8
BAB II LANDASAN TEORI
2.1. Latar Belakang Serangan Phishing Phishing pertama kali terkenal pada tahun 1996 ketika salah seorang phisher mencuri Amercian Online (AOL) account dengan metode-metode yang dikenal dengan serangan phishing, kata "phishing" sendiri berasal dari rentang waktu 1990-an Istilah ini diciptakan berdasarkan analogi yang digunakan untuk menipu seperti kail untuk "phish" username, password dan informasi sensitif lainnya. Penggunaan huruf "ph" diyakini berasal dari kata "phreaking" menurut Antonio San Martino, X. P. (2010). Phishing Secrets: History, Effects, and Countermeasures. International Journal of Network Security, 11, 163–171. Berbicara mengenai phishing maka akan dikaitkan juga dengan social engineering menurut buku dengan judul No-tech hacking oleh Johnny Long mengatakan senjata paling penting dalam dunia “hacker” adalah social engineering, menurut Johnny Long setiap orang harus merubah “mind set”nya mengenai social engineering yang merupakan alat bantu untuk mengenali kelemahan dari komunikasi data, yang jika dikaitkan dengan serangan phishing menurut Aboli Bhanji, S. B. (2013). Secure Server Verification By Using RSA Algorithm And Visual Cryptography. International Journal of Engineering Research & Technology (IJERT), 2 (4).“Phishing is an example of social engineering techniques used to deceive users and exploits the poor usability of current web security technologies. Attempts to deal with the growing number of
reported phishing incidents include legislation, user training, public awareness, and technical security measures. Thus the security in these cases be very high and should not be easily tractable with implementation easiness.”, bahkan menurut Lance James and Joe Stewart, Syngress Publishing, 2005, dalam bukunya yang berjudul phishing exposed menjelaskan bahwa serangan phishing meledak pada tahun 2005 dan phishing merupakan cara untuk memikat orang agar mudah jatuh dalam perangkap penipuan seperti halnya memancing, menunggu korban untuk “mengigit” umpan yang telah disediakan dan phishing juga merupakan kombinasi dari social engineering, dengan mencari kelemahan di dalam web site dan kelemahan di dalam e-mail, pada dasarnya phishing menggunakan hampir semua teknik peretasan yang digunakan untuk membuat umpan. Seiring dengan berjalannya waktu dari sejak pertama kali dikenal oleh masyarakat, perkembangan serangan phishing setiap tahun semakin menunjukan kecenderungan mengalami peningkatan, hal tersebut dapat terlihat dari statistik serangan phishing dari tahun ke tahun pada tabel 2.1, 2.2 dan 2.3.
Tabel 2.1. Statistik phishing tahun 2006 Sumber : Antonio San Martino, X. P. (2010). Phishing Secrets: History, Effects, and Countermeasures. International Journal of Network Security , 11, 163–171. 2006 Oct
Nov
Dec
Valid Phishes
3678
10044
11309
Invalid Phishes
7061
18130
20352
9
Tabel 2.2. Statistik phishing tahun 2007 Sumber : Antonio San Martino, X. P. (2010). Phishing Secrets: History, Effects, and Countermeasures. International Journal of Network Security , 11, 163–171. 2007 Jan
Feb
Mar
Valid Phishes
18077
19947
10515
Invalid Phishes
30509
25647
11620
Apr
May
Jun
Valid Phishes
40549
43789
11124
Invalid Phishes
77709
53263
15529
Jul
Aug
Sep
Valid Phishes
9847
8835
10613
Invalid Phishes
13417
12490
14174
Oct
Nov
Dec
Valid Phishes
5997
10044
11247
Invalid Phishes
9230
14432
15529
Tabel 2.3. Statistik phishing tahun 2008 Sumber : Antonio San Martino, X. P. (2010). Phishing Secrets: History, Effects, and Countermeasures. International Journal of Network Security, 11, 163–171. 2008
Valid Phishes
Jan
Feb
Mar
11364
13208
11153
10
Invalid Phishes
15339
17303
15543
Pada tabel 2.1, 2.2, dan 2.3 terlihat statisktik perkembangan phishing setiap tahunnya, yang memperlihatkan bahwa aktifitas phishing terkadang naik dan terkadang turun namun hal tersebut tidak berarti phishing itu bukan kekuatan yang harus diperhitungkan dengan benar dari awal. Fakta dari masalah ini adalah bahwa penipuan phishing telah menyebabkan masalah serius sejak pertama kali diketahui masyarakat luas, tabel 2.1, 2.2 dan 2.3 juga menunjukan bahwa aktifitas phishing tidak pernah berhenti setiap tahunnya, dan hal tersebut terus menerus terjadi, sehingga kerugian material terus terjadi setiap tahunnya, hal tersebut tentu saja sangat membahayakan dan menjadi ancaman global bagi dunia maya atau cyber space.
