Anda di halaman 1dari 130

NETWORK SECURITY

HALAMAN PENGARANG DAN COPYRIGHT

Penyusun & Editor


ANANG SULARSO NINA HENDRARINI SIHAR N M P SIMAMORA

Dilarang menerbitkan kembali, menyebarluaskan atau menyimpan baik sebagian maupun seluruh isi buku dalam bentuk dan dengan cara apapun tanpa izin tertulis dari Politeknik Telkom. Hak cipta dilindungi undang-undang @ Politeknik Telkom 2008 No part of this document may be copied, reproduced, printed, distributed, modified, removed and amended in any form by any means without prior written authorization of Telkom Polytechnic.

1-2

Network Security

Politeknik Telkom

Network Security

KATA PENGANTAR

Assalamualaikum Wr. Wb Puji syukur atas kehadirat Allah SWT karena dengan karunia-Nya courseware ini dapat diselesaikan.
Dengan segala kerendahan hati kami mencoba untuk menyusun courseware ini. Kami mengharapkan dengan membaca courseware ini pembaca memperoleh gambaran apa dan bagaimana keamanan jaringan itu. Namun demikian banyak kekurangan dan kesalahan yang dapat ditemui di sini. Untuk pengembangan selanjutnya kami mengharapkan saran dan kritik dari pembaca. Akhirul kalam kami mengucapkan terima kasih atas segenap perhatiannya Wassalamualaikum Wr. Wb.

Bandung, Maret 2009

Penulis

Politeknik Telkom

Network Security

DAFTAR ISI
KATA PENGANTAR ........................................................................ i DAFTAR ISI ...................................................................................... ii 1.Pendahuluan Keamanan Jaringan ................................................. 1 1.1 Konsep Dasar Keamanan Jaringan......................................................... .......... 2 1.2 Kompleksitas Keamanan Jaringan ...................................................................... 3 1.3 Aspek Keamanan Jaringan ................................................................................... 5 1.4 Rendahnya Kesadaran Keamanan Jaringan ...................................................... 6 3. Konsep dan Mekanisme Penyerangan ..................................... 22 3.1 Serangan Terhadap Jaringan .............................................................................. 23 3.2 Teknik Penyerangan ............................................................................................ 26 3.3 Tahapan Hacking .................................................................................................. 28 4. Konsep dan mekanisme pertahanan ........................................ 33 5 Antivirus dan Firewall ........................................................... 42 5.1 Virus Komputer ................................................................................................... 43 5.2 Penyebaran Virus dan Penanggulangannya .................................................... 44 5.3 Firewall .................................................................................................................... 47 6.Kriptografi dan Enkripsi .............................................................. 52 6.1 Pengantar Kriptografi ......................................................................................... 53 6.2 Cryptanalysis dan cryptology ................................................................................ 56 6.3 Enkripsi dan Dekripsi ......................................................................................... 57 6.4 Kriptografi dengan menggunakan Key (K) .................................................... 57 7. PERANGKAT KERAS & LUNAK .............................................. 65 KEAMANAN JARINGAN .............................................................. 65 Gambar 7.2 DFL-210 Network Security Firewall .............................................. 68 8.Database Security ......................................................................... 76 8.1 Alasan utama aspek keamanan basis data...................................................... 77 8.2 Klasifikasi file (arsip) ............................................................................................ 80 8.3 Serangan (attack) terhadap basis data ........................................................... 82 8.4 Back-up data dan recovery .................................................................................. 86 12 WLAN Security .................................................................... 113 12.1 WLAN, Karakteristik dan Manfaatnya ..........................................................114 12.2 Serangan Terhadap WLAN .............................................................................116 12.3 Pengamanan WLAN .........................................................................................118 Rangkuman : .................................................................................. 125
ii Network Security

Politeknik Telkom

Network Security

1 Pendahuluan Keamanan Jaringan

Overview

Jaringan komputer memungkinkan pemanfaatan sumber daya secara bersamasama. Sehingga keberlangsungan hidup suatu organisasi atau instansi yang memanfaatkan sumber daya secara bersama-sama, sangat tergantung pada fungsinya. Gangguan sekecil apa pun akan memberikan dampak negatif (kerugian), sehingga diperlukan suatu perlindungan. Keamanan jaringan komputer merupakan upaya untuk memberikan perlindungan sistem atas gangguan yang mungkin timbul, baik gangguan dari dalam maupun dari luar.

Tujuan

1. 2. 3. 4.

Memahami konsep dasar keamanan jaringan Memahami kompleksitas keamanan jaringan Memahami aspek keamanan jaringan Memperhatikan kenyataan rendahnya kesadaran akan keamanan jaringan

Network Security

Politeknik Telkom

Network Security

1.1 Konsep Dasar Keamanan Jaringan


Jaringan komputer merupakan sekumpulan komputer otonom yang saling terhubung melalui media komunikasi dengan memakai protokol tertentu. Manfaat jaringan komputer antara lain adalah memungkinkan pemakaian bersama atas sumber daya yang ada. Sumber daya dalam hal ini dapat berupa perangkat keras, perangkat lunak dan data atau informasi. Manfaat lainnya adalah untuk berkomunikasi, meningkatkan kehandalan dan ketersediaan sistem. Manfaat yang demikian besar tentunya akan berkurang sebanding dengan tingkat gangguan yang muncul terhadap jaringan. Ketika jaringan hanya melibatkan perangkat lokal saja, atau dengan kata lain tidak terhubung ke jaringan lain, munculnya gangguan mungkin menjadi suatu hal yang tidak diperhitungkan. Namun ketika jaringan sudah terhubung dengan jaringan lain, misalnya lewat internet, keamanan menjadi suatu hal yang harus dipertimbangkan. Kita lebih mengenali hitam putihnya jaringan sendiri, namun tidak untuk jaringan lain. Keamanan jaringan merupakan upaya memberikan keterjaminan jaringan atas gangguan-ganguan yang mungkin muncul.

Gambar 1.1 Jaringan Komputer

Network Security

Politeknik Telkom

Network Security

Secara umum, terdapat 3 hal dalam konsep keamanan jaringan, yakni : Resiko atau tingkat bahaya (risk) menyatakan besarnya kemungkinan gangguan yang muncul terhadap jaringan. Ancaman (threat) Menyatakan kemungkinan gangguan yang muncul terhadap jaringan Kerapuhan sistem (vulnerability) Menyatakan kelemahan-kelemahan pada sistem yang memungkinkan terjadinya gangguan Sedangkan keamanan sendiri menyangkut 3 elemen dasar yakni : Keamanan jaringan (network security) Upaya pengamanan atas jalur / media pengiriman data Keamanan aplikasi (application security) Upaya pengamanan atas aplikasi-aplikasi dan layanan yang tersedia. Contohnya DBMS Keamanan komputer (computer security) Upaya pengamanan atas komputer yang digunakan untuk memakai aplikasi, termasuk di dalamnya adalah sistem operasi Keamanan bukanlah suatu produk jadi yang tinggal pakai dan dapat mengatasi segala gangguan. Keamanan merupakan suatu proses, terus menerus berkembang sesuai dengan perkembangan imu dan teknologi maupun gangguannya.

1.2 Kompleksitas Keamanan Jaringan


Pengelolaan keamanan jaringan merupakan suatu hal yang sangat kompleks. Beberapa faktor yang menyebabkan kompleksitas tersebut adalah : Sharing resources atau berbagi pakai sumber daya Sumber daya dipakai secara bersama-sama oleh banyak user. Sedangkan masing-masing user memiliki tingkat pengetahuan, kepentingan, dan motivasi yang berbeda di dalam memanfaatkan sumber daya. Dari sini ancaman atas sistem dapat muncul. Keragaman sistem Keragaman sistem, baik dari sisi perangkat keras maupun perangkat lunak, mendatangkan kompleksitas tersendiri dalam hal instalasi, konfigurasi, dan pemakaiannya. Di samping itu setiap perangkat mungkin memiliki kelemahan (bug).

Network Security

Politeknik Telkom

Network Security

Batasan yang tidak jelas Ketika suatu jaringan tidak terhubung ke jaringan lain, setiap hostnya hanyalah menjadi anggota jaringan yang bersangkutan. Namun ketika jaringan terhubung ke jaringan lain, ada satu atau beberapa host yang menjadi anggota dari jaringan yang bersangkutan sekaligus jaringan yang lain. Banyak titik rawan Pengiriman data antar jaringan, dipastikan melewati banyak host. Kalau pun asal dan tujuan sudah dijamin aman, belum tentu hosthost antara juga aman Anonymity Penyerang biasanya menempuh segala agar tidak dikenali oleh sistem. Misalnya tidak menyerang secara langsung dari host-nya, yakni dengan menguasasi host-host antara yang berjenjang sehingga mempersulit pelacakan. Jalur yang ditempuh tidak diketahui Data yang dikirim antar jaringan ada kemungkinan menempuh jalur yang berbeda, tergantung kondisi jaringan saat itu baik menyangkut trafik maupun topologinya.

Ilustrasi berikut menggambarkan gangguan keamanan yang mungkin terjadi ketika mengakses situs internet.

Gambar1.2. Akses Situs Internet Dari gambar terlihat bahwa terdapat banyak titik yang mungkin timbul gangguan keamanan, bahkan mulai dari host sendiri berupa penyadapan atas data penting / rahasia. Ketika sudah lepas dari host untuk kemudian menuju situs tarjet, data mengalami berbagai gangguan di banyak titik dan dapat
4 Network Security

Politeknik Telkom

Network Security

dipakai sebagai sarana untuk menyerang host / jaringan kita. Celah keamanan yang memungkinkan munculnya gangguan meliputi : sistem operasi, aplikasi (termasuk basis data) dan jaringan.

1.3 Aspek Keamanan Jaringan


Terdapat 3 aspek utama keamanan jaringan meliputi : Confidentiality / Privacy Integrity Availability Serta 4 aspek tambahan, antara lain : Non-repudiation Authentication Access Control Accountability

Confidentiality / Privacy Adalah kerahasiaan atas data pribadi. Data hanya boleh diakses oleh orang yang bersangkutan atau berwenang. Data tersebut antara lain : - data pribadi : nomor ktp, nomor hp, alamat, penyakit dll - data bisnis : daftar gaji, data nasabah / pelanggan Data-data tersebut sangat sensitif (dilindungi) dalam aplikasi e-commerce maupun healthcare. Serangan yang dapat terjadi berupa penyadapan atas data, dengan cara teknis : sniffing / logger, man in the middle attack; maupun non teknis dengan social engineering. Perlindungan yang dapat dilakukan adalah dengan cara enkripsi yakni mengubah suatu format data menjadi format lain yang tersandikan. Integrity Bahwa data tidak boleh diubah (tampered, altered, modified) oleh pihak yang tidak berhak. Serangan muncul berupa pengubahan data oleh pihak yang tidak berhak ( spoofing).Perlindungan yang dapat dilakukan adalah : message authentication code (MAC), digital signature / certificate, hash function, logging.

Network Security

Politeknik Telkom

Network Security

Availability Bahwa data harus tersedia atau dapat diakses saat diperlukan. Serangan yang dapat terjadi berupa peniadaan layanan (denial of service Dos, distributed denial of service Ddos), atau menghambat layanan (respon server menjadi lambat), malware, worm dll Perlindungan berupa : backup, redundancy, IDS, DRC, BCP, firewall Non repudiation Menjaga agar transaksi yang terjadi tidak dapat disangkal atau dipungkiri. Umumnya dipakai pada kegiatan e-commerce. Perlindungan berupa digital signature / certificate, kriptografi, logging. Authentication Meyakinkan keaslian data, sumber data, orang yang mengakses data, server yang digunakan : what you have (identity card) what you know (password, PIN) what you are (biometric identity) Serangan dapat berupa identitas palsu, terminal palsu, situs palsu Access Control Mekanisme untuk mengatur siapa boleh melakukan apa, dari mana boleh ke mana. Penerapannya membutuhkan klasifikasi data (public, private, confident, secret) dan berbasiskan role (kelompok atau group hak akses). Contoh ACL antar jaringan, ACL proxy (pembatasan bandwith) dll Accountablity Adanya catatan untuk keperlan pengecekan sehingga transaksi dapat dipertanggungjawabkan. Diperlukan adanya kebijakan dan prosedur (policy & procedure). Implementasi dapat berupa IDS/IPS (firewall), syslog (router).

1.4 Rendahnya Kesadaran Keamanan Jaringan


Meskipun keamanan merupakan faktor yang sangat penting bagi fungsionalitas jaringan, ternyata kesadaran untuk masih sangat rendah. Sebagai contoh berdasarkan survei Information Week(USA) : dari 1271 manajer sistem / jaringan, hanya 22% yang menganggap keamanan jaringan sebagai komponen penting. Diperlukan upaya untuk meyakinkan pihak manajemen bahwa investasi di bidang keamanan jaringan memang sangat diperlukan. Di samping itu juga perlu pemahaman pemakai sistem terkait keamanan.
6 Network Security

Politeknik Telkom

Network Security

Meskipun teknologi keamanan berkembang pesat, tidak berarti gangguan keamanan dapat dihentikan. Bahkan gangguan keamanan juga mengikuti perkembangan tersebut, memanfaatkan kekurangan dan kelebihan teknologi untuk mlakukan gangguan. Berikut ini adalah beberapa catatan gangguan keamanan yang terjadi, baik di luar maupun dalam negeri. Gangguan keamanan luar negeri 1988, RT Moris mengeksploitasi sendmail sehingga melumpuhkan internet. Kerugian yang timbul diperkirakan mencapai $100 juta. Sedangkan Morris dihukum denda $10.000. 1996, menurut FBI National Computer Crime Squad : kejahatan komputer yang terdeteksi kurang dari 15%, dan hanya 10% dari angka tersebut yang dilaporkan. 1996, menurut American Bar Association : dari 1000 perusahaan, 48% nya mengalami computer fraud (penipuan) dalam 5 tahun terakhir. 1996, NCC Information Security Breaches Survey, Inggris : kejahatan komputer bertambah 200% dari tahun 1995 hingga 1996. 1997, menurut FBI : kasus persidangan terkait kejahatan komputer naik 950% dari tahun 1996 hingga 1997, dan yang convicted (dihukum) naik 88%. 10 Maret 1997, seorang hacker dari Massachusetts berhasil menyerang sistem komunikasi bandara lokal Worcester, sehingga memutuskan komunikasi menara kendali dan mempersulit pesawat yang akan mendarat 7-9 Februari 2000, terjadi serangan Distributed denial of service (Ddos) terhadap Yahoo, eBay, CNN, Amazon, ZDNet, E-Trade. Diperkirakan serangan menggunakan program Trinoo, TFN. Jumlah kelemahan (vulnerabilities) sistem informasi yang dilaporkan ke Bugtraq meningkat empat kali semenjak tahun 1998 sampai dengan tahun 2000. Dari 20 laporan per bulan menjadi 80 laporan per bulan. 1999, Common Vulnerabilities and Exposure cve.mitre.org mempublikasikan lebih dari 1000 kelemahan sistem. CVE beranggotakan 20 entitas keamanan. 2000, Ernst & Young Survey menunjukkan bahwa 66% responden menganggap security & privacy menghambat (inhibit) perkembangan ecommerce 2001, virus SirCam menyerang harddisk dan mengirimkan file-file ke pihak lain. Sehingga file rahasia dapat tersebar luas. Worm Code Red menyerang sistem IIS, melakukan port scanning dan menyusup ke sistem IIS yang ditemukannya.

Network Security

Politeknik Telkom

Network Security

Gangguan keamanan dalam negeri Januari 1999, terjadi serangan terhadap domain Timor Timur (.tp), yang diduga dilakukan oleh orang Indonesia. Kejadian ini terkait dengan hasil referendum Timor Timur. September 2000, mulai banyak penipuan terkait transaksi pelelangan, dengan tidak mengirimkan barang sesuai kesepakatan 24 Oktober 2000, dua warnet di Bandung digrebeg karena menggunakan account dial-up curian Banyak situs web Indonesia (termasuk situs bank) yang di-defaced atau diubah tampilannya Akhir tahun 2000, banyak pengguna warung internet yang melakukan kejahatan carding. Menurut riset Clear Commerce Inc Texas AS , Indonesia memiliki carder terbanyak kedua di dunia setelah Ukrania. Satu hal yang menarik dari hasil survei Computer Security Institute (CSI), statistik menunjukkan potensi gangguan terbesar justru berasal dari disgruntled worker (orang dalam). Berikut adalah hasil survei selengkapnya dikutip dari http://www.gocsi.com :

Bisa ditebak, kalau serangan dilakukan oleh orang dalam dan orang tersebut menguasai teknik serangan, kerusakan yang ditimbulkan sangat fatal. Karena tarjet serangan yang vital pasti lebih dikenal oleh orang dalam dibanding orang luar. Bertolak belakang dengan kenyataan di atas, perusahaan riset KMPG merilis hasil surveinya : 79% eksekutif senior terjebak dalam kesalahan berfikir bahwa ancaman terbesar terhadap keamanan sistem berasal dari luar (eksternal). Keamanan berbanding terbalik dengan kenyamanan. Semakin aman suatu sistem biasanya akan membuat pemakai tidak nyaman, atas antarmuka atau fase yang harus dilewati.

Network Security

Politeknik Telkom

Network Security

Rangkuman

1. 2. 3. 4.

5. 6. 7.

Keamanan merupakan faktor yang sangat penting atas berfungsinya jaringan komputer, sehingga segala manfaatnya dapat dirasakan. Keamanan jaringan adalah upaya menjaga jaringan agar mampu mengatasi segala gangguan, menghilangkan atau meminimalisir akibat gangguan yang timbul. Fokus keamanan jaringan adalah pada saluran atau media transfer data Beberapa hal yang menyebabkan kompleksitas pengamanan jaringan adalah sharing resources, keragaman hardware dan software, batasan yang tidak jelas suatu host, banyaknya titik rawan dan jalur yang berbeda dalam transfer data serta anonimity penyerang. Tiga aspek utama keamanan jaringan adalah confidentiality / privacy, integrity, avalaibility (CIA). Empat aspek tambahannya adalah non repudiation, authentication, access control dan accountability. Orang dalam, ternyata menurut survei, termasuk dalam sumber utama gangguan atas keamanan jaringan. Keamanan berbanding terbalik dengan kenyamanan.

Network Security

Politeknik Telkom

Network Security

Latihan

Petunjuk: Pilihlah jawaban yang paling tepat 1. Meyakinkan keaslian data, sumber data, orang yang mengakses data, server yang digunakan, adalah aspek keamanan _____________ A. Confidentiality B. Authentication C. Availability D. Non Repudiation E. Authority Menjaga agar transaksi yang terjadi tidak dapat disangkal atau dipungkiri ______________ A. Confidentiality B. Authentication C. Availability D. Non Repudiation E. Authority Penyerang biasanya menempuh segala agar tidak dikenali oleh sistem. Hal ini dikenal sebagai ______________ A. Anonymity B. Availability C. Non Repudiation D. Authority E. Extremity

2.

3.

10

Network Security

Politeknik Telkom

Network Security

4.

Upaya pengamanan atas aplikasi-aplikasi dan layanan yang tersedia adalah pemahaman dari______ A. Keamanan aplikasi B. Keamanan computer C. Keamanan pribadi D. Keamanan total E. Keamanan sementara Menyatakan kelemahan-kelemahan pada sistem yang memungkinkan terjadinya gangguan sering dikenal dengan ________ A. Kerapuhan sistem B. Kegagalan sistem C. Kerusakan sistem D. Kebenaran sistem E. Kekuatan sistem

5.

