Anda di halaman 1dari 33

TUGAS KULIAH E-COMMERCE DAN KEAMANAN

INTERNET
Nama : Irman Hariman
NIK : L25080012

LOG TAMPERING
Tampering, yaitu mengambil data-data yang lalu lalang, mengubahnya, lalu mengirimkannya kembali
sehingga menyebabkan integritas data berubah.

Setiap tindakan yang dilakukan dalam sebuah sistem yang aman telah diawasi (logged), ini dapat
berarti penggunaan alat (tool) untuk melakukan pengecekan sistem berfungsi sebagaimana seharusnya. "Log"
juga tidak dapat dipisahkan dari bagian keamanan "system" yang mana bila terjadi sebuah penyusupan atau
serangan lain akan sangat membantu proses investigasi. "Log"/Jejak dan catatan waktu, sebagai contoh,
bagian penting dari bukti di pengadilan jika cracker tertangkap dan diadili. Untuk alasan ini maka
"nonrepudiation" dianggap sebagai sebuah faktor penting didalam keamanan jaringan komputer yang
berkompeten.

ITU-T telah mendefinisikan "nonrepudition" sebagai berikut :


1. Kemampuan untuk mencegah seorang pengirim untuk menyangkal kemudian bahwa dia telah mengirim
pesan atau melakukan sebuah tindakan.
2. Proteksi dari penyangkalan oleh satu satu dari entitas yang terlibat didalam sebuah komunikasi yang
turut serta secara keseluruhan atau sebagian dari komunikasi yang terjadi.

suatu log dipenuhi jejak atau jalur dengan pola dari penggunaan suatu aplikasi
log tampering yang merusakkan mengijinkan penyerang untuk [meliput/tutup] taksiran mereka atau
mengubah arsip transaksi web
Penyerang bekerja keras untuk menghapus batang kayu, memodifikasi batang kayu, ber;ubah informasi
pemakai, atau jika tidak menghancurkan bukti tentang segala serangan

Tindakan balasan / Penanggulangannya :


• Digitally sign and stamp logs
• Separate logs for system events
• Maintain transaction log for all application events

Parameter/Form [Yang] merusakkan


Parameter/Form [yang] merusakkan mengambil keuntungan dari bidang yang tersembunyi yang bekerja
sebagai satu-satunya keamanan mengukur dalam beberapa aplikasi

Memodifikasi ini bidang tersembunyi nilai akan menyebabkan aplikasi web [itu] untuk ber;ubah menurut data
yang baru menyatukan

[Itu] dapat menyebabkan pencurian jasa, peningkatan akses, dan sesi [yang] membajak
Tindakan balasan: Kebenaran Bidang mengecek

Tamper-proofing
Tamper-proofing adalah teknik pencegahan terhadap perusakan software yang dapat menyebabkan perubahan
kelakuan dalam software. Misalkan suatu software S didistribusikan untuk umum. Pembuatnya ingin
mencegah seseorang untuk mengeksekusi software tersebut jika ternyata software tersebut telah mengalami
modifikasi. Modifikasi tersebut dapat dilakukan oleh pihak mana pun, karena S tersedia untuk umum dan
setiap orang dapat memperoleh salinannya. Software S seharusnya tidak dapat dieksekusi jika software
tersebut mengandung watermark dan kode yang membentuk watermark telah dimodifikasi, atau S telah
disisipi virus, atau S adalah software e-commerce dimana kemananan adalah bagian yang sangat penting dan
sebagian kode S telah dimodifikasi.
Serangan modifikasi tersebut disebut tampering attack, dan teknik untuk mencegahnya disebut tamper-
proofing. Teknik tamper-proofing harus dapat melakukan dua hal berikut:
• Mendeteksi bilamana software telah dimodifikasi
• Dan mencegah program dieksekusi jika modifikasi telah terdeteksi.

Pencegahan dan pendeteksian modifikasi


Ada tiga cara utama dalam pendeteksian tampering [1]:
• Memeriksa executable program itu sendiri, apakah masih identik dengan program yang asli. Untuk
mempercepat proses pemeriksaan, algoritma message-digest seperti MD5 [13] dapat digunakan.
• Memeriksa validitas dari hasil sementara yang dihasilkan oleh program. Teknik ini dikenal sebagai
result checking, dan telah dipuji sebagai alternatif terhadap pengujian dan verifikasi program.
• Mengenkripsi executable, sehingga mencegah orang lain untuk memodifikasi program kecuali ia
memiliki kunci untuk mendekripsi program tersebut.

Secure Socket Layer / Transport Layer Security


Transport Layer Security (TLS) dan pendahulunya Secure Socket Layer (SSL) adalah sebuah protokol
kriptografi yang menyediakan keamanan komunikasi di internet, seperti web browsing, email, internet faxing,
dan bentuk-bentuk transfer data lainnya.
Deskripsi
Protokol TLS mengijikan aplikasi-aplikasi client/server saling berkomunikasi dengan mencegah hal-hal
seperti eavesdropping, tampering, dan message forgery terjadi. TLS menyediakan autentifikasi end-point, dan
privasi komunikasi lewat internet menggunakan kriptografi.
Pada umumnya hanya server yang telah terautentifikasi saja yang dapat berhubungan dengan client yang
masih dalam keadaan belum terautentifikasi. Hal ini memastikan bahwa client yakin dengan siapa mereka
berkomunikasi. Pada tingkat keamanan yang lebih tinggi, baik client maupun server harus yakin dengan siapa
mereka berkomunikasi, oleh karena itu diperlukan proses autentifikasi pada kedua belah pihak tersebut.
Keadaan tersebut biasa dikenal dengan mutual authentification. Mutual authentification membutuhkan public
key infrastructure (PKI) untuk implementeasinya pada client.
TLS terdiri dari tiga fase :
1. Negosiasis secara peer untuk mengecek dukungan algoritma
2. Enkripsi kunci publik, berdasarkan pertukaran kunci, dan juga autentifikasi berdasarkan sertifikat.
3. Symmetric chiper

Pada fase pertama, client dan server menegosisasikan algoritma kriptografi mana yang akan digunakan.
Sampai saat ini dukungan algoritma yang ada adalah :
- Untuk kriptografi kunci publik : RSA, Diffie-Hellman, DSA atau Fortezza.
- Untuk Symmetric Chiper : RC2, RC4, IDEA, DES, Triple DES, AES, atau Camellia.
- Untuk fungsi hash searah : MD2, MD4, MD5 atau SHA

Bagaimana TLS Bekerja


Protokol TLS bekerja dengan cara saling mempertukarkan record. Setiap record sebagian dapat dikompresi,
dienkripsi, dan dipaketkan beserta message authentification code (MAC). Setiap record akan mengandung
content_type yang akan menentukan tingkatan mana yang dipilih pada protokol yang sedang digunakan.
Ketika koneksi dimulai, record akan membungkus protokol lainnya yaitu protokol handshake dengan
content_type 22.
Client kemudian akan mengirimkan dan menerima beberapa struktur handshake sebagai berikut :
- Client akan mengirimkan pesan ClientHello yang menspesifikasikan daftar chiper, metode kompresi,
dan versi terbaru dari protokol yang didukung. Selain itu juga mengirimkan byte-byte acak yang
akan digunakan kemudian.
- Kemudian akan menerima ServerHello, dimana server akan memilih parameter dari koneksi dari
pilihan-pilihan yang ditawarkan oleh client sebelumnya.
- Ketika parameter koneksi telah diketahui, client dan server akan saling mengirimkan sertifikasi
(tergantung dari kunci publik chiper yang dipilih). Sertfikasi ini saat sekarang adalah X.509, tetapi
ada juga draft yang menspesifikasikan penggunaan sertifikasi berbasiskan OpenPGP.
- Server akan meminta sertifikat dari client, oleh karenanya maka mutually authentification dapat
dilakukan.
- Client dan server kemudian menegosiasikan rahasia yang biasa disebut “master secret”, yang
kemungkinan menggunakan dari pertukaran hasil dari algoritma Diffie-Hellman, atau menenkripsi
dengan sederhana rahasia tersebut dengan kunci publik yang didekripsi oleh kunci private yang
didapat secara peer. Semua data nanti didapatkan berdasarkan “master key” yang terbentuk tersebut
disertai nilai acak yang dibuat oleh client dan server, yang dikirimkan melalui sebuah desain yang
cermat yang disebut dengan fungsi pseudorandom.

TLS atau SSL memiliki bermacam-macam cara dalam melakukan proses keamanannya, yaitu :
- Memberi angka kepada semua record dengan menggunakan angkat yang berurut yang terdapat pada
MAC.
- Menggunakan sebuah pesan singkat dengan sebuah kunci (oleh karenanya, hanya dengan kunci
seseorang dapat mengetahui MAC). Ini dispesifikasikan pada RFC 2104.
- Proteksi terhadap beberapa serangan yang telah diketahui (termasuk man in the middle attack), dengan
memasukkan metode-metode pada protokol-protokol pada versi sebelumnya.
- Pesan yang mengakhiri proses handshake, mengirim nilai has dari semua data yang dipertukarkan oleh
kedua belah pihak.
- Fungsi pseudorandom membagi setengah data masukkan dan proses di setiap bagian menggunakan
algoritma hash yang berbeda (MD5 atau SHA) kemudian akan mengXOR-kan secara bersama-sama.
Hal ini memberi proteksi jika salah satu algoritma berhasil untuk dibobol.

Aplikasi-aplikasi TLS / SSL


TLS berjalan pada layer dibawah protokol aplikasi seperti HTTP, FTP, SMTP, dan NNTP, dan diatas
protokol TCP dan UDP,
5

