I. PENDAHULUAN
1.1 Latar Belakang
Dalam era teknologi informasi
saat ini, hampir seluruh informasi yang penting bagi suatu institusi dapat
diakses oleh para penggunanya. Keterbukaan akses tersebut memunculkan berbagai
masalah baru, antara lain :
·
Pemeliharaan
validitas dan integritas data/informasi tersebut
·
Jaminan
ketersediaan informasi bagi pengguna yang berhak
·
Pencegahan
akses informasi dari yang tidak berhak
·
Pencegahan
akses sistem dari yang tidak berhak
Sistem pertahanan sistem
terhadap aktivitas gangguan yang ada saat ini umumnya dilakukan secara manual
oleh administrator. Hal ini mengakibatkan integritas sistem bergantung pada
ketersediaan dan kecepatan administrator dalam merespon gangguan yang terjadi.
Apabila gangguan tersebut telah berhasil membuat jaringan mengalami malfungsi,
administrator tidak dapat lagi mengakses sistem secara remote. Sehingga
administrator tidak dapat melakukan pemulihan sistem dengan cepat.
Karena itu dibutuhkan suatu
sistem yang dapat menanggulangi ancaman-ancaman yang mungkin terjadi secara
optimal dalam waktu yang cepat secara otomatis dan memungkinkan administrator
mengakses sistem walaupun terjadi malfungsi jaringan. Hal ini akan mempercepat
proses penanggulangan gangguan serta
pemulihan sistem atau layanan.
1.2 Tujuan Penelitian
· Mendesain dan mengimplementasikan sistem
deteksi penyusupan jaringan yang otomatis dan interaktif.
· Menganalisa performansi sistem deteksi
penyusupan jaringan dalam menangani gangguan terhadap sistem.
1.3 Perumusan Masalah
1. Insiden-insiden yang mungkin terjadi terhadap
keamanan jaringan adalah
a.
Probing
b.
Scanning
c.
Denial
of Services (DoS)
d.
Account
Compromize
e.
Root
Compromize
f.
Packet
Sniffing
g.
Exploits
h.
Malicious
code
i.
Infrastructure
Attacks
2. Administrasi sistem keamanan jaringan secara
manual mengandung resiko keterlambatan
respon terhadap intrusi jaringan.
3. Sistem deteksi intrusi jaringan harus memiliki
fitur-fitur sebagai berikut :
a.
Deteksi
serangan yang akurat
b.
Respon
sistem dengan memblok semua paket yang berasal dari alamat penyerang yang
terdeteksi secepat mungkin
c.
Database
pola-pola serangan yang lengkap
d.
Memiliki
interaktivitas dengan administrator sistem
4. Aksesibilitas administrator harus tetap terjaga
dan terjamin otentikasinya walau terjadi malfungsi jaringan.
II. DASAR TEORI KEAMANAN
JARINGAN
2.1 Network
Security secara umum
Host/komputer
yang terhubung ke network, mempunyai ancaman keamanan lebih besar daripada host yang tidak
terhubung kemana-mana. Dengan mengendalikan network security, risiko tersebut
dapat dikurangi. Namun network security biasanya bertentangan dengan network
access, yaitu bila network access semakin mudah, maka network security makin
rawan, dan bila network security makin baik, network access makin tidak nyaman.
Suatu network didesain sebagai komunikasi data highway dengan tujuan
meningkatkan akses ke sistem komputer, sementara security didesain untuk
mengontrol akses. Penyediaan network security adalah sebagai aksi penyeimbang
antara open access dengan security.
Disini
network dikatakan sebagai highway, karena menyediakan akses yang sama untuk
semua, baik pengguna normal ataupun tamu yang tidak diundang. Sebagai analogi,
keamanan di rumah dilakukan dengan cara memberi kunci di pintu rumah, tidak
dengan cara memblokir jalan di depan rumah. Hal seperti ini juga diterapkan
pada network security. Keamanan dijaga untuk (setiap) host-host tertentu, tidak
langsung pada networknya.
Keamanan
untuk daerah dimana orang saling mengenal, pintu biasanya dibiarkan terbuka .