Soal Essay: 1. 2. 3. 4. 5. Sebutkan elemen dasar keamanan jaringan Jelaskan faktor-faktor yang menyebabkan kompleksitas jaringan Berikan ilustrasi serangan yang terjadi jika mengakses situs internet Sebutkan dan jelaskan aspek-aspek keamanan jaringan Apakah ada keterkaian antar aspek keamanan?

Network Security

11

Politeknik Telkom

Network Security

2.KEAMANAN JARINGAN

Overview Penggunaan komputer dapat berupa jaringan dengan konfigurasi tertentu. Hal ini mengakibatkan mekanisme kerjanya juga berbeda dengan komputer tunggal. Akibatnya untuk keamanan juga memerlukan penganan yang spesifik.

Tujuan

1.Mahasiswa mengenali pola kerja jaringan komputer dan kelemahannya 2.Mahasiswa dapat merencanakan kebijakan pengamanan jarinan komputer

12

Network Security

Politeknik Telkom

Network Security

PETA KONSEP KEAMANAN JARINGAN

2.I. Arsitektur Jaringan Komputer 7 Layer OSI & proses tiap layer Arsitektur dari suatu jaringan kmputer OSI terdiri dari tujuh lapisan (layer) yang saling indipenden dimana tiap lapisan memiliki fungsi masing masing ,yaitu: Layer 1 Physical Lapisan ini merupakan media fisik yang digunakan untuk transmisi sinyal-sinyal listrik, sinar maupun gelombang radio guna mengirimkan data. Layer 2 - Data link Pada lapisan ini terjadi pengiriman data antara node berupa frame, juga terjadi pemeriksaan kesalahan dan sebab terjadinya saat transmisi data Lapisan ini terbagi atas dua bagian, yaitu Pertama Media Access Control (MAC) yang mengatur pengiriman data kedua Logical LinkControl (LLC) yang berfungsi sinkronisasi frame, flow control dan pemeriksaan error. Pada MAC terdapat mekanisme deteksi tabrakan data (collision). Pada dasarnya , lapisan Data link bertanggung jawab terhadap koneksi dari satu node ke node berikutnya dalam komunikasi data Layer 3 - Network Sebuah router akan menentukan jalur efisien yang akan dilalui paket tersebut. Layer 4 - Transport Lapisan ini bekerja membentuk koneksi yang relative bebas dari gangguan juga terdapat fungsi handling error.
Network Security 13

Politeknik Telkom

Network Security

Layer 5 - Session Lapisan ini bertanggung jawab membuat dan memutuskan koneksi antar session. Layer 6 - Presentation Lapisan ini menentukan bentuk format data yang akan digunakan dalam melakukan komunikasi dan proses enkripsi Layer 7 - Application Pada lapisan terjadi interaksi dengan pengguna dilakukan. Pada lapisan inilah perangkat lunak untuk jaringan komputer dapat diaplikasikan, 2.2. Kelemahan perangkat dan langkah keamanan Adanya perbedaan fungsi tiap lapisan jaringan komputer, membuat perlakuan keamanan yang dilakukan juga berbeda-beda. Berikut ini akan dijelaskan mengenai perlindungan terhadap jaringan komputer yang dilakukan pada setiap lapisan dari lapisan terbawah hingga atas. -Layer 1 Terjadi proses pengolahan sinyal dan pengiriman, sinyal mengalami modulasi dan enkoding ,didukung infrastruktur menggunakan media kawat (wired) atau nirkabel (Wireless) dan hub sebagai titik akses untuk pengiriman data antar kawat Pemilihan jenis metode transmisi juga mempunyai peranan penting didalam masalah keamanan. Setiap informasi rahasia sebaiknya tidak ditransmisikan secara wireless, terutama jika tiak di enkripsidengan baik, sehingga setiap orang dapat menyadap komunikasi "wireless" yang terkirim. Kelemahan dan serangan yang mungkin terjadi pada lapisan ini Information Leakage: penyerang menyadap kabel sehingga trafik dapat dibaca Denial of Service: perusakanmedia kawat Illegitimate Use: penyerang menyadap kabel lalu menggunakan sumber daya jaringan Integrity Violation: penyerang menyadap kabel lalu menyuntikkan trafik atau trafiknya dikorupsi

14

Network Security

Politeknik Telkom

Network Security

Langkah pengamanan : mengamankan percabangan (protective trunking,), menggunakan pelindung terhadap gelombang elektromagnet ( electromagnetic shielding) Layer 2 Pada lapisan ini titik akses jaringan komputer adalah berupa switch pada jaringan dengan media kabel dan access-point pada jaringan nirkabel harus dilindungi. Ada dua mekanisme yang dapat digunakan dalam mengamankan titik akses ke jaringan komputer, yaitu : Protokol 802.1x Protokol 802.1x adalah protokol yang dapat melakukan otentikasi pengguna dariperalatan yang akan melakukan hubungan ke sebuah titik-akses. . Mac address Peralatan yang akan melakukan akses pada sebuah titik-akses sudah terdaftar terlebih dahulu, proses ini dikenal sebagai Mac address Authentication adalah sebuah mekanisme di mana setiap peralatan jaringan komputer disertai identitas yang unik yang menunjukan keotentikan tiap komputer. Pada pengiriman data akan mengandung informasi mengenai identitas peralatan tersebut. Dengan identitas ini ditentukan otorisasi suatu komputer melalui proses penyaringan (filtering). Kelemahan dari metode ini adalah seseorang dapat dengan memanipulasi identitas pada peralatan yang digunakannya, sehingga peralatan tersebut dapat melakukan akses ke sebuah jaringan komputer. Tindakan ini sering disebut sebagai Spoofing. MAC Flooding Perangkat malicious terhubung dengan switch.Kemudian mengirimkan data yang sangat banyak sehingga switch penuh ( flood) , akhirnya switch menolak setiap usaha koneksi ini berarti switch berubah menjadi seperti hub . Langkah keamanan layer ini dalah : Mengamankan switch secara fisik -Mencegah ancaman illegitimate use. Menghindari flooded
Network Security 15

Politeknik Telkom

Network Security

Memantau pemetaan MAC ke IP address. Membangkitkan peringatan ke network admin.

Layer 3 Pada lapisan ini, untuk membedakan sebuah peralatan jaringan komputer dengan peralatan jaringan komputer yang lainnya, digunakan alamat IP (Internet Protocol). Semua peralatan computer aktif harus memiliki sebuah nomor IP unik yang akan menjadi identitasnya di jaringan komputer. Pada lapisan ini, metode perlindungan jaringan komputer akan berdasarkan pada alamat IP dan Port. Pada setiap paket data yang dikirimkan oleh sebuah peralatan jaringan komputer ke peralatan lainnya akan mengandung alamat IP dan Port yang digunakan oleh pengirim serta alamat IP dan Port dari tujuan paket tersebut. Serangan pada lapisan ini Penyerang merusak (corrupt) tabel ruting pada router dengan mengirimkan update yang salah Denial of Service threat. Penyerang dapat me-rekonfigurasi atau mengambil alih pengendalian router dan mengubah tingkah laku router Langkah keamanan Memperbaharui (updating ) tabel ruting. Menggunakan sistem pengamanan yang biasanya dikenal dengan nama firewall Pada firewall ini dapat melakukan filtering . Pada umumnya firewall diletakkan pada gerbang masuk maupun keluar sebuah sistem jaringan komputer. Layer 4 /5 Pada lapisan ini, metode pengamanan lebih difokuskan dalam mengamankan data yang dikirimkan. Metode pengamanan yang banyak digunakan adalah : VPN Virtual Private Network, adalah jaringan privat maya diatas jaringan publik

16

Network Security

Politeknik Telkom

Network Security

Kelebihan VPN Peningkatan keamanan data Data yang dikirimkan akan terlindungi sehingga tidak dapat dicuri oleh pihak lain karena data yang ditransmisikan melalui VPN melalui proses enkripsi. Menyederhanakan Topologi jaringan Pada dasarnya, VPN adalah perkembangan dari network tunneling. Dengan tunneling, dua kelompok jaringan komputer yang terpisah oleh satu atau lebih kelompok jaringan computer dapat disatukan. Layer 7 Lapisan paling atas dari jaringan komputer adalah lapisan aplikasi. Oleh karena itu, keamanansebuah sistem jaringan komputer tidak terlepas dari keamanan aplikasi yang menggunakan jaringan komputer tersebut, baik itu keamanan data yang dikirimkan dan diterima oleh sebuah aplikasi, maupun keamanan terhadap aplikasi jaringan komputer tersebut. Metode-metode yang digunakan dalam pengamanan aplikasi tersebut antara lain adalah: SSL Secure Socket Layer (SSL) adalah sebuah protokol yang bekerja dengan metode otentikasi, Topologi Jaringan Topologi jaringankomputer memiliki peranan yang sangat penting dalam keamanan jaringan komputer. Metode keamanan yang diterapkan pada setiap kelompok jaringan komputer juga dapat berbeda 2.3 Desain jaringan dan keamanan Jenis topologi : Bus Ring Star Mesh

Network Security

17

Politeknik Telkom

Network Security

Topologi Bus Terdiri dari ruasruas kabel coaxial dengan menggunakan konektor T, BNC, danTerminator. Maksimum 1 bus 30 komputer dan bisa menggunakan repeater untuk menyambung 2 bus. Tidak memerlukan peralatan tambahan seperti Hub. Memiliki jangkauan yang dinamis sesuai dengan kabel yang dipakai Topologi ini rentan terhadap penyadapan Topologi Star Menggunakan Hub/Switch, mudah menambah komputer. Jarak radius adalah dalam 500 meter. Komunikasi akan lambat bila ada banyak HUB Menggunakan kabel coaxial dan UTP (Unshielded Twisted Pair) RJ 45 Topologi ini rentan terhadap serangan yang terjadi pada hub dan switch Topologi Ring Bentuk seperti cincin, Komunikasi data menggunakan token yang mengelilingi Ring. Tidak memerlukan hub bila menggunakan kabel coaxial, Perlu hub untuk kabel STP (Shielded Twisted Pair) dan UTP Topologi ini rentan terhadap serangan hub, pada interferensi gelombang karena menggunakan utp.

18

Network Security

Politeknik Telkom

Network Security

Rangkuman

1.Dengan semakin berkembangnya teknologi Internet tingkat gangguan keamanan juga semakin kompleks Setiap lapisan dalam jaringan komputer harus dapat melaksanakan fungsinya secara aman. Pemilihan teknologi yang tepat harus sesuai dengan kebutuhan 2.Tiap lapisan memiliki kelemahan dan dapat mengalami serangan yang berbeda tergantung dari fungsi dan komponen yang digunakan. 3. Langkah keamanan yang dilakukan sesuai dengan serangan yang terjadi 4.Desain topologi juga mempengaruhi efektivitas kinerja jaringan, hal ini dipengaruhi antara lain penggunaan komponen.

Network Security

19

Politeknik Telkom

Network Security

Latihan
Petunjuk: Pilihlah jawaban yang paling tepat! 1.Dua kelompok jaringan komputer yang terpisah oleh satu atau lebih kelompok jaringan computer disatukan merupakan dasar prinsip_________ A. MAC B. SSL C. Firewall D. VPN E. Data link

2.Seseorang memanipulasi identitas pada peralatan yang digunakannya, sehingga peralatan tersebut dapat melakukan akses ke sebuah jaringan komputer. Tindak indakan ini disebut__________ A. B. C. D. E. Masking Grouping Spoofing Sniffing Caching

3. Metode perlindungan jaringan komputer berdasarkan pada alamat IP dan Port. Dimana firewall diletakkan pada gerbang masuk maupun keluar sebuah sistem jaringan komputer, terjadi pada lapisan___________ A. B. C. D. E.
20

5 7 1 2 3
Network Security

Politeknik Telkom

Network Security

4. Secure Socket Layer (SSL) adalah sebuah protokol yang bekerja dengan metode otentikasi, pada lapisan________: A. Application B. Network C. Transport D. Data link E. Physical 5. Filtering merupakan salah satu mekanisme ___________ A. Sniffing B. Firewall C. Man in the middle D. Hijack E. Spoofing Essay : 1.Bagaimana tingkat keamanan pada jaringan dengan topologi star? Jelaskan! 2. Jelaskan mekanisme SSL dan implementasinya! 3.Jelaskan mekanisme spoofing! 4.Apakah dalam suatu topologi dapat terjadi banyak ancaman? Jelaskan! 5.Jelaskan implementasi VPN! Kelas Virtual : Pelajari mekanisme ,aspek keamanan dengan game Cyber Ciege, Sim City! Buat skenario dan kesimpulan!

Network Security

21

Politeknik Telkom

Network Security

3. Konsep dan Mekanisme Penyerangan

Overview

Serangan terhadap jaringan komputer dapat dilakukan dengan berbagai cara, mulai dari cara yang sederhana hingga yang rumit. Kerusakan yang ditimbulkannya pun beragam, dari gangguan kecil hingga kerusakan hebat. Pemahaman atas serangan yang dilakukan, baik teknik yang dipakai maupun tahapan-tahapan yang harus dilakukan, akan sangat membantu dalam mengatasi serangan tehadap jaringan komputer sehingga kerugian yang timbul dapat ditekan sekecil mungkin. Tujuan

1.Memahami jenis serangan terhadap jaringan 2.Memahami teknik penyerangan jaringan 3. Memahami tahapan hacking

22

Network Security

Politeknik Telkom

Network Security

3.1 Serangan Terhadap Jaringan Berbagai serangan dapat saja menimpa suatu jaringan komputer, apalagi jika jaringan tersebut terhubung ke zona umum atau internet. Contoh serangan yang mungkin timbul antara lain : Melakukan interupsi atas data yang sedang dikirim Memodifikasi data yang sedang dikirim Mengakses suatu program atau data pada komputer remote Memodifikasi program atau data pada komputer remote Melakukan penyisipan komunikasi palsu seperti user lain Melakukan penyisipan komunikasi sebelumnya secara berulang-ulang Menahan data tertentu Menahan semua data Menjalankan program di komputer remote dll

Gambar 3.1. Serangan Terhadap Jaringan Beberapa jenis pelaku serangan antara lain : The Curious (Si Ingin Tahu) Pelaku tertarik untuk menemukan jenis sistem dan data yang ada pada sistem sasaran. The Malicious (Si Perusak) Pelaku berusaha untuk merusak sistem sasaran The High-Profile Intruder (Si Profil Tinggi) Pelaku berusaha menggunakan sistem sasaran untuk memperoleh popularitas dan ketenaran. Semakin tenar sasaran, pelaku akan semakin populer.
Network Security 23

Politeknik Telkom

Network Security

The Competition (Si Pesaing) Pelaku tertarik pada sistem sasaran karena anggapan bahwa sasaran merupakan pesaing dalam suatu hal, berusaha untuk mengetahui lebih dalam pesaingnya maupun melakukan usaha-usaha untuk menjatuhkan. Banyak istilah yang dipakai untuk menyebut pelaku serangan, di antaranya adalah : Mundane : mengetahui hacking tapi tidak mengetahui metode dan prosesnya. Lamer (script kiddies) : mencoba script-script yang pernah dibuat oleh hacker dengan cara download dari internet atau dari sumber yang lain, tapi belum paham cara membuatnya. Wannabe : memahami sedikit metode hacking, menerapkan dan sudah mulai berhasil menerobos. Pelaku beranggapan HACK IS MY RELIGION. Larva (newbie) : hacker pemula, mulai menguasai dengan baik teknik hacking, dan sering bereksperimen. Hacker : melakukan , hacking sebagai suatu profesi. Wizard : hacker yang membuat komunitas, bertukar ilmu di antara anggota. Guru, master of the master hacker : hacker dengan aktifitas lebih mengarah pembuatan tools-tools powerfull guna menunjang aktivitas hacking.

Serangan terhadap jaringan komputer dapat dikelompokkan dalam beberapa jenis antara lain : Interruption : pemutusan komunikasi. Dilakukan dengan cara : memutus kabel, membuat layanan sibuk sehingga komunikasi sulit (Denial of Service DoS), menghabiskan bandwith dengan membanjiri data (network flooding), melalukan spoofed originating address. Tools yang dipakai antara lain : ping broadcast, smurf, synk4, macof, various flood utilities

24

Network Security

Politeknik Telkom

Network Security

Gambar 3.2 interruption Interception : berusaha mendapatkan password atau data sensitif lain. Misal password sniffing. Tools yang dipakai antara lain : tcpdump, ngrep, linux sniffer, dsniff, trojan (BO, Netbus, Subseven)

Gambar 3.3. Interception Modification : melakukan perubahan (termasuk menghapus, mendelay) terhadap data atau program. Serangan ini dapat dilakukan dengan virus atau trojan horse yang ditempelkan pada email atau website.

Gambar 3.4 Modification

Network Security

25

Politeknik Telkom

Network Security

Fabrication : melakukan pemalsuan pesan. Misal pengiriman email oleh user palsu, spoofed packet. Berbagai packet construction kit dapat dipakai sebagai tools.

Gambar 3.5 Fabrication

3.2 Teknik Penyerangan


Tindakan penyerangan terhadap jaringan komputer dapat dilakukan dengan berbagai cara atau teknik. Teknik penyerangan yang dipakai di antaranya : Wiretrapping : melakukan interupsi komunikasi antara dua host secara fisik. Pemalsuan authentication milik orang lain dengan cara mencoba-coba password (brute force attack) Flooding : mengirimkan pesan-pesan dalam jumlah yang sangat besar ke host tertentu. Trojan Horse : menggunakan aplikasi palsu yang seolah-olah terlihat seperti aplikasi yang asli tetapi sebenarnya aplikasi tersebut membuat suatu serangan. Beberapa istilah yang dikenal dalam penyerangan antara lain adalah : Scanning Adalah pengujian (probe) atas suatu host dengan memakai tools secara otomatis dengan tujuan tertentu. Misal dipakai untuk mendeteksi kelemahan pada komputer sasaran. Pengujian biasanya dilakukan dengan men-scan port TCP /IP dan servis-servisnya serta mencatat respon komputer sasaran. Hasilnya berupa data port-port yang terbuka, yang kemudian dapat diikuti dengan mencari tahu kelemahan-kelemahan yang mungkin bisa dimanfaatkan berdasar port yang terbuka tersebut beserta aplikasi yang dapat digunakan.

