Anda di halaman 1dari 6

MISI (Jurnal Manajemen informatika & Sistem Informasi) Volume 2, No 1, Januari 2019

http://e-journal.stmiklombok.ac.id/index.php/misi

IMPLEMENTASI PROTEKSI CLIENT-SIDE PADA PRIVATE CLOUD


STORAGE NEXTCLOUD

Dedy Hariyadi1, Imam Puji Santoso2, Ramadhana Saputra3

1 Teknologi Informasi, Universitas Jenderal Achmad Yani Yogykarta


1,2 TeknikInformatika, Universitas Jenderal Achmad Yani Yogykarta
Jl. Siliwangi, Ringroad Barat, Banyuraden, Gamping, Sleman
Daerah Istimewa Yogyakarta
1 milisdad@gmail.com, 2 adjiesan09@gmail.com, 3 ramadhanasaputra45@gmail.com

Abstract

At present almost every device is connected with cloud computing technology. Cloud computing
technology that offers attractive services is Cloud Storage such as Google Drive, Dropbox, One Drive, Mega, and
others. Such cloud storage technology can be applied in a private environment or on-premise. Cloud Storage
software that can be installed in a private environment such as OwnCloud, Nextcloud, SeaFile, and others. The
implementation of Cloud Storage needs to be watched out because it has a security gap when transmitting
data from the client to the server or vice versa and the protection of files stored on the Cloud Storage server. In
this study shows the results of testing the vulnerability of storing files and directories in Cloud Storage
providers as well as providing solutions to overcome these security.

Keywords : Cloud Storage, Cloud Computing, Encryption, Information Security

Abstrak

Saat ini hampir setiap perangkat terhubung dengan teknologi komputasi awan. Teknologi
komputasi awan yang menawarkan layanan menarik adalah Cloud Storage seperti Google Drive, Dropbox,
One Drive, Mega, dan lain-lain. Teknologi Cloud Storage semacam itu dapat diterapkan di lingkungan private
atau on-premise. Peranti lunak Cloud Storage yang dapat diinstall di lingkungan private diantaranya,
OwnCloud, Nextcloud, SeaFile, dan lain-lain. Implementasi Cloud Storage perlu diwaspadai karena memiliki
celah keamanan saat transmisi data dari client ke server atau sebaliknya dan tidak terproteksinya berkas
yang tersimpan pada Cloud Storage server. Pada penelitian ini menunjukkan hasil pengujian kerentanan
menyimpan berkas dan direktori di penyedia Cloud Storage berserta memberikan solusi mengatasi
keamanan tersebut.

Kata kunci : Cloud Storage, Cloud Computing, Enkripsi, Keamanan Informasi

1. Pendahuluan mengelola sumber daya komputasi (resource


Menurut National Institute of Standards and pooling), memudahkan dalam pengelolaan yang
Technology, US Department of Commerce menyesuaikan dengan kebutuhan secara cepat
komputasi awan memiliki karakteristik (rapid elasticity), dan terdapat sistem pengukuran
diantaranya pengguna dapat mengelola layanan pada jenis layanan (measured service) (Mell &
secara mandiri (on-demand self-service), dapat Grance, 2011). Karakteristik tersebut
diakses melalui jaringan atau pun platform apa mempengaruhi kesiapan infrastruktur dalam
pun (broad network access), mengumpulkan dan implementasi teknologi komputasi awan, oleh

