Anda di halaman 1dari 15

"Implementasi Fortigate untuk Melindungi Keamanan Sistem dari Bug Heartbleed pada

PT Queensland Nickel Pty, Ltd."


DEDE FADHILAH || 13.3.0003
STMIK MUHAMMADIYAH JAKARTA

ABSTRAK : Heartbleed bukanlah virus, melainkan sebuah bug pada mekanisme TLS Heartbeat
yang dibangun ke versi tertentu dari standar enkripsi yang sangat populer dan bersifat open source
(OpenSSL), versi populer dari protokol Transport Layer Security (TLS). Penyerang memanfaatkan
kelemahan di OpenSSL ini untuk mencuri informasi rahasia pengguna dalam lalu lintas
komunikasi seperti password, kartu kredit, dan lain-lain. Untuk melindungi sistem dari eksploitasi
bug heartbleed diperlukan sebuah perangkat firewall seperti FortiGate-80C yang merupakan
produk UTM (Unified Threat Management) yang dikhususkan untuk menangani fungsi keamanan
jaringan secara terpadu yang menjamin keamanan jaringan dari serangan cyber yang mengancam
keamanan sistem. Dalam menangani bug heartbleed, FortiGate-80C memperbarui firmware ke
versi yang lebih tinggi, dan menggunakan fitur andalannya, yaitu IPS (Intrusion Prevention
System) untuk mencegah penyerang masuk ke dalam sistem keamanan jaringan dan mencuri
informasi penting perusahaan dan pengguna.
Kata kunci : OpenSSL, Bug Heartbleed, FortiGate-80C

ABSTRACT : Heartbleed is not a virus, but a bug in the TLS Heartbeat mechanism is built into a
particular version of a very popular encryption standard and is open source (OpenSSL), a popular
version of the protocol Transport Layer Security (TLS). Attackers take advantage of weakness in
OpenSSL is to steal confidential user information in the communication traffic such as passwords,
credit cards, and others. To protect the system from bugs heartbleed exploitation required a
firewall devices such as FortiGate-80C which is a product of UTM (Unified Threat Management)
is devoted to addressing network security functions in an integrated manner that ensures the
security of the network from cyber attacks that threaten the security of the system. In addressing
bugs heartbleed, FortiGate-80C update the firmware to a higher version, and use the features of
its flagship, the IPS (Intrusion Prevention System) to prevent attackers from entering into the
network security system and steal important company information and users.
Keywords : OpenSSL, Bug Heartbleed, FortiGate-80C
I.

PENDAHULUAN

1.1

Latar Belakang
Internet memiliki set protokol untuk
menangani keamanan ketika beroperasi
mengalirkan trafik data yang sering disebut
sebagai Secure Socket Layer (SSL) dan
diteruskan Transport Layer Security (TLS).

Protokol SSL/TLS menjadi bagian utama


dari sistem kerja yang ada pada web
modern. Tujuannya agar informasi yang
bersifat rahasia (password, kartu kredit,
chatting, dll) tidak dapat dilihat dan disadap
oleh orang lain. OpenSSL kemudian
dikembangkan secara Open Source untuk

Halaman 1

membantu proses pengamanan protokol di


internet.
Pada 7 April 2014 lalu, para pengguna
internet dihebohkan oleh sebuah masalah
kemanan terbaru. Masalah keamanan
tersebut adalah Heartbleed Bug. Bug ini
ditemukan pada implementasi SSL/TLS
(Secure Socket Layer/Transport Layer
Security) oleh OpenSSL.
Mengetahui adanya Heartbleed bug di
keamanan OpenSSL, peneliti melakukan
implementasi pada PT Queensland Nickel
Pty, Ltd. menggunakan perangkat hardware
Fortigate-80C dalam melindungi keamanan
sistem dari eksploitasi Heartbleed bug oleh
hacker.

1.2 Rumusan masalah


Pembahasan yang dilakukan pada karya
ilmiah ini terkait dengan pengenalan bug
heartbleed dan implementasi FortiGate-80C
untuk melindungi keamanan sistem dari
Bug Heartbleed pada PT Queensland Nickel
Pty, Ltd. Implementasi FortiGate yang
mencakup
fitur
proteksi
Intrusion
Prevention System (IPS) pada FortiGate,
dan memperbaharui firmware Fortigate ke
versi 5 patch rilis 7.
1.3 Tujuan
Untuk mengetahui permasalahan yang
ditimbulkan oleh bug heartbleed, dan
mengetahui cara kerja FortiGate-80C dalam
melindungi sistem keamanan PT Queensland
Nickel Pty, Ltd dari eksploitasi bug heartbleed
oleh cracker.