Gambar 2.1. Situs FBI Sumber : http://www.fbi.gov/ Bahkan seperti yang terlihat pada situs FBI bahwa serangan phishing masih menjadi ancaman yang sangat serius.
11
2.2. TInjauan Pustaka Penelitian ini dilakukan dengan terlebih dahulu melakukan analisa terhadap beberapa penelitian yang ada sebelumnya, yang tertulis dalam jurnaljurnal internasional : Tabel 2.4. Jurnal Referensi 1 JURNAL 1 Judul
Secure Server Verification By Using RSA
Algorithm
And
Visual
Cryptography Peneliti
Aboli Bhanji, Priyanka Jadhav, Sayali Bhujbal, Punam Mulak
Publikasi
International Journal of Engineering Research & Technology (IJERT)
Tahun
2013
Isi
Jurnal
ini
melakukan
penelitian
mengenai pengamanan server dengan cara melakukan verifikasi pada server yang menggunakan algoritma RSA dan Kriptografi visual. Dalam jurnal ini dilakukan
perbandingan
antara
algoritma RSA dan Kriptografi visual dan bagaimana hubungan algoritma tersebut dalam melakukan verifikasi
12
terhadap serangan phishing dan fraud. Referensi
Jurnal ini memiliki kesimpulan yang mengatakan
“Implementasi
selesai
dilakukan dengan menggunakan RSA dan tidak mungkin algoritma tersebut dapat ditembus tanpa private key, yang juga
merupakan
generated
secara
kunci acak,
yang dan
di tidak
mungkin bagi sebuah situs phising untuk mengambil bagian yang aslinya, atau ketika klien merasa bahwa kunci tersebut di retas, dia dapat mengganti dengan kunci gambar yag lainnya sehingga gambar dapat diterjemahkan. Pendekatan ini dapat digunakan di dalam berbagai transaksi online, yang menunjukan
hal
ini
aman
dan
mendukung authentikasi” pernyataan tersebut menunjukan bahwa algoritma RSA dan Kriptografi visual dapat digunakan dalam serangan phishing pada media web site, yang sesuai dengan penelitian yang dilakukan pada thesis ini.
13
Kekurangan dan Pengembangan
Kekurangan jurnal ini adalah terlalu banyak membahas teori yang telah diketahui masyarakat luas, mengenai pengertian phishing, fraud, algoritma RSA,
dan
implementasi
Kriptografi nya
tidak
visual, dijelaskan
secara detail, dan tidak dijabarkan secara jelas bagaimana algoritma RSA dan
Kriptografi
visual
mencegah
serangan phishing, di dalam jurnal ini hanya berisi pemikiran penulis bahwa serangan phishing bisa dicegah dengan cara yang dilakukannya, namun metode phishing seperti apa yang digunakan, serta
alur
penelitian
yang
membingungkan
Tabel 2.5. Jurnal Referensi 2 JURNAL 2 Judul
Automatic Detection of Phishing Target from Phishing Webpage
Peneliti
Gang Liu, Bite Qiu, Liu Wenyin
Publikasi
IEEE Computer Society
Tahun
2010
14
Isi
Jurnal
ini
berisi
tentang
sebuah
pendekatan untuk identifikasi target phishing
yang
mencurigakan
pada
halaman web sehingga diusulkan oleh mengelompokkan halaman web yang terdiri dari halaman web yang terkait. jurnal ini melakukan uji coba pada halaman web yang terkait dan melihat hubungannya
dengan
melakukan
clustering pada web site. Hubungan tersebut
meliputi
hubungan
link,
hubungan ranking, teks kesamaan, dan tata letak halaman web. Sebuah metode pengelompokan DBSCAN digunakan untuk menemukan apakah ada cluster di sekitar halaman web yang diberikan. Jika ada, kita mengklaim halaman web yang diberikan adalah halaman web phishing dan kemudian menemukan sasaran phishing yaitu, halaman web yang sebenarnya dari cluster ini dan mengidentifikasi sebagai halaman web yang sah. Dataset uji kami terdiri dari 8745 halaman phishing (menargetkan
15
pada 76 situs terkenal ) yang dipilih dari PhishTank
dan
menunjukkan
percobaan bahwa
awal
pendekatan
berhasil dapat mengidentifikasi 91.44 % dari target phishing mereka. Dataset lain 1000 halaman Web yang sah dikumpulkan untuk menguji tingkat alarm
palsu
metode
kami,
yang
merupakan 3,40 %. Referensi
Jurnal ini memiliki kesimpulan yang mengatakan “Menyajikan pendekatan baru
untuk
mengidentifikasi
target
phishing yang potensial dari web site yang
dijaikan.