Panduan Lengkap Membangun Server Menggunakan Linux SuSE 9.1


Dasar-Dasar Security
_ Pendahuluan
Keamanan komputer maupun jaringan komputer, terutama yang terhubung
ke internet harus direncanakan dan dikoordinasikan dengan baik agar dapat
melindungi sumber daya (resource) dan investasi di dalamnya. Informasi (data) dan
service (pelayanan) sudah menjadi sebuah komoditi yang sangat penting.
Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat
menjadi sangat esensial bagi suatu organisasi, baik yang berupa organisasi
komersial (perusahaan), perguruan tinggi, lembaga pemerintahan, maupun
individual (pribadi).
_ Aspek-aspek Security
Dalam mengamankan jaringan ada beberapa aspek yang harus kita perhatikan dan
dijaga, antara lain:
_ Kestabilan Sistem
Sistem yang kita buat harus stabil sejalan dengan waktu, dalam arti bila
sewaktu-waktu terjadi perubahan pada perilaku hardware maupun software
yang lain dari biasanya. Administrator harus mampu segera mengatasi masalahmasalah
tersebut, seperti memperbaiki bug yang ada, melakukan upgrade, dan
mengganti device rusak.
_ Ketersediaan data dan kerahasiaan
Harus ada perlindungan terhadap informasi baik berupa data, program, dan
segala hal yang dianggap penting agar tidak dihapus atau dirubah oleh orang
lain yang tidak berhak. Selain itu harus ada jaminan terhadap informasi agar
tidak bisa diakses/diketahui atau diubah oleh orang lain yang tidak berhak
_ Ketersediaan service
Panduan Lengkap Membangun Server Menggunakan Linux SuSE 9.1
Servis-servis yang kita sediakan di dalam jaringan harus dijaga agar selalu
tersedia tanpa adanya gangguan
_ Kendali
Harus ada sistem pengendalian tertentu, seperti mengatur hak akses di dalam
sistem jaringan. Karena perilaku pemakai sulit ditebak maka pengguna harus
dibatasi dalam melakukan akses pada daerah dimana ia berwenang, sedangkan
bagi pengguna luar harus ditolak.
_ Monitoring
Administrator harus melakukan pemantauan terhadap sistem jaringan yang
dibangunnya, siapa yang telah mengakses dan menggunakan servis, aktivitas
apa yang telah dilakukan, mencari sela-sela sistem yang belum terlindungi,
memantau catatan logging sistem, mendeteksi penyusup yang masuk dll.
Sangat penting di sini untuk mengembangkan budaya memperhatikan aspek
keamanan dalam menggunakan setiap fasilitas jaringan kepada seluruh
user/pengguna. Perlu diperhatikan bagi administrator jaringan agar para pengguna
jaringan ikut menjaga keamanan jaringan, misalnya dengan menerapkan disiplin
menggunakan login miliknya dan tidak memberikannya kepada siapa pun,
mengganti password secara berkala, dan hal-hal lain yang berguna untuk
membangun semangat untuk melindungi jaringan secara bersama.
_ Pengaturan Akses dalam Sistem Unix
Salah satu cara yang umum digunakan untuk mengamankan informasi adalah
dengan mengatur akses ke informasi melalui mekanisme “access control”.
Implementasi dari mekanisme ini antara lain dengan menggunakan “password”.
Di sistem Unix, untuk menggunakan sebuah sistem atau komputer, pemakai
diharuskan melalui proses authentication dengan menuliskan “userid” dan
“password”. Informasi yang diberikan ini dibandingkan dengan userid dan password
yang berada di sistem. Apabila keduanya valid, pemakai yang bersangkutan
diperbolehkan menggunakan sistem. Apabila ada yang salah, pemakai tidak dapat
Panduan Lengkap Membangun Server Menggunakan Linux SuSE 9.1
menggunakan sistem. Informasi tentang kesalahan ini biasanya dicatat dalam
berkas log. Besarnya informasi yang dicatat bergantung kepada konfigurasi dari
sistem setempat. Misalnya, ada yang menuliskan informasi apabila pemakai
memasukkan userid dan password yang salah sebanyak tiga kali. Ada juga yang
langsung menuliskan informasi ke dalam berkas log meskipun baru satu kali salah.
Informasi tentang waktu kejadian juga dicatat. Selain itu asal hubungan (connection)
juga dicatat sehingga administrator dapat memeriksa keabsahan hubungan.
_ Password di Sistem Unix
Akses ke sistem UNIX menggunakan password yang biasanya disimpan di dalam
berkas /etc/passwd. Di dalam berkas ini disimpan nama, userid, password, dan
informasi-informasi lain yang digunakan oleh bermacam-macam program. Contoh isi
berkas password dapat dilihat di bawah ini (dapat dibuka juga dengan perintah
‘vipw’):
root:fi3sED95ibqR7:0:1:System Operator:/:/sbin/sh
daemon:*:1:1::/tmp:
hakim:d98skjhj9l:72:98:Rahmat Hakim:/home/hakim:/bin/bash
Field Isi
sandhy Nama atau userid pemakai
d98skjhj9l password yang sudah terenkripsi (encrypted pass-word)
72 UID, user identification number
98 GID, group identification number
Sandhy Hasan nama lengkap dari pemakai (sering juga disebut GECOS
a atau GCOS field)
/home/sandhy home directory dari pemakai
/bin/bash shell dari pemakai.
Pada sistem UNIX lama, biasanya berkas /etc/passwd ini “readable”, yaitu
dapat dibaca oleh siapa saja. Meskipun kolom password di dalam berkas itu berisi
“encrypted password” (password yang sudah terenkripsi), tetapi ini merupakan
potensi sumber lubang keamanan. Ada program tertentu yang dapat digunakan
untuk memecah password tersebut. Contoh program ini antara lain: crack (UNIX),
viper (perl script), dan cracker jack (DOS). Program “password cracker” ini tidak
dapat mencari tahu kata kunci dari kata yang sudah terenkripsi. Akan tetapi, yang
dilakukan oleh program ini adalah melakukan coba-coba (brute force attack). Salah
Panduan Lengkap Membangun Server Menggunakan Linux SuSE 9.1
satu caranya adalah mengambil kata dari kamus (dictionary) kemudian
mengenkripsinya. Apabila hasil enkripsi tersebut sama dengan password yang
sudah terenkripsi (encrypted password), maka kunci atau passwordnya ketemu.
Selain melakukan “lookup” dengan menggunakan kamus, biasanya program
“password cracker” tersebut memiliki beberapa algoritma heuristic seperti
menambahkan angka di belakangnya, atau membaca dari belakang (terbalik), dan
seterusnya. Semakin sederhana password yang digunakan maka kemungkinan
terpecahnya password tersebut akan semakin tinggi dan semakin cepat selesainya.
_ Shadow Password
Salah satu cara untuk mempersulit mendapatkan berkas yang berisi password
(meskipun terenkripsi) adalah dengan menggunakan “shadow password”.
Mekanisme ini menggunakan berkas /etc/shadow untuk menyimpan encrypted
password, sementara kolom password di berkas /etc/passwd berisi karakter “x”.
Berkas /etc/shadow tidak dapat dibaca secara langsung oleh pemakai biasa
(bersifat hidden), tetapi bisa diakses oleh user root.
Beberapa perintah dan fungsi yang berhubungan dengan account dan password :
chage (mengeset password expiration)
chfn (untuk mengubah finger information)
chsh (mengubah default shell)
gpasswd (menambah user dalam group tertentu)
groupadd (menambah group)
groupdel (menghapus group)
groupmod (mengubah setting/informasi group)
id (menampilkan informasi ID beberapa informasi)
login (untuk login)
newgrp (mengganti group efektif)
passwd (membuat password atau mengubah password)
su (substitue user)
userdel (menghapus user)
usermod (mengubah setting dan informasi user)
Panduan Lengkap Membangun Server Menggunakan Linux SuSE 9.1
_ Pemilihan Password
Dengan adanya kemungkinan password ditebak, misalnya dengan menggunakan
program password cracker, maka memilih password memegang peranan yang
sangat penting dan memerlukan perhatian khusus. Berikut ini adalah daftar hal-hal
yang sebaiknya tidak digunakan sebagai password :
• Nama orang, dan hewan.
• Nama komputer, nomor telepon atau plat nomor kendaran.
• Tanggal lahir, alamat rumah, nama tempat yang terkenal.
• Kata-kata yang terdapat dalam kamus (misal : bahasa Indonesia, bahasa
Inggris).
• Password dengan karakter yang sama diulang-ulang
• Password yang mengurutkan penekanan tombol pada keyboard
Sebaiknya jangan menggunakan password yang terdapat dalam kamus, atau katakata
yang umum digunakan. Gunakan kombinasi huruf besar dan kecil, dan
gunakan angka atau karakter lainnya. Password yang kita gunakan semakin
panjang tentu semakin baik. Panjang password minimal secara default biasanya
adalah 7 karakter. Kita bisa mengeset sesuai dengan kebutuhan kita (misal = 8
karakter). Untuk itu editlah file /etc/login.defs dengan text editor favorit anda :
[root]# vi /etc/login.defs
kemudian pada bagian PASS_MIN_LEN 7 (ganti 7 dengan 8).
_ Dasar-dasar Enkripsi
Enkripsi adalah proses pengubahan/konversi/penyandian suatu informasi ke bentuk
tertentu sehingga tidak dimengerti/tidak dapat dimanfaatkan oleh pihak yang tidak
berhak. Enkripsi digunakan untuk melindungi data. Dekripsi adalah kebalikan dari
proses enkripsi.
Data-data penting yang ada dan yang anda kirimkan bisa diubah sedemikian rupa
sehingga tidak mudah disadap. Jenis-jenis metode enkripsi ini banyak sekali, misal :
DES (Data Encryption System), PEM (Privacy Enhanced Mail), PGP (Pretty Good
Privacy), SSL (Secure Socket Layer), MD5 dll.
Panduan Lengkap Membangun Server Menggunakan Linux SuSE 9.1
Banyak servis di Internet yang masih menggunakan “plain text” untuk authentication,
seperti telnet. Informasi ini dapat dilihat dengan mudah oleh program penyadap
(sniffer).
Aplikasi-aplikasi yang sering digunakan untuk enkripsi antara lain :
• SSH (Secure Shell), merupakan aplikasi enkripsi digunakan terutama untuk
remote akses sebagai pengganti telnet/rlogin.
• Gpg (Encryption and signing Tool), merupakan aplikasi enkripsi/dekripsi data.
• Crypt, biasa terdapat pada sistem berbasis Unix.
• SSL, aplikasi enkripsi data yang berbasis web.
• PGP, aplikasi enkripsi data yang berbasis email.
_ Serangan Terhadap Sistem Keamanan
Serangan pada keamanan jaringan sangat banyak jenisnya. Bahkan mungkin
ditemukan cara-cara baru yang lebih mudah dan efektif serta tidak terlalu
membutuhkan kemampuan yang tinggi. Serangan-serangan ini ada yang bersifat
mengganggu, merusak, bahkan mengambil alih posisi superuser (root). Serangan
yang sering terjadi di internet di antaranya :
• Scanning
Scan adalah probe dalam jumlah besar menggunakan tool secara otomatis
dengan tujuan tertentu (misal : mendeteksi kelemahan-kelemahan pada host
tujuan). Scanner biasanya bekerja dengan men-scan port TCP /IP dan servisservisnya
dan mencatat respon dari komputer target. Dari scanner ini dapat
diperoleh informasi mengenai port-port mana saja yang terbuka. Kemudian
yang dilakukan adalah mencari tahu kelemahan-kelemahan yang mungkin
bisa dimanfaatkan berdasar port yang terbuka dan aplikasi serta versi aplikasi
yang digunakan.
• Sniffing
Sniffer adalah device (software maupun hardware) yang digunakan untuk
mendengar informasi yang melewati jaringan dengan protokol apa saja. Host
dengan mode promiscuous mampu mendengar semua trafik di dalam
jaringan. Sniffer dapat menyadap password maupun informasi rahasia, dan
Panduan Lengkap Membangun Server Menggunakan Linux SuSE 9.1
keberadaannya biasanya cukup sulit untuk dideteksi karena bersifat pasif.
Sniffer ini mendengarkan port Ethernet untuk hal-hal seperti "Password",
"Login" dan "su" dalam aliran paket dan kemudian mencatat lalu lintas
setelahnya. Dengan cara ini, penyerang memperoleh password untuk sistem
yang bahkan tidak mereka usahakan untuk dibongkar. Password teks biasa
adalah sangat rentan terhadap serangan ini. Untuk mengatasinya, dapat
digunakan enkripsi, merancang arsitektur jaringan yang lebih aman dan
menggunakan One Time Password (OTP).
• Eksploit
Eksploit berarti memanfaatkan kelemahan sistem untuk aktifitas-aktifitas di
luar penggunaan normal yang sewajarnya.
• Spoofing
Biasanya IP spoofing dilakukan dengan menyamarkan identitas alamat IP
menjadi IP yang tepercaya (misal dengan script tertentu) dan kemudian
melakukan koneksi ke dalam jaringan. Bila berhasil akan dilanjutkan dengan
serangan berikutnya.
• DoS (Denial of Service) attack
Salah satu sumberdaya jaringan yang berharga adalah servis-servis yang
disediakannya. DoS atau malah Distributed DoS (DDoS) attack dapat
menyebabkan servis yang seharusnya ada menjadi tidak bisa digunakan. Hal
ini tentu akan mendatangkan masalah dan merugikan. Penyebab penolakan
servis ini sangat banyak sekali, dapat disebabkan antara lain :
1. Jaringan kebanjiran trafik (misal karena serangan syn flooding, ping
flooding, smurfing).
2. Jaringan terpisah karena ada penghubung (router/gateway) yang tidak
berfungsi.
3. Ada worm/virus yang menyerang dan menyebar sehingga jaringan
menjadi lumpuh bahkan tidak berfungsi, dll
• Malicious Code
Malicious Code adalah program yang dapat menimbulkan efek yang tidak
diinginkan jika dieksekusi. Jenisnya antara lain : trojan horse, virus, dan
Panduan Lengkap Membangun Server Menggunakan Linux SuSE 9.1
worm. Trojan Horse adalah program yang menyamar dan melakukan aktifitas
tertentu secara tersembunyi (biasanya merugikan, misal : game yang mencuri
password). Virus adalah program yang bersifat mengganggu bahkan
merusak dan biasanya memerlukan intervensi manusia dalam
penyebarannya. Worm adalah program yang dapat menduplikasikan diri dan
menyebar dengan cepat tanpa intervensi manusia. Malicious kode dapat
menimbulkan beragam tingkat permasalahan.
• Serangan secara fisik
Serangan secara fisik misalnya mengakses server/jaringan/piranti secara
ilegal :
• Buffer Ofer Flow
Dapat terjadi jika ada fungsi yang dibebani dengan data yang lebih besar dari
yang mampu ditangani fungsi tersebut. Buffer adalah penampungan
sementara di memori komputer dan biasanya mempunyai ukuran tertentu.
Jika hal itu terjadi maka kemungkinan yang dapat terjadi adalah :
Program menolak dan memberi peringatan
Program akan menerima data, meletakkannya pada memori dan
mengoverwrite isi memori jika ada data sebelumnya. Cracker dapat membuat
data di mana bagian overflownya adalah set instruksi tertentu untuk
mendapatkan akses. Jika set instruksi baru menempati tempat suatu instruksi
sebelumnya, maka instruksi cracker akan dapat dijalankan.
• Social Engineering
Social engineering berarti usaha untuk mendapatkan password dengan jalan
'memintanya' , misalkan dengan menggunakan fakemail.
• OS Finger Printing
Mengetahui operating system (OS) dari target yang akan diserang
merupakan salah satu pekerjaan pertama yang dilakukan oleh seorang
cracker. Setelah mengetahui OS yang dituju, dia dapat melihat database
kelemahan sistem yang dituju. Fingerprinting merupakan istilah yang umum
Panduan Lengkap Membangun Server Menggunakan Linux SuSE 9.1
digunakan untuk menganalisa OS sistem yang dituju. Beberapa cara
konvensional antara lain : telnet, ftp, netcat, dll.
Jika server tersebut kebetulan menyediakan suatu servis, seringkali ada
banner yang menunjukkan nama OS beserta versinya. Misalkan dilakukan
dengan telnet dengan port tertentu, atau dapat juga menggunakan program
tertentu.
Cara fingerprinting yang lebih canggih adalah dengan menganalisa respon
sistem terhadap permintaan (request) tertentu. Misalnya dengan menganalisa
nomor urut packet TCP/IP yang dikeluarkan oleh server tersebut dapat
dipersempit ruang jenis dari OS yang digunakan.
Ada beberapa tools untuk melakukan deteksi OS ini antara lain: nmap, dan
queso
• Crack password
Crack password adalah program untuk MENDUGA dan memecahkan
password dengan menggunakan sebuah atau beberapa kamus (dictionary)
Dewasa ini tool-tool yang digunakan dalam penyerangan semakin mudah digunakan
dan efektif, bahkan banyak yang disertai source kodenya..
_ Situs-situs Security di internet
Sudah menjadi kewajiban administrator tentunya, untuk senantiasa mengikuti
perkembangan keamanan jaringan sehingga tetap up to date. Kadang ditemukan
bug-bug terbaru yang dapat dieksploit, dan patch lebih sering datang terlambat dan
baru dikeluarkan setelah ditemukannya bug yang telah memakan korban.
Cukup banyak situs-situs di internet yang berisi informasi, script, maupun program
dunia underground ini, dari situs Indonesia sampai situs internasional. Yang cukup
terkenal antara lain :
http://www.cert.org
http://www.cert.or.id
http://www.rootshell.com
http://www.securityfocus.com
http://www.astalavista.box.sk
Panduan Lengkap Membangun Server Menggunakan Linux SuSE 9.1
http://www.hackerlink.or.id
http://www.antionlione.com
Adapula situs yang menawarkan scan secara online otomatis , di antaranya :
http://hackerwhacker.com
http://grc.com
GENERAL SECURITY
(SECURITY SECARA UMUM)
_ Pendahuluan
Pengamanan pertama kali yang biasa dilakukan terhadap komputer adalah
konfigurasi keamanan lokal. Kita pastikan bahwa komputer kita aman dari gangguan
walaupun tidak terkoneksi ke jaringan/internet. Kemudian pada bagian general
security ini kita juga akan melakukan pemeriksaan file-file log dan backup.
_ Keamanan Lokal
Langkah pertama yang biasa dilakukan untuk mengamanan sistem adalah
konfigurasi dan persiapan kemanan secara lokal. Konfigurasi ini difokuskan
terutama untuk mengamankan sistem walaupun tidak sedang terhubung ke dalam
jaringan/internet. Keamanan secara lokal meliputi antara lain : akses ke server
secara lokal, akses fisik server/piranti jaringan, dan perlindungan terhadap
kerusakan.
_ Perlindungan dengan password lilo
Program LILO (linux loader) berguna untuk mengatur proses booting (sebagai
boot manager untuk multi sistem operasi) dan mempunyai fungsi khusus untuk
memuat (meload) kernel, biasa digunakan untuk mesin Intel-compatible. Password
lilo diperlukan terutama untuk mencegah penggantian password melalui linux single
Panduan Lengkap Membangun Server Menggunakan Linux SuSE 9.1
mode. Seperti telah kita ketahui bahwa Linux dalam menjalankan operasinya
mempunyai 7 buah mode runlevel (0-6). Perhaikan tabel berikut :
Run
Level
Keterangan
0 Halt (komputer mati)
