tahap ini kami menentukan elisitasi persyaratan
akan diterapkan, hal tersebut menjadi tanggung keamanan sebagai langkah-langkah mitigasi yang
jawab sebagai relevansi persyaratan keamanan diperlukan.
yang akan dihasilkan. Dalam penelitian ini kami 7. Categorize Requirement
menentukan tujuan prioritas tujuan keamanan Pada tahapan ini, kami melakukan klasifikasi
sistem yang diterapkan berdasarkan studi literatur persyaratan keamanan awal sistem yang dibagi ke
sejenis. Pada penelitian ini ditentukan tujuan dalam beberapa kelompok dengan kode pada
keamanan (security goal) yaitu privacy, integrity, setiap kelompoknya. Adapun kelompok tersebut
authentication, access control dan non- dibagi terdiri dari Privacy, Access Control &
repudiation. Authentication, Integrity, dan availability. Setiap
3. Develop Artifact kelompok berisi persyaratan keamanan yang
Tim engineering dan stakeholder dapat dikategorikan oleh nama kelompok tersebut.
menghasilkan seperangkat persyaratan keamanan, 8. Prioritize Requirement
tim harus mengumpulkan satu set lengkap artefak. Pada tahapan ini, kami memprioritaskan
Beberapa artefak yang dikumpulkan pada persyaratan keamanan yang berkaitan dengan isu
penelitian ini terdiri dari: yang diteliti berdasarkan misusecase yang telah
a. Diagram Arsitektur ditentukan sebelumnya. Prioritas persyaratan
b. Diagram Usecase keamanan dilakukan dengan membuat tabel
c. Diagram Misusecase prioritas kemanan dari serangan (misusecase)
4. Perform Risk Assessment yang mungkin terjadi dengan risiko bahaya yang
Pada tahapan ini, kami melakukan penilaian risiko lebih tinggi.
untuk menentukan persyaratan yang tepat 9. Inspection Requirement
digunakan pada keamanan smarthome. Pada Terakhir, kami mengembangkan persyaratan
penelitian ini kami melakukan risk assessment keamanan yang akurat dan dapat diverifikasi
yang terdiri dari: dengan mengembangkan review log dengan
a. Penentuan metodologi yang akan digunakan tingkat penilaian masalah yang terjadi pada
dalam melakukan risk assessment sistem. Tahapan ini bertujuan untuk melakukan
b. Kami melakukan simulasi serangan terhadap penilaian terhadap perencanaan yang telah
arsitektur smarthome yang telah dilakukan. Pemeriksaan dapat dilakukan pada
didefinisikan. Serangan yang dilakukan terdiri berbagai tingkat formalitas, Tujuan dari setiap
dari Man in the Middle attack, Port Scan, review log adalah untuk menemukan kelemahan
Denial of Service, dan Brute Force. Perangkat pada sistem.
yang kami gunakan untuk melakukan 4. HASIL DAN PEMBAHASAN
serangan ditunjukan pada tabel 1.
Tabel 1. perangkat yang digunakan 4.A Agree on Definition
No. Jenis Serangan perangkat
1 Man in the Middle attack Wireshark Persetujuan pada definisi ditentukan
2 Port Scan Nmap menggunakan metode studi literatur yang
3 Denial of Service Anonymous Doser dikorelasikan sesuai dengan studi kasus yang sedang
4 Brute Force THC Hydra dianalisis. Kami telah mendefinisikan istilah dan
definisi serta kebutuhan sistem.
5. Select Elicitaion Techniques 4.B Identify Security Goals
Tahapan ini digunakan untuk menentukan teknik
elisitasi yang cocok untuk melakukan penanganan Pada tahapan kedua, kami mendefinisikan
terhadap pekerjaan yang dilakukan. Dengan kebutuhan sistem pada smarthome. Kebutuhan
membandingkan teknik yang tersedia. Pada sistem dibagi menjadi dua tujuan yang terdiri dari
metodologi SQUARE terdapat 9 kriteria teknik tujuan bisnis dan tujuan keamanan smarthome.
elisitasi yaitu adaptability, case tool, client Tujuan bisnis diidentifikasi berdasarkan manfaat
acceptance, complexity, graphical output, yang didapat dari adanya jaringan smarthome dalam
implementation duration, learning curve, dan rangka menunjang kegiatan pembelajaran. Tabel 1
scalability. Setiap teknik dipetakan berdasarkan 9 menunjukan tujuan bisnis yang dicapai.
Tabel 2. Tujuan bisnis
kategori yaitu misusecases, SSM, QFD, CORE, N
IBIS, JAD, FODA, CDA, ARM. Langkah o Tujuan Bisnis
selanjutnya yaitu diberi penilaian dengan skala 1 .
sampai 3 dimana nilai tertinggi merupakan nilai Jaringan smarthome dibangun untuk keperluan
yang sangat baik. penghuni rumah untuk memudahkan akses kegiatan
1
6. Elicit Security Requirement dengan menggunakan peralatan rumah untuk
Elisitasi persyaratan keamanan untuk menunjang kegiatan pembelajaran
menyediakan pedoman rinci bagaimana Jaringan smarthome dibangun untuk mengintegrasikan
2
seluruh peralatan, dan perangkat lainnya dengan
Erly Dwi Ariyanti, dkk, Identifiksi Bukti digital … 91