1.4 Batasan Masalah


Pembahasan yang dilakukan pada tugas
karya ilmiah ini terkait dengan analisa dan
pembangunan proteksi FortiGate-80C
yang dapat melindungi jaringan dari
eksploitasi bug heartbleed oleh cracker.
Pembangunan proteksi dari FortiGate-80C
mencakup
upgrade
firmware,

mengaktifkan dan memperbarui fitur IPS,


dan penambahan policy.

II.

LANDASAN TEORI

2.1

Definisi Bug Heartbleed


Bug Heartbleed
adalah sebuah
kerentanan kritis yang ada dalam library
perangkat lunak kriptografik populer,
OpenSSL. Titik Rentan ini memungkinkan
pencurian informasi yang sewajarnya
dilindungi oleh enkripsi SSL/TLS sebagai
enkripsi pengamanan internet. SSL/TLS
menyajikan fungsi keamanan dan privasi di
internet bagi sejumlah aplikasi seperti
website, email, pesan instan (IM), dan
beberapa virtual private networks (VPN).
Bug Heartbleed memampukan siapa saja
untuk membaca memori sistem yang
dilindungi oleh versi rentan software
OpenSSL (www.heartbleed.com, 2014).
Pembacaan memori sistem ini akan
mengungkap kunci-kunci rahasia (secret
keys) yang berfungsi untuk:
- mengidentifikasi penyedia layanan,
- mengenkripsi lalu lintas data, nama dan
password pengguna, juga konten actual.
(www.heartbleed.com, 2014)
Pada gilirannya, para penyerang (attacker)
bisa:
- mencuri dengan lalu lintas komunikasi
- mencuri data secara langsung dari
server dan user,
- serta menyamar sebagai penyedia
layanan maupun pengguna.
(www.heartbleed.com, 2014)

Halaman 2

Menurut Bruce Schneier,


(2014)
Heartbleed Bug adalah bug yang level
bahayanya bisa dikategorikan sebagai
bencana. Bruce Schneier adalah seorang
ahli keamanan komputer yang telah
menggeluti bidang ini selama 15 tahun.
Heartbleed bug pertama kali muncul pada
kode OpenSSL pada bulan Maret 2012.
Namun baru diumumkan pada hari selasa, 8
April 2014.
Kekuatan yang sedemikian besar,
tentunya Heartbleed bug ini tidak salah bila
dikategorikan sebagai bencana. Jika anda
bertransaksi online dengan kartu kredit,
meskipun ada layerSSL, namun dengan
adanya celah keamanan Heartbleed, login
anda, password anda dan komunikasi anda
yang anda kira aman karena berada dalam
SSL, ternyata bisa bocor dan didengar oleh
orang lain.
Bug ini ditemukan secara independen
oleh Riku dkk., (2014) dari Codenomicon
dan Neel Mehta dari Google Security, yang
pertamakali melaporkannya pada tim
OpenSSL.

2.2 Cara Kerja Heartbleed pada


OpenSSL
Heartbleed adalah bug yang
memanfaatkan kelemahan di OpenSSL.
Dinamakan Heartbleed karena bug ini
memanfaatkan fasilitas heartbeat yang
ada di OpenSSL. Heartbeat itu adalah
salah satu fitur OpenSSL yang
diperkenalkan tahun 2012. Tujuan
heartbeat adalah untuk memastikan
apakah komputer masih terhubung ke
sebuah server atau tidak, dikarenakan
seringkali router yang menjadi
perantara antara komputer dengan
server
di
internet
memutuskan

hubungan jika tidak terjadi komunikasi


yang terlalu lama.
Prinsip kerjanya seperti berikut
ini : komputer anda akan mengirimkan
pesan berisi sebuah magic word dalam
jumlah karakter kata tersebut, lalu
server akan membalas pesan tersebut
dengan menyebutkan magic word
tersebut.

Gambar 1 : Bagaimana Heartbeat seharusnya bekerja

Fasilitas heartbeat ini memiliki


kelemahan karena terlalu percaya dengan
komputer pengirim. Seperti ilustrasi dibawah,
komputer hacker hanya mengirimkan sebuah
kata yang pendek (seperti : fadhil) namun
meminta respon sebanyak 100 karakter. Server
ternyata tidak mengecek bila fadhil hanya
memiliki 6 karakter. Server langsung
mengeluarkan
semua
karakter
yang
tersimpan di memori RAM-nya untuk
memenuhi 100 karakter tersebut, dan 100
karakter hanyalah ilustrasi, sang hacker bisa
meminta sampa 64.000 karakter.