1 Mode User Tunggal (digunakan untuk adminstrasi sistem)
2 Multi user tanpa NFS (Network File System)
3 Mode multi user penuh
4 Tidak digunakan
5 X11, tampilan grafis
6 Reboot
Ketika booting Linux akan menjalankan program init yang terletak pada
/sbin/init dan secara default akan menjalankan run level 3 (Full Multi User Mode).
Tanpa password lilo siapa saja yang mereboot sistem kita dapat masuk ke mode
single user (run level 1) yang berarti masuk menjadi root tanpa harus mengetahui
passwordnya sama sekali. Hal ini dapat dilakukan dengan mengaktifkan mode
single pada saat muncul prompt lilo waktu booting.
Lilo :
Lalu diisi dengan linux –s, atau linux single
Dengan begitu kita akan masuk ke single mode dengan satu console saja
dan menjadi user root. Untuk mencegahnya, kita akan mengkonfigurasikan agar
sistem kita hanya dapat masuk ke mode single user, tetapi setelah melewati
password lilo yang telah kita konfigurasikan. Prakteknya akan kita bahas pada
bagian Job Sheet di halaman selanjutnya.
Dengan mengeset password lilo saja sebenarnya sistem juga masih kurang
aman karena orang lain dapat saja melakukan booting dengan melalui media lain
misalkan floppy dengan disket booting linux. Asalkan dia tahu letak file / (root) atau
mencoba-coba dan akhirnya berhasil melakukan booting, dia bisa saja masuk single
user tanpa password. Untuk menghindari hal itu dapat dilakukan pencegahan
diantaranya dengan pembatasan akses fisik ke media floopy dan cdrom atau
pembatasan akses BIOS (Basic Input Output System) dengan memberi password
pada BIOS. Pastikan dulu bahwa boot sequence sudah benar yaitu dari harddisk
atau C saja dan pilih option password untuk setup. Tetapi hal ini juga masih bisa
Panduan Lengkap Membangun Server Menggunakan Linux SuSE 9.1
menjadi masalah jika BIOS kita mempunyai password default, atau malah dilakukan
peresetan BIOS dengan cara setting jumper/pembongkaran batere BIOS.
_ Keamanan secara Fisik
Yang juga patut menjadi perhatian juga adalah keamanan secara fisik. Hal ini
meliputi akses terhadap server dan piranti-piranti vital lainnya. Yang perlu
direncanakan adalah letak strategis server agar bisa terjaga dan tidak sembarangan
bisa dijangkau/diakses oleh orang yang tidak bertanggung-jawab.
Selain itu juga perlu diperhatikan agar komputer terjaga dengan melengkapi
pengaman yang baik (misalkan : kunci, gembok, dll).
_ Keamanan terhadap Kerusakan
Sistem kita tentu harus tahan terhadap kemungkinan- kemungkinan
kerusakan yang bisa terjadi, di antaranya adalah :
1. Petir
Untuk menghindari kerusakan adanya kerusakan yang diakibatkan oleh petir
dapat dicegah dengan pemasangan anti petir dan semacamnya.
2. Hewan
Dapat juga sistem kita mengalami gangguan/kerusakan karena hewan,
misalkan : tikus, serangga, dll. Untuk itu dapat dilakukan pencegahan
seperlunya.
3. Bencana
Bencana ini meliputi : air/hujan, kebakaran, gempa dll
4. Listrik Padam
Untuk menghindari mati/terhentinya service atau kerusakan yang ditimbulkan
karena matinya listrik dapat dicegah dengan pemasangan UPS
(Uninterruptable Power Supply).
Panduan Lengkap Membangun Server Menggunakan Linux SuSE 9.1
_ Audit Log
Hampir semua kegiatan penggunaan sistem dicatat dalam berkas yang biasanya
disebut logfile atau log saja. Berkas log ini sangat berguna untuk mengamati
penyimpangan yang terjadi. Kegagalan untuk masuk ke sistem (login), misalnya,
tersimpan di dalam berkas log. Untuk itu para administrator seharusnya rajin
memelihara dan menganalisa berkas log yang dimilikinya. Letak dan isi dari berkas
log bergantung kepada operating system yang digunakan. Di sistem berbasis UNIX,
biasanya berkas ini berada di direktori /var/adm atau /var/log. Jangan sampai file log
menjadi kurang berguna karena tak pernah dibaca. Lihatlah log file anda sewaktuwaktu.
Hal ini dapat membantu mengenali hal-hal yang tidak biasa.
Contoh entry log :
Apr 5 17:20:10 kaizer wu-ftpd[12037]: failed login from
hackeredan.com [64.55.12.34], m1
Apr 9 18:41:47 kaizer login[12861]: invalid password for
`moel' on `ttyp0' from `hackeredan.com'
Baris di atas menunjukkan kegagalan untuk masuk ke sistem melalui fasilitas FTP
(baris pertama) dan telnet (baris kedua). Pada baris kedua terlihat bahwa user
“moel” (atau yang mengaku sebagai user “moel”) mencoba masuk melalui login dan
gagal memberikan password yang valid. Hal ini bisa terjadi karena ketidak
sengajaan, salah memasukkan password, atau bisa juga karena sengaja ingin
mencoba-coba masuk dengan userid “moel” dengan password coba-coba. Cara
coba-coba ini sering dilakukan dengan mengamati nama user yang berada di sistem
tersebut (misalnya dengan menggunakan program finger untuk mengetahui
keberadaan sebuah user).
Beberapa perintah-perintah file log, diantaranya :
[root]# lastlog
digunakan untuk menampilkan rekaman kapan user terakhir login (login, port, host,
dan waktu)
[root]# last
menampilkan rekaman user yang pernah login pada file /usr/log/wtmp
Beberapa file log yang penting, diantaranya :
1. /var/log/xferlog , mencatat rekaman login pada ftp daemon
Panduan Lengkap Membangun Server Menggunakan Linux SuSE 9.1
2. /var/log/messages, mencatat rekaman kejadian sistem dan kernel. Daemon yang
digunakan yaitu oleh file ini antara lain :
• syslogd (the system logging daemon), berfungsi merekam hampir semua
program yang dijalankan. Selain aktifitas dari internet daemon, syslog juga
mencatat kejadian-kejadian unusual atau kejadian yang seharusnya tidak
terjadi, misalnya kegagalan sebuah daemon dalam melakukan tugasnya,
dll. Dapat dikonfigurasi melalui file /etc/syslogd.conf
• klogd, berfungsi merekam pesan kernel
3. /var/log/maillog, mencatat kejadian/aktifitas transaksi mail
Untuk melihat satu-persatu file-file log tentu akan sangat melelahkan, menghabiskan
waktu yang banyak dan sangat kurang terjamin ketelitiannya. Ada program
(misalkan : logcheck) yang dapat mengatasi masalah tersebut. Logcheck bekerja
dengan mencari pattern pencarian tertentu setiap jangka waktu tertentu.
_ Backup Menyeluruh Secara Rutin
Seringkali penyusup masuk ke dalam sistem dan merusak dengan menghapus
berkas/data yang dapat ditemui. Jika intruder ini berhasil menjebol sistem dan
masuk sebagai super user (administrator), maka ada kemungkinan dia dapat
menghapus seluruh berkas. Untuk itu, adanya backup yang dilakukan secara rutin
merupakan sebuah hal yang esensial.
Untuk sistem yang sangat esensial, secara berkala perlu dibuat backup yang
letaknya berjauhan secara fisik. Hal ini dilakukan untuk menghindari hilangnya data
akibat bencana seperti kebakaran, banjir, gempa dan lain lain. Apabila data-data
dibackup akan tetapi diletakkan pada lokasi yang sama, kemungkinan data akan
hilang jika tempat yang bersangkutan mengalami bencana.
Panduan Lengkap Membangun Server Menggunakan Linux SuSE 9.1
KEAMANAN JARINGAN
(NETWORK SECURITY)
_ Pendahuluan
Terhubungnya LAN atau komputer ke Internet membuka potensi adanya lubang
keamanan lain (security hole) yang tadinya telah teratasi dengan mekanisme
keamanan secara fisik dan lokal. Jaringan, terutama internet, merupakan sebuah
jaringan komputer yang sangat terbuka di dunia. Konsekuensi yang harus di
tanggung adalah tidak ada jaminan keamanan bagi jaringan yang terkait ke internet.
Artinya jika operator jaringan tidak hati-hati dalam men-set up sistem dan
menerapkan policy-nya, maka kemungkinan besar jaringan yang terkait ke Internet
akan dengan mudah dimasuki orang yang tidak di undang dari luar.
Merupakan tugas dari administrator jaringan yang bersangkutan, untuk menekan
resiko tersebut seminimal mungkin. Pemilihan strategi dan kecakapan administrator
jaringan ini, akan sangat membedakan dan menentukan apakah suatu jaringan
mudah ditembus atau tidak.
Yang perlu untuk diketahui adalah bahwa kemudahan (kenyamanan) mengakses
informasi berbanding terbalik dengan tingkat keamanan sistem informasi itu sendiri.
Semakin tinggi tingkat keamanan, semakin sulit (tidak nyaman) untuk mengakses
informasi. Sebelum memulai segalanya, ada baiknya menentukan terlebih dahulu
tingkat ancaman yang harus diatasi dan resiko yang harus diambil maupun resiko
yang harus dihindari, sehingga dapat dicapai keseimbangan yamg optimal antara
keamanan dan kenyamanan.
_ Pengenalan Keamanan Jaringan
Keamananan komputer yang tidak terhubung (stand alone), hanya terhubung ke
jaringan/LAN dan terhubung ke internet tentu mempunyai perbedaan. Dengan
menghubungkan suatu jaringan ke internet, resiko keamanan yang akan dihadapi
akan semakin banyak. Serangan bisa terjadi kapan saja, dari mana saja dan oleh
siapa saja. Ingat, internet adalah jaringan yang bersifat global. Untuk itu,
pengamanan harus dilakukan dengan hati-hati. Walaupun demikian, kemungkinan
terjadinya masalah sekuriti di kemudian hari masih akan tetap ada. Tidak ada
Panduan Lengkap Membangun Server Menggunakan Linux SuSE 9.1
jaminan bahwa sistem yang kita konfigurasi akan benar-benar aman. Yang bisa kita
lakukan hanyalah menekan seminimal mungkin kemungkinan terjadinya masalah
sekuriti.
Untuk itu, ada beberapa cara yang dapat dilakukan, antara lain menutup portport
yang tidak dipakai, meletakkan firewall, menggunakan aplikasi yang reliable
(misalkan webserver dengan apache), melakukan konfigurasi program-program
aplikasi internet (misalkan melakukan konfigurasi keamanan pada apache dan
mengintegrasikannya dengan SSL), menggunakan program-program sekuriti
(misalkan scan listener dengan menggunakan portsentry), dan lain-lain. Pada bab
ini kita akan membahas mengenai internet daemon (inetd) yang digunakan untuk
mengelola beberapa aplikasi internet (misal : telnet, ftp, ssh, dll). Untuk versi Linux
SuSE yang terbaru, inetd ini sudah digantikan posisinya oleh xinetd. Perbedaannya
antara lain adalah sintaks-sintaks yang digunakan dan juga xinetd menggunakan
satu buah file untuk satu servis sedangkan inetd menggunakan satu buah file untuk
semua servis (file /etc/inetd.conf). Selain inetd, pada bab ini kita juga akan
membahas TCP Wrappers yang akan kita pakai untuk `membungkus` inetd
(internet daemon) agar lebih aman. Penasaran ? Mari kita pelajari bagian
berikutnya.
_ Service inetd (internet daemon)
Secara default sistem kita akan menjalankan beberapa servis internet yang
mungkin sebagian di antaranya tidak kita gunakan/perlukan. Untuk meningkatkan
keamanan, lebih baik servis-servis (misalkan finger, telnet, dll) yang tidak terlalu kita
butuhkan dimatikan/ditutup saja. Sudah banyak kasus yang menunjukkan kesalahan
penggunaan (abuse) dari servis tersebut, atau ada kemungkinan lubang keamanan
dalam servis tersebut akan tetapi sang administrator tidak menyadari bahwa servis
tersebut dijalankan di komputernya. Kebanyakan servis yang berhubungan dengan
internet (misalkan : ftp, telnet , ssh, dll) akan dijalankan melalui inetd (internet
daemon).
Dengan melakukan pengeditan pada /etc/inetd.conf (konfigurasi utama internet
daemon : superserver) maka kita dapat melakukan modifikasi-modifikasi yang
Panduan Lengkap Membangun Server Menggunakan Linux SuSE 9.1
diperlukan misalkan saja mematikan servis- servis yang tidak digunakan (dengan
menambahkan tanda komentar (#) pada awal baris). Agar lebih jelas mari kita
pelajari sintaks pada file /etc/inetd.conf :
Sintaks
service tipe_socket protocol flag user server_path argumen
KETERANGAN
service
Menjelaskan nama servis yang ditranslasikan ke nomor port dengan melihat file
/etc/services
tipe_socket
Berisi jenis/tipe socket yaitu (ada dua) : stream (bersifat connection oriented
digunakan untuk TCP) dan dgram (digunakan untuk UDP)
protocol
Berisi jenis protokol yang digunakan
flag
Di isi dengan wait atau nowait. Jika berisi wait maka inetd hanya menjalankan
satu server pada port yang telah ditentukan. Sebaliknya dengan option nowait maka
server dapat dijalankan lebih dari satu tanpa perlu menunggu selesainya eksekusi
sebelumnya. Jika kita menggunakan option stream maka flag nowait harus
digunakan.
user
Berisi login ID dari user yang akan memiliki proses dari perintah yang
dijalankan. Kebanyakan menggunakan user root. Tetapi ada beberapa proses yang
tidak menggunakan root tetapi memakai user lain (misal : nobody, news, dll) dengan
alasan security.
server_path
Berisi full path dari program server yang akan dijalankan.
argumen
Berisi perintah yang akan dijalankan serta beberapa argumen yang diperlukan. Akan
bernilai kosong/tidak diisi jika kita menggunan option internal (menggunakan servis
internal) pada bagian server. Contoh file /etc/inetd.conf :
Panduan Lengkap Membangun Server Menggunakan Linux SuSE 9.1
# inetd.conf This file describes the services that will be available
# through the INETD TCP/IP super server. To re-configure
# the running INETD process, edit this file, then send the
# INETD process a SIGHUP signal.
# Version: @(#)/etc/inetd.conf 3.10 05/27/93
# Authors: Original taken from BSD UNIX 4.3/TAHOE.
# Fred N. van Kempen, <waltje@uwalt.nl.mugnet.org>
# Modified for Debian Linux by Ian A. Murdock <imurdock@shell.portal.com>
# Modified for RHS Linux by Marc Ewing <marc@suse.com>
# <service_name> <sock_type> <proto> <flags> <user> <server_path> <args>
#
# Echo, discard, daytime, and chargen are used primarily for testing.
# To re-read this file after changes, just do a 'killall -HUP inetd'
#echo stream tcp nowait root internal
#echo dgram udp wait root internal
#discard stream tcp nowait root internal
#discard dgram udp wait root internal
#daytime stream tcp nowait root internal
#daytime dgram udp wait root internal
#chargen stream tcp nowait root internal
#chargen dgram udp wait root internal
#time stream tcp nowait root internal
#time dgram udp wait root internal
#
# These are standard services.
#
ftp stream tcp nowait root /usr/sbin/tcpd in.ftpd -l -a
telnet stream tcp nowait root /usr/sbin/tcpd in.telnetd
#
# Shell, login, exec, comsat and talk are BSD protocols.
#
#shell stream tcp nowait root /usr/sbin/tcpd in.rshd
#login stream tcp nowait root /usr/sbin/tcpd in.rlogind
#exec stream tcp nowait root /usr/sbin/tcpd in.rexecd
#comsat dgram udp wait root /usr/sbin/tcpd in.comsat
talk dgram udp wait nobody.tty /usr/sbin/tcpd in.talkd
ntalk dgram udp wait nobody.tty /usr/sbin/tcpd in.ntalkd
#dtalk stream tcp wait nobody.tty /usr/sbin/tcpd in.dtalkd
#
# Pop and imap mail services et al
#
#pop-2 stream tcp nowait root /usr/sbin/tcpd ipop2d
#pop-3 stream tcp nowait root /usr/sbin/tcpd ipop3d
#imap stream tcp nowait root /usr/sbin/tcpd imapd
#
Panduan Lengkap Membangun Server Menggunakan Linux SuSE 9.1
# The Internet UUCP service.
#
#uucp stream tcp nowait uucp /usr/sbin/tcpd /usr/lib/uucp/uucico -l
#
# Tftp service is provided primarily for booting. Most sites
# run this only on machines acting as "boot servers." Do not uncomment
# this unless you *need* it.
#
#tftp dgram udp wait root /usr/sbin/tcpd in.tftpd
#bootps dgram udp wait root /usr/sbin/tcpd bootpd
#
# Finger, systat and netstat give out user information which may be
# valuable to potential "system crackers." Many sites choose to disable
# some or all of these services to improve security.
#
#finger stream tcp nowait nobody /usr/sbin/tcpd in.fingerd
#cfinger stream tcp nowait root /usr/sbin/tcpd in.cfingerd
#systat stream tcp nowait guest /usr/sbin/tcpd /bin/ps -auwwx
#netstat stream tcp nowait guest /usr/sbin/tcpd /bin/netstat -f inet
#
# Authentication
#
# identd is run standalone now
#
#auth stream tcp wait root /usr/sbin/in.identd in.identd -e -o
#
# End of inetd.conf
smtp stream tcp nowait qmaild /var/qmail/bin/tcp-env tcp-env /var/qmail/bin/qmailsmtpd
#linuxconf stream tcp wait root /bin/linuxconf linuxconf --http
Terlihat pada file /etc/inetd.conf di atas ada beberapa servis yang didisable untuk
menghindari hal-hal yang tidak diinginkan. Di antaranya adalah linuxconf, finger,
rlogin, dll.
_ Pengenalan Firewall
Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan
jaringan internal. Informasi yang keluar atau masuk harus melalui firewall ini. Tujuan
utama dari firewall adalah untuk menjaga agar akses (ke dalam maupun ke luar)
dari orang yang tidak berwenang (unauthorized access) tidak dapat dilakukan.
Panduan Lengkap Membangun Server Menggunakan Linux SuSE 9.1
Konfigurasi dari firewall bergantung kepada kebijaksanaan (policy) dari organisasi
yang bersangkutan.
Firewall merupakan alat untuk mengimplementasikan kebijakan security (security
policy). Sedangkan kebijakan security, dibuat berdasarkan perimbangan antara
fasilitas yang disediakan dengan implikasi security-nya. Semakin ketat kebijakan
security, semakin kompleks konfigurasi layanan informasi atau semakin sedikit
fasilitas yang tersedia di jaringan. Sebaliknya, dengan semakin banyak fasilitas yang
tersedia atau sedemikian sederhananya konfigurasi yang diterapkan, maka semakin
mudah orang orang ‘usil‘ dari luar masuk kedalam sistem (akibat langsung dari
lemahnya kebijakan security).
Firewall bekerja dengan mengamati paket IP (Internet Protocol) yang melewatinya.
Berdasarkan konfigurasi dari firewall maka akses dapat diatur berdasarkan IP
address, port, dan arah informasi. Detail dari konfigurasi bergantung kepada
masing-masing firewall. Firewall dapat berupa sebuah perangkat keras yang sudah
dilengkapi dengan perangkat lunak tertentu, sehingga pemakai (administrator)
tinggal melakukan konfigurasi dari firewall tersebut. Firewall juga dapat berupa
perangkat lunak yang ditambahkan kepada sebuah server (baik UNIX maupun
Windows NT), yang dikonfigurasi menjadi firewall.
Firewall pada dasarnya dapat dikategorikan menjadi 2 berdasarkan cara fungsi
