Anda di halaman 1dari 18

MAKALAH

KEAMANAN JARINGAN KOMPUTER

Disusun oleh:
Arifin
Restu Hardiawan
3 TKJ

SMK NEGERI 2 TEMANGGUNG


Jalan Kartini No. 34 B Temanggung
2009
ABSTRAK
Kehidupan di era globalisasi yang serba modern dan serba berbasis
komputer merupakan cerminan dari diri manusia yang semakin intelek. Seiring
berkembangnya peradaban, kebutuhan akan komputer tak terelakkan lagi. Hamper
setiap instansi baik swasta maupun pemerintah menggunakan komputer sebagai
sarana bekerja mereka.

Komputer tanpa koneksi jaringan (stand alone) bagaikan manusia tanpa


dunia. Kebutuhan akan internet dan berbagai akses dari dunia maya sekarang ini
sudah menjadi kebutuhan primer bagi para pecinta komputer network. Namun
dengan terkoneksinya komputer dengan jaringan, itu berarti telah terbukanya
gerbang bagi virus-virus internet dan aksi para hacker/cracker. Itu berarti kita
harus siap akan kemungkinan terinfeksinya komputer kita oleh virus-virus yang
dengan sangat cepat bisa berkembang biak dalam komputer.

Sebagai antisipasi terhadap dampak dari terinfeksinya komputer oleh


virus, maka alangkah baiknya jika kita menggunakan anti virus sebagai benteng
terhadap virus. Atau dengan membuat system keamanan jaringan pada komputer
kita. Untuk itu penyusun mencoba membahas tentang masalah jaringan dan
antisipasi atau pemecahannya, khususnya tentang permasalahan BGP (Border
Gateway Protokol).

2
DAFTAR ISI
Abstrak 2
Daftar Isi 3
Bab 1 Pendahuluan
1.1 Latar Belakang 4
1.2 Batasan Masalah 4
1.3 Tujuan Penulisan 4
1.4 Metodologi Penelitian 5
Bab 2 Routing Interdomain 6
2.1 Proses Routing 6
2.2 Routing Interdomain 7
Bab 3 Keamanan Routing Interdomain 8
3.1 Permasalahan Umum Sekuritas BGP 9
3.2 Bentuk Serangan 9
3.2.1 Eavesdropping 10
3.2.2 Replay 10
3.2.3 Message Insertion 10
3.2.4 Message Deletion 10
3.2.5 Message Modification 10
3.2.6 Man In The Middle 11
3.2.7 Denial Of Service (DOS) 11
Bab 4 Solusi Keamanan Routing Interdomain 12
4.1 Keamanan pada koneksi peering antar router BGP 12
4.1.1 Traffic Filter 12
4.1.2 MD5 authentication 12
4.1.3 Generalized TTL 13
4.2 Protokol protokol tambahan dalam routing interdomain 14
4.2.1 Secure BGP (s-BGP) 15
4.2.2 Interdomain Route Validation (IRV) service 15
4.2.3 Secure Origin BGP (soBGP) 16
Bab 5 Kesimpulan 17

3
BAB 1
PENDAHULUAN

1.1 LATAR BELAKANG MASALAH


Internet merupakan jaringan dari sekian jaringan yang ada di dunia maya.
Jaringan tersebut saling berbagi berbagai software baik operating system
maupun informasi. Semua itu dikemas dalam bentuk paket IP melalui router.
Router-router tersebut menggunakan sebuah protocol yang disebut Border
Gateway Protocol( BGP) yang digunakan sebagai alat untuk berbagi pakai
seputar informasi routing. Router tersebut berada di bawah lisensi yang
bernama autonomous system (AS) BGP dijadikan standar paten dalam protocol
inter-autonomous system.
Informasi di internet dikirim melalui paket IP yang berjalan lewat Path
(alur) router menuju ke alamat tujuan. Router bertanggung jawab atas semua
perawatan path yang dilalui.
Meskipun BGP telah cukup stabil, namun masih ada juga kelemahan
dalam keamanan yang dibawa oleh kemajuan teknologi. Dikarenakan
pentingnya BGP dalam dunia pertransferan data, maka keamanan BGP harus
terjaga dalam sistem routing. Jika tidak maka backbone internet akan
terganggu jika ada orang yang menyerang.

1.2 BATASAN MASALAH


Penulisan makalah ini akan mengupas tentang routing internet secara
umum, faktor keamanan dalam routing dan juga sekilah khusus tentang BGP
itu sendiri, serta faktor yang memungkinkan untuk mengganggu BGP dan
solusinya.