26

Network Security

Politeknik Telkom

Network Security

Sniffing Adalah mendengarkan informasi yang melewati suatu jaringan. Host dengan mode promiscuous mampu mendengar semua trafik di dalam jaringan. Sniffer atau orang yang melakukan sniffing, dapat menyadap password maupun informasi rahasia. Keberadaan sinffer biasanya sulit dideteksi karena bersifat pasif. Sniffer mendengarkan aliran data pada port Ethernet, utamanya yang terkait dengan string "Password","Login" dan "su", kemudian mencatat data setelahnya. Dengan cara ini, sniffer memperoleh password untuk sistem. Password teks sangat rentan terhadap sniffing. Untuk mengatasinya, dipakai enkripsi , merancang arsitektur jaringan yang lebih aman dan menggunakan One Time Password (OTP). Exploit Eksploit adalah memanfaatkan kelemahan sistem untuk aktifitas-aktifitas di luar penggunaan yang wajar. Spoofing Spoofing adalah penyamaran identitas. Biasanya spoofing terkait dengan IP atau Mac address. IP spoofing dilakukan dengan menyamarkan identitas alamat IP menjadi IP yang terpercaya (misal dengan script tertentu) dan kemudian melakukan koneksi ke dalam jaringan. Bila berhasil akan dilanjutkan dengan fase serangan berikutnya. Denial of Service (DoS) Upaya melumpuhkan layanan yang ada pada suatu sistem. Akibatnya sistem tidak dapat memberikan layanan seperti yangdiharapkan, bahkan bisa down. DoS yang dilakukan dari banyak komputer sumber yang tersebar disebut sebagai Ddos (Distributed denial of service). Beberapa penyebab layanan menjadi lumpuh antara lain : Jaringan kebanjiran trafik data (misal dengan serangan syn flooding, ping flooding, smurfing). Jaringan terpisah karena ada penghubung (router/gateway) yang tidak berfungsi. Serangan worm/virus yang menyebabkan trafik jaringan menjadi tinggi dan akhirnya tidak berfungsi

Network Security

27

Politeknik Telkom

Network Security

Buffer Overflow Adalah kondisi buffer (variabel yang dipakai aplikasi untuk menyimpan data di memori) terisi dengan data yang ukurannya melebihi kapasitasnya sehingga mengakibatkan terjadinya pengisian (overwrite) alamat memori lain yang bukan milik variabel tersebut. Aplikasi yang memiliki akses terhadap sistem dan dapat di-bufferoverflow-kan sangat rentan terhadap pengambilalihan hak akses level sistem atau administrator. Malicious Code Malicious code adalah program yang dapat menimbulkan efek yang tidak diinginkan atau kerusakan terhadap sistem jika dieksekusi. Jenisnya antara lain : trojan horse, virus, dan worm.

3.3 Tahapan Hacking


Hacking adalah upaya untuk melakukan penetrasi dan eksplorasi terhadap sistem sasaran tanpa menimbulkan kerusakan atau kerugian, juga tidak melakuan pencurian data. Orang yang melakukan tindakan hacking disebut sebagai hacker. Istilah hacker muncul pada awal tahun 1960-an di antara anggota organisasi mahasiswa TechModel Railroad Club di Laboratorium Kecerdasan Buatan, Massachusetts Institute of Technology (MIT). Istilah ini untuk menyebut anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik ketimbang yang telah dirancang bersama. Pada tahun1983, analogi hacker semakin berkembang, digunakan untuk menyebut seseorang yang memiliki obsesi untuk memahami dan menguasai sistem komputer. Dikenal pula istilah cracker, yakni hacker yang melakukan tindakan desktruktif atau merusak sistem sasaran, menimbulkan kerugian, melakukan pencurian data dll.

28

Network Security

Politeknik Telkom

Network Security

Langkah-langkah hacking diilustrasikan dalam gambar anatomi hacking berikut :

Gambar 3.2. Anatomi Hacking Gambar 3.6 Tahapan Hacking Footprinting Melakukan pencarian sistem yang dapat dijadikan sasaran, mengumpulkan informasi terkait sistem sasaran dengan memakai search engine, whois, dan DNS zone transfer. Scanning Mencari pintu masuk yang paling mungkin dari sistem sasaran yang sudah ditetapkan. Hal ini dapat dilakukan dengan ping sweep dan port scan. Enumeration Melakukan telaah intensif terhadap sistem sasaran dengan mencari user account yang sah, sumber daya jaringan dan sharing-nya serta aplikasi yang dipakai, sehingga diketahui titik lemah dari proteksi yang ada. Gaining Access Berusaha mendapatkan data lebih banyak lagi untuk mulai mengakses sistem sasaran. Hal ini dilakukan dengan cara mengintip dan merampas password, menebak password serta melakukan BufferOverflow.

Network Security

29

Politeknik Telkom

Network Security

Escalating Privilege Setelah berhasil masuk ke sistem sasaran, dilakukan usaha untuk mendapatkan privilege tertinggi (administrator atau root) sistem dengan cara password cracking atau exploit memakai get admin, sechole atau lc_messages. Pilfering Melakukan pengumpulan informasi lagi untuk mengidentifikasi mekanisme akses ke trusted sistem, mencakup evaluasi trust dan pencarian cleartext password di registry, config file dan user data. Covering Tracks Setelah kontrol penuh terhadap sistem diperoleh, usaha untuk menutup atau menghilangkan jejak menjadi prioritas, meliputi pembersihan network log dan penggunaan hide tool seperti macam macam root kit dan file streaming. Creating Backdoors Membuat pintu belakang pada berbagai bagian dari sistem, yang dapat dipakai untuk masuk kembali ke sistem secara mudah dan tidak terdeteksi. Denial of Service (DoS) Bila semua usaha di atas gagal, penyerang dapat melumpuhkan layanan yang ada pada sistem sasaran sebagai usaha terakhir.

30

Network Security

Politeknik Telkom

Network Security

Rangkuman

1. 2. 3. 4. 5.

Berbagai jenis serangan dapat terjadi atas jaringan komputer, antara lain : interception, interuption, modification dan fabrication. Teknik serangan yang dilakukan pun beraneka ragam, di antaranya adalah wiretrapping, pemalsuan identitas, flooding dan trojan horse. Hacking merupakan upaya untuk melakukan penetrasi dan eksplorasi atas sistem sasaran tanpa menimbulkan kerusakan dan kerugian serta tidak melakukan pencurian data. Hacker dan cracker mungkin memakai teknik yang sama terhadap sistem sasaran, namun berbeda motivasi dan tujuan. Langkah-langkah hacking terdiri atas footprinting, scanning, enumeration, gaining access, escalating previllege, pilfering, covering tracks, creating backdoor, dan denial of services.

Network Security

31

Politeknik Telkom

Network Security

Latihan
Petunjuk: Pilihlah jawaban yang paling tepat! Berikut ini adalah istilah yang terkait dengan penyerang jaringan : A. Mundane C. Wizard E. Semua benar B. Lamer D. Hacker Termasuk dalam jenis serangan adalah : A. Codification D. Interuption 3. B. E. Configuration Initalization E. Enumeration C. Semua benar

1.

2.

Tidak termasuk dalam anatomi hacking adalah : A. Piltering C Creating backdoor B. Gaining access D. DoS Tools berikut dipakai dalam footprinting : A. yahoo C. whois B. google D. a,b,c benar Trojan horse dapat melakukan serangan : A. interception C. fabrication B. modification D. a,b,c benar

4.

E. a,b benar,c salah

5.

E. a,b,c salah

Soal essay : 1. Sebutkan elemen dasar keamanan jaringan 2. Jelaskan faktor-faktor yang menyebabkan kompleksitas jaringan 3. Berikan ilustrasi serangan yang terjadi jika mengakses situs internet 4. Sebutkan dan jelaskan aspek-aspek keamanan jaringan Latihan Kelas Virtual : Lakukan serangan ke sebuah lokal server hingga terjadi DOS

32

Network Security

Politeknik Telkom

Network Security

4. Konsep dan mekanisme pertahanan

Overview

Tahap awal dalam menentukan kebijakan dan strategi pengamanan yang efektif adalah dengan mengenali ancaman atau serangan yang mungkin datang. Kemudian perlu Menentukan tingkat keamanan yang diinginkan, dan memperkirakan metode apa yang akan digunakan untuk mencari solusi

Tujuan

1. Mahasiswa mengetahui kelemahan, ancaman dan serangan yang terjadi ada suatu jaringan 2. Mahasiswa dapat mengenal konsep pertahanan 3. Mahasiswa dapat melakukan estimasi dan merencanakan langkah keamanan guna memperoleh keamanan jaringan

Network Security

33

Politeknik Telkom

Network Security

4.1 Kelemahan dan ancaman Keamanan jaringan adalah suatu proses guna melindungi semua komponen yang ada pada jaringan. Untuk itu harus ditentukan terlebih dahulu tingkat ancaman yang akan terjadi , dan memperkirakan resiko yang harus diambil maupun yang harus dihindari. Berikut akan dibahas mengenai ancaman, kelemahan, dan strategi pengamanan. Ancaman Biasanya ancaman timbul akibat adanya kelemahan, yang terjadi karena tidak terpenuhi aspek keamanan. Kelemahan memperlihatkan tingkat keandalan sistem keamanan suatu jaringan komputer terhadap jaringan komputer yang lain, sehingga dapat terjadi ancaman dan serangan. Tujuan pengancam adalah : Ingin mengetahui data yang ada pada suatu jaringan untuk suatu kepentingan Membuat sistem jaringan menjadi rusak, atau tampilan situs web berubah . Untuk mendapat keuntungan finansial dengan cara yang tidak benar dll 4.2 Strategi keamanan (Security Policy) Security Policy merupakan strategi untuk mengatasi permasalahan, misalnya menentukan mekanisme apa yang akan digunakan untuk melindungi atau memperbaiki jaringan. Hal pokok dalam strategi keamanan: Kajian tentang langkah keamanan yang diambil dikaitkan dengan faktor teknis dan tinjauan hukum Perumusan perencanaan pemanfaatan teknologi, perkiraan biaya infrastruktur Analisa resiko yang akan dihadapi Petunjuk bagi administrator sistem untuk mengelola sistem. Teknik-teknik yang dapat digunakan untuk mendukung keamanan jaringan antara lain: melakukan otentikasi sistem. Enkripsi terhadap sistem untuk penyimpanan dan pengiriman data Penggunaan perangkat lunak, dan perangkat keras jaringan untuk mendukung keamanan, misalnya firewall dan router dll.
34 Network Security

Politeknik Telkom

Network Security

4.3 Metode keamanan jaringan 4.3.1 Meningkatkan keamanan jaringan Pembatasan akses pada network Penggunaan Password,merupakan suatu limitasi Beberapa hal yang sebaiknya diperhatikan dalam memilih password : - unik, misterious,mudah diingat - bukan data pribadi Penggunaan enkripsi Beberapa alasan penggunaan enkripsi : aspek hak akses : mencegah orang yang tidak berwenang melihat data-data sensitif aspek kofidensial : mengurangi kemungkinan terbukanya data aspek otentikasi : mengurangi kemungkinan dipalsukan Penggunaan Digital signature -Digunakan untuk menyediakan keyakinan bahwa informasi berasal dari sumber tertentu dan belum pernah berubah -Definisi Digital Signature: merupakan sederetan data menghubungkan suatu message dengan beberapa sumber informasi yang

-Cara digital signature dibangkitkan suatu nilai (binary string) dari pesan dengan cara hash.Kemudian digunakan algoritma digital signature untuk menghasilkan tanda tangan dari hash value dan private key.Dengan demikian sekarang pesan dapat di-otentifikasi menggunakan public key dan tandatangan. Algoritma Digital Signing : RSA ElGamal

Network Security

35

Politeknik Telkom

Network Security

Contoh: Tanda tangan yang dihasilkan: -----BEGIN PGP SIGNATURE----version: GnuPG v1.0.7 (GNU/Linux) Idpoj0Kknio04uoj19u8DBQA+c2Tek9/AtnRwPcRAuqtAJ0R34tPGWvhaYjXvfu IFiPAU4YfgCeN+ -----END PGP SIGNATURE----Tanda tangan ini dapat dikirim pada file terpisah 4.3.2 Mekanisme pertahanan Metode-metode yang dapat diterapkan untuk membuat jaringan komputer menjadi lebih aman, antara lain adalah: Packet Sniffing sebagai peralatan (tool) pengelola jaringan packet sniffer dan sebagai alat pertahanan. Dengan melakukan analisa paket yang melalui sebuah media jaringan computer Contoh: Intrusion Detection System adalah sebuah packet sniffer yang bertugas untuk mencari host yang mengirimkan paket-paket yang berbahaya bagi keamanan. Selain menjadi alat untuk analisa permasalahan yang sedang dihadapi sebuah jaringan komputer. Terutama saat sulitnya sebuah host berhubungan dengan host Dalam membuat keputusan apakah sebuah paket data berbahaya atau tidak, IDS memakai metode : Signature-based Intrusion Detection System. Pada metode ini, telah tersedia daftar signature yang dapat digunakan untuk menilai apakah paket yang dikirimkan berbahaya atau tidak. Sebuah paket data akan dibandingkan dengan daftar yang sudah ada. Metode ini akan melindungi sistem dari jenis-jenis serangan yang sudah diketahui sebelumnya. Oleh karena itu, untuk tetap menjaga keamanan
36 Network Security

Politeknik Telkom

Network Security

sistem jaringan komputer, data signature yang ada harus tetap terupdate. Port Scanning Awalnya juga merupakan tool pengendali jaringan,tetapi digunakan oleh penyerang untuk mengetahui port apa saja yang terbuka dalam sebuah sistem jaringan komputer. Sebuah port terbuka jika adanya aplikasi jaringan komputer yang siap menerima koneksi. Aplikasi ini dapat menjadi pintu masuk penyerang ke dalam sistem jaringan komputer. Port yang terbuka tetapi tidak digunakan perencanaan yang ada, maka aplikasi yang berjalan pada port tersebut harus segera dimatikan agar tidak menjadi celah tidak aman. Packet Fingerprinting Packet Fingerprinting, adalalah mekanisme mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer.Hal ini penting karena peralatan dan sistem operasi memiliki karakteristik dan kelemahannya masing-masing. Artinya dapat diantisipasi langkah pengamanannya. Finger printing dapat mengetahui system operasi dengan meninjau header di IP kemudian dibandinkan dengan acuan 4.3.3 Mengatasi Ancaman Berikut ini akan dijelaskan beberapa serangan terhadap sebuah jaringan computer dan langkah keamanan yang dapat dilakukan: DOS/DDOS Denial of Services dan Distributed denial of services adalah sebuah metode serangan dimana klien menyerang Pihak server dengan terus menerus mengirim paket inisiasi sehingga server tidak dapat membuat koneksi -'Smurf Attack' Mekanismenya adalah penyerang akan mengirimkan paket ping permintaan ke suatu host dan merubah alamatnya menjadi alamat IP lain, sehingga host tersebut akan mengirim paket balasan ke IP tsb

Network Security

37

Politeknik Telkom

Network Security

Langkah pengamanan: Micro-blocks. Ketika ada sebuah host menerima paket inisiasi, maka host akan mengalokasikan ruang memori yang sangat kecil, sehingga host tersebut bisa menerima koneksi lebih banyak Packet Sniffing Packet Sniffing adalah sebuah metode serangan dengan cara mendengarkan semua trafik di jaringan, sehingga sebuah host bisa merubah konfigurasi dan memproses semua paket yang dikirimkan oleh host lainnya. Langkah keamanan: Memeriksakan apakah ada host di jaringan kita yang sedang dalam mode promiscuous,sehingga dapat melakukan sniffing Mempergunakan SSL (Secure Socket Layer) untuk mengamankan HTTP adalah metode enkripsi yang dikembangkan untuk memberikan keamanan di internet. SSL beroperasi pada layer transpor, menciptakan saluran enkripsi yang aman untuk data. SSL menjadi perantara antara pemakai dengan protokol HTTP dan menampilkan HTTPS kepada pemakai. IP Spoofing Jenis serangan yang dengan penyamaran . Serangan ini dilakukan dengan cara mengubah alamat asal sebuah paket, sehingga dapat melewati perlindungan firewall dan menipu host penerima data. Salah satu bentuk serangan yang memanfaatkan metode IP Spoofing adalah 'man-in-the-middleattack'. Pada serangan ini, penyerang akan berperan sebagai orang ditengah antara dua pihak yang sedang berkomunikasi dan akan mengganti pesan Langkah keamanan : SSH mendukung otentikasi terhadap remote host, sehingga meminimalkan spoofing. SSH menyediakan VPN .SSH memakai public-key cryptography untuk mengenkripsi komunikasi antara dua host, demikian pula untuk autentikasi pemakai.

38

Network Security

Politeknik Telkom

Network Security

Untuk mengatasi serangan yang berdasarkan IP Spoofing, sebuah sistem operasi memberikan nomor paket secara acak ketika menjawab inisiasi koneksi dari sebuah host (scrambling). Penyerang akan kesulitan tansmisi Konfigurasi firewall yang tepat dapat meningkatkan kemampuan jaringan komputer dalam menghadapi IP Spoofing. Antivirus juga merupakan langkah pengamanan bagi pesan yang belum mengalami enkripsi.Lebih lengkapnya akan dibahas pada bab berikutnya

Rangkuman 1.Keamanan jaringan komputer berpengaruh pada keamanan sistem informasi .Dengan semakin meningkat, penggunaan Internet maka semakin besar potensi gangguan yang akan timbul 2.Memperbaiki kinerja sistem dan mengatasi masalah dengan langkah keamanan yang direncanakan dengan memperhatikan banyak aspek keamanan adalah suatu hal yang penting guna mengikuti perkembangan internet.

Network Security

39

Politeknik Telkom

Network Security

Latihan Petunjuk: Pilihlah jawaban yang paling tepat! 1. Untuk meyakinkan bahwa informasi berasal dari belum pernah berubah: A. Digital Signature B. Digital electronic C. Electronic Signal D. Digital enkripsi E. Enkripsi sertifikat 2. sumber tertentu dan

Penyerang akan mengirimkan paket ping permintaan ke suatu host dan merubah alamatnya menjadi alamat IP lain,sehingga host tersebut akan mengirim paket balasan ke IP tsb dalam jumlah yang sangat banyak maka host IP itu akan jenuh ini adalah mekanisme: A. Spoofing B. Sniffing C. Firewall D. Smurf Attack E. Snort

3. Sederetan data yang menghubungkan suatu message dengan beberapa sumber informasi adalah: A. Definisi spoofing B. Definsi digital signature C. Definisi cookies D. Definisi fingerprinting E. Definisi DOS 4. Packet sniffer yang bertugas untuk mencari host yang mengirimkan paket-paket yang berbahaya bagi keamanan adalah : A. Intrusion Detection System B. Interupsi Data System C. Probing D. Sniferring system E. Denial of Service
40 Network Security

Politeknik Telkom

Network Security

5.Adanya aplikasi jaringan komputer yang siap menerima koneksi ditandai dengan adanya: A. Medium wire B. Kanal terbuka C. Port terbuka D. Router rusak E. Cabling Soal Essay 1. Jelaskan tentang spoofing. DOS dan smurf attack! 2. Bagaimana langkah keamanan enkripsi secara umum? Jelaskan! 3. Jelaskan tentang port scanning,sniffing manfaat dan bahayanya! 4.Bagamana Mekanisme man in the middle? Latihan kelas virtual : 1.Buat saluran putty

Network Security

41

Politeknik Telkom

Network Security

Antivirus dan Firewall

Overview

Kerusakan atau gangguan yang terjadi dalam suatu jaringan komputer dapat pula disebabkan oleh virus komputer, suatu aplikasi yang memiliki tingkah laku mirip virus. Untuk mencegah terjadinya serangan virus komputer, jaringan harus dilindungi sistem antivirus. Meski tidak menjamin pendeteksian dan pembersihan semua jenis virus, antivirus minimal dapat menghindari kerusakan yang parah akibat serangan virus. Firewall merupakan suatu mekanisme untuk menyaring paket data yang boleh masuk atau mengakses sumber daya jaringan lokal. Dengan menyaring paket data yang masuk, kemungkinan terjadinya serangan dapat dicegah atau ditekan seminimal mungkin.

Tujuan

1. 2. 3. 4.

