Anda di halaman 1dari 8

FIREWALL

Dewi Setianingrum – NPM : 0807100761


Tingkat III Teknik Kripto, Sekolah Tinggi Sandi Negara

1. Pengertian
Firewall merupakan alat atau program yang mengatur aliran lalu-lintas jaringan antara
network atau host yang memiliki keamanan berbeda-beda. Bekerja antara jaringan lokal
dan jaringan network, efektif sebagai gerbang pencegah aktifitas hacker dalam
melakukan penyerangan jaringan. Saat ini, firewall telah banyak digunakan pada instansi
yang memiliki jaringan berbeda. Oleh karena itu, dibentuk adanya hukum yang mengatur
mengenai penggunaan pada firewall agar tidak dimonopoli oleh suatu pihak tertentu.

Gambar 1. Skema Firewall

2. Karakteristik Firewall
Dalam mengatur jaringan menggunakan firewall, harus memperhatikan beberapa
katakteristik firewall berikut :
a. Seluruh hubungan atau kegiatan dari dalam ke luar jaringan harus melalui firewall.
Dapat dilakukan dengan membatasi atau menghalangi secara fisik terhadap semua
akses dalam jaringan lokal. Jaringan lokal tersbut apabila ingin melakukan
komunikasi harus melalui firewall terlebih dahulu.
b. Hanya kegiatan atau hubungan yang dikenal atau sudah terdaftar yang dapat melalui
firewall atau melakukan hubungan.
Dapat dilakukan dengan konfigurasi policy pada keamanan lokal. Untuk setiap jenis
firewall dapat memiliki berbagai macam jenis policy yang ingin digunakan.
c. Firewall harus tahan atau relatif kuat terhadap berbagai jenis ancaman keamanan atau
serangan dari pihak yang tidak bertanggung jawab.
Dengan adanya sifat tersebut maka dapat dikatakan bahwa sistem yang menggunakan
firewall tersebut dapat dipercaya. Serta memiliki operating system yang relatif aman.

3. Tipe Firewall
Terdapat tiga tipe dalam pembagian Firewall yaitu
a. Rule Based
Adalah firewall yang dibuat agar memenuhi aturan standar yang telah ditetapkan.
Rule berdasarkan pada :
 Routing based filters
- Pihak yang mengirimkan dan menerima informasi
- Asal dari imformasi yang dikirmkan
- Tujuan dari informasi tersebut
- Tidak memperhatikan keperluan informasi tersebut
 Content based filters
- Nomor port TCP/IP dan jenis layanan yang digunakan
- Keperluan informasi untuk dapat masuk jaringan
- Lebih detail dari routing based filters, karena klien dapat menyamar menjadi
pihak ketiga
Dalam rule based terdapat dua pendekatan aturan firewall yaitu
 Default allow
Semua pihak atau informasi dapat melalui firewall kecuali pihak yang telah
terdaftar tidak dapat melalui firewall. Menempatkan penghalang atau gerbang
dalam sistem jalur yang terbuka.
 Default delay
Semua pihak atau informasi tidak dapat melalui firewall kecuali pihak yang telah
masuk daftar untuk diijinkan melalui firewall. Membangun tembok atau gerbang
pembatas untuk semua pihak yang akan melalui firewall.
b. Packet Filtering
Packet filtering merupakan sistem pengontrolan data atau paket yang melalui
jaringan internal, baik dari atau ke jaringan tersebut. Dapat disebut sebagai packet
inspection. Parameter paket dalam firewall berada dalam header paket data yaitu arah
(inbound atau outbound), asal dan tujuan address maupun port, dan jenis protokol
transport (telnet, SMTP/Single Mail Transport Protocol). Mekanisme pada packet
filtering adalah dengan mengatur semua paket IP yang melalui, menuju, atau dituju
oleh paket IP pada suatu jaringan. Apabila telah ditetapkan semua akses paket IP,
paket IP tersebut diatur kembali untuk dapat diterima, diteruskan, atau ditolak dalam
suatu jaringan. Konfigurasi penyaringan paket digunakan agar dapat menyaring paket
yang ditransmisikan secara dua arah (dari atau ke jaringan lokal).