16
ISSN : 2614-1701 (Cetak) – 2614-3739 (Online)
MISI (Jurnal Manajemen informatika & Sistem Informasi) Volume 2, No 1, Januari 2019
http://e-journal.stmiklombok.ac.id/index.php/misi

sebab itu harus dilakukan pertimbangan terhadap 1. On-demand self-service, pengguna dapat
kebutuhan masing-masing organisasi / instansi / secara mandiri tanpa menghubungi
perusahaan. Bandwidth internet merupakan penyedia layanan untuk mengelola
salah satu hal yang perlu dipertimbangkan untuk sumber daya komputasi.
mengakses layanan teknologi komputasi awan 2. Broad network access, layanan tersedia
yang stabil (Ashari & Setiawan, 2011)⁠. Cloud pada jaringan yang dapat diakses dari
Storage merupakan contoh layanan komputasi mana saja.
yang dapat diterapkan di lingkungan private atau 3. Resource pooling, sumber daya komputasi
on-premise untuk mengatasi permasalahan terkumpul pada suatu sistem yang
keterbatasan bandwidth internet. mempermudah dalam melayani
Selain memiliki keterbatasan bandwidth pengguna tanpa ketergantungan lokasi.
internet, implementasi Cloud Storage pada pihak 4. Rapid elasticity, mendukung proses
ketiga memiliki keterbatasan kapasitas. Solusi otomatisasi dan elastis dalam
untuk menangani hal ini dapat diterapkan pengelolaan sumber daya komputasi.
melakukan gabungan antara penyedia komputasi 5. Measured service, transparasi dalam
awan (pihak ketiga) dan implementasi di pengukuran sumber daya komputasi
lingkungan private. Kelebihannya menggunakan yang dikelola sehingga memudahkan
model semacam ini kapasitas lebih besar, data pengendalian dan pelaporan.
lebih mudah terkelola dan tidak ada keterbatasan
2.2. Ekosistem Komputasi Awan
akses bandwidth internet (Surosa, Fitri, &
Nathasia, 2018)⁠. Model ekosistem teknologi komputasi awan dapat
Technische Universität Berlin telah dibagi menjadi tiga (Karie, Venter, & Kabarak,
menerapkan Cloud Storage yang dapat diakses di 2013)⁠:
lingkungan universitas menggunakan OwnCloud 1. Public Cloud, ekosistem komputasi awan yang
dengan jumlah pengakses 40.000 mahasiswa tersedia secara publik melalui internet.
(Hildmann & Kao, 2014)⁠. Sekolah Tinggi Ilmu Layanan public cloud yang diberikan
Kesehatan Aisyiyah Yogyakarta (sekarang diantaranya infrastruktur, platform, aplikasi,
Universitas Aisyiyah Yogyakarta) melakukan dan lain-lain.
pengembangan Cloud Storage yang diperuntukan 2. Private Cloud, ekosistem komputasi awan
untuk karyawan menggunakan OwnCloud diatas yang keseluruhan sumber daya komputasinya
FreeNAS (Purnomo & Sugiantoro, 2015)⁠. Pada diimplementasi pada suatu institusi.
lingkungan pemerintah juga telah menerapkan 3. Community Cloud, ekosistem komputasi awan
teknologi Cloud Storage secara on-promise, dengan sumber daya komputasinya tersedia
diantaranya Kementerian Perindustrian untuk melayani suatu komunitas atau grup
mengunakan Nextcloud (Nurohman, H, & Riana, tertentu.
2018)⁠. Ketiga model ekosistem teknologi komputasi
Walaupun implementasi Cloud Storage di awan tersebut di Indonesia telah diimpelementasi
lingkungan terpercaya, sebaiknya komunikasi di berbagai perusahaan, institusi pemerintah,
datanya harus diamankan. Untuk melindungi data organisasi nirlaba, dan sebagainya. Berbagai
yang ditransmisikan pada layanan Cloud Storage smart system yang diterapkan pada pemerintah
perlu menerapkan sistem keamanan berbasis SSL juga telah menerapakan teknologi komputasi
(Secure Socket Layer) (Khaliq, 2014)⁠. Pada saat awan baik private cloud dan community cloud
transmisi data antara client dengan Cloud Storage dalam bentuk smart city (Djunaedi et al., 2018)⁠.
server dapat juga diamankan secara selektif Penelitian sebelumnya teknologi komputasi
menggunakan IPTables dan VPN (Hariyadi & awan digunakan untuk media pembelajaran
Azhar, 2017)⁠. Keamanan Informasi di Hellenic Air Force
Academy, Yunani. Materi yang dipelajari pada
2. Kajian Pustaka sistem berbasis komputasi diantaranya: Windows
Forensics, Network Forensics, Linux Forensics,
2.1. Definisi Komputasi Awan
Android Forensics, Web Application Security,
Department of Commerce Amerika Serikat Malware Analysis, Code Reversing, Cryptography,
melalui National Institute of Standards and dan Steganography (Andreatos, 2017)⁠. Namun,
Technology (NIST) mengeluarkan rekomendasi pada penelitian tersebut belum membahas
teknologi komputasi awan. Pada rekomendasi tentang proteksi berkas pada teknologi komputasi
tersebut didefinisikan teknologi komputasi awan awan. Oleh sebab itu pada penelitian ini akan
memiliki karakter yang esensial (Mell & Grance, melakukan evaluasi proteksi berkas yang
2011)⁠: terimplementasi pada teknologi komputasi awan.
18
ISSN : 2614-1701 (Cetak) – 2614-3739 (Online)
MISI (Jurnal Manajemen informatika & Sistem Informasi) Volume 2, No 1, Januari 2019
http://e-journal.stmiklombok.ac.id/index.php/misi