kerjanya (keduanya dapat dilakukan pada sebuah perangkat komputer (device) atau
dilakukan secara terpisah), yaitu :
1. Fungsi filtering
Firewall bekerja pada level jaringan (network-level firewall) biasa disebut
packet filter.
Firewall tipe ini biasanya berupa router yang melakukan fungsi packet filtering
berdasarkan parameter-parameter tertentu : alamat sumber, protokol, nomor
port dan isi. Dari membandingkan informasi yang diperoleh pada paket-paket
trafik dengan kebijaksanaan yang ada pada tabel akses, maka tindakan yang
diberlakukan adalah :
• Melewatkan paket data ke tujuannya (client atau server)
• Memblok paket data
2. Fungsi proxy
Panduan Lengkap Membangun Server Menggunakan Linux SuSE 9.1
Firewall pada level aplikasi (application level gateway) ini berfungsi sebagai
penghubung antara komputer client dengan jaringan luar. Pada koneksinya,
paket-paket IP tidak pernah diteruskan secara langsung, namun ditranslasi
dan diwakilkan oleh gateway aplikasi tersebut yang berfungsi sebagai saluran
dan penterjemah dan menggantikan fungsi client. Proxy akan merelai semua
request dari client kepada server yang sesungguhnya, kemudian merelai balik
semua hasil response real server kepada client kembali. Ditengah proses di
atas, maka proxy server berkesempatan untuk melakukan pembatasan “relai”
berdasarkan tabel akses yang sudah dibuat.
Fungsi proxy dapat dilakukan oleh berbagai software tergantung kepada jenis
proxy yang dibutuhkan, misalnya web proxy, rlogin proxy, ftp proxy dan
seterusnya. Di sisi client sering kali dibutuhkan software tertentu agar dapat
menggunakan proxy server ini, seperti misalnya dengan menggunakan
SOCKS. Beberapa perangkat lunak berbasis UNIX untuk proxy antara lain:
Socks (proxy server oleh NEC Network Systems Labs), Squid (web proxy
server).
_ Packet Filterring
TCP Wrappers
Secara default linux suse akan mengizinkan servis-servis tertentu (misal :
telnet) dengan tanpa pembatasan. Untuk itu diperlukan pembatasan-pembatasan
(proteksi) tertentu sehingga dapat mengurangi kerawanan keamanan jaringan.
Salah satu aplikasi pada sistem UNIX yang digunakan untuk melakukan
packet filtering adalah TCP Wrappers. TCP Wrappers biasanya sudah terinstal
secara default waktu penginstalan Linux.
Program ini bekerja dengan cara membungkus inetd (internet daemon :
aplikasi yang menjalankan servis-servis internat) agar lebih aman. Sebagai contoh
ada permintaan koneksi telnet dari internet, jika sistem kita tidak mempunyai tcp
wrappers maka inetd akan memanggil telnetd dan session telnet akan terbentuk
tanpa melakukan pembatasan apapun. Hal ini berbeda dengan TCP Wrappers yang
telah terinstal, sebelum memanggil telnetd, TCP Wrapper akan memeriksa dulu
Panduan Lengkap Membangun Server Menggunakan Linux SuSE 9.1
berdasarkan pembatasan-pembatasan yang telah disetting kemudian memutuskan
apakah koneksi tersebut akan diizinkan atau tidak.
_ Konfigurasi TCP Wrappers
File-file yang perlu diperhatikan dalam penyetingan TCP Wrappers antara
lain :
1. /etc/inetd.conf (konfigurasi internet daemon)
2. /etc/hosts.allow (konfigurasi host-host yang diizinkan)
3. /etc/hosts.deny (konfigurasi host-host yang ditolak)
Pastikan dahulu bahwa TCP Wrappers sudah terinstal pada sistem kita.
Untuk mengeceknya dapat dilihat pada file /etc/inetd.conf. Dalam inetd.conf,
layanan tanpa TCP Wrapper akan dituliskan dalam bentuk sebagai berikut, misal :
telnet stream tcp nowait nobody /usr/etc/telnetd in.telnetd –b /etc/issue
Jika internet daemon sudah dikonfigurasi dengan TCP Wrapper maka akan
terbaca seperti ini :
telnet stream tcp nowait nobody /usr/local/bin/tcpd
Biasanya tcpwrappers dirakit menjadi “tcpd”. Apabila servis di server anda
(misalnya telnet atau ftp) dijalankan melalui tcpd, maka server anda menggunakan
tcpwrappers.
TCP Wrappers mengkonfigurasikan Network Access Control pada file
/etc/hosts.allow dan /etc/hosts.deny. File /etc/hosts.deny ini berisi mengenai servis
dari user/host/network mana saja yang akan ditolak sedangkan file /etc/hosts.allow
berisi mengenai servis dari user/host/network mana saja yang akan diterima. Secara
garis besar kedua file tersebut mempunya sintaks sbb :
_ Daemon_list : client_host_list
Daemon List merupakan daftar daemon seperti telnetd, fingerd, ftpd, ssh, dll.
Client Host List merupakan daftar user/host/network dan mempuyai bentuk sbb :
ALL : semua host
KNOWN : host yang terdaftar pada DNS server
LOCAL : host yang tidak dipisahkan oleh . (dot)
Panduan Lengkap Membangun Server Menggunakan Linux SuSE 9.1
PARANOID : mempunyai nama dan IP address yang tidak sesuai jika
dilacak dan dibandingkan antara pelacakan dari nama dengan
dari nomor IP
UNKNOWN : host yang hanya mempunyai nomor IP tanpa nama internet
.linux.net : host dengan domain linux.net
167.205.206.107 : host dengan IP adress tertentu
Agar lebih jelas dapat dibaca manualnya :
[user]$ man hosts_options
_ IPfwadm, IPchains, NetFilter dan IP Tables
Selain dengan aplikasi TCP Wrappers kita dapat juga menggunakan ipfwadm
(berbasis kernel 2.0), ipchains (berbasis kernel 2.2), dan Netfilter dengan IP Tables
(berbasis kernel 2.4) untuk melakukan packet filtering. Baik ipfwadm, ipchains,
maupun netfilter dan ip tables bersifat saling menggantikan, dan kita cukup
menggunakan salah satu saja. Ipchains (berbasis kernel 2.2.16) sudah dibahas
pada bab koneksi internet.
Panduan Lengkap Membangun Server Menggunakan Linux SuSE 9.1
MONITORING LOG DAN INTEGRITAS SISTEM
_ Pendahuluan
Ada banyak program yang berhubungan dengan keamanan dan biasanya
dapat didownload gratis di internet. Program tersebut meliputi program
enkripsi/dekripsi, probe/scan listener, pemantau (monitoring), dan firewall. Juga
program seperti probe dan scanner, cracker, bomber dan flooder, sniffer, malicious
code (virus, trojan dan worm), eksploit bug, backdoor, spoof dll. Dewasa ini tool-tool
security yang ada semakin banyak jenisnya, mudah digunakan, dan semakin efektif.
Pada bab ini kita akan memfokuskan pada pembahasan pemantauan integritas
sistem dan pemeriksaan file-file log secara otomatis.
Pemantau integritas sistem adalah apilkasi yang digunakan untuk melakukan
pengujian terhadap integratitas sistem, software yang digunakan misalkan tripwire
dan sxid. Tripwire digunakan untuk memantau perubahan-perubahan (direktori dan
file) yang terjadi pada sistem. Digunakan terutama untuk mencegah adanya
backdoor, memantau pengubahan file oleh orang yang tidak berhak, dll. Logcheck
digunakan untuk membantu memeriksa file-file log sehingga tidak membosankan,
lebih efektif dan praktis. Program ini bekerja dengan cara mencari pattern/bentuk
tertentu (dapat dikonfigurasi) dalam file log lalu mengirimkan laporannya kepada
admin, misalnya melalui email.
_ Trip Wire
Salah satu contoh program yang sering digunakan untuk memantau integritas
sistem Linux adalah program Tripwire. Program Tripwire dapat digunakan untuk
memantau adanya perubahan pada berkas/file atau direktori.
Cara Kerja Tripwire.
Pada waktu pertama kali digunakan, tripwire harus digunakan untuk membuat
database mengenai berkas-berkas atau direktori yang ingin kita amati beserta
“signature” dari berkas tersebut. Signature berisi informasi mengenai besarnya
berkas, kapan dibuatnya, pemiliknya, hasil checksum atau hash (misalnya dengan
menggunakan program MD5), dan sebagainya. Apabila ada perubahan pada berkas
Panduan Lengkap Membangun Server Menggunakan Linux SuSE 9.1
tersebut, maka keluaran dari hash function akan berbeda dengan yang ada di
database sehingga ketahuan adanya perubahan. Selain Tripwire, tool yang yang
digunakan utuk melakukan pengecekan integritas sistem antara lain: TAMU (Texas
A&M University), ATP (The Anti-Tampering Program), dan sXid (men-tracks file-file
suid dan sgid, bisa mendeteksi jika ada kit root yang terinstal).
Tripwire yang merupakan salah satu pilhan utilitas yang dapat digunakan oleh user
dan administrator untuk memeriksa perubahan yang terjadi pada file atau direktori.
Hal itu untuk menghindari adanya backdoor (pintu belakang untuk mendapatkan
akses illegal lagi), penyusupan karena adanya bug pada perangkat lunak, adanya
malicious code dan perubahan terhadap sistem oleh oramg lain yang sebenarnya
tidak mempunyai hak untuk itu. Dalam pemeriksaan keutuhan dan keaslian file ini,
tripwire perlu mengetahui file mana saja yang akan diperiksa baru setelah itu
membandingkan file yang akan diperiksa tersebut dengan informasi (database) yang
telah disimpan sebelumnya. Dan jika terjadi perubahan atau penambahan file baru
Tripwire akan melaporkannya sehingga administrator dapat segera memeriksa
apakah pengubahan atau penambahan file baru tersebut legal atau tidak.
Daftar file atau direktori yang akan diperiksa Tripwire terdapat dalam file
konfigurasi Tripwire yang default-nya bernama tw.config. Sedangkan keadaan asli
file tersebut terdapat di dalam file database Tripwire yang default-nya bernama
tw.db_@. Karakter @ diganti dengan hostname komputer yang diinstal Tripwire.
Yang menjadi file inti dalam program Tripwire ini sebenarnya adalah kedua file
tersebut yaitu file konfigurasi tw.config dan file database tw.db_@. Karena itu
sangat disarankan pada saat menginstalasi program Tripwire agar kedua file ini
diletakkan pada tempat yang hanya di-mount read-only atau di media eksternal
(seperti disket atau NFS) sehingga tidak ada intruder yang dapat mengubahnya.
Sebab jika hal ini tidak dilakukan akan sangat mungkin menyebabkan kita tidak
dapat mengetahui seorang intruder yang telah berhasil masuk ke dalam sistem dan
telah menyiapkan backdoor. Hal ini dikarenakan pada saat intruder itu telah
membuat file baru atau mengubah suatu file untuk digunakan sebagai backdoor, ia
sekaligus dapat mengubah file database Tripwire sehingga jejaknya tidak akan
terdeteksi oleh Tripwire. Jika hal seperti ini terjadi, berarti program Tripwire yang
telah diinstalasi sama sekali tidak berguna. Contoh file yang membahayakan
Panduan Lengkap Membangun Server Menggunakan Linux SuSE 9.1
keamanan sistem jika diubah : password user, group user, pengubahan UID/GID
sebuah file atau penambahan file yang memiliki setuid root, inetd, service, dll.
Instalasi dan penggunaan Tripwire, silakan dilihat di bagian Jobsheet.
_ Logcheck
Serangan terhadap sistem bisa terjadi kapan saja, dan tidak setiap saat
administrator berada ditempat kejadian. Mungkin ada administrator yang tidak
pernah (jarang) membaca file log karena memang menghabiskan waktu,
membosankan dan tidak terjamin ketelitiannya. Padahal justru dari logginglah
sebuah kejadian bisa ditrace dengan benar.
Karena itu, dapat digunakan suatu program yang berfungsi untuk membantu
dalam memeriksa file-file log sehingga lebih mudah dan praktis, misalnya logcheck.
Logcheck adalah program yang berfungsi mencari pattern/bentuk tertentu
(menyaring informasi penting) yang kita inginkan dalam file-file logging lalu
mengirimkan laporannya kepada admin, misalnya melalui email. Logcheck bisa
dikonfigurasi untuk melakukan checking sesering yang kita butuhkan, misal 5
menit/1 jam sekali, dengan menggunakan cron. Pattern yang akan dicari oleh
logcheck pun bisa di atur sesuai dengan perkembangan informasi buggy yang
bertebaran di internet.
TELNET DAN SSH
_ Pendahuluan
Penggunaan telnet untuk melakukan login jarak jauh (remote login)
memungkinkan terjadinya pelanggaran privacy dan pencurian password. Hal ini
dimungkinkan karena telnet tidak menggunakan enkripsi. Penyadapan dapat
dilakukan dengan menggunakan aplikasi sniffer (misalnya snifit) dengan cara
mendengar informasi-informasi yang lewat. SSH dapat dipakai untuk mengatasi hal
ini karena SSH menggunakan enkripsi.
_ Telnet
Panduan Lengkap Membangun Server Menggunakan Linux SuSE 9.1
Telnet digunakan untuk melakukan login secara remote dari tempat/komputer
lain melalui jaringan (dengan hubungan TCP/IP menggunakan port 23). Dengan
menggunakan telnet maka kita seolah-olah berada di depan komputer yang kita
inginkan/kita tuju. Kita akan melakukan prosedur sama seperti jika melakukan login
secara lokal yaitu mengisi nama login dan password. Syarat yang harus dipenuhi
cukup sederhana yaitu komputer clien harus sudah terinstal aplikasi telnet dan
komputer server harus terinstal aplikasi telnet dan telnet server. Salah satu yang
menjadi permasalahan penggunaan applikasi telnet adalah kurang terjaminnya
keamanan karena informasi tentang userid dan password ini dikirimkan melalui
jaringan komputer secara terbuka/plain text tanpa enkripsi. Akibatnya ada
kemungkinan seorang yang nakal melakukan sniffing dengan software sniffer dan
mengumpulkan informasi tentang pasangan userid dan password ini. Meskipun cara
ini biasanya membutuhkan akses “root” ada baiknya kita menghindari hal tersebut,
dengan mendisable fasilitas telnet misalnya.
_ Sniffit
Sniffit adalah salah satu program aplikasi yang digunakan untuk melakukan
aktivitas sniffing. Sniffit bisa mendeteksi login, password, dan perintah-perintah yang
kita ketikkan pada console jika kita melakukan aktivitas tertentu, misalkan telnet.
Lihatlah bagian Jobsheet untuk instalasi dan menggunakan sniffit.
_ Secure Shell (SSH)
Enkripsi dapat digunakan untuk melindungi adanya sniffing. Salah satu aplikasi
yang digunakan untuk remote login dengan enkripsi adalah SSH. Paket yang
dikirimkan dengan SSH akan dienkripsi dengan RSA atau IDEA sehingga tidak
dapat dibaca/dimengerti isinya oleh orang lain ng yang tidak berhak. Beberapa
implementasi SSH ini, antara lain : ssh untuk UNIX (dalam bentuk source code,
gratis), putty, SSH untuk Windows dari Data Fellows (komersial)
http://www.datafellows.com/, TTSSH (skrip yang dibuat untuk Tera Term Pro (gratis,
untuk Windows)), SecureCRT untuk Windows (shareware/komersial).
Panduan Lengkap Membangun Server Menggunakan Linux SuSE 9.1
_ PUBLIC KEY CRYPTOGRAPHY (KRIPTOGRAPHI KUNCI PUBLIK)
SSH dalam enkripsinya menggunakan metode public key cryptography. Dengan
metode ini, kita akan memerlukan 2 buah kunci berbeda yang digunakan baik untuk
melakukan enkripsi dan dekripsi. Dua buah kunci tersebut masing-masing disebut
public key (dipublikasikan ke publik/orang lain) dan private key (dirahasiakan/hanya
pemiliknya yang tahu). Masing-masing kunci di atas dapat digunakan untuk
melakukan enkripsi dan dekripsi.
Perhatikan ilustrasi kasar enkripsi dengan public key cryptography berikut ini :
Misalkan terjadi komunikasi antara dua person, yaitu Lia mengirimkan data ke
Hakim. Maka proses yang terjadi adalah :
Public Key
Hakim Lia
Gambar 1.
Lia mengambil public key milik Hakim
Lia
Public Key Hakim
+ Private Key Lia
+ Data
Data terenkripsi
Gambar logika
Lia menggunakan private key miliknya untuk melakukan enkripsi
terhadap data.
network
network
yang merupakan bagian dari protokol TCP/IP. electronic commercial (e-commerce). SMTP juga
Selain itu TLS pun dapat menambahkan tingkat termasuk area dimana TLS berkembang dan ini
keamanan pada protokol apapun yang dispesifikasikan pada RF3207. Aplikasi-aplikasi ini
menggunakan koneksi terpercaya seperti TCP, menggunakan sertifikat kunci publik untuk
biasanya diimplementasikan pada HTTP yang memverifikasi identitas dari setiap end-point.
kemudian membentuk protokol baru yaitu HTTPS.
HTTPS biasa digunakan untuk World Wide Web
yang membutuhkan keamanan seperti halaman
Seiring dengan pertumbuhan jumlah client dan
server yang mendukung TLS, tetapi masih
kurangnya dukungan untuk penerapan tersebut.
Sebagai alaternatif, banyak pengguna
mengharapkan dapat menggunakan produk TLS
standalone seperti Stunnel. Wrappers seperti
Stunnel digunakan agar koneksi yang menggunakan
TLS dapat secara seketika dilakukan, dengan
menyederhanakan proses koneksi ke port yang
tersedia sesuai dengan tujuan secara terpisah.
Sebagi contoh, secara default prot TCP untuk
HTTPS adalah 443, untuk membedakannya dengan
port HTTP pada port 80. Walaupun begitu, pada
1997 Internet Engineering Task Force
merekomendasikan setiap aplikasi menggunakan
protokol memulai koneksi dengan protokol yang
tidak aman kemudian baru ditingkatkan sesuai
kebutuhan dibandingkan langsung menawarkan
secara langsung koneksi dengan TLS.
TLS juga dapat digunakan untuk melakukan
tunneling pada semua jaringan dengan menciptakan
VPN, sama juga seperti menggunakan OpenVPN.
Banyak vendor kini menggunakan enkripsi dan
autentifikasi pada TLS.
Sejarah perkembangan
TLS dikembangkan oleh Netscape, SSL versi 3.0
dikeluarkan pada tahun 1996, yang kemudian
dijadikan dasar untuk pengembangan TLS versi 1.0.
Standard protokol IETF pertama didefinisikan pada
RFC 2246, Visa, Master Card, American Express,
dan banyak institusi finansial lainnya menggunakan
SSL untuk melakukan transaksi lewat internet.
Pada awal implementasi SSL menggunakan 40 bit
kunci simetris karena batasan yang ditetapkan
Pemerintahan Amerika Serikat yang tertulis di
export of cryptography technology. Pemerintahan
Amerika Serikat menilai bahwa panjang kunci 40
bit cukup panjang dan kecil sehingga tidak mudah
dibobol dengan metode Brute Force. Setelah
beberapa tahun terjadi kontroversi, kebijakan
tersebut dihilangkan. Implementasi saat ini lebih
banyak menggunakan 128 bit atau lebih panjang
lagi untuk kunci simetris.
Gambar 2 Arsitektur berbasis Gateway untuk membuat embedded devices dapat mengakses via
internet. Gateway berperan sebagai jembatan antara jaringan TCP/IP yang cepat dengan
sekumpulan perangkat sensor yang terkoneksi dengan wireless network yang lebih lambat.
Walaupun melalui TCP koneksi berakhir di gateway, yang menggunakan SSL sebagai
keamanan dengan konsep end-to-end.