Gambar 2. Skema Aliran Rule Based


Kelebihan pada packet filtering adalah lebih cepat dalam hubungan antar
jaringan, mudah untuk diimplementasikan, dan memiliki sistem yang terbuka untuk
user. Tetapi kelemahan pada packet filtering adalah kesulitan dalam melakukan
setting paket yang akan disaring secara tepat, tidak memiliki otentikasi yang kuat,
sulit untuk melakukan konfigurasi terhadap protokol yang dinamis, tidak dapat
mengatasi adanya content-based filtering (remove e-mail attachment, javascript,
ActiveX), dan sering terjadi kesalahan dalam konfigurasi.
Dari kelemahan tersebut dapat dilakukan serangan terhadap packet filtering yaitu
 IP address spoofing yaitu penyerang menggunakan IP address jaringan lokal yang
telah diijinkan melalui firewall untuk dapat masuk jaringan lokal tersebut.
 Source routing attacks yaitu penyerang melakukan analisa terhadap informasi
routing sumber IP address sehingga penyerang dapat melewati firewall melalui
jalan pintas.
 Tiny fragment attacks yaitu penyerang membagi IP address menjadi beberapa
bagian (fragment) sehingga informasi terbagi menjadi beberapa TCP header.
Dengan begitu, diharapkan firewall hanya akan memeriksa TCP header awal
yang dikirimkan sehingga untuk TCP header selanjutnya dapat dengan bebas
melalui firewall. Untuk mengatasi hal tersebut terjadi dapat dilakukan dengan
menolak semua paket dengan protokol TCP yang memiliki Offset 1 pada bagain
IP (IP fragment).
c. Application Level Gateway
Dapat disebut juga sebagai proxy server atau application inspection. Application
Level Gateway merupakan sistem firewall yang berfungsi untuk memperkuat atau
menyalurkan arus lalu-lintas aplikasi dalam sebuah jaringan lokal. Mekanisme pada
sistem application level gateway dapat mengetahui isi paket tidak hanya sumber,
tujuan, dan atribut paket IP address.

Gambar 3. Skema Aliran Application Level Gateway


Sistem kerja pada application level gateway adalah apabila user ingin melakukan
akses komunikasi menggunakan FTP secara remote, gateway akan meminta
informasi mengenai alamat remote host yang akan diakses. User mengirimkan user
ID dan informasi lainnya yang dibutuhkan untuk melakukan akses melalui firewall.
Apabila data yang dikirmkan user sesuai dengan data yang terdapat pada gateway,
user dapat mengakses hubungan tersebut. Sedangkan apabila data yang dikirmkan
user tidak sesuai, firewall tidak akan meneruskan hubungan tersebut atau
menolaknya. Untuk perkembangan pada sistem ini, firewall dapat dikonfigurasikan
hanya untuk mendukung beberapa aplikasi atau menolak aplikasi lain untuk melalui
firewall.

Gambar 4. Sistem Kerja Sistem Proxy


Kelebihan pada sistem application level gateway adalah
- Tidak mengijinkan secara langsung hubungan antar internal dan eksternal host.
- Dapat mendukung proses otentikasi dan pengklasifikasian user.
- Dapat mengijinkan atau menolak akses terhadap paket berdasarkan isi paket
tersebut.
- Dapat memberikan log aktifiatas secara detail terhadap paket data yang melalui
firewall termasuk partisi data paket tersebut.
- Memiliki caching atau efektifitas bandwidht
Sedangkan kelemahan pada sistem ini adalah
- Lebih lambat daripada packet filter firewall.
- Membutuhkan hardware tambahan
Lebih banyak user maka hardware yang dibutuhkan akan semakin bertambah.
Kinerja hardware berpengaruh besar terhadap layanan yang diberikan. Hardware
yang lambat maka layanan yang diberikan juga akan lambat.
- Beberapa firewall membutuhkan konfigurasi khusus klien pada workstation.
- Beberapa protokol harus didukung oleh vendor tertentu (AIM, RealAudio,
Napster, H.323)
- Konfigurasi yang kompleks.
Harus melakukan konfigurasi proxy terhadap setiap protokol.
d. Circuit Level Gateway
Merupakan fungsi khusus dari application-level gateway tapi tidak mengijinkan
hubungan TCP. Untuk menggunakan sistem ini, server harus mempercayai terhadap
semua user dalam jaringan tersebut.
Sistem kerja pada circuit level gateway adalah gateway mengatur hubungan TCP.
Hubungan tersebut adalah antara gateway dengan TCP pada pengguna loka (inner
host) dan hubungan antara gateway dengan TCP pada pengguna luar (outside host).
Setelah hubungan telah terkoneksi, gateway akan mengirimkan TCP segment antar
hubungan tersebut tanpa mengetahui isi dari paket TCP. Keamanan terletak pada
penentuan hubungan yang diijinkan untuk melakukan koneksi.

