Institut Teknologi Massachusetts. Kursus Kuliah # 6.858. "Keamanan sistem komputer." Nikolai Zeldovich, James Mickens. Tahun 2014
Keamanan Sistem Komputer adalah kursus tentang pengembangan dan implementasi sistem komputer yang aman. Ceramah mencakup model ancaman, serangan yang membahayakan keamanan, dan teknik keamanan berdasarkan pada karya ilmiah baru-baru ini. Topik meliputi keamanan sistem operasi (OS), fitur, manajemen aliran informasi, keamanan bahasa, protokol jaringan, keamanan perangkat keras, dan keamanan aplikasi web.
Kuliah 1: “Pendahuluan: model ancaman”
Bagian 1 /
Bagian 2 /
Bagian 3Kuliah 2: "Kontrol serangan hacker"
Bagian 1 /
Bagian 2 /
Bagian 3Kuliah 3: “Buffer Overflows: Exploits and Protection”
Bagian 1 /
Bagian 2 /
Bagian 3Kuliah 4: “Pemisahan Hak Istimewa”
Bagian 1 /
Bagian 2 /
Bagian 3Kuliah 5: "Dari mana sistem keamanan berasal?"
Bagian 1 /
Bagian 2Kuliah 6: “Peluang”
Bagian 1 /
Bagian 2 /
Bagian 3Kuliah 7: “Kotak Pasir Klien Asli”
Bagian 1 /
Bagian 2 /
Bagian 3Kuliah 8: “Model Keamanan Jaringan”
Bagian 1 /
Bagian 2 /
Bagian 3Kuliah 9: "Keamanan Aplikasi Web"
Bagian 1 /
Bagian 2 /
Bagian 3Kuliah 10: “Eksekusi simbolik”
Bagian 1 /
Bagian 2 /
Bagian 3Kuliah 11: “Bahasa Pemrograman Web / Web”
Bagian 1 /
Bagian 2 /
Bagian 3Kuliah 12: Keamanan Jaringan
Bagian 1 /
Bagian 2 /
Bagian 3Kuliah 13: "Protokol Jaringan"
Bagian 1 /
Bagian 2 /
Bagian 3Kuliah 14: "SSL dan HTTPS"
Bagian 1 /
Bagian 2 /
Bagian 3Kuliah 15: “Perangkat Lunak Medis”
Bagian 1 /
Bagian 2 /
Bagian 3Kuliah 16: “Serangan Saluran Samping”
Bagian 1 /
Bagian 2 /
Bagian 3Kuliah 17: “Otentikasi Pengguna”
Bagian 1 /
Bagian 2 /
Bagian 3Kuliah 18: “Penjelajahan Pribadi di Internet”
Bagian 1 /
Bagian 2 /
Bagian 3Kuliah 19: “Jaringan Anonim”
Bagian 1 /
Bagian 2 /
Bagian 3Kuliah 20: "Keamanan Ponsel"
Bagian 1 /
Bagian 2 /
Bagian 3Kuliah 21: “Melacak Data”
Bagian 1 /
Bagian 2 /
Bagian 3 Kuliah 22: "MIT Keamanan Informasi"
Bagian 1 /
Bagian 2 /
Bagian 3Mark Silis: terima kasih kepada Nicholas untuk undangannya, kami sangat senang datang ke sini hari ini untuk berbicara dengan kalian semua. Saya membawa salah satu manajer senior saya yang mengawasi Internet dan keamanan jaringan, Dave LaPorta, yang akan memberi tahu Anda tentang beberapa perincian teknis tentang apa yang kami lakukan. Saya akan membahas masalah yang lebih umum.
Jangan ragu untuk bertanya kapan saja, bertanya tentang segala hal yang menarik minat Anda, jangan ragu untuk bergabung dalam pertempuran. Saya pikir saya duduk persis di tempat kalian duduk hampir 20 tahun yang lalu. Benarkah, Nikolay? Nikolai dan saya saat itu jauh lebih muda. Dan saya mungkin jauh lebih kurus saat itu, dan saya memiliki sedikit rambut lagi.
Jadi, melihat infrastruktur dan area manajemen MIT, Anda dapat melihat segala macam hal menarik. Beberapa dari apa yang akan kita bicarakan, dan sebagian besar dari apa yang kita lakukan, menyangkut masalah menarik. Seperti yang Anda tahu, ada cukup banyak masalah di lembaga kami.