Pendekatan
kami
menggunakan pemikiran utama untuk mengasosiasikan halaman web dan mengatur halaman web yang diberikan dan secara sistematis memeriksa setiap fitur dan hubungan relasi, urutan relasi, kesamaan hubungan dari setiap halaman web kepada asosiasi halaman web. Sebuah
metode
pengelompokan
DBSCAN digunakan untuk menemukan jika ada sekelompok halaman web
16
diserang
oleh
diberikan
halaman
web
berpotensi
yang
menyerang.
Percobaan menunjukkan bahwa tingkat akurasi 91.44% dan tingkat alarm palsu adalah 3,40%.”, pernyataan tersebut menunjukan bahwa telah dilakukan penelitian terhadap serangan phishing dengan media web site yang mencari suatu metode untuk mendeteksi web site yag
terkena
kesimpulan memberikan
serangan dalam
phishing,
jurnal
pengetahuan
ini
mengenai
metode serangan phishing dan metode mendeteksinya
yang
menggunakan
media web site secara teoritis. Kekurangan dan Pengembangan
Kekurangan jurnal ini adalah penelitian yang dilakukan sebenarnya bukanlah suatu pendekatan baru, dan hal ini masih
termasuk
dalama
algoritma
klasifikasi, tingkat akurasi yang di dapatkan tentu saja tergantung dari sisi mana kita melihatnya, sebab sumber data yang di dapatkan dari phistank telah diuji oleh banyak orang, dan hasil
17
analisanya pun berbeda-beda, sehingga tidak
dapat
dikatakan
sebuah
pendekatan yang baru.
Tabel 2.6. Jurnal Referensi 3 JURNAL 3 Judul
Phishing Secrets: History, Effects, and Countermeasures
Peneliti
Antonio San Martino, Xavier Perramon
Publikasi
International
Journal
of
Network
Security Tahun
2010
Isi
Jurnal ini membahas mengenai sejarah, dampak
dan
penanggulangan
dari
serangan phishing Referensi
Jurnal ini memiliki kesimpulan yang menjelaskan mengenai suatu metode otentikasi yang tahan terhadap serangan phishing,
dan
serangan
pharming,
penggunaal secure soceket layer sangat penting untuk dilakukan agar server tidak salah dalam melakukan otentikasi, sehingga benar-benar melindungi server web dari serangan phishing, jadi sangat
18
penting antar server yang satu dengan yang lainnya melakukan authentikasi, agar terhindar dari serangan phishing. Kekurangan dan Pengembangan
Kekurangan jurnal ini adalah terlalu banyak membahas teori yang telah diketahui masyarakat luas, mengenai sejarah, dampak dan penanggulangan dari serangan phishing, sehingga di kesimpulannya jurnal tersebut hanya dapat
menawarkan
pilihan-pilihan
mengenai anti-phishing serta model terhadap
penanggulangannya,
melakukan serangan
implementasi phishing
yang
tidak
terhadap dijelaskan
dalam bentuk suatu penelitian yang baru.
Tabel 2.7. Jurnal Referensi 4 JURNAL 4 Judul
Machine Learning Approach To Anomaly Detection In Cyber Security With A Case Study Of Spamming Attack
Peneliti
Goverdhan
19
Reddy
Jidiga,
Dr.
P
Sammula Publikasi
International Journal Of Computer Engineering & Technology (IJCET)
Tahun
2013
Isi
Jurnal ini membahas sebuah teknik untuk mendeteksi serangan spam dan menggagalkannya.