Halaman 3

berbahaya melalui server yang rentan,


kemudian server tersebut akan mengekspos
data pribadi yang ada.

Gambar 2: Bagaimana jika heartbeat dimanfaatkan


hacker

Kedua,
Heartbleed
juga
dapat
melakukan hal sebaliknya melalui satu
komputer klien yang rentan yang terhubung ke
server, kemudian server akan langsung
mengirim pesan Heartbleed kembali ke
komputer klien itu sendiri, komputer klien
kemudian akan kembali merespon dengan
mengirim data tambahan yang ditemukan
dalam memori yang berpotensi mengekspos
data pribadi penting lainnya.

Dalam memori server banyak sekali


data yang tersimpan, termasuk informasi sangat
rahasia. Atas nama kecepatan, server secara
terus menerus akan menyimpan berbagai data
di memorinya. Seperti contoh di atas, memori
server bisa menyimpan data nama, alamat,
email, tanggal lahir, password, sampai nomor
kartu kredit. Yang lebih berbahaya, private key
pun bisa disimpan di memori. Private key
adalah kunci rahasia yang digunakan server
untuk membuka teks yang diacak oleh
OpenSSL tersebut. Private key ini seharusnya
hanya diketahui oleh sistem. Jika diketahui
hacker, berarti semua data yang diacak tersebut
bisa dibuka sang hacker dengan mudah.
Berbeda dengan bug keamanan yang
selama ini pernah ada, cara kerja Heartbleed
tidak hanya melalui satu arah karena ternyata
Heartbleed juga dapat menyerang dengan
skema terbalik.

Gambar 3 : Bagaimana klien yang rentan diserang, yang


pada dasarnya adalah kebalikan dari serangan pada
server.

Untuk menyerang server sebuah


software dan hardware Heartbleed melakukan
dengan cara yang sama seperti serangan ke
situs-situs yang rentan. Namun, serangan
terhadap klien dapat terjadi dengan cara
terbalik.
Pertama, Heartbleed akan menyerang
komputer klien dengan mengirim pesan
Halaman 4

2.3 Versi OpenSSL yang terkena


Heartbleed Bug
Status beberapa versi:
OpenSSL 1.0.1 hingga 1.0.1f
(inklusif) rentan
OpenSSL 1.0.1g aman
OpenSSL 1.0.0 dan cabangcabangnya aman
OpenSSL 0.9.8 dan cabangcabangnya aman
Bug ini mulai ada dalam OpenSSL sejak
Desember 2011 -> mulai menyebar luas
sejak rilis OpenSSL 1.0.1 pada 14 Maret
2012 -> diatasi sejak rilis OpenSSL 1.0.1g
pada 7 April 2014.
2.4 Sistem Operasi yang terkena bug
Heartbleed.
Ini adalah sejumlah distribusi operating
system yang dirilis dengan versi OpenSSL
yang rentan:
Debian Wheezy (stable), OpenSSL
1.0.1e-2+deb7u4
Ubuntu 12.04.4 LTS, OpenSSL
1.0.1-4ubuntu5.11
CentOS 6.5, OpenSSL 1.0.1e-15
Fedora 18, OpenSSL 1.0.1e-4
OpenBSD 5.3 (OpenSSL 1.0.1c 10
Mei 2012) dan 5.4 (OpenSSL 1.0.1c
10 Mei 2012)
FreeBSD 10.0 OpenSSL 1.0.1e 11
Feb 2013
NetBSD 5.0.2 (OpenSSL 1.0.1e)
OpenSUSE 12.2 (OpenSSL 1.0.1c)

Distribusi sistem operasi berikut aman :

III.