4. Arsitektur Firewall
Dalam membangun sebuah firewall terdapat berbagai macam arsitektur yang masing-
masing memiliki fungsi tertentu. Arsitektur firewall tersebut antara lain :
a. Screened-host (Screened Host Gateway / SHG)
Firewall dilakukan pada sebuah screening-router dan bastian host. Semua aliran
paket IP dari internet yang menuju screening-router akan ditolak namun paket IP
yang ditujukan ke bastion host akan diterima. Untuk aliran lalu-lintas jaringan
internal tidak dilakukan pembatasan aliran paket dan hanya paket IP dari bastion host
yang diijinkan untuk keluar. Arsitektur ini mendukung kemudahan dalam akses
intaernet secara langsung sehingga pada arsitektur ini lebih banyak digunakan untuk
membuat konfigurasi web server pada jaringan. Fungsi otentikasi dan proxy
dilakukan oleh bastion host. Keamanan pada arsitektur ini memiliki tingkat kemanan
yang lebih baik daripada packet filetring atau apllication level gateway.

Gambar 5. Arsitektur Screened-host


b. Dual Homed Gateway (DHG)
Firewall dilakukan dengan menggunakan sebuah komputer yang memiliki dua buah
NIC. Salah satu NIC dihubungkan pada internet dan NIC yan lain dihubungkan pada
jaringan internal. Komputer tersebut disebut sebagai dual homed host yang berfungsi
sebagai bastion host. Dual homed host tersebut harus memiliki tingkat keamanan
yang tinggi karena jika dilakukan penyerangan maka sistem pertama yang akan
diserang adalah bastion station. Hal ini terjadi karena bastion home berhubungan
langsung dengan akses internet. Bastion home terhubung dengan internet dan
merupakan sistem inti pada komunikasi antar jaringan internal.
Gambar 6. Arsitektur Dual Homed Gateway
c. Screened Subnet (Screened Subnet Gateway / SSG)
Firewall meggunakan dua screened-router dan perimeter metwork antara kedua
router tersebut dengan menenpatkan bastion host pada jalur jaringan tengah tersebut.
Memiliki tingkat keamanan yang lebih tinggi. Hal ini disebabkan karena memiliki
dua packet filtering router yaitu antara akses internet dengan bastion host dan antara
bastion host dengan jaringan internal. Kelebihan pada arsitektur ini adalah
- Memiliki 3 lapisan keamanan terhadap serangan penyusup atau intruder, yaitu 2
exterior router dan bastion host.
- Jaringan lokal tidak terlihat (invisible) dari luar sistem karena pada exterior
router pertama hanya menghubungkan antara akses internet dengan bastion host.
- Pada jaringan internal atu jaringan lokal tidak terhubung langsung dengan akses
internet atau dapat dikatakan bahwa akses internet tidak terlihat (invisible) namun
masih tetap dapat melakukan koneksi dengan internet.

Gambar 7. Arsitektur Screened Subnet


5. Kesimpulan
Firewall merupakan metode atau sistem yang digunakan untuk mengatur paket IP
address yang akan masuk dalam suatu jaringan lokal. Penggunaan firewall merupakan
hal penting dalam jaringan komunikasi karena user dapat mengetahui jenis paket IP
address dan tujuan paket tersebut untuk masuk dalam sebuah jaringan. Sehingga user
dapat mencagah adanya serangan oleh pihak yang tidak bertanggung jawab terhadap
sistem jaringan lokal. Dapat dikatakan bahwa firewall adalah cara yang efektif untuk
memulai mengamankan jaringan. Untuk menjaga penggunaan firewall dibutuhkan
adanya kebijakan yang mengatur firewall tersebut.

6. Daftar Pustaka
[1] Keren Scarfone dan Paul Hoffman. “Guidelines on Firewalls and Firewall Policy”.
NIST SP800-41 Revision 1. September 2009.
[2] Muhammad Zen S. Hadi. “Network Security, Firewall”. 2005.
[3] Rianto. “Computer Security, Firewall – Pertemuan VII”. Universitas Teknologi
Yogyakarta.
[4] Risanuri Hidayat. “Firewall”. Teknik Elektro FT UGM.

Anda mungkin juga menyukai