Lompat ke isi

Pelacakan peretas

Dari Wikipedia bahasa Indonesia, ensiklopedia bebas

Skema Pelacakan peretas membantu melacak sumber kebocoran ketika data rahasia atau kepemilikan dijual ke banyak pelanggan. Dalam skema pelacakan peretas, setiap pelanggan diberikan kunci dekripsi pribadi yang berbeda[1]. (Skema pelacakan peretas sering digabungkan dengan sistem akses bersyarat sehingga setelah algoritme penelusuran peretas mengidentifikasi kunci dekripsi pribadi yang terkait dengan kebocoran, distributor konten dapat mencabut kunci dekripsi pribadi tersebut, memungkinkan pelanggan yang jujur untuk terus menonton televisi berbayar sementara peretas dan semua pengguna yang tidak sah menggunakan kunci dekripsi pribadi peretas terputus.)

Skema pelacakan peretas dipakai di televisi berbayar untuk mencegah pirate decryption – untuk mencegah pelanggan yang sah memberikan kunci dekripsi.[2][3] Skema pelacakan peretas tidak efektif jika peretas menyiarkan ulang seluruh konten asli (yang didekripsi).[4] Ada jenis skema lain yang mencegah siaran ulang pirate decryption – yaitu, mencegah pelanggan yang sah memberikan konten asli yang didekripsi.[5] Skema lain ini menggunakan penandaairan digital tahan kerusakan untuk menghasilkan versi berbeda dari konten asli. Skema penugasan kunci pelacakan peretast dapat diterjemahkan ke dalam skema penandaairan digital semacam itu.[6][7] Pelacakan peretas adalah sistem deteksi pelanggaran hak cipta yang bekerja dengan melacak sumber file yang bocor daripada dengan perlindungan salinan langsung. Metodenya adalah distributor menambahkan salt unik ke setiap salinan yang diberikan. Ketika salinannya bocor ke publik, distributor dapat memeriksa nilainya dan melacaknya kembali ke "kebocoran".[8]

Metode Utama

[sunting | sunting sumber]

Kontrol Aktivasi

[sunting | sunting sumber]

Konsep utamanya adalah bahwa setiap pemegang lisensi (pengguna) diberikan kunci unik yang membuka kunci perangkat lunak atau memungkinkan media untuk didekripsi. Jika kunci dibuat untuk publik, pemilik konten kemudian tahu persis siapa yang melakukannya dari basis data kode yang ditetapkan.[1] Serangan utama pada strategi ini adalah generator kunci ( keygen). Dengan merekayasa balik perangkat lunak, kode yang digunakan untuk mengenali kunci yang valid dapat dicirikan dan kemudian sebuah program untuk mengeluarkan kunci yang valid pada perintah dapat dibuat. Praktik pelacakan peretas paling sering diimplementasikan dengan perangkat lunak komputer, dan berkembang dari metode kode aktivasi sebelumnya. Dalam model ini, setiap kotak perangkat lunak dikirimkan dengan nomor aktivasi unik pada stiker atau label yang hanya dapat dibaca setelah paket dibuka, terpisah dari CD-ROM atau DVD-ROM. Nomor ini adalah nomor seri yang disandikan, diperluas ke sejumlah besar atau rangkaian huruf, angka, dan tanda hubung yang biasanya banyak. Ketika perangkat lunak sedang dipasang atau pertama kali dijalankan, pengguna akan diminta untuk mengetikkan kode lisensi. Kode ini kemudian diterjemahkan kembali ke nomor seri dasarnya. Proses ini mengurangi kerumitan nomor dan informasi tambahan yang dihapus oleh proses ini digunakan untuk memverifikasi keaslian nomor seri. Jika pengguna salah mengetik satu karakter dalam kode yang terkadang sangat panjang, perangkat lunak akan menolak untuk memasang dan meminta nomor untuk diketik ulang sampai benar. Kode aktivasi ini dihasilkan selama fase pembuatan kemasan, sehingga setiap pengguna menerima perangkat lunak yang sama tetapi kode aktivasi yang berbeda. Jika pengguna melakukan "salinan biasa" perangkat lunak untuk teman, teman itu harus memiliki kode lisensi serta perangkat lunak untuk memasangnya di sistem mereka. Karena perangkat lunak itu sendiri tidak dapat menentukan bahwa itu adalah salinan, ini adalah cara untuk mengalahkan sistem dasar ini. Dengan perluasan jaringan komputer, dua tingkat tambahan perlindungan perangkat lunak telah berkembang, "registrasi jaringan" dan "registrasi daring".

