Abstrak
1. Pendahuluan
Internet memiliki set protokol untuk menangani keamanan ketika beroperasi mengalirkan
trafik data yang sering disebut sebagai Secure Socket Layer (SSL) dan diteruskan
Transport Layer Security (TLS). Protokol SSL/TLS menjadi bagian utama dari sistem
kerja yang ada pada web modern. Tujuannya agar informasi yang bersifat rahasia
(password, kartu kredit, chatting, dll) tidak dapat dilihat dan disadap oleh orang lain.
OpenSSL kemudian dikembangkan secara Open Source untuk membantu proses
pengamanan protokol di internet.
Pada 7 April 2014 lalu, para pengguna internet dihebohkan oleh sebuah masalah kemanan
terbaru. Masalah keamanan tersebut adalah Heartbleed Bug. Bug ini ditemukan pada
implementasi SSL/TLS (Secure Socket Layer/ Transport Layer Security) oleh OpenSSL.
Mengetahui adanya Heartbleed bug di keamanan OpenSSL, peneliti melakukan
implementasi pada PT Queensland Nickel Pty, Ltd. menggunakan perangkat hardware
Fortigate dalam melindungi keamanan sistem dari eksploitasi Heartbleed bug oleh
hacker.
Rumusan masalah
Pembahasan yang dilakukan pada karya ilmiah ini terkait dengan pengenalan bug
heartbleed dan implementasi FortiGate untuk Melindungi Keamanan Sistem dari Bug
Heartbleed pada PT Queensland Nickel Pty, Ltd. Implementasi FortiGate mencakup fitur
proteksi Intrusion Prevention System (IPS) pada FortiGate, dan memperbaharui firmware
Fortigate ke versi 5 patch rilis 7.
Tujuan
Untuk mengetahui permasalahan yang ditimbulkan oleh bug heartbleed, dan mengetahui cara
kerja fortigate dalam melindungi sistem keamanan PT Queensland Nickel dari eksploitasi bug heartbleed
oleh cracker.
2. Landasan Teori
Prinsip kerjanya seperti berikut ini : komputer anda akan mengirimkan pesan berisi
sebuah magic word dan jumlah karakter kata tersebut, lalu server akan membalas pesan
tersebut dengan menyebutkan magic word tersebut.
Fasilitas heartbeat ini memiliki kelemahan karena terlalu percaya dengan komputer
pengirim. Seperti ilustrasi dibawah, komputer hacker hanya mengirimkan sebuah kata yang
pendek (seperti : melati) namun meminta respon sebanyak 100 karakter. Server ternyata tidak
mengecek bila melati hanya memiliki 6 karakter. Server langsung mengeluarkan semua
karakter yang tersimpan di memori RAM-nya untuk memenuhi 100 karakter tersebut, dan 100
karakter hanyalah ilustrasi, sang hacker bisa meminta sampa 64.000 karakter.
Dalam memori server banyak sekali data yang tersimpan, termasuk informasi sangat
rahasia. Atas nama kecepatan, server secara terus menerus akan menyimpan berbagai data di
memorinya. Seperti contoh di atas, memori server bisa menyimpan data nama, alamat, email,
tanggal lahir, password, sampai nomor kartu kredit. Yang lebih berbahaya, private key pun bisa
disimpan di memori. Private key adalah kunci rahasia yang digunakan server untuk membuka
teks yang diacak oleh OpenSSL tersebut. Private key ini seharusnya hanya diketahui oleh sistem.
Jika diketahui hacker, berarti semua data yang diacak tersebut bisa dibuka sang hacker dengan
mudah.
Berbeda dengan bug keamanan yang selama ini pernah ada, cara kerja Heartbleed tidak
hanya melalui satu arah karena ternyata Heartbleed juga dapat menyerang dengan skema
terbalik.
Untuk menyerang server sebuah software dan hardware Heartbleed melakukan dengan
cara yang sama seperti serangan ke situs-situs yang rentan. Namun, serangan terhadap klien
dapat terjadi dengan cara terbalik.
Pertama, Heartbleed akan menyerang komputer klien dengan mengirim pesan berbahaya
melalui server yang rentan, kemudian server tersebut akan mengekspos data pribadi yang ada.
Kedua, Heartbleed juga dapat melakukan hal sebaliknya melalui satu komputer klien
yang rentan yang terhubung ke server, kemudian server akan langsung mengirim pesan
Heartbleed kembali ke komputer klien itu sendiri, komputer klien kemudian akan kembali
merespon dengan mengirim data tambahan yang ditemukan dalam memori yang berpotensi
mengekspos data pribadi penting lainnya.