Saya pikir itu hebat bahwa kami mengelola jaringan terbuka, tetapi ada sisi baik dan buruknya. Kami tidak memiliki firewall dengan tingkat cakupan yang memadai di kampus, jadi hampir semuanya terbuka. Jika Anda ingin menjalankan komputer di kamar asrama Anda, atau di sini di aula, atau di tempat lain di kampus, maka Anda memiliki akses yang hampir tidak terbatas ke Internet, yang, dibandingkan dengan universitas lain, sebenarnya sangat tidak biasa . Benar, Anda tahu bahwa Anda tidak dapat mengakses Internet saat duduk di sini di sebuah kuliah, tetapi ini bukan norma. Dari sudut pandang keamanan, akses gratis ke Internet membawa sejumlah masalah.
Tentu saja, ada baiknya kita terbuka untuk seluruh dunia, bagi siapa saja, di mana saja, dari mana saja, dari negara mana saja dan bagian mana pun dari planet ini. Tetapi jika mereka ingin menjangkau perangkat Anda dari sana saat Anda duduk di sini di ruangan ini, apakah itu ponsel Anda di saku Anda atau laptop yang Anda ketik saat Anda duduk di sini, mereka dapat melakukannya. Tidak ada yang akan menghentikan mereka dari melakukan ini, kan?
Ini sedikit menakutkan. Beberapa tahun yang lalu, kami melakukan percobaan dengan hanya mengeluarkan laptop Apple baru dari kotak dan menghubungkannya ke jaringan. Dia mendaftar melalui DHCP dan tetap online selama 24 jam. Kami meluncurkan TCP dumps untuk kemudian menginventarisasi apa yang masuk ke komputer selama 24 jam, hanya untuk mengetahui apa yang akan kami temukan di sana. Kemudian kami menggabungkan hasilnya dalam bentuk alamat IP dengan tampilan grafisnya di Google Earth menggunakan penampil GeoIP untuk melihat tampilannya di peta.
Kami menemukan bahwa selama periode 24 jam tunggal, laptop dari host yang ceroboh yang secara publik terdaftar di Internet menerima koneksi masuk dari komputer di semua negara di dunia, dengan pengecualian dua. Hanya 24 jam, satu pemilik, semua negara di dunia, kecuali dua. Itu kuat, bukan? Adakah yang mau menebak dua negara mana yang belum mencoba terhubung ke laptop ini?
Hadirin: Korea Utara?
Mark Silis: benar, salah satu negara ini adalah Korea Utara. Cina? Tidak, Cina sangat aktif dalam senyawa ini. Mungkin itu semacam departemen militer, saya tidak tahu, tetapi sangat aktif mencoba menghubungi komputer kami.
Hadirin: Antartika?
Mark Silis: Benar , Antartika. Untuk tebakan ini Anda mendapatkan Bintang Emas hari ini. Ini luar biasa.
Jadi, selama satu periode 24 jam, kami membuka banyak ancaman, potensi serangan, dan malware. Dan semua ini jatuh pada satu pengguna komputer. Ada sekitar 150.000 perangkat berbeda di seluruh kampus MIT, dan semuanya dapat dikompromikan. Ini terjadi setiap hari sepanjang hari, dan itu sangat menakutkan.
Ingin semakin takut? Beberapa bulan yang lalu, Dave dan saya menghadiri pertemuan yang berfokus pada masalah pemadaman listrik. Apakah ada di antara Anda yang ingat pemadaman listrik setahun atau setengah tahun yang lalu? Itu adalah acara yang menyenangkan, bukan?
Saya berada di sini selama pemadaman listrik besar sekitar 20 tahun yang lalu, ketika seluruh kota Cambridge dibiarkan tanpa cahaya. Jadi, itu sangat bagus. Kecuali bahwa itu sekitar 100 derajat (38 ° C), tapi itu alasan yang baik untuk pergi ke Boston dan menonton film di bioskop.