Referensi
Jurnal
ini
memiliki
kesimpulan
mengenai
penggunaan
detection
dengan
anomaly
menggunakan
machine learning, atau dapat dikatakan mendeteksi setiap spam pada email dengan menggunakan database atau membuat
data
warehouse,
pada
dasarnya jurnal ini membuat suatu teknis
pengecekan
suatu
email
berdasarkan kata-kata yang di dapatkan sehingga dapat dikatakan itu merupakan email spam. Kekurangan dan Pengembangan
Kekurangan jurnal ini adalah terlalu banyak
membahas
kemungkinan
metode-metode yang sebenarnya sudah banyak
diterapkan
sehingga
pada
akhirnya di dalam kesimpulan bahkan
20
ditulis
bahwa
menghasilkan
jurnal
temporarily
tersebut solution
dalam menghadapi serangan spam, sehingga di dalam jurnal ini belum seluruh penelitian dilakukan, namun sudah cukup memberikan informasi untuk penulisan tesis ini.
Tabel 2.8. Jurnal Referensi 5 JURNAL 5 Judul
Predicting Phishing Web sites using Classification Mining Techniques with Experimental Case Studies
Peneliti
Maher Aburrous, M. A. Hossain, Keshav Dahal, Fadi Thabtah
Publikasi
IEEE Computer Society
Tahun
2010
Isi
Jurnal
ini
membahas
mengenai
klasifikasi Data Mining Teknik dapat menjadi alat yang sangat berguna dalam mendeteksi dan mengidentifikasi situs phishing e -banking. Dalam jurnal ini juga disajikan pendekatan baru untuk mengatasi kesulitan dan kompleksitas
21
dalam mendeteksi dan memprediksi situs phishing e-banking. Jurnal ini juga mengusulkan model tangguh dan efektif cerdas
yang
didasarkan
pada
menggunakan asosiasi dan klasifikasi Data Mining algoritma. Algoritma ini digunakan untuk mengkarakterisasi dan mengidentifikasi
semua
faktor
dan
aturan untuk mengklasifikasikan situs phishing dan hubungannya satu sama lain. Pada jurnal ini juga diterapkan enam
algoritma
klasifikasi
yang
berbeda dan teknik untuk mengambil data pelatihan phishing set kriteria untuk
mengklasifikasikan
mereka
serta
legitimasi
membandingkan
kinerjanya, akurasi, dan sejumlah aturan yang dihasilkan dan kecepatan. Sebuah studi kasus Phishing diterapkan untuk menggambarkan proses phishing situs web. Aturan yang dihasilkan dari model klasifikasi
asosiatif
menunjukkan
hubungan antara beberapa karakteristik penting seperti URL dan Domain
22
Identitas, dan Keamanan dan kriteria Enkripsi di tingkat deteksi phishing yang
terakhir.
Hasil
eksperimen
menunjukkan kelayakan menggunakan teknik
klasifikasi
asosiatif
dalam
aplikasi nyata dan kinerja yang lebih baik dibandingkan dengan klasifikasi tradisional lainnya algoritma. Referensi
Jurnal ini memiliki kesimpulan yang mengatakan “E-banking pada suatu situs web untuk mencegah serangan phishing
dapat
dibuat
dengan
menggunakan klasifikasi pada data mining sehingga menunjukan bahwa web site phishing dapat dibagi menjadi dua kriteria yaitu (URL serta Identitas Domain)
dan
(Keamanan
serta
Enkripsi) pada akhirnya, dan juga menunjukan pengaruh kecil pada halhal yang tidak signifikan dari beberapa kriteria lainnya seperti 'Page Style dan Content' dan 'Faktor Sosial Manusia' pada akhirnya. Aturan di generasi dari asosiasi
23
klasifikasi
model
yang
menunjunkan korelasi dan hubungan antara beberapa karakteristik yang dapat menolong kita dalam membangun suatu sistem yang bisa mendeteksi phishing web
site.
kelayakan
Eksperimen dari
menunjukan
penggunaan
teknik
asosiasi klasifikasi dalam aplikasi yang sebenarnya dengan yang melibatkan database besar dan kinerja yang lebih baik dibandingkan dengan algoritma klasifikasi
tradisional
lainnya,
contohnya: MCAR(Err. Tingkat: 12,622 % ). Pada penelitian selanjutnya akan digunakan metode pemangkasan seperti contohnya lazy pruning yang akan menghilangkan aturan instan yang tidak telatp pada klasifikasi dan menjaga semua aturan untuk digunakan dengan menggunakan MCAR teknik asosiasi klasifikasi untuk meminimalisasi hasil ukuran
dari
klasifikasi
mengekperimen
dan
kepastian
untuk dan
membandingkan efek dari perbedaan pruning pada hasil akhir.”