N 1. Diagram Arsitektur
o Tujuan Bisnis Proses perencanaan artefak membutuhkan suatu
. arsitektur yang dapat menggambarkan gambaran
tujuan meningkatkan kualitas pembelajaran sistem yang sedang berjalan. Pada kasus ini kami
Jaringan smarthome dibangun untuk membantu memvisualisasikan gambaran sistem atau proses
3 kenyamanan, kemudahan penghuni rumah dalam bisnis yang ditampilkan
menjangkau fasilitas kampus selama pembelajaran 2. Diagram Usecase
Diagram usecase digunakan untuk
Kemudian kami menentukan tujuan keamanan. menggambarkan aktivitas sistem yang berjalan.
ditunjukan pada tabel 3. 3. Misusecase
Tabel 3 Tujuan keamanan Misusecase menjabarkan aktivitas serangan apa
ID Aspek Kemanan Tujuan Keamanan saja yang dapat terjadi pada sistem jaringan.
Kerahasiaan data dan informasi Aktivitas serangan pada jaringan dilakukan oleh
G-1 Confidentiality harus terjaga dari akses akses penyerang secara ilegal untuk mengakses sistem.
tidak sah pihak luar.
berikut ini misusecase yang teridentifikasi pada
Keaslian data dan informasi
G-2 Integrity user harus terjaga dari akses penelitian ini.
akses tidak sah pihak luar. 4. Dos (Denial of Service)
Kebenaran data dan informasi Membanjiri sistem dengan mengirim paket dalam
yang melakukan akses suatu jumlah yang besar sehingga server tidak dapat
G-3 Authentication
data, informasi atau layanan melayani client
dari sistem. 5. Man-in-the-Middle-Attack (MITM)
Ketersediaan data, informasi, Mencuri informasi akses masuk sistem dengan
dan layanan sistem ketika menyadap lalu lintas jaringan
G-4 Availability
diakses dan digunakan oleh 6. Port Scan
user.
Mendeteksi port yang terbuka dan mendapatkan
Klasifikasi pengguna dan
pengaturan kontrol akses
informasi penting pada suatu jaringan atau host
terhadap user dan komponen untuk kemudian diteruskan ke serangan lebih
sistem sesuai dengan haknya lanjut
dan wewenangnya. Pengguna 7. Brute force
G-5 Access Control
yang berwenang melakukan Menebak username dan password dengan cara
penambahan, pengubahan, atau mencoba berbagai kombinasi username dan
penghapusan user dan akses password sebanyak mungkin.
pada sistem adalah
administrator. 4.D Agree on Definition
Pencatatan user terhadap
aktifitas akses data, informasi
Kami menentukan metodologi penilaian risiko
G-6 Non Repudiation yang tepat untuk elisitasi persyaratan keamanan.
dan layanan yang tersedia dari
sistem. Dari metodologi yang ada kemudian dilakukan
penilaian risiko berdasarkan kriteria yaitu Small
Tabel 3 menunjukan tujuan-tujuan keamanan Organization [C1], Short Time Frame [C2],
berdasarkan pada aspek-aspek keamanan yang harus Additional Data Collection Required [C3],
dipenuhi. Tujuan keamanan ini juga digunakan Requirement [C4]. Tabel 4 menunjukan penilaian
untuk memetakan persyaratan teknis elisitasi pada setiap metodologi.
berdasarkan ID yang ditentukan.
Tabel 4. Penilaian Metodologi
4.C Develop Artifact Risk
C1 C2 C3 C4 average
Tahap ketiga dikembangkan serangkaian Assessment
artefak. Artefak yang dikembangkan meliputi GAO 2 4 2 2 2.50
diagram arsitektur, diagram usecase, diagram NIST 2 2 1 1 1.50
misusecase, pohon serangan, dan template dasar. NSA/IAM 3 3 2 2 2.50
SAEM 4 4 4 4 4.00
V-RATE 3 4 4 4 3.75
Haimes 2 2 2 2 2.00
SSA 2 2 2 4 2.50
DDP/Feather 3 4 2 4 3.25

