Pelacakan peretas: Perbedaan antara revisi

Dari Wikipedia bahasa Indonesia, ensiklopedia bebas
Konten dihapus Konten ditambahkan
NFarras (bicara | kontrib)
k NFarras memindahkan halaman Pelacakan Peretas ke Pelacakan peretas: Pedoman penamaan
Erdemaju (bicara | kontrib)
Memperbaiki artikel sesuai petunjuk di email.
Baris 1: Baris 1:
'''Skema Pelacakan peretas''' membantu melacak sumber kebocoran ketika data rahasia atau kepemilikan dijual ke banyak pelanggan. Dalam skema pelacakan [[peretas]], setiap pelanggan diberikan kunci dekripsi pribadi yang berbeda.<ref>{{Cite journal|title=Traitor Tracing|url=http://dx.doi.org/10.1007/springerreference_537|journal=SpringerReference|location=Berlin/Heidelberg|publisher=Springer-Verlag}}</ref> <ref>{{Cite journal|last=Mitsunari|first=Shigeo|last2=Sakai|first2=Ryuichi|last3=Kasahara|first3=Masao|date=2002-02-01|title=A New Traitor Tracing|url=https://search.ieice.org/bin/summary.php?id=e85-a_2_481&category=A&year=2002&lang=E&abst=|journal=IEICE TRANSACTIONS on Fundamentals of Electronics, Communications and Computer Sciences|volume=E85-A|issue=2|pages=481–484|issn=0916-8508}}</ref>(Skema pelacakan [[peretas]] sering digabungkan dengan sistem akses bersyarat sehingga setelah [[algoritme]] penelusuran [[peretas]] mengidentifikasi kunci dekripsi pribadi yang terkait dengan kebocoran, distributor konten dapat mencabut kunci dekripsi pribadi tersebut, memungkinkan pelanggan yang jujur untuk terus menonton televisi berbayar sementara peretas dan semua pengguna yang tidak sah menggunakan kunci dekripsi pribadi peretas terputus.)
'''Skema Pelacakan peretas''' membantu melacak sumber kebocoran ketika data rahasia atau kepemilikan dijual ke banyak pelanggan. Dalam skema pelacakan [[peretas]], setiap pelanggan diberikan kunci dekripsi pribadi yang berbeda<ref name=":0">{{Cite journal|last=Prihandoko|first=Antonius Cahya|date=2018-08-31|title=Traitor Tracing Schemes: a Review|url=https://jurnal.unej.ac.id/index.php/INFORMAL/article/view/9988|journal=INFORMAL: Informatics Journal|language=en-US|volume=3|issue=2|pages=41–47|doi=10.19184/isj.v3i2.9988|issn=2503-250X}}</ref>. (Skema pelacakan [[peretas]] sering digabungkan dengan sistem akses bersyarat sehingga setelah [[algoritme]] penelusuran [[peretas]] mengidentifikasi kunci dekripsi pribadi yang terkait dengan kebocoran, distributor konten dapat mencabut kunci dekripsi pribadi tersebut, memungkinkan pelanggan yang jujur untuk terus menonton televisi berbayar sementara peretas dan semua pengguna yang tidak sah menggunakan kunci dekripsi pribadi peretas terputus.)


