-Keamanan WWW
-Beberapa Topik Keamanan di Internet
Tujuan
Menjelaskan aspek keamanan sistem komputer di internet
Membahas beberapa topik keamanan di internet
Latar belakang
sistem komputer di internet
aspek keamanan sistem komputer
Beberapa topik keamanan di internet
Sejarah dan Sistem WWW
Keamanan Sistem WWW
Exploitasi server WWW
Masalah privacy, informasi ilegal, pencurian dan peminjaman, e-commerce, hackers, WWW
WWW populer sebagai basis sistem informasi
Perlu ditinjau keamanan sistem internet
Perlu dimengerti hubungan komputer di internet
Sejarah WWW
Dikembangan oleh Tim Berners-lee
ketika sedang berada di CERN
Kemudahan untuk mengakses informasi melalui sistem hypertext
Mula-mula dikembangkan dengan next, kemudian muncul mosaic (windows, Mac, Unix), dan akhirnya
Netscape. Kemudian meledak
Arsitektur sistem WWW
Server (apache, IIS)
Client (IE, Netscape, Mozilla, opera, kfm, arena, amaya, lynx)
Terhubung melalui jaringan
Program dapat dijalankan di server (CGI, [java] servlet) atau di sisi client (javascript, java applet
Asumsi [Sisi Pengguna]
Server dimiliki dan dikendalikan oleh organisasi yang mengaku memiliki server tersebut
Dokumen yang ditampilkan bebas dari virus atau itikad jahat lainnya
Server tidak mencatat atau mendistribusikan informasi tentang user (misalnya kebiasaan browsing
Asumsi [Sisi Webmaster]
Pengguna tidak mencoba merusak web server atau mengubah isinya
Pengguna hanya mengakses dokumen yang diperkenankan
Identitas pengguna benar
Asumsi Kedua Pihak
Network bebas dari penyadapan pihak ketiga
Informasi yang disampaikan dari server ke pengguna terjamin keutuhannya dan tidak dimodifikasi oleh pihak
ketiga
Keamanan Sistem WWW
Server WWW (httpd) menyediakan informasi (statis dan dinamis)
Halaman statis diperoleh dengan perintah GET
Halaman dinamis diperoleh dengan
Active-x
php/fi
phf
Eksploitasi Server WWW
Tampilan web diubah (deface)
(misal laporan keuangan semestinya hanya dapat diakses oleh orang/ bagian tertentu)
Eksploitasi Server WWW [2]
Penyadapan informasi
SSL memproteksi, namun tidak semua menggunakan SSL karena komputasi yang tinggi
Dos attack
anonymizer
Privacy vs keamanan sistem
dalam rangka menjaga keamanan sistem, bolehkah sysadmin melihat berkas (informasi) milik pemakai?
hukum wiretapping?
Communications assistance for law enforcement act, 1993, menyediakan fasilitas untuk memudahkan
wiretapping
melindungi diri dengan enkripsi.
bolehkah? standar chipper dengan key escrow
Web Site Yang berhubungan dengan masalah Privacy
Electronic frontier foundation
http://www.eff.Org
Electronic privacy information center
http://www.Epic.Org
Etrust
http://www.etrust.Org
Pemilikan Informasi Ilegal
ilegal menurut siapa / negara mana?
sulit melakukan sensor
bedakan ilegal dan imoral
Pencurian Dan peminjaman
pencurian dapat dilakukan dengan mudah
save as...
tidak merusak sumber asli, dan kualitas sama baiknya.
bagaimana status dari cache servers?
Peminjaman lewat URL : <IMG SRC=tempat.yang.dipinjam/gambarku.gif>
Gambar / image / berkas tidak dikopi tapi dipinjam melalui hyperlink
Pemilk berkas dapat dirugikan: bandwidth terpakai
Auditing sulit dilakukan pemakai biasa, tanpa akses ke berkas log (referer)
Keamanan e-commerce
standar?
digital signature? Verisign? PGP?