Gambar3 : Bagaimana klien yang rentan diserang, yang pada dasarnya adalah kebalikan
dari serangan pada server.
III. PEMBAHASAN
merupakan perangkat keamanan yang diperkuat untuk melawan serangan multi-vector yang
persisten
Segmentasi FortiOS 5 dikhususkan bagi Mid-Enterprise dan High-Enterprise, namun
tetap bisa digunakan bagi perusahaan kecil, pemerintahan, hingga ritel yang memang rentan
terhadap serangan virus, malware, maupun ATA. Secara umum, FortiOS diklaim sebagai sistem
operasi keamanan jaringan paling canggih di dunia. Digabungkan dengan perangkat FortiGate
yang memiliki kinerja tinggi, hardware yang dibuat dan disesuaikan dengan tujuannya, konten
serta prosesor SoC yang telah disertifikasi oleh laboratorium penguji ternama di industrinya,
administrator jaringan bisa mendeteksi konten berbahaya dengan kecepatan gigabita.
Sebuah kerentanan yang dikenal sebagai Heartbleed, telah ditemukan di OpenSSL versi
1.0.1 hingga 1.0.1f. Kerentanan ini telah diperbaiki di OpenSSL 1.0.1g. FortiOS 5.0 patch 7.
Firewall dapat disebut gatekeeper atau penjaga pintu gerbang yang melindungi internet
perusahaan dan jaringan komputer lainnya dari intrusi atau penyusup. Firewall juga pada
umumnya digunakan untuk mengontrol akses terhadap siapapun yang memiliki akses terhadap
jaringan pribadi dari pihak luar.
Firewall adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang
dianggap aman untuk bisa melaluinya dan mencegah lalu lintas jaringan yang tidak aman.
Umumnya firewall diterapkan dalam sebuah mesin terdedikasi, yang berjalan pada gateway
antara jaringan lokal dengan jaringan internet.
Firewall berfungsi untuk melakukan autentikasi terhadap akses, memfilter, mengawasi
paket data yang mengalir di jaringan, dan mengontrol lalu lintas data yang diizinkan untuk
mengakses jaringan lokal yang dilindungi firewall.
Namun penggunaan firewall tidak cukup untuk mengamankan data dan aplikasi
dikarenakan port tertentu (80 dan 443) bisa terlewati dari firewall seperti di ilustrasikan pada
gambar.
Pada hakekatnya, meski keamanan sistem sudah menggunakan Firewall dan SSL,
ancaman keamanan masih tetap terbuka lebar terutama aplikasi dan data, dan terbukti dengan
ditemukannya bug OpenSSL Heartbleed.
IDS (Intrusion Detection System) adalah sebuah sistem yang melakukan pengawasan
terhadap traffic jaringan dan pengawasan terhadap kegiatan-kegiatan yang mencurigakan
didalam sebuah sistem jaringan. Bahwasanya di dalam traffic sebuah jaringan masih banyak
yang harus di awasi untuk setiap keamanannya, banyak hacker yang selalu merusak sebuah
sistem keamanan jaringan. Maka dari itu IDS berfungsi melakukan pengawasan terhadap sebuah
traffic jaringan dan pengawasan terhadap kegiatan-kegiatan yang mencurigakan. Selain itu IDS
berfungsi memberi peringatan ketika terjadi sebuah penyerangan. IDS tidak dapat bekerja sendiri
jika digunakan untuk mengamankan sebuah jaringan. IDS harus digunakan bersama-sama
dengan firewall. Ada garis batas yang tegas antara firewall dan IDS.
C. Intrusion Prevention System
IPS merupakan kombinasi antara firewall dengan IDS. IPS diciptakan untuk
memecahkan masalah serangan yang selalu melanda pada jaringan komputer dan memperbaiki
kinerja dari IDS. IPS membuat akses kontrol dengan cara melihat konten aplikasi, daripada
melihat IP address atau ports, yang biasanya dilakukan oleh firewall. IPS mampu mencegah
serangan yang datang dengan bantuan administrator secara minimal atau bahkan tidak sama
sekali. Secara logika IPS dapat menghalangi suatu serangan sebelum terjadi eksekusi dalam
memori, selain itu IPS membandingkan file checksum yang tidak semestinya mendapatkan izin
untuk dieksekusi dan juga bisa menginterupsi sistem.