1.3 TUJUAN PENULISAN


Penulisan makalah ini bertujuan untuk mengetahui faktor yang mungkin
dapat mengganggu proses routing inter domain serta untuk menjelaskan
solusi-solusi tentang cara untuk mengatasi masalah tersebut.

4
1.4 METODOLOGI PENELITIAN
Metode penelitian dengan mempelajari literature-literatur tentang BGP dan
system routing. Dan juga dengan memberikan suatu contoh penyelesaianyang
berhubungan dengan topik.

5
BAB 2
ROUTING INTERDOMAIN

2.1 PROSES ROUTING


Routing merupakan proses untuk meneruskan paket-paket dari satu
jaringan ke jaringan lain melalui internetwork. Router juga menggabungkan
beberapa jaringan hingga paket-paket data dapat hinggap di beberapa jaringan.
Untuk itu dibutuhkan router yang akan menerima paket-paket data dan akan
meneruskannya ke jaringan lain
Routing bertugas menentukan jalur mana yang akan digunakan untuk
mengantar paket data. Oleh karena itu router saling berbagi informasi tentang
topologi jaringannya. Itu merupakan tugas dari komputer routing. Dalam
internet, routing ditangani oleh 2 protokol yaitu: IGP (Interior Gateway
Protokol) dan EGP (Exterior Gateway Protokol). Sedangkan BGP itu sendiri
merupakan bagian dari EGP. Protokol intradomain bertugas mengatur routing
di dalam domain atau autonomous system, sedangkan interdomain mengatur
routing antar domain atau autonomus system
Pembagian kedua routing tersebut karena alasan. Pertama karena
kebutuhan akan skalabilitas. Karena interdomani lebih tahu tentang routing
secara lebih detail, sedangkan intradomain hanya mengetahui tentang routing
pada kumpulan IP.
Kedua karena independensi dari domain. Setiap domain bebas
mengatur intradomainnya secara bebas dan bebas menerapkan policy yang
sesuai dengan mereka. Dengan ini interdomain lebih kompleks karena setiap
interdomain suatu AS berpengarus pada interdomain AS lain. Selain itu suatu
AS tidak ingin mengungkap hubungan bisnis dengan AS lain yang memang
merupakan strategi bisnis menghadapi pesaing.

2.2 ROUTING INTERDOMAIN


Pada awalnya internet merupakan ekperimen yang kemudian kini telah
terdistribusi ke seluruh dunia. Internet menghubungkan komputer-komputer

6
yang berbeda tempat yang masih berhubungan, baik melalui fiber optic
maupun gelombang elektromagnetik.

7
BAB 3
KEAMANAN ROUTING INTERDOMAIN
3.1 PERMASALAHAN UMUM KEAMANAN BGP
Router yang digunakan untuk menjalankan BGP biasa disebut dengan
BGP speaker . Speaker tersebut berhubungan melalui TCP dan terbagi
menjadi peer peer atau neighbor neighbor. TCP cukup terkenal dan bias
diandalkan. Dengan TCP, BGP tidak perlu khawatir akan terjadi kesalahan
pada transport layer. Router- router yang dikumpulkan menjadi sesi (session).
Peer –peer yang masih dalam satu AS berkomunikasi melalui internal BGP.
Sedangkan external BGP digunakan untuk komunikasi antar AS.

Kedua bagan di atas menggambarkan hubungan antara peer to peer dan


hubungan antar AS. Dari setiap AS dapat dihasilkan beberapa IP Prefix.

8
Pada router sering saling mengirim pesan tentang informasi yang ada pada
jaringannya. Namun pesan-pesan tersebut sering disalahgunakan/ dipaslukan yang
mengakibatkan router BGP tersebut “ miss configure ”. Miss configure tersebut
dapat diartikan sebagai sebuah penyerangan yang merupakan faktor utama “de-
aggregasi” jeda alamat.
Berdasarkan uraian di atas, dapat dilihat bahawa BGP memiliki beberapa
kelemahan utama yaitu:
• BGP tidak mengamankan integritas pesan, keutuhan serta authentikasi
sumber pesan tersebut.
• BGP tidak mem-validkan otoritas AS yang mempublikasikan reachabilitas
informasi.
• BGP tidak meyakinkan authentikasi jalur-jalur attribute yang
dipublikasikan oleh sebuah AS.
Selama ini arsitektur BGP sudah memberi kesempatan pada penyerangan-
penyerangan yang dilancarkan oleh pihak tertentu. Adapun titik yang menjadi
sasaran utama pelanggaran konektivitas BGP yaitu:
1. Link di antara router-router yang saling terhubung.
2. Router tersebut yang menangani proses routing.
3. Station manajemen yang mengontrol router tersebut.
Jika diselidik lebih dalam serangan dari para penyerang tersebut memiliki
tujuan-tujuan tertentu berikut:
1. Menurunkan kualitas service, baik secara local maupun global.
2. Merute- ulangkan traffic yang telah disebar melalui jalur (path) ke objek
tertentu. Misalnya mengompres traffic dan mengirimkan ke tujuan asli,
membelokkan ke tujuan lain, atau menerima traffic tersebut dan membalas
dengan sekehendak hati.