Tetapi satu hal yang terjadi karena ini sangat menarik bagi kami. Setelah pertemuan itu, orang-orang dari departemen peralatan datang kepada kami dan mengatakan bahwa karena pemadaman ini, mereka harus menghabiskan empat atau lima bulan terakhir memprogram ulang semua perangkat mereka di sekitar kampus. Anda tahu, mereka menggunakan sistem SCADA yang terhubung ke pendingin udara, penerangan dan pemanasan di kamar, kunci pintu dan sebagainya. Ini bisa dimengerti, karena kita memiliki lembaga teknologi, di mana ia harus penuh dengan sistem seperti itu. Saya yakin mereka menampilkan diri mereka dalam keamanan penuh, tetapi mereka memiliki masalah dengan terus-menerus melepaskan perangkat dari jaringan, menghubungkan ke Internet, dan sebagainya. Berbicara dengan mereka, kami sepertinya membersihkan bulb lapis demi lapis, terus-menerus mengungkapkan semakin banyak detail baru.
Kami bertanya apa artinya ketika mereka berbicara tentang menghubungkan peralatan ke jaringan. Yah, mereka menjawab, semua perangkat kami berkomunikasi melalui Internet. Kami mengatakan bahwa dalam hal ini mereka harus memiliki sistem yang menjamin operasi peralatan yang stabil dalam berbagai kecelakaan, sistem kontrol terpisah, jaringan otonom, dan sebagainya.
Mereka memandang kami dengan tatapan kosong dan menjawab, “Ya, jadi memang begitu! Jadi, penjual peralatan memberi tahu kami persis tentang hal-hal ini! ”
Ini menyentuh salah satu masalah menarik dari "Internet of things", sebuah era di mana kita memasuki lebih dalam dan lebih dalam. Ketika saya masih muda, orang yang menggunakan Internet tahu apa yang mereka lakukan, mereka harus mencari tahu hal-hal spesifik tentang jaringan. Saat ini, semua orang dapat menggunakan Internet tanpa memikirkan cara kerjanya. Orang tumbuh dari standar lama. Ini seperti ketika Anda mendekati roket di atas komidi putar dan perhatikan bahwa roket itu telah menjadi jauh lebih kecil, tetapi pada kenyataannya itu hanya Anda yang tumbuh dewasa.
Jadi, bercakap-cakap dengan orang-orang ini lebih lanjut, kami menemukan bahwa mereka memiliki hampir semua yang dapat Anda pikirkan ketika terhubung ke Internet. Semua itu dibutuhkan.

Menariknya, Institut Teknologi Massachusetts meluncurkan Inisiatif Energi lima sampai tujuh tahun yang lalu ketika Susan Hawfield menjadi presiden. Salah satu persyaratan untuk departemen peralatan adalah penyebaran "Internet of things" yang nyata di kampus untuk menciptakan manajemen yang dinamis dalam membangun sistem pendukung kehidupan. Misalnya, jika audiens tidak digunakan, lampu padam, suhu sistem pemanas menurun, dan sebagainya. Dan teknologi ini bekerja di seluruh kampus.
Mereka mengerahkan jaringan manajemen raksasa, hanya jaringan raksasa. Ini beberapa kali lebih besar dari Internet institut lokal kami. Saya pikir mereka mengendalikan sekitar 400.000 titik berbeda, dari mana mereka memantau seluruh kampus, ini dari 75.000 hingga 100.000 objek.
Dan kemudian Dave, membuka matanya lebar-lebar, bertanya kepada mereka: "Bagaimana kamu melindungi semua ini, kawan?" Mereka menjawab sesuatu seperti: "Ya, kami memanggil kalian untuk memeriksa semuanya." Dan mereka mulai memeriksa - mereka meminta alamat IP melalui formulir web, sambungkan ke sana dan katakan: "Baiklah, Anda tahu, semuanya berfungsi!"
Kami melihatnya dan berkata: "tetapi semuanya terhubung dengan internet terbuka, bagaimana keamanan jaringan dipastikan di sini?", Dan kami mendapat jawaban yang sedikit meningkatkan tekanan kami: "yah, aman karena kalian membicarakannya hati-hati! " Itu, menurut mereka, aman, karena seseorang peduli.
Lalu ekspresi wajah kita berubah lagi dan kita bertanya apa yang dimaksud dengan keamanan? “Yah, kita punya firewall perusahaan! Dengan dia kita sudah menemukan dan menyadari bahwa semuanya benar-benar aman! "
Pertanyaan saya berikutnya adalah: “Bisakah Anda menunjukkan di mana firewall ini berada? Karena saya tidak tahu ini! " Jawabannya adalah: "Baiklah, semua orang melakukannya!"
