Home

Panduan Membuat Kabel Cross-over UTP CAT5

Berbincang tentang jaringan tentu tidak lepas dari pengetahuan dasar tentang kabel UTP. Meski ini adalah pembahasan lama yang sudah banyak ditulis, saya masih merasa perlu untuk mengulas ulang dengan gaya bahasa yang semoga lebih mudah dipahami. Untuk menyegarkan ingatan tentang tipe kabel UTP, silakan klik di sini.
Berikutnya, jika diskusi kita lanjutkan lebih jauh tentang tipe koneksi kabel UTP, kita akan dihadapkan pada dua jenis koneksi yang paling sering digunakan yakni Kabel Straight dan Kabel CrossUlasan tentang kabel Straight dapat Anda temukan di sini. Sementara itu dalam posting ini, saya akan fokus pada penggunaan tipe kabel Cross. Kita akan bersimulasi menghubungkan dua komputer tanpa perlu menggunakan hub atau switch.
Kenapa kita memerlukan kabel Cross-over?
Saat kita mengirim atau menerima data antara dua perangkat komputer, satu pihak akan berperan sebagai pengirin sementara yang lain sebagai penerima. Semua ini dilakukan melalui kabel jaringan yang terdiri dari beberapa pasang kabel. Beberapa kabel ini digunakan untuk mengirim data, sedangkan yang lain digunakan untuk menerima data. Pada dasarnya kita perlu menghubungkan jalur TX (trasmit) dari satu ujung ke RX (receive). Jika ada hub, proses penghubungan jalur TX dengan RX ini telah diselesaikan oleh hardware hub. Berhubung kita saat ini tidak membahas jaringan dengan hub, koneksi harus bisa diselesaikan dengan mengatur kabel pada setting seperti dalam ilustrasi di bawah ini:
cable-utp1
Hanya ada satu cara untuk membuat kabel cross-over dan sebenarnya caranya sangat mudah. Bagi Anda yang telah mengetahui dasar-dasar kabel UTP, tentu Anda tahu bahwa kabel cross-over dibuat dengan aturan pin tipe 568A di salah satu sisi dan tipe 568B di sisi yang lain. Jika Anda belum mengetahui hal ini, jangan khawatir karena saya akan menjelaskan hal tersebut dengan singkat dan jelas kepada Anda.
Seperti disebutkan sebelumnya, sebuah kabel Cross menghubungkan titik TX komputer satu ke RX komputer yang lain dan sebaliknya.
Silakan cermati urutan pin Cross kabel CAT5 sebagai berikut:
cable-utp2
Seperti yang Anda lihat, hanya 4 pin diperlukan untuk koneksi kabel cross-over. Bila Anda membeli kabel Cross yang sudah jadi, Anda mungkin menemukan bahwa kedelapan pin digunakan. Kabel ini sama saja dengan yang ditampilkan di atas, beberapa pin sengaja dipasang meskipun tidak digunakan.
Hal ini tidak akan berakibat apa-apa, hanya agar kabel tampak lebih rapi. :)
Berikut adalah urutan pin kabel cross-over dengan posisi semua pasang kabel tetap dihubungkan (meski tidak digunakan):
cable-utp3
Di mana lagi kabel Cross-over diperlukan?
Kabel Cross tidak hanya digunakan untuk menghubungkan komputer, tetapi juga berbagai perangkat lain. Koneksi lain yang dikenal paling sering dengan menggunakan kabel Cross adalah switch dan hub. Jika Anda memiliki dua hub dan Anda harus menghubungkan keduanya, Anda bisa menggunakan port uplink yang secara khusus ketika diaktifkan akan mem-by pass proses cross Tx dan RX sehingga seakan-akan kita tetap menggunakan kabel Straight. Trus bagaimana jika tidak ada uplink port atau ada tapi sudah dipakai?
Kabel cross akan memecahkan masalah Anda dan menghubungkan kedua hub dengan baik. Perhatikan ilustrasi berikut untuk mendapatkan gambaran yang lebih jelas tentang apa yang saya bicarakan:
cable-utp4
Seperti yang dapat Anda lihat dalam ilustrasi di atas, berkat adanya uplink port, Anda tidak memerlukan kabel Cross.
Mari sekarang kita lihat bagaimana jika kita tidak memiliki sisa port uplink. Dalam hal ini kita harus membuat sebuah kabel cross-over untuk menghubungkan kedua hub:
cable-utp5
Saya juga sudah siapkan ilustrasi yang membandingkan kabel Cross dengan kabel Straight di bawah ini:

cable-utp6

PENGERTIAN KRIPTOANALISIS SECARA UMUM

PENGERTIAN KRIPTOANALISIS SECARA UMUM


Kriptografi adalah suatu ilmu sekaligus seni untuk menjaga kerahasiaan pesan atau secara singkat berarti cara menjaga privasi saat berkomunikasi. Untuk tujuan tersebut dilakukan enkripsi dan dekripsi terhadap pesan atau dokumen penting yang sifatnya rahasia. Enkripsi merupakan proses mengubah data menjadi bentuk yang sulit/tidak dapat dimengerti.
Tipe-tipe penyerang
• Joyriders.
• Vandals.
• Score Keepers.
• Spies (Industrial & Otherwise).
• Stupidity & Accidents.

Tipe-tipe serangan :
• Intrusion.
• Denial of Service.
• Information Theft.

Intrusion yaitu penyerang dapat masuk atau mengakses komputer / system yang akan diserang. Caranya ada bermacam-macam, dapat dengan menyamar sebagai user yang sah, memanfaatkan bug pada sistem, memanfaatkan konfigurasi sistem yang lemah, atau dapat dengan menginstall backdoor/trojan horse untuk memfasilitasi perolehan hak akses.
Denial of Service yaitu tipe serangan dengan cara menghabiskan resource suatu sistem seperti bandwidth, daya proses, dan kapasitas penyimpanan. Tipe serangan seperti ini sangat banyak diterapkan sekarang dan cukup merugikan user karena user dibuat tidak dapat menggunakan fasilitas komputernya seperti berinternet karena bandwidthnya habis.
Information theft yaitu tipe serangan dengan mencuri dengar semacam kode atau password untuk dapat mengakses suatu sistem. Tipe ini banyak cara-cara yang digunakan, dan salah satunya yaitu yang dibahas pada makalah ini yaitu Acoustic Cryptanalysis. 

Secara umum, kriptanalisis memiliki pengertian sebagai sebuah studi chiper, chiperteks, atau cryptosystem yang berusaha menyembunyikan sistem kode dengan meneliti untuk menemukan kelemahan pada sistem yang akan memungkinkan sebuah plainteks diungkap dari chiperteksnya tanpa perlu mengetahui kunci algoritma. Singkatnya, kriptanalisis berusaha memecah cipher, cipherteks atau cryptosystem. Terdapat berbagai metode penyadapan data untuk kriptanalisis yang telah dikembangkan, yakni :
a. Wiretapping: Penyadap mencegat data yang ditransmisikan pada saluran kabel komunikasi dengan menggunakan sambungan perangkat keras.
b. Electromagnetic Eavesdropping: Penyadap mencegat data yang ditransmisikan melalui saluran wireless, misalnya radio dan microwave.
c. Acoustic Eavesdropping: Menangkap gelombang suara yang dihasilkan oleh sistem maupun suara manusia.
Dua metode terakhir memanfaatkan kebocoran informasi dalam proses transmisi yang seringkali tidak disadari dengan menggunakan teknik analisis yang sering dikenal dengan side channel cryptanalysis.
Teknik analisis side channel merupakan tool yang powerful dan mampu mengalahkan implementasi algoritma yang sangat kuat karena mengintegrasikan kepakaran istem yang sangat tinggi. Media serangan yang sering digunakan yakni : 
a. Electromagnetic Leakage: memanfaatkan radiasi elektromagnetik yang ditangkap dengan antena
b. Timing Attack: serangan didasarkan pada pengukuran waktu respon sistem untuk mengurangi kemungkinan pengujian dalam menentukan password. 
c. Thermal Analysis: menggunakan difusi panas yang dihasilkan processor untuk mengetahui aktivitas spesifik sistem dan memanfaatkan perubahan temperature pada media storage.
d. Power Analysis: mengukur perbedaan penggunaan energi dalam periode waktu tertentu ketika sebuah microchip memproses sebuah fungsi untuk mengamankan informasi. Teknik ini dapat menghasilkan informasi mengenai komputasi kunci yang digunakan dalam algoritma enkripsi dan fungsi keamanan lainnya.