Dalam pemilihan metodologi risk assessment,


nilai terkecil merupakan nilai yang paling tepat
untuk menentukan metodologi yang sesuai. Pada
Gambar 1. Diagram Arsitektur tabel 3 diketahui metodologi NIST dan Haimes
memiliki nilai paling kecil. Untuk itu, pada
92 CyberSecurity dan Forensik Digital, Vol. 4, No. 2, November 2021, hlm. 92-95

penelitian ini kami menentukan metodologi NIST password dapat ditangkap dengan menganalisis
dan Haimes sebagai metodologi risk assessment. TCP stream pada IP elearning. Gambar 3
Pada tahap ini juga dilakukan simulasi menunjukan username dan password yang
pengujian keamanan terhadap sistem smarthome. tertangkap ada aplikasi wireshark
Simulasi menggunakan teknik yang telah ditentukan 3. Simulasi Port Scan
pada tahapan misusecase. Port scanning merupakan teknik pencarian
vulnerability. Scanning dilakukan untuk
1. Simulasi DoS mengidentifikasi port mana yang terbuka.
Kami mencoba melakukan serangan DoS attack Informasi ini berguna untuk menentukan teknik
dengan mengirimkan paket pada server Jitssi serangan apa yang tepat selanjutnya digunakan.
Meeting. Pada simulasi ini penyerang mencoba Pada simulasi ini, kami melakukan port scanning
mengirim paket dengan ukuran besar pada server pada server elearning dan server Jitssi Meeting.
jitsi meeting. Serangan ini bertujuan agar server Pada server elearning, serangan dilakukan dengan
tidak dapat lagi melayani client. menginputkan sintak nmap –sS 192.168.85.218
Simulasi ini terdiri dari 100, 1.000, dan 100.000 dimana IP 192.168.85.218 merupakan IP server
paket ping. Hasilnya, pada paket 100 layanan elearning. Hasilnya port yang terbuka dapat
server masih dapat memberikan layanan pada teridentifikasi. yaitu port 21,22, dan 80 dengan
client. Pada paket 1.000, server masih dapat layanan masing-masing pada ftp, ssh dan http.
diakses namun client memerlukan waktu lebih Gambar 4 menunjukan port yang terbuka pada
ama untk memuat request. Terakhir, pada 100.000 elearning
paket server sudah tidak dapat diakses lagi.
Gambar 2 menunjukan server jitsi meeting yang
telah down setelah serangan DoS.

Gambar 4. port yang terbuka

Serangan juga dilakukan pada server Jitssi


Meeting. Serangan dilakukan dengan
menginputkan sintak nmap –sS 192.168.85.176
dimana IP 192.168.85.176 merupakan IP server
elearning. Hasilnya port yang terbuka dapat
teridentifikasi yaitu port 22, 80, dan 443 dengan
Gambar 2. Server Jitsi yang telah down
layanan masing-masing pada ssh, http dan https.
Gambar 5 menunjukan port yang terbuka.
2. Simulasi MITM
serangan Man in the Middle Attack dilakukan
pada server elearning. Tujuan dari simulasi ini
adalah untuk mengidentifikasi kerentanan yang
terdapat pada server elearning. Teknik serangan
Man in the Middle Attack dapat melakukan
penangkapan paket-paket pada jaringan yang
ditransmisikan baik menggunakan wifi maupun Gambar 5. port yang terbuka pada jitsi
menggunakan kabel koneksi.
4. Simulasi Brute force
Pada simulasi ini, kami melakukan teknik
serangan brute force pada server menggunakan
hydra. Simulasi ini, attacker mencoba menyerang
layanan ssh dengan port 22. Username dan
password ditebak dengan menggunakan wordlist
yang telah disiapkan. kami memberikan input
Gambar 3. tangkapan pada wireshark sintak pada terminal kali linux sebagai berikut:
hydra -L /usr/share/wordlists/userlist.txt -P
Dalam simulasi ini, diskenariokan client /usr/share/wordlists/passlist.txt 192.168.55.176
mengakses elearning kemudian mengisikan ssh dimana;
username dan password. Kemudian attacker • hydra digunakan untuk memanggil aplikasi
memantau tranmisi jaringan menggunakan yang digunakan.
apliaksi wireshark. Hasilnya, username dan
Erly Dwi Ariyanti, dkk, Identifiksi Bukti digital … 93