Topologi jaringan di atas memiliki infrastruktur web server, dan jaringan LAN, dimana web
server mempunya memori server yang menyimpan berbagai data sensitif seperti data login
username password, pin, kartu kredit, dan lain-lain, dan di enkripsi oleh openssl agar datadata tersebut aman. Di Topologi tersebut menggunakan FortiGate sebagai router dan Firewall
untuk melindungi keamanan sistem dari serangan yang membahayakan data-data perusahaan.
Setelah attacker mengetahui adanya celah
keamanan bug heartbleed, maka attacker dapat
menyusup ke dalam jaringan yang telah di
lindungi FortiGate dengan cara mengeksploitasi
bug heartbleed dan mulai mengambil data-data
rahasia yang ada di web server yang
menggunakan versi openssl yang rentan.
Setelah mengetahui adanya bug heartbleed, maka tim FortiGuard dari Fortinet melakukan
pengembangan patch dan merilis update terbaru untuk memperbaiki bug heartbleed, dan pada
tanggal 9 April 2014, Fortinet merilis signatures Intrusion Prevention System (IPS)
OpenSSL.TLS.Heartbeat.Information.Disclosure dan mulai menyebarkan ke semua produk
Fortinet termasiuk FortiGate. Begitu pembaruan rilis patch dilakukan pada unit FortiGate,
maka FortiGate sudah tidak rentan terhadap bug heartbleed, dan attacker tdak bisa
mengeksploitasi bug heartbleed yang sudah dilindungi oleh FortiGate.
Gambar Fortigate menghalau attacker untuk masuk ke dalam jaringan setelah dilakukan
update firmware FortiOS 5.0 patch 7 dan telah diaktifkan fitur baru IPS di Fortigate yang
mampu memproteksi dari bug heartbleed
Untuk memproteksi keamanan jaringan di PT Queensland Nickel Pty, Ltd terhadap serangan
bug heartbleed, maka Fortigate-80C wajib melakukan update patch, sebagai berikut ini :
1.1 Setelah berhasil login, maka muncul tampilan dashboard dari FortiGate-80C.
Pada saat ini, FortiGate-80C menggunakan firmware versi 4 MR3 patch 13. Untuk
meningkatkan perlindungan dari sisi FortiGate-80C, diperlukan upgrade firmware ke
versi 5.0 patch 7.
1.3 Klik Pilih File untuk memasukan firmware 5.0 patch 7 FortiGate-80C, setelah itu
klik OK. Tunggu hingga proses upgrade firmware FortiGate selesai.
Pada FortiGuard Subscription Services, tanda centang berwarna hijau menandakan bahwa
FortiGate-80C melakukan update IPS ke FortiGuard secara otomatis.
Untuk memastikan FortiGate selalu update IPS terbaru, bisa menggunakan manual update,
dengan cara klik Update Now dan Fortigate akan update database IPS terbaru ke
FortiGuard.
3.2 Setelah klik Create New, maka akan masuk ke tampilan seperti ini :
Sensor type : Pilih Specify Signatures
Filter Options : Basic
Pada kolom search sensor, ketikkan heart maka muncul sensor
OpenSSL.TLS.Heartbeat.Disclosure.
Ceklis pada packet logging. Jika ada serangan heartbleed, maka masuk ke dalam log.
Lalu klik OK.
4.2 Tentukan port yang mengarah ke internet dan port yang mengarah ke lan.
Pada Security Profiles, Antivirus dan IPS di aktifkan.
IV HASIL PENELITIAN
Setelah melakukan update firmware FortiGate-80C ke versi yang aman, mengaktifkan dan
memperbarui IPS , serta penambahan firewall policy, maka FortiGate-80C sudah terlindungi dari
eksploitasi bug heartbleed.
Serangan terhadap sistem keamanan FortiGate-80C di PT Queensland Nickel Pty, Ltd akan
terdeteksi dan dicegah berdasarkan jenis serangan, atau berdasarkan pola lalu lintas yang tidak
dikenal dan mencurigakan ke dalam log security, kemudian FortiGate-80C akan me-reset paket
serangan tersebut.
Untuk melihat log security pada FortiGate : Klik Log & Report Security Log Intrusion
Protection.
Tampilan log serangan eksploitasi heartbleed ke FortiGate-80C yang terdeteksi dan dicatat pada
security log.
Detail status log dari serangan yang menggunakan eksploitasi bug heartbleed
attack name : OpenSSL.TLS.Heartbeat.Information.Disclosure, dan
status
: reset
V PENUTUP
1. Kesimpulan
Setelah di lakukan