24
Kekurangan dan Pengembangan
Kekurangan jurnal ini adalah hanya menggunakan
algoritma
klasifikasi
untuk melakukan prediksi terhadap serangan phishing, dan data yang terkandung di dalamnya di dapatkan di dalam sebuah web site phistank, yang telah digunakan oleh banyak orang, sehingga menghasilkan banyak variasi dalam berbagai pandangan, sehingga jurnal ini setiap datanya akan dibaca dengan cara yang berbeda pada orang yang berbeda.
Tabel 2.9. Jurnal Referensi 6 JURNAL 6 Judul
PhishZoo: Detecting Phishing Web sites By Looking at Them
Peneliti
Sadia Afroz, Rachel Greenstadt
Publikasi
IEEE ICSC
Tahun
2011
Isi
Jurnal ini membahas mengenai deteksi phishing dengan pendekatan PhishZoo yang
menggunakan
profil
situs
penampilan dipercaya untuk mendeteksi
25
phishing. Pendekatan juga dilakukan dengan memberikan akurasi yang mirip dengan pendekatan daftar hitam atau blacklist (96%), dengan keuntungan yang dapat mengklasifikasikan serangan phishing zero-day dan serangan yang ditargetkan terhadap situs yang lebih kecil(seperti intranet perusahaan), yang digunakan untuk mencakup analisis kinerja
dan
membuat
kerangka
penggunaan
kerja
untuk
teknik
visi
komputer dengan cara yang praktis. Referensi
Jurnal ini memiliki kesimpulan yang mengatakan “Makalah ini menyajikan langkah pertama dalam pendekatan baru deteksi
web-phishing
menggunakan
teknik visi. Kami menyajikan hasil yang mengalahkan sebagian besar serangan saat ini, tapi kami percaya ada banyak cara yang mungkin untuk meningkatkan hasil ini. Pendekatan pencocokan citra kami gagal pada gambar yang isinya tidak cocok dengan baik dengan gambar logo
26
dibandingkan.
Preprocessing
gambar atau screenshot menggunakan kantong -of - kata model atau algoritma segmentasi citra akan menyebabkan akurasi
yang
lebih
tinggi
dan
perlindungan terhadap serangan yang lebih canggih. Hari ini sebagian besar deteksi
phishing
bergantung
pada
pengguna manusia untuk melaporkan dan
memverifikasi
situs
phishing.
Dalam karya ini, kami menyelidiki pendekatan baru untuk phishing deteksi berdasarkan profil isi web site phishing untuk menentukan kapan pengguna sedang ditipu oleh keyakinan palsu. Kami menyediakan evaluasi empiris menunjukkan bahwa metode ini bekerja dengan baik (96.10 % akurasi) terhadap serangan phishing saat ini dan akan mengidentifikasi situs phishing baru dan ditargetkan di mana daftar hitam toolbar berbasis gagal. Kami juga menyajikan sebuah metode yang lebih cepat berdasarkan parsing HTML yang dapat
27
digunakan
untuk
mendeteksi
serangan canggih secara real time. Metode ini juga paling akurat terhadap situs yang terlihat paling seperti situs nyata (yang paling sulit bagi pengguna akhir untuk mendeteksi). Penelitian lebih lanjut tentang pendekatan ini akan membantu untuk menciptakan sistem yang kuat dengan
untuk deteksi phishing
campur
tangan
manusia
minimal.” Kekurangan dan Pengembangan
Kekurangan
jurnal
ini
adalah
pembahasannya yang sebenarnya masih menjadi klasifikasi,
bagian namun
dari
algoritma
tidak
dijelaskan
dalam bentuk nyata kegunaan dari PhishZoo itu sendiri, hanya seperti membayangkan sebuah logika di dalam menangani serangan phishing, di dalam jurnal ini banyak membahas mengenai daftar hitam atau blacklist yang menjadi intisari dari jurnal ini, namun hal tersebut tidak cukup untuk mengatasi serangan phishing.