Lisensi dan ketergantungan kepada paten yang digunakan dalam digital signature
Larangan ekspor teknologi kriptografi dari pemerintah Amerika Serikat
Menangani Setan Komputer
Jaringan komputer membuka akses dari mana saja
Setan Komputer (hackers) anti pemerintah Indonesia:
www.urbankaos.org/haxid.html
www.2600.com
Eksploitasi Lubang Keamanan
level lubang keamanan: disain (konsep), implementasi, penggunaan (konfigurasi)
contoh-contoh:
internet worm
Apabila sebuah account tidak secure, maka usaha-usaha security lainnya tidak akan membantu atau siasia.
Sedangkan inti dari keamanan account-account dalam sebuah sistem adalah Password Security.
Account Security [2]
User dan Group
Pada sistem operasi UNIX, setiap user memiliki username. User-user itu akan dikelompokkan pada suatu
Grup, dan masing-masing Grup memiliki groupname. Setiap username memiliki User Identifiers (UIDs).
UID tidak lain adalah informasi aktual yang digunakan sistem operasi untuk mengidentifikasikan useruser.
Seperti halnya account user, grup terdiri atas groupname dan Group Identification Number (GID).
Root merupakan user spesial (superuser), yang memegang peran tertinggi dalam mengontrol operasioperasi sistem.
Account Security [3]
Permasalahan dengan Superuser
Superuser adalah inti perhatian security dalam sistem operasi UNIX. Jika ditemukan Hole-hole security dimungkinkan
akan mendukung terjadinya usaha-usaha sabotase akses superuser oleh user biasa.
Usaha untuk meminimasi resiko akibat resiko akibat sabotase akses superuser:
NFS Security
Device Security
Script Security
Bila anda sudah menambal system, bisa dikatakan bahwa secara otomatis anda telah menyempurnakan
system anda agar tidak mudah diserang.
Patch Management
Patch Management merupakan aplikasi untuk mengatur kebutuhan instalasi patch pada suatu system.
Keuntungan :
Anda tidak perlu mencari dan memilih patch mana yang akan anda pasang. Bila ada patch yang sudah tidak
diperlukan, maka patch tersebut akan secara otomatis dihapus oleh aplikasi ini.
Service Pack atau Patch dapat menimbulkan masalah di komputer. Perbedaan antara patch dengan service pack
adalah patch merupakan tambalan untuk menambah kesempurnaan suatu program, sedangkan Service Pack
merupakan kumpulan dari patch untuk memperbaiki suatu program. Patch bisa mengurangi upaya
menghentikan penyebaran serangan.
Diskusi
1. Bagaimana variasi isi password yang aman?
2. Bagaimana upaya agar password tetap aman dari gangguan pihak lain?
Pertanyaan
1. Mengapa jika sebuah account tidak secure, maka usaha-usaha security lainnya akan sia-sia?
2. Jelaskan apa saja yang dibahas dalam File System Security!
Referensi
Rahmat Rafiudin, Security UNIX, PT Elexmedia Komputindo Jakarta, 2002.
Thomas A. Wadlow, The Process of Network Security. Designing and Managing a Safe Network, Addison Wesley
Longman Inc, 2000
Malicious Codes:
Virus, Worm, Trojan Horse
Tujuan
Menjelaskan tentang Kode Perusak (Virus, Worm, Trojan Horse) serta pengaruhnya pada keamanan komputer
Menjelaskan aspek-aspek yang berkaitan dengan penggunaan Anti Virus
DEFINISI
Kode jahat/perusak (malicious codes atau disingkat malcodes) didefinisikan sebagai semua macam program,
makro atau script yang dapat diesekusi dan dibuat dengan tujuan untuk merusak sistem komputer. Oleh karena
itu bug yang dibuat secara tidak sengaja oleh programer, tidak termasuk dalam kategori ini. Tetapi untuk bug
yang benar-benar mengganggu, banyak orang mengkategorikannya sebagai malcode.