Jadi, kembali ke apa yang saya katakan sebelumnya, saya ulangi - kami bekerja di lingkungan yang cukup terbuka. Dan kami selalu percaya, dan filosofi MIT, bahwa kami percaya pada pertahanan dan keamanan "melalui tumpukan". Kami tidak ingin implementasi keamanan bergantung pada salah satu bagian dari infrastruktur, keamanan harus dipastikan di setiap tingkatan. Anda tidak hanya melakukannya melalui infrastruktur, Anda memberikan keamanan melalui aplikasi, Anda melakukannya di tempat yang berbeda. Ini sama sekali bukan bagaimana "Internet of things" dibuat dari sudut pandang SCADA. Dan itu sedikit menakutkan.
Ini adalah salah satu hal yang kami hadapi, di samping fakta bahwa kami berurusan dengan orang-orang seperti Anda yang datang dengan trik kotor yang canggih secara teknologi, itulah sebabnya Dave dan saya dipaksa untuk melompat di tengah malam. Anda tahu, Internet menjadi semacam utilitas yang digunakan untuk semua yang terjadi di kampus. Dan itu benar-benar mengubah tren, yang harus kita khawatirkan dalam hal ancaman, masalah keamanan dan yang lainnya.
Sekarang Anda tahu bahwa ketika Internet hilang atau masalah jaringan muncul, itu menyebabkan ketidaknyamanan bagi Anda sebagai siswa, karena AC berhenti bekerja atau pemanasan menghilang. Jadi ancamannya benar-benar berubah.
Oleh karena itu, kami berurusan dengan berbagai hal, kami bertindak sebagai penyedia jaringan untuk kampus yang menyediakan layanan kepada orang-orang seperti Anda, dan kami juga menyediakan layanan outsourcing. Jika Anda menggabungkan ini dengan filosofi jaringan terbuka kami, Anda akan memahami mengapa pendekatan ini menciptakan ancaman yang harus selalu kami khawatirkan.

Orang-orang terbiasa mengandalkan Internet dan mengharapkannya bekerja tanpa gangguan. Ketika pemadaman listrik terjadi, pertanyaan pertama adalah, mengapa Internet berhenti bekerja? Kami menjawab: "karena tidak ada listrik." Tetapi beberapa siswa mengatakan bahwa jaringan diambil dari baterai di telepon, di mana listrik berasal dari outlet? Saya harus menjelaskan bahwa ini tidak benar, ini adalah teknologi telepon analog. "Jadi apa, apa bedanya"? Nah teman-teman, Anda benar-benar tahu banyak!
Jadi orang berharap bahwa semua masalah pada tingkat keamanan, toleransi kesalahan dan segala sesuatu yang lain harus diselesaikan oleh penyedia layanan. Saya suka orang-orang yang sepenuhnya yakin bahwa semua masalah dapat diselesaikan di tingkat penyedia, tetapi, sayangnya, kepercayaan ini jauh dari keadaan sebenarnya.
Oleh karena itu, kami menghabiskan sebagian besar waktu kami untuk mencoba mempertahankan kapasitas kerja dan keamanan maksimum dari lingkungan internet universitas. Dave akan memberi tahu Anda sedikit lebih banyak tentang ini dan memberikan contoh cerita menarik tentang hal-hal yang kita hadapi. Tapi kami memiliki pekerjaan yang sangat menarik, dan saya pikir masalahnya semakin sulit. Masalahnya adalah bahwa Internet berkembang.
Misalnya, "Internet of things" adalah kata yang sangat ramai. Berapa banyak dari Anda yang pernah mendengar hal ini sampai hari ini? Kunjungi situs web Cisco atau yang serupa di mana mereka menggunakan frasa ini untuk mencoba dan menjual peralatan mahal kepada Anda. Ada fenomena ketika hampir semuanya terhubung ke Internet atau memiliki alamat IP. Sayangnya, banyak orang yang menulis sistem ini tidak seteliti orang yang belajar di Massachusetts Institute of Technology, sehingga mereka menciptakan semua jenis masalah yang menarik.