Registrasi Jaringan

[sunting | sunting sumber]

Perangkat lunak yang menggunakan keamanan tambahan ini menyimpan salinan nomor seri aktual yang digunakan dalam kode lisensi. Saat aktif, ia menyiarkan nomor ini di saluran klandestin di jaringan lokal. Jika perangkat lunak telah dipasang pada komputer lain di jaringan yang sama, menggunakan kode lisensi yang sama, ketika salinan kedua dijalankan, ia akan mendeteksi nomor seri yang digunakan di jaringan dan biasanya akan menolak untuk dijalankan.[9] Ini juga dapat menyebabkan salinan lain dari dirinya sendiri yang sudah digunakan ditutup. Ini mencegah usaha kecil membeli satu salinan perangkat lunak mahal dan menginstalnya di beberapa komputer di lokasi mereka, asalkan mereka terhubung ke jaringan.

Registrasi Daring

[sunting | sunting sumber]

Proses registrasi daring sangat mirip dengan kode aktivasi, tetapi menambahkan langkah tambahan. Sebagian besar perusahaan modern sekarang tidak hanya memiliki jaringan internal, tetapi juga terhubung ke internet. Ini memungkinkan produsen perangkat lunak untuk menambahkan pemeriksaan tambahan ke sistem mereka selama proses instalasi. Ketika pengguna memasukkan kode lisensi yang valid, perangkat lunak tidak segera menginstal. Sebagai gantinya, ia menggunakan koneksi internet aktif untuk menghubungi server yang dioperasikan oleh produsen perangkat lunak. Kode lisensi ditransmisikan ke server, dan menunggu server untuk memberi tahu apakah instalasi harus diizinkan. Server memelihara database semua nomor seri yang telah digunakan untuk menginstal perangkat lunak mereka. Jika satu nomor seri digunakan pada sejumlah mesin (batas tipikal adalah lima mesin) maka server memberi tahu perangkat lunak bahwa kemungkinan besar salinan dan untuk membatalkan instalasi. Pengguna biasanya disajikan dengan dialog yang menginstruksikan mereka untuk menghubungi pabrikan.[9]

Tanda Air

[sunting | sunting sumber]

Situs web yang menawarkan unduhan pelanggan dapat menyematkan tanda air digital dalam unduhan,[1] biasanya dengan cara yang tidak mudah terlihat oleh pengguna. Misalnya, nomor identifikasi dapat disematkan dalam gambar, atau dalam metadata seperti tanggal file. Dimungkinkan juga untuk menandai beberapa salinan file dengan tanda air unik per penerima sebelum mengirimnya. Dalam hal ini nomor identifikasi yang disematkan dapat berupa ID penerima.

Metode Lain

[sunting | sunting sumber]