3.2 BENTUK SERANGAN


Kelemahan yang ada dalam diri BGP dapat berubah menjadi sebuah
penyerangan. Penyerangan tersebut mengarah pada tiga level komunikasi BGP

9
yaitu: kontrol message waktu menset up sebuah sesi, kesalahan message
waktu durasi sesi, dan reachabilitas update.
Macam – macam penyerangan pada konektivitas BGP:
3.2.1. Eavesdroping
Penyerangan ini di lakukan dengan cara mengintip data dalam
kabel. Serangan ini berpotensi mengakses informasi-informasi
rahasia.
Data-data routing BGP memang bersifat rahasia,akan tetapi tipe
kerahasiaan seperti ini pada umumnya memang tidak begitu terjamin.
3.2.2. Replay
Penyerangan dengan cara merekam pesan, kemudian mengirim
ulang ke pengirim asli. Ini dapat menyebabkan kekacauan fungsi dan
kemampuan BGP dalam merawat routing, karena router akan
menjadi overload.
3.2.3. Message Insertion
Penyerangan dengan cara memasukkan pesan palsu dalam
sebuah sesi BGP sehingga dapat merusak koneksi peer di antara
router. Bisajuga penyerang memasukkan informasi routing data yang
salah.
3.2.4. Message Deletion
Penyerangan dengan cara menangkap pesan yang di lepas di
antara peer-peer BGP, kemudian menghapusnya.Menghapus update
pesan dapat mengakibatkan ketidak akuratan table routing.
3.2.5. Message Modification
Penyerangan dengan cara menghapus pesan dari suatu sesi
BGP kemudian memodiffikasinya lalu memasukkan kembali
kedalam session BGP. Penyerangan semacam ini mengakibatkan
rusaknya hubungan peer-peer dan menggagalkan routing.
3.2.6. Man in the Middle
Penyerangan dengan cara memutuskan arus komunikasi di
antara peer-peer dan berlaku seolah-olah sebagai pengirim atau

10
penerima. Serangan semacam ini merupakan bentuk ancaman yang
mengkhawatirkan bagi BGP.
3.2.7. Denial of Service (DoS)
DoS merupakan bentuk ancaman yang paling popular akhir-
akhir ini. Para penyerang membanjiri sebuah sesi dengan setumpuk
resource secara terus menerus. Dalam konteks BGP serangan
semacam ini dapat berupa table routing yang kebanjiran banyak
sekali rute, sehingga ukuran table melampaui kapasitas. BGP sangat
berpotensi untuk mengalami serangan semacam ini, dalam kasus
‘self deaggregation’ saat sebuah AS memberitahukan prefik untuk di
agregat maka akan terjadi proses advertising yang tak di butuhkan.
Berbagai serangan BGP bisa berbentuk serangan pasif maupun aktif.
Pasif jika hanya berupa observasi tanpa tindak lanjut, contohnya
eavesdropping. Bentuk ini hanya mencari peluang untuk penyerangan
berikutnya atau mencari aktivitas yang bisa diganggu. Dan penyerangan aktif
yaitu penyerangan yang menyerang langsung untuk memanipulasi protokol
routing.serangan yang bersifat merusak termasuk ke dalam kategori ini.
Serangan BGP sebenarnya menyerang infra struktur dengan merusak
koneksi antara peer peer atau berusaha menutup sesi BGP atau TCP yang
sedang berjalan.
Keamanan anta domain dapat digambarkan menurut akibat-akibat yang
terjadi:
• Disclosure : eavesdropping, deliberate exposure, sniffing, traffic analysis.
• Deception : message insertion, deletion, modification, man in the middle.
• Distruption : replay, DoS.
• Unsurpation : perolehan kendali atas layanan dan fungsi route.