• –L merupakan input file wordlist untuk dari high, medium dan low. Tabel 6 menunjukan
mengidentifikasi login username. kategori ancaman dengan level ancamannya
• Pada /usr/share/wordlists/userlist.txt Tabel 6. Kategorisasi Ancaman
merupakan direktori worlist username. No. Kategori ancaman Kategori
1 Port scanning Medium
• –P merupakan perintah input wordlist
2 Data Sniffing/ MITM High
password. Pada 3 Denial of Service (DoS) High
/usr/share/wordlists/passlist.txt merupakan 4 Brute force High
direktori wordlist password.
• 192.168.55.176 merupakan IP target Selanjutnya didefinisikan elisitasi persyaratan
• Sintak ssh merupakan jenis layanan yang keamanan dengan teknik misusecase. Tabel 7
dijadikan target serangan. menunjukan pendefinisian persyaratan keamanan.
Gambar 6 menunjukan hasil serangan brute force
beserta username dan password yang valid. Tabel 7. Penilaian Teknik Elisitasi
ID Persyaratan keamanan tujuan
R- Sistem ini diperlukan untuk melakukan G-1
01 mekanisme pemblokiran terhadap IP yang G-3
mencurigakan. pemblokiran dilakukan G-5
dengan cara menerapkan firewall untuk G-6
unutk menghalau IP yang mencoba
mengidentifikasi port yang terbuka .
Gambar 6. Serangan brute force pada ssh R- Sistem ini diperlukan untuk melakukan G-1
02 mekanisme untuk mencegah kemungkinan G-2
4.E Select Elicitaion Technique bocornya informasi username dan G-3
Tahap kelima adalah memilih teknik elisitasi. password pada paket yang ditransmisikan G-5
Teknik elisitasi diambil berdasarkan literature yang dengan cara mengubah protokol yang G-6
terdiri dari Misuse Case, SSM, QFD, CORE, IBIS, tidak terlindungi engan enkripsi seperti
JAD, FODA, CDA, dan ARM. Setiap teknik elisitasi http dengan protokol yang lebih
dinilai berdasarkan 9 kriteria yang terdiri dari terlindungi seperti https dan mengubah
port akses dari 80 ke port 443.
Adaptability (D1), CASE Tool, Client Acceptance
R- Sistem ini diperlukan untuk menghalau G-2
(D2), Complexity, Graphical Output (D2), 03 request mencurigakan dengan menerapkan G-4
Implementation Duration (D3), Learning Curve firewall dan menyediakan load balancer. G-6
(D4), Maturity (D5), dan Scalability (D6). Tabel 4 Perangkat keamanan lainnya seperti IDS
menunjukan penilaian teknik elisitasi. juga dapat dipertimbangkan.
Dari hasil penilaian yang ditunjukan pada tabel R- Sistem ini diperlukan untuk melakukan G-3
5 dapat dilihat rata-rata pada kriteria Misusecase, 04 mekanisme pembatasan login, penguatan G-5
SSM, IBIS, JAD, dan ARM memiliki nilai paling password, menerapkan captcha dan two G-6
baik. Namun pada teknik elisitas misusecase factor authentication, dan mengubah port
memiliki kompleksitas, implementasi, dan default pada layanan ssh
pendekatan yang lebih baik dan lebih tepat 4.G Categorize Requirement
diterapkan pada penelitian ini dibandingkan dengan Pada tahapn ini persyaratan keamanan yang
teknik elisitas yang lain. Untuk itu, pada penelitian telah didefinisikan pada tahapan sebelumnya
ini penulis memilih misusecase utnuk melakukan dikategorisasikan berdasarkan kriteria keamanan.
analisis keamanan Kategori keamanan meliputi Privacy, Access
Tabel 5. Penilaian Teknik Elisitasi Control & Authentication, Integrity, dan
Criteria