28
Tabel 2.10. Jurnal Referensi 7 JURNAL 7 Judul
Protecting
The
Online
User’s
Information Against Phishing Attacks Using Dynamic Encryption Techniques Peneliti
C. Emilin Shyni, S. Swamynathan
Publikasi
Journal of Computer Science
Tahun
2013
Isi
Jurnal ini membahas mengenai teknik anti-phishing yang dapat dikatakan sebagai pendekatan untuk melawan ancaman yang diajukan oleh phisher, serta menjelaskan mengenai teknikteknik yang ada di dalam phishing secara teoritis, lalu mengkaitkannya satu dengan yang lainnya.
Referensi
Jurnal ini memiliki kesimpulan yang mengatakan
“Dalam
penelitian
ini
kontribusi utama kami meliputi dua aspek: pertama, masalah baru untuk menemukan target phishing dari sebuah web site phishing yang disarankan, yang lebih penting daripada hanya mengidentifikasi sebuah web site yang
29
mencurigakan sebagai phishing atau tidak dalam pekerjaan sebelumnya. Kedua, aplikasi deteksi phishing kode keamanan dieksplorasi untuk masalah baru
ini.
metode
Meskipun
untuk
ada
mendeteksi
sejumlah perilaku
phishing dan melindungi pengguna dari serangan, masih tidak mungkin untuk mendeteksi semua situs phishing. Kami mengantisipasi bahwa pendekatan kami akan dikerahkan untuk situs web yang membutuhkan tingkat keamanan yang tinggi dan bahwa pada akhirnya akan membantu pelanggan
dalam yang
kepercayaan tersisa
dalam
menggunakan berbasis web commerce. Untuk pekerjaan di masa depan, kami berniat untuk menganalisis hanya URL, yang diberikan sebagai masukan ke browser web oleh pengguna. Analisis independen dari URL dan link hiper memberikan performa yang lebih baik untuk melindungi phishing. Jika URL, hyperlink dan isi dari situs tersebut
30
dianalisis dengan benar, kita dapat melindungi phishing dengan cara yang lebih baik.". Kekurangan dan Pengembangan
Kekurangan jurnal ini adalah banyak membahas berbagai macam teknikteknik phishing dan pencegahannya secara teoritis namun yang dilakukan di dalam eksprimennya hanyalah sebuah login dan captcha yang digunakan untuk melakukan verifikasi sebelum masuk kedalam halaman web site, tidak semua teknih yang dijelaskan di dalam jurnal ini dibahas, sehingga yang terlihat hanyalah ungkapan-ungkapan yang
bagus
tanpa
menjelaskan
buktinya.
2.3. Metode Serangan Phishing Menurut module XII Certified Ethical Hacker version 6, mengenai ethical hacking and countermeasures, membagi metode serangan phishing ke dalam 4 metode yang terkenal dan sering digunakan, salah satunya adalah metode serangan phishing pada media situs web atau web site, media web site merupakan media yang sangat sering digunakan untuk melakukan serangan phishing dikarenakan banyak sekali informasi yang terdapat di dalam web site, bahkan
31
“uang” setiap manusia di dunia ini dapat dilihat dengan menggunakan web site, bahkan proses pembayaran serta detail biodata, bahkan informasi yang bersifat sangat pribadi bisa di dapatkan di dalam media web site ini Kelemahan di dalam web site seringkali digunakan oleh para “pelaku” cybercrime untuk berbagai hal seperti memasang malware, trojan, bahkan phishing untuk mendapatkan informasi yang diinginkan. Phishing dengan memanfaatkan web site dilakukan dengan berbagai macam cara, seperti yang di sampaikan dalam jurnal Divya James, M. P. (2012). A Novel Anti Phishing Framework Based On Visual Cryptography. International Journal of Distributed and Parallel Systems (IJDPS), Vol.3, No.1. yang menjelaskan bahwa “Victims of phishing web pages may expose their bank account, password, credit card number, or other important information to the phishing web page owners. It includes techniques such as tricking customers through email and spam messages, man in the middle attacks, installation of key loggers and screen captures.”. Salah satu cara yang sering digunakan oleh pelaku adalah url redirection digabung dengan web-based delivery dengan contoh kasus, yaitu alamat situs di redirect menuju alamat web site palsu yang telah dibuat phisher yang mirip dengan web site-web site terkenal untuk mengelabui korbannya. Membuat web site yang mirip dengan dengan web site perusahaan sangatlah mudah dilakukan karena pelaku hanya perlu membuat halaman depan yang sama tanpa harus membuat fungsi yang sama, karena tujuannya adalah mendapatkan informasi-informasi penting, phishing menggunakan media web site merupakan hal yang harus ditangani dengan serius dan sangatlah harus diperhitungkan, dikarenakan membawa dampak kerugian ekonomi yang cukup besar juga, bahkan aktifitas phishing menggunakan
32
media web site setiap tahunnya mengalami peningkatan hal tersebut bisa dilihat pada gambar 2.2 yang menunjukan statistik yang diambil dari APWG Industry Advisory
Gambar 2.2. Perkembangan serangan phishing pada web site Sumber : APWG Industry Advisory
2.4. Algoritma Pencegahan Serangan Phishing 2.4.1. Algoritma RSA Dari sekian banyak algoritma kriptografi kunci-publik yang pernah dibuat, algoritma yang paling populer adalah algoritma RSA, dan merupakan yang terbaik seperti yang dijelaskan dalam jurnal Aboli Bhanji, S. B. (2013). Secure Server Verification By Using RSA Algorithm And Visual Cryptography. International Journal of Engineering Research & Technology (IJERT), 2 (4). Algoritma RSA dibuat oleh 3 orang peneliti dari MIT (Massachussets Institute of Technology) pada tahun 1976, yaitu: Ron (R)ivest, Adi (S)hamir, dan Leonard (A)dleman. Algoritma RSA mempunyai rumus perhitungan yang didasarkan dengan teorema
33
euler, seperti yang dijelaskan dalam jurnal Aboli Bhanji, S. B. (2013). Secure Server Verification By Using RSA Algorithm And Visual Cryptography. International Journal of Engineering Research & Technology (IJERT), 2 (4). “The keys for the RSA algorithm are generated the following way: 1. Choose two distinct prime numbers p and q. For security purposes, the integer p and integer q should be chosen at random, and should be of similar bit-length. 2. Compute n = pq. n is used as the modulus for both the public and private keys 3. Compute φ (n) = (p – 1) (q – 1), where φ is Euler's totient function. 4. Choose an integer e such that 1 < e < φ (n) and greatest common divisor of (e, φ (n)) = 1; i.e., e and φ (n) are co-prime. e is released as the public key exponent. e having a short bit-length and small Hamming weight results in more efficient encryption . 5. Determine d as: i.e., d is the multiplicative inverse of e mod φ (n). This is more clearly stated as solve for d given (de) = 1 mod φ(n) d is kept as the private key exponent. By construction, d*e= 1 mod φ(n). The public key consists of the modulus n and the public (or encryption) exponent e. The private key consists of the modulus n and the private (or decryption) exponent d which must be kept secret. (p, q, and φ(n) must also be kept secret because they can be used to calculate d.)”
2.4.2. Algoritma Kriptografi visual Kriptografi itu sendiri memiliki merupakan salah satu teknik yang paling baik dalam memproteksi data khususnya pada gambar, karena kriptografi visual pada saat dilakukan pada data jenis teks akan mudah untuk di deskripsi, karena
34
algoritma ini dapat dilakukan tanpa menggunakan komputasi yang sangat rumit, namun ketika algoritma ini diterapkan pada gambar akan menjadi sulit untuk dimengerti arti sebenarnya pada gambar tersebut yang membuat algoritma kriptografi visual merupakan algoritma terbaik untuk memproteksi data dalam gambar, seperti yang dijelaskan dalam jurnal Divya James, M. P. (2012). A Novel Anti Phishing Framework Based On Visual Cryptography. International Journal of Distributed and Parallel Systems (IJDPS), Vol.3, No.1., yang mengatakan “One of the best known techniques to protect data is cryptography. It is the art of sending and receiving encrypted messages that can be decrypted only by the sender or the receiver. Encryption and decryption are accomplished by using mathematical algorithms in such a way that no one but the intended recipient can decrypt and read the message.”. Kriptografi visual pertama kali diperkenalkan oleh Moni Naor dan Adi Shamir dalam jurnal Eurocrypt’94 tahun 1994. Kriptografi jenis ini hanya cocok diterapkan terhadap gambar atau citra, dan sama sekali tanpa menggunakan komputasi kriptografi seperti yang biasa dilakukan pada teknik-teknik kriptografi lainnya, seperti yang dijelaskan dalam jurnal Aboli Bhanji, S. B. (2013). Secure Server Verification By Using RSA Algorithm And Visual Cryptography. International Journal of Engineering Research & Technology (IJERT), 2 (4)., yang mengatakan “Visual cryptography scheme (VCS) is introduced by Naor and Shamir. It is a simple and secure way to allow the secret sharing of images. An image is composition of pixels. The shared secret is an image composed of black and white pixels. Let each pixel be stored in “d” bits. Then 2d gray-leveled image can be shown by using a set of pixels. A recursive VC method proposed by