Skema pelacakan [[peretas]] dipakai di [[Televisi berlangganan|televisi berbayar]] untuk mencegah ''pirate decryption'' – untuk mencegah pelanggan yang sah memberikan kunci dekripsi. <ref>Benny Chor, Amos Fiat, Moni Naor, Benny Pinkas. [http://web.cs.ucla.edu/~miodrag/cs259-security/chor94tracing.pdf "Tracing Traitors"]. 1994.</ref> <ref>Benny Pinkas. "Traitor Tracing". {{Doi|10.1007/978-1-4419-5906-5_158}}. 2011.</ref> <ref>Ryo Nishimaki; Daniel Wichs; Mark Zhandry. [https://www.cs.princeton.edu/~mzhandry/docs/papers/AnonTT.pdf "Anonymous Traitor Tracing: How to Embed Arbitrary Information in a Key"]. p. 1.</ref> <ref>Dan Boneh; Mark Zhandry. [https://eprint.iacr.org/2013/642.pdf "Multiparty Key Exchange, Efficient Traitor Tracing, and More from Indistinguishability Obfuscation"]. 2013. p. 5.</ref> <ref>Michel Abdalla; Alexander W. Dent; John Malone-Lee; Gregory Neven; Duong Hieu Phan; and Nigel P. Smart. [https://www.di.ens.fr/~mabdalla/papers/ADMNPS07-a4.pdf "Identity-Based Traitor Tracing"]. 2007.</ref> Skema pelacakan peretas tidak efektif jika peretas menyiarkan ulang seluruh konten asli (yang didekripsi). Ada jenis skema lain yang mencegah siaran ulang ''pirate decryption'' – yaitu, mencegah pelanggan yang sah memberikan konten asli yang didekripsi. Skema lain ini menggunakan [[penandaairan digital]] tahan kerusakan untuk menghasilkan versi berbeda dari konten asli. Skema penugasan kunci pelacakan peretast dapat diterjemahkan ke dalam skema [[Penandaairan digital|penandaairan digita]]<nowiki/>l semacam itu. <ref>Amos Fiat; Tamir Tassa. [http://www.cs.tau.ac.il/~fiat/dyntt.pdf "Dynamic Traitor Tracing"]. {{Doi|10.1007/s00145-001-0006-7}}. Journal of Cryptology. 2001. pp. 212–213.</ref> <ref>Tamir Tassa. [https://www.openu.ac.il/lists/mediaserver_documents/personalsites/tamirtassa/lbdtt.pdf "Low Bandwidth Dynamic Traitor Tracing Schemes"]. Journal of Cryptology. 2005. pp. 167-183.</ref> <ref>Xingwen Zhao, Fangguo Zhang. [https://eprint.iacr.org/2011/084.pdf "Traitor Tracing against Public Collaboration"]. 2011. p. 2.</ref>
Skema pelacakan [[peretas]] dipakai di [[Televisi berlangganan|televisi berbayar]] untuk mencegah ''pirate decryption'' – untuk mencegah pelanggan yang sah memberikan kunci dekripsi<ref>{{Cite journal|last=Naor|first=Moni|last2=Pinkas|first2=Benny|date=1998|editor-last=Krawczyk|editor-first=Hugo|title=Threshold traitor tracing|url=https://drive.google.com/file/d/1WqGGJ-pNRPSiNVoTtMsOWffq86SRwF7O/view?usp=sharing|journal=Advances in Cryptology CRYPTO '98|series=Lecture Notes in Computer Science|language=en|location=Berlin, Heidelberg|publisher=Springer|pages=502–517|doi=10.1007/BFb0055750|isbn=978-3-540-68462-6}}</ref>.<ref>{{Cite journal|last=Nishimaki|first=Ryo|last2=Wichs|first2=Daniel|last3=Zhandry|first3=Mark|date=2016|editor-last=Fischlin|editor-first=Marc|editor2-last=Coron|editor2-first=Jean-Sébastien|title=Anonymous Traitor Tracing: How to Embed Arbitrary Information in a Key|url=https://drive.google.com/file/d/1DeaQIG5pJGBMK9EdOzBHM2zNtXGmHOTo/view?usp=sharing|journal=Advances in Cryptology – EUROCRYPT 2016|series=Lecture Notes in Computer Science|language=en|location=Berlin, Heidelberg|publisher=Springer|pages=388–419|doi=10.1007/978-3-662-49896-5_14|isbn=978-3-662-49896-5}}</ref> <ref>Dan Boneh; Mark Zhandry. [https://eprint.iacr.org/2013/642.pdf "Multiparty Key Exchange, Efficient Traitor Tracing, and More from Indistinguishability Obfuscation"]. 2013. p. 5.</ref> <ref>Michel Abdalla; Alexander W. Dent; John Malone-Lee; Gregory Neven; Duong Hieu Phan; and Nigel P. Smart. [https://www.di.ens.fr/~mabdalla/papers/ADMNPS07-a4.pdf "Identity-Based Traitor Tracing"]. 2007.</ref> Skema pelacakan peretas tidak efektif jika peretas menyiarkan ulang seluruh konten asli (yang didekripsi). Ada jenis skema lain yang mencegah siaran ulang ''pirate decryption'' – yaitu, mencegah pelanggan yang sah memberikan konten asli yang didekripsi. Skema lain ini menggunakan [[penandaairan digital]] tahan kerusakan untuk menghasilkan versi berbeda dari konten asli. Skema penugasan kunci pelacakan peretast dapat diterjemahkan ke dalam skema [[Penandaairan digital|penandaairan digita]]<nowiki/>l semacam itu. <ref>Amos Fiat; Tamir Tassa. [http://www.cs.tau.ac.il/~fiat/dyntt.pdf "Dynamic Traitor Tracing"]. {{Doi|10.1007/s00145-001-0006-7}}. Journal of Cryptology. 2001. pp. 212–213.</ref> <ref>Tamir Tassa. [https://www.openu.ac.il/lists/mediaserver_documents/personalsites/tamirtassa/lbdtt.pdf "Low Bandwidth Dynamic Traitor Tracing Schemes"]. Journal of Cryptology. 2005. pp. 167-183.</ref> <ref>Xingwen Zhao, Fangguo Zhang. [https://eprint.iacr.org/2011/084.pdf "Traitor Tracing against Public Collaboration"]. 2011. p. 2.</ref> Pelacakan peretas adalah [[Pelanggaran hak cipta|sistem deteksi pelanggaran hak cipta]] yang bekerja dengan melacak sumber file yang bocor daripada dengan [[perlindungan salinan]] langsung. Metodenya adalah distributor menambahkan [[Salt (kriptografi)|salt]] unik ke setiap salinan yang diberikan. Ketika salinannya bocor ke publik, distributor dapat memeriksa nilainya dan melacaknya kembali ke "kebocoran".