2.3. Proteksi Data Cloud Storage mesin virtual lain dengan teknologi serupa (B
Gastermann, Stopper, Kossik, & Katalinic, 2015)⁠.
Transmisi data pada Cloud Storage yang
Gambar 1 menunjukan arsitektur Cloud Storage
menggunakan protokol HTTP sangat rentan
server menggunakan Nextcloud yang diterapkan
dilakukan penyadapan sehingga peretas dapat
pada penelitian ini.
mencuri informasi (Chordiya, Majumder, & Javaid,
2018)⁠. Oleh sebab sistem Cloud Storage
memerlukan proteksi, adapun metodenya sebagai
berikut (Bernd Gastermann, Stopper, Kossik, &
Katalinic, 2014):
1. Proteksi Server-side, proses proteksi
terjadi di sisi server yang
memanfaatkan sistem proteksi pada
sistem operasi, misal MS Windows
menggunakan BitLocker atau Ubuntu
menggunakan eCryptfs (Enterprise-
class Cryptographic Filesystem).
2. Transmisi Terenkripsi, melakukan Gambar 1. Arsitektur Cloud Storage Nextcloud
proses proteksi pada protokol yang
digunakan misal protokol web maka Nextcloud merupakan perangkat lunak
akan menggunakan protokol HTTPS. buatan perusahaan Nextcloud GmbH yang
3. Proteksi Client-side, proses proteksi diterapkan pada teknologi komputasi awan.
pada sisi klien yang memanfaatkan Nexcloud menyediakan lapisan untuk mengakses
enkripsi pada virtual drive. suatus berkas secara umum namun masih
menjaga mekanisme manajemen pengendalian
Implementasi teknologi komputasi awan oleh pengelola Teknologi Informasi dan
memiliki beberapa tantangan terkait dengan Komunikasi pada suatu organisasi sebagai wujud
ancaman keamanan. Adapun ancaman terhadap manajemen risiko. Bentuknya penyimpanan data
infrastruktur komputasi diantaranya (Kumar, berbasis public cloud, Windows network drive
Meena, Singh, & Vardhan, 2016): ataupun penyimpanan lokal dapat dikelola,
1. Threat to Data Confidentiality, diamankan dan dikendalika melalui proses pada
kerahasiaan data harus dapat dideteksi sistem Nextcloud. Gambar 2 menunjukan sistem
dari penyerang baik dari luar sistem layanan penyimpanan berkas terpadu yang
maupun internal. terdapat pada Nextcloud (Karlitschek & Mache,
2. Threat to Data Integrity, ancaman 2017)⁠
integritas suatu data harus terdeteksi
baik pengubahan atau hilangnya data
oleh pihak yang tidak berhak.
3. Threat to Data Availability, munculnya
ancaman terkait kesulitan pengguna
layanan komputasi terkait data yang
disimpan.