11
BAB 4
SOLUSI KEAMANAN ROUTING INTERDOMAIN
4.1 KEAMANAN PADA KONEKSI PEERING ANTAR ROUTING BGT
Factor yang paling mengkhawatirkan bagi protocol BGP berada di ujung
pertemuan antar 2 Autonomous System.pada kondisi tersebut AS diatur dan
dijaga oleh dua organisasi dengan tujuan dan fungsi berbeda.
Jika terjadi hubungan peering antar router BGP maka BGP speaker sangat
rawan terserang. Jika seseorang telah dapat menguasai BGP speaker maka
tempat BGP tersebut telah dapat dikontrol.
Terdapat beberapa cara untuk melindungi BGP speaker, di antaranya
sebagai berikut : traffic filter, MD5 authentication, Generalized TTL.
4.1.1. Traffic Filter.
Langkah awal untuk melindungi speaker dengan traffic filter. Untuk
mem filter paket yang keluar masuk jaringan. Misalnya dengan mebloking
terhadap paket yang tidak kita inginkan. Namun dalam filtering kita harus
tegas menyatakan paket apa saja yang boleh masuk ke dalam jaringan kita.
Setelah itu baru kita menentukan paket yang boleh diakses dari jaringan.

4.1.2. MD 5 Authentication.
Selain menggunakan traffic filter, BGP juga menggunakan MD4
authentication untuk mengauthentikan peer tertentu dalam transmisi data.
MD5 tidak belindungi data dan juga tida menghilangkan paket informasi yang
ditransmisikan. MD5 hanya untuk melakukan verifikasi peer yang aktif.
Authentikasi MD5 berdasarkan mekanisme key, yang dikenal dengan
mekanisme shared secret, yang dapat diubah/ dibagi oleh peer BGP. Setiap
router menggunakan MD5 algoritma untuk membuat suatu nomor. Nomor
tersebut disebut digest signature, disertakan dalam paket waktu dikirim. Peer

12
yang dikirim akan membuat nomor yang sama agar paket yang terkirim dapat
diterima, karena jika tidak paket tersebut akan terbuang. Key ini tidak
ditransmitkan dalam koneksi, jadi harus dikonfigurasi manual oleh
administrator. Pada paket yang ditransmisikan MD5 ditambah satu header
baru pada TCP header yaitu:

- Kind :Menyatakan type dari TCP option header (TCP software dan MD5
message digest) yang disertakan dalam TCP header.
- Length :Parameter ini selalu berisi 18 untuk TCPMD5 digest
authentication header.
- MD5 Signature: Parameter ini berisi MD5 authentication digest, yang selalu
diconfigurasi dengan 16 oktet.

4.1.3. Generalized TTL.


Salah satu kelemahan BGP adalah karena penggunaan TCP dalam
mekanisme transport. Itu berarti unicast paket-nya dapat terasa dari host
manapun di internet, dapat melakukan serangan kepada BGP router. Untuk
mengatasi hal itu digunakan mekanisme keamanan Generalized TTL yang
merupakan metode untuk memastikan tidak ada paket yang dikirim oleh host
yag berada di luar jangkauan peer yang dikenal dan diterima oleh BGP
speaker.

13
Misalkan penyerangan ingin masuk lewat router A, maka dapat
menggunakan host C dan mengirimkan unicast paket kepada IP address router
A. jika ia dapat menemukan kombinasi yang tepat dari nomor TCP sequence
dan lainnya, maka penyerangdapat mengganggu session antara router A dan B
atau dapat menyisipkan informasi yang salah terhadap system routing dengan
melakukan hijacking session antara router A dan B.

4.2 PROTOKOL TAMBAHAN DALAM ROUTING INTERDOMAIN


Selain metode di atas dapat juga dengan protokol khusus untuk
meningkatkan keamanan dari routingdi antaranya: Secure BGP (s-BGP),
Interdomain Route Validation (IRV) service, dan Secure Origin BGP (soBGP).
4.2.1. Secure BGP (s-BGP)
Secure BGP ialah salah satu alternative untuk menjalankan BGP
secara aman. Melalui fitur-fitrunya, secure BGP berusaha menangani isu-isu
keamanan mayor yang ditemukan dalam BGP. BGp memperkenalkan ekstensi
untuk BGP.
• s-BGP menggunakan fasilitas BGP standar untuk membawa data
tambahan tentang jalurdalam update pesan.
• s-BGP menambah set tambahan untuk mengecek algoritas seleksi rute
BGP.
S-BGP Mencegah perangkap yang biasanya terjadi dalam infrastruktur
routing. Mekanisme s-BGP sama dengan BGP origin.