Pelacakan peretas adalah [[Pelanggaran hak cipta|sistem deteksi pelanggaran hak cipta]] yang bekerja dengan melacak sumber file yang bocor daripada dengan [[perlindungan salinan]] langsung. Metodenya adalah distributor menambahkan [[Salt (kriptografi)|salt]] unik ke setiap salinan yang diberikan. Ketika salinannya bocor ke publik, distributor dapat memeriksa nilainya dan melacaknya kembali ke "kebocoran".


== Metode Utama ==
== Metode Utama ==


=== Kontrol Aktivasi ===
=== Kontrol Aktivasi ===
Konsep utamanya adalah bahwa setiap [[Lisensi|pemegang lisensi]] (pengguna) diberikan kunci unik yang membuka kunci perangkat lunak atau memungkinkan media untuk didekripsi. Jika kunci dibuat untuk publik, pemilik konten kemudian tahu persis siapa yang melakukannya dari basis data kode yang ditetapkan.<ref name=":0" />Serangan utama pada strategi ini adalah generator kunci ( [[keygen]]). Dengan [[Rekayasa balik|merekayasa balik]] [[perangkat lunak]], kode yang digunakan untuk mengenali kunci yang valid dapat dicirikan dan kemudian sebuah program untuk mengeluarkan kunci yang valid pada perintah dapat dibuat. Praktik pelacakan peretas paling sering diimplementasikan dengan [[Perangkat lunak|perangkat lunak komputer]], dan berkembang dari metode [[kode aktivasi]] sebelumnya. Dalam model ini, setiap kotak perangkat lunak dikirimkan dengan [[nomor aktivas]]<nowiki/>i unik pada stiker atau label yang hanya dapat dibaca setelah paket dibuka, terpisah dari [[CD-ROM]] atau [[DVD|DVD-ROM]]. Nomor ini adalah nomor [[Nomor seri|seri yang]] disandikan, diperluas ke sejumlah besar atau rangkaian huruf, angka, dan tanda hubung yang biasanya banyak. Ketika perangkat lunak sedang dipasang atau pertama kali dijalankan, pengguna akan diminta untuk mengetikkan kode lisensi. Kode ini kemudian diterjemahkan kembali ke nomor seri dasarnya. Proses ini mengurangi kerumitan nomor dan informasi tambahan yang dihapus oleh proses ini digunakan untuk memverifikasi keaslian nomor seri. Jika pengguna salah mengetik satu karakter dalam kode yang terkadang sangat panjang, perangkat lunak akan menolak untuk memasang dan meminta nomor untuk diketik ulang sampai benar. Kode aktivasi ini dihasilkan selama fase pembuatan kemasan, sehingga setiap pengguna menerima [[perangkat lunak]] yang sama tetapi kode aktivasi yang berbeda. Jika pengguna melakukan "salinan biasa" perangkat lunak untuk teman, teman itu harus memiliki kode lisensi serta perangkat lunak untuk memasangnya di sistem mereka. Karena perangkat lunak itu sendiri tidak dapat menentukan bahwa itu adalah salinan, ini adalah cara untuk mengalahkan sistem dasar ini. Dengan perluasan [[jaringan komputer]], dua tingkat tambahan perlindungan perangkat lunak telah berkembang, "registrasi jaringan" dan "registrasi daring".
Konsep utamanya adalah bahwa setiap [[Lisensi|pemegang lisensi]] (pengguna) diberikan kunci unik yang membuka kunci perangkat lunak atau memungkinkan media untuk didekripsi.

Jika kunci dipublikasikan, pemilik konten kemudian tahu persis siapa yang melakukannya dari basis data kode yang ditetapkan.

Serangan utama pada strategi ini adalah generator kunci ( [[keygen]]). Dengan [[Rekayasa balik|merekayasa balik]] [[perangkat lunak]], kode yang digunakan untuk mengenali kunci yang valid dapat dicirikan dan kemudian sebuah program untuk mengeluarkan kunci yang valid pada perintah dapat dibuat.

Praktik pelacakan peretas paling sering diimplementasikan dengan [[Perangkat lunak|perangkat lunak komputer]], dan berkembang dari metode [[kode aktivasi]] sebelumnya. Dalam model ini, setiap kotak perangkat lunak dikirimkan dengan [[nomor aktivas]]<nowiki/>i unik pada stiker atau label yang hanya dapat dibaca setelah paket dibuka, terpisah dari [[CD-ROM]] atau [[DVD|DVD-ROM]]. Nomor ini adalah nomor [[Nomor seri|seri yang]] disandikan, diperluas ke sejumlah besar atau rangkaian huruf, angka, dan tanda hubung yang biasanya banyak. Ketika perangkat lunak sedang dipasang atau pertama kali dijalankan, pengguna akan diminta untuk mengetikkan kode lisensi. Kode ini kemudian diterjemahkan kembali ke nomor seri dasarnya. Proses ini mengurangi kerumitan nomor dan informasi tambahan yang dihapus oleh proses ini digunakan untuk memverifikasi keaslian nomor seri. Jika pengguna salah mengetik satu karakter dalam kode yang terkadang sangat panjang, perangkat lunak akan menolak untuk memasang dan meminta nomor untuk diketik ulang sampai benar.