Memahami pengertian virus komputer Memahami penyebaran virus komputer dan cara menanganinya Memahami pengertian firewall Memahami manfaat firewall bagi keamanan jaringan

42

Network Security

Politeknik Telkom

Network Security

5.1 Virus Komputer


Pada tahun 1960, para ahli di Laboratorium Bell ( AT & T) mencoba menerapkan teori John von Neuman terkait teori Self Altering Automata , dengan membuat program permainan atau game. Program ini memiliki kemampuan memperbanyak diri dan menghancurkan program lawan. Program yang mampu bertahan dan dapat menghancurkan program lain menjadi pemenangnya. Pada tahun 1980, program ini mulai menyebar ke masyarakat umum. Tahun 1984, Fred Cohen menamai aplikasi yang memiliki persamaan mendasar dengan virus biologis dengan virus komputer. Jadi virus komputer merupakan program komputer yang memiliki kemampuan untuk menulari program lain, mengubah, memanipulasi, bahkan merusaknya. Kriteria suatu program dikatakan sebagai virus adalah jika memiliki kemampuan : Mendapatkan informasi, misal virus mampu mengumpulkan informasi berupa daftar nama file yang dapat ditularinya Memeriksa file, sudah ditulari atau belum. File yang sudah ditulari memiliki byte tanda terinfeksi sehingga tidak perlu lagi dilakukan penularan. Menggandakan dan menularkan diri : setelah memiliki daftar nama file yang akan ditulari, virus akan menuliskan byte pengenal dan menggandakan / menulis kode objek virus ke file-file tersebut. Atau dapat juga dilakukan dengan menghapus file-file tersebut, kemudian membuat file-file baru yang berisi virus dengan nama yang sama dengan file-file tersebut. File yang sudah tertular, jika dijalankan (diload ke memori) akan menjadikan virus aktif, dan siap untuk melakukan serangan berikutnya. Memanipulasi : virus memiliki rutin / fungsi / prosedur yang akan dijalankan ketika file yang ditulari di-load ke memori (aktif). Aksi yang dapat dilakukan rutin antara lain menuliskan pesan; mengubah label file, direktori atau drive, mengubah isi file, merusak file, mengacaukan kerja perangkat dan lain-lain. Menyembunyikan diri : kemampuan ini menjadikan virus sulit untuk dideteksi dan dihilangkan. Langkah penyembunyian diri dilakukan dengan menyimpan kode virus dalam bentuk bahasa mesin dan digabung dengan program lain yang dianggap berguna, menyimpan kode program virus pada boot record, membuat kode program virus sekecil mungkin sehingga file yang ditulari tidak terlalu berubah ukurannya.
Network Security 43

Politeknik Telkom

Network Security

5.2 Penyebaran Virus dan Penanggulangannya Virus komputer umumnya memiliki empat tahap siklus hidup, yakni : Dormant phase (fase tidur) adalah fase virus saat tidak aktif. Tidak semua virus melewati fase ini. Propagation phase (fase penyebaran) adalah fase virus memperbanyak diri atau menular ke file lain yang menjadi sasaran. Triggering phase (fase diaktifkan) adalah fase virus menjadi aktif dari kondisi tidak aktifnya dengan dipicu oleh beberapa hal misalnya tanggal tertentu telah tercapai, kehadiran program lain yang dieksekusi dan lainlain. Execution phase (fase eksekusi) adalah fase virus yang aktif menjalankan rutin yang dimilikinya, seperti menampilkan pesan, merusak file lain dan sebagainya. Virus komputer dapat diklasifikasikan dalam beberapa kelompok, antara lain : Virus makro : virus yang dibuat dengan memakai makro atau bahasa pemograman aplikasi tertentu. Jika aplikasi pendukungnya dapat berjalan dengan baik, dipastikan virus yang memakai makro dari aplikasi tersebut dapat melakukan serangan. Contohnya virus W97M.Panther, WM.Twno.A;TW menginfeksi file-file MS Word. Virus boot sector adalah virus yang memindahkan atau mengganti boot sector asli dengan program booting virus. Jika dilakukan booting, virus menjadi aktif dan melakukan serangan. Contohnya virus wyx, v-sign, stoned.june dan lain-lain Virus stealth adalah virus yang menguasai tabel interupsi DOS (interrupt interception), sehingga dapat mengendalikan interupsi-interupsi level DOS. Contohnya Vmem, Yankee.XPEH.4928, WXYC dan lain-lain Virus polymorphic adalah virus yang mengubah strukturnya setelah menginfeksi program lain. Karena strukturnya berubah, virus ini sulit dideteksi oleh program antivirus. Contohnya necropolis A/B, nightfall dan lain-lain. Virus program adalah virus yang menginfeksi program-program yang dieksekusi langsung oleh sistem operasi, baik program yang berekstensi EXE maupun COM. Virus multi partisi merupakan gabungan dari virus program dan boot sector, menginfeksi program-program EXE atau COM dan boot sector.

44

Network Security

Politeknik Telkom

Network Security

Virus menyebar dan melakukan serangan melalui beberapa perantara atau media, di antaranya adalah : Disket, flashdisk, DVD, CD, hardisk dan media penyimpanan sekunder lainnya Jaringan atau hubungan antar komputer baik wireline maupun wireless, dengan cakupan lokal hingga antarbenua atau internet. Aplikasi freeware, shareware yang mudah diunduh (download) dari internet Server WWW atau FTP, menularkan virus saat diakses Attachment file yang ada pada email, dan lain-lain Langkah-langkah penanganan virus komputer : Pencegahan (preventif) : Pasang antivirus yang handal, dengan basis data virus yang selalu uptodate. Nyalakan selalu mode proteksinya (autoprotect on), jadwalkan scanning menyeluruh komputer secara rutin pada waktu tertentu. Terkait dengan jaringan, antivirus dapat dipasang secara standalone / unmanaged, artinya antivirus bersifat masing-masing di setiap komputer. Update basis data virus harus dilakukan di setiap komputer. Atau dipasang sentralistis / managed, artinya ada satu komputer dipakai sebagai server antivirus yang akan melakukan update basis data virus otomatis ke semua client yang terhubung. Memastikan tidak ada virus pada data dari media eksternal yang dibaca; misalnya disket, flashdisk, CD, DVD dan lain-lain; dengan cara men-scannya Jika terhubung dengan internet, selain antivirus, diperlukan pula program firewall dan antispyware untuk lebih menjamin keamanan komputer. Tidak mendownload aplikasi-aplikasi dari situs yang tidak jelas Rutin melakukan update patch untuk aplikasi atau service pack untuk sistem operasi guna mencegah serangan virus yang memanfaatkan kelemahan aplikasi atau sistem operasi terkait. Perbaikan (kuratif) atas serangan yang sudah terjadi : Tentukan sumber virus (jaringan, flashdisk, atau yang lain), kemudian lokalisir atau isolasi agar penyebarannya terhenti. Identifikasi virus yang menyerang berdasar symptom atau gejala yang kelihatan, seperti jenis file yang diserang, kerusakan yang
45

Network Security

Politeknik Telkom

Network Security

timbul, pesan yang muncul dan lain-lain. Identifikasi dapat dibantu dengan referensi yang memadai, misal majalah, internet atau sumber lain. Mencoba menghilangkan virus tanpa merusak file yang diserang, dengan memakai antivirus yang ada. Jika tidak berhasil, karantinakan (tidak boleh diakses) file yang diserang, update basis data virus dengan yang terbaru, lakukan lagi scan. Jika tidak berhasil juga, hapus file tersebut. Atau karantinakan hingga diperoleh update basis data virus terbaru yang mampu menghapus virus tersebut. Alternatif lain adalah dengan mencoba antivirus yang lain, menghapus dengan program removal, atau secara manual berdasar referensi yang terpercaya. Tentunya semua ini dilakukan jika serangannya tidak fatal dan terlokalisir. Langkah terakhir yang dapat dilakukan, apalagi jika kerusakannya sangat parah, adalah dengan memformat ulang komputer. Boleh dicoba memakai sistem operasi lain yang lebih handal. Berdasarkan statistik yang dibuat oleh Andreas Clementi, www.avcomparative.org, perbandingan kinerja beberapa antivirus dapat dilihat sebagai berikut :

46

Network Security

Politeknik Telkom

Network Security

Terkait serangan virus terhadap jenis sistem operasi, menurut id.wikipedia.org/wiki/Virus_komputer, hasilnya adalah : hampir 95% menyerang sistem operasi MS Windows, 2% menyerang Linux/GNU dengan versi kernel di bawah 1.4 (dan Unix, sebagai source dari Linux), 2% menyerang FreeBSD, OS/2 dan Sun operating system, 1% menyerang Mac terutama Mac OS 9, Mac OS X (Tiger, Leopard).

5.3 Firewall
Firewall merupakan teknik pengamanan dengan melakukan filter atas data yang lewat berdasar aturan tertentu. Firewall juga didefinisikan sebagai sebagai sebuah titik di antara dua atau lebih jaringan dengan semua lalu lintas (trafik) data harus melaluinya; trafik dapat dikendalikan oleh dan diautentifikasi melalui suatu perangkat, dan seluruh trafik selalu dalam kondisi tercatat (logged). Jadi, firewall
Network Security 47

Politeknik Telkom

Network Security

adalah penghalang (barrier) antara kita dan mereka dengan nilai yang diatur (arbitrary) pada mereka (Chesswick, W & Bellovin, S., 1994).

Gambar 5.1 Zona Resiko Tanpa dan Dengan Firewall Ada 4 jenis firewal, antara lain adalah : Packet filtering : firewall yang melakukan filtering paket data berdasarkan alamat dan pilihan-pilihan yang sudah ditentukan terkait paket data tersebut. Bekerja pada level IP paket data dan keputusan diteruskan tidaknya berdasarkan kondisi paket tersebut.

Gambar 5.2 Packet Filtering Firewall


48 Network Security

Politeknik Telkom

Network Security

Circuit level gateway : firewall yang beroperasi pada layer (lapisan) transport dan network, dengan authorisasi koneksi berdasarkan alamat. Seperti halnya packet filtering, circuit gateway biasanya tidak dapat memonitor trafik data yang mengalir antara satu network dengan network lainnya, namun mampu mencegah koneksi langsung antar network.

Gambar 5.3 Circuit Level Gateway Firewall Application level gateway (Proxy) : firewall yang beroperasi pada level aplikasi dan dapat mempelajari informasi pada level data aplikasi (maksudnya adalah isi paket data, karena proxy pada dasarnya tidak beroperasi pada paket data). Filterisasi dilakukan berdasarkan data aplikasi, misal perintah FTP atau URL yang diakses lewat HTTP.

Gambar 5.4 Aplication Level Gateway Firewall


Network Security 49

Politeknik Telkom

Network Security

Hybrid : mengkombinasikan elemen firewall di atas. baru. Firewall komersial pertama, DEC SEAL, merupakan firewall berjenis hybrid, menggunakan proxy pada sebuah bastion hosts (mesin yang berperan sebagai gatekeeper) dan packet filtering pada gateway (gate). Sistem hybrid memungkinkan penambahan layanan baru secara cepat pada sistem firewall yang sudah tersedia. Misal menambahkan sebuah circuit gateway atau packet filtering pada firewall berjenis application gateway, diperlukan kode proxy yang baru yang ditulis untuk setiap service baru yang akan disediakan. Atau memberikan autentifikasi pengguna yang lebih ketat pada Stateful Packet Filer dengan menambahkan proxy untuk tiap service.

Meski mampu melakukan filtering paket data antar network dengan tingkat kepercayaan yang berbeda, firewall memiliki beberapa kelemahan antara lain : Jika ada satu saja komputer yang terhubung ke sistem lain, akan menjadi celah kelemahan firewall Karena sebagai komputer yang paling terlihat dari luar, firewall menjadi sasaran serangan Perlu update konfigurasi sesuai perubahan sistem / aplikasi yang dipakai Tidak mampu melindungi serangan yang berasal dari dalam

Rangkuman

1. 2. 3. 4. 5.
50

Virus komputer merupakan aplikasi yang memiliki kesamaan aksi seperti virus biologis, memiliki kemampuan untuk menulari program lain, mengubah, memanipulasi, bahkan merusaknya Virus komputer memiliki empat tahap dalam siklus hidupnya yakni dormant phase, propagation phase, triggering phase dan execution phase. Langkah penanganan virus komputer bersifat preventif (pencegahan) dan kuratif atau mengatasi serangan yang sudah terjadi. Firewall merupakan mekanisme untuk memfilter paket data yang lewat berdasarkan aturan tertentu. Firewall ada empat macam yakni packet filtering, circuit level gateway, application level gateway, dan hybrid.
Network Security

Politeknik Telkom

Network Security

Latihan
Petunjuk: Pilihlah jawaban yang paling tepat! Soal essay : 1. Jelaskan yang dimaksud virus komputer 2. Kemampuan apa saja yang harus dimiliki oleh virus komputer 3. Sebutkan empat fase siklus hidup virus komputer 4. Jelaskan yang dimaksud dengan firewall 5. Sebutkan empat jenis firewall yang ada 6. Yang tidak termasuk kelompok virus komputer adalah : a. Makro c. Mikro e. Stealth b. Polymorphic d. Boot sector Kemampuan yang harus dimiliki oleh virus komputer adalah : a. Menyembunyikan diri c. Manipulasi e. a,b,c benar b. Menggandakan diri d. a,b benar, c salah Tidak termasuk dalam fase siklus hidup virus komputer : a. Propagation c. Compilation e. Dormant b. Execution d. Triggering Berdasarkan statistik, sistem operasi yang paling banyak diserang virus adalah : a. MS Windows c. Sun Solaris e. Netware b. Linux d. Mac OS

7. 8. 9.

10. Termasuk jenis firewall adalah : a. Hybrid b. Application level gateway c. System level gateway d. a,b,c benar e. a,b benar,c salah

Network Security

51

Politeknik Telkom

Network Security

6.Kriptografi dan Enkripsi

Overview
Kriptografi dapat dimaknai sebagai kajian untuk melindungi data dengan menggunakan sejumlah teknik penyembunyian rahasia data berupa kunci rahasia untuk digunakan dalam proses enchipering data. Dengan maksud bahwa hanya orang yang ber-hak-lah yang dapat membaca data yang dilindungi tersebut, dengan melakukan proses deciphering data terhadap data yang dikirimkan. Dalam kriptografi dikenal proses enkripsi (enchipering data) dan dekripsi (dechipering data), yang analogi dengan proses modulasi dan demodulasi pada proses transmisi sinyal informasi pada sistem telekomunikasi. Namun enkripsi dan dekripsi lebih dikhususkan untuk melindungi data yang dikirimkan sebelum ditransmisikan oleh transceiver.

Tujuan

1. 2. 3. 4.

Mahasiswa memahami yang dimaksud kriptografi Mahasiswa memahami proses enkripsi dan dekripsi Mahasiswa dapat menggunakan algoritma penyembunyian data yang sederhana Mahasiswa mengetahui beberapa contoh teknik kriptografi

52

Network Security

Politeknik Telkom

Network Security

6.1 Pengantar Kriptografi


Ilmu yang ditujukan untuk mempelajari dan melakukan eksplorasi seputar keamanan pengiriman sebuah pesan (message).Sedangkan praktisi yang menggunakannya sering disebut dengan kriptografer (cryptographer).

Gambar 6.1 Skema Sistem Kriptografi Misalkan pada dimodelkan pada sebuah fungsi matematika: Plaintext : x Algoritma : tambahkan x dengan bilangan 13 Key : f(x) Ciphertext : (x+13)

Gambar 6.2 Contoh Simulasi Perubahan

Network Security

53

Politeknik Telkom

Network Security

Kriptografi berasal dari kata cryptography yang diadopsi dari bahasa Yunani untuk merujuk kepada secret-writing. Jadi bisa disimpulkan kriptografi adalah ilmu yang mempelajari teknik-teknik, biasanya berdasar pada matematika, yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan, integritas data, serta otentikasi. Umumnya digunakan terutama dalam bidang pertahanan dan keamanan. Juga banyak diaplikasikan untuk segala aktivitas yang berhubungan dengan Teknologi Informasi, dengan dasar pengembangannya menggunakan model matematika. Elemen-elemen Sistem Kriptografi adalah: Plaintext: yakni pesan sumber yang sediakalanya pertama sekali dibuat oleh user; dapat dibaca oleh orang umumnya. Ciphertext: ini adalah bentuk setelah pesan dalam plaintext telah diubah bentuknya menjadi lebih aman dan tidak dapat dibaca. Proses mengubah plaintext menjadi ciphertext disebut encryption (enciphering), dan proses membalikkannya kembali disebut decryption (deciphering). Cryptographic algorithm: yaitu mekanisme/tahapan yang digunakan berdasar operasi matematika untuk mengubah plaintext menjadi ciphertext.

Gambar 6.3 Skema Proses Enkripsi dan Dekripsi Key: yakni kunci yang digunakan berdasar pada cryptographic algorithm untuk melakukan proses enkripsi dan dekripsi kepada pesan yang dikirimkan. Ini mengartikan bahwa hanya user yang memiliki key saja yang dapat men-decrypt sebuah pesan dalam bentuk ciphertext.
54 Network Security

Politeknik Telkom

Network Security

Pada sistem kriptografi yang handal bisa melewatkan sebuah pesan dalam bentuk ciphertext pada sebuah kanal yang belum tentu aman. Ada tiga aspek untuk melindungi sebuah pesan yang ingin dikirimkan, yaitu dengan memberi lapisan keamanan pada sisi: pengirim, penerima, dan kanal yang digunakan untuk media pengiriman. Kesimpulannya, sistem kriprografi (cryptosystem) adalah interaksi diantara elemen-elemen sistem yang terdiri dari: algoritma kriptografi, plaintext, ciphertext, dan kunci untuk menghasilkan bentuk baru dari perubahan bentuk sebelumnya.Orang yang berusaha untuk melakukan penyadapan atau pembongkaran disebut dengan penyadap (eavesdropper) atau intruder. Bidang-bidang yang biasanya mengaplikasikan kriptografi seperti: proses pengiriman data melalui kanal komunikasi (kanal suara atau kanal data). mekanisme penyimpanan data ke dalam disk-storage.

Gambar 6.4 Skema Implementasi Kriptografi

Gambar 6.5 Implementasi Kriptografi pada image


Network Security 55

Politeknik Telkom

Network Security

Tujuan Kriptografi secara umum adalah: Menjaga kerahasiaan (confidentiality) pesan. Keabsahan pengirim (user authentication). Keaslian pesan (message authentication). Anti-penyangkalan (non-repudiation). Jika disimbolkan: P = plaintext C = chipertext maka: Fungsi pemetaan P C disebut E (encryption), sehingga dapat dituliskan sebagai berikut: E(P) = C Fungsi pemetaan C P disebut D (decryption), sehingga dapat dituliskan sebagai berikut: D(C) = P Kekuatan sebuah sistem kriptografi terletak pada hal yaitu: semakin banyak usaha yang diperlukan, untuk membongkar sebuah cryptosystems, maka semakin lama waktu yang dibutuhkan; sehingga semakin kuat algoritma kriptografi yang digunakan, artinya semakin aman digunakan untuk menyandikan pesan. Sebuah algoritma cryptography bersifat restricted, apabila kekuatan kriptografi-nya ditentukan dengan menjaga kerahasiaan algoritma tersebut.

6.2 Cryptanalysis dan cryptology


Hubungan antara cryptanalysis dan cryptology dapat dijelaskan sebagai berikut: Cryptanalysis adalah cara yang digunakan untuk memecahkan chipertext menjadi plaintext tanpa mengetahui kunci (key) yang sebenarnya. User yang melakukannya disebut cryptanalyst. Cryptology adalah studi yang dilakukan untuk mempelajari segala bentuk tentang cryptography dan cryptanalysis.