35
Monoth et al., is computationally complex as the encoded shares are further encoded into number of sub-shares recursively. Similarly a technique proposed by Kim et al., also suffers from computational complexity, though it avoids dithering of the pixels. Most of the previous research work on VC focused on improving two parameters: pixel expansion and contrast. In these cases all participants will not present false or fake shares during the phase of recovering the secret image. Thus, the image shown on the stacking of shares is considered as the real secrete image.” Seperti yang terlihat pada gambar berikut :
Gambar 2.3. Kriptografi visual Gambar 2.3 merupakan gambar algoritma kriptografi visual pada gambar hitam dan putih, gambar 2.3 merupakan contoh sederhana dari kriptografi visual, yang membagi gambar hitam dan putih menjadi dua bagian, pada gambar share 1 block merupakan gambar hitam dan putih sedangkan gambar share 2 block kebalikan dari hitam dan putih yaitu putih dan hitam, yang apabila disatukan akan
36
menjadi suatu gambar yang memiliki arti dan makna, algoritma ini telah mengalami kemajuan dalam penerapannya bahkan seperti yang dijelaskan oleh Mr.K.A.Aravind, M. (2014). Anti-Phishing Framework for Banking Based on Visual Cryptography. International Journal of Computer Science and Mobile Applications, 2 (1), 121-126. “At present phishing attacks are so common because it can attack worldwide and capture and store the users’ secret information. This information is used by the attacker which is not directly involved in the phishing process. Phishing web sites as well as human users can be simply known using our proposed "Anti-phishing framework based on Visual Cryptography". The proposed method preserves secret information of users. Verifies whether the web site is a genuine or secure web site or a phishing web site. If the web site is a phishing web site (web site that is a fake one just related to secure web site but not the secure web site), then in that state, the phishing web site can’t display the image captcha for that specific user (who wants to log in into the web site) due to the fact that the image captcha is generated by the stacking of two shares, one with the user and the other with the actual database of the web site. The proposed methodology is also useful to prevent the attacks of phishing web sites on economic web portal, bank portal, online shopping marketplace”.
2.4.3. Algoritma Klasifikasi Algoritma Klasifikasi dibuat dengan mengklasifikasikan metode-metode yang
tepat
digunakan
untuk
menangani
serangan
phishing
lalu
menggabungkannya, namun tidak semua algoritma bisa dibuat dalam bentuk klasifikasi dalam menangani serangan phishing dan dapat digabung, dengan
37
harapan phisher yang berhasil melewat algoritma yang telah diklasifikasi dapat memperlihatkan kelemahan dari serangan phishing tersebut, sebagai contoh, apabila sebuah algoritma pencegahan dapat diatasi maka akan terhalang algoritma yang lainnya, apabila algoritma tersebut tidak dapat mencegah serangan phising maka dapat dianalisa kembali kelemahan serangan phishing tersebut dan membuat blacklist terhadap serangan tersebut, dengan anggapan bahwa ”the phishers could attempt to manipulate our classification models. If they could pollute our training set, our classifier would make more user-visible mistakes which would reduce the value of our blacklist.” Colin Whittaker, B. R. (2010). Large-Scale Automatic Classification of Phishing Pages. Google Inc. Algoritma klasifikasi ini bisa dibuat dalam berbagai macam metode dan dapat juga diterjemahkan ke dalam aplikasi, sepertinya contohnya pembuatan aplikasi dengan pengisian teks box, dimana setiap teks box saling terkait dan membuat suatu pengertian bagi yang menggunakannya, atau hal ini bisa dikatakan bahwa algoritma klasifikasi dapat dibuat dari sebuah aplikasi database, yang dikelompokan satu persatu dengan menggunakan teknik data mining.
38