14
Arsitektur keamanan s-BGP tersusun dalam tiga tingkatan yang
bersama-sama membangun system autorisasi dan authentication yang handal:
1. Public Key Infrastructure (PKI)
2. Path attribute BGP baru, dan
3. Masukan untuk IP security.
PKI bekerja menggunakan sertifikat virtual untuk menyimpan kunci publik .
pengesahan menggunakan tanda tangan BGP speaker yang diasosiasikan
dalam sertifikat PKI. Path attribute BGP-baru, diperkenalkan untuk mebawa
pengesahan update pesan. Atau memberikan metode untuk mem-validkan
pesan-pesan update.
Solusi dari ketiga mekanisme di atas sebetulnya mengacu pada hop
integrity, origin authentication, dan path validation.
• Hop integrity
Diberikan onel s-BGP melalui per-hop data integrity dan per-hop
source authentication. S-BGP menggunakan protokol Encapsulating
Security Payload (ESP) dari IPSec untuk memberikan tips kemanan.
• Origin authentication
Menggunakan PKI. Satu PKI untuk IP address dan satu untuk
memanage penugasan AS dan asosiasi reouter melalui kombinasi tiga
sertifikat: AS Number dan Pubilc Key Organisasi, AS Number dan
Public key-nya, serta AS Number dan DNS-nya.
• Path validation
Diberikan untuk pengesahan rute yang digunakan oleh AS transit
untuk verifikasi path.
4.2.2. Interdomain Route Validation (IRV) Service
Layanan IRV adalah protocol penerima yang disusun untuk
bekerja di lingkungan BGP. Dalam protocol ini setiap AS memiliki
validator sendiri yang dirancang oleh IRV untuk meng-authentikan
informasi yang keluar masuk path. Dalam model ini masing-masing
AS memiliki tanggung jawab memilih algoritma untuk meng-up date
pesan. AS dapat melakukan query atas semua AS di sepanjang path.

15
4.2.3. Secure Origin BGP (soBGP)
soBGP bekerja untuk memproses sebuah ekstensi BGP. Solusi
ini tidak memberikan protocol atau susunan baru. Namun hanya
menambah perbaikan atas protocol BGP standar. Solusi ini
memberikan layanan security.
Fokus utama system soBGP meliputi:
• Origin Authentication.
Diberikan melalui tiga sertifikat yaitu:
- Entity : memverifikasi ekstensi sebuah entity.
- Policy : memberikan informasi AS yg dapat digunakan.
- Authorization : memberikan informasi tentang otoritas AS
untuk sebuah alamat.
• Path Validation
Diberikan untuk verifikasi path yang didukung melalui
pembuatan database path. Untuk itu AS menginformasikan bahwa
“ia dikoneksikan via file attached AS”dalam sertifikat policy.

• Hop Integrity.
Integritas data sebenarnya menyakinkan bahwa data yang
masuk tidak termodifikasi sedikitpun. Tujuan dari hop integrity
sebenarnya untuk menjaga agar data yang ditransfer tidak
termanipulasi/ termodifikasi sehingga ia tidak masuk ke link
transport yang salah.

16
BAB 5
KESIMPULAN
BGP adalah protocol yang memberikan layanan routing internet.
Meskipun BGP sudah stabil, namun masih memiliki keterbatasan dalam securitas
yang disebabkan pesatnya laju teknologi.
Karena pentingnya BGP maka perlu diberikan keamanan ekstra untuk
menjaga agar backbone BGP tidak terserang oleh seseorang sehingga jaringan
tidak terganggu.
Untuk mengatasi masalah- masalah BGP maka diberikan berbagai cara
seperti: Secure BGP, IRV Service, soBGP, atau solusi keamanan sewaktu peering
antarr router BGP.

17
DAFTAR PUSTAKA

http://blog4d1.blogspot.com/2008/11/gateway.html
http://blog4d1.blogspot.com/2008/11/border-gateway-protocol-bgp.html
http://podjoktelco.blogspot.com/2008/07/border-gateway-protocol-bgp.html
http://id.wikipedia.org/wiki/Border_Gateway_Protocol
http://www.total.or.id/

18