FODA
CORE

Availability. Tabel 8 menunjukan kategorisasi


ARM
QFD

CDA
SSM

IBIS

JAD
MC

persyaratan keamanan.
Tabel 8. pengelompokan persyaratan keamanan
D1 3 1 3 2 2 3 2 1 2 Group A: Privacy Group B: Authentication
D2 1 2 1 1 3 2 1 1 1 Setiap pengguna yang 1. penggunaan protokol-
D3 2 2 2 2 3 2 1 3 3 mengakses elearning protokol yang memiiliki
D4 2 2 1 2 3 2 1 1 2 maupun jitsi pada jaringan mekanisme enkripsi data
D5 2 2 1 1 2 1 2 2 3 smarthome harus menjaga seperti pada penggunaan
D6 2 2 1 1 2 1 2 2 3 kerahasiaan data dan protokol https.
D7 3 1 2 1 3 2 1 1 1 informasi dari akses 2. adanya pengamanan akses
D8 2 3 3 3 2 3 2 2 1 pengguna secara illegal. login seperti penggunaan
D9 1 3 3 3 2 3 2 1 2 kombinasi username dan
password yang rumit,
4.F Elicite Security Requirement penerapan captcha dan
Skenario dari misusecase yang telah mekanisme pembatasan
disimulasikan kemudian dinilai berdasarkan kategori login
tingkat risikonya. Tingkatan kategori risiko terdiri Group C: Integrity Group D: Availability
94 CyberSecurity dan Forensik Digital, Vol. 4, No. 2, November 2021, hlm. 94-95

Group A: Privacy Group B: Authentication Internet dan Tantangan Regulasi Daerah.


