VPN


Tugas Komunikasi Data
Stmik Pranata Indonesia
tahun 2010/2011

BAB I
PENDAHULUAN

1.  Pendahuluan


Virtual private network (VPN) berkembang pada saat perusahaan besar memperluas jaringan bisnisnya, namun mereka tetap dapat menghubungkan jaringan lokal (private) antar kantor cabang dengan perusahaan mitra kerjanya yang berada di tempat yang jauh. Perusahaan juga ingin memberikan fasilitas kepada pegawainya (yang memiliki hak akses) yang ingin terhubung ke jaringan lokal milik perusahaan di manapun mereka berada. Perusahaan tersebut perlu suatu jaringan lokal yang jangkauannya luas, tidak bisa diakses oleh sembarang orang, tetapi hanya orang yang memiliki hak akses saja yang dapat terhubung ke jaringan lokal tersebut.
Implementasi jaringan tersebut dapat dilakukan dengan menggunakan leased line. Namun biaya yang dibutuhkan untuk membangun infrastuktur jaringan yang luas menggunakan leased line sangat besar. Di sisi lain perusahaan ingin mengoptimalkan biaya untuk membangun jaringan mereka yang luas. Oleh karena itu VPN dapat digunakan sebagai teknologi alternatif untuk menghubungkan jaringan lokal yang luas dengan biaya yang relatif kecil, karena transmisi data teknologi VPN menggunakan media jaringan publik yang sudah ada (mis. internet).

2.  Definisi virtual private network (VPN)


VPN merupakan suatu jaringan komunikasi lokal yang terhubung melalui media jaringan publik. Infrastruktur publik yang paling banyak digunakan adalah internet. Untuk memperoleh komunikasi yang aman (private) melalui internet, diperlukan protokol khusus untuk mengatur pengamanan datanya.
Perusahaan / organisasi yang ingin membuat wide area network (WAN) dapat menggunakan VPN sebagai alternatif dalam implementasinya. Penggunaan leased line sebagai implementasi WAN membutuhkan investasi yang sangat besar. Dibutuhkan pengeluaran ribuan dolar (USD) setiap bulannya untuk memperoleh hak istimewa menggunakan kabel yang tak dapat digunakan oleh perusahaan / organisasi / orang lain.












BAB II
KEUNTUNGAN DAN KELEMAHAN
VPN

2.  Keuntungan menggunakan VPN


Ada beberapa keuntungan yang dapat diperoleh dengan menggunakan VPN untuk implementasi WAN. Pertama, jangkauan jaringan lokal yang dimiliki suatu perusahaan akan menjadi luas, sehingga perusahaan dapat mengembangkan bisnisnya di daerah lain. Waktu yang dibutuhkan untuk menghubungkan jaringan lokal ke tempat lain juga semakin cepat, karena proses instalasi infrastruktur jaringan dilakukan dari perusahaan / kantor cabang yang baru dengan ISP terdekat di daerahnya. Sedangkan penggunaan leased line sebagai WAN akan membutuhkan waktu yang lama untuk membangun jalur koneksi khusus dari kantor cabang yang baru dengan perusahaan induknya. Dengan demikian penggunaan VPN secara tidak langsung akan meningkatkan efektivitas dan efisiensi kerja.
Kedua, penggunaaan VPN dapat mereduksi biaya operasional bila dibandingkan dengan penggunaan leased line sebagai cara tradisional untuk mengimplementasikan WAN. VPN dapat mengurangi biaya pembuatan jaringan karena tidak membutuhkan kabel (leased line) yang panjang. Penggunaan kabel yang panjang akan membutuhkan biaya produksi yang sangat besar. Semakin jauh jarak yang diinginkan, semakin meningkat pula biaya produksinya. VPN menggunakan internet sebagai media komunikasinya. Perusahaan hanya membutuhkan kabel dalam jumlah yang relatif kecil untuk menghubungkan perusahaan tersebut dengan pihak ISP (internet service provider) terdekat.
Media internet telah tersebar ke seluruh dunia, karena internet digunakan sebagai media komunikasi publik yang bersifat terbuka. Artinya setiap paket informasi yang dikirimkan melalui internet, dapat diakses dan diawasi bahkan dimanipulasi, oleh setiap orang yang terhubung ke internet pada setiap saat. Setiap orang berhak menggunakan internet dengan syarat dia memiliki akses ke internet. Untuk memperoleh akses ke internet, orang tersebut dapat dengan mudah pergi ke warnet (warung internet) yang sudah banyak tersebar di Indonesia. Oleh karena itu untuk memperoleh komunikasi yang aman, perlu protokol tambahan yang khusus dirancang untuk mengamankan data yang dikirim melalui internet, sehingga data tersebut hanya dapat diakses oleh pihak tertentu saja.
Penggunaan VPN juga dapat mengurangi biaya telepon untuk akses jarak jauh, karena hanya dibutuhkan biaya telepon untuk panggilan ke titik akses yang ada di ISP terdekat. Pada beberapa kasus hal ini membutuhkan biaya telepon SLJJ (sambungan langsung jarak jauh), namun sebagian besar kasus cukup dengan biaya telepon lokal. Berbeda dengan penggunaan leased line, semakin jauh jarak antar terminal, akan semakin mahal biaya telepon yang digunakan.

Biaya operasional perusahaan juga akan berkurang bila menggunakan VPN. Hal ini disebabkan karena pelayanan akses dial-up dilakukan oleh ISP, bukan oleh perusahaan yang bersangkutan. Secara teori biaya operasional ISP yang dibebankan kepada perusahaan bisa jauh lebih kecil daripada biaya operasional akses dial-up  tersebut ditanggung perusahaan itu sendiri karena biaya operasional ISP itu ditanggung bersama-sama oleh ribuan pelanggan ISP tersebut.
Ketiga, penggunaan VPN akan meningkatkan skalabilitas. Perusahaan yang tumbuh pesat akan membutuhkan kantor cabang baru di beberapa tempat yang terhubung dengan jaringan lokal kantor pusat. Bila menggunakan leased line, penambahan satu kantor cabang membutuhkan satu jalur untuk membangun WAN. Penambahan satu kantor cabang baru lagi (dua kantor cabang) akan membutuhkan dua tambahan jalur, masing-masing ke kantor pusat dan ke kantor cabang terdahulu. Jika mereka memiliki kantor cabang yang ke-3, dibutuhkan enam jalur untuk menghubungkan semua kantor. Jika ada empat kantor cabang, maka dibutuhkan 10 jalur seperti terlihat pada gambar 2.
Berbeda dengan penggunaan leased line, penambahan satu kantor cabang hanya membutuhkan satu jalur, yaitu jalur yang menhubungkan kantor cabang yang baru dengan ISP terdekat. Selanjutnya jalur dari ISP akan terhubung ke internet yang merupakan jaringan global. Dengan demikian penggunaan VPN untuk implementasi WAN akan menyederhanakan topologi jaringannya.
Keempat, VPN memberi kemudahan untuk diakses dari mana saja, karena VPN terhubung ke internet. Sehingga pegawai yang mobile dapat mengakses jaringan khusus perusahaan di manapun dia berada. Selama dia bisa mendapatkan akses ke internet ke ISP terdekat, pegawai tersebut tetap dapat melakukan koneksi dengan jaringan khusus perusahaan. Hal ini tidak dapat dilakukan jika menggunakan leased line yang hanya dapat diakses pada terminal tertentu saja.
Kelima, investasi pada VPN akan memberikan peluang kembalinya investasi tersebut (ROI = return on investment) yang lebih cepat daripada investasi pada leased line. Berdasarkan artikel “Delivering Profitable Virtual Private LAN Services - Business Case White Paper” bulan November 2003, telah dilakukan studi kasus pada kota berukuran medium di Amerika Utara. Artikel tersebut menunjukkan bahwa dengan beberapa asumsi parameter yang disimpulkan pada tabel 1, VPN dapat mengembalikan nilai investasi dalam 2.1 tahun. Bahkan dengan peningkatan penetrasi pasar dan perubahan kecenderungan pelanggan untuk menyewa bandwidth yang besar akan mempercepat jangka waktu ROI, yaitu dalam 1 tahun.