56

Network Security

Politeknik Telkom

Network Security

Kesimpulan yang dapat diambil adalah sebagai berikut: Persamaan cryptography dan cryptanalysis yaitu: mengeksplorasi bagaimana proses menerjemahkan ciphertext menjadi plaintext. Sedangkan perbedaan cryptography dan cryptanalysis yaitu: Cryptography bekerja secara legal berdasar proses legitimasi sebagaimana mestinya (yakni pengirim atau penerima pesan). Cryptanalysis bekerja secara ilegal karena dilakukan dengan cara menyadap untuk memungkin yang tidak berhak mengakses informasi.

6.3 Enkripsi dan Dekripsi


Fakta sejarah penggunaan kriptografi: Tentara Yunani pada perang di Sparta (400SM) menggunakan scytale, yakni pita panjang dari daun papyrus + sebatang silinder, yang digunakan sebagai alat untuk mengirimkan pesan rahasia perihal strategi perang.

Gambar 6.6 Skema Scytale Mekanisme pemakaiannya sebagai berikut: Plaintext ditulis secara horisontal (yakni baris per baris). Jika pita dilepas, maka huruf-huruf pada pita telah tersusun membentuk pesan rahasia ( ciphertext). Sehingga agar penerima bisa membaca pesan tersebut, maka pita dililitkan kembali menggunakan silinder yang diameternya sama dengan diameter silinder si pengirim.

6.4 Kriptografi dengan menggunakan Key (K)


Saat ini algoritma bersifat restricted tidak lagi banyak digunakan; dengan alasan tidak cocok dalam penggunaan pada karakter open-systems. Pada lingkungan dengan karakter open-systems, kekuatan algoritma cryptograpy-nya terletak pada key yang digunakan, yakni berupa deretan karakter atau bilangan bulat.
Network Security 57

Politeknik Telkom

Network Security

Dengan menggunakan key (K), fungsi enkripsi dan dekripsi berubah menjadi: EK(P) = C untuk enkripsi DK(C) = P untuk dekripsi dan ekivalen menjadi: DK(EK(P)) = P

Gambar 6.7 Skema Proses Enkripsi dan Dekripsi dengan K 6.4.1 Kriptografi Simetris Pada Key (K) berlaku sebagai berikut: Apabila kunci (K) enkripsi sama dengan kunci dekripsi, maka sistem kriptografi-nya disebut sistem simetris (sistem konvensional); dan algoritma kriptografi-nya disebut dengan algoritma simetri atau algoritma konvensional. Contohnya: Algoritma DES (Data Encyption Standard). Pada kriptografi simetris, K yang sama digunakan untuk enkripsi dan dekripsi pesan seperti ditunjukkan pada skema berikut ini:

Gambar 6.8 Kriptografi Simetris


58 Network Security

Politeknik Telkom

Network Security

Kelebihan algoritma simetris: Kecepatan operasi lebih tinggi bila dibandingkan dengan algoritma asimetris. Karena kecepatan operasinya yang cukup tinggi, maka dapat digunakan pada sistem real-time. Kelemahan algoritma simetris: Untuk tiap pengiriman pesan dengan user yang berbeda dibutuhkan kunci yang berbeda juga, sehingga akan terjadi kesulitan dalam manajemen kunci tersebut. Permasalahan dalam pengiriman kunci itu sendiri yang disebut "key distribution problem". 6.4.2 Kritografi Nirsimetris Pada Key (K) berlaku sebagai berikut: Apabila kunci (K) enkripsi tidak sama dengan kunci dekripsi, maka sistem kriptografi-nya disebut sistem asimetris atau sistem kunci-publik; dan algoritma kriptografi-nya disebut dengan algoritma nirsimetri atau algoritma kunci-publik. Contohnya: Algoritma RSA (Rivest-Shamir-Adleman) Pada algoritma asimetris, digunakan 2 kunci, Key (K), dimana berlaku sebagai berikut: Algoritma ini menggunakan dua kunci yakni kunci publik ( public-key), umumnya digunakan sebagai kunci enkripsi; dan kunci privat ( private-key) yang umumnya digunakan sebagai kunci dekripsi. Kunci publik disebarkan secara umum sedangkan kunci privat disimpan secara rahasia oleh user.Walaupun kunci publik telah diketahui namun akan sangat sukar mengetahui kunci privat yang digunakan Pada kriptografi asimetris, K1 digunakan untuk enkripsi plaintext dan K2 digunakan untuk dekripsi ciphertext seperti ditunjukkan sebagai berikut: Kelebihan algoritma asimetris: Masalah keamanan pada distribusi kunci dapat lebih baik. Masalah manajemen kunci yang lebih baik karena jumlah kunci yang lebih sedikit.

Network Security

59

Politeknik Telkom

Network Security

Kelemahan algoritma asimetris: Kecepatan yang lebih rendah bila dibandingkan dengan algoritma simetris. Untuk tingkat keamanan sama, kunci yang digunakan lebih panjang dibandingkan dengan algoritma simetris. Klasifikasi algoritma kriptografi berdasar panjang data digunakan dalam sekali proses: Algoritma block cipher : Informasi/data yang hendak dikirim dalam bentuk blok-blok besar (misal 64-bit) dimana blok-blok ini dioperasikan dengan fungsi enkripsi yang sama dan akan menghasilkan informasi rahasia dalam blok-blok yang berukuran sama juga. Contoh: RC4, Seal, A5, Oryx. Algoritma stream cipher : Informasi/data yang hendak dikirim dioperasikan dalam bentuk blok-blok yang lebih kecil (byte atau bit), biasanya satu karakter per-satuan waktu proses, menggunakan tranformasi enkripsi yang berubah setiap waktu. Contohnya: Blowfish, DES, Gost, Idea, RC5, Safer, Square, Twofish, RC6, Loki97. Sebuah algoritma kriptografi dikatakan aman (computationally secure) bila memenuhi tiga kriteria berikut: Persamaan matematis yang menggambarkan operasi algoritma kriptografi sangat kompleks sehingga algoritma tidak mungkin dipecahkan secara analitik. Biaya untuk memecahkan ciphertext melampaui nilai informasi yang terkandung di dalam ciphertext tersebut. Waktu yang diperlukan untuk memecahkan ciphertext melampaui lamanya waktu informasi tersebut harus dijaga kerahasiaannya. Salah satu contoh teknik public key cryptography (Kriptografi Asimetris ) yang saat ini digunakan untuk transaksi elektronis dunia maya (internet) adalah digital signature. Prinsip utama digital signature adalah terletak labelling unik subscriber pada akhir form transaksi yang disepakati olehnya untuk dikirimkan. Tujuan digital signature ini untuk memastikan identitas seseorang atau labelling untuk copyright sebuah produk (software maupun hardware). Untuk proses enkripsi digunakan kunci privat, sedangkan untuk proses dekripsi-nya menggunakan kunci publik.
60 Network Security

Politeknik Telkom

Network Security

Gambar 6.9 Kriptografi Asimetris untuk jenis Digital Signature

Network Security

61

Politeknik Telkom

Network Security

Rangkuman

1.

Kriptografi adalah ilmu yang ditujukan untuk mempelajari dan melakukan eksplorasi seputar keamanan pengiriman sebuah pesan (message). 2. Tujuan kriptografi adalah untuk melindungi data ( message) yang akan dikirimkan dari pihak-pihak yang tidak memiliki otoritas untuk membaca atau membukanya. Contohnya: proses enkripsi dan dekripsi dan digital signature. 3. Elemen-elemen sistem kriptografi terdiri dari plaintext, ciphertext, cryptographic algorithm, key. 4. Plaintext: yakni pesan sumber yang sediakalanya pertama sekali dibuat oleh user; dapat dibaca oleh orang umumnya. 5. Ciphertext: ini adalah bentuk setelah pesan dalam plaintext telah diubah bentuknya menjadi lebih aman dan tidak dapat dibaca. Proses mengubah plaintext menjadi ciphertext disebut encryption (enciphering), dan proses membalikkannya kembali disebut decryption (deciphering). 6. Cryptographic algorithm: yaitu mekanisme/tahapan yang digunakan berdasar operasi matematika untuk mengubah plaintext menjadi ciphertext. 7. Key: yakni kunci yang digunakan berdasar pada cryptographic algorithm untuk melakukan proses enkripsi dan dekripsi kepada pesan yang dikirimkan. Ini mengartikan bahwa hanya user yang memiliki key saja yang dapat men-decrypt sebuah pesan dalam bentuk ciphertext. 8. Proses enkripsi disebut juga enciphering, yaitu mengubah plaintext menjadi chipertext. 9. Proses dekripsi disebut juga deciphering, yaitu mengubah ciphertext menjadi plaintext. 10. Algoritma kriptografi simetris adalah algoritma yang menggunakan kunci (K) enkripsi sama dengan kunci dekripsi. Contoh: Algoritma DES (Data Encyption Standard). 11. Algoritma kriptografi nirsimteris adalah algoritma yang kunci (K) enkripsi-nya tidak sama dengan kunci dekripsi. Contoh: Algoritma RSA (Rivest-Shamir-Adleman).
62 Network Security

Politeknik Telkom

Network Security

Latihan Petunjuk: Pilihlah jawaban yang paling tepat! 1. A. B. C. 2. A. B. C. 3. A. B. C. 4. A. B. C. 5. A. B. C. Praktisi yang menggunakan cryptography disebut _____________ cryptanalist D. cryptogralyst kriptografer E. kriptografis kriptofera Elemen-elemen sistem kriptografi berikut ini kecuali_______ Cryptographic algorithm D. Key enciphering E. Plaintext Ciphertext Agar pesan yang dikirimkan aman, entitas-entitas berikut ini harus dilapisi keamanan, kecuali___________ recipient D. server person E. message channel Persamaan cryptography dan cryptanalysis:_________ Melindungi pesan D. Membongkar pesan Menyembunyikan pesan E. Mengacak pesan Mengirimkan pesan Mengubah ciphertext menjadi plaintext disebut dengan:_____ encryption D. crypto process dechipering process E. hacking data labelling dengan

Network Security

63

Politeknik Telkom

Network Security

Soal Essay 1. 2. 3. Jelaskan perbedaan utama antara cryptography dengan steganography! Ulas dengan lengkap perihal Enigma-E pada alamat berikut: a. http://www.xat.nl/enigma-e/desc/index.htm! Buatlah sebuah program dalam bahasa pemrograman C++ untuk membuat kunci enkripsi dengan algoritma ROT-13 sebagai berikut: a. Jika plaintext adalah setiap karakter pada alphabetikal, maka ciphertext yang dihasilkan adalah karakter ke-13 dari plaintext tersebut! Sebuah pesan dikirimkan oleh komandan perang ke markas besar. Pesan di-enkripsi dengan sebuah password dengan kunci dalam bentuk string: selalu ia angkat piring! a. Carilah isi password jika algoritma enkripsinya sebagai berikut: b. Jika x adalah panjang string maks. 4 kata c. Ambil huruf pertama dari setiap kata d. Keempat huruf di-concatenate-kan e. Hasil concatenate jadikan sebagai kata sandi f. Selesai. Carilah plaintext dari sebuah ciphertext berikut ini: a. 3a3bc333de3fghi33j b. 3k3lm3nopq3rstu3v3 c. 333wx333yz3abcd3e3 d. 3f3g3hijkl3mnop33q e. 3r3st333uv333wx3yz

4.

5.

64

Network Security

Politeknik Telkom

Network Security

7. PERANGKAT KERAS & LUNAK KEAMANAN JARINGAN

Overview
Pada saat ini dalam suatu jaringan komputer semakin rumit permasalahan yang timbul dalam hal keamanan, oleh karena itu perlu pemantauan jaringan yang sifatnya rutin dan terus menerus . Perangkat bantu baik perangkat lunak atau keras. Digunakan di sini. Pada bab ini akan ditelaah mekanisme perangkat tersebut mendukung keamanan jaringan.

Tujuan

1. 2. 3.

Mahasiswa mengidentifikasi gangguan keamanan dan akibatnya Mahasiswa mengenali perangkat keras dan lunak yang digunakan dalam pengamanan jaringan Mahasiswa dapat menentukan metode dalam pengamanan terhadap gangguan dan menggunakan perangkat yang sesuai.

Network Security

65

Politeknik Telkom

Network Security

7.I Sistem keamanan Suatu aktivitas jaringan komputer dan telekomunikasi akan terpengaruh dengan adanya suatu kegiatan yang berdampak pada sistem keamanan secara umum. Beberapa kegiatan yang sering dilakukan pada jaringan antara lain : Sniffing Sniffer adalah suatu perangkat , berupa perangkat lunak maupun perangkat keras yang digunakan untuk memperoleh informasi pada suatu jaringan komputer. Sniffer dapat membuat NIC (Network Interface Card), dan bekerja dengan mode promiscuous sehingga dapat menangkap semua traffic dalam jaringan. Mode promiscuous adalah mode di mana semua workstation pada jaringan komputer memantau trafik lain. Keberadaan sniffer di dalam jaringan sulit dideteksi karena sniffer tidak meninggalkan jejak pada siste Probing: Adalah kegiatan mengakses ke dalam suatu sistem oleh pihak yang tidak mempunyai otorisasi , dengan maksud untuk menemukan informasi tentang sistem tersebut. Scanning Scanning adalah kegiatan menggunakan tool secara otomatis dapat mengetahui port-port yang terbuka pada host lokal maupun host remote, IP address yang aktif dllI. Kegiatan tersebut awalnya ditujukan untuk memperbaiki kinerja jaringan tetapi disalahgunakan sehingga timbul mekanisme gangguan sbb: Denial Of Service (Dos) Adalah gangguan yang timbul antara lain karena : jaringan dalam hal ini server dibanjiri trafiknya sehingga kinerjanya lambat atau bahkan mati. Ada virus yang melakukan duplikasi dan menyebar Adanya kerusakan perangkat pelindung,contoh firewall.

66

Network Security

Politeknik Telkom

Network Security

Malicious Code adalah suatu program yang menyebabkan sesuatu kerusakan atau kehilangan data.Trojan horse, virus, dan worm dapat dikatagorikan sebagai malicious code yang umumnya disertakan dalam suatu file atau program. Gangguan keamanan di atas sebenarnya adalah suatu efek samping dari penggunaan perangkat (tool), yang mulanya ditujukan untuk menilai kinerja dari trafik jaringan. Berikut terdapat diagram dimana terlihat bahwa untuk tiap tahapan perkembangan perangkat keamanan pada suatu era disertai dengan serangan keamanan terhadap jaringan, ibarat pisau satu sisi bermanfaat di sisi lain berbahaya.

Gambar 7.1 Perkembangan perangkat & timbulnya gangguan keamanan

Network Security

67

Politeknik Telkom

Network Security

7.2 Perangkat Keras Pada suatu jaringan komputer selain perangkat komputer terdapat Perangkat : Hub & Switch : berfungsi sebagai titik akses yang terhubung satu sama lain dengan topologi tertentu Threat: Information Leakage. Orang dapat melakukan penyadapan Firewall

Gambar 7.2 DFL-210 Network Security Firewall Jaringan komputer dengan firewall sangat ketat mengendalikan akses antar sistem Pada dasarnya firewall firewall bukan router, karena tidak meneruskan (forwarding) paket IP. Firewall mencegah paket IP diteruskan melalui layer IP Router yang mempunyai fasilitas keamanan seperti firewall, disebut secure router atau secure gateway. Firewall digunakan untuk memisahkan jaringan, sebaiknya tidak digunakan untuk memisahkan seluruh jaringan internal dari jaringan luar. Dipakai firewall internal untuk memisahkan beberapa bagian dari jaringan internal yang sensitif terhadap jaringan

68

Network Security

Politeknik Telkom

Network Security

nonsensitif dan jaringan luar. Sedangkan firewall external memisahkan antara jaringan non sensitif dengan jaringan luar Penggunaan firewall membuat tidak semua paket jaringan luar dapat masuk langsung Semua hubungan harus dilakukan melalui mesin firewall.Oleh sebab itu sistem keamanan di mesin firewall harus sangat ketat. Mekanismenya tidak semua mesin sisem keamananya ketat tetapi hanya satu saja. Router Routers melakukan pengiriman indirect IP datagram Bekerja dengan menggunakan tabel ruting. Ada tiga kemungkinan tindakan terhadap datagram IP : o Dikirimkan langsung ke ke destination host. o Dikirimkan ke router berikutnya o Dikirimkan ke default router. Routers bekerja pada Layer 3.

Gambar 7.3 router 7.3. Perangkat Lunak a. Analisis Keamanan Jaringan Internet Penggunaan perangkat lunak untuk mengamati kinerja jaringan internet . Adapun perangkat yang dapat digunakan adalah tool seperti Hping, Nessus, dan SNORT

Network Security

69

Politeknik Telkom

Network Security

Snort Bekerja pada berbagai sistem operasi Snort adalah software free dan merupakan open source network security tool merupakan packet sniffer untuk intrusion detection bekerja secara real time Hping Hping adalah sebuah TCP/IP assembler yang dapat melakukan: Port scanning Network testing, Mengetes firewall Traceroute Dll Program hping merupakan software free dapat didownload pada situs www.hping.org Fungsi-fungsi Hping Hping statistic Dapat mengetahui jumlah data yang ditransmisikan dan yang diterima Mengetahui round time trip. Inverse Mapping Inverse mapping dilakukan untuk mengetahui host yang aktif atau tidak. Mekanismenya adalah dengan mengirimkan paket TCP. Jika mendapat respon ICMP host unreachable maka dapat disimpulkan bahwa IP address tujuan tidak aktif, jika tidak ada respon berarti host tersebut aktif. Dengan menscan port host tujuan, dapat diketahui port yang terbuka. Mekanismenya dengan mengirim paket TCP dengan flag SYN on ke target host yang ingin discan portnya. Jika port target membalas dengan flag SA maka port tersebut terbuka sedangkan jika port target membalas dengan flag RA maka port tersebut tertutup. Iddle Scanning Idle Scanning merupakan cara dalam scanning port dimana host tujuan tidak akan mengetahui alamat IP kita yang sebenarnya.

70

Network Security

Politeknik Telkom

Network Security

Nessus Nessus adalah program yang berfungsi memonitor , kemudian menganalisa kelemahan dari jaringan. Berikut ini adalah penjelasan tentang karakteristik Nessus: NASL (Nessus Attack Scripting Language) NASL merupakan cara penulisan program dengan bahasa yang mudah dan cepat. Plug-in architecture Mekanismenya mudah jika ingin menambah parameter tes yang kita inginkan Dapat memeriksa banyak host secara bersamaan b.Antivirus Merupakan perangkat lunak yang merupakan program utility, Dimana mampu mencegah atau memindahkan virus Contoh : Norton Utility, Kaspersky dll 7.4 Enkripsi Salah satu limitasi akses adalah dengan enkripsi. Proses enkripsi merubah format data dalam bentuk yang hanya dapat dibaca oleh sistem yang mempunyai kunci untuk membaca data. Prosesnya enkripsi dapat dengan menggunakan software atau hardware. kuncinya).