Kode aktivasi ini dihasilkan selama fase pembuatan kemasan, sehingga setiap pengguna menerima [[perangkat lunak]] yang sama tetapi kode aktivasi yang berbeda. Jika pengguna melakukan "salinan biasa" perangkat lunak untuk teman, teman itu harus memiliki kode lisensi serta perangkat lunak untuk memasangnya di sistem mereka. Karena perangkat lunak itu sendiri tidak dapat menentukan bahwa itu adalah salinan, ini adalah cara untuk mengalahkan sistem dasar ini.

Dengan perluasan [[jaringan komputer]], dua tingkat tambahan perlindungan perangkat lunak telah berkembang, "registrasi jaringan" dan "registrasi daring".


=== Registrasi Jaringan ===
=== Registrasi Jaringan ===
[[Perangkat lunak]] yang menggunakan keamanan tambahan ini menyimpan salinan nomor seri aktual yang digunakan dalam kode lisensi. Saat aktif, ia menyiarkan nomor ini di saluran klandestin di jaringan lokal. Jika perangkat lunak telah dipasang pada komputer lain di jaringan yang sama, menggunakan kode lisensi yang sama, ketika salinan kedua dijalankan, ia akan mendeteksi nomor seri yang digunakan di jaringan dan biasanya akan menolak untuk dijalankan. Ini juga dapat menyebabkan salinan lain dari dirinya sendiri yang sudah digunakan ditutup. Ini mencegah usaha kecil membeli satu salinan perangkat lunak mahal dan menginstalnya di beberapa komputer di lokasi mereka, asalkan mereka terhubung ke jaringan.
[[Perangkat lunak]] yang menggunakan keamanan tambahan ini menyimpan salinan nomor seri aktual yang digunakan dalam kode lisensi. Saat aktif, ia menyiarkan nomor ini di saluran klandestin di jaringan lokal. Jika perangkat lunak telah dipasang pada komputer lain di jaringan yang sama, menggunakan kode lisensi yang sama, ketika salinan kedua dijalankan, ia akan mendeteksi nomor seri yang digunakan di jaringan dan biasanya akan menolak untuk dijalankan.<ref name=":1">{{Cite web|title="The serial number you entered is not valid." during Autodesk software activation {{!}} AutoCAD {{!}} Autodesk Knowledge Network|url=https://knowledge.autodesk.com/support/autocad/troubleshooting/caas/sfdcarticles/sfdcarticles/Error-Serial-number-invalid.html|website=knowledge.autodesk.com|language=en-US|access-date=2021-12-09}}</ref> Ini juga dapat menyebabkan salinan lain dari dirinya sendiri yang sudah digunakan ditutup. Ini mencegah usaha kecil membeli satu salinan perangkat lunak mahal dan menginstalnya di beberapa komputer di lokasi mereka, asalkan mereka terhubung ke jaringan.


=== Registrasi Daring ===
=== Registrasi Daring ===
Proses registrasi daring sangat mirip dengan kode aktivasi, tetapi menambahkan langkah tambahan. Sebagian besar perusahaan [[modern]] sekarang tidak hanya memiliki jaringan internal, tetapi juga terhubung ke internet. Ini memungkinkan produsen perangkat lunak untuk menambahkan pemeriksaan tambahan ke sistem mereka selama proses instalasi. Ketika pengguna memasukkan kode lisensi yang valid, perangkat lunak tidak segera menginstal. Sebagai gantinya, ia menggunakan koneksi internet aktif untuk menghubungi [[Peladen|server]] yang dioperasikan oleh produsen perangkat lunak. Kode lisensi ditransmisikan ke server, dan menunggu server untuk memberi tahu apakah instalasi harus diizinkan. Server memelihara [[Pangkalan data|database]] semua nomor seri yang telah digunakan untuk menginstal perangkat lunak mereka. Jika satu nomor seri digunakan pada sejumlah mesin (batas tipikal adalah lima mesin) maka server memberi tahu perangkat lunak bahwa kemungkinan besar salinan dan untuk membatalkan instalasi. Pengguna biasanya disajikan dengan dialog yang menginstruksikan mereka untuk menghubungi pabrikan.
Proses registrasi daring sangat mirip dengan kode aktivasi, tetapi menambahkan langkah tambahan. Sebagian besar perusahaan [[modern]] sekarang tidak hanya memiliki jaringan internal, tetapi juga terhubung ke internet. Ini memungkinkan produsen perangkat lunak untuk menambahkan pemeriksaan tambahan ke sistem mereka selama proses instalasi. Ketika pengguna memasukkan kode lisensi yang valid, perangkat lunak tidak segera menginstal. Sebagai gantinya, ia menggunakan koneksi internet aktif untuk menghubungi [[Peladen|server]] yang dioperasikan oleh produsen perangkat lunak. Kode lisensi ditransmisikan ke server, dan menunggu server untuk memberi tahu apakah instalasi harus diizinkan. Server memelihara [[Pangkalan data|database]] semua nomor seri yang telah digunakan untuk menginstal perangkat lunak mereka. Jika satu nomor seri digunakan pada sejumlah mesin (batas tipikal adalah lima mesin) maka server memberi tahu perangkat lunak bahwa kemungkinan besar salinan dan untuk membatalkan instalasi. Pengguna biasanya disajikan dengan dialog yang menginstruksikan mereka untuk menghubungi pabrikan.<ref name=":1" />