Sedangkan di kota besar, pintu rumah biasanya menggunakan mekanisme keamanan
tambahan. Begitu pula yang dilakukan pada network. Untuk jaringan yang
menghubungkan host-host yang aman dan dikenal, tingkat keamanan host bisa tidak
dijaga terlalu ketat. Bila jaringan terhubung ke jaringan lain yang lebih
terbuka, dan membuka peluang akses oleh host yang tidak aman atau tidak
dikenal, maka tidak bisa tidak, host-host di jaringan tersebut membutuhkan
pengamanan lebih. Ini bukan berarti keterbukaan hanya membawa akibat buruk,
sebab banyaknya fasilitas yang ditawarkan dengan keterbukaan jaringan ini
merupakan nilai lebih yang sangat
membantu kemajuan network. Jadi network security merupakan harga yang harus
dibayar dari kemajuan jaringan komputer.
2.2 Konsep dalam network security
2.2.1 Perencanaan security
Salah
satu problem network security yang paling penting, dan mungkin salah satu yang
paling tidak enak, adalah menentukan kebijakan (security policy) dalam network security. Kebanyakan orang
menginginkan solusi teknis untuk setiap masalah, berupa program yang dapat
memperbaiki masalah-masalah network security. Padahal, perencanaan keamanan
yang matang berdasarkan prosedur dan kebijakan dalam network security akan
membantu menentukan apa-apa yang harus dilindungi, berapa besar biaya yang
harus ditanamkan dalam melindunginya, dan siapa yang bertanggungjawab untuk
menjalankan langkah-langkah yang diperlukan untuk melindungi bagian tersebut.
Mengenali
ancaman terhadap network security
Langkah
awal dalam mengembangkan rencana network security yang efektif adalah dengan
mengenali ancaman yang mungkin datang. Dalam RFC 1244, Site security Handbook,
dibedakan tiga tipe ancaman :
1.
Akses tidak sah, oleh orang yang tidak
mempunyai wewenang.
2.
Kesalahan informasi, segala masalah
yang dapat menyebabkan diberikannya informasi yang penting atau sensitif kepada
orang yang salah, yang seharusnya tidak boleh mendapatkan informasi tersebut.
3.
Penolakan terhadap service, segala
masalah mengenai security yang menyebabkan sistem mengganggu
pekerjaan-pekerjaan yang produktif.
Disini ditekankan network security
dari segi perangkat lunak, namun network security sebenarnya hanyalah sebagian
dari rencana keamanan yang lebih besar, termasuk rencana keamanan fisik dan
penanggulangan bencana.
Kontrol
terdistribusi
Salah
satu pendekatan dalam network security adalah dengan mendistribusikan tanggung
jawab kontrol terhadap segmen-segmen dari jaringan yang besar ke grup kecil
dalam organisasi. Pendekatan ini melibatkan banyak orang dalam keamanan, dan
berjalan berlawanan dengan prinsip kontrol terpusat.
Dalam
kontrol terdistribusi, informasi dari luar disaring dahulu oleh admin network,
kemudian disaring lagi oleh admin subnet, demikian seterusnya, sehingga user
tidak perlu menerima terlalu banyak informasi yang tidak berguna. Bila
informasi ke user berlebihan, maka user akan mulai mengabaikan semua yang
mereka terima.
Menentukan
security policy
Dalam
network security, peranan manusia yang memegang tanggungjawab keamanan sangat
berperan. Network security tidak akan efektif kecuali orang-orangnya mengetahui
tanggungjawabnya masing-masing. Dalam menentukan network security policy, perlu
ditegaskan apa-apa yang diharapkan, dan dari siapa hal tersebut diharapkan.
Selain itu, kebijakan ini harus mencakup :
1.
Tanggung jawab keamanan network user,
meliputi antara lain keharusan user untuk mengganti passwordnya dalam periode
tertentu, dengan aturan tertentu, atau memeriksa kemungkinan terjadinya
pengaksesan oleh orang lain, dll.
2.
Tanggung jawab keamanan system
administrator, misalnya perhitungan keamanan tertentu, memantau
prosedur-prosedur yang digunakan pada host.
3.
Penggunaan yang benar sumber-sumber
network, dengan menentukan siapa yang dapat menggunakan sumber-sumber tersebut,
apa yang dapat dan tidak boleh mereka lakukan.
4.