Network Security

71

Politeknik Telkom

Network Security

Gambar 7.3 Tools Enkripsi

72

Network Security

Politeknik Telkom

Network Security

Rangkuman Berdasarkan uraian di atas dapat diambil kesimpulan sebagai berikut : 1.Jaringan komputer internet selalu berpotensi terganggu aspek keamanannya karena seluruh dunia dapat mengakses 2.Untuk meningkatkan keamanan jaringan internet dapat menggunakan beberapa metode, contohnya metode authentikasi, penggunaan metode enkripsi-dekripsi, dan menggunakan perangkat keras Firewall serta perangkat lunak 3.Kelemahan suatu sistem jaringan dapat dilihat dengan menggunakan tools 4.Selain teknologi yang berguna untuk menjaga keamanan jaringan internet, faktor orang, dalam hal ini pengguna jaringan internet, harus juga mempunyai etika berinternet yang baik. 5.Jaringan komputer internet juga didukung perangkat keras yang juga memiliki kelemahan dari segi keamanan

Network Security

73

Politeknik Telkom

Network Security

Latihan

Petunjuk: Pilihlah jawaban yang paling tepat! 1. Untuk memisahkan beberapa bagian dari jaringan internal yang sensitif terhadap jaringan nonsensitif dan jaringan luar Digunakan__________ A. B. C. D. E. 2. Firewall internal Firewall eksternal Router internal Router eksternal Gateway internal

Hping statistic dapat mengetahui______ A. jumlah data yang ditransmisikan dan yang diterima B. Jenis virus yang ada C. Kapasitas jaringan D. Paket yang terinfeksi virus E. Kehandalan router

3.Plug-in architecture adalah karakteristik dari tool Nessus yang berarti______ A. Arsitektur jaringan tertutup yang dipakai B. Arsitektur yang mudah jika ingin menambah parameter tes yang kita inginkan C. Arsitektur dengan memperhatikan jumlah router D.Arsitektur memperhatikan pemasangan firewall E. Arsitektur yang asal pasang perangkat

74

Network Security

Politeknik Telkom

Network Security

4. Perangkat (Tool) yang merupakan packet sniffer untuk intrusion detection dan bekerja secara real time__________ A. Norton B. Snort C. Nessus D. Hping E. Antivirus

5. Proses merubah format data dalam bentuk yang hanya dapat dibaca oleh sistem yang mempunyai kunci untuk membaca data disebut:
A. B. C. D. E. Denial of service Key exchange Reformating Enkripsi Deshape

3.

Soal Essay
1. 2. 3. 4. Jelaskan perbedaan yang signifikan antara Nessus,Hping,Snort! Bagaimana jika perangkat lunak dijalankan waktu yang sama? Jelaskan parameter yang dimonitor oleh SNORT? Lihat di web source free dari Nessus!

5. Kelas virtual coba instalasi Nessus , apa yang terjadi?

Network Security

75

Politeknik Telkom

Network Security

8.Database Security

Overview Tindakan back-up adalah salah satu aspek penting dari operasi sistem komputer. Mendapatkan data yang valid, complete, up-to-date, adalah hal utama Overview yang diinginkan selalu, saat sebuah basis data sedang diakses. Namun kesalahan seperti bugs, kecelakaan, malapetaka akibat human-error, dan serangan ke basis data adalah sesuatu hal yang kadangkala sulit untuk diprediksi namun dapat dicegah bila dilakukan tindakan preventif sedini mungkin. Dengan melakukan tindakan back-up data secara periodik, hal-hal yang sewajarnya bisa dihindari dapat direalisasikan sehingga user dapat melakukan perbandingan antara sistem di saat sekarang sedang berjalan dengan hasil back-up data sebelumnya. Dengan demikian akan ada tindakan analisa apakah telah terjadi perubahan data pada sistem ataukah masih berjalan sewajarnya.

Tujuan

1. 2. 3. 4.

Mahasiswa memahami aspek terpenting keamanan basis data dan alasan melindunginya Mahasiswa memahami klasifikasi keamanan basis data Mahasiswa memahami apa yang menjadi aspek kehandalan keamanan basis data Mahasiswa memahami yang dimaksud back-up dan recovery dan manfaatnya untuk keamanan basis data

76

Network Security

Politeknik Telkom

Network Security

8.1 Alasan utama aspek keamanan basis data


Mengapa masalah keamanan basis data menjadi penting? Jawaban secara sederhananya, sebagai berikut: basis-data merupakan salah satu komponen yang penting dalam sistem informasi; karena merupakan media utama dalam menyediakan informasi kepada user. Alasan lain, adalah karena menyangkut informasi yang tersimpan dari sebuah sistem atau organisasi pada media simpanan data itu sehingga sangat penting sekali untuk dijaga keamanannya dari penggunaan orang yang tidak memiliki otoritas. Informasi yang disimpan bisa dalam bentuk hard-copy, atau dalam bentuk softcopy. Dalam bentuk soft-copy disebut data-base (basis data); sedangkan penerapan data-base ke dalam sistem informasi disebut dengan database system. Kesimpulannya, beberapa hal penting mengapa harus menjadi perhatian khusus dalam keamanan basis-data adalah sebagai berikut: Kemampuan menyediakan informasi dengan cepat dan akurat, adalah merupakan kebutuhan dalam information-based society. Sangat pentingnya informasi sehingga hanya boleh diakses oleh orang yang memiliki otorisas (hak akses). Adanya trend trade-secret, yaitu jual-beli data, sehingga ada muncul perilaku untuk mencuri informasi, karena ada nilai ekonomis-nya. 8.1.1. Perubahan paradigma personal-computer menjadi sharedcomputer Awalnya sebuah komputer disebut PC (Personal Computer), namun seiring dengan perkembangan bidang jaringan komputer, maka sebuah komputer tidak tepat lagi disebut PC, melainkan shared-computer. Shared-computer biasanya digunakan untuk menyimpan data yang bersifat classified-information. Shared-computer adalah komputer yang saling dikoneksikan satu dengan yang lain, sehingga user bisa saling berbagi informasi ( shared-resources), yang membentuk sebuah Local Area Network (LAN). Dengan adanya LAN (computer networks) akan mempercepat user untuk melakukan akses ke basis data. Basis Data yang berada pada komputer dihubungkan ke jaringan komputer agar proses sharing-information dapat berjalan. Dengan demikian, user dapat

Network Security

77

Politeknik Telkom

Network Security

mengakses informasi yang diinginkan ke basis data dari mana saja dan kapan saja. Dengan adanya koneksi ke basis data dari segala arah, menyebabkan beberapa hal baru yang mengkhawatirkan muncul seperti: Membuka potensi lubang keamanan untuk disusupi oleh penyadap (matamata) User dihadapkan kepada pilihan: keamanan (secure) atau kenyamanan (comfortable). Meningkatnya jumlah host yang digunakan seiring jumlah user yang memiliki otoritas menyebabkan, lebih banyak server yang harus ditangani; sehingga membutuh lebih banyak SDM yang handal dan tersebar; padahal susah mencari SDM yang diinginkan berdasar kebutuhan, untuk itu dilakukan desentralisasi server. 8.1.2. Klasifikasi Keamanan Basis Data Klasifikasi Keamanan Basis Data dapat disebutkan sebagai berikut: Keamanan yang bersifat fisik (physical security), yaitu yang berdasar pada aspek fisik perangkat. Misalkan ruang server, kunci komputer, kartu elektronis. Keamanan yang berhubungan dengan orang ( personel), yaitu user yang diberi labelling untuk privillege akses pengguna. Keamanan dari data dan media serta teknik komunikasi, yaitu bagaimana agar prosedur penyimpanan lebih aman, begitu juga pada media yang digunakan dan teknik untuk mengamankan data tersebut. Keamanan dalam operasi, yaitu menyusun mekanisme pengoperasian user agar terkontrol sehingga dapat diantisipasi kesalahan yang terjadi saat penyimpanan dan pengambilan data. Beberapa aspek untuk mendukung Keamanan Basis Data dapat disebutkan sebagai berikut: Network security, memfokuskan kepada saluran pembawa informasi serta sistem yang terintegrasi kepadanya (host dan kanal). Application security, memfokuskan kepada aplikasi itu sendiri (yang digunakan untuk basis data atau yang menjadi antar-muka kepada basis data), beserta aplikasi dukungan lainnya kepada basis data itu sendiri.

78

Network Security

Politeknik Telkom

Network Security

Computer security, memfokuskan kepada keamanan dari komputer ( end system) yang digunakan, khususnya hardware pada komputer tersebut.

Selanjutnya, aspek kehandalan terhadap Keamanan Basis Data, yaitu: Privacy / confidentiality Seperti bagaimana memproteksi data bersifat pribadi yang sensitif seperti:nama, tempat tanggal lahir, agama, hobby, penyakit yang pernah diderita, status perkawinan; data pelanggan; dan transaksi pada ecommerce. Juga khususnya melakukan proteksi terhadap serangan sniffer. Integrity Tindakan bagaimana agar informasi tidak berubah tanpa ijin seperti: Tampered (data baru menimpa data lama) Altered (perubahan terhadap nilai data yang eksis, yakni data ter-edit) Modified (data yang eksis dapat disisipkan, ditambah, dihapus oleh data baru) Khususnya melakukan proteksi terhadap serangan: spoof, virus, trojan horse. Authentication (otentikasi) Tindakan otentifikasi dilakukan untuk meyakinkan keaslian data, sumber data yang diakses, user yang mengakses data, serta server yang digunakan, dengan melakukan cara seperti: penggunaan digital signature, dan biometrics. Ini dilakukan untuk memproteksi terhadap serangan seperti password palsu. Availability Artinya, informasi harus dapat tersedia ketika dibutuhkan, dengan menghindari server dibuat hang, down, crash. Tindakan ini bertujuan untuk proteksi terhadap serangan: denial of service (DoS) attack. Non-repudiation Non-repudiation maksudnya menghindari akses-user agar tidak dapat menyangkal bahwa telah melakukan transaksi; dengan cara setiap akhir transaksi pada form dilengkapi dengan penggunaan digital signature. Hal ini dilakukan untuk proteksi terhadap serangan: deception.
Network Security 79

Politeknik Telkom

Network Security

Access control Dengan adanya access control, maka ada sebuah mekanisme yang digunakan untuk mengatur user dan akses yang dilakukan oleh user (siapa boleh melakukan apa). Beberapa caranya seperti: Dengan menggunakan password. Membuat kelas / klasifikasi privillege- user. Ini bertujuan untuk melakukan proteksi terhadap serangan: intruder. Batasan privillege-user untuk Access Control pada basis data ditunjukkan pada skema berikut ini:

Pengguna Akhir Menggunakan hak akses orang lain. Melihat & menutup data yang tidak diotorisasi Staf tidak di-training Pemasukan data yang dilakukan oleh yang tidak berhak. Virus pemerasan

Programmer / Operator Membuat Password. Membuat program yang tidak aman Staf yang tidak ditraining. Kebijakan keamanan & prosedur Pemogokan staf

Database Administrator Kebijakan keamanan & prosedur

Gambar 8.1 Pembatasan akses pada basis data

8.2 Klasifikasi file (arsip)


Master File (File Induk): dalam sebuah aplikasi, file ini merupakan file yang penting karena berisi record-record yang sangat perlu di dalam organisasi. Transaction File (File Transaksi): digunakan untuk merekam data hasil dari transaksi yang terjadi. Report File (File Laporan): berisi informasi-informasi yang akan ditampilkan.
80 Network Security

Politeknik Telkom

Network Security

History File (File Sejarah): berisi data masa lalu yang sudah tidak aktif lagi, namun masih tetap disimpan sebagai arsip. Backup File (File Pelapis): salinan dari file-file yang masih aktif di dalam basis data pada suatu saat tertentu Hirarki organisasi data dapat ditunjukkan sebagai berikut:

Gambar 8.2 Jenjang level data pada Basis Data Penjelasannya sebagai berikut: Bit merupakan unit data yang terkecil dan terdiri dari biner 1 atau 0. Byte yaitu suatu kelompok yang terdiri dari beberapa bit yang menggambarkan satu angka, karakter atau simbol lainnya. Field yaitu kelompok karakter, angka atau simbol-simbol menjadi suatu kata, kelompok huruf atau kelompok angka. Record yakni kelompok dari suatu field. Arsip (file) adalah kelompok dari record yang mempunyai tipe yang sama. Database yaitu kelompok dari arsip-arsip yang berhubungan.

Network Security

81

Politeknik Telkom

Network Security

8.3 Serangan (attack) terhadap basis data


Jenis-jenis serangan (attack): Interruption, yaitu penghentian sebuah proses yang sedang berjalan. Interception yaitu menyela sebuah proses yang sedang berjalan. Modification yaitu mengubah data tanpa ijin dari pihak otoritas. Fabrication yaitu serangan yang bersifat destruktif berupa perusakan secara mendasar pada sistem utama.

Gambar 8.3 Skema Akses dan Prosedur pada Basis Data yang terkoneksi online Perlunya keamanan menyeluruh pada Basis Data disebabkan keamanan merupakan suatu proteksi terhadap pengrusakan data dan pemakaian data oleh user yang tidak memiliki otoritas. Oleh sebab itu untuk menjaga keamanan Basis Data dibutuhkan beberapa cara seperti: Penentuan perangkat lunak Basis Data Server yang handal. Pemberian otoritas kepada user mana saja yang berhak mengakses, serta memanipulasi data-data yang ada.

82

Network Security

Politeknik Telkom

Network Security

Gambar 8.4 Skema Lapisan pada Basis Data yang dinterkoneksikan dengan aplikasi Beberapa penyalahgunaan basis data: Tidak disengaja, misalnya sebagai berikut: kerusakan selama proses transaksi keadaan yang disebabkan oleh akses database yang konkuren keadaan yang disebabkan oleh pendistribuasian data pada beberapa komputer logika error yang mengancam kemampuan transaksi untuk mempertahankan konsistensi database. Disengaja oleh pihak yang tidak ada otoritas, seperti misalnya: Pengambilan data / pembacaan data Pengubahan data Penghapusan data Tingkatan entitas pada Keamanan Basis Data, dapat disebutkan sebagai berikut: Physical, yaitu lokasi-lokasi dimana terdapat sistem komputer haruslah aman secara fisik terhadap serangan destroyer. User, yaitu wewenang user harus dilakukan dengan berhati-hati untuk mengurangi kemungkinan adanya manipulasi oleh user lain yang otoritas.
Network Security 83

Politeknik Telkom

Network Security

Sistem Operasi, yaitu kelemahan entitas ini memungkinkan pengaksesan data oleh user tak berwenang, karena hampir seluruh jaringan sistem basis-data berjalan secara on-line. Sistem Basisdata, yaitu pengaturan hak pengguna yang baik.

ENKRIPSI Remote Client

In-Secure Eksternal Network

ENKRIPSI

Server DBMS Otorisasi Dan Akses FIREWALL

Secure Internal Network (Intranet) Database

Local Client

Gambar 8.5 Skema Utama Mekanisme Keamanan Basis Data on-line Alasan mengapa dibutuhkan otoritas pada keamanan basis data, yaitu: Pemberian wewenang atau hak istimewa (priviledge) untuk mengakses sistem basis data. Kendali otorisasi dapat dibangun pada perangkat lunak dengan 2 fungsi, yaitu: Mengendalikan sistem atau obyek yang dapat diakses Mengendalikan bagaimana user menggunakannya Sistem administrasi yang bertanggungjawab untuk memberikan hak akses dengan membuat user account. Sedangkan yang dimaksud dengan Tabel View pada keamanan basis data adalah metode pembatasan bagi user untuk mendapatkan model basis-data yang sesuai dengan kebutuhan pengguna.Metode ini dapat menyembunyikan data yang tidak digunakan atau tidak perlu dilihat oleh user.

84

Network Security

Politeknik Telkom

Network Security

Untuk pengamanan pada Basis Data Relasional dilakukan beberapa level seperti: Relation, yaitu user diperbolehkan atau tidak diperbolehkan mengakses langsung suatu relasi. View, yaitu user diperbolehkan atau tidak diperbolehkan mengakses data yang tertampil pada view. Read Authorization, yaitu user diperbolehkan membaca data, tetapi tidak dapat memodifikasi. Insert Authorization, yaitu user diperbolehkan menambah data baru, tetapi tidak dapat memodifikasi data yang sudah ada. Update Authorization, yaitu user diperbolehkan memodifikasi data, tetapi tidak dapat menghapus data. Delete Authorization, yaitu user diperbolehkan menghapus data. Beberapa otorisasi tambahan untuk Modifikasi Data ( Update Authorization), seperti: Index Authorization adalah user diperbolehkan membuat dan menghapus index data. Resource Authorization adalah user diperbolehkan membuat relasi-relasi baru. Alteration Authorization adalah user diperbolehkan menambah/menghapus atribut suatu relasi. Drop Authorization adalah user diperbolehkan menghapus relasi yang sudah ada. Contoh perintah menggunakan SQL: GRANT : memberikan wewenang kepada pemakai Syntax : GRANT <priviledge list> ON <nama relasi/view> TO <pemakai> Contoh : GRANT SELECT ON S TO BUDI GRANT SELECT,UPDATE (STATUS,KOTA) ON S TO ALI,BUDI

Network Security

85

Politeknik Telkom

Network Security

REVOKE : mencabut wewenang yang dimiliki oleh pemakai Syntax : REVOKE <priviledge list> ON <nama relasi/view> FROM <pemakai> Contoh : REVOKE SELECT ON S FROM BUDI REVOKE SELECT,UPDATE (STATUS,KOTA) ON S FROM ALI,BUDI Priviledge list : READ, INSERT, DROP, DELETE, INDEX, ALTERATION, RESOURCE

8.4 Back-up data dan recovery


Tindakan back-up adalah proses secara periodik untuk mebuat duplikat dari basis-data dan melakukan logging-file (atau program) ke media penyimpanan eksternal. Sedangkan tindakan recovery (pemulihan) adalah merupakan upaya uantuk mengembalikan basis data ke keadaaan yang dianggap benar setelah terjadinya suatu kegagalan. Ada tiga jenis tindakan pemulihan, yaitu: Pemulihan terhadap kegagalan transaksi : yaitu kesatuan prosedur alam program yang dapat mengubah / memperbarui data pada sejumlah tabel. Pemulihan terhadap kegagalan media : yaitu pemulihan karena kegagalan media dengan cara mengambil atau memuat kembali salinan basis data (back-up) Pemulihan terhadap kegagalan sistem : yakni karena gangguan sistem, hang, listrik terputus alirannya. Fasilitas pemulihan pada DBMS (Database Management Systems): Mekanisme back-up secara periodik Fasilitas logging (log-book) dengan membuat track pada tempatnya saat transaksi berlangsung dan pada saat database berubah. Fasilitas checkpoint, melakukan update database yang terbaru. Manager pemulihan, memperbolehkan sistem untuk menyimpan ulang database menjadi lebih konsisten setelah terjadinya kesalahan.

86

Network Security

Politeknik Telkom

Network Security

Rangkuman

1. 2.

3. 4.

Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam information-based society. Klasifikasi Keamanan Basis Data: a. Keamanan yang bersifat fisik (physical security). b. Keamanan yang berhubungan dengan orang (personel). c. Keamanan dari data dan media serta teknik komunikasi. d. Keamanan dalam operasi. Back-up adalah proses secara periodik untuk mebuat duplikat dari basis-data dan melakukan logging-file (atau program) ke media penyimpanan eksternal. Recovery merupakan upaya untuk mengembalikan basis data ke keadaaan yang dianggap benar setelah terjadinya suatu kegagalan

Latihan

Petunjuk: Pilihlah jawaban yang paling tepat! 1. A. B. C. 2. A. B. C. Upaya untuk mengembalikan basis data ke keadaaan yang dianggap benar setelah terjadinya suatu kegagalan, disebut _____________ back-up D. recovery filtering E. enciphering polling User diperbolehkan membuat relasi-relasi baru disebut______ Index Authorization D. Drop Authorization Alteration Authorization E. Resource Authorization Authorization

Network Security

87

Politeknik Telkom

Network Security

3. A. B. C.

User diperbolehkan menambah data baru, tetapi tidak dapat memodifikasi data yang sudah ada, disebut____ Delete Authorization D. Update Authorization Insert Authorization E. Resource Authorization Index Authorization

4. A. B. C.

Metode pembatasan bagi user untuk mendapatkan model basis data yang sesuai dengan kebutuhan pengguna, disebut____ Table-statement D. SQL-method Table-view E. Authorization-technic Scanning-method

5. B. B. B.

Pemberian wewenang atau hak istimewa untuk mengakses sistem basis data, disebut___ Access-control D. User-account Privillege-access E. Net-administrator Log-book

Soal Essay 1. 2. 3. 4. Carilah pada literatur-literatur apa yang dimasud dengan Discretionary Access Control! Jelaskan mekanisme Discretionary Access Control pada Database Security! Jelaskan perbedaan mendasar antara data security dengan data integrity!. Carilah pada literatur-literatur apa yang dimasud dengan Mandatory Access Control!

88

Network Security

Politeknik Telkom

Network Security

9. EMAIL SECURITY

Overview

Pada pemakaian internet, setelah browsing, e-mail merupakan aplikasi yang paling sering dipergunakan. Layanan basic e-mail ternyata tidak seaman perkiraan kita Email sebagai salah satu mekanisme pengiriman pesan juga tidak luput dari serangan terhadap aspek keamanannya. Oleh karena itu akan dibahas pada bab ini tentang pengiriman email yang aman.

Tujuan

1. 2.

Mahasiswa mengetahui mekanisme pengiriman email yang aman Mahasiswa dapat melakukan langkah pengamanan terhadap gangguan yang mungkin terjadi pada email

Network Security

89

Politeknik Telkom

Network Security

9.I Pengertian & Kinerja E-mail


Pengertian Email Secara teknis email didefinisikan sebagai pesan yang terdiri atas kumpulan string ASCII dalam format RFC 822 (dikembangkan thn 1982).Terdiri atas dua bagian yaitu : - Header : sender, recipient, date, subject, delivery path - Body : isi pesan Persyaratan Email yang aman Tinjauan aspek keamanan : konfidensialitas (confidentiality): menggunakan enkripsi menggunakan saluran yang aman integritas (integrity) : menggunakan hashing atau message digest algorithm menggunakan digital signature menggunakan public key encryption melakukan attachment otentikasi (authentication) : Verifikasi pengirim Verifikasi penerima

Beberapa Protokol yang terlibat dalam pengiriman e-mail antara lain : 1.SMTP (Simple Mail Transfer Protocol): SMTP Simple Mail Transfer Protocol Digunakan untuk pengiriman e-mail antar server Bekerja berdasarkan RFC 821 menangani pengiriman antar MUA-MTA atau MTA-MTA dimana MUA= Mail User Agent, atau Mail Client MTA=Mail Transport Agent, atau Mail Server SMTP dibawa lewat Internet dan tidak diproteksi. Tidak adanya proses otentikasi (authentication) sehingga mudah sekali untuk menyamarkan asal email
90 Network Security

Politeknik Telkom

Network Security

2.POP ( Post Office Protocol): Digunakan untuk mengambil e-mail dari server 3. IMAP ( Internet Message Access Protocol) Merupakan untuk mengakses e-mail pada remote server. E-mail tetap berada di server, user dapat mengakses e-mail lebih dari satu . Performansi baik dan lebih efisien saat bekerja pada bandwidth kecil 9.2 Kelemahan (vulnerability) & ancaman (threat) email Tidak adanya integritas dengan adanya email yang dapat diubah Tidak adanya konfidensialitas karena email dikirim lewat jaringan yang tidak aman. Tidak ada otentikasi ditandai tidak jelasnya pengirim

Karena adanya celah tidak aman akan timbul ancaman dan serangan email berupa Virus, worm pada e-mail tanpa attachment Kebocoran informasi (information leakage) yang sensitif Serangan DOS baik pada server atau client Pengiriman dan eksekusi malicious code (malcode) Akses ilegal ke system SPAM

Keterangan : SPAM: Spam merupakan e-mail yang tidak diharapkan diiterima. Pengiriman spam dalam jumlah sangat banyak akan menjadi bentuk serangan DoS (Denial-ofService Attack) yang membuat server lambat atau bahkan mati. E-mail address milik korban jadi tidak dapat digunakan. Bila e-mail address milik korban masuk ke dalam daftar hitam, maka korban sulit untuk mengirim e-mail Mencegah SPAM Membuat konfigurasi mail server untuk mencegah terjadi relai email. Mencegah server digunakan sebagai pihak yang meneruskan email (forward email ) Menghilangkan spam dengan spam dll.

Network Security

91

Politeknik Telkom

Network Security

Software Anti SPAM Chebyshev filter ASK Active Spam Killer Blackmail

Gambar 9.1 Filter Spam 9.3 Langkah keamanan pengiriman email PGP (Pretty Good Privacy ) PGP adalah algoritma otentikasi untuk source dan receiver email PGP Freeware: OpenPGP (www.openpgp.org ), PGP merupakan program enkripsi dapat digunakan untuk mengenkripsi e-mail maupun file PGP menggunakan public key cryptography PGP juga menggunakan digital signatures untuk mengotentikasi identitas pengirim Contoh:
Network Security

92

Politeknik Telkom

Network Security

Multipurpose Internet mail extension/ Secure multipurpose Internet mail extension (MIME) (S/MIME); S/MIME adalah 93eighbor yang memungkinkan penambahan digital signature atau enkripsi ke MIME Setting S/MIME : pada sisi email-client. Arahkan ke bagian security, pilih untuk Digital Signing atau Encryption.

SSH Tunnel SSH = Secure Shell merupakan program untuk logging ke remote machine SSH menyediakan komunikasi yang aman antara dua host yang untrusted , karena sudah dilakukan enkripsi . Implementasi SSH : PuTTY

Network Security

93

Politeknik Telkom

Network Security

Gambar 9.2 Konfigurasi PuTTY Secure Socket Layer untuk layanan keamanan pada pengiriman informasi melalui Internet berupa jalur komunikasi yang aman pada jaringan yang tidak aman SSL membentuk suatu koneksi yang aman antara browser pada client dengan server Umumnya berbentuk HTTP melalui SSL (HTTPS) Disini terbentuk suatu encrypted tunnel antara browser dengan Web server yang dapat digunakan untuk mengirimkan data

94

Network Security

Politeknik Telkom

Network Security

Gambar 9.3 Secure Socket Layer

Rangkuman
1.Email didefinisikan sebagai pesan yang terdiri atas kumpulan string ASCII dalam format RFC 822 (dikembangkan thn 1982),Terdiri atas dua bagian yaitu Header dan body 2.Email relative aman jika beberapa aspek keamanan dipenuhi antara lain konfidensialitas, integritas dan integritas dan otentikasi. Kelemahan akan timbul jika aspek keamanan tidak dipenuhi. Akibatnya rentan terhadap ancaman dan serangan 3. Langkah keamanan (Safeguard) untuk pengiriman email anatara lain PGP (Pretty Good Privacy ), Multipurpose Internet mail extension/ Secure multipurpose Internet mail extension (MIME) (S/MIME); Secure Socket Layer,dan SSH TUNNEL
Network Security 95

Politeknik Telkom

Network Security

Latihan

1.

2.

Setting penambahan digital signature atau enkripsi ke MIME dilakukan A. secara random B. pada pihak email server C. secara sekuensial D. pada pihak email client E. secara hybrid Pada pembuatan konfigurasi PuTTY disetting suatu koneksi dengan A. IP address suatu Host. B. Ipaddress client C. IP address D. IP address ad hoc E. IP address firewall Layanan keamanan pada pengiriman informasi melalui Internet berupa jalur komunikasi yang aman pada jaringan yang tidak aman disebut : A. SSX B. SSH C. SSL D. SXL E. XML SSH menyediakan komunikasi yang aman antara dua host yang untrusted ,karena dilakukan: A. enkripsi B. virus removal C. firewall D. spam assassin E. injection traffic

3.

4.

96

Network Security

Politeknik Telkom

Network Security

5.

Mencegah SPAM dengan cara : A. B. C. D. mengakses e-mail pada remote server mengakses e-mail pada remote server menggunakan hashing atau message digest algorithm membuat konfigurasi mail server untuk mencegah terjadi relai email mengakses e-mail lebih dari satu

Soal Essay

E.

1. Jelaskan cara mengirim email yang benar! 2. Apakah spam mengalami enkripsi? 3.Mengapa spam dikirimkan? Kelas virtual : Instalasi dan konfigurasi SSL

Network Security

97

Politeknik Telkom

Network Security

10. WWW SECURITY

Overview Perkembangan internet yang cukup pesat membawa pengaruh besar dalam implementasinya dalam pertukaran data, maupun akses on line dan lain-lain. Kondisi ini menuntut perlakuan keamanan yang baik agar terjadi kelancaran dalam berinternet

Tujuan 1 .Mahasiswa dapat memahami proses apa yang mengganggu pada internet 2. Mahasiswa dapat menentukan kebijakan apa yang mungkin diambil untuk mengatasi kendala atau gangguan yang ter jadi pada internet

98

Network Security

Politeknik Telkom

Network Security

Gambar 10.1 WWW Security 10.1 Aplikasi Internet Insiden keamanan menjadikan para pengguna internet merasa tidak aman untuk itu dicari berbagai metode yang mendukung aspek keamanan. Beberapa metode : a. mengamankan layer transport b. melakukan enkripsi Lapisan Infrastruktur IT bisa dimulai dari level fisik ( network) sampai ke level aplikasi yang masih bersifat shareable seperti software components atau web service yang dapat digunakan bersama oleh beberapa aplikasi yang berbeda. Sistem keamanan pada suatu aplikasi berbeda dengan sistem keamanan pada jaringan .

1. User Management: Pada Internet terdapat komponen Web server dan Web browser. Agar system berjalan baik maka dibuat kebijakan keamanan terhadap ancaman atau gangguan . User adalah komponen yang significan dari aplikasi,oleh karena itu user 10.2 Pokok sekuriti pada Web menjadi tujuan dari keamanan Web. Setiap aplikasi Web memiliki level yang berbeda dalam resiko ancaman.Oleh karena itu adalah suatu hal yang penting memperhatikan keamanan dari suatu Web,sehingga dapat mengeliminasi resiko yang di alami user.Dengan menggunakan password yang unik diharapkan dapat menghindari ancaman Ancaman yang terjadi di sini a.l: Brutte Force attack pada Basic Authentication : merupakan ancaman karena penggunaan password yang mudah diprediksi , pemilihan kode yang dapat dipecahkan dengan mudah

Network Security

99

Politeknik Telkom

Network Security

contoh : Username = Jon Passwords=smith,MichaelJordan,[petnames],[birthday], Username = Jon,Dan,Ed Passwords =12345678 Pada contoh di atas dicobakan satu nama, dan banyak passwords,dan banyak nama satu password.Ini merupakan tindakan Brutte force attack Session Hijacking Seseorang dapat membajak user dengan mengetahui cookies. sehingga identitas user dapat diketahui dan melakukan review informasi yang seharusnya diketahui oleh user 2.Authentication dan Authorizing Authentication merupakan pembentukan identitas user. Jika identitas terbukti valid maka user memiliki hak untuk mengakses berbagai fitur pada aplikasi Web . Ancaman yang utama terjadi pada proses ini adalah man in the middle: pada persimpangan lalulintas data penyerang dapat membaca atau memodifikasi data yang transit antara 2 sistem.

3. Data Confidentiality dan Integrity Data confidentiality mencegah dapat diaksesnya data tanpa izin,sedangkan integritas data menunjukan suatu data otentik atau belum dimodifikasi. Guna memperoleh dua kondisi di atas maka merupakan suatu hal yang penting melakukan enkripsi Hal yang menjadi ancaman : Cryptanalysis :adanya pihak yang mempelajari tentang cryptographic algorithms sehingga dapat memecahkan kode . Side-channel leakage : merupakan tindakan menemukan kunci cryptographi dengan mengukur dan menganalisa timing, pemakaian daya dan dissipasi, radiasi electromagnetic, radiasi panas disekitar kanal.
100 Network Security

Politeknik Telkom

Network Security

Physical attack penyerang melakukan gangguan secara fisik ke akses computer untuk mengetahui private key atau melakukan install key logger . 4.Transport Security dan privacy Cookies merupakan penyimpan informasi yang dibuat oleh suatu Web site yang berisi informasi tentang user yang mengunjungi situs yang bersangkutan. Cookies adalah file ASCII yang dikirimkan server ke client, lalu client menyimpannya di sistem lokal Saat request dikirimkan, server meminta browser untuk memeriksa adanya cookies, dan server dapat meminta browser untuk mengirimkan cookies ke web server . Informasi ini yang sering disalahgunakan penyerang. Pengamanan Form authentication Protokol standar web adalah http, yang sifatnya adalah stateless. Ditentukan pembagian area mana yang bisa diakses oleh anonim dan area mana yang hanya bisa diakses oleh user dengan menggunakan otentifikasi. Jika aplikasi berbasis web, dapat digunakan Secure Sockets Layer (SSL). SSL merupakan langkah security transport, pola kerjanya memakai asymmetric maupun symmetric key encryption untuk membentuk dan mentransfer data pada link komunikasi yang aman pada jaringan yang tidak aman SSL dapat membentuk suatu koneksi yang aman antara browser pada client dengan server . Untuk HTTP over SSL yaitu (HTTPS) dimana dibentuk suatu encrypted tunnel antara browser dengan Web server yang dapat digunakan untuk mengirimkan data

Network Security

101

Politeknik Telkom

Network Security

Rangkuman

1. Sistem keamanan pada suatu aplikasi berbeda dengan sistem keamanan pada jaringan . 2. Pada Internet terdapat komponen Web server dan Web browser.Agar system berjalan baik maka dibuat kebijakan keamanan terhadap ancaman atau gangguan . 3. Langkah antisipasi terhadap ancaman tidak hanya dilakukan pada satu lapisan tetapi pada tiap lapisan (layer). Terutama pada layer aplikasi dimana banyak sekali ancaman terjadi di lapisan ini 4. Untuk suatu parameter keamanan dapat terjadi beberapa ancaman atau gangguan.Untuk itu agar diperoleh resiko terganggunya system, maka tindakan pencegahan contoh : User Management menggunakan password yang unik untuk menghindari ancaman

102

Network Security

Politeknik Telkom

Network Security

Latihan

Petunjuk: Pilihlah jawaban yang paling tepat! 1. Seseorang dapat membajak user dengan mengetahui cookies Tindakannya disebut : A. Flying Fox B. Hi Jack C. Steal D. Cheating E. Masking 2. Penggunaan password yang terhadap ancaman : A. DOS B. Hi jack C. Sniffer D. Brutte force attack E. Information intrusion mudah diprediksi , sangat rentan

3.Encrypted tunnel antara browser dengan Web server yang dapat digunakan untuk mengirimkan data dikenal sebagai : A. Tunnel B. SSH C. Https D. Ftp E. SSX 4. Penyimpan informasi yang dibuat oleh suatu Web site yang berisi informasi tentang user yang mengunjungi situs yang bersangkutan A. Cookies B. Caching C. Temp D. Bookmark E. Virtual
Network Security 103

Politeknik Telkom

Network Security

5 .Tindakan menemukan kunci cryptographi dengan mengukur

pemakaian daya dan dissipasi, radiasi elektromagnetik, radiasi panas disekitar kanal. Dikenal sebagai A. B. C. D. E. Side-channel leakage Electromagnetic shielding Heat transmission leakage Power consume leakage Criptograph Physical

Soal Essay Latihan Kelas Virtual Practise: There are several free, shareware, and commercial ssh clients for Windows: See http://www.openssh.org/windows.html for a list. How to enable and configure SSH?

104

Network Security

Politeknik Telkom

Network Security

11. KERBEROS

Overview
Aliran informasi dalam jaringan yang sangat deras dan beragam membuat keamanan jaringan adalah hal yang sangat penting dan rentan akan gangguan. Kerberos merupakan suatu teknik keamanan dari aspek otentikasi. Kerberos memungkinkan client dan server untuk saling mengotentikasi sebelum melakukan koneksi. Pada bab ini dibahas mengenai apa dan bagaimana Kerberos itu.

Tujuan
1. 2. Mahasiswa mengenal pola langkah keamanan khusus. Mahasiswa mengetahui mekanisme Kerberos

Network Security

105

Politeknik Telkom

Network Security

11.1 Definisi dan Struktur Kerberos Kerberos berasal dari Cerberus yaitu nama makhluk berkepala tiga yang menjaga dunia bawah (underworld) dari makhluk hidup yang mencoba untuk memasukinya menurut mitologi Yunani. Kerberos pada dasarnya diperuntukan menangani masalah otentikasi. Kerberos memungkinkan server dan client saling melakukan otentikasi sebelum membuat suatu koneksi. Protokol ini dibuat oleh MIT (Massachusetts Institute of Technology ) tahun 1980. Pada prinsipnya pola kerja Kerberos adalah membuat satu server relatif handal ditinjau dari segi keamanan disebut server Kerberos. Server ini akan melakukan otentikasi terhadap password dari client. Dimana pihak client yang sudah dinyatakan valid dapat memperoleh otorisasi untuk akses atau melakukan operasi tertentu. Pada Kerberos username dan password client tidak dikirim melalui jaringan . Tetapi memakai sesssion key yang ditujukan untuk meningkatkan keamanan komunikasi dengan protokol Kerberos. Struktur Kerberos

Gambar11.1 Struktur Kerberos

106

Network Security

Politeknik Telkom

Network Security

11.2 Mekanisme Kerberos Enkripsi Kerberos menyiapkan sarana enkripsi karena mengalami penyadapan (leakage) di jaringan. informasi dapat

Enkripsi Kerberos menggunakan algoritma kunci simetris sebagai contoh DES (Data Encryption Standard) dan AES (Advanced Encryption Standard). dimana algoritma ini bekerja relative cepat karena penggunaan kunci yang sama saat enkripsi dan dekripsi. Kerberos akan memberikan tiket pada client dan server yang telah dienkripsi, jika server dan client berkomunikasi dengan membandingkan tiket yang diberikan oleh Kerberos, jika sama maka komunikasi dapat dilanjutkan. Otentikasi Untuk aspek keamanan ini Kerberos memakai metode key exchange (pertukaran kunci) Dimana pertukaran kunci ini mengandalkan public key cryptography dan teknologi digital signature Kerberos menggunakan kunci cryptographic yang disebut "tickets" untuk mengendalikan akses terhadap sumber daya server jaringan Tickets merupakan encrypted passes atau encrypted files yang dikeluarkan oleh "trusted" server kepada user dan proses untuk menentukan access level Tahapan proses otentikasi oleh server Kerberos adalah sebagai berikut: 1.mulanya client meminta sebuah ticket pada Kerberos dengan mengirimkan namanya. Kemudian server Kerberos mengenali client ada pada data basenya dan merespon dengan memberikan: a.Sebuah client ticket yang telah dienkripsi dengan kunci client b.Sebuah granting ticket yang dienkripsi dengan kunci rahasia Server Kerberos

Network Security

107

Politeknik Telkom

Network Security

Gambar 11.2 proses otentikasi & otorisasi Ticket Granting Service Jika client terotentikasi pada Kerberos maka client tersebut tidak dapat langsung melakukan hubungan dengan layanan (server) yang ia butuhkan, tetapi harus melakukan permintaan kepada Kerberos lebih dahulu. Prosesnya: 1.Ticket Granting Ticket (TGT) yang diterima pada saat otentikasi digunakan untuk memeriksa kesesuaian antara nama client dan kuncinya,jika sesuai maka akan dilakukan deskripsi client 1. Client Ticket akan digunakan oleh client dan server untuk berkomunikasi, seluruhnya dienkripsi dengan kunci yang hanya diketahui client dan Kerberos. 2. Server Ticket dienkripsi dengan menggunakan kunci rahasia server dan Kerberos Kemudian client mengirimkan server ticket ini kepada server. Setelah client menerima balasan dari Kerberos berupa kunci enkripsi tersebut, client mendekripsi client ticket. Server mendekripsi server ticket dengan menggunakan kunci rahasianya dan memperoleh kunci enkripsi dari Kerberos untuk mendekripsi client. Jika terjadi kesesuaian maka komunikasi berlanjut.