4.  Kerugian menggunakan VPN


VPN juga memiliki kelemahan yaitu pertama, VPN membutuhkan perhatian yang serius pada keamanan jaringan publik (internet). Oleh karena itu diperlukan tindakan yang tepat untuk mencegah terjadinya hal-hal yang tidak diinginkan seperti penyadapan, hacking dan tindakan cyber crime pada jaringan VPN.
Kedua,  ketersediaan dan performansi jaringan khusus perusahaan melalui media internet sangat tergantung pada faktor-faktor yang berada di luar kendali pihak perusahaan. Kecepatan dan keandalan transmisi data melalui internet yang digunakan sebagai media komunikasi jaringan VPN tidak dapat diatur oleh pihak pengguna jaringan VPN, karena traffic yang terjadi di internet melibatkan semua pihak pengguna internet di seluruh dunia.
Ketiga, perangkat pembangun teknologi jaringan VPN dari beberapa vendor yang berbeda ada kemungkinan tidak dapat digunakan secara bersama-sama karena standar yang ada untuk teknologi VPN belum memadai. Oleh karena itu fleksibilitas dalam memilih perangkat yang sesuai dengan kebutuhan dan keuangan perusahaan sangat kurang.
Keempat, VPN harus mampu menampung protokol lain selain IP dan teknologi jaringan internal yang sudah ada. Akan teteapi IP masih dapat digunakan VPN melalui pengembangan IPSec (IP Security Protocol). 

BAB III
JENIS IMPLEMENTASI VPN

3.  Jenis implementasi VPN

3.1     Remote Access VPN


Pada umumnya implementasi VPN terdiri dari 2 macam. Pertama adalah remote access VPN, dan yang kedua adalah site-to-site VPN. Remote access yang biasa juga disebut virtual private dial-up network (VPDN), menghubungkan antara pengguna yang mobile dengan local area network (LAN).
Jenis VPN ini digunakan oleh pegawai perusahaan yang ingin terhubung ke jaringan khusus perusahaannya dari berbagai lokasi yang jauh (remote) dari perusahaannya. Biasanya perusahaan yang ingin membuat jaringan VPN tipe ini akan bekerjasama dengan enterprise service provider (ESP). ESP akan memberikan suatu network access server (NAS) bagi perusahaan tersebut. ESP juga akan menyediakan software klien untuk komputer-komputer yang digunakan pegawai perusahaan tersebut.
Untuk mengakses jaringan lokal perusahaan, pegawai tersebut harus terhubung ke NAS dengan men-dial nomor telepon yang sudah ditentukan. Kemudian dengan menggunakan sotware klien, pegawai tersebut dapat terhubung ke jaringan lokal perusahaan.
Perusahaan yang memiliki pegawai yang ada di lapangan dalam jumlah besar dapat menggunakan remote access VPN untuk membangun WAN. VPN tipe ini akan memberikan keamanan, dengan mengenkripsi koneksi antara jaringan lokal perusahaan dengan pegawainya yang ada di lapangan. Pihak ketiga yang melakukan enkripsi ini adalah ISP.

3.2     Site-to-site VPN


Jenis implementasi VPN yang kedua adalah site-to-site VPN. Implementasi jenis ini menghubungkan antara 2 kantor atau lebih yang letaknya berjauhan, baik kantor yang dimiliki perusahaan itu sendiri maupun kantor perusahaan mitra kerjanya. VPN yang digunakan untuk menghubungkan suatu perusahaan dengan perusahaan lain (misalnya mitra kerja, supplier atau pelanggan) disebut ekstranet. Sedangkan bila VPN digunakan untuk menghubungkan kantor pusat dengan kantor cabang, implementasi ini termasuk jenis intranet site-to-site VPN.









BAB IV
METODE PENGAMAN JARINGAN VPN


4.  Metode pengamanan jaringan VPN


Seperti telah dijelaskan sebelumnya, teknologi jaringan VPN menggunakan internet sebagai media transmisi data ke tempat yang dituju. Oleh karena itu pengamanan transmisi data melalui internet menjadi hal yang sangat substansial untuk diperhatikan agar diperoleh komunikasi yang aman.
Beberapa metode pengamanan data yang dapat dilakukan pada teknologi jaringan VPN antara lain dengan menggunakan firewall. Pengamanan bisa juga dilakukan dengan melakukan enkripsi pada data yang akan dikirim melalui intenet. Selain itu, data dapat juga dikirim  menggunakan protokol khusus yang aman untuk tranmisi data melalui internet (IPSec). Alternatif lain pengendalian keamanan jaringan VPN adalah dengan menggunakan metode AAA server yang akan memeriksa autentikasi, autorisasi dan merekam segala sesuatu yang dilakukan pengguna pada suatu jaringan.

4.1     Firewall


Firewall merupakan sekumpulan komponen yang diletakkan antara dua jaringan. Komponen tersebut terdiri dari komputer, router yang dirancang sebagai buffer antara jaringan publik dan jaringan internal (private). Fungsi dari firewall adalah untuk membatasi akses ke jaringan internal yang terhubung ke jaringan publik (misal internet). Akses ke jaringan tersebut hanya diperbolehkan bagi orang-orang yang memiliki autorisasi terhadap jaringan tersebut. Arsitektur firewall dapat dilihat pada gambar 3.
Komponen utama pembangun firewall adalah
    • metode yang digunakan
    • aturan kebijakan keamanan jaringan (policy)
    • mekanisme autentikasi
Pada saat ini terdapat dua jenis metode firewall yang umum digunakan yaitu packet filtering router dan proxy server