Untuk menjaga dari tiga ancaman tersebut


maka pada penelitian ini menerapkan proteksi
pada client-side.
Gambar 2. Layanan Penyimpanan Terpadu Nextcloud.
2.4. Arsitektur Cloud Storage Server
2 Metode Penelitian
Pada penelitian ini mengadopsi arsitektur
implementasi Cloud Storage yang diterapkan pada Berdasarkan Gambar 1 Nextcloud terinstall
Usaha Mikro, Kecil dan Menengah di Austria. pada mesin virtual dengan sistem operasi
Arsitektur Cloud Storage yang menggunakan berkernel Linux. Pada server hanya terinstall
peranti lunak Nextcloud terpasang diatas sebuah Nextcloud tanpa menerapkan proteksi pada file
sistem operasi yang berjalan pada mesin virtual. system. Proteksi diterapkan pada sisi client
Sehingga Nextcloud yang menggunakan PHP, menggunakan peranti lunak Cryptomator. Peranti
MySQL dan Apache tidak mengganggu gugusan lunak Cryptomator merupakan produk dari

19
ISSN : 2614-1701 (Cetak) – 2614-3739 (Online)
MISI (Jurnal Manajemen informatika & Sistem Informasi) Volume 2, No 1, Januari 2019
http://e-journal.stmiklombok.ac.id/index.php/misi

perusahaan rintisan asal Bonn, Jerman yang berserta berkas-berkas didalam direktori
berfungsi memproteksi data di layanan Cloud tersinkron dengan Cloud Storage server.
Storage berbasis proteksi client-side sehingga Setelah Nextcloud Client terinstall maka
dapat melindungi data seperti foto, data penting aplikasi Cryptomator menentukan ruang
perusahaan, informasi perbankan atau data brangkas atau vault untuk meletakan berkas
penting lainnya (Cryptomator, 2017)⁠. maupun direktori yang akan diproteksi. Berkas
atau direktori yang diproteksi menggunakan
Cryptomator akan terinstall pada klien yang Cryptomator tidak mudah dibaca oleh oleh pihak
dapat mengakses Nextcloud server. Implementasi manapun termasuk Administrator dari penyedia
Nextcloud server dan client yang terinstall layanan Cloud Storage. Gambar 4 menunjukan
Cryptomator pada jaringan internal suatu berkas atau direktori yang dapat dilihat oleh pihak
organisasi. Adapun topologi implementasi penyedia Cloud Storage. Sedangkan Gambar 5
Cryptomator pada penelitian ini dapat dilihat menunjukan berkas atau direktori yang dapat
pada Gambar 3. dilihat oleh pihak penyedia Cloud Storage dalam
bentuk nama berkas atau direktori yang
terproteksi.

1. https://www.linuxmint.com/
2. https://www.virtualbox.org
3. https://ubuntu.com/

Gambar 3. Topologi Implementasi Cryptomator

3 Hasil dan Pembahasan Gambar 4. Berkas dan Direktori yang Tersimpan di


Pada penelitian ini sistem operasi yang Nextcloud
terinstall pada server terbagi menjadi dua bagian,
yaitu Host Operating System dan Guest Operating
System (Mahjoub, Mdhaffar, Ben Halima, & Jmaiel,
2011)⁠. Host Operating System yang digunakan
adalah Linux Mint1 versi 19.1 yang terinstall
perangkat lunak virtualisasi, VirtualBox2. Guest
Operating System menggunakan Ubuntu Server Gambar 5. Berkas dan Direktori yang Terproteksi di
versi 18.043 yang terinstall diatas VirtualBox Nextcloud
sebagai mesin virtual.
Guest Operating System terinstall LAMP
(Linux-Apache-MySQL-PHP) yang merupakan
paket bawaan dari Ubuntu Server versi 18.04.
Setelah komponen dari LAMP telah terinstall
maka dilanjutkan install Nextcloud, sesuai dengan
Gambar 1⁠.
Pengujian dilakukan dengan melakukan
installasi Cryptomator pada sisi client. Pada
penelitian ini client yang digunakan menggunakan Gambar 6. Proteksi Cryptomator pada Sisi Client
sistem operasi berkernel Linux, Linux Mint versi
19.1. Sebelum Cryptomator terinstall, aplikasi pada sisi client juga tampak teracak nama
client dari Nextcloud harus terinstall terlebih berkas dan direktori jika dilhat tanpa
dahulu. Hal ini juga berlaku untuk layanan Cloud menggunakan aplikasi Cryptomator, lihat Gambar
Storage lainnya supaya terdefinisi direktori 6. Sedangkan berkas yang dapat dilihat dan
diakses dengan mudah jika telah mengaktifkan