Langkah-langkah yang harus diperbuat
bila terdeteksi masalah keamanan, siapa yang harus diberitahu. Hal ini harus
dijelaskan dengan lengkap, bahkan hal-hal yang sederhana seperti menyuruh user
untuk tidak mencoba melakukan apa-apa atau mengatasi sendiri bila masalah
terjadi, dan segera memberitahu system administrator.
2.3 Metode-metode yang digunakan dalam
network security
Ada
banyak metode yang digunakan dalam network security antara lain :
2.3.1
Pembatasan akses pada network
Internal password authentication (password pada login
system)
Password
yang baik menjadi bagian yang paling penting namun sederhana dalam keamanan
jaringan. Sebagian besar dari masalah network security disebabkan password yang
buruk. Biasanya pembobolan account bisa terjadi hanya dengan menduga-duga
passwordnya. Sedangkan bentuk yang lebih canggih lagi adalah dictionary guessing, yang menggunakan
program dengan kamus terenkripsi, dibandingkan dengan password terenkripsi yang
ada. Untuk itu, file /etc/passwd harus dilindungi, agar tidak dapat diambil
dengan ftp atau tftp (berkaitan dengan file-mode).
Bila hal itu bisa terjadi, maka tftp harus dinonaktifkan. Ada juga sistem yang
menggunakan shadow password, agar
password yang ter-enkripsi tidak dapat dibaca. Sering mengganti password dapat
menjadi salah satu cara menghindari pembobolan password. Namun, untuk password
yang bagus tidak perlu terlalu sering diganti, karena akan sulit mengingatnya.
Sebaiknya password diganti setiap 3-6 bulan.
Server-based password authentication
Termasuk dalam metoda ini misalnya sistem Kerberos server,
TCP-wrapper, dimana setiap service yang disediakan oleh server tertentu dibatasi
dengan suatu daftar host dan user yang boleh dan tidak boleh menggunakan
service tersebut.
Server-based token authentication
Metoda ini menggunakan authentication system yang lebih
ketat, yaitu dengan penggunaan token / smart card, sehingga untuk akses
tertentu hanya bisa dilakukan oleh login tertentu dengan menggunakan token
khusus.
Firewall dan Routing Control
Firewall
melindungi host-host pada sebuah network
dari berbagai serangan. Meskipun aspek-aspek yang lain dalam jaringan tersebut
juga menjadi faktor penentu tingkat keamanan jaringan secara keseluruhan,
tetapi firewall atau routing control sangat berpengaruh pada kemanan jaringan
tersebut secara keseluruhan.
Komputer dengan firewall menyediakan
kontrol akses ketat antara sistem dengan sistem lain. Konsepnya, firewall
mengganti IP router dengan sistem host multi-home, sehingga IP forwarding tidak
terjadi antara sistem dengan sistem lain yang dihubungkan melalui firewall tsb.
Agar jaringan internal dapat berhubungan dengan jaringan diluarnya dalam
tingkat konektifitas tertentu, firewall menyediakan fingsi-fungsi tertentu.
Firewall mencegah paket IP
diteruskan melalui layer IP. Namun, firewall menerima paket dan memprosesnya
melalui layer aplikasi. Sebetulnya ada juga router yang mempunyai fasilitas
keamanan khusus seperti firewall, dan biasanya disebut ‘secure router’ atau
‘secure gateway’. Namun firewall bukan router, karena tidak meneruskan
(forwarding) paket IP. Firewall sebaiknya tidak digunakan untuk memisahkan
seluruh jaringan internal dari jaringan luar.
2.3.2
Metode enkripsi
Salah
satu cara pembatasan akses adalah dengan enkripsi. Proses enkripsi meng-encode
data dalam bentuk yang hanya dapat dibaca oleh sistem yang mempunyai kunci
untuk membaca data. Proses enkripsi dapat dengan menggunakan software atau
hardware. Hasil enkripsi disebut cipher. Cipher kemudian didekripsi dengan
device dan kunci yang sama tipenya (sama hardware/softwarenya, sama kuncinya).
Dalam jaringan, sistem enkripsi harus sama antara dua host yang berkomunikasi.
Jadi diperlukan kontrol terhadap kedua sistem yang berkomunikasi. Biasanya
enkripsi digunakan untuk suatu sistem yang seluruhnya dikontrol oleh satu
otoritas.
2.3.3 Security Monitoring
Salah
satu elemen penting dari keamanan jