1. Countermeasure against Timing Attack on SSH Using Random Delay - Lihat Paper
Arief Karfianto <karfi_at_ictlab.org>, Yan Adikusuma <adiku20_at_yahoo.com>
Protokol ssh diketahui memiliki celah "Timing Attack", Pemateri akan membahas dan mendemonstrasikan jenis serangan tersebut sampai kepada kemungkinan untuk merecovery password. Pada akhirnya pemateri akan menyampaikan beberapa metode untuk meminimalisir terjadinya timing attack ini.
2. DRM untuk Citra Berbayar dengan Kriptografi pada Viewer Berbasis Mobile Device - Lihat Paper
Danang Jaya <querydanangjaya_at_yahoo.com>, Claudia Dwi Amanda <amanda_hectic_at_yahoo.com>, Alvin Devara Lesmana <alvin_dev_at_yahoo.com>
Teknologi digital memungkinkan seorang seniman untuk membuat suatu karya seninya dalam bentuk digital. Dengan kemudahan peralatan viewer yang ada pada mobile device memungkinkan untuk sebuah citra dilihat dan diperlihatkan pada siapa saja dan kapan saja. Permasalahan bagi seorang seniman adalah menyangkut aspek hak cipta dan royalti dari karya seninya. Seseorang dapat dengan mudah untuk menggandakan dan menyebarkan sebuah karya seni tanpa diketahui oleh si pembuat. Dengan memanfaatkan teknik kriptografi yang diimplementasikan pada mobile device maka sebuah citra hanya dapat dilihat dengan sebuah mobile device yang dimaksud saja.
3. Design of Indonesia Malware Attack Monitoring Center - Lihat Paper
Charles Lim <charles.lims_at_gmail.com>
Pemateri akan menyampaikan serta mendemokan mengenai Indonesia Malware Attack Monitoring center yang telah di bangun dan implementasikan pada sebuah Universitas di Indonesia.
4. Penerapan Modifikasi Algoritma Protokol Pretty Good Privacy(PGP) Untuk Short Message Service(SMS) Berbasis JAVA - Lihat Paper
Ayubi Wirara <zlatan_ayubimovic_at_yahoo.com>, Rifqi Azis <azisrifqi_at_gmail.com>
Pada paper ini penulis ingin menerapkan protokol Pretty Good Privacy(PGP) yang telah dimodifikasi pada algoritmanya ke SMS. SMS yang dikirim diamankan secara berganda yakni selain menggunakan kunci sesi yang dibangkitkan secara unik dan juga menggunakan kunci publik user yang dituju. SMS yang dikirim terdiri dari pesan yang dienkripsi dengan sistem sandi block cipher AES dengan menggunakan sebuah kunci sesi dan kunci sesi yang dienkripsi dengan kunci publik user yang dituju yang dalam hal ini menggunakan RSA. Selain itu, digunakan pula SHA-1 sebagai algoritma yang digunakan untuk membangkitkan kunci sesi yang akan digunakan. Penulis juga akan menampilkan aplikasi SMS miliknya yang dibuat dengan Bahasa Pemrograman Java.
5. Pwned IP Camera for phun: POC (0day) exploit for EDIMAX IC-3030iWn - Lihat Paper , Exploit
Hero <hero.debian_at_gmail.com>
Pemateri akan membahas kelemahan firmware dari salah satu embedded device, yaitu device IP Camera. Terdapat banyak jenis serangan terhadap perangkat IP Camera, tetapi pada kali ini terfokus untuk membahas mengenai celah di salah satu firmware yang banyak di pergunakan oleh berbagai merk IP Camera. Dan pada kesempatan ini, pemateri hanya berkesempatan meng-ujicoba-kan dan akan mendemokan eksploitasi ke versi IP Camera keluaran Edimax seri IC-3030iWn.
6. Taking Down GSM Network dengan melakukan Channel Flooding (RACHell) - Lihat Paper
Arif Dewantoro <arif.dewae_at_yahoo.com>
Pemateri akan membahas dan mendemokan mengenai channel Flooding terhadap Jaringan GSM, hal ini diakibatkan kelamahan pada jaringan GSM. Pada paper ini pemateri melakukan request channel terus menerus menggunakan sebuah handphone yang telah di modifikasi firmware-nya (dalam hal ini menggunakan OSmocomBB).
7. Pengujian Keamanan Aplikasi Mobile; Studi Kasus: Android - Lihat Paper
Zaki Akhmad <za_at_indocisc.co.id>
Pada paper ini akan dijelaskan metodologi pengujian keamanan aplikasi Android yang disertai dengan contoh implementasinya. Pengujian aplikasi secara teori terbagi menjadi dua, yaitu dinamis dan statis. Pengujian dinamis adalah pengujian yang dilakukan saat aplikasi dijalankan. Kebalikannya, pengujian statis adalah pengujian yang dilakukan tanpa menjalankan aplikasi. Contoh implementasi aplikasi yang diuji adalah aplikasi Wordpress untuk Android (sebagai contoh aplikasi open source) dan aplikasi Twitter untuk Android (sebagai contoh aplikasi close source). Metodologi yang dijelaskan ini bersifat agnostik, sehingga bisa diimplementasikan pada beragam platform aplikasi mobile lainnya.
8. Securing Your Smartphone (For Common User) - Lihat Paper
Kristian <kristian.ibrahim_at_gmail.com>, Aisyah Amelia <amelia.edwinsetyadi_at_gmail.com>
Tulisan ini dibatasi pada aspek pengamanan yang diperuntukkan bagi pengguna awam (common user) bukan sistem informasi yang memanfaatkan smartphone sebagai salah satu alat akses informasinya atau suatu sistem milik organisasi. Tulisan ini ditujukan untuk untuk menyadarkan lagi para pengguna awam akan pentingnya memperhatikan konfigurasi dari smartphone yang dimiliki. Dengan kesadaran dan pengetahuan pengguna tersebut diharapkan pada akhirnya dapat memberikan dampak bagi keamanan suatu sistem informasi secara keseluruhan.