Debian
Squeeze
(oldstable),
OpenSSL 0.9.8o-4squeeze14
SUSE Linux Enterprise Server
FreeBSD 8.4 OpenSSL 0.9.8y 5
Feb 2013
FreeBSD 9.2 OpenSSL 0.9.8y 5
Feb 2013
FreeBSD 10.0p1 OpenSSL 1.0.1g
(At 8 Apr 18:27:46 2014 UTC)
FreeBSD Ports OpenSSL 1.0.1g
(At 7 Apr 21:46:40 2014 UTC)

METODOLOGI PENELITIAN
Penelitian ini dilaksanakan di PT.
Queensland Nickel Pty, Ltd
1. Waktu Penelitian
a. Waktu Penelitian : Penelitian ini
dilakukan mulai tanggal 10 April 1
Juni 2014
b. Sumber data : Sumber data dalam
penelitian ini adalah FortiGate-80C PT
Queensland Nickel Pty, Ltd

2. Metode Pengumpulan Data


a. Studi Literatur
Studi Literatur dilakukan dengan
mencari referensi referensi yang
berkenaan dan berhubungan dengan
topik.
b. Pengumpulan data
Untuk memperoleh data penelitian
yang
baik
maka
metode
pengumpulan data dilakukan secara
langsung
dengan
mengimplementasikan pengamanan
di FortiGate-80C pada sistem
keamanan PT. Queensland Nickel
Pty, Ltd

Halaman 5

IV.
4.1

PEMBAHASAN

Mengenal Fortinet dan FortiGate


Keamanan jaringan komputer dari
berbagai serangan baik virus, spam dan
bentuk ancaman komputer lainnya sudah
menjadi keharusan bagi perusahaanperusahaan yang tak ingin data-datanya
terganggu.
Sebuah perusahaan keamanan jaringan
yang berdiri tahun 2000 di California yakni
Fortinet melalui produknya FortiGate
menawarkan sistem keamanan secara
menyeluruh dalam satu paket dengan
berbagai fleksibilitas dan kemudahan serta
tanpa adanya license per user.
Fortinet
merupakan
perusahaan,
penyedia layanan, dan badan pemerintah di
seluruh dunia, termasuk mayoritas dari
perusahaan Fortune Global 100 tahun 2009.
Fortinet merupakan pemimpin pasar untuk
unified threat management (UTM).
Unified Threat Management atau UTM
adalah segmen produk jaringan yang
dikhususkan untuk menangani fungsi
keamanan jaringan secara terpadu. Pada
produk UTM ini menghasilkan Fortigate
yang memiliki fitur-fitur seperti firewall,
Intrusion Prevention System, web filtering,
antivirus yang digabungkan menjadi satu
kesatuan dengan tambahan fitur jaringan
lain seperti routing dalam satu box
hardware.
Fortigate sebagai perangkat yang
menjamin keamanan jaringan secara
keseluruhan sekaligus berfungsi sebagai
gateway dan router bagi jaringan LAN
sehingga tak dibutuhkan lagi router ataupun
perangkat tambahan load balancing bila ada
lebih dari satu koneksi WAN.
FortiGate memiliki delapan fitur
penting antara lain antivirus, firewall, VPN,
Intrusion Prevention (IPS), anti spam, anti
spyware, web filtering dan traffic shapping.

Sistem ini secara otomatis diperbaharui


melalui FortiGuard yang merupakan jasa
support dalam penyediaan berbagai update
berkelanjutan untuk menjamin keamanan
jaringan komputer.
Fortiguard memiliki database jutaan
situs dan mengklafikasikannya dalam
kategori seperti General Interest, Business
Oriented, Controversial, Potentially NonProductive, Proxy Avoidance, Adult
Materials dan beberapa kategori lainnya.
Fortiguard pun dapat digunakan untuk
mengendalikan penggunaan bandwidth
internet untuk pemakaian akses internet di
luar kepentingan perusahaan, atau sesuai
dengan kebijakan pengawasan untuk
mencegah informasi yang dibatasi oleh
perusahaan. Seperti inilah bentuk fortigate
dan fitur-fitur sebagai proteksi keamanan
jaringan di PT Queensland Nickel, Pty. Ltd