== Tanda Air ==
== Tanda Air ==
Situs web yang menawarkan unduhan pelanggan dapat menyematkan [[Penandaairan digital|tanda air digital]] dalam unduhan, biasanya dengan cara yang tidak mudah terlihat oleh pengguna. Misalnya, nomor identifikasi dapat disematkan dalam gambar, atau dalam metadata seperti tanggal file. Dimungkinkan juga untuk menandai beberapa salinan file dengan tanda air unik per penerima sebelum mengirimnya. Dalam hal ini nomor identifikasi yang disematkan dapat berupa ID penerima.
Situs web yang menawarkan unduhan pelanggan dapat menyematkan [[Penandaairan digital|tanda air digital]] dalam unduhan,<ref name=":0" /> biasanya dengan cara yang tidak mudah terlihat oleh pengguna. Misalnya, nomor identifikasi dapat disematkan dalam gambar, atau dalam metadata seperti tanggal file. Dimungkinkan juga untuk menandai beberapa salinan file dengan tanda air unik per penerima sebelum mengirimnya. Dalam hal ini nomor identifikasi yang disematkan dapat berupa ID penerima.


== Metode Lain ==
== Metode Lain ==
Beberapa perangkat lunak yang mengimplementasikan registrasi daring memperluas ini dengan proses yang biasa dikenal sebagai ''phoning home''. Dalam hal ini, [[perangkat lunak]], baik setiap kali digunakan atau pada interval tertentu seperti bulanan, membuat sambungan lain kembali ke server pendaftaran. Ini dilakukan untuk memeriksa dengan server untuk melihat apakah nomor seri yang digunakan telah ditentukan sebagai nomor yang digunakan untuk memasang di banyak tempat. Nomor seri yang telah diidentifikasi sebagai "bajakan" (didistribusikan secara ilegal) ditambahkan ke [[daftar hitam]] di server, sebuah proses yang disebut sebagai "dibakar". Nomor seri yang dibakar tidak dapat digunakan untuk memasang atau mengaktifkan produk. Daftar nomor seri tersedia di [[internet]] yang menyertakan sejumlah besar kode registrasi yang valid untuk banyak judul perangkat lunak. Adalah umum bagi produsen perangkat lunak untuk mencari daftar ini dan membatalkan nomor seri yang muncul di daftar ini. Hal ini membuat individu enggan untuk memberikan kode registrasi mereka karena takut bahwa kode ini nantinya akan menjadi tidak valid, menonaktifkan penginstalan asli perangkat lunak pada saat berikutnya "menelepon ke rumah".
Beberapa perangkat lunak yang mengimplementasikan registrasi daring memperluas ini dengan proses yang biasa dikenal sebagai ''phoning home''.<ref>{{Cite web|title=PHONE-HOME SOFTWARE – IS IT LEGAL?|url=https://www.vondranlegal.com/phone-home-software--is-it-legal|website=www.vondranlegal.com|language=en|access-date=2021-12-09}}</ref> Dalam hal ini, [[perangkat lunak]], baik setiap kali digunakan atau pada interval tertentu seperti bulanan, membuat sambungan lain kembali ke server pendaftaran. Ini dilakukan untuk memeriksa dengan server untuk melihat apakah nomor seri yang digunakan telah ditentukan sebagai nomor yang digunakan untuk memasang di banyak tempat. Nomor seri yang telah diidentifikasi sebagai "bajakan" (didistribusikan secara ilegal) ditambahkan ke [[daftar hitam]] di server, sebuah proses yang disebut sebagai "dibakar". Nomor seri yang dibakar tidak dapat digunakan untuk memasang atau mengaktifkan produk. Daftar nomor seri tersedia di [[internet]] yang menyertakan sejumlah besar kode registrasi yang valid untuk banyak judul perangkat lunak. Adalah umum bagi produsen perangkat lunak untuk mencari daftar ini dan membatalkan nomor seri yang muncul di daftar ini. Hal ini membuat individu enggan untuk memberikan kode registrasi mereka karena takut bahwa kode ini nantinya akan menjadi tidak valid, menonaktifkan penginstalan asli perangkat lunak pada saat berikutnya "menelepon ke rumah". Beberapa perangkat lunak yang lebih mahal mengharuskan pengguna untuk mengirim informasi pribadi ke vendor perangkat lunak sebelum menerima kode aktivasi. Kode aktivasi biasanya berupa urutan besar angka dan huruf, dan mengkodekan informasi termasuk nomor seri lisensi, informasi untuk memastikan kode tersebut valid, dan juga mencakup kemampuan untuk memverifikasi informasi pribadi yang dikirimkan pengguna ke vendor perangkat lunak. Dengan cara ini, nama pengguna atau nama bisnis harus dimasukkan bersama dengan kode pendaftaran. Kode registrasi tidak akan diterima oleh perangkat lunak kecuali pengguna mengetikkan nama bisnis persis seperti yang dikirimkan ke vendor perangkat lunak. Nama bisnis biasanya ditampilkan oleh perangkat lunak pada spanduk pembukanya setiap kali perangkat lunak tersebut digunakan. Jika pelanggan memberikan kode aktivasinya, itu akan sia-sia tanpa nama bisnisnya, dan siapa pun yang menggunakan kode aktivasi harus memasukkannya selama proses aktivasi, meninggalkan nama bisnis pembeli asli di spanduk perangkat lunak. Ini membuatnya sangat mudah untuk "melacak pengkhianat" dan menemukan pelanggan yang awalnya memberikan kode aktivasi mereka. Karena memberikan kode registrasi merupakan pelanggaran terhadap perjanjian lisensi, vendor perangkat lunak dapat membatalkan nomor seri pengguna (menonaktifkan perangkat lunak pengguna dalam prosesnya) dan dapat mengambil tindakan hukum. Ini memang meningkatkan [[Kerahasiaan pribadi|masalah privasi]] di beberapa area.

Beberapa perangkat lunak yang lebih mahal mengharuskan pengguna untuk mengirim informasi pribadi ke vendor perangkat lunak sebelum menerima kode aktivasi. Kode aktivasi biasanya berupa urutan besar angka dan huruf, dan mengkodekan informasi termasuk nomor seri lisensi, informasi untuk memastikan kode tersebut valid, dan juga mencakup kemampuan untuk memverifikasi informasi pribadi yang dikirimkan pengguna ke vendor perangkat lunak. Dengan cara ini, nama pengguna atau nama bisnis harus dimasukkan bersama dengan kode pendaftaran. Kode registrasi tidak akan diterima oleh perangkat lunak kecuali pengguna mengetikkan nama bisnis persis seperti yang dikirimkan ke vendor perangkat lunak. Nama bisnis biasanya ditampilkan oleh perangkat lunak pada spanduk pembukanya setiap kali perangkat lunak tersebut digunakan. Jika pelanggan memberikan kode aktivasinya, itu akan sia-sia tanpa nama bisnisnya, dan siapa pun yang menggunakan kode aktivasi harus memasukkannya selama proses aktivasi, meninggalkan nama bisnis pembeli asli di spanduk perangkat lunak. Ini membuatnya sangat mudah untuk "melacak pengkhianat" dan menemukan pelanggan yang awalnya memberikan kode aktivasi mereka. Karena memberikan kode registrasi merupakan pelanggaran terhadap perjanjian lisensi, vendor perangkat lunak dapat membatalkan nomor seri pengguna (menonaktifkan perangkat lunak pengguna dalam prosesnya) dan dapat mengambil tindakan hukum. Ini memang meningkatkan [[Kerahasiaan pribadi|masalah privasi]] di beberapa area.


== Referensi ==
== Referensi ==

Revisi per 9 Desember 2021 06.58

Skema Pelacakan peretas membantu melacak sumber kebocoran ketika data rahasia atau kepemilikan dijual ke banyak pelanggan. Dalam skema pelacakan peretas, setiap pelanggan diberikan kunci dekripsi pribadi yang berbeda[1]. (Skema pelacakan peretas sering digabungkan dengan sistem akses bersyarat sehingga setelah algoritme penelusuran peretas mengidentifikasi kunci dekripsi pribadi yang terkait dengan kebocoran, distributor konten dapat mencabut kunci dekripsi pribadi tersebut, memungkinkan pelanggan yang jujur untuk terus menonton televisi berbayar sementara peretas dan semua pengguna yang tidak sah menggunakan kunci dekripsi pribadi peretas terputus.)

Skema pelacakan peretas dipakai di televisi berbayar untuk mencegah pirate decryption – untuk mencegah pelanggan yang sah memberikan kunci dekripsi[2].[3] [4] [5] Skema pelacakan peretas tidak efektif jika peretas menyiarkan ulang seluruh konten asli (yang didekripsi). Ada jenis skema lain yang mencegah siaran ulang pirate decryption – yaitu, mencegah pelanggan yang sah memberikan konten asli yang didekripsi. Skema lain ini menggunakan penandaairan digital tahan kerusakan untuk menghasilkan versi berbeda dari konten asli. Skema penugasan kunci pelacakan peretast dapat diterjemahkan ke dalam skema penandaairan digital semacam itu. [6] [7] [8] Pelacakan peretas adalah sistem deteksi pelanggaran hak cipta yang bekerja dengan melacak sumber file yang bocor daripada dengan perlindungan salinan langsung. Metodenya adalah distributor menambahkan salt unik ke setiap salinan yang diberikan. Ketika salinannya bocor ke publik, distributor dapat memeriksa nilainya dan melacaknya kembali ke "kebocoran".