Masalah sebenarnya adalah ketika Anda melihat keamanan dari tingkat sistem, Anda melihat sebuah mosaik ribuan potongan kecil, dan itu sangat sulit. Bahkan kita harus berurusan dengan penyedia layanan Internet eksternal, kita harus berurusan dengan pelanggan kita sendiri, kita harus melakukan bisnis dengan penyedia aplikasi. Ini adalah sistem masalah besar yang perlu Anda khawatirkan untuk memastikan keamanan lengkap, dan kadang-kadang itu adalah tugas yang sangat sulit.
Sekarang saya akan meminta Dave untuk berbicara sedikit tentang hal-hal yang kita hadapi dalam pekerjaan kita. Apakah Anda memiliki pertanyaan untuk saya?
Hadirin: Pernahkah Anda melihat kampanye APT menyerang MIT secara langsung?
Mark Silis: ya, kami melihat itu. Yang menarik adalah, dan Dave akan membicarakannya, bahwa hal yang paling sulit dalam pekerjaan kita adalah melihat serangan itu. Jika saya bercerita tentang satu laptop, dan kami memiliki 100 atau 150 ribu perangkat yang memiliki alamat IP di jaringan institut / 8, maka sama sulitnya dengan menemukan jarum di tumpukan jerami. Oleh karena itu, sangat sulit untuk mendeteksi serangan APT yang ditargetkan dalam semua arus lalu lintas terluas ini.
Sekarang kami memiliki alat canggih yang dapat membantu memecahkan masalah, kami akan membicarakannya sebentar lagi. Kami juga melihat keinginan untuk membantu kami di pihak lembaga penegak hukum, sistem federal, yang memberi kami petunjuk yang berguna tentang bagaimana cara menghadapi jenis ancaman tertentu. Salah satu hal yang membantu kita memandang masa depan dengan percaya diri adalah penelitian yang dilakukan lembaga kami di bidang ini. Ini adalah salah satu tugas utama kami. Sumber pendanaan federal yang menyediakan penelitian semacam itu tidak menetapkan aturan ketat tentang bagaimana kita harus melakukan ini.
Ketika Anda menemukan hibah penelitian, apakah hibah swasta atau pemerintah, NSF, NIH, Anda akan melihat bahwa persyaratan mereka agak kabur. Misalnya, salah satu persyaratan untuk mendapatkan hibah adalah kewajiban untuk mematuhi kebijakan data tersebut, yang dengannya semua hasil penelitian Anda harus disimpan. MIT melakukan hal itu, kami mengatakan: "luar biasa, kami akan melakukannya, kami akan mengurusnya", dan menandatangani dokumen. Bagaimana kami menyimpan data adalah satu-satunya kepedulian kami. Bagaimana pemberi dana memverifikasi kepatuhan dengan persyaratan ini? Jika suatu hari pemerintah mendatangi Anda dan berkata, "Hei, di mana data penelitiannya?", Tunjuk saja pada guru dan katakan "bicara dengannya"!
Kami melihat bahwa pemerintah dalam beberapa kasus mengatakan: "lihat, kami menginvestasikan banyak uang dalam studi ini karena kami tidak ingin menghabiskan uang untuk studi semacam itu di negara lain." Perwakilan lembaga federal atau organisasi keuangan mendatangi kami dan mengatakan bahwa karena mereka memiliki seluruh industri, mereka merasa perlu membuat departemen keamanan tambahan, dan pada saat yang sama, MIT bertindak sebagai inkubator bagi sejumlah besar orang-orang brilian.
Untuk administrasi secara keseluruhan, kami melayani sebagai semacam perusahaan hosting, bukan? Kami sedang mengembangkan kegiatan ini. Kami menyediakan mereka dengan fasilitas laboratorium, atau koneksi internet, atau segala macam hal untuk penelitian. Namun, ini terutama merupakan lingkungan federal di mana orang bekerja secara mandiri, jadi kami memiliki persyaratan berbeda untuk memastikan keamanan kegiatan yang sangat berbeda, mengalir di dalam dinding lembaga kami. Dan inilah kompleksitas pekerjaan kami.
Kembali ke masalah APT, saya akan mengatakan bahwa sejumlah besar modal intelektual terkonsentrasi di lembaga kami. Banyak hal menarik terjadi di sini yang sangat menarik bagi orang-orang di luar negara kita.
Negara apa yang menurut Anda lebih bertanggung jawab atas pencurian kekayaan intelektual daripada negara lain di dunia? Adakah yang menebak?