4.1.1   Packet filtering router

Packet filtering router merupakan router yang dirancang untuk menjaga koneksi dari jaringan luar ke beberapa layanan yang tidak dibuka, menjaga koneksi jaringan internal dengan internet. Firewall ini menerapkan beberapa aturan untuk memfilter paket yang akan masuk dan keluar jaringan. Arsitektur packet filtering router diberikan pada gambar 4.
Parameter-parameter yang digunakan untuk memfilter suatu paket adalah protokol, port atau alamat sumber paket, dan port atau alamat tujuan paket. Aturan terhadap paket yang ada di router mendefinisikan jenis koneksi yang diperbolehkan dan koneksi yang dilarang. Packet filter dapat digunakan untuk memfilter paket berdasarkan tipenya, apakah paket TCP, UDP atau ICMP.
Jika suatu aturan pada firewall telah terpenuhi, aturan tersebut akan langsung dijalankan. Peraturan yang diterapkan pada firewall dapat berupa memblok paket yang masuk atau yang akan dikirim, meneruskan paket dari atau ke luar sistem internal, atau aturan tersebut dapat pula berisi perintah untuk mengirim pesan ICMP ke tempat asal. Hanya perturan yang pertama kali terpenuhi saja yang akan dilaksanakan oleh firewall karena proses penyesuaian aturan dengan parameter paket dilakukan secara berurutan. Oleh karena itu aturan yang dituliskan pada firewall biasa disebut sebagai aturan rantai (rule chain).
Untuk kemudahan dan keamanan dalam membuat aturan paket pada router, sebaiknya aturan yang didefinisikan pada router adalah dengan menuliskan aturan paket yang boleh diterima dan dikirim. Paket yang tidak memenuhi aturan itu tidak akan diteruskan oleh router.
Packet filtering biasanya terjadi pada level jaringan dan protokol transpor. Jika port-port tertentu pada NetBIOS tidak di-enable, maka permintaan komunikasi pada port-port tersebut akan diblok, sehingga sistem akan aman dari serangan internet.
Beberapa keuntungan menggunakan packet filtering router adalah,
  • arsitekturnya yang sederhana
  • transparansi terhadap user, karena setiap user dapat mengetahui apakah suatu paket yang diterima atau dikirm akan diteruskan firewall
  • proses memfilter berlangsung dengan cepat
Meskipun memiliki beberapa keuntungan, packet filtering router juga memiliki beberapa kekurangan yaitu,
  • kesulitan dalam menerapkan aturan filter pada router
  • kurangnya sistem autentikasi terhadap router
Beberapa kelemahan di atas dapat menyebabkan serangan terhadap sistem yang dijaga menggunakan packet filtering router. Beberapa kemungkinan serangan yang dapat menyerang packet filtering router adalah IP address spoofing, dan source routing attacks.
 IP address spoofing merupakan teknik yang digunakan penyusup untuk mendapatkan akses ke komputer tertentu. Sang penyusup mengirim pesan ke komputer yang dituju menggunakan alamat IP seolah-olah pesan tersebut berasal dari komputer yang memiliki akses. Untuk melakukan IP address spoofing, sang penyusup harus memperoleh alamat IP yang memiliki hak akses. Kemudian penyusup tersebut harus memodifikasi header paket yang akan dikirim sehingga seolah-olah paket tersebut berasal dari komputer yang memiliki hak akses.
Source routing attacks merupakan teknik untuk mengendalikan jalur transmisi suatu paket pada suatu jaringan. Paket yang dikirim melalui TCP/IP tidak akan memperdulikan jalur yang akan dilaluinya ke alamat IP yang dituju. Setiap paket yang dikirim dari titik A ke titik B dapat melalui jalur yang berbeda. Jalur pengiriman paket melalui TCP/IP sangat tergantung dari traffic di jaringan, kemampuan router, dan faktor lainnya.
Pengirim paket menggunakan teknik source routing dapat menentukan rute yang dilalui paket menuju alamat yang dituju. Jika rute yang diinginkan tidak bias dilalui, maka paket akan terhenti dan tidak akan terkirim ke alamt tujuan. Jika paket yang dikirim sampai ke alamat yang dituju dan penerima membalas paket ke pengirim, paket tersebut akan dikirim melalui rute yang sama.
Teknik source routing pada beberapa kasus merupakan aktivitas yang legal. Misalnya, teknik ini dapat digunakan untuk menemukan alamat IP router pada jaringan.Namun teknik ini memiliki potensi untuk disalahgunakan. Teknik ini dapat digunakan orang-orang yang jahat untuk mempelajari seluk beluk jaringan yang akan diserang. Paket data akan mengandung informasi tentang jalur dan mesin mana saja yang telah dilaluinya. Para penyerang dapat mengirimkan data ke jaringan untuk mengmpulkan informasi tentang topologi jaringannya. Jika source routing berhasil dilakukan, mereka dapat menyelidiki topologi jaringan secara efektif dengan mengirimkan sejumlah paket ke bagian jaringan tertentu.
Teknik source routing juga memungkinkan terjadinya beberapa penyerangan. Sebagai contoh, penyerang tidak dapat menyerang perusahaan A karena perusahaan tersebut menggunakan firewall yang tangguh. Namun perusahaan B yang tidak memiliki firewall dapat berhubungan dengan perusahaan A tanpa melalui firewall. Source routing memungkinkan penyerang mengirim paket ke perusahaan A tanpa melewati firewall melalui perusahaan B.
Beberapa contoh implementasi packet filtering router menggunakan FreeBSD dijelaskan pada bagian ini. Perintah di bawah ini akan menutup semua paket dari evil.crackers.org ke port telnet di nice.people.org.
# ipfw add deny tcp from evil.crackers.org to nice.people.org 23
Contoh selanjutnya menutup danmenyimpan log trafik TCP dari seluruh jaringan evil.crackers.org subnet kelas C ke port apapun di nice.people.org.
# ipfw add deny log tcp from evil.crackers.org/24 to nice.people.org
Perintah di bawah ini akan menutup pengiriman X sessions ke jaringan internal dengan subnet kelas C.
# ipfw add deny tcp from any to my.org/28 6000 setup
Untuk melihat jumlah aturan yang telah dimasukkan digunakan perintah
# ipfw -a list
Untuk melihat aturan yang dicocokkan terakhir kali digunakan perintah
# ipfw -at l

4.1.2   Proxy server

Jenis implementasi firewall yang lain adalah proxy server. Proxy server merupakan firewall yang dibuat secara software untuk memfilter paket, baik yang masuk ke jaringan internal, maupun paket yang keluar jaringan. Arsitektur firewall jenis ini dapat dilihat pada gambar 5.
Software proxy server dijalankan pada bagian host routing yang berada di antara jaringan internal dan internet. Fungsi utama proxy server adalah untuk meneruskan koneksi aplikasi yang telah diinisiasi dari jaringan internal ke internet. Sedangkan permintaan koneksi aplikasi ke internet yang belum diinisiasi tidak akan dilayani dan akan dihentikan. Oleh karena itu proxy sever juga disebut sebagai application-level gateway.
Semua koneksi dari dan ke internet akan diproses di proxy server. Kemudian proxy server akan membentuk koneksi yang telah diinisiasi. Jika koneksi berhasil, proxy server akan menerima data dari alamat yang dituju dan me-relay data tersebut ke jaringan internal. Begitu juga sebaliknya, permintaan koneksi dari internet akan diproses di proxy server. Jika koneksi diizinkan, proxy server akan membentuk koneksi ke jaringan internal. Oleh karena itu proxy server berperan sebagai relay trafik pada level aplikasi.
Proxy server ada yang menggunakan cache untuk proses koneksinya. Penggunaan cache akan mempercepat proses koneksi karena pada cache disimpan informasi alamat yang pernah dikunjungi. Sehingga penggunaan cache akan menghemat bandwidth internet.
Proxy server yang tidak menggunakan cache akan menurukan performa jaringan. Meskipun demikian, proxy server tanpa cache memiliki tingkat kemanan yang lebih baik daripada proxy server dengan cache.
Beberapa keunggulan proxy server adalah
·         memiliki keamanan yang lebih baik dan lebih fleksibel daripada packet filtering router.
·         hanya perlu  memeriksa beberapa aplikasi yang diizinkan
·         mudah untuk memeriksa trafik yang masuk ke jaringan internal
Proxy server juga memiliki kekurangan yaitu dibutuhkan proses koneksi tambahan karena proxy server bertindak sebagai titik sambungan. Kombinasi antara packet filtering router dan proxy server akan memberikan keamanan jaringan yang baik dan fleksibel.

4.2     Enkripsi


Enkripsi merupakan teknik untuk mengamankan data yang dikirim dengan mengubah data tersebut ke dalam bentuk sandi-sandi yang hanya dimengerti oleh pihak pengirim dan pihak penerima data. Teknik enkripsi pada computer bedasarkan pada perkembangan ilmu kriptografi. Dahulu kriptografi banyak digunakanpada bidang militer. Tujuannya adalah untuk mengirimkan informasi rahasia ke tempat yang jauh. Namun saat ini enkripsi telah banyak digunakan untuk aplikasi-aplikasi seperti informasi kartu kredit, PIN (personal identity number), informasi tabungan di bank dan lain sebagainya. Enkripsi yang banyak digunakan saat ini adalah enkripsi kunci simetris dan enkripsi kunci publik.

4.2.1   Kunci simetris

Pada enkripsi menggunakan kunci simetris, setiap komputer memiliki kunci rahasia (kode) yang dapat digunakan untuk mengenkripsi informasi sebelum informasi tersebut dikirim ke komputer lain melalui jaringan. Kunci yang digunakan untuk mengenkripsi data sama dengan kunci yang digunakan untk mendekripsi data. Oleh karena itu, kunci tersebut harus dimiliki kedua komputer.
Kunci harus dipastikan ada pada computer penerima. Artinya pengirim harus memberitahu kunci yang digunakan pada penerima melalui orang yang dipercaya. Selanjutnya informasi yang akan dikirim, dienkripsi menggunakan kunci tersebut. Sehingga penerima bisa mendekripsi, dan mendapatkan informasi yang diinginkan. Contoh sederhana kunci simetris mengganti huruf yang sebenarnya dengan 2 huruf di bawahnya. Misalnya “A” menjadi “C” dan “B” menjadi “D”. Kunci tersebut harus diketahui oleh penerima. Jika penerima tidak memiliki kunci, informasi tersebut tidak ada gunanya. Pada enkripsi ini, pihak penerima mengetahui kunci pihak pengirim.

4.2.2   Kunci publik

Enkripsi kunci publik menggunakan kombinasi kunci privat dan kunci publik. Kunci privat hanya diketahui oleh pihak pengirim informasi. Sedangkan kunci publik dikirim ke pihak penerima. Untuk mendekripsi informasi, pihak penerima harus menggunakan kunci public dan kunci privat miliknya. Kunci privat penerima berbeda dengan kunci privat pengirim, dan hanya penerima saja yang mengetahuinya.
Enkripsi kunci publik memerlukan perhitungan yang besar. Akibatnya sebagian besar sistem menggunakan kombinasi kunci public dan kunci simetri untuk proses enkripsi data. Pada saat dua komputer akan berkomunikasi secara aman, komputer A akan membuat kunci simetris dan dikirim ke komputer B menggunakan enkripsi kunci publik. Setelah itu kedua komputer dapat berkomunikasi menggunakan enkripsi kunci simetris. Setelah proses komunikasi tersebut selesai, kunci simetris untuk sesi tersebut dibuang. Jika kedua komputer ingin membentuk sesi komunikasi yang aman lagi, kunci simteris untuk sesi tersebut harus dibuat lagi. Dengan demikian setiap akan membentuk suatu sesi, kunci simetris baru akan dibuat.
Algoritma kunci publik dibuat berdasarkan algorima “hashing”. Kunci publik dibuat berdasarkan nilai “hash“ yang diperoleh. Ide dasar enkripsi kunci publik adalah perkalian dua bilangan prima yang menghasilkan bilangan prima yang baru. Contohnya diberikan pada tabel di bawah ini.

Angka masukan
Algoritma “hashing”
Nilai “hash”
10667
Masukan x 143
1525381
Tabel 2. Algoritma “hashing’

Angka masukan merepresentasikan ingormasi yang akan dikirim. Nilai “hash” merupakan representasi informasi yang telah dienkripsi. Dari hasil di atas dapat ditunjukkan bahwa nilai “hash” 1525381 sanga sulit untuk dicari faktor-faktor bilangan primanya kalau tidak memiliki kuncinya. Namun kalau kuncinya (pengali) diketahui, sangat mudah untuk mendapatkan informasi aslinya. Algoritma kunci publik yang sebenarnya jauh lebih rumit dari contoh ini. Contoh ini adalah ide dasar munculnya lagoritma kunci publik.
Kunci publik umumnya menggunkan algoritma yang lebih kompleks, dan nilai “hash” yang sangat besar mencapai 40-bit atau bahkan 128-bit. Jika nilai “hash” dibangun menggunakan 128-bit, akan ada 2128 kombinasi yang muncul. Nyaris tidak mungkin untuk memecahkan enkripsi ini tanpa ada kuncinya.

4.3     IPSec


IPSec merupakan singkatan dari IP security. IPSec merupakan suatu protokol yang digunakan untuk melakukan pertukaran paket pada layer IP secara aman. IPSec menyediakan dua jenis mode enkripsi, yaitu mode transport dan mode tunnel. Mode transport akan mengkripsi bagian data (payload) masing-masing paket tanpa mengubah header paket tersebut. Algoritma yang digunakan untuk mengenkripsi data adalah algoritma kriptografi simetris. IPSec mode ini menggunakan sub-protokol yang disebut sebagai encapsulated security payload (ESP).
Pada mode tunnel, data dan header paket yang akan dikirim dilakukan komputasi menggunakan teknik checksum kriptografi dan mengubah bagian header paket IP menggunakan fungsi hasing yang aman. Paket ini akan ditambahkan header baru yang mengandung nilai hash agar informasi yang ada pada paket biasa diautentikasi di bagian penerima. Mode ini seolah-olah membuat “terowongan” khusus pada jaringan publik yang hanya dapat diakses oleh orang-orang tertentu. Contoh diagram penggunaan IPSec untuk menghasikan komunikasi yang aman menggunakan jaringan publik ditunjukkan pada gambar 6.
Pada contoh di atas jaringan privat jaringan #1 menggunakan IP privat, begitu juga dengan jaringan privat #2. Sedangkan kedua gateway menggunakan IP publik yang bisa diakses dari mana saja. Untuk dapat melakukan perintah ping dari jaringan internal #1 ke jaringan internal #2, ada beberapa tahapan yang harus dilalui. Pertama, setiap paket yang akan dikirim ke IP 192.168.2.1 harus dibungkus ke dalam paket lain sehingga header IP yang muncul adalah IP A.B.C.D. Kemudian paket ini akan dikirim ke IP W.X.Y.Z melalui gateway dengan header IP yang menyatakan seolah-olah paket berasal dari IP A.B.C.D. Proses ini disebut sebagai proses enkapsulasi paket.
Kedua, gateway harus mengetahui jalan untuk mencapai IP 192.168.2.1. dengan kata lain, gateway harus mengarahkan paket ke IP 192.168.2.1. Ketiga, paket yang tiba di IP W.X.Y.Z harus di ekstraksi (unencapsulated) sehingga diperoleh paket yang sebenarnya dan dikirim ke alamat IP 192.168.2.1.
Proses seperti ini membuat jalur khusus (“terowongan”) antara dua jaringan. Dua ujung jalur ini berada di alamat IP A.B.C.D dan W.X.Y.Z. Jalur ini harus diberikan aturan yang mengizinkan alamat IP mana saja yang boleh melalui “terowongan” ini. Apabila koneksi telah terbentuk, perintah ping 192.168.2.1 yang dilakukan di komputer dengan IP 192.168.1.1 akan mendapat balasan (reply).

4.4     AAA Server


AAA server, singkatan dari authentication, authorization dan accounting,  merupakan program server yang bertugas untuk menangani permintaan akses ke suatu komputer dengan menyediakan proses autentikasi, otorisasi dan akunting (AAA). AAA merupakan cara yang cerdas untuk mengendalikan akses ke suatu komputer, menerapkan kebijakan, memeriksa penggunaan komputer dan menyediakan informasi yang diperlukan untuk keperluan tagihan (pembayaran). Kompinasi proses ini sangat efektif untuk menyediakan manajemen dan keamanan jaringan.
Proses pertama yang dilakukan adalah autentikasi, yaitu proses untuk mengidentifikasi pengguna. Proses ini bekerja berdasarkan kenyataan bahwa setiap pengguna memiliki beberapa kriteria yang unik untuk masing-masing pengguna. Biasanya proses ini dilakukan dengan meminta pengguna untuk memasukkan user name dan password-nya. Jika masukan pengguna sesuai dengan data yang ada di database, pengguna tersebut berhak mengakses komputer / jaringan. Namun bila masukan ini gagal, pengguna tersebut tidak bisa mengakses komputer / jaringa tersebut.
Setelah proses autentikasi, setiap pengguna harus memiliki otorisasi untuk melakukan tugaas-tugas tertentu. Sebagai contoh, setelah pengguna tersebut masuk ke jaringan yang dituju, pengguna tersebut mencoba untuk memberikan beberapa perintah pada jaringan tersebut. Proses otorisasi akan menentukan apakah pengguna tersebut dapat memberikan perintah seperti yang diinginkan atau tidak. Sehingga otorisasi dapat didefinisikan sebagai proses untuk menerapkan kebijakan untuk menentukan aktivitas, sumber dan layanan apa saja yang dapat diperoleh suatu pengguna. Biasanya proses otorisasi juga dilakukan pada saat proses autentikasi.
Proses terakhir adalah akunting yang berfungsi untuk menghitung jumlah resource yang digunakan setiap pengguna pada saat akses dilakukan, diantaranya waktu yang digunakan, atau besarnya data yang dikirim atau diterima selama akses berlangsung. Proses ini dilakukan berdasarkan informasi yang ada pada catatan (log) masing-masing pengguna. Catatan ini dapat digunakan untuk mengendalikan otoritas masing-masing pengguna, analisis kecenderungan pengguna, mengamati pemanfaatan resource, dan perencanaan.








BAB V
PENUTUP

5.  Penutup

VPN merupakan layanan yang menyediakan komunikasi yang aman antara dua jaringan internal atau lebih melalui jaringan publik. Penggunaan VPN dapat menghemat biaya produksi bila dibandingkan dengan pembangunan jaringan khusus untuk menghubungkan tempat-tempat yang jauh.
Meskipun demikian, keamanan pengiriman data menggunakan VPN harus diperhatikan. Beberapa teknik pengamanan yang telah dijelaskan dapat dipilih sesuai dengan kondisi dan keperluan masing-masing perusahaan. Setiap teknik pengamanan memiliki keunggulan dan kelemahan. Oleh karena itu perlu dipikirkan teknik mana yang akan diterapkan pada perusahaan agar memeproleh hasil yang efektif dan efisien.



Free Template Blogger collection template Hot Deals BERITA_wongANteng SEO

Rata-Rata Pemilik iPhone Doyan Ngeseks


SAN FRANSISCO - Apa hubungan antara kepemilikan ponsel dengan aktivitas hubungan seksual? Sepertinya sulit untuk dijelaskan secara teknis. Tapi berdasarkan sebuah survei yang dilakukan sebuah situs kencan OkCupid, pemilik iPhone rata-rata adalah penyuka hubungan seks.

Pemilik iPhone lebih sering melakukan hubungan seks ketimbang para pemilik ponsel Android dan juga pemilik Blackberry. Survei dilakukan terhadap para wanita pemilik ponsel berusia 30 tahun ke atas.

Rata-rata responden OKCupid pemilik iPhone, pernah berhubungan dengan 12 pasangan, sedangkan android rata-rata memiliki 6 pasangan berhubungan seksual. Sementara untuk pria, jumlahnya tak jauh berbeda, di mana pemilik iPhone pria juga dikenal lebih sering melakukan hubungan seks, terlihat dari banyaknya jumlah pasangan yang dikencani.

"Kami menyelami segala macam perilaku sekira 9.785 pengguna smartphone," tulis OK Cupid, seperti dilansir Cnet, Rabu (11/8/2010).

Pemilik Android dinilai lebih menikmati hubungan yang stabil ketimbang pemilik iPhone yang lebih menyukai tantangan dengan lebih banyak mencari pasangan baru untuk diajak melakukan hubungan seks.

Sebelumnya, pemilik produk Apple memang diklaim merupakan orang-orang yang mapan secara materi. Dalam sebuah survei yang dilakukan MyType diketahui bahwa pemilik produk Apple lainnya, iPad merupakan orang-orang kaya secara finansial. Bahkan pemilik iPad rata-rata memiliki kekayaan enam kali lebih banyak ketimbang orang yang tak memiliki iPad. Menurut hasil survei tersebut, pemilik iPad Apple memiliki profil cenderung sombong, kaya dan rentan terhadap godaan amarah, nafsu.
sumber:okezone.com



Free Template Blogger collection template Hot Deals BERITA_wongANteng SEO

Penikmat Situs Porno Curhat ke Kemkominfo


JAKARTA - Dua hari pembukaan posko pengaduan konten pornografi, Kementerian komunikasi dan Informatika mengaku telah mendapatkan sekira 82 pesan pendek atau komentar. Sedangkan jumlah email yang diterima adalah sebanyak 46 pesan atau komentar.

Dikatakan kepala pusat Informasi dan Humas Kemkominfo, Gatot S Dewabroto isi pengaduan sangat beragam. Seperti Diketahui, Kemkominfo melalui Contact Centre Ditjen Aplikasi Telematika membuka pengaduan di nomor 38997800 dan email di aduankonten@depkominfo.go.id.

"Salah satu aduan atau keluhan, menyebutkan masih adanya beberapa pihak yang merasa konten positifnya (sama sekali tidak bermuatan atau berkaitan dengan konten pornografi) namun kemudian terblokir secara mendadak, Terhadap masalah tersebut, kemkominfo menyampaikan permohonan maaf atas situasi yang tidak menyenangkan tersebut dan secepatnya melakukan koordinasi dengan ISP terkait yang telah melakukan pemblokirannya," kata Gatot dalam keterangannya, Kamis (19/8/2010).

Selain itu dikatakan Gatot langkah pemblokiran yang dilakukan oleh pemerintah Indonesia ternyata mendapat sambutan positif dari sejumlah negara lain. "Langkah konkret Kementerian Kominfo dalam filtering dan pemblokiran ini telah menarik perhatian sejumlah negara untuk melakukan studi banding dan mengetahui informasi lebih jauh tentang kebijakan yang telah ditempuh oleh Kementerian Kominfo. Negara-negara tersebut adalah Brazil dan beberapa negara Asia tertentu," tandasnya.

Sementara itu, Posko pengaduan ini juga menjadi ajang curhat masyarakat yang ingin menyampaikan keluh kesah terhadap situs porno. Berikut salah satu curhat masyarakat yang diterima kemkominfo seperti dikutip dalam situs resminya.

"ASSALAMMUALAIKUM. slam knal saya remaja berusia 20 th.salah satu penikmat situ sex porno. sebelum bulan suci ramdhan. bahkan setiap minggu saya selalu mengunduh video porno. terlebih disaat libido saya sedang tinggi saya bisa mengunduh setiap hari.kondisi terparah terakhir mengenai diri saya. Index perstasi saya jauh turun karena dalm pikiran saya apa video baru yang keluar hari ini…? subhan’allah saya menyambut baik keinginan dari MENKOMINFO untuk memblokir situs porno. bantu saya lepas dari kecanduan ini pak. bayangkan lah remaja lelaki ini berada pada posisi anak bapak. Ini adalh situs yang sering saya akses : www.tube8.com , www.findtubes.com, www.tubesex.com . dari kabar terakhir yang saya update sebagian situs ini masih aktif. dan cenderung mudah sekali diakses. tolong di blok.. semoga di bulan yang indah ini alah melimpahkan berkah kepada bapak dan keluarga sekalian dengan kebjakan ini . amin hendaknya. amin ya rabbal alamin. wasalam," tulis pemilik nomor (0821xxxxxxxx) kepada kemkominfo.



Free Template Blogger collection template Hot Deals BERITA_wongANteng SEO

File Anti Copy


Description : No body will be able to open, copy and delete your files without your permission. Download and try it to make sure your files is secure. File Anti-Copy is a anti-copy security utility working at the Windows kernel level. Without your password,nobody can copy your files away. This guarantees the program will never lose your data.

Features:anti File Copy, anti Screenshot copy, anti movable disk copy, anti text copy. File Anti-Copy is an Easy To Use security software. Add any files you want to lock, and click "OK" button, everything will be done. New Version can be use to lock single file



Free Template Blogger collection template Hot Deals BERITA_wongANteng SEO

Keamanan Ribuan Situs Indonesia di Audit Hacker


Komunitas white hacker yang ada di Indonesia bergabung untuk mengikuti event security auditor 2010. Dalam ajang yang berlangsung sejak 4 Agustus hingga 31 Agustus ini hanya bersifat memberikan peringatan akan adanya celah keamanan suatu situs.

"Event ini masih terus berjalan, diikuti oleh sejumlah hacker Indonesia lintas komunitas, baik underground maupun upperground. Selain itu juga banyak bermunculan dan ikut ambil bagian sejumlah hacker pemula," ujar Nathan Gusti Ryan dari XP Solution sebagai penggagas event ini.

Dalam event ini, lanjut Nathan, diharapkan dapat memberikan pembelajaran bagaimana melihat, mencari dan menemukan (scanning mode) celah keamanan suatu situs. Bahkan, Nathan menegaskan jika Audit Security Websites ini dijamin tidak mengarahkan hacker untuk melakukan deface tampilan homepage websites, tapi lebih mengutamakan 'peringatan akan celah keamanan' kepada web admin, web developer maupun pihak perusahaan pemilik website yang jumlahnya diperkirakan mencapai ribuan.

"Ini merupakan aksi peringatan secara global bahwa masih sangat banyak websites yang tidak secure alias sangat lemah keamanan websites-nya sehingga rentan di serang, bahkan di rusak oleh cracker/black hacker. Sisi positif yang dapat dilihat secara langsung dari event ini adalah adanya sejumlah web admin atau pemilik websites yang meminta secara terang-terangan agar situsnys diaudit," papar Nathan.

"Dalam event ini ditemukan pula adanya beberapa situs pemerintah yang lemah keamanannya. Bahkan menurut penilaian saya, situs-situs ini terkesan dikerjakan asal-asalan alias sembrono," tambahnya.

Menurut Nathan, jika ada perusahaan yang meminta, layanan audit security ini diberikan secara cuma-cuma dengan tetap memegang etika security auditor, salah satunya menjaga kerahasiaan konten situs yang telah ditemukan celah keamanannya.

Selain Action Security Auditor, XP Solution bersama tim hacker yang terdiri dari berbagai komunitas white hacker seperti Xcode, Jatim Crew dan komunitas underground lainnya akan mengadakan seminar/ workshop Security Auditor di D'Java Resto Surabaya, pada 28 Agustus 2010 nanti. Event ini diharapkan akan memberikan wawasan dan skill bagi peserta agar dapat melakukan Scanning celah keamanan situs sehingga mereka dapat memperbaiki celah keamanan websitesnya serta membangun websites yang lebih secure dari serangan hacker.



Free Template Blogger collection template Hot Deals BERITA_wongANteng SEO

Tips Bisnis Lewat Twitter


Media jejaring online semakin berkembang dengan pengikut puluhan hingga ratusan juta orang pengguna internet. Setelah Friendster, kemudian muncul Facebook, Twitter dan kini mulai merebak Google Buzz.

Banyak manfaat yang diperoleh dari media jejaring soal tersebut. Selain menemukan kembali teman lama, ajang bersosialisasi, belakangan fungsinya pun menyebar. Tak sedikit orang yang memanfaatkan jasa Facebook untuk berbisnis. Bahkan, bukan cuma Facebook, ajang bisnis juga merambah ke Twitter.

Bahkan, ini mungkin menjadi media efektif untuk berbisnis secara online. Tak sedikit yang menjadikan Twitter sebagai media perusahaan untuk berinteraksi dengan konsumen. Itu bisa berupa informasi produk, update perkembangan berita dan harga saham, hingga komunikasi dengan konsumennya.

Salah satu buku yang menulis soal kiat berbisnis di Twitter adalah Tip & Trik Mengoptimalkan Microblogging. Dalam buku yang diterbitkan oleh Bukunè disebutkan enam tips berbisnis lewat Twitter. Berikut ini enam tips yang yang disinggung dalam buku tersebut.

1. Riset Pasar
Riset pasar merupakan satu poin penting, khususnya untuk mengetahui bagaimana respons pelanggan tentang bisnis, baik berupa nama perusahaan, bidang, industri, brand, atau produk sebagai kata kunci di Twitter search yang terletak di halaman home akun Twitter-mu.

2. Feedback
Gunakan Twitter sebagai cara menerima umpan balik dari pelanggan. Misalnya meminta pendapat follower tentang suatu program bisnis. Contohnya, bagaimana pendapat follower tentang diskon tarif sebuah maskapai penerbangan.

3. Membangun Jaringan
Lewat Twitter, kita bisa membangun jaringan dengan mencari dan mengikuti orang-orang yang memiliki minat serupa. Misalnya, bisa menghimpun jaringan melalui profesi yang sama, sekolah yang sama hingga wilayah yang sama.

4. Nge-link Konten dari Blog atau Website
Twitter juga dimanfaatkan dengan cara nge-link konten dari blog atau website. Ini bisa juga dimanfaatkan untuk memasarkan blog dan website bisnis kita.

5. Berkomunikasi dengan Tim
Twitter bisa dimanfaatkan untuk berkomunikasi antar karyawan di suatu perusahaan. Group Update semacam ini biasanya di-set privat untuk masalah keamanan.

6. Notifikasi
Gunakan Twitter untuk notifikasi produk baru atau produk bestseller kepada konsumen dan mengabarkan event yang akan diselenggarakan perusahaan.



Free Template Blogger collection template Hot Deals BERITA_wongANteng SEO

Cara Menghilangkan Iklan di Facebook


Iklan bagi end user seperti kita tentu sangat menggangu. Apalagi kalau koneksi internet yang di pakai lambat. Bila anda menggunakan firefox, iklan – iklan di facebook bisa di hilangkan dengan bantuan script untuk Greasemonkey.
Caranya sebagai berikut :

1. Jalankan firefox dan arahkan ke https://addons.mozilla.org/en-US/firefox/addon/748 untuk menginstal Greasemonkey. Caranya setelah terbuka link tersebut klik Add to FireFox kemudian klik install.