Metode Utama

Kontrol Aktivasi

Konsep utamanya adalah bahwa setiap pemegang lisensi (pengguna) diberikan kunci unik yang membuka kunci perangkat lunak atau memungkinkan media untuk didekripsi. Jika kunci dibuat untuk publik, pemilik konten kemudian tahu persis siapa yang melakukannya dari basis data kode yang ditetapkan.[1]Serangan utama pada strategi ini adalah generator kunci ( keygen). Dengan merekayasa balik perangkat lunak, kode yang digunakan untuk mengenali kunci yang valid dapat dicirikan dan kemudian sebuah program untuk mengeluarkan kunci yang valid pada perintah dapat dibuat. Praktik pelacakan peretas paling sering diimplementasikan dengan perangkat lunak komputer, dan berkembang dari metode kode aktivasi sebelumnya. Dalam model ini, setiap kotak perangkat lunak dikirimkan dengan nomor aktivasi unik pada stiker atau label yang hanya dapat dibaca setelah paket dibuka, terpisah dari CD-ROM atau DVD-ROM. Nomor ini adalah nomor seri yang disandikan, diperluas ke sejumlah besar atau rangkaian huruf, angka, dan tanda hubung yang biasanya banyak. Ketika perangkat lunak sedang dipasang atau pertama kali dijalankan, pengguna akan diminta untuk mengetikkan kode lisensi. Kode ini kemudian diterjemahkan kembali ke nomor seri dasarnya. Proses ini mengurangi kerumitan nomor dan informasi tambahan yang dihapus oleh proses ini digunakan untuk memverifikasi keaslian nomor seri. Jika pengguna salah mengetik satu karakter dalam kode yang terkadang sangat panjang, perangkat lunak akan menolak untuk memasang dan meminta nomor untuk diketik ulang sampai benar. Kode aktivasi ini dihasilkan selama fase pembuatan kemasan, sehingga setiap pengguna menerima perangkat lunak yang sama tetapi kode aktivasi yang berbeda. Jika pengguna melakukan "salinan biasa" perangkat lunak untuk teman, teman itu harus memiliki kode lisensi serta perangkat lunak untuk memasangnya di sistem mereka. Karena perangkat lunak itu sendiri tidak dapat menentukan bahwa itu adalah salinan, ini adalah cara untuk mengalahkan sistem dasar ini. Dengan perluasan jaringan komputer, dua tingkat tambahan perlindungan perangkat lunak telah berkembang, "registrasi jaringan" dan "registrasi daring".

Registrasi Jaringan

Perangkat lunak yang menggunakan keamanan tambahan ini menyimpan salinan nomor seri aktual yang digunakan dalam kode lisensi. Saat aktif, ia menyiarkan nomor ini di saluran klandestin di jaringan lokal. Jika perangkat lunak telah dipasang pada komputer lain di jaringan yang sama, menggunakan kode lisensi yang sama, ketika salinan kedua dijalankan, ia akan mendeteksi nomor seri yang digunakan di jaringan dan biasanya akan menolak untuk dijalankan.[9] Ini juga dapat menyebabkan salinan lain dari dirinya sendiri yang sudah digunakan ditutup. Ini mencegah usaha kecil membeli satu salinan perangkat lunak mahal dan menginstalnya di beberapa komputer di lokasi mereka, asalkan mereka terhubung ke jaringan.

Registrasi Daring

Proses registrasi daring sangat mirip dengan kode aktivasi, tetapi menambahkan langkah tambahan. Sebagian besar perusahaan modern sekarang tidak hanya memiliki jaringan internal, tetapi juga terhubung ke internet. Ini memungkinkan produsen perangkat lunak untuk menambahkan pemeriksaan tambahan ke sistem mereka selama proses instalasi. Ketika pengguna memasukkan kode lisensi yang valid, perangkat lunak tidak segera menginstal. Sebagai gantinya, ia menggunakan koneksi internet aktif untuk menghubungi server yang dioperasikan oleh produsen perangkat lunak. Kode lisensi ditransmisikan ke server, dan menunggu server untuk memberi tahu apakah instalasi harus diizinkan. Server memelihara database semua nomor seri yang telah digunakan untuk menginstal perangkat lunak mereka. Jika satu nomor seri digunakan pada sejumlah mesin (batas tipikal adalah lima mesin) maka server memberi tahu perangkat lunak bahwa kemungkinan besar salinan dan untuk membatalkan instalasi. Pengguna biasanya disajikan dengan dialog yang menginstruksikan mereka untuk menghubungi pabrikan.[9]

Tanda Air

Situs web yang menawarkan unduhan pelanggan dapat menyematkan tanda air digital dalam unduhan,[1] biasanya dengan cara yang tidak mudah terlihat oleh pengguna. Misalnya, nomor identifikasi dapat disematkan dalam gambar, atau dalam metadata seperti tanggal file. Dimungkinkan juga untuk menandai beberapa salinan file dengan tanda air unik per penerima sebelum mengirimnya. Dalam hal ini nomor identifikasi yang disematkan dapat berupa ID penerima.