Sizzle
Ketika SSL dilihat sebagai solusi yang baik untuk komunikasi yang aman lewat internet, SSL juga dinilai
terlalu berat untuk
6
diimplementasikan pada perangkat-perangkat kecil karena penggunaan SSL membutuhkan algoritma kunci
publik yang dikenal membutuhkan resource process dan memori yang cukup besar.
Sizzle memungkinkan seseorang mengimplementasikan sebuah web server pada sebuah perangkat yang
kecil dengan kemampuan terbatas yang dapat digunakan untuk remote monitoring dan kontrol (lihat
gambar 2). Konsep gateway antara stasiun monitoring/kontrol dan perangkat yang sedang dimonitor atau
dikontrol memiliki beberapa keuntungan, yaitu :
- Gateway berperan sebagai jembatan antara embedded device dan disisi lain dengan internet. Gateway
ini melakukan koneksi ke internet dengan jalur berkecepatan tinggi (Ethernet) dan berkomunikasi
dengan satu atau lebih embedded device menggunakan jalur nirkabel berkecepatan rendah (seperti
IEEE 802.15.4) dan hemat dalam penggunaan tenaga listrik.
- Gateway menyediakan satu titik komando untuk mengontrol semua embedded device. Dapat
diimplementasikan pada bermacam-macam mekanisme, termasuk penyaringan berdasarkan
alamat, untuk memaksa dilakukan akses yang selektif dari hubungan lewat internet. Gateway juga
merupakan tempat yang paling tepat untuk menyimpan log semua interaksi dengan embedded
device.
- Gateway dapat bertindak layaknya sebuah peningkat kemampuan proxy. Pada umumnya protokol
TCP yang digunakan pada lalu lintas internet (termasuk HTTP dan HTTPS) melakukan
interpretasi paket-paket yang hilang sebagai indikasi terjadinya kepadatan pada lalu lintas internet.
Hal ini mengakibatkan TCP akan memiliki performa yang sangat jelek ketika koneksi harus
berhubungan dengan banyak wireless hop. Salah satu pendekatan yang biasanya untuk menangani
permasalahan penurunan performa ini adalah dengan cara dengan cara membagi jalur end-to-end
yang terdapat pada jalur-jalur nirkabel. Terminating TCP pada gateway dan menggunakan
protokol khusus yang dapat digunakan secara efektif pada embedded device, memiliki beberapa
keuntungan diantaranya :
o Protokol khusus tersebut dapat menyederhanakan proses karena tidak harus mendukung
end-to-end congestion control diantara bermacam-macam jalur yang ada.
o Paket lokal yang dapat diselamatkan meningkatkan performa secara keseluruhan.
o Dapat disesuaikan untuk menyesuaikan dengan karakteristik kehilangan paket pada suatu
jalur.