e. Sound Attack: mengeksploitasi suara/ bunyi yang dihasilkan sistem. 
Salah satu implementasi serangan pada media terakhir adalah Acoustic Cryptanalysis, yang merupakan serangan side-channel yang mengeksploitasi suara baik yang terdengar maupun tidak yang dihasilkan selama komputasi atau operasi input-output. Pada tahun 2004, Dmitri Asonov dan Rakesh Agrawal mempublikasikan bahwa tombol pada keyboard dan pada telepon serta mesin ATM sangat berpotensi untuk diserang dengan membedakan suara yang dihasilkan oleh tombol yang berbeda. Kebanyakan sumber suara pada keyboard adalah tidak seragam pada jenis yang berbeda, bahkan pada model yang sama. Keyboard yang sama ataupun berbeda yang diketikkan oleh orang yang berbeda dapat menghasilkan suara yang berbeda dan hal ini mempersulit pengenalan tombol. Serangan banyak dilakukan pada keyboardPC. Serangan ini didasarkan pada hipotesis awal bahwa suara klik diantara tomboltombol adalah sedikit berbeda, meskipun suara klik diantara tombol yang berbeda terdengar sama dalam pendengaran manusia.
Serangan ini tidak mahal karena perangkat keras yang digunakan hanyalah mikrofon parabolic dan tidak invasive karena tidak memerlukan intrusi fisik ke dalam sistem.


Metode Acoustic Cryptanalysis

Pancaran yang dikeluarkan oleh peralatan elektronik telah lama menjadi topik yang hangat pada pembahasan security dan keamanan orang banyak. Pancaran elektromagnetik dan cahaya banyak digunakan sebagai dasar serangan. Acoustic emanation (pancaran bunyi/suara) merupakan salah satu sumber yang dapat dimanfaatkan untuk itu. Sebagai contoh, penelitian telah menemukan bahwa printer jenis matrix dapat membawa informasi yang bersesuaian dengan teks yang tercetak oleh printer. Dan bahkan operasi CPU juga dapat terdeteksi dengan metode ini. 
Pancaran suara/bunyi kebanyakan tidak seragam satu dengan yang lainnya, bahkan dengan menggunakan peralatan yang sama sekalipun. Terkadang juga dipengaruhi oleh faktor lingkungan. Setiap orang atau keyboard yang berbeda akan menghasilkan ciri khas tertentu yang tidak sama.
Sebagai perumpamaan adalah penggunaan bahasa inggris. Seseorang bila mengetik/ mengentri suatu kata dalam bahasa inggris, ada suatu batasan pada huruf-huruf dalam kata berbahasa inggris yang secara kontinyu ditekan. Juga ada batasan dalam penggunaan kata dalam kalimat berbahasa inggris yang dibatasi oleh sistem grammar.
Seseorang dapat mengelompokkan (menggunakan unsupervised method) tombol-tombol kedalam kelas-kelas tertentu berdasarkan bunyinya. Dan kelas-kelas tersebut langsung dapat ditetapkan ke batasan bahasa.
Hal-hal yang perlu diperhatikan :
1. Bagaimana memodelkan batasan-batasan bahasa ke dalam bentuk matematika dan mekanikanya.
2. Untuk permasalahan pengelompokan, bagaimana mengkategorikan banyak key ke dalam kelas yang sama dan key yang sama ke dalam kelas yang berbeda.
3. Dapatkah meningkatkan akurasi terkaan dengan suatu algoritma sehingga sepadan dengan contoh yang telah ada.

Untuk menjawab point-point di atas dapat dilakukan dengan mengkombinasikan sistem pembelajaran mesin dan pengenalan suara (speech recognition).
Permasalahan yang lebih besar adalah apabila tombol sama yang ditekan berbeda bunyinya untuk setiap penekanan. Sehingga diperlukan suatu metoda yang lebih baik.
Melatih Neural Network