Dahulu digunakan istilah "Malware (= Malicious Software)" ditujukan untuk malcode. Tetapi istilah ini terlalu
lemah dan sempit, sehingga e-mail palsu/bohong yang notabene bukan software tidak dapat dimasukkan dalam
golongan ini. Oleh karena itu digunakan istilah malcode, bukan malware.
Klasifikasi Kode Perusak
Kode perusak dapat digolongkan dalam 3 macam golongan:
Virus
Worm
Trojan Horses
Menerima email yang ada attachementnya dari orang yang tidak dikenal (ataupun yang dikenal
sekalipun).
Email yang perlu dicurigai mengandung virus, jika ada attachement / lampiran file: *.zip, *.com, *.exe,
*.doc, *.rtf, *.dll, *.xls, *.pps, *.ppt, sebaiknya diperiksa terlebih dahulu dengan antivirus.
Apalagi jika anda menerima email dengan attachement bernama : Zipped_files.exe sebaiknya segera
hapus file tersebut (virus worm explorer). Untuk Email tanpa attachement dipastikan bebas virus.
Mengunjungi / mendownload sesuatu di situs (alamat) tertentu, misal situs Hacker, situs porno, ataupun
situs lainnya yang tidak jelas pengelolanya patut dicurigai. Apalagi dengan adanya virus baru yang
dibuat dengan bahasa java, pada saat anda mengunjungi site tersebut virus java dapat langsung
menulari komputer anda tanpa anda sadari. Dll.
Worm
Worm ditujukan kepada program yang mengkopi dirinya sendiri ke HANYA memory komputer.
Perbedaan mendasar dari worm dan virus adalah, apakah menginfeksi target code atau tidak.
Virus menginfeksi target code, tetapi worm tidak. Worm hanya ngendon di memory.
Worm pada awalnya diketemukan di large computer (1970-an), dan akhir- akhir ini saja diketemukan di
komputer kecil seperti PC. Terutama sejak 1999, dimana work banyak beredar melalui media email.
Contoh worm:
I-Worm/Happy99(Ska), I-Worm/ExploreZIP, I-Worm/PrettyPark, I-Worm/MyPics
Trojan Horse
Trojan Horse diproduksi dengan tujuan jahat.
Berbeda dengan virus, Trojan Horse tidak dapat memproduksi diri sendiri.
Pada umumnya, mereka dibawa oleh utility program lainnya. Utility program tersebut mengandung dirinya, atau
Trojan Horse itu sendiri ber"lagak" sebagai utility program.
Contoh Trojan Horse: Win-Trojan/Back Orifice, Win-Trojan/SubSeven, Win-Trojan/Ecokys(Korean
Trojan Horse [2]
Trojan Horse masih dapat dibagi lagi menjadi:
1. DOS Trojan Horse
Trojan Horse yang berjalan di DOS. Ia mengurangi kecepatan komputer atau menghapus file-file pada hari atau
situasi tertentu.
2. Windows Trojan Horse
Dijalankan di system Microsoft Windows. Jumlah Windows Trojan Horse meningkat sejak 1998 dan digunakan
sebagai program untuk hacking dengan tujuan jahat yang dapat mengkoleksi informasi dari komputer yang
tersambung internet.
ANTI VIRUS
Antivirus adalah sebuah program yang berguna untuk menemukan virus pada hardisk dan menghilangkannya.
Kebanyakan antivirus program mempunyai fitur - fitur seperti update otomatis yang berguna untuk memeriksa
jenis - jenis virus baru yang ada, sehingga bila ditemukan virus tersebut langsung dihilangkan.
Saat ini telah banyak sekali berkembang perangkat lunak antivirus, mulai dari yang bekerja untuk komputer
lokal sampai jaringan komputer, seperti Norton AntiVirus, McAfee, Panda, AVG, PC-Cillin, dan sebagainya.
Tulisan ini akan membahas antivirus yang dikembangkan oleh Symantec, yaitu Symantec AntiVirus, Norton
AntiVirus. Symantec telah mengembangkan antivirus untuk kebutuhan komputer pribadi (profesional) seperti Norton
AntiVirus Professional hingga untuk kebutuhan jaringan komputer seperti Norton AntiVirus Enterprise/Corporation.
Kenapa Perlu Anti Virus ?
Jika komputer Anda terhubungan ke jaringan LAN, jangan pernah membiarkan komputer tersebut bergabung ke
jaringan tanpa pelindung program AntiVirus. Hal ini sama saja dengan Anda mengirimkan prajurit ke medan
pertempuran tanpa dibekali persenjataan.
Dewasa ini telah berkembang jutaan virus komputer baik yang sifatnya merusak maupun yang hanya sekedar
pamer kebolehan.
Virus yang berkembang saat ini tidak hanya dapat menyerang file-file executable (*.exe, *.com, *.dll, *.ocx, dan
sebagainya) tapi juga mampu menginfeksi file-file dokumen (*.doc, *.xls, *.dot, dan sebagainya) dan bahkan
hingga merusak peralatan hardware komputer.
Untuk itu, perlu kiranya membentengi komputer Anda dengan program AntiVirus.
Bagaimana Virus Menyebar?
Virus mampu menggandakan dirinya melalui program (file) yang telah terinfeksi pada sebuah media
penyimpanan (misalnya: disket, harddisk, usb flash-drive, cdrom).
Bahkan saat ini telah banyak virus-virus yang menyebar melalui Internet (seperti melalui email, programprogram chatting, dan situs-situs porno), baik dalam bentuk worm, trojan, atau spam (junk email).
Saat ini telah banyak karakteristik virus yang ada di dunia komputer, di antaranya seperti:
virus akan berkembang dan aktif begitu program yang terinfeksi dijalankan
virus menyamar sebagai program-program tools yang menurut Anda program tersebut sangat berguna
namun begitu dijalankan dapat menyebabkan komputer Anda bermasalah tanpa Anda sadari. Virus jenis
ini biasanya sering disebut dengan Trojan.
Program Antivirus bisa berbahaya karena :
Beberapa program antivirus hanya menggunakan teknik sederhana yang bisa dengan mudah di-tipu oleh
pembuat virus. Misalnya program antivirus hanya memeriksa beberapa byte di awal virus. Pembuat virus bisa
saja membuat virus versi lain yang sama di bagian awal tetapi berbeda di bagian-bagian yang penting, misalnya
di rutin enkripsi/dekripsi header file asli. Ini akan membuat program antivirus menjadi perusak file bukan
penyelamat file.
Beberapa antivirus juga dapat di tipu dengan mengubah-ubah file signature antivirus yang merupakan file yang
berisi ID dari setiap virus yang dikenal oleh antivirus, jika ID tersebut di ubah maka antivirus tidak akan
mengenalnya. Antivirus yang baik seharusnya dapat memeriksa jika file signature-nya berubah.
Program Antivirus bisa berbahaya karena: [2]
Program Antivirus tidak membuat backup file yang dibersihkan. Sering program antivirus (terutama yang
spesifik) tidak menyediakan sarana untuk membuat backup file yang dibersihkan, padahal ini sangat penting
andaikata proses pembersihan gagal.
Program Antivirus tidak melakukan self check.
Self check diperlukan karena, suatu program antivirus dapat saja diubah oleh orang lain sebelum sampai ke
tangan pengguna. Program-program antivirus komersial biasanya melakukan self check untuk memastikan dirinya tidak
diubah oleh siapapun. Pada program-program antivirus lokal, yang sering disertakan pada beberapa artikel komputer,
biasanya menyertakan source code-nya, kita dapat mengcompile sendiri source tersebut jika ragu pada keaslian file
exe-nya.
Program Antivirus bisa berbahaya karena: [3]
Program Antivirus residen bisa dimatikan dengan mudah Antivirus residen yang baik tidak bisa dideteksi dan di
uninstall dengan mudah.
Contoh antivirus residen yang kurang baik adalah VSAFE (ada di paket DOS). VSAFE bisa dideteksi dan
dimatikan dengan menggunakan interrupt.
Program antivirus tidak memberi peringatan kadaluarsa.
Seiring dengan berjalannya waktu, virus-virus yang bermunculan semakin banyak dan tekniknya semakin
canggih.
Program antivirus yang baik sebaiknya memberi peringatan jika Antivirus yang digunakan sudah terlalu out of
date. Hal ini penting agar tidak ada antivirus yang menyebarkan virus.
Meminimalkan Risiko Penggunaan Antivirus
Carilah antivirus yang baik.
Baik di sini artinya program tersebut dapat dipercaya untuk mendeteksi dan membasmi berbagai virus yang
ada. Pengguna seharusnya tidak terbawa janji-janji yang ditawarkan para vendor antivirus, dan nama merk yang
cukup terkenal. Pengguna sebaiknya mencari perbandingan antara berbagai antivirus di berbagai majalah / situs
di internet.
Gunakan selalu Data Antivirus terbaru.
Data Antivirus terbaru dapat didapat dari Internet atau dari beberapa majalah. Data Antivirus yang lama
memiliki risiko yang besar jika digunakan (lebih dari 6 bulan sudah sangat berbahaya).
Buatlah backup untuk data dan program-program yang penting.
Meminimalkan Risiko Penggunaan Antivirus [2]
Lakukan proses pembersihan virus dengan benar jika ditemukan virus.
Pastikan program Antivirus yang didapat adalah yang asli (orisinil). Ada kemungkinan seseorang telah
mengubah antivirus tersebut, atau mungkin menularinya dengan suatu virus.
Hubungi ahlinya jika virus di komputer atau jaringan tidak dapat diatasi.
Langkah Proses Pembersihan
Boot komputer Anda dengan disket startup yang bersih dari virus (dan di write protect)
disadap
dipalsukan
spamming
mailbomb
relay
Tentang email [2]
Sistem email memiliki dua komponen
header
Seperti amplop, berisi informasi tentang alamat pengirim dan yang dituju.
body
Isi dari surat. Dipisahkan dari header dengan sebuah baris kosong.
Contoh email
header - body
From: Iwan Syarif
<iwanarif@eepis-its.edu>
To: siswa@eepis-its.edu
Subject: Kelas EL776 hari ini
Kelas hari ini dibatalkan dan akan digantikan pada hari lain.
-- iwan
Penyadapan email - confidentiality problem
Email seperti kartu pos (postcard) yang dapat dibaca oleh siapa saja. Terbuka.
Email dikirimkan oleh MTA ke kantor pos terdekat untuk diteruskan ke kantor pos berikutnya. Hopping.
Sampai akhirnya di tujuan.
Potensi penyadapan dapat terjadi di setiap titik yang dilalui.
Proteksi terhadap penyadapan
Menggunakan enkripsi untuk mengacak isi surat
Contoh proteksi: PGP, PEM
Email palsu
Mudah membuat email palsu dengan membuat header sesuka anda.
Email palsu ini kemudian dikirimkan via MTA atau langsung via SMTP.
Aktivitas tercatat di server dalam berkas log.
Proteksi: email palsu
Lihat header untuk mengetahui asal email
Menggunakan digital signature
Spamming
Mengirim satu email ke banyak orang
Asal kata spam
Proteksi: MTA dipasang proteksi terhadap spamming (RBL)
Mailbomb
Mengirim banyak email ke satu orang
Proteksi: membatasi ukuran email, quota disk, menggunakan filter khusus
Mail relay
Menggunakan server orang lain untuk mengirimkan email
Akibat:
Bandwidth orang lain terpakai untuk mengirim email tersebut (yang biasanya banyak)
www.port80software.com, Web Server Technologies Part III: Security & Future Musings, 2003.