Anda di halaman 1dari 14

DESAIN DAN ANALISIS KEAMANAN JARINGAN

MAKALAH
Passive and Active Attacks

Oleh :

Desi Nilawati
1102636

Dosen pembimbing : Muhammad Adri, S.Pd.,M.T


PROGRAM STUDI PENDIDIKAN TEKNIK INFORMATIKA
JURUSAN TEKNIK ELEKTRONIKA
FAKULTAS TEKNIK
UNIVERSITAS NEGERI PADANG
2014

KATA PENGANTAR

Puji syukur kehadirat Allah SWT atas kebesaran-Nya dan keagungan iradah-
Nya, yang tanpa henti melimpahkan rahmat dan nikmat-Nya kepada kita, mudah-
mudahan Allah selalu membimbing kita untuk senantiasa bersyukur kepada-Nya.
Alhamdullilah penulis ucapkan karena dapat menyelesaikan makalah dengan judul
Passive and Active Attacks sebagai tugas untuk matakuliah desain dan analisis
keamanan jaringan.
Penulis ucapkan rasa terimakasih atas segala bantuan yang telah diberikan
oleh dosen dan teman-teman kepada penulis dalam menyelesaikan makalah ini,
Semoga semua jenis bantuan yang diberikan kepada penulis, menjadi amal baik dan
mendapat imbalan yang setimpal dari Allah SWT.
Penulis menyadari bahwa makalah ini masih jauh dari kesempurnaan, untuk
itu penulis berharap adanya saran dan kritikan yang membangun dari pembaca demi
kesempurnaan makalah ini. Mudah-mudahan makalah ini dapat bermanfaat terutama
bagi penulis sendiri.

Padang, 19 Maret 2014


Penulis



BAB I
PENDAHULUAN

A. Latar Belakang
Sebuah jaringan komputer dibuat dengan maksud agar setiap komputer dapat saling
terhubung dengan komputer lainnya untuk dapat saling bertukar sumber daya yang
masing-masing dimiliki. Akan tetapi, dengan semakin mudahnya interaksi antar
komputer membuat kasus penyalahgunaan informasi oleh pihak-pihak yang tidak
bertanggung jawab semakin marak terjadi. Untuk mengantisipasi penyalahgunaan
informasi tersebut maka diperlukan sebuah sistem keamanan jaringan. Amin (2012)
mengungkapkan bahwa keamanan jaringan komputer merupakan salah satu hal
penting dan mendasar dalam pemanfaatan sebuah sistem. Suatu kelemahan
(vulnerabilitas) dalam sebuah sistem jaringan komputer seringkali dikesampingkan,
sehingga apabila terjadi suatu ancaman /serangan yang merusak pada sistem tersebut,
dampaknya akan menjadi lebih buruk dan sangat merugikan, biaya pemulihan
(recovery), justru akan menjadi membengkak diluar perkiraan sebelumnya. Secara
garis besar serangan itu dibagi menjadi dua yaitu serangan aktif (active attacks) dan
serangan pasif (passive attacks), yang mana dua serangan tersebut akan dijelaskan
dalam makalah ini.

B. Rumusan Masalah
Berdasarkan latar belakang makalah diatas, maka permasalahan yang akan dibahas
yaitu:
1. Apakah yang dimaksud dengan passive attacks?
2. Apa saja pembagian dari passive attacks ?
3. Apakah yang dimaksud dengan active attacks ?
4. Apa saja pembagian dari active attacks ?
C. Tujuan
Adapun tujuan dari penulisan makalah ini yaitu:
1. Mengetahui pengertian dari passive attacks
2. Mengetahui pembagian dari passive attacks
3. Mengetahui pengertian dari active attacks
4. Mengetahui pembagian dari active attacks

D. Manfaat
Adapun manfaat dari penulisan makalah ini yaitu:
1. Guna menambah wawasan dan pengetahuan bagi para mahasiswa mengenai
passive dan active attacks (serangan pasif dan aktif)
2. Dapat bermanfaat dan memberikan mengenai passive dan active attacks
(serangan pasif dan aktif)
















BAB II
PEMBAHASAN

Pada dasarnya serangan-serangan terhadap satu data dalam suatu jaringan dapat
dikategorikan dalam suatu jaringan dapat dikategorikan dalam 2 jenis serangan
menurut jenisnya, yaitu (Stallings, 1995) :
a. Serangan Pasif (Passive Attacks)
Serangan pasif adalah serangan pada sistem autentukasi yang tidak menyisipkan
data pada aliran data (data stream), tetapi hanya mengamati atau memonitor
pengiriman informasi yang dikirim ke tujuan. Informasi ini dapat digunakan lain
waktu oleh pihak yang tidak bertanggung jawab. Serangan pasif yang mengambil
suatu unit data dan kemudian menggunakannya untuk memasuki sesi autentikasi
dengan berpura-pura menjadi user yang autentik / asli disebut dengan replay
attack. Beberapa informasi autentikasi seperti pssword atau data biometric yang
dikirim melalui transmisi elektronik, dapat direkam dan digunakan kemudian
unutk memalsukan data yang sebenarnya. Serangan pasif ini sulit untuk dideteksi
karena penyerang tidak melakukan perubahan data. Oleh sebab itu untuk
mengatasi serangan pasif ini tekanannya adalah pada pencegahannya daripada
pendeteksiannya.
b. Serangan Aktif (Aktive Attacks)
Serangan aktif adalah serangan yang mencoba meemodifikasi data, mencoba
mendapatkan autentikasi, atau mendapatkan autentikasi dengan mengirimkan
paket-paket data yang salah ke data stream atau dengan memodifikasi paket-
paket yang melewati data stream. Kebalikan dari serangan pasif, serangan aktif
sulit untuk dicegah karena untuk melakukannya dibutuhkan perlindungan fisik
untuk semua fasilitas komunikasi dan jalur-jalurnya setiap saat. Yang dapat
dilakukan adalah mendeteksi dan memulihkan dari keadaan yang disebabkan
oleh serangan ini.
Menurut Naufal Irwan (2012) serangan keamanan jaringan biasanya dibagi menjadi
serangan pasif dan aktif dengan penjelasan sebagai berikut:
Serangan Pasif. Sebuah serangan dimana pihak yang tidak berhak mendapatkan
akses ke suatu asset dan tidak merubah isinya (misalnya menguping). Serangan
pasif dapat berupa menguping atau analisis lalu lintas (kadang disebut
analisisaliran lalu lintas).
Serangan Aktif. Sebuah serangan dimana pihak yang tidak berhak membuat
perubahan pada sebuah pesan, data stream, atau file. Dimungkinkan untuk
mendeteksi tipe serangan tapi ini mungkin tidak bisa dicegah.
Berdasarkan tipe serangannya, suatu serangan ke dalam sistem komputer dapat dibagi
atas passive attacks dan active attacks.


Ancaman Active dan Pasive dalam sistem keamanan
1. Passive Attacks
Suatu passive attacks adalah usaha untuk bisa mendapatkan informasi dari
sistem yang ada dengan menunggu informasi-informasi itu dikirimkan di
dalam jaringan. Serangan ini sama sekali tidak memasuki kawasan
penyimpanan data, sehingga sangat sulit unuk dideteksi. Namun, kita dapat
melakukan langkah-langkah pencegahan untuk serangan semacam ini.
Sehingga langkah-langkah pencegahan terlihat menjadi lebih efektif untuk
digunakan dibandingkan dengan metode pendeteksian serangan.
Passive attacks terbagi atas release of message contents dan traffic analysis :
a. Release of message content adalah serangan yang bertujuan untuk
mendapatkan informasi yang dikirim baik melalui percakapan telepon,
email, ataupun transfer file dalam jaringan. Contohnya, pada sebuah
percakapan telepon, pesan surat elektronik, dan file yang ditransfer
mungkin berisi informasi sensitif atau rahasia.

b. Traffic analysis adalah suatu serangan yang dilakukan dengan
mengambil informasi yang telah diberi proteksi (misal enkripsi) dan
dikirimkan dalam jaringan, kemudian mencoba menganalisa sistem
proteksi informasi tersebut untuk kemudian dapat memecahkan sistem
proteksi informasi tersebut. Misalkan kita memiliki cara menutupi isi
pesan atau informasi lalu lintas lain sehingga lawan, bahkan jika mereka
menangkap pesan, tidak bisa mengekstrak informasi dari pesan. Teknik
umum untuk isi masking adalah enkripsi. Jika kita memiliki
perlindungan enkripsi, lawan masih mungkin bisa mengamati pola
pesan-pesan. Lawan bisa menentukan lokasi dan identitas host yang
berkomunikasi dan bisa mengamati frekuensi dan panjang pesan-pesan
yang dipertukarkan. Informasi ini mungkin berguna dalam menebak
sifat dari komunikasi yang sedang berlangsung.

Pada serangan ini, penyerang tidak terlibat dalam komunikasi antara
pengirim dan penerima, namun penyerang menyadap semua pertukaran
pesan antara kedua entitas tersebut. Tujuannaya adalah untuk mendapatkan
sebanyak mungkin informasi yang digunakan untuk kriptanalisis. Beberapa
metode penyadapan antara lain :
Wiretapping : penyadap mencegat data yang ditransmisikan pada
saluran kabel komunikasi dengan menggunakan sambungan perangkat
keras.
Electromagnetic eavesdropping : penyadap mencegat data yang
ditrasnmisikan melalui saluran wireless, misalnya radio dan microwave.
Acoustic eavesdropping : menangkap gelombang suara yang dihasilkan
oleh suara manusia.
2. Active Attacks
Active attacks adalah suatu metode penyerangan yang dilakukan dengan
terlibat dalam modifikasi aliran data. Serangan ini terbagi atas masquerade,
replay, modification of message, dan denial of service.
a. Masquerade biasanya dilakukan dengan memberikan suatu identitas
palsu saat akan melakukan akses ke dalam sistem.
Sebuah masquerade terjadi ketika satu entitas berpura-pura menjadi entitas
yang berbeda. Sebuah serangan masquerade biasanya meliputi salah satu
bentuk lain dari serangan aktif. Sebagai contoh, urutan otentikasi dapat
ditangkap dan diputar setelah urutan otentikasi yang sah telah terjadi,
sehingga memungkinkan suatu entitas yang berwenang dengan hak sedikit
untuk mendapatkan hak tambahan dengan menyamar sebagai entitas yang
memiliki hak istimewa.

b. Replay dilakukan dengan cara mengambil data secara pasif dan kemudian
mengirimkannya kembali ke dalam jaringan sehingga memunculkan efek
yang tidak dapat diketahui.

c. Modification of message secara sederhana adalah merubah isi informasi
yang sebenarnya menjadi suatu informasi lain.
Modification of Messages (Modifikasi pesan) hanya berarti bahwa
beberapa bagian dari pesan yang sah yang diubah, atau bahwa pesan yang
tertunda atau pengaturan kembali, untuk menghasilkan efek yang tidak
sah. Misalnya, makna pesan Biarkan John Smith untuk membaca
rekening file rahasia yang dimodifikasi menajdi Biarkan Fred Brown
untuk membaca rekening file rahasia.
d. Denial of service adalah serangan yang ditujukan ke target yang spesifik,
seperti melakukan pengiriman data secara terus menerus ke satu entitas
tertentu dalam sistem sehingga sistem mengalami penurunan performansi.
Denial of Service (penolakan layanan) mencegah atau menghambat
penggunaan secara normal atau pengelolaan fasilitas komunikasi.
Serangan ini mungkin memiliki target tertentu, misalnya, suatu entitas
dapat menekan semua pesan yang diarahkan ke tujuan tertentu (misalnya,
layanan audit keamanan). Bentuk lain dari Denial of Service adalah
gangguan seluruh jaringan, baik dengan menonaktifkan jaringan atau
dengan overloading dengan pesan sehingga menurunkan kinerja jaringan.
Beberapa contoh Serangan DoS lainnya adalah:
Serangan Buffer Overflow, mengirimkan data yang melebihi
kapasitas sistem, misalnya paket ICMP yang berukuran sangat besar.
Serangan SYN, mengirimkan data TCP SYN dengan alamat palsu.
Serangan Teardrop, mengirimkan paket IP dengan nilai offsetyang
membingungkan.
Serangan Smurf, mengirimkan paket ICMP bervolume besar dengan
alamat host lain.
ICMP Flooding
Dalam serangan active ini, penyerang mengintervensi komunikasi dan ikut
mempengaruhi sistem untuk keuntungan dirinya. Penyerang mengubah aliran
pesan seperti menghapus sebagian ciphertext (teks sandi), mengubah
ciphertext, menyisipkan potongan ciphertext palsu, me-replay pesan lama,
mengubah informasi yang tersimpan, dsb
Metode yang digunakan dalam active attacks adalah :
Man-in-the-middle-attack : Penyerang mengaku seolah-olah sebagai pihak
yang berhak menerima pesan atas pesan yang dikirim. Atau sebaliknya
penyerang bertindak seolah-olah sebagai pemberi pesan yang asli.
User A mengirim pesan MMM dengan kunci publik 1234qw kepada user B,
namun ditengah transmisi dipotong/diambil oleh man-in-the-middle-attack
(mitma). Kemudian mitma mengganti pesan MMM menjadi KKK dengan
kunci publik ASD123 kepada user B. User B menerima pesan KKK yang
disangka dikirim oleh user A.
Bila diilustrasikan dalam gambar :

Pada serangan ini, penyerang mengintersepsi komunikasi antara dua pihak
yang berkomunikasi dan kemudian menyerupai salah satu pihak dengan
cara bersikap seolah-olah ia adalah pihak yang berkomunikasi (pihak yang
lainnya tidak menyadari kalau ia berkomunikasi dengan pihak yang salah).
Tujuan dari serangan ini adalah untuk mendapatkan informasi berharga seperti
kunci atau nilai rahasia lainnya. Caranya, penyerang memutus komunikasi
antara dua pihak lalu menempatkan dirinya di antara keduanya. Seluruh
informasi dari pengirim dan penerima akan diterima oleh penyerang.
Penyerang mengubah pesan yang dikirim oleh pengirim sebenarnya dengan
pesannya sendiri, lalu mengirimkannya ke penerima. Penerima mengira
informasi tersebut berasal dari pengirim sebenarnya.
BAB III
PENUTUP

a. Kesimpulan
Jadi, serangan di dalam keamanan terbagi dua yaitu yang pertama serangan
aktif (Active Attacks) merupakan serangan yang merusak atau adanya usaha
modifikasi terhadap pesan maupun resource sistem. Pembagiannya adalah
masquerade, reply, modification of message contents, dan denial of service.
Yang kedua adalah serangan pasif (Passive Attacks) merupakan serangan
yang tidak merusak ataupun merubah pesan yang dikirimkan. Pembagiannya
meliputi release of message contents dan traffic analysis.

b. Saran
Dalam sebuah sistem memang terdapat banyak serangan atau ancaman yang
akan merusak data atau sebagainya. Oleh karena itu, setidaknya kita harus
memiliki sebuah sistem pertahanan yang kuat agar data tersebut dapat aman.









DAFTAR PUSTAKA

Amin,Zaid (2012) Analisis Vulnerabilitas Host Pada Keamanan jaringan Komputer
di PT.SUMEKS TIVI PALEMBANG (PAL TV) Menggunakan Router Berbasis
UNIX,vol.2 ,No. 3,pp.189-199
Naufal Irwan (2012) Keamanan Jaringan Wirelss dan Sistem keamanan jaringan
Wireless
http://shaugishahab.wordpress.com/2012/03/05/security-attacks-2-active-passive-
attacks/
http://hadiwibowo.wordpress.com/2008/07/28/serangan-terhadap-kriptografi/
http://norrianto-arif.blogspot.com/2012/05/kriptografi.html
http://ananoviku.wordpress.com/
http://aellyas.wordpress.com/2012/09/21/serangan-keamanan/
http://blognyanya.wordpress.com/2013/03/01/macam-macam-serangan-pada-
keamanan-jaringan/
http://digilib.ittelkom.ac.id/index.php?option=com_content&view=article&id=842:se
rangan-kriptografi&catid=10:jaringan&Itemid=14