Hadirin: Ini adalah proposisi yang berbahaya.
Mark Silis: tidak, tidak, saya bertanya dengan cukup serius. Ini mengejutkan saya, karena jawabannya sangat tidak terduga. , , . - ?
: ?
: , .
: ?
: , .
: ?
: , , , .
: ?
: . , . , ? , , , . , . , . , , , . , ? , , , ? , , . , . ?
: IP-?
: , , ! () , . , Kerberos, Active Directory, Touchstone, SAML iVP, . Retention policies, , . - , , , – . , . . 30 .
: MIT CA, ? MIT . ? ( )
: -, .
: , , - ? - Linux?
: , . , 1990-. MIT , SSL , PKI. , , , 1998 , PKI - , , 20 .
– tamper-resistant hardware, «», . .
: CA?
: CA USB- , , , , , - , .
, CA, , , . , , MIT. , , . . , .
: , « » ?
: , . , , , , , , , . , , , , .
, , . , , .
: MIT ?
: . , , ? , , : « , »? . , , .
«» , , , . , . , : „ , ». ! — . : “, . ? , , , ! »?
, 200 000 , .
, 10, 15, 20, 30 , , . , — , .
, , , MIT . « » . MIT, , , . , ? , . . , , , , , . .
: , - -, , Touchstone ?
: , , , , – . 30 , , . , . - GeoIP, , , 30 , , , , .
. , , . , , , - . , . , .
: , MIT ? ? ?
: , , , , . . UDP-, , , . , , .
: MIT?
: , - 100 120 . , 2,5 , 35 40 .
: TOR MIT?
: ? ? Tentu tidak!
: ?
: , MIT — , . , . — -, , , . MIT. , : „, exit-node, », - . – . , , .
, . « », . MIT . , , ? . , . , , . , MIT 125 .
, , . MIT TOR – exit-node SIPI, CSAIL. , . .
, . , . , -, . , .
: , . — . , , mit.net, .

, . - , , , .
Security Operations Team, , MIT. , , , , mit.net.
, , , , . , , .
Pada slide ini, Anda melihat diagram dari Tim Operasi Keamanan. Ini dipimpin oleh Mark, kepada siapa saya langsung taat. Di bawah kepemimpinan saya adalah Kelompok Keamanan, yang dipimpin oleh pemimpin kelompok Harry Hoffman. 3 orang menurutinya.Analis Andrew Munchbach memantau sistem, mengirimkan pemberitahuan kepada pengguna, dan menanggapi keluhan dari luar lembaga. Mike Hosl terlibat dalam teknik dan forensik komputer. Monique Buchanan bertanggung jawab atas sebagian besar korespondensi dan komunikasi dengan komunitas institut. Harry sendiri menangani hampir semua masalah ini.29:10 mntKursus MIT "Keamanan Sistem Komputer". Kuliah 22: "MIT Keamanan Informasi", bagian 2Versi lengkap dari kursus ini tersedia di sini .Terima kasih telah tinggal bersama kami. Apakah Anda suka artikel kami? Ingin melihat materi yang lebih menarik? Dukung kami dengan melakukan pemesanan atau merekomendasikannya kepada teman-teman Anda,
diskon 30% untuk pengguna Habr pada analog unik dari server entry-level yang kami temukan untuk Anda: Seluruh kebenaran tentang VPS (KVM) E5-2650 v4 (6 Cores) 10GB DDR4 240GB SSD 1Gbps dari $ 20 atau bagaimana membagi server? (opsi tersedia dengan RAID1 dan RAID10, hingga 24 core dan hingga 40GB DDR4).
VPS (KVM) E5-2650 v4 (6 Cores) 10GB DDR4 240GB SSD 1Gbps hingga Januari secara gratis ketika membayar untuk jangka waktu enam bulan, Anda dapat memesan di
sini .
Dell R730xd 2 kali lebih murah? Hanya kami yang memiliki
2 x Intel Dodeca-Core Xeon E5-2650v4 128GB DDR4 6x480GB SSD 1Gbps 100 TV dari $ 249 di Belanda dan Amerika Serikat! Baca tentang
Cara Membangun Infrastruktur Bldg. kelas menggunakan server Dell R730xd E5-2650 v4 seharga 9.000 euro untuk satu sen?