Melakukan evaluasi Penerapan menerapkan Buletin APJII, 15.
secara berkala pada semua perangkat sistem keamanan Alansari, Z., Anuar, B. A., Kamsin, A., Belgaum, M.
perangkat, konfigurasi seperti IDS, maupun firewall R., Alasher, J., Soomro, S., & Miraz, H. M.
serta setiap hak akses pada jalur akses jaringan
(2018). Internet of Things: Infrastructure,
setiap user. paling luar.
Architecture, Security and Privacy.
4.H Prioritize Requirement International Conference on Computing,
Pada tahapan ini dilakukan pemilihan prioritas Electronics & Communications Engineering
persyaratan yang berkaitan dengan sistem keamanan (ICCECE), 150–155.
smarthome berdasarkan misusecase sebelumnya. https://doi.org/10.5772/intechopen.96669
Prioritas persyaratan keamanan dihasilkan untuk Bi, T. (2017). The Design and Implementation of
memenuhi tujuan keamanan yang ditetapkan. Smart Campus System. Journal of Computers,
prioritas persyaratan keamanan. Tabel 9 menunjukan 12(6), 527–533.
kategori priotitas persyaratan keamanan. https://doi.org/10.17706/jcp.12.6.527-533
Tabel 9. Kategori prioritas persyaratan keamanan CyberPunk. (n.d.). Password Cracker THC Hydra.
Aspek Prioritas Retrieved September 22, 2022, from
Tujuan Privacy, Authentication, https://www.cyberpunk.rs/password-cracker-
Availability thc-hydra
Kebutuhan • Keamanan sistem login. De Silva, L. C., Morikawa, C., & Petra, I. M. (2012).
• Keamanan pada IP address. State of the art of smart homes. Engineering
• Keamanan data pengguna.
Applications of Artificial Intelligence, 25(7),
Kategori • Privacy
1313–1321.
• Authentication
https://doi.org/10.1016/j.engappai.2012.05.002
• DoS
E. D. Meutia, J. Teknik, E. Universitas, and S. K.
Rekomendasi • Penerapan protokol yang
memiliki mekanisme enkripsi. (2015). Interet of Things – Keamanan dan
• Penerapan IP dan MAC Address Privasi. Semin. Nas. Dan Expo Tek. Elektro,
filtering. 85–89.
• Penerapan Firewall. Finardi, A., & Jääskeläinen, V. (2018). IoT
• penerapan perangkat keamanan Simulations with Cisco Packet Tracer.
• mengubah password secara Information Technology, Master of(June), 89
berkala. pages + 3 appendices.
Ikrissi, G., & Mazri, T. (2020). A study of smart
4.I Prioritize Requirement
campus environment and its security attacks.
Pada tahapan ini dilakukan pemilihan prioritas International Archives of the Photogrammetry,
persyaratan yang berkaitan dengan sistem keamanan Remote Sensing and Spatial Information
smarthome berdasarkan misusecase sebelumnya. Sciences - ISPRS Archives, 44(4/W3), 255–
Prioritas persyaratan keamanan dihasilkan untuk 261. https://doi.org/10.5194/isprs-archives-
memenuhi tujuan keamanan yang ditetapkan. XLIV-4-W3-2020-255-2020
prioritas persyaratan keamanan. Tabel 8 menunjukan Lyon, G. F. (2008). Nmap: Discover your network.
kategori priotitas persyaratan keamanan. Nmap Software LLC. https://nmap.org/
Mantoro, T., Ayu, M. A., & Binti Mahmod, S. M.
5. KESIMPULAN (2014). Securing the authentication and
Kerentanan pada jaringan smarthome dapat message integrity for Smart Home using smart
diidentifikasi. Kerentanan dapat dieksploitasi dengan phone. International Conference on
menggunakan teknik serangan DoS untuk Multimedia Computing and Systems -
melumpuhkan layanan server, man in the middle Proceedings, 985–989.
attack sebagai sniffing data dan informasi pada https://doi.org/10.1109/ICMCS.2014.6911150
paket yang ditransmisikan, dan port scanning untuk Mead, N. R., & Stehney, T. (2005). Security quality
menemukan port server yang terbuka sebagai jalan requirements engineering (SQUARE)
untuk metode ekploitasi lainnya methodology. SESS 2005 - Proceedings of the
Serangan dianalisis menggunakan metode 2005 Workshop on Software Engineering for
SQUARE untuk menentukan kategorisasi Secure Systems - Building Trustworthy
persayaratan berdasarkan pada misusecase yang ada. Applications, 1–7.
Serangan dipetakan sesuai dengan tingkat risiko https://doi.org/10.1145/1083200.1083214
keamanannya. Kemudian menentukan persyaratan Palantei, E., Suyuti, A., Areni, I. S., Baharuddin, M.,
yang diperlukan sebagai mitigasi dari risiko yang & Samman, F. A. (2019). Pengembangan dan
telah disimulasikan. Implementasi Smart Campus Berbasis Smart
Card. TEPAT Jurnal Teknologi Terapan Untuk
DAFTAR PUSTAKA Pengabdian Masyarakat, 2.
(APJII), A. P. J. I. I. (2021). Peluang Penetrasi Ronen, R., Radu, M., Yom-Tov, E., & Ahmadi, M.
Erly Dwi Ariyanti, dkk, Identifiksi Bukti digital … 95

(2018). Microsoft Malware Classification


Challenge. 183–194.
https://doi.org/10.1145/2857705.2857713
Shemsi, I. (2018). Implementing Smart Home Using
Cisco Packet Tracer Simulator. International
Journal of Engineering Science Invention
Research & Development, IV(Vii), 261–269.
Suleiman, H., & Svetinovic, D. (2013). Evaluating
the effectiveness of the security quality
requirements engineering (SQUARE) method:
A case study using smart grid advanced
metering infrastructure. Requirements
Engineering, 18(3), 251–279.
https://doi.org/10.1007/s00766-012-0153-4
Sulistyohati, A., Kusumawardani, S. S., & Santosa,
P. I. (2017). Kajian Indikator Pengukuran
Kesiapan Pada Green Smart Campus
Menggunakan Kerangka Kerja Green It
Readiness. Prosiding Semnastek, November,
1–2.
https://jurnal.umj.ac.id/index.php/semnastek/ar
ticle/view/1923
Wireshark.org. (2022). What is Wireshark.
https://www.wireshark.org/faq.html#_what_is
_wireshark

View publication stats

Anda mungkin juga menyukai