Beberapa perangkat lunak yang mengimplementasikan registrasi daring memperluas ini dengan proses yang biasa dikenal sebagai phoning home.[10] Dalam hal ini, perangkat lunak, baik setiap kali digunakan atau pada interval tertentu seperti bulanan, membuat sambungan lain kembali ke server pendaftaran. Ini dilakukan untuk memeriksa dengan server untuk melihat apakah nomor seri yang digunakan telah ditentukan sebagai nomor yang digunakan untuk memasang di banyak tempat. Nomor seri yang telah diidentifikasi sebagai "bajakan" (didistribusikan secara ilegal) ditambahkan ke daftar hitam di server, sebuah proses yang disebut sebagai "dibakar". Nomor seri yang dibakar tidak dapat digunakan untuk memasang atau mengaktifkan produk. Daftar nomor seri tersedia di internet yang menyertakan sejumlah besar kode registrasi yang valid untuk banyak judul perangkat lunak. Adalah umum bagi produsen perangkat lunak untuk mencari daftar ini dan membatalkan nomor seri yang muncul di daftar ini. Hal ini membuat individu enggan untuk memberikan kode registrasi mereka karena takut bahwa kode ini nantinya akan menjadi tidak valid, menonaktifkan penginstalan asli perangkat lunak pada saat berikutnya "menelepon ke rumah". Beberapa perangkat lunak yang lebih mahal mengharuskan pengguna untuk mengirim informasi pribadi ke vendor perangkat lunak sebelum menerima kode aktivasi. Kode aktivasi biasanya berupa urutan besar angka dan huruf, dan mengkodekan informasi termasuk nomor seri lisensi, informasi untuk memastikan kode tersebut valid, dan juga mencakup kemampuan untuk memverifikasi informasi pribadi yang dikirimkan pengguna ke vendor perangkat lunak. Dengan cara ini, nama pengguna atau nama bisnis harus dimasukkan bersama dengan kode pendaftaran. Kode registrasi tidak akan diterima oleh perangkat lunak kecuali pengguna mengetikkan nama bisnis persis seperti yang dikirimkan ke vendor perangkat lunak. Nama bisnis biasanya ditampilkan oleh perangkat lunak pada spanduk pembukanya setiap kali perangkat lunak tersebut digunakan. Jika pelanggan memberikan kode aktivasinya, itu akan sia-sia tanpa nama bisnisnya, dan siapa pun yang menggunakan kode aktivasi harus memasukkannya selama proses aktivasi, meninggalkan nama bisnis pembeli asli di spanduk perangkat lunak. Ini membuatnya sangat mudah untuk "melacak pengkhianat" dan menemukan pelanggan yang awalnya memberikan kode aktivasi mereka. Karena memberikan kode registrasi merupakan pelanggaran terhadap perjanjian lisensi, vendor perangkat lunak dapat membatalkan nomor seri pengguna (menonaktifkan perangkat lunak pengguna dalam prosesnya) dan dapat mengambil tindakan hukum. Ini memang meningkatkan masalah privasi di beberapa area.

Referensi

[sunting | sunting sumber]
  1. ^ a b c Prihandoko, Antonius Cahya (2018-08-31). "Traitor Tracing Schemes: a Review". INFORMAL: Informatics Journal (dalam bahasa Inggris). 3 (2): 41–47. doi:10.19184/isj.v3i2.9988. ISSN 2503-250X. 
  2. ^ Boneh, Dan; Zhandry, Mark (2016-11-15). "Multiparty Key Exchange, Efficient Traitor Tracing, and More from Indistinguishability Obfuscation". Algorithmica. 79 (4): 1233–1285. doi:10.1007/s00453-016-0242-8. ISSN 0178-4617. 
  3. ^ Nishimaki, Ryo; Wichs, Daniel; Zhandry, Mark (2016). Fischlin, Marc; Coron, Jean-Sébastien, ed. "Anonymous Traitor Tracing: How to Embed Arbitrary Information in a Key". Advances in Cryptology – EUROCRYPT 2016. Lecture Notes in Computer Science (dalam bahasa Inggris). Berlin, Heidelberg: Springer: 388–419. doi:10.1007/978-3-662-49896-5_14. ISBN 978-3-662-49896-5. 
  4. ^ Amos Fiat; Tamir Tassa. "Dynamic Traitor Tracing". DOI:10.1007/s00145-001-0006-7. Journal of Cryptology. 2001. pp. 212–213.
  5. ^ Naor, Moni; Pinkas, Benny (1998). Krawczyk, Hugo, ed. "Threshold traitor tracing". Advances in Cryptology — CRYPTO '98. Lecture Notes in Computer Science (dalam bahasa Inggris). Berlin, Heidelberg: Springer: 502–517. doi:10.1007/BFb0055750. ISBN 978-3-540-68462-6. 
  6. ^ Tamir Tassa. "Low Bandwidth Dynamic Traitor Tracing Schemes". Journal of Cryptology. 2005. pp. 167-183.
  7. ^ Xingwen Zhao, Fangguo Zhang. "Traitor Tracing against Public Collaboration". 2011. p. 2.
  8. ^ Abdalla, M., Dent, A. W., Malone-Lee, J., Neven, G., Phan, D. H., & Smart, N. P. (2007, April). "Identity-Based Traitor Tracing". In International Workshop on Public Key Cryptography (pp. 361-376). Springer, Berlin, Heidelberg.
  9. ^ a b ""The serial number you entered is not valid." during Autodesk software activation | AutoCAD | Autodesk Knowledge Network". knowledge.autodesk.com (dalam bahasa Inggris). Diakses tanggal 2021-12-09. 
  10. ^ Vondran, Steve (2021-08-10). "PHONE-HOME SOFTWARE – IS IT LEGAL?". www.vondranlegal.com (dalam bahasa Inggris). Diakses tanggal 2021-12-09.