20
ISSN : 2614-1701 (Cetak) – 2614-3739 (Online)
MISI (Jurnal Manajemen informatika & Sistem Informasi) Volume 2, No 1, Januari 2019
http://e-journal.stmiklombok.ac.id/index.php/misi

dan membuka kunci ruang berkas Cryptomator, https://doi.org/10.1109/EIT.2018.850014


lihat Gambar 7. 4
[4] Cryptomator. (2017). Make Your Cloud Great
Again – Cloud Encryption with Cryptomator.
[5] Djunaedi, A., Permadi, D., Nugroho, L. E.,
Widyawan, Rachmawati, R., Hidayat, A., …
Egavaranda, S. (2018). Membangun Kota dan
Kabupaten Cerdas: Sebuah Panduan bagi
Pemerintah Daerah. (Tim CFDS, Ed.)
(Pertama). Yogyakarta: Gadjah Mada
University Press.
Gambar 7. Virtual Drive dengan Proteksi Terbuka [6]. Gastermann, B, Stopper, M., Kossik, A., &
Katalinic, B. (2015). On-premises cloud
storage - Security aspects for small and
Kesimpulan medium-sized enterprises. In The
Tidak semua penyedia layanan Cloud Storage International MultiConference of Engineers
memberikan jaminan proteksi enkripsi pada and Computer Scientists (Vol. 2, hal. 931–
sistem penyimpanan berkas dan direktori. 937). Diambil dari
Sebaiknya setiap memanfaatkan layanan Cloud https://www.scopus.com/inward/record.u
Storage membaca syarat dan ketentuan yang ri?eid=2-s2.0-
berlaku pada penyedia. Berdasarkan hasil 84937848841&partnerID=40&md5=e4c65
pengujian terbukti bahwa penyedia layanan Cloud b78a9312763880cd18f2f64d271
Computing yang tidak memberikan jaminan [7] Gastermann, Bernd, Stopper, M., Kossik, A., &
keamanan berupa enkripsi pada berkas yang Katalinic, B. (2014). Secure Implementation
tersimpan pada server maka pihak Administrator of an On-premises Cloud Storage Service for
dapat melihat dan membuka dengan mudah. Small and Medium-sized Enterprises.
Solusi mengantisipasi Administrator dari pihak Procedia Engineering, 100, 574–583.
penyedia layanan Cloud Storage yang tidak https://doi.org/10.1016/j.proeng.2015.01.
beretika maka dari sisi client atau pengguna dapat 407
menerapkan proteksi Client-side menggunakan
Cryptomator. Peranti lunak Cryptomator tidak [8] Hariyadi, I. P., & Azhar, R. (2017).
hanya digunakan untuk proteksi berkas dan Pengamanan Layanan Private Cloud Storage
direktori di lingkungan komputasi awan saja. Menggunakan HTTPS, IPTables dan SSTP. In
Namun, aplikasi Crytopmator dapat Seminar Nasional TIK dan Ilmu Sosial.
diimplementasikan pada lingkungan atau media [9] Hildmann, T., & Kao, O. (2014). Deploying
penyimpan lokal. and extending on-premise cloud storage
based on ownCloud. In International
Daftar Pustaka Conference on Distributed Computing
Systems (Vol. 30-June-20, hal. 76–81).
[1] Andreatos, A. S. (2017). Designing https://doi.org/10.1109/ICDCSW.2014.18
Educational Scenario to Teach Network
Security. 2017 IEEE Global Engineering [9] Venter, H. S., & Kabarak, K. (2013). An
Education Conference (EDUCON). Ontological Framework for a Cloud Forensic
Environment. In Proceedings of the European
[2] Ashari, A., & Setiawan, H. (2011). Cloud Information Security Multi-Conference (hal.
Computing: Solusi ICT. Jurnal Sistem 112–122). Diambil dari
Informasi, 3(2), 80. http://41.89.99.18:8080/bitstream/handle
https://doi.org/10.16192/j.cnki.1003- /123456789/274/Nickson Karie
2053.2015.02.013 1.pdf?sequence=1&isAllowed=y
[]. Chordiya, A. R., Majumder, S., & Javaid, A. Y. [10]. Karlitschek, F., & Mache, N. (2017). Nextcloud
(2018). Man-in-the-Middle ( MITM ) Attack Solution Architecture Bring data back under
Based Hijacking of HTTP Traffic Using Open control of IT Overview of the Nextcloud
Source Tools. 2018 IEEE International Architecture.
Conference on Electro/Information
Technology (EIT), 438–443.