Suara yang berasal dari suara klik tombol bukan masukan yang baik bagi neural network. Neural network disarankan untuk dilatih dengan masukan berkisar antara lusinan hingga ratusan nilai berada diantara 0-1. yang berukuran kira-kira sebesar 1 kB. Di sisi lain bunyi yang digasilkan dari penekanan tombol berukuran 10kB. Sehingga kita melakukan ekstraksi dengan nilai yang relevan.
Kita menginginkan neural network untuk dapat membedakan bunyi yang hampir serupa. Kita juga harus berhati-hati dengan pemilihan waktu untuk menghitung spektrum. Untuk tujuan ini, pengertian bagaimana sinyal dari sebuah bunyi klik sangat dibutuhkan. Bunyi klik bertahan hingga 100 ms, dan sinyal tersebut memiliki dua karakteristik yaitu saat penekanan dan pelepasan.tombol.
Distribusi frekuensi dapat dengan mudah diketahui pada saat puncak/maksimum. Kita menghitung persebaran frekuensi pada saat penekanan maksimum karena pada mode pelepasan cenderung rendah. Setelah menghitung persebaran frekuensinya dinormalisasi dan spektrum jatuh pada selang 0 dan 1 akan digunakan untuk neural network.
Menggunakan FFT untuk mengekstraksi 8-10 ms waktu penekanan. Untuk selanjutnya tinggal pengembangannya saja. Ketika diperhatikan penekanan puncak mengandung dua interval aktif pada saat awal dan akhir dengan silence/diam di tengahnya.
Intercval aktif ini adalah pada saat jari menyentuh tombol, lalu kemudian penekanan sampai menyentuh batas akhir keyboard (hit peak). Jika FFT diekstrak dari 2-3 ms waktu interval aktif, persentase pengenalan akan bertambah. Alasannya karena ada noise di interval 10 ms dan pada ujung sentuhan dan hit peak. Karena itulah digunakan touch peak untuk untuk mengekstraksi.



Membedakan dua Kunci
Sebelum menggunakan neural network untuk membedakan dua key pada suatu keyboard PC berdasarkan bunyi klik yang dihasilkannya, kita akan mencoba untuk memperlihatkan perbedaan antara ekstraksi yang didapatkan dari bunyi klik pada keyboard yang ditekan tersebut. Unutk selang waktu 10 ms push peak tidak dapat dibedakan, namun pada selang setiap 2-3 ms dapat dengan mudah dibedakan.
 

Pengaruh Jarak
Jarak yang cukup jauh akan semakin menyulitkan bagi mikrofon untuk menangkap suara yang dihasilkan dari keyboard secara akurat. Dalam percobaan yang pernah dilakukan diketahui bahwa jarak 15 meter pwngaruh jarak masih belum signifikan. Kualitas yang dihasilkan masih tetap sama

Multiple Key
Telah dilakukan penelitian menggunakan metoda neural network. Dengan melatih neural nework untuk mengenali 30 key pada keyboard. Kemudian merekam setiap key tersebut masing-masing 10 kali. Lalu bila menemukan key yang cenderung benar, nilainya di set mendekati 1. Dengan node yang lain diset mendekati 0.
Sebuah key dinyatakan dengan yakin benar bila nilai output yang dikeluarkan mencapai angka yang terbesar. Hasil dapat terlihat pada tabel berikut :




ADCS adalah ukuran posisi rata-rata dari simbol yang benar yang nilainya dikembalikan dari network. Dengan aturan penilaiannya adalah sevagai berikut. ACDS=1 berarti pengenalan dengan tingkat kesalahan yang tidak ada (no error). ACDS=15 (separuh dari jumlah key yang diuji coba) berarti tidak ada yang benar dari pengenalan.
Dari hasilnya dapat terlihat bahwa sebuah ke dapat dikenali dengan node yang tepat adalah 79 % (dari 300 tes klik). Maka dari hasil itu dapat disimpulkan kalau keyboard yang ada mudah sekali untuk disadap.
 

Multiple PC Keyboard
Bagaimana dengan kasus apabila menggunakan keyboard bukan dari keboard PC yang akan diserang. Namun berasal dari keyboard yang sama jenisnya dan ada pada network yang sudah ditrain.
 
Haislnya setelah dilkukan eksperimen ternyata tingkat keberhasilan penyadapan menurun menjadi sekitar 50 % untuk 300 klik.

Mengatasi tipe mengetik yang berbeda

Mempelajari pengaruh dari apabila seseorang mengetik dengan kondisi berbeda. Normalnya network hanya ditrain untuk tingkat pengetikan yang konstan. Maka hasilnya, tingkat keberhasilan penyadapan sangat kecil.
Kemudian network kembali ditrain ulang, kali ini dengan memasukkan kondisi-kondisi tertentu. Hasilnya adalah tingkat keberhasilam hampir sama dengan eksperimen awal. Intinya network dapat ditrain untuk mengenali suara dengan kondisi-kondisi tertentu. Kesalahan yang terjadi adalah 1 klik dari 20 klik yang dilakukan.