2. Setelah proses instalasi Greasemonkey selesai, sekarang arahkan firefox ke http://userscripts.org/scripts/show/13787. Klik tombol Install



3. Di jendela yang muncul klik Install

 
4. Setelah instalasi selesai sekarang buka Facebook terutama dibagian Profile. Maka iklan – iklan yang muncul kini sudah hilang.



Free Template Blogger collection template Hot Deals BERITA_wongANteng SEO

14 Langkah Mempercepat Akses Website


Ada cara agar bisa mempercepat halaman web anda. Cara ini telah diuji disejumlah situs populer di Internet dan berhasil mengurangi waktu respon 25-50 persen kali lebih cepat.

Percobaan terbaik merupakan realisasi dari 10-20 persen respon waktu akhir agar menggurangi dokumen HTML pada browser. Anda perlu berfokus pada 80-90 persen lainnya jika anda ingin membuat halaman lebih cepat. Ini hanya bisa menjadi jalan tercepat apabila server dan browser anda memang sudah optimal. Server dan browser memegang peran 80-90 persen kecepatan akses web anda.

Pengelolaan halaman bertujuan menampilkan situs web terbaik. Setiap cara juga berisi link ke Yahoo! Developer Network Performance Blog. Di sana anda akan menemukan sejumlah cara dengan komentarnya.

Cara 1 - Buat tampilan permintaan HTTP
Cara 2 - Gunakan Content Delivery Network
cara 3 - Tambahkan Expires Header
Cara 4 - Komponen Gzip
cara 5 - Letakan Stylesheets di atas
Cara 6 - Tempatkan Scripts di bawah
Cara 7 - Hindari ekspresi CSS
Cara 8 - Buat JavaScript dan CSS External
Cara 9 - Kurangi DNS Lookups
Cara 10 - Gunakan seminim mungkin JavaScript
Cara 11 - Hindari Redirects
Cara 12 - Buang Scripts ganda
Cara 13 - Konfigurasi ETags
Cara 14 - Buat AJAX Cacheable



Free Template Blogger collection template Hot Deals BERITA_wongANteng SEO

Cara Mempercepat Browser Opera


Jika Anda biasa menggunakan browser Opera, namun berjalan sangat lambat, mungkin trik berikut ini dapat membantu Anda mempercepat koneksi browser Opera (khusus untuk koneksi Internet dan spesifikasi komputer yang lambat).

Trik berikut in dapat sedikit membantu, terutama bagi mereka yang ingin mempercepat performa browser Opera yang digunakan. berikut adalah langkah-langkah nya :



 

1. Buka Opera

2. Ketika opera:config di box URL, tekan enter.

3. Pilih Performance

4. Untuk membuat setting maksimal dari limit bandwith, Anda bisa mengisi field yang ada sebagai berikut :
-Max Connection Server = 10
-Max Connection Total = 64
-Network Buffer Size = 64
-Beri tanda check di No Connection Keep Alive
-Beri tanda check di Non-Compliant 100 Server Continue

5. Klik Save, lalu restart browser Anda, dan lihat hasilnya.



Free Template Blogger collection template Hot Deals BERITA_wongANteng SEO

Perangkat Hacker dan Cracker Dijual Bebas di Internet


Dulu, mungkin hanya orang-orang jago komputer dan teknologi saja yang bisa melancarkan serangan kejahatan cyber. Namun kini, hanya perlu sejumlah uang demi membeli perangkat untuk bisa menyerang komputer lain.

Sejumlah nama perangkat seperti WebAttacker, CrimePack, IcePack dan puluhan 'perangkat kejahatan mandiri' kini dijual bebas secara online dengan harga kurang dari US$1.000. Beberapa perangkat hacking yang sering disebut 'exploit kits' atau 'attack toolkits' bahkan ada yang dibanderol seharga kurang dari US$100.

Aplikasi semacam ini memungkinkan seorang amatiran sekalipun untuk mencuri password atau informasi keuangan orang lain, serta menggunakan komputer si korban untuk mengirimkan spam.

Maka jangan heran, tanpa keahlian khusus, seorang awam seketika bisa berubah menjadi 'bot herder', mengontrol komputer yang terinfeksi layaknya robot, bebas menginstal spyware dan meraup uang tunai dari email penipuan yang mereka kirimkan.

Sebuah laporan dari firma keamanan internet dan komputer M86 Security Labs menyebutkan bahwa Rusia mendominasi pangsa pasar perangkat hacking di dunia. Sementara Amerika Serikat menjadi negara yang kerap menjadi target serangan para hacker.

Dalam laporannya M86 juga mengungkapkan, saat ini tengah marak jasa layanan untuk melakukan serangan komputer. "Kami menemukan ada salah satu website yang menawarkan jasa melakukan serangan komputer. Cukup membayar US$170 untuk menginfeksi 1.000 komputer," tulis M86.

Untuk itu para ahli keamanan internet bersikeras tidak cukup hanya dengan mengupdate anti-virus untuk menangkal berbagai serangan komputer. Para pengguna komputer disarankan untuk selalu menggunakan firewall, waspada terhadap semua email mencurigakan, serta berhati-hati saat mengunduh dan berbagi file.



Free Template Blogger collection template Hot Deals BERITA_wongANteng SEO

Ilmuwan Australia Mengungkapkan Misteri Segitiga Bermuda


Misteri hilangnya beberapa kapal laut dan pesawat terbang di wilayah yang disebut 'Segitiga Bermuda' kini tersingkap sudah. Singkirkan jauh-jauh teori tentang pesawat luar angkasa alien, anomali waktu, piramida raksasa bangsa Atlantis, atau fenomena meteorologis.

Segitiga Bermuda adalah sebuah fenomena gas akut biasa, demikian tulis Salem-News.com. Gas alam, sama seperti gas yang dihasilkan oleh air mendidih, terutama gas metana, adalah tersangka utama di balik hilangnya beberapa pesawat terbang dan kapal laut. Bukti dari penemuan yang membawa sudut pandang baru terhadap misteri yang menghantui dunia selama bertahun-tahun itu tertuang dalam laporan American Journal of Physics.

Professor Joseph Monaghan meneliti hipotesis itu ditemani oleh David May di Monash University, Melbourne, Australia. Dua hipotesis dari penelitian itu adalah balon-balon raksasa gas metana keluar dari dasar lautan yang menyebabkan sebagian besar, untuk tidak mengatakan semua, kecelakaan misterius di lokasi itu.

Ivan T Sanderson sebenarnya telah mengidentifikasi sona-sona misterius selama tahun 1960-an. Sanderson bahkan menggambarkan sebenarnya zona-zona misterius itu lebih berbentuk seperti ketupat ketimbang segitiga. Sanderson menemukan bahwa bukan saja Segitiga Bermuda tetapi Laut Jepang dan Laut Utara adalah dua area tempat kejadian misterius sering terjadi.

Para Oseanograf yang menjelajah di dasar laut Segitiga Bermuda dan Laut Utara, wilayah di antara Eropa daratan dan Inggris melaporkan menemukan banyak kandungan metana dan situs-situs bekas longsoran. Berangkat dari keterkaitan itu dan data-data yang tersedia dua peneliti itu menggambarkan apa yang terjadi jika sebuah balon metana raksasa meledak dari dasar laut.

Metana, yang biasanya membeku di bawah lapisan bebatuan bawah tanah, bisa keluar dan berubah menjadi balon gas yang membesar secara geometris ketika ia bergerak ke atas. Ketika mencapai permukaan air balon berisi gas itu akan terus membesar ke atas dan ke luar.