108

Network Security

Politeknik Telkom

Network Security

Gambar11.1 Proses Kerberos Kelebihan Kerberos Pembaharuan otorisasi berupa tiket dapat diselenggarakan sesegera mungkin Relatif aman dan terpercaya karenahanya ada satu Server Kerberos Keterbatasan dan Kelemahan Kerberos Karena server Kerberos hanya satu sedangkan client yang mengakses Banyak maka cenderung rentan terhadap serangan denial-of-service Sever tidak perlu dibuat benar-benar crash, cukup dibanjiri request maka server akan kesulitan untuk menanggapi request Bisa saja membangun server Kerberos backup, tetapi ini menyalahi filosofi Kerberos Memunculkan kelemahan pada jaringan

Network Security

109

Politeknik Telkom

Network Security

Rangkuman

Faktor keamanan dalam suatu jaringan penting diperhatikan. Antara lain otentikasi sebagai satu aspek keamanan . Kerberos sebagai salah satu protokol terobosan untuk otentikasi, dimana mekanisme otentikasi Kerberos merupakan salah satu solusi untuk mengatasi serangan keamanan di jaringan yang menjadi kelemahan sistem otentikasi umumnya. Mekanisme otentikasi oleh Kerberos berdasar pada pertukaran kunci. Dimana kunci privat dibagi antara client dengan server. Kunci privat tersebut dikeluarkan oleh pihak ketiga yang dipercayai bersama ( trusted third party). Pada Kerberos username dan password client tidak dikirim melalui jaringan . Tetapi memakai session key yang ditujukan untuk meningkatkan keamanan komunikasi dengan protokol Kerberos. Kerberos memiliki kelemahan dan kelebihan. Hal ini menjadi pertimbangan penyelenggara jaringan untuk membangun server Kerberos atau tidak.

110

Network Security

Politeknik Telkom

Network Security

Latihan Petunjuk: Pilihlah jawaban yang paling tepat! 1. Kerberos pola kerjanya menggunakan key exchange, hal ini merupakan langkah: A. Otorisasi B. Konfidensial C. Otentikasi D. Integritas E. Audit 2. Pada Kerberos username dan password client tidak dikirim melalui jaringan ,tetapi memakai : A. channel B. path C. ssl D. digital signature E. session key 3.DES (Data Encryption Standard) dan AES (Advanced Encryption Standard) bekerja relative cepat karena : A. penggunaan kunci yang sama saat enkripsi dan dekripsi. B. Langsung digabung dengan kunci C. Kunci ada dua yang berbeda D. Memakai satu jalur E. Tidak ada ancaman 4.Kerberos menggunakan kunci cryptographic untuk mengendalikan akses terhadap sumber daya server jaringan yang disebut : A. tickets B. granted C. pin D. data E. pasword

Network Security

111

Politeknik Telkom

Network Security

5. Pembuatan server cadangan Kerberos adalah: A. Bermanfaat B. Membantu C. Menguatkan D. Membahayakan E. Mengembangkan Soal Essay 1.Dimana Kerberos diperlukan? 2.Apakah ada kapasitas jaringan tertentu yang menggunakan Kerberos? 3.Server Kerberos apakah munkin mengalamin serangan? 4.Bagaimana jika kunci yang diterima tidak ssuai antara client dan server? 5.Bagaimana implementasi Kerberos (cari di internet)?

112

Network Security

Politeknik Telkom

Network Security

12

WLAN Security

Overview

WLAN hadir di tengah-tengah kita memberikan beberapa keleihan yang tidak dimiliki oleh jaringan kabel. Di antaranya memungkinkan pergerakan komputer dalam area jangkauan sinyal, namun tetap tersambung dengan jaringan sehingga sangat mendukung berbagai aktivitas yang memerlukan mobilitas. Di balik kelebihannnya, WLAN memiliki kelemahan terutama terkait keamanannya. Diperlukan beberapa langkah untuk mengatasi masalah tersebut sehingga WLAN tetap dapat dinikmati kelebihannya.

Tujuan

1. 2. 3.

Memahami pengertian WLAN, karakteristik dan manfaatnya Memahami kemungkinan serangan terhadap WLAN Memahami langkah-langkah pengamanan WLAN

Network Security

113

Politeknik Telkom

Network Security

12.1 WLAN, Karakteristik dan Manfaatnya


WLAN (wireless LAN) adalah jaringan lokal (LAN) yang memanfaatkan gelombang radio sebagai media transmisi data. Perkembangan WLAN dimulai tahun 1997, saat IEEE menetapkan standar transmisi wireless 802.11. Beberapa standar yang mengikutinya adalah : 802.11A bandwidth mencapai 54 Mbps. Jangkauan terbatas, sulit menembus tembok atau penghalang lain. 802.11B bandwidth mencapai 11 Mbps. Jangkauan lebih baik dari 802.11a, lebih mampu menembus tembok atau benda lain. Banyak dipakai, namun perangkat mudah terkena interferensi perangkat lain, seperti microwave. 802.11G Bandwith mencapai 54 Mbps, dengan jangkauan mencakup sekitar bangunan. Banyak dipakai, tapi mulai digantikan perangkat 802.11N. 802.11.N Bandwith mencapai 600 Mbps, dengan cakupan yang lebih luas. Karakeristik dari WLAN 802.11 adalah seperti terlihat pada tabel berikut :

114

Network Security

Politeknik Telkom

Network Security

Susunan fisik (topologi) WLAN ada 3 yakni : adhoc (peer to peer) : setiap node (komputer) terhubung langsung ke node yang lain infrastructure : setiap node terhubung dengan node yang lain melalui acces point. Access point berfungsi seperti switch dalam jaringan wireline. hybrid : campuran antara topologi adhoc dan infrastructure Topologi WLAN diilustrasikan dalam gambar berikut :

Gambar 12.1. Topologi WLAN WLAN memiliki empat manfaat utama, di antaranya adalah : User mobility User dapat mengakses file, resource jaringan, dan internet tanpa harus memiliki koneksi fisik langsung memakai kabel. Selama pengaksesan, user dapat berpindah tempat tanpa terganggu koneksinya.

Network Security

115

Politeknik Telkom

Network Security

Rapid installation Proses pemasangan jaringan dipercepat karena tidak perlu lagi ada penggelaran kabel. Penggelaran kabel terkadang harus dilakukan dengan membongkar tembok, membentangkannya di atas langitlangit, memasang jalur kabel (cable duck) dan lain-lain. Flexibility Perangkat yang terhubung jaringan dapat dipindahkan dengan lebih mudah, tidak lagi terpaku pada satu tempat. User dapat memindahkan atau membuat jaringan dengan lebih cepat seperti untuk keperluan yang bersifat sementara. Misal konferensi, pertemuan, pameran dan lain-lain. Scalabilty Jaringan dapat dikembangkan dari yang sederhana berupa peer to peer, hingga bentuk yang kompleks dengan kapasitas besar sesuai kebutuhan user. 12.2 Serangan Terhadap WLAN Jaringan berbasis gelombang radio bersifat terbuka, artinya semua orang yang berada dalam jangkauannya dapat berupaya untuk terhubung ke dalam jaringan meskipun sebenarnya tidak berhak. Dikenal istilah wardriving (wireless footprinting) yang menyatakan aktivitas untuk memperoleh informasi terkait suatu WLAN dan kemudian berupaya untuk mengaksesnya. Kebanyakan adalah untuk mendapatkan akses internet gratis. Namun ada yang melakukannya karena rasa ingin tahu, mencoba-coba hingga ada yang memang berniat jahat. Tools yang dipakai antara lain : NetStumbler, Kismet, Dstumbler, StumbVerter, GPSMap, JiGLE, Prism2dump, Tcpdump, Ethereal, AiroPeek NX, AirSnort, WLAN-Tools dan lain-lain. Kelemahan yang ada pada WLAN antara lain adalah : Kelemahan konfigurasi Berbagai fasilitas disediakan oleh vendor perangkat untuk mempermudah konfigurasi, termasuk default konfigurasi yang bisa dipakai membuat WLAN dengan sedikit atau tanpa melakukan konfigurasi. Perangkat yang dibiarkan memakai konfigurasi default dari vendor, akan sangat mudah diserang karena informasi terkait konfigurasi tersebut sangat mudah ditemukan di internet seperti SSID, IP address yang dipakai, remote manajemen, DHCP enable, kanal frekuensi, user/password administrator perangkat.
116 Network Security

Politeknik Telkom

Network Security

Kelemahan enkripsi WEP (Wired Equivalent Privacy) yang dipakai sebagai standar keamanan wireless sebelumnya, saat ini dapat dengan mudah dipecahkan dengan tools yang bisa dicari internet. Dipelopori oleh Cryptanalysts Fluhrer, Mantin, and Shamir (FMS) yang mampu memecahkan algoritma key-scheduling RC4, yang dipakai dalam WEP. WPAPSK dan LEAP yang menjadi alternatif pengganti WEP, saat ini juga sudah dapat dipecahkan dengan metode dictionary attack secara offline. Kelemahan lapisan data (MAC) Jika sudah terlalu banyak client yang menggunakan kanal yang sama dan terhubung pada access point yang sama, dapat menyebabkan turunnya bandwidth yang dilewatkan. Mac address juga sangat mudah diduplikasikan, sehingga memungkinkan client yang tidak terdaftar tetapi memakai Mac address hasil penggandaan dapat mengakses jaringan.

Serangan yang mungkin terjadi terhadap WLAN : Jamming atau membuat jaringan WLAN macet, dengan menghidupkan perangkat wireless pada frekuensi sama menyebabkan interferensi Insertion yakni serangan berupa penguasaan oleh pemakai ilegal atas access point yang tidak diproteksi. Interception yakni serangan berupa penyadapan atas data sensitif, memakai tools yang mudah dicari di internet. Locating mobile node yakni memperoleh informasi posisi setiap perangkat wifi dan konfigurasinya, dengan memakai aplikasi wireless site survey, PDA atau notebook serta dukungan perangkat GPS. Serangan lain yang biasa terjadi pada LAN seperti Ddos, flooding dan sebagainya

Network Security

117

Politeknik Telkom

Network Security

Gambar12. 2. Serangan WLAN 12.3 Pengamanan WLAN Untuk mengamankan WLAN, ada beberapa hal yang harus dilakukan antara lain : Pengamanan terkait router wireless (access point) : Mengubah nama default dari Service Set Identifier (SSID) Penyerang tidak akan dapat lagi memakai SSID default sesuai merk perangkat untuk masuk ke jaringan Disable atau matikan broadcast SSID Dengan mematikan broadcast, akan lebih mempersulit penyerangan karena SSID tidak terlihat atau terdeteksi dari perangkat mobile. Ubah nama user dan password administrator router Nama user dan atau password default tidak dapat digunakan lagi oleh penyerang untuk menguasai perangkat Nyalakan kemampuan enkripsi router Data yang ditransmisikan dengan gelombang radio akan dienkripsi atau disandikan sehingga lebih sulit diinterpretasikan.

118

Network Security

Politeknik Telkom

Network Security

Nyalakan kemampuan filter Mac address Dengan MAC filtering, hanya perangkat yang Mac addressnya didaftarkan ke administrator router yang dapat mengakses jaringan Ubah konfigurasi IP address routers Dengan mengubah IP address default, akan mempersulit penyerang mengakses jaringan. Setidaknya penyerang harus mencoba-coba atau menebak konfigurasi IP address baru yang dipakai jaringan. Periksa log router Perhatikan log, jika ada catatan yang mencurigakan segera ditutup kebocoran yang mungkin ada Lakukan upgrade sesuai yang diminta pabrik Lakukan upgrade aplikasi atau sistem yang dipakai router, seperti yang diminta oleh pabrik Terapkan pengalaman praktis terkait keamanan

Metoda enkripsi yang dapat dipilih untuk perangkat wireless : Wired Equivalent Privacy ( WEP ) Merupakan metoda enkripsi generasi lama Pakailah key 64-bit atau 128 bit akan jauh lebih aman Wi-Fi Protected Access ( WPA ) Metoda enkripsi yang lebih baru, memakai key 256-bit Wi-Fi Protected Access 2 ( WPA2 ) Metoda enkripsi terbaru Compatible ke belakang dengan WPA

Network Security

119

Politeknik Telkom

Network Security

Rangkuman

1. 2. 3. 4. 5.

WLAN memungkinkan komputer bergerak dalam area jangkauan sinyal sehingga tidak terpaku pada lokasi tertentu WLAN memberikan manfaat mobility, rapid installation, flexibility, scalability Beberpa standar yang dipakai dalam WLAN adalah 802.11A, 802.11B, 802.11G dan 802.11N Ada 3 topologi WLAN yakni adhoc, infrastructure dan hybrid. WLAN sangat rentan diserang karena adanya kelemahan pada perangkat wireless.

120

Network Security

Politeknik Telkom

Network Security

Latihan
Soal essay : 1. Sebutkan 3 topologi WLAN 2. Jelaskan manfaat atau kelebihan dari WLAN 3. Sebutkan standar yang dipakai pada WLAN 4. Jelaskan kelemahan yang ada pada WLAN 5. Jelaskan langkah-langkah untuk mengamankan WLAN 1. Soal pilihan ganda : Yang termasuk standar WLAN adalah : A. 802.11z C. 802.11G B. 802.11N 2. D. a,b,c benar

E. a salah, b,c benar

Termasuk dalam topologi WLAN adalah : A. Star C. Ring B. Bus D. Hybrid Enkripsi WEP memakai algoritma : A. Hash C. CR-4 B. CRC D. CR-7

E Semua benar

3.

E.Semua salah

4.

Yang termasuk kelebihan WLAN adalah : A.User C. Scalability mobility B.Rapid D. Flexibility installation

E. Semua benar

5.

Algoritma enkripsi yang trdapat pada perangat wireless adalah : A. WEP C. WAP2 E. a,b,c salah B. WAP D. a,b,c benar

Network Security

121

Politeknik Telkom

Network Security

13. Manajemen Resiko

OVERVIEW
Manajemen resiko adalah suatu ilmu yang dasar filosofinya sejalan dengan keamanan jaringan

Tujuan 1.Mahasiswa dapat menerapkan logika keamanan dalam Banyak aspek 2. Mahasiswa mampu berpola pikir sistematis dengan Antisipasi resiko yang akan dihadapi

122

Network Security

Politeknik Telkom

Network Security

13.1 KLASIFIKASI RESIKO Sesuatu yang akan terjadi yang dipengaruhi oleh faktor kemungkinan (likelihood), berupa ancaman terhadap beberapa kelemahan yang menghasilkan dampak (impact) yang merugikan Hazard risk (resiko bencana): Misal : fire, flood, theft, etc. Financial risk (resiko keuangan) : Misal : price, credit, inflation, etc. Strategic risk (resiko strategis) : Misal : competition, technological innovation, regulatory c hanges, brand image damage etc. Operational risk (resiko operasional) : Misal : IT capability, business operations, security threat, etc. KLASIFIKASI ANCAMAN TERKAIT INFORMASI Loss of confidentiality of information : Informasi digunakan ole yang tidak berhak Loss of integrity of information Informasi tidak lengkap, tdak sesuai dengan aslinya atau sudah mengalami perubahan / modifikasi Loss of availability of information Informasi tidak tersedia pada saat diperlukan Loss of authentication of information Informasi tidak benar, tidak sesuai fakta atau sumbernya tidak jelas

Gambar 13.1Bagan manajemen risk

Network Security

123

Politeknik Telkom

Network Security

13.2 IDENTIFIKASI ASSET Aset informasi: file data, dokumentasi sistem, manual pengguna, materi training, prosedur, basis data Aset perangkat keras: perangkat komputer (server, storage, workstation dll), perangkat jaringan (router, switch, hub, modem dll), perangkat komunikasi (PABX, telepon, facsimile), termasuk komponen di dalam perangkat Aset perangkat lunak: sistem operasi, perangkat lunak aplikasi, perangkat lunak bantu Aset infrastruktur : power supply, AC, rak Aset layanan : layanan komputer dan komunikasi DASAR PENILAIAN ASSET Nilai beli : pembelian awal dan biaya pengembangan aset Nilai wajar pasar Nilai buku : nilai pembelian dikurangi penyusutan NILAI ASSET Bisa digunakan untuk menentukan analisis biaya-keuntungan Bisa digunakan untuk keperluan asuransi Dapat membantu pengambil keputusan dalam memilih tindakan penanggulangan terhadap pelanggaran keamanan KLASIFIKASI NILAI ASSET Memberi gambaran biaya perlindungan keamanan Mendukung proses pengambilan keputusan yang berhubungan dengan konfigurasi HW dan desain sistem SW Membantu perusahaan untuk fokus pada penyediaan sumber daya keamanan Menentukan aset (orang, HW, SW, infrastruktur, layanan) Memperkirakan aset mana yang rawan terhadap ancaman Memperkirakan resiko apa yang akan terjadi terhadap aset Menentukan solusi untuk mengatasi resiko dengan penerapan sejumlah kendali ANALISIS RESIKO Kuantitatif : pendekatan nilai finansial Kualitatif : memakai tingkatan kualitatif Dapat dilakukan bersama atau terpisah Pertimbangan waktu dan biaya
124 Network Security

Politeknik Telkom

Network Security

13.3 PENDEKATAN KUALITATIF NILAI FINANSIAL Dapat dijabarkan dalam bentuk neraca, laporan tahunan, analisis pasar dll Dipakai untuk memperkirakan dampak, frekuensi, dan probabilitas Penilaian terhadap aset, ancaman, kemungkinan dan dampak terjadinya resiko menggunakan ranking atau tingkatan kualitatif Lebih sering digunakan daripada metode kuantitatif

Tiga komponen yang mempengaruhi resiko yakni Asset, Vulnerabilities, dan Threats. Dimana: Asset meliputi : infrastruktur, layanan dll Threat meliputi : user,cracker dll Vulnerabilities: software,hardware,keteledoran dll. Rangkuman :
1. Manajemen resiko adalah bentuk lain keamanan jaringan 2. Identifikasi data, masalah dan penentuan kebijakan adalah infrastrukturnya yang pada dasarnya merupakan parameter keamanan jaringan Latihan : Study kasus untuk tugas besar

Network Security

125

Politeknik Telkom

Network Security

DAFTAR PUSTAKA 1.James Kurose, Keith Ross, Computer Networking(2nd Ed.), AddisonWesley 2.William Stalling, W. Stallings Network Security Essentials. 3.http://www.nessus.org 4.http://www.hping.org 5.http://www.snort.org 6. Forouzan A.Behrouz,Cryptography & Network Security,Mc Graw-Hill

126

Network Security