21
ISSN : 2614-1701 (Cetak) – 2614-3739 (Online)
MISI (Jurnal Manajemen informatika & Sistem Informasi) Volume 2, No 1, Januari 2019
http://e-journal.stmiklombok.ac.id/index.php/misi

[11]. Khaliq, I. (2014). Implementasi Cloud [15]. Nurohman, M., H, A. S., & Riana, E. (2018).
Computing Dengan Keamanan SSL ( Secure Perancangan Private Cloud Computing pada
Socket Layer ). Jurnal Ilmiah OnLine STMIK – Kementerian Perindustriuan Jakarta. Jurnal
Politeknik PalComTech, 1–13. Teknik Komputer, 4(1), 48–55.
[12]. Kumar, M., Meena, J., Singh, R., & Vardhan, M. [16]. Purnomo, A., & Sugiantoro, B. (2015).
(2016). Data outsourcing: A threat to Pengembangan Cloud Storage dengan
confidentiality, integrity, and availability. Pemanfaatan Virtualisasi Server pada Sistem
Proceedings of the 2015 International Operasi Network Attached Storage
Conference on Green Computing and Internet (FreeNAS). Universitas Islam Negeri Sunan
of Things, ICGCIoT 2015, 1496–1501. Kalijaga.
https://doi.org/10.1109/ICGCIoT.2015.738
[17]. Surosa, S. A. N., Fitri, I., & Nathasia, N. D.
0703
(2018). Rancang Bangun Hybrid Cloud
[13]. Mahjoub, M., Mdhaffar, A., Ben Halima, R., & Storage Berbasis Infrastucture As A Service
Jmaiel, M. (2011). A comparative study of the (IAAS). Informatika Merdeka Pasuruan, 3(2),
current cloud computing technologies and 54–60.
offers. Proceedings - 2011 1st International
[18] W. (STMIK L. Lalu Supriadi Kalaena, Bagye,
Symposium on Network Cloud Computing and
“Implementasi Network Attached Storage
Applications, NCCA 2011, 131–134.
(NAS) Menggunakan Freenas Pada Stmik
https://doi.org/10.1109/NCCA.2011.28
Lombok,” J. Manaj. Inform. dan Sist. Inf., vol.
[14]. Mell, P., & Grance, T. (2011). The NIST 1, no. 1, pp. 6–10, 2018.
Definition of Cloud Computing.
Recommendations of the National Institute of
Standards and Technology 800-145. Diambil
dari
http://csrc.nist.gov/publications/nistpubs/
800-145/SP800-145.pdf

22
ISSN : 2614-1701 (Cetak) – 2614-3739 (Online)

Anda mungkin juga menyukai