Ada perbedaan penting antara arsitektur keamanan yang dijelaskan diatas dengan arsitektur lainnya
berbasiskan gateway untuk koneksi dengan small device, yang paling terkenal adalah WAP 1.0, dimana
gateway mengasumsikan semua lalu lintas data dalam kondisi baik, mendekripsi semua data yang masuk,
dan mengenkripsi kembali sebelum data itu dipertukarkan. Sedangkan di arsitektur Sizzle, gateway yang
digunakan harus diyakini merupakan gateway yang telah terpercaya, dan menganggap koneksi yang
melewatinya adalah koneksi yang legal. Dengan pendekatan ini, keamanan di dukung dengan
diterapkannya SSL yang mendukung end-to-end. Semua data tetap dalam bentuk terenkripsi ketika harus
melewati gateway, sehingga penyerang tidak dapat melihat atau mengubah isi dari data yang melewati
gateway tersebut.
SSL adalah protokol yang elastis yang dapat mendukung banyak algoritma kriptografi dan dapat
melibatkan bermacam-macam metode autentifikasi. Sizzle diimplementasikan dengan mengoptimalkan
fitur yang disediakan SSL ini. Spesifikasi dari bandwith, memori dan komputasi terlihat seperti dibawah ini
:
- Sizzle mengimplementasikan algoritma kriptografi yang relatif kecil. MD5 dan SHA1 adalah
algoritma hash yang digunakan untuk mendapatkan master secret dan kunci simteris yang
biasanya dipakai pada SSL. Sizzle memilih