Setiap kapal yang terperangkap di dalam balon gas raksasa itu akan langsung goyah dan tenggelam ke dasar lautan. Jika balon itu cukup besar dan memiliki kepadatan yang cukup, maka pesawat terbang pun bisa dihantam jatuh olehnya. Pesawat terbang yang terjebak di balon metana raksasa, berkemungkinan mengalami kerusakan mesin karena diselimuti oleh metana dan segera kehilangan daya angkatnya.



Free Template Blogger collection template Hot Deals BERITA_wongANteng SEO

ZoomBoox.Com - File Sharing Search Engine (Beta Version)



Situs ZoomBoox.Com dibangun sebagai sarana untuk mempermudah kita mencari file apa saja yang ada di internet. Hadir dengan konsep All In One, saat ini ZoomBoox mampu melakukan pencarian pada 31 Situs berbagi file terkemuka didunia seperti Rapidshare, MegaUpload dan 4shared.


ZoomBoox sendiri mampu mem-filter pencarian file dengan mudah, kita bisa mencari file apa saja berdasarkan layanan tertentu atau hanya dalam format file pilihan misalkan Zip, Rar, Mpg atau MP3. Krennya lagi ZoomBoox.com saat ini memiliki index pencarian sebesar 110,276,828 files indexed, walaupun index tersebut tidak murni milik ZoomBoox dan itu hanya meminjam API dari situs pencarian file populer :)

Ok, silahkan berburu file apa saja, karena situs ini masih versi beta jadi silahkan gunakan ZoomBoox.com dengan bijak ya :)



Free Template Blogger collection template Hot Deals BERITA_wongANteng SEO

Hack / Bajak Facebook dan Twitter bisa Menggunakan Add-On Firefox


Sebuah add-on baru Firefox diketahui memungkinkan siapa saja memindai jaringan WiFi dan membajak akses orang lain ke Facebook, Twitter dan layanan jejaring sosial lainnya. Add-on bernama 'Firesheep' tersebut dirilis oleh Eric Butler, pengembang aplikasi web freelance asal Seattle, di ajang ToorCon Security Conference, di San Diego, Amerika Serikat (AS).

Firesheep yang sudah diunduh 50 ribu kali sejak diluncurkan, menambahkan sebuah sidebar pada browser Firefox yang memperlihatkan siapa saja orang yang sedang menggunakan koneksi WiFi di tempat umum, serta situs yang mereka kunjungi.

"Dengan melakukan double-click pada salah satu yang ada di sidebar, Anda bisa melakukan log in sebagai orang itu," kata Butler. utler mengatakan, dirinya menciptakan Firesheep justru untuk memperlihatkan bahaya mengakses situs yang tidak terenkripsi melalui koneksi WiFi.

"Ini akan meninggalkan cookie, dan pengguna tentunya rentan dibajak. Pada jaringan wireless terbuka, cookie pada dasarnya terbeberkan ke publik, membuat serangan semacam ini sangatlah mudah dilakukan," tulis Butler dalam blognya.

Dengan cookie user berada dalam genggaman tangannya, seorang pelaku kejahatan cyber bisa melakukan apa saja pada situs tersebut. Situs-situs yang bisa dibajak Firesheep diantaranya Facebook, Twitter, Flickr, bit.ly, Google dan Amazon.

Sementara itu manager firma keamanan internet Sophos, Richard Wang mengakui bahwa Firesheep memudahkan untuk menemukan cookie dan trafik internet yang tidak terenkripsi.

"Butler menciptakan Firesheep untuk menggambarkan masalah umum situs yang tidak terenkripsi dan jaringan publik. Itu sebabnya, sebuah situs memiliki tanggung jawab melindungi orang-orang yang bergantung pada layanan mereka," kata Wang.

Menurutnya, para pemilik website telah terlalu lama mengabaikan tanggung jawab ini. Dan sekarang adalah saatnya bagi setiap orang untuk menuntut keamanan lebih dari sebuah web. "Harapan saya, Firesheep bisa memenangkan kebutuhan pengguna akan keamanan," tandasnya.



Free Template Blogger collection template Hot Deals BERITA_wongANteng SEO

Wow, Virus Komputer Menyerang Manusia


Percayakah Anda bahwa virus komputer juga bisa menyerang manusia? Ketika pertama kali mendengar, hal tersebut mungkin mustahil karena keduanya beda sekali secara fisik. Virus komputer hanyalah kode-kode digital buatan manusia, sementara virus penyakit bersifat organik.

Namun, serangan virus komputer ke tubuh manusia mungkin saja terjadi saat perangkat berbasis komputer menyatu dengan tubuh manusia. Misalnya, virus menyerang lengan robotik, jantung buatan, atau organ implan yang sengaja ditanam ke dalam tubuh untuk berbagai keperluan di masa depan.

Untuk mengantisipasi serangan semacam itu, Dr Mark Gasson, seorang pakar cybernetika di University of Reading, Inggris, pun melakukan uji coba. Ia membuat virus komputer dan menginfeksinya ke dalam cip radio frequency of identification (RFID) yang ditanam di bawah permukaan kulit lengannya. Percobaan ini dirancang untuk mendemonstrasikan model penyebaran virus terhadap peralatan implan yang dipakai manusia.

Peralatan berbasis RFID yang ditanam ke tubuh Gasson adalah semacam komputer mini yang memancarkan sinyal. Melalui perangkat itu, Gasson bisa mengakses sistem keamanan untuk masuk ke ruangan-ruangan laboratorium atau mengaktifkan ponselnya. Fungsinya tak beda dengan kartu akses pada umumnya.

Saat Gasson masuk ke laboratorium, komputer yang mengatur akses ke ruangan tersebut akan membaca perangkat implannya. Itulah pintu masuk buat virus yang telah ditanamkan untuk menginfeksi komputer laboratorium. Saat koleganya juga masuk ke laboratorium, virus tersebut pun menular ke perangkat RFID orang tersebut.

Percobaan ini memperlihatkan bagaimana virus komputer dapat menular secara nirkabel antarmanusia saat ada sarana komunikasi di antara keduanya. Suatu ketika, orang yang jahat bisa saja membuat virus untuk menembus sistem keamanan daerah terlarang seperti server database universitas atau perusahaan melalui pola tersebut.

Dalam percobaan ini, pengguna implan RFID mungkin tak akan terganggu kesehatannya saat virus komputer menginfeksi perangkat di tubuhnya itu. Namun, bagaimana kalau virus tersebut menyerang implan di alat vital, misalnya alat bantu pendengaran atau jantung buatan?



sumber : kompas



Free Template Blogger collection template Hot Deals BERITA_wongANteng SEO

Cara Mematikan/Menonaktifkan fasilitas Autorun


Cara Mematikan / Menonaktifkan fasilitas Autorun

Cara pertama:
Menekan dan menahan tombol Shift ketika kita memasang/memasukkan Flasdisk/CD/DVD (tidak berfungsi pada Windows Vista)

Cara ke dua:
Buka Registry Editor, Start Menu > Run, ketikkan Regedit
Buka key berikut
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer
Jika Key NoDriveTypeAutorun tidak ada maka buat dengan cara klik kanan, pilih New > Binary Value kemudian beri nama NoDriveTypeAutorun kemudian isi nilainya (double klik) dengan nilai 0
Lakukan hal yang sama untuk key : HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer



Free Template Blogger collection template Hot Deals BERITA_wongANteng SEO
Diberdayakan oleh Blogger.