Disusun oleh:
Arifin
Restu Hardiawan
3 TKJ
2
DAFTAR ISI
Abstrak 2
Daftar Isi 3
Bab 1 Pendahuluan
1.1 Latar Belakang 4
1.2 Batasan Masalah 4
1.3 Tujuan Penulisan 4
1.4 Metodologi Penelitian 5
Bab 2 Routing Interdomain 6
2.1 Proses Routing 6
2.2 Routing Interdomain 7
Bab 3 Keamanan Routing Interdomain 8
3.1 Permasalahan Umum Sekuritas BGP 9
3.2 Bentuk Serangan 9
3.2.1 Eavesdropping 10
3.2.2 Replay 10
3.2.3 Message Insertion 10
3.2.4 Message Deletion 10
3.2.5 Message Modification 10
3.2.6 Man In The Middle 11
3.2.7 Denial Of Service (DOS) 11
Bab 4 Solusi Keamanan Routing Interdomain 12
4.1 Keamanan pada koneksi peering antar router BGP 12
4.1.1 Traffic Filter 12
4.1.2 MD5 authentication 12
4.1.3 Generalized TTL 13
4.2 Protokol protokol tambahan dalam routing interdomain 14
4.2.1 Secure BGP (s-BGP) 15
4.2.2 Interdomain Route Validation (IRV) service 15
4.2.3 Secure Origin BGP (soBGP) 16
Bab 5 Kesimpulan 17
3
BAB 1
PENDAHULUAN
4
1.4 METODOLOGI PENELITIAN
Metode penelitian dengan mempelajari literature-literatur tentang BGP dan
system routing. Dan juga dengan memberikan suatu contoh penyelesaianyang
berhubungan dengan topik.
5
BAB 2
ROUTING INTERDOMAIN
6
yang berbeda tempat yang masih berhubungan, baik melalui fiber optic
maupun gelombang elektromagnetik.
7
BAB 3
KEAMANAN ROUTING INTERDOMAIN
3.1 PERMASALAHAN UMUM KEAMANAN BGP
Router yang digunakan untuk menjalankan BGP biasa disebut dengan
BGP speaker . Speaker tersebut berhubungan melalui TCP dan terbagi
menjadi peer peer atau neighbor neighbor. TCP cukup terkenal dan bias
diandalkan. Dengan TCP, BGP tidak perlu khawatir akan terjadi kesalahan
pada transport layer. Router- router yang dikumpulkan menjadi sesi (session).
Peer –peer yang masih dalam satu AS berkomunikasi melalui internal BGP.
Sedangkan external BGP digunakan untuk komunikasi antar AS.
8
Pada router sering saling mengirim pesan tentang informasi yang ada pada
jaringannya. Namun pesan-pesan tersebut sering disalahgunakan/ dipaslukan yang
mengakibatkan router BGP tersebut “ miss configure ”. Miss configure tersebut
dapat diartikan sebagai sebuah penyerangan yang merupakan faktor utama “de-
aggregasi” jeda alamat.
Berdasarkan uraian di atas, dapat dilihat bahawa BGP memiliki beberapa
kelemahan utama yaitu:
• BGP tidak mengamankan integritas pesan, keutuhan serta authentikasi
sumber pesan tersebut.
• BGP tidak mem-validkan otoritas AS yang mempublikasikan reachabilitas
informasi.
• BGP tidak meyakinkan authentikasi jalur-jalur attribute yang
dipublikasikan oleh sebuah AS.
Selama ini arsitektur BGP sudah memberi kesempatan pada penyerangan-
penyerangan yang dilancarkan oleh pihak tertentu. Adapun titik yang menjadi
sasaran utama pelanggaran konektivitas BGP yaitu:
1. Link di antara router-router yang saling terhubung.
2. Router tersebut yang menangani proses routing.
3. Station manajemen yang mengontrol router tersebut.
Jika diselidik lebih dalam serangan dari para penyerang tersebut memiliki
tujuan-tujuan tertentu berikut:
1. Menurunkan kualitas service, baik secara local maupun global.
2. Merute- ulangkan traffic yang telah disebar melalui jalur (path) ke objek
tertentu. Misalnya mengompres traffic dan mengirimkan ke tujuan asli,
membelokkan ke tujuan lain, atau menerima traffic tersebut dan membalas
dengan sekehendak hati.
9
yaitu: kontrol message waktu menset up sebuah sesi, kesalahan message
waktu durasi sesi, dan reachabilitas update.
Macam – macam penyerangan pada konektivitas BGP:
3.2.1. Eavesdroping
Penyerangan ini di lakukan dengan cara mengintip data dalam
kabel. Serangan ini berpotensi mengakses informasi-informasi
rahasia.
Data-data routing BGP memang bersifat rahasia,akan tetapi tipe
kerahasiaan seperti ini pada umumnya memang tidak begitu terjamin.
3.2.2. Replay
Penyerangan dengan cara merekam pesan, kemudian mengirim
ulang ke pengirim asli. Ini dapat menyebabkan kekacauan fungsi dan
kemampuan BGP dalam merawat routing, karena router akan
menjadi overload.
3.2.3. Message Insertion
Penyerangan dengan cara memasukkan pesan palsu dalam
sebuah sesi BGP sehingga dapat merusak koneksi peer di antara
router. Bisajuga penyerang memasukkan informasi routing data yang
salah.
3.2.4. Message Deletion
Penyerangan dengan cara menangkap pesan yang di lepas di
antara peer-peer BGP, kemudian menghapusnya.Menghapus update
pesan dapat mengakibatkan ketidak akuratan table routing.
3.2.5. Message Modification
Penyerangan dengan cara menghapus pesan dari suatu sesi
BGP kemudian memodiffikasinya lalu memasukkan kembali
kedalam session BGP. Penyerangan semacam ini mengakibatkan
rusaknya hubungan peer-peer dan menggagalkan routing.
3.2.6. Man in the Middle
Penyerangan dengan cara memutuskan arus komunikasi di
antara peer-peer dan berlaku seolah-olah sebagai pengirim atau
10
penerima. Serangan semacam ini merupakan bentuk ancaman yang
mengkhawatirkan bagi BGP.
3.2.7. Denial of Service (DoS)
DoS merupakan bentuk ancaman yang paling popular akhir-
akhir ini. Para penyerang membanjiri sebuah sesi dengan setumpuk
resource secara terus menerus. Dalam konteks BGP serangan
semacam ini dapat berupa table routing yang kebanjiran banyak
sekali rute, sehingga ukuran table melampaui kapasitas. BGP sangat
berpotensi untuk mengalami serangan semacam ini, dalam kasus
‘self deaggregation’ saat sebuah AS memberitahukan prefik untuk di
agregat maka akan terjadi proses advertising yang tak di butuhkan.
Berbagai serangan BGP bisa berbentuk serangan pasif maupun aktif.
Pasif jika hanya berupa observasi tanpa tindak lanjut, contohnya
eavesdropping. Bentuk ini hanya mencari peluang untuk penyerangan
berikutnya atau mencari aktivitas yang bisa diganggu. Dan penyerangan aktif
yaitu penyerangan yang menyerang langsung untuk memanipulasi protokol
routing.serangan yang bersifat merusak termasuk ke dalam kategori ini.
Serangan BGP sebenarnya menyerang infra struktur dengan merusak
koneksi antara peer peer atau berusaha menutup sesi BGP atau TCP yang
sedang berjalan.
Keamanan anta domain dapat digambarkan menurut akibat-akibat yang
terjadi:
• Disclosure : eavesdropping, deliberate exposure, sniffing, traffic analysis.
• Deception : message insertion, deletion, modification, man in the middle.
• Distruption : replay, DoS.
• Unsurpation : perolehan kendali atas layanan dan fungsi route.
11
BAB 4
SOLUSI KEAMANAN ROUTING INTERDOMAIN
4.1 KEAMANAN PADA KONEKSI PEERING ANTAR ROUTING BGT
Factor yang paling mengkhawatirkan bagi protocol BGP berada di ujung
pertemuan antar 2 Autonomous System.pada kondisi tersebut AS diatur dan
dijaga oleh dua organisasi dengan tujuan dan fungsi berbeda.
Jika terjadi hubungan peering antar router BGP maka BGP speaker sangat
rawan terserang. Jika seseorang telah dapat menguasai BGP speaker maka
tempat BGP tersebut telah dapat dikontrol.
Terdapat beberapa cara untuk melindungi BGP speaker, di antaranya
sebagai berikut : traffic filter, MD5 authentication, Generalized TTL.
4.1.1. Traffic Filter.
Langkah awal untuk melindungi speaker dengan traffic filter. Untuk
mem filter paket yang keluar masuk jaringan. Misalnya dengan mebloking
terhadap paket yang tidak kita inginkan. Namun dalam filtering kita harus
tegas menyatakan paket apa saja yang boleh masuk ke dalam jaringan kita.
Setelah itu baru kita menentukan paket yang boleh diakses dari jaringan.
4.1.2. MD 5 Authentication.
Selain menggunakan traffic filter, BGP juga menggunakan MD4
authentication untuk mengauthentikan peer tertentu dalam transmisi data.
MD5 tidak belindungi data dan juga tida menghilangkan paket informasi yang
ditransmisikan. MD5 hanya untuk melakukan verifikasi peer yang aktif.
Authentikasi MD5 berdasarkan mekanisme key, yang dikenal dengan
mekanisme shared secret, yang dapat diubah/ dibagi oleh peer BGP. Setiap
router menggunakan MD5 algoritma untuk membuat suatu nomor. Nomor
tersebut disebut digest signature, disertakan dalam paket waktu dikirim. Peer
12
yang dikirim akan membuat nomor yang sama agar paket yang terkirim dapat
diterima, karena jika tidak paket tersebut akan terbuang. Key ini tidak
ditransmitkan dalam koneksi, jadi harus dikonfigurasi manual oleh
administrator. Pada paket yang ditransmisikan MD5 ditambah satu header
baru pada TCP header yaitu:
- Kind :Menyatakan type dari TCP option header (TCP software dan MD5
message digest) yang disertakan dalam TCP header.