7
mengimplementasikan RC4 untuk enkripsi dikarenakan kecepatannya yang lebih cepat dibanding yang
lain, ukuran kode yang kecil, dan cukup dikenal luas digunakan untuk SSL. Sizzle memilih
ECDH-ECSA (menggunakan 160 bit curve secp 160r1) untuk pertukaran kunci dikarenakan
memiliki efisiensi dalam penggunaan resource dan juga cepat. Selain itu diimplementasikan juga
RSA dengan panjang kunci 1024 bit untuk melihat perbandingan performa dan kompatibilitas
dengan browser-browser yang ada.
- Paket chiper yang ada di Sizzle tidak membutuhkan untuk mengirimkan pesan ServerKeyExchange,
dan server ECC atau RSA mengirimkan kunci publik dalam sertifikat. Hasilnya sertifikat ECC
memiliki panjang 222 byte, sedangkan sertifikat RSA memiliki panjang 423 byte.
- Sizzle menggunakan 4 byte session identifier berbeda dengan Apache atau server lainnya yang
memiliki kebutuhan skalabilitas yang lebih luas yang menggunakan 32 byte untuk session
identifier. Walaupun ada keterbatasan memori Sizzle harus memastikan untuk dapat menyimpan
informasi beberapa koneksi pada session cache, dan 4 byte dianggap cukup untuk mengidentifkasi
setiap cache session secara unik. Disamping mengimplementasikan session reuse, Sizzle juga
mengimplementasikan HTTPS yang diharapkan dapat mengurangi overhead dari kriptografi kunci
publik.
- Sizzle tidak mengirimkan pesan CertificateRequest yang dimana secara otomatis akan
menghilangkan pesan Certificate/CertificateVerify yang membuat kebutuhan untuk memparsing
kode setiap sertifikat yang dilakukan di Sizzle. Client tetap dapat diautentifikasi dengan
menggunakan password melalui SSL seperti yang dilakukan pada online banking atau e-
commerce.
- Informasi statis seperti kunci private server, sertfikat yang berhubungan, dan informasi statis lainnya
berhubungan dengan aplikasi yang spesifik pada halaman web disimpan di program memori,
karena akan mengurangi penggunaan memori dibandingkan kalau disimpan di data memori. Baik
Atmel Atmega dan MSP430 memungkinkan pemogram menspesifikasikan bagian memori yang
sensitif dan menolak akses pembacaan.
- Sizzle hanya mendukung satu satus koneksi SSL dalam satu waktu. Jika ada sebuah koneksi baru
berusaha untuk melakukan koneksi sedangkan koneksi sebelumnya masih dalam keadaan terbuka,
tetapi dalam keadaan idle, maka koneksi yang terdahulu harus ditutup terlebih dahulu baru
kemudian koneksi yang baru dilakukan.
- Diterapkan pula metode untuk melakukan penghematan penggunaan memori dengan cara
mengurangi ukuran dari HTTP header. Tidak seperti fitur-fitur lainnya yang disebutkan diatas,
fitur ini diimplementasikan di web browser bukan di server Sizzle. Contohnya browser Mozzila,
mengirimkan lebih dari 400 bytes untuk header untuk setiap permintaan HTTP. Hal ini
memperlihatkan terjadinya overhead yang sangat besar untuk komunikasi jika hal ini diterapkan di
Sizzle. Oleh karena itu diterapkan satu fitur di Mozilla pada Networking Configuration Panel
untuk mendukung pengiriman header tertentu seperti Accept, Accept-Language, Accept-
Encoding, dan lain-lain akan diabaikan oleh Sizzle. Penggunaan fitur ini dapat mengurangi
penggunaan untuk header menjadi sekitar 100 byte.

8
Gambar 3 Perangkat Wireless yang telah diimplementasikan ECC (a) thermostat (b) jam pemonitor
kesehatan (c) alat pembaca kartu
Sizzle telah dicoba untuk diimplementasikan pada device untuk sensor dan web browser digunakan untuk
pemonitoran dan pengontrolan aplikasi. Banyak device dapat dikoneksikan pada sebuah gateway, dan pada
secure web server dimana setiap device dikoneksika kepada port TCP yang berbeda di gateway.
Protokol SSL didesain untuk mendukung layanan byte-stream dua arah, yang biasanya didukung oleh TCP.
Tetapi sayangnya, TinyOS yang digunakan dalam Sizzle tidak mendukung mekanisme transfer data
tersebut, sehingga TinyOS dibuat sedemikian rupa agar mendukung mekanisme transfer data tersebut.
Prototipe pertama penggunaan mekanisme transfer data adalah dengan menggunakan perintah stop-and-go
pada protokol berbasiskan ACK yang sederhana. Walaupun begitu, karena TinyOS menggunakan paket
yang berukuran tetap, mengirim ACK untuk setiap paket data yang dikirimkan akan mengurangi performa
hanya menjadi setengah dari efektifitas keluaran sebelumnya. Oleh karena itu dikembangkan sebuah
prototipe yang mengirimkan ACK hanya pada blok pertama dan terakhir saja dari paket data yang
dikirimkan. Paket-paket diantaranya menggunakan skema berbasis NACK dimana hanya pakey yang hilang
saja yang secara eksplisit diberi sinyal. Karena penggunaan metode ini, maka dibutuhkan tiga paket sebagai
kontrol yaitu : (i) NEWCONNECTION yang mengindikasikan bahwa gateway telah menerima koneksi
TCP (ii) DISCONNECT yang memberitahukan gateway untuk memutuskan koneksi (iii) READY yang
mengindikasikan bahwa perangkat siap untuk menerima pesan baru dari gateway. Semua tiga paket kontrol
ini dikirim secara eksplisit pada ACK.
Pesan aplikasi dipecah-pecah kedalam paket-paket TinyOS dan dikirim melalui jalur nirkabel tanpa harus
menggunakan TCP atau IP header. Setiap paket TinyOS menggunakan ukuran 28 byte, tetapi dengan
skema arsitektur diatas, digunakan 6 byte dari tiap paket tersebut untuk menyimpan berbagai informasi
seperti alamat balikan dan angka-angka yang berurut untuk penomoran. Pada sebuah contoh 286 byte
record yang mengandung pesan-pesan ServerHello, Certificate, dan ServerHelloDone dipecah-pecah
menjadi 13 (286/22) paket TinyOS. Walaupun begitu ketika record tersebut dikirim lewat jalur nirkabel,
record juga terkirim beserta 20 byte TCP header dan 20 byte IP header.
Pengujian Sizzle
Pengujian sizzle dilakukan dengan TinyOS 1.1.10.
Penggunaan Memori
Dalam menentukan berapa besar penggunaan memorid pada berbagai perangkat yang menggunakan Sizzle
diterapkan dengan menggunakan objdump. Lamanya run time ditentukan dengan mengisi memori yang
dialokasikan untuk stack program dengan byte-byte yang memiliki nilai tertentu dan kemudian dicek
seberapa banyak overwrite terjadi selama program dieksekusi.
Gambar 4 Memori yang digunakan oleh termostat wireless yang menggunakan Sizzle. Total RAM
yang digunakan dengan RSA berjalan mendekati batas 4096 byte pada perangkat-perangkat Mica,
membuat ECC superior sebagai aternatif.
9
Dari gambar 4 menunjukan pengukuran pada perangkat termostat. Angka-angkat tersebut telah termasuk
jumlah resource yang digunakan oleh TinyOS, oleh layer communication, algoritma kriptografi, SSL dan
protokol HTTP, dan beberapa aplikasi spesifik. Aplikasi spesifik yang dijalankan secara kasar dapat
dikatakan sebesar 8 Kb (tidak tergantung dimana aplikasi itu di implementasikan). Terlihat bahwa masih
banyak ruang dalam memori Flash untuk mengimplementasikan aplikasi-aplikasi yang lebih kompleks.
Prosesor MSP430 mempunyai kemampuan untuk beroperasi pada mode 16 bit dibandingkan Atmel
Atmega yang hanya dapat beroperasi pada mode 8 bit saja, menghasilkan kode kriptografi yang ukurannya
lebih kecil, tetapi kapasitas maksimal memori yang digunakan untuk menyimpan kode pada perangkat-
perangkat berbasis MSP lebih kecil dibandingkan perangkat-perangkat yang berbasiskan Atmel Atmega.
Persentase total penggunaan memori flash untuk kriptografi sekitar 15%(17-20Kb) untuk Atmel dan sekitar
35%(12-14Kb) untuk MSP.
Gambar 5 Penggunaan memori flash untuk kode kriptografi pada Atmel Atmega dan MSP. Angka
setelah tanda plus adalah penggunaan memori tambahan yang digunakan untuk menyimpan
sertifikat, kunci dan variabel konstan lainnya.
Handshake, Kecepatan Transfer Data
Pengujian kecepatan dilakukan dengan memisahkan kecepatan handshake pada SSL dengan transfer data,
karena adanya perbedaan ukuran data untuk aplikasi-aplikasi spesifik yang dijalankan.
Ada empat buat counter yang terdapat di Atmel Atmega, sedangkan hanya ada dua buah counter yang
terdapat di MSP430. Digunakan angka hasil count untuk menghitung putaran CPU yang dihasilkan dari
proses komputasi terhadap algoritma kriptografi.
Waktu transmisi dari setiap pesan yang terkirim dihitungan dengan cara mengehitung delay yang terjadi
antara pengiriman/penerimaan paket pertama dengan pengiriman/penerimaan acknowledge terakhir. Delay
untuk semua pesan dijumlahkan untuk menentukan lama transfer data secara keseluruhan. Total waktu
yang digunakan untuk handshake atau transfer data juga dihitung di gateway dengan mengabaikan delay
antara pengiriman paket pertama pada ClientHello atau permintaan HTTP dan penerimaan pesan pada
paket terakhir atau pesan Finished.
Hasil perhitungan waktu dapat dilihat pada gambar 6. Seperti yang diharapkan, RSA-based Handshake
adalah yang terlambat dan abbreviated handshake adalah yang tercepat.
RSA-based Handshake memerlukan waktu sekitar 6– 25 detik tergantung dari platform yang digunakan
pada perangkat. Sedangkan ECC-based handshake memerlukan waktu sekitar 1-4 detik, dan abbreviated
handshake memerlukan waktu sekitar 0,5-1,5 detik.
Dari grafik pada gambar 6 juga terlihat efek dari penambahan kecepatan CPU dan wireless network pada
waktu handshake. Contohnya, pada RSA handshake mendapatkan keuntungan paling besar pada
peningkatan kecepatan CPU, sedangkan Abbreviated handshake mendapatkan keuntungan paling besar
ketika terjadi peningkatan performa wireless network. Lain yang terjadi pada ECC handshake, peningkatan
performa pada dua bagian tersebut keduanya membuat turunnya waktu yang dibutuhkan untuk handshake.
Pada gambar 7 kita dapat melihat lebih detail lagi perbandingan antara tiga tipe handshake tersebut. Grafik
tersebut diambil dari perangkat yang menggunkan platform Telos, tetapi perangkat-perangkat lainnya yang
menggunakan platform yang berbeda memiliki karakteristik yang sama dengan Telos.
10
Gambar 6 Waktu yang dibutuhkan untuk melakukan tiga jenis SSL Handshake (i) RSAl-based full
handshake (ii) ECC-based full handshake (iii) abbreviated handshake pada setiap perangkat.

Gambar 7 Pertukaran paket-paket padaTinyOS untuk karateristik SSL handshake yang berbeda,
operasi kunci publik.
11
Kemudian dilakukan juga pengumpulan data yang ditransferkan menggunakan HTTP dengan dan tanpa
SSL, untuk tiga jenis ukuran halaman web, yaitu : 100, 500, dan 900 byte. Karena browser telah diset untuk
mengurangi ukuran dari HTTP header, maka total data yang dikirim adalah 200, 600, dan 1000 byte.
Dari gambar 8 ditunjukan bahwa ketika menggunakan RC4 dan SHA1, transfer rate lebih dibatasi oleh
proses komunikasi dibandingkan dengan kecepatan komputasi. Grafik pie tersebut juga mengindikasikan
bahwa RC4 secara signifikan lebih cepat dibandingkan dengan SHA1dan karena ada overhead, ketika
initial setup, untuk kedua algoritma menyebabkan kedua algoritma tersebut mempunyai waktu transfer
lebih tinggi untuk data aplikasi yang berukuran lebih kecil.