Gambar 4. Fortigate 80C

Gambar 5. Fitur-fitur Fortigate 80C

Halaman 6

4.2

Mengenal FortiOS 5.0 FortiGate


Perusahaan
penyedia
perangkat
keamanan jaringan, Fortinet mengeluarkan
fitur terbarunya yang merupakan kelanjutan
dari Next-Generation Enterprise Firewall
(NGFW), bernama FortiOS 5. Fitur FortiOS 5
ini dikhususkan bagi kelas Enterprise yang
membutuhkan sistem keamanan tinggi.
Seringkali virus atau malware yang
menyerang suatu sistem atau data tidak
terdeteksi karena serangan mampu menyusup
dan menyamarkan diri. Ketika serangan
berhasil masuk ke target yang dituju,
perusahaan tidak tahu bahwa telah terkena
serangan threat. Hal seperti ini pernah terjadi
pada media ternama New York Times awal
tahun ini, dimana mereka mengumumkan
telah disusupi oleh negara lain dengan
mencuri soft-file berita yang akan diterbitkan.
Jeremy Andreas, Country Manager
Fortinet Indonesia mengatakan, FortiOS 5
berfungsi mendeteksi adanya Advanced
Targeted Attack (serangan dengan target
tertentu menggunakan metode advance) yang
seringkali tidak disadari oleh perusahaan.
Advanced Targeted Attack (ATA) ini
menyerang target tertentu menggunakan
berbagai cara tanpa diketahui oleh pengguna
jaringan. "Bentuknya bisa berupa virus atau
spam. Ketika berhasil masuk tidak
menimbulkan apa-apa tapi informasi korban
telah
dicuri,"
kata
Jeremy
saat
memperkenalkan FortiOS 5, di Jakarta, Rabu
26 Juni 2013.
FortiOS 5 merupakan fondasi bagi
FortiGate, yang terdiri atas beberapa fitur
yaitu Feature Select, Contextual Visibility,
dan Advanced Threat Protection (ATP).
Feature Select sebagai keamanan jaringan
dimana dengan sekali klik, pengguna
mendapatkan beragam pilihan konfigurasi
keamanan, seperti NGFW, antisipasi
gangguan/IPS, web filtering, dan Unified

Threat Management. Lalu Contextual


Visibility memberikan analisa secara real
time maupun historical dari penggunaan
jaringan berdasarkan aplikasi, pengguna, dan
perangkat. Sedangkan ATP, merupakan
perangkat keamanan yang diperkuat untuk
melawan serangan multi-vector yang
persisten
Segmentasi FortiOS 5 dikhususkan bagi
Mid-Enterprise dan High-Enterprise, namun
tetap bisa digunakan bagi perusahaan kecil,
pemerintahan, hingga ritel yang memang
rentan terhadap serangan virus, malware,
maupun ATA. Secara umum, FortiOS
diklaim sebagai sistem operasi keamanan
jaringan paling canggih
di
dunia.
Digabungkan dengan perangkat FortiGate
yang memiliki kinerja tinggi, hardware yang
dibuat dan disesuaikan dengan tujuannya,
konten serta prosesor SoC yang telah
disertifikasi oleh laboratorium penguji
ternama di industrinya, administrator jaringan
bisa mendeteksi konten berbahaya dengan
kecepatan gigabita.
Sebuah kerentanan yang dikenal
sebagai Heartbleed, telah ditemukan di
OpenSSL versi 1.0.1 hingga 1.0.1f.
Kerentanan ini telah diperbaiki di OpenSSL
1.0.1g. FortiOS 5.0 patch 7.
4.3

Macam-macam Proteksi Keamanan


A. Firewall
Firewall dapat disebut gatekeeper
atau penjaga pintu gerbang yang
melindungi internet perusahaan dan
jaringan komputer lainnya dari intrusi
atau penyusup. Firewall juga pada
umumnya digunakan untuk mengontrol
akses terhadap siapapun yang memiliki
akses terhadap jaringan pribadi dari pihak
luar.
Firewall adalah suatu sistem perangkat
lunak yang mengizinkan lalu lintas
jaringan yang dianggap aman untuk bisa
Halaman 7

melaluinya dan mencegah lalu lintas


jaringan yang tidak aman. Umumnya
firewall diterapkan dalam sebuah mesin
terdedikasi, yang berjalan pada gateway
antara jaringan lokal dengan jaringan
internet.
Firewall berfungsi untuk melakukan
autentikasi terhadap akses, memfilter,
mengawasi paket data yang mengalir di
jaringan, dan mengontrol lalu lintas data
yang diizinkan untuk mengakses jaringan
lokal yang dilindungi firewall.
Namun penggunaan firewall tidak
cukup untuk mengamankan data dan
aplikasi dikarenakan port tertentu (80 dan
443) bisa terlewati dari firewall seperti di
ilustrasikan pada gambar.