- Length :Parameter ini selalu berisi 18 untuk TCPMD5 digest
authentication header.
- MD5 Signature: Parameter ini berisi MD5 authentication digest, yang selalu
diconfigurasi dengan 16 oktet.
13
Misalkan penyerangan ingin masuk lewat router A, maka dapat
menggunakan host C dan mengirimkan unicast paket kepada IP address router
A. jika ia dapat menemukan kombinasi yang tepat dari nomor TCP sequence
dan lainnya, maka penyerangdapat mengganggu session antara router A dan B
atau dapat menyisipkan informasi yang salah terhadap system routing dengan
melakukan hijacking session antara router A dan B.
14
Arsitektur keamanan s-BGP tersusun dalam tiga tingkatan yang
bersama-sama membangun system autorisasi dan authentication yang handal:
1. Public Key Infrastructure (PKI)
2. Path attribute BGP baru, dan
3. Masukan untuk IP security.
PKI bekerja menggunakan sertifikat virtual untuk menyimpan kunci publik .
pengesahan menggunakan tanda tangan BGP speaker yang diasosiasikan
dalam sertifikat PKI. Path attribute BGP-baru, diperkenalkan untuk mebawa
pengesahan update pesan. Atau memberikan metode untuk mem-validkan
pesan-pesan update.
Solusi dari ketiga mekanisme di atas sebetulnya mengacu pada hop
integrity, origin authentication, dan path validation.
• Hop integrity
Diberikan onel s-BGP melalui per-hop data integrity dan per-hop
source authentication. S-BGP menggunakan protokol Encapsulating
Security Payload (ESP) dari IPSec untuk memberikan tips kemanan.
• Origin authentication
Menggunakan PKI. Satu PKI untuk IP address dan satu untuk
memanage penugasan AS dan asosiasi reouter melalui kombinasi tiga
sertifikat: AS Number dan Pubilc Key Organisasi, AS Number dan
Public key-nya, serta AS Number dan DNS-nya.
• Path validation
Diberikan untuk pengesahan rute yang digunakan oleh AS transit
untuk verifikasi path.
4.2.2. Interdomain Route Validation (IRV) Service
Layanan IRV adalah protocol penerima yang disusun untuk
bekerja di lingkungan BGP. Dalam protocol ini setiap AS memiliki
validator sendiri yang dirancang oleh IRV untuk meng-authentikan
informasi yang keluar masuk path. Dalam model ini masing-masing
AS memiliki tanggung jawab memilih algoritma untuk meng-up date
pesan. AS dapat melakukan query atas semua AS di sepanjang path.
15
4.2.3. Secure Origin BGP (soBGP)
soBGP bekerja untuk memproses sebuah ekstensi BGP. Solusi
ini tidak memberikan protocol atau susunan baru. Namun hanya
menambah perbaikan atas protocol BGP standar. Solusi ini
memberikan layanan security.
Fokus utama system soBGP meliputi:
• Origin Authentication.
Diberikan melalui tiga sertifikat yaitu:
- Entity : memverifikasi ekstensi sebuah entity.
- Policy : memberikan informasi AS yg dapat digunakan.
- Authorization : memberikan informasi tentang otoritas AS
untuk sebuah alamat.
• Path Validation
Diberikan untuk verifikasi path yang didukung melalui
pembuatan database path. Untuk itu AS menginformasikan bahwa
“ia dikoneksikan via file attached AS”dalam sertifikat policy.
• Hop Integrity.
Integritas data sebenarnya menyakinkan bahwa data yang
masuk tidak termodifikasi sedikitpun. Tujuan dari hop integrity
sebenarnya untuk menjaga agar data yang ditransfer tidak
termanipulasi/ termodifikasi sehingga ia tidak masuk ke link
transport yang salah.
16
BAB 5
KESIMPULAN
BGP adalah protocol yang memberikan layanan routing internet.
Meskipun BGP sudah stabil, namun masih memiliki keterbatasan dalam securitas
yang disebabkan pesatnya laju teknologi.
Karena pentingnya BGP maka perlu diberikan keamanan ekstra untuk
menjaga agar backbone BGP tidak terserang oleh seseorang sehingga jaringan
tidak terganggu.
Untuk mengatasi masalah- masalah BGP maka diberikan berbagai cara
seperti: Secure BGP, IRV Service, soBGP, atau solusi keamanan sewaktu peering
antarr router BGP.
17
DAFTAR PUSTAKA
http://blog4d1.blogspot.com/2008/11/gateway.html
http://blog4d1.blogspot.com/2008/11/border-gateway-protocol-bgp.html
http://podjoktelco.blogspot.com/2008/07/border-gateway-protocol-bgp.html
http://id.wikipedia.org/wiki/Border_Gateway_Protocol
http://www.total.or.id/
18