Gambar 8 Grafik Pie ini menunjukan bagaimana waktu dialokasikan untuk mengirimkan
bermacam-macam ukuran data aplikasi melewati SSL yang menggunakan jalur terproteksi
menggunakan RC4 untuk enkripsi dan SHA1 untuk integritas data. Dari dalam ke luar lingkaran
secara berurutan, data yang ditransferkan adalah 200, 600, dan 1000 byte.
12
Gambar 9 Waktu yang dibutuhkan untuk komunikasi dan memproses HTTP request dan response
sebagai fungsi terhadap ukuran data yang digunakan.

Pada gambar 9 dapat kita lihat waktu yang dibutuhkan mentransfer bermacam-macam ukuran aplikasi data
menggunakan dan tanpa menggunakan SSL. Ternyata kita mendapatkan fungsi linear antara ukuran
terhadap waktu, sedangkan gradien dari persamaan garis tersebut menunjukkan efektifitas dari transmission
rate.
Proses tambahan dibutuhkan untuk SSL menghasilkan penurunan efektifitas sebesar 10% pada efektifitas
data rate untuk Mica2 dan Mica2Dot (dari 6 ke 5,4 Kbit/s) dan penurunan sekitar 20% untuk MicaZ dan
Telos (dari 34 ke 28 Kbits/s).
Aplikasi-aplikasi lainnya pada umumnya yang terdapat pada perangkat yang diuji hanya mentransfer data
dalam ukuran yang sangat kecil pada waktu tertentu, dan kondisi tersebut menyebabkan delay untuk
penggunaan SSL tetapi dapat diabaikan (30-300 ms).
Kemungkinan Perbaikan
Transmisi data mengkonsumsi banyak energi pada perangkat dibandingkan dengan operasi komputasi.
Sebagai contoh, mentrasmisikan 1 bit data pada Mica2 mengkonsumsi energi sama seperti CPU yang
melakukan 2000 cycle. Untuk menurunkan konsumsi energi yang dapat diasumsikan karena mekanisme
handshake pada SSL, maka dapat dibuat sebuah protokol yang mengurangi jumlah data yang
ditransmisikan antara wireless hop.
Kesimpulan
Sizzle untuk pertama kalinya membawa fungsionalitas SSL pada internet untuk dapat diimplemetasikan
pada sebuah perangkat yang memiliki keterbatasan dalam komputasi, memori dan sumber daya.
13
Gambar 10 Sizzle Secure Web Server Terkecil di dunia
Sizzle mengoptimasi kriptografi kunci publik yang digunakan dengan menggunakan kunci publik yang
lebih pendek tetapi tanpa harus mengurangi efektifitas sistem keamanan end-to-end. Untuk saat ini Sizzle
dapat dijalankan pada Mica2Dot yang merupakan secure web server terkecil di dunia, baik dalam bentuk
fisik maupun tingkat kehematan dalam menggunakan resourcenya. Sekarang dimungkinkan bagi kita untuk
memasang secure web server pada perangkat-perangkat mini yang biasa kita gunakan dalam kehidupan
sehari-hari yang digunakan unuk melakukan pengukuran atau otomatisasi.
Tetapi dari ide-ide revolusioner tersebut Sizzle masih memiliki beberapa isu yang harus diselesaikan,
diantaranya :
- Jamming, karena komunikasi antara gateway dan node-node menggunakan jaringan wireless, maka
kemungkinan penyerangan dengan penghancuran sinyal di udara dapat membuat semua sensor
yang dipasang tidak dapat berkomunikasi dengan gateway. Walaupun dapat digunakan sebuah
frekuensi rahasia yang digunakan antara gateway dan sensor, sehingga pihak luar tidak dapat
menginterupsi komunikasi karena tidak mengetahui pada frekuensi berapa Sizzle berkomunikasi.
- Keamanan layanan infrastruktur (routing, lokalisasi, sinkronisasi waktu). Untuk suatu node yang jauh
dari jangkauan gateway, untuk dapat berkomunikasi dibutuhkan sebuah route agar informasi
sampat di gateway. Masalahnya belum ada mekanisme yang aman antara stasiun-stasiun yang
melakukan rebroadcasting untuk melakukan komunikasi. Karena tidak dibutuhkan kunci pada saat
terjadinya routing tersebut.

Using Tamper Protection in Symantec AntiVirus 10.x and


Symantec Client Security 3.x
Question/Issue:
This document describes the new Tamper Protection feature in Symantec AntiVirus Corporate Edition 10.x and Symantec
Client Security 3.x.

Solution:
Tamper Protection provides real-time protection for Symantec applications. It prevents Symantec processes from being
attacked or affected by non-Symantec processes, such as worms, Trojans, viruses, and security risks.

Enabling, disabling, and configuring Tamper Protection


When Tamper Protection is enabled, you can enable and disable protection types for Symantec processes. You can configure
Symantec AntiVirus to block or log attempts to modify the processes. You can also configure a message to display on affected
computers when a tampering attempt is detected. For the greatest protection, enable Tamper Protection and do not disable
protection for processes.

To enable Tamper Protection in Symantec System Center

1. Start Symantec System Center.


2. Do one of the following:
• Right-click a server or server group, and then click All Tasks > Symantec AntiVirus > Client Tamper
Protection Options.
• Right-click a server or server group, and then click All Tasks > Symantec AntiVirus > Server Tamper
Protection Options.
3. Check Enable Tamper Protection.
4. If you use Symantec AntiVirus 10.1, configure the protection settings that you want.
5. If you use Symantec AntiVirus 10.0, do one of the following:
• In the drop-down list, click Block to block unauthorized activity.
• In the drop-down list, click Log Only to log unauthorized activity.
6. Under Notifications, do one of the following:
• Check Display message on infected computer to enable messaging.
• Uncheck Display message on infected computer to disable messaging.
7. If you are configuring Client Tamper Protection Options, lock or unlock each field, as appropriate for your network.
8. If you are configuring Client Tamper Protection Options, you can click Reset All to propagate the settings on this
tab to every client attached to the server or server group.

To enable Tamper Protection locally

1. Start Symantec AntiVirus.


2. Click Configure > Tamper Protection.
3. Check Enable Tamper Protection .
4. If you use Symantec AntiVirus 10.1, under Protection, configure the protection settings that you want.
5. If you use Symantec AntiVirus 10.0, under Protection, do the following:
• In the "On violation" drop-down box, select Block to block unauthorized activity or Log Only to log
unauthorized activity.
• Check or uncheck Keep tamper protection enabled even if Symantec AntiVirus is shutdown.
6. Under Notifications, do one of the following:
• Check Display message on infected computer to enable messaging.
• Uncheck Display message on infected computer to disable messaging.
7. Click OK.

To disable Tamper Protection in Symantec System Center

1. Start Symantec System Center.


2. Do one of the following:
• Right-click a server or server group, and then click All Tasks > Symantec AntiVirus > Client Tamper
Protection Options.
• Right-click a server or server group, and then click All Tasks > Symantec AntiVirus > Server Tamper
Protection Options.
3. If you use Symantec AntiVirus 10.1, under Protection, uncheck Processes and then uncheck Internal Objects.
4. Uncheck Enable Tamper Protection.
5. If you are configuring Client Tamper Protection Options, lock or unlock each field, as appropriate for your network.
6. If you are configuring Client Tamper Protection Options, you can click Reset All to propagate the settings on this
tab to every client attached to the server or server group.

To disable Tamper Protection locally

1. Start Symantec AntiVirus.


2. Click Configure > Tamper Protection.
3. If you use Symantec AntiVirus 10.1, uncheck Processes and then uncheck Internal Objects.
4. Uncheck Enable Tamper Protection.
5. Click OK.

Creating Tamper Protection messages


Tamper Protection lets you create a message that clients display when Tamper Protection detects attacks against Symantec
processes. The message that you create can contain a mix of text that you type and fields that you select. The fields that you
select are variables that are populated with values that identify characteristics of the attack. The following table describes the
fields that you can select.

Field Description
Filename The name of the file that attacked protected processes.
PathAndFilename The complete path and name of the file that attacked
protected processes.
Location Area of the computer where the attack was detected, for
example, boot sector, mail system, or memory.
Computer The name of the computer was attacked.
User The name of the logged on user when the attack occurred.
DateFound The date on which the attack occurred.
Action Taken The action that Tamper Protection performed to respond to
the attack.
System Event The type of attack that occurred.
Entity Type The type of target that the process attacked.
Actor Process ID The ID number of the process that attacked.
Actor Process Name The name of the process that attacked.
Target Pathname The location of the target that the process attacked.
Target Process ID The process ID of the target that the process attacked.
Target Terminal Session ID The ID of the terminal session on which the event
occurred.
Use the following format to create messages:
Text That You Type: [Field Name 1] [Field Name 2] (Optional and additional Text that you type [Field
Name x])

The following example illustrates a message that tells you what process attempted to take what action and when:
Date: [DateFound]
Process Located At: [PathAndFilename] (Named: [Actor Process Name])
Attacked: [Target Pathname] [Target Process ID]

To create Tamper Protection messages using Symantec System Center

1. Start Symantec System Center.


2. Do one of the following:
• Right-click a server or server group and click All Tasks > Symantec AntiVirus > Client Tamper
Protection Options.
• Right-click a server or server group and click All Tasks > Symantec AntiVirus > Server Tamper
Protection Options.
3. Under Notifications, check Display message on affected computer and click the lock icon to lock this option.
4. Click Message.
5. In the Message box, click to insert a cursor.
6. Use your keyboard to move the cursor, add rows, and type and delete text.
7. Move the cursor to a position in which you want to insert a field, right-click, select Insert Field, and then select the
field to insert.
See the table in this document for a description of available fields.
8. Repeat steps 6 and 7 as necessary.
9. Right-click in the field and use any of the following as necessary: Cut, Copy, Paste, Clear, or Undo.
10. Click OK.

To create Tamper Protection messages locally

1. Start Symantec AntiVirus.


2. Click Configure > Tamper Protection.
3. Under Notifications, check Display message on affected computer.
4. Click Message.
5. Use your keyboard to move the cursor, add rows, and type and delete text.
For help with this, see the table and examples in the "Creating Tamper Protection messages" section of this document.
6. Click OK.
Technical Information:
Differences between Tamper Protection in Symantec AntiVirus 10.1 and in
Symantec AntiVirus 10.0
In Symantec AntiVirus 10.0, Tamper Protection can block or log attempts to modify Symantec processes.

In Symantec AntiVirus 10.1, Tamper Protection can block or log attempts to modify Symantec processes or the internal
software objects that synchronize Symantec threads and processes. Internal objects coordinate the activity of programs running
on a computer. For example, when you use Microsoft Outlook to send an email message, the Symantec AntiVirus Snap-in for
Outlook coordinates with the Symantec AntiVirus service to ask that the service scan the message. Windows computers use
several different kinds of internal objects. Tamper Protection protects the internal objects that are classified as named mutexes
and named events. Mutexes ensure that only one program or thread can use the same resource, such as file access, at any given
time. Mutexes are the synchronization
objects that can be owned by only one thread at a time. When the thread that owns the mutex finishes with the resource, the
thread releases the mutex object so that another program or thread can use the resource. Processes create named events, which
notify another program or a waiting thread that processing is complete. For example, event objects can be used by a master
thread to prevent other threads from reading from a shared memory buffer while it writes to that buffer. When the master
thread is finished writing to the buffer, it can send a named event to signal the waiting threads that they can resume read
operations.

On the Windows API level, Tamper Protection intercepts calls to create, open, or modify these objects, such as CreateEvent,
SetEvent, CreateMutex, ReleaseMutex, and so on. It then checks the name of the object against its list of protected names,
which is called a manifest. If the names match, it next checks to see if the executable backing the process that made this call
has a valid Symantec digital signature. If the process has a valid signature, the request is permitted, otherwise, it is denied with
an ERROR_ACCESS_DENIED error code. This protection works on both single user systems and terminal servers.

You can also configure a message to appear on your computer when Symantec AntiVirus detects a tampering attempt. By
default, notification messages appear when Symantec AntiVirus detects tampering with internal objects. If you enable
notifications to be sent when Symantec AntiVirus detects tampering with processes, affected machines may receive
notifications about Windows processes as well as Symantec processes.

Anda mungkin juga menyukai