Metode Lain

Beberapa perangkat lunak yang mengimplementasikan registrasi daring memperluas ini dengan proses yang biasa dikenal sebagai phoning home.[10] Dalam hal ini, perangkat lunak, baik setiap kali digunakan atau pada interval tertentu seperti bulanan, membuat sambungan lain kembali ke server pendaftaran. Ini dilakukan untuk memeriksa dengan server untuk melihat apakah nomor seri yang digunakan telah ditentukan sebagai nomor yang digunakan untuk memasang di banyak tempat. Nomor seri yang telah diidentifikasi sebagai "bajakan" (didistribusikan secara ilegal) ditambahkan ke daftar hitam di server, sebuah proses yang disebut sebagai "dibakar". Nomor seri yang dibakar tidak dapat digunakan untuk memasang atau mengaktifkan produk. Daftar nomor seri tersedia di internet yang menyertakan sejumlah besar kode registrasi yang valid untuk banyak judul perangkat lunak. Adalah umum bagi produsen perangkat lunak untuk mencari daftar ini dan membatalkan nomor seri yang muncul di daftar ini. Hal ini membuat individu enggan untuk memberikan kode registrasi mereka karena takut bahwa kode ini nantinya akan menjadi tidak valid, menonaktifkan penginstalan asli perangkat lunak pada saat berikutnya "menelepon ke rumah". Beberapa perangkat lunak yang lebih mahal mengharuskan pengguna untuk mengirim informasi pribadi ke vendor perangkat lunak sebelum menerima kode aktivasi. Kode aktivasi biasanya berupa urutan besar angka dan huruf, dan mengkodekan informasi termasuk nomor seri lisensi, informasi untuk memastikan kode tersebut valid, dan juga mencakup kemampuan untuk memverifikasi informasi pribadi yang dikirimkan pengguna ke vendor perangkat lunak. Dengan cara ini, nama pengguna atau nama bisnis harus dimasukkan bersama dengan kode pendaftaran. Kode registrasi tidak akan diterima oleh perangkat lunak kecuali pengguna mengetikkan nama bisnis persis seperti yang dikirimkan ke vendor perangkat lunak. Nama bisnis biasanya ditampilkan oleh perangkat lunak pada spanduk pembukanya setiap kali perangkat lunak tersebut digunakan. Jika pelanggan memberikan kode aktivasinya, itu akan sia-sia tanpa nama bisnisnya, dan siapa pun yang menggunakan kode aktivasi harus memasukkannya selama proses aktivasi, meninggalkan nama bisnis pembeli asli di spanduk perangkat lunak. Ini membuatnya sangat mudah untuk "melacak pengkhianat" dan menemukan pelanggan yang awalnya memberikan kode aktivasi mereka. Karena memberikan kode registrasi merupakan pelanggaran terhadap perjanjian lisensi, vendor perangkat lunak dapat membatalkan nomor seri pengguna (menonaktifkan perangkat lunak pengguna dalam prosesnya) dan dapat mengambil tindakan hukum. Ini memang meningkatkan masalah privasi di beberapa area.

Referensi

  1. ^ a b c Prihandoko, Antonius Cahya (2018-08-31). "Traitor Tracing Schemes: a Review". INFORMAL: Informatics Journal (dalam bahasa Inggris). 3 (2): 41–47. doi:10.19184/isj.v3i2.9988. ISSN 2503-250X. 
  2. ^ Naor, Moni; Pinkas, Benny (1998). Krawczyk, Hugo, ed. "Threshold traitor tracing". Advances in Cryptology — CRYPTO '98. Lecture Notes in Computer Science (dalam bahasa Inggris). Berlin, Heidelberg: Springer: 502–517. doi:10.1007/BFb0055750. ISBN 978-3-540-68462-6. 
  3. ^ Nishimaki, Ryo; Wichs, Daniel; Zhandry, Mark (2016). Fischlin, Marc; Coron, Jean-Sébastien, ed. "Anonymous Traitor Tracing: How to Embed Arbitrary Information in a Key". Advances in Cryptology – EUROCRYPT 2016. Lecture Notes in Computer Science (dalam bahasa Inggris). Berlin, Heidelberg: Springer: 388–419. doi:10.1007/978-3-662-49896-5_14. ISBN 978-3-662-49896-5. 
  4. ^ Dan Boneh; Mark Zhandry. "Multiparty Key Exchange, Efficient Traitor Tracing, and More from Indistinguishability Obfuscation". 2013. p. 5.
  5. ^ Michel Abdalla; Alexander W. Dent; John Malone-Lee; Gregory Neven; Duong Hieu Phan; and Nigel P. Smart. "Identity-Based Traitor Tracing". 2007.
  6. ^ Amos Fiat; Tamir Tassa. "Dynamic Traitor Tracing". DOI:10.1007/s00145-001-0006-7. Journal of Cryptology. 2001. pp. 212–213.
  7. ^ Tamir Tassa. "Low Bandwidth Dynamic Traitor Tracing Schemes". Journal of Cryptology. 2005. pp. 167-183.
  8. ^ Xingwen Zhao, Fangguo Zhang. "Traitor Tracing against Public Collaboration". 2011. p. 2.
  9. ^ a b ""The serial number you entered is not valid." during Autodesk software activation | AutoCAD | Autodesk Knowledge Network". knowledge.autodesk.com (dalam bahasa Inggris). Diakses tanggal 2021-12-09. 
  10. ^ "PHONE-HOME SOFTWARE – IS IT LEGAL?". www.vondranlegal.com (dalam bahasa Inggris). Diakses tanggal 2021-12-09.