Gambar 6. Firewall dan SSL (Source: Jeremiah Grossman,


BlackHat 2001)

Pada hakekatnya, meski keamanan


sistem sudah menggunakan Firewall dan
SSL, ancaman keamanan masih tetap
terbuka lebar terutama aplikasi dan data,

dan terbukti dengan ditemukannya bug


OpenSSL Heartbleed.
B. Intrusion Detection System
IDS (Intrusion Detection System)
adalah sebuah sistem yang melakukan
pengawasan terhadap traffic jaringan dan
pengawasan terhadap kegiatan-kegiatan
yang mencurigakan didalam sebuah
sistem jaringan. Bahwasanya di dalam
traffic sebuah jaringan masih banyak yang
harus di awasi untuk setiap keamanannya,
banyak hacker yang selalu merusak
sebuah sistem keamanan jaringan. Maka
dari itu IDS berfungsi melakukan
pengawasan terhadap sebuah traffic
jaringan dan pengawasan terhadap
kegiatan-kegiatan yang mencurigakan.
Selain itu IDS berfungsi memberi
peringatan
ketika
terjadi
sebuah
penyerangan. IDS tidak dapat bekerja
sendiri
jika
digunakan
untuk
mengamankan sebuah jaringan. IDS harus
digunakan
bersama-sama
dengan
firewall. Ada garis batas yang tegas antara
firewall dan IDS.
C. Intrusion Prevention System
IPS merupakan kombinasi antara
firewall dengan IDS. IPS diciptakan untuk
memecahkan masalah serangan yang
selalu melanda pada jaringan komputer
dan memperbaiki kinerja dari IDS. IPS
membuat akses kontrol dengan cara
melihat konten aplikasi, daripada melihat
IP address atau ports, yang biasanya
dilakukan oleh firewall. IPS mampu
mencegah serangan yang datang dengan
bantuan administrator secara minimal
atau bahkan tidak sama sekali. Secara
logika IPS dapat menghalangi suatu
serangan sebelum terjadi eksekusi dalam
memori, selain itu IPS membandingkan
file checksum yang tidak semestinya
Halaman 8

mendapatkan izin untuk dieksekusi dan


juga bisa menginterupsi sistem. Fortigate
menggunakan IPS sebagai salah satu fitur
andalannya dalam proteksi keamanannya.
4.4

Langkah-langkah
Proteksi
terhadap Bug Heartbleed

keamanan
sistem
dari
serangan
membahayakan data-data perusahaan.

yang

Fortigate

Untuk menjaga sistem keamanan dari


eksploitasi bug heartbleed oleh cracker di PT
Queensland Nickel Pty, Ltd, seorang network
administrator harus mengetahui cara kerja bug
heartbleed dan bisa mengkonfigurasikan
perangkat Fortigate untuk memastikan sistem
keamanan di PT Queensland Nickel tetap aman
dari serangan bug heartbleed.
Perhatikan gambar-gambar dibawah ini :

Gambar 8. Attacker masuk ke dalam jaringan

Gambar 7 : Sistem Keamanan Normal

Topologi jaringan di atas memiliki infrastruktur


web server, dan jaringan LAN, dimana web server
mempunya memori server yang menyimpan
berbagai data sensitif seperti data login username
password, pin, kartu kredit, dan lain-lain, dan di
enkripsi oleh openssl agar data-data tersebut aman.
Di Topologi tersebut menggunakan FortiGate
sebagai router dan Firewall untuk melindungi

Gambar 9. Attacker mencuri data dari jaringan yang dilindungi.

Halaman 9

Setelah attacker mengetahui adanya celah


keamanan bug heartbleed, maka attacker dapat
menyusup ke dalam jaringan yang telah di lindungi
FortiGate dengan cara mengeksploitasi bug heartbleed
dan mulai mengambil data-data rahasia yang ada di
web server yang menggunakan versi openssl yang
rentan.
Dalam gambar di atas menggambarkan bagaimana
attacker sudah mengeksploitasi bug heartbleed, dan
mendapatkan data rahasia seperti kartu kredit yang
berada di memori web server.
Setelah mengetahui adanya bug heartbleed, maka
tim FortiGuard dari Fortinet melakukan pengembangan
patch dan merilis update terbaru untuk memperbaiki
bug heartbleed, dan pada tanggal 9 April 2014, Fortinet
merilis signatures Intrusion Prevention System (IPS)
OpenSSL.TLS.Heartbeat.Information.Disclosure dan
mulai menyebarkan ke semua produk Fortinet
termasiuk FortiGate. Begitu pembaruan rilis patch
dilakukan pada unit FortiGate, maka FortiGate sudah
tidak rentan terhadap bug heartbleed, dan attacker tdak
bisa mengeksploitasi bug heartbleed yang sudah
dilindungi oleh FortiGate.

Gambar Fortigate menghalau attacker untuk


masuk ke dalam jaringan setelah dilakukan update
firmware FortiOS 5.0 patch 7 dan telah diaktifkan
fitur baru IPS di Fortigate yang mampu
memproteksi dari bug heartbleed.
Untuk memproteksi keamanan jaringan di
PT Queensland Nickel Pty, Ltd terhadap serangan
bug heartbleed, maka Fortigate-80C wajib
melakukan update patch, sebagai berikut ini :
Langkah langkah melindungi kerentanan
sistem dari bug hearbleed menggunakan Fortigate80C di PT Queensland Nickel Pty, Ltd.
1. Upgrade firmware FortiGate-80C ke firmware
v5.0 patch rilis 7.
Pertama, login ke FortiGate-80C
menggunakan web browser.
- Masukan ip address Fortigate, dan
- Masukan username dan password
FortiGate-80C

Gambar 11. Masukan username dan password

Gambar 10. Jaringan terlindugi oleh FortiGate

Halaman 10

2. Setelah berhasil login, maka muncul tampilan


dashboard dari FortiGate-80C.

firmware FortiGate-80C selesai.

Gambar 14. Tampilan untuk upgrade firmware

4. Klik Pilih File untuk memasukan firmware 5.0


patch 7 FortiGate-80C, setelah itu klik OK.
Tunggu hingga proses upgrade

Gambar 12. Tampilan setelah berhasil login

Pada
saat
ini,
FortiGate-80C
menggunakan firmware versi 4 MR3 patch 13.
Untuk meningkatkan perlindungan dari sisi
FortiGate-80C, diperlukan upgrade firmware
ke versi 5.0 patch 7.
3. Klik update untuk upgrade firmware ke versi
5.0 patch 7

Gambar 15. Firmware FortiGate sudah di upgrade ke


versi 5.0 patch7

5. Mengaktifkan dan memperbarui proteksi IPS


di FortiGate-80C
Cek FortiGuard di FortiGate : System
Config Fortiguard

Gambar 16. Tampilan FortiGuard


Gambar 13. System information sebelum upgrade
firmware

Pada FortiGuard Subscription Services,


tanda centang berwarna hijau menandakan
bahwa FortiGate-80C melakukan update IPS ke
FortiGuard secara otomatis.

Halaman 11

Untuk memastikan FortiGate selalu


update IPS terbaru, bisa menggunakan manual
update, dengan cara klik Update Now dan
Fortigate akan update database IPS terbaru ke
FortiGuard.

7. Setelah klik Create New, maka akan masuk ke


tampilan seperti ini :
Sensor type : Pilih Specify Signatures
Filter Options : Basic
Pada kolom search sensor, ketikkan heart
maka muncul sensor
OpenSSL.TLS.Heartbeat.Disclosure.
Ceklis pada packet logging. Jika ada
serangan heartbleed, maka masuk ke dalam
log. Lalu klik OK.

Gambar 17. Langkah untuk update FortiGuard terbaru

6. Blok serangan bug heartbleed menggunakan


IPS Sensors
3.1 Klik Security Profiles Intrusion
Protection IPS Sensors Create New
Gambar 19. Membuat filter IPS Sensor

8. Tampilan setelah penambahan filter IPS Sensor


OpenSSL.TLS.Heartbeat.Information.Disclos
ure dengan action Block untuk memblokir
segala jenis serangan yang menggunakan celah
heartbleed, lalu klik Apply

Gambar 18. Membuat IPS Sensors

Halaman 12

11. Tentukan port yang mengarah ke internet dan


port yang mengarah ke lan.
Pada Security Profiles, Antivirus dan IPS di
aktifkan.

Gambar 20. Tampilan setelah membuat filter IPS

9. Penambahan Firewall Policy (Kebijakan


Firewall) di FortiGate
Firewall policy digunakan untuk
mengendalikan jalan masuk dan lalu lintas
keluar data yang melintas ke FortiGate, dan
dapat melakukan scanning untuk setiap lalu
lintas data yang datang ke FortiGate. Dalam
implementasi ini, scanning termasuk antivirus
dan IPS.

Gambar 22. Membuat Firewall Policy

Tampilan policy yang kita buat sebelumnya.

10. Klik Policy Policy Create New

Gambar 23. Tampilan Policy yang telah dibuat

Setelah melakukan penambahan policy dan


mengaktifkan fitur IPS, maka FortiGate sudah
terlindungi dari eksploitasi bug heartbleed.

Gambar 21. Membuat Firewall Policy

4.5 HASIL PENELITIAN


Setelah melakukan upgrade firmware
FortiGate-80C ke versi yang aman,
mengaktifkan dan memperbarui IPS , serta
penambahan firewall policy, maka FortiGate80C sudah terlindungi dari eksploitasi bug
heartbleed.
Serangan terhadap sistem keamanan
FortiGate-80C di PT Queensland Nickel Pty,
Ltd akan terdeteksi dan dicegah berdasarkan
Halaman 13

jenis serangan, atau berdasarkan pola lalu lintas


yang tidak dikenal dan mencurigakan ke dalam
log security, kemudian FortiGate-80C akan mereset paket serangan tersebut.
Untuk melihat log security pada
FortiGate : Klik Log & Report Security
Log Intrusion Protection.

Gambar 24.Tampilan log serangan eksploitasi heartbleed ke


FortiGate-80C yang terdeteksi dan dicatat pada security log.

V.

PENUTUP

5.1

Kesimpulan
Setelah melakukan penelitian dan
melakukan proteksi keamanan sistem
menggunakan
FortiGate-80C
untuk
melindungi dari serangan eksploitasi bug
heartbleed, maka dapat diambil beberapa
kesimpulan tentang sistem kerja dari sistem
yang dibuat :
1. Heartbleed itu bukan virus, melainkan
sebuah bug pada mekanisme TLS
Heartbeat yang dibangun ke versi
tertentu dari standar enkripsi yang
sangat popular dan bersifat open source
(OpenSSL), versi populer dari protokol
Transport Layer Security (TLS)
2. Serangan Hearbleed memungkinkan
penyerang untuk mengambil blok
memory dari server hingga 64kb dalam
respon langsung dari server rentan
melalui pengiriman heartbeat yang
berbahaya dan tidak ada batasan pada
jumlah serangan yang dapat dilakukan
3. FortiGate-80C mempunyai fitur sekuriti
yang canggih yang dapat dimanfaatkan
untuk melindungi sistem keamanan.
4. FortiGate-80C mampu melindungi
sistem keamanan dari jenis serangan
yang berasal dari bug heartbleed.

Gambar 25. Detail status log dari serangan yang


menggunakan eksploitasi bug heartbleed.

attack name :
OpenSSL.TLS.Heartbeat.Information.Disclosure
, dan
status
: reset

Halaman 14

5.2

Saran
Untuk dapat meningkatkan proteksi
sistem keamanan yang lebih baik, berikut
adalah saran yang dapat penulis sampaikan :
1. Network administrator harus selalu
update firmware dan IPS FortiGate-80C
ke versi terbaru untuk meningkatkan
keamanan dari FortiGate-80C terhadap
sistem keamanan perusahaan agar
terhindar dari serangan eksploitasi bug
heartbleed dan jenis serangan cyber
lainnya.
2. Diperlukan partisipasi dari banyak pihak
seperti penyedia internet, keamanan
internet dunia, dan pengguna internet
untuk bersatu mencegah dan mengurangi
kerentanan sistem agar tidak terjadi
serangan cyber yang dapat merugikan
banyak pihak.
3. Pengguna internet harus update berita
tentang keamanan ber-internet untuk
mengetahui langkah-langkah yang harus
dilakukan bila terjadi serangan cyber yang
mampu merugikan pengguna internet itu
sendiri.
4. Pengguna internet diharuskan untuk
mengupdate atau merubah password
ketika membuka suatu website yang
dicurigai terkena dampak dari bocornya
bug heartbleed.

DAFTAR PUSTAKA
http://ramadan.detik.com/read/2014/04/15/123836
/2555548/323/teror-di-internet-amankah-andadari-heartbleed. Diakses 5 Mei 2014
http://primonymous.blogspot.com/2014/04/penjela
san-tentang-heartbleed-bug.html
http://heartbleed.com. Diakses 9 Mei 2014
http://chip.co.id/news/press_releasesecurity/11317/heartbleed_dapat_menyerang_clien
t_dengan_skema_terbalik. Diakses 9 Mei 2014
http://www.pcplus.co.id/2014/04/fitur/apa-ituheartbleed/. Diakses 9 Mei 2014
http://blog.sslmurah.com/tutorial/istilah/definisiheartbleed-bug-apa-itu/. Diakses 9 Mei 2014
http://erlanggasangpenakhluk.blogspot.com/2012/
10/menganal-ids-dan-ips-pada-keamanan.html .
Diakses 10 Mei 2014
http://riokur12.wordpress.com/2008/12/23/apa-itufortinets-fortiguard. Diakses 29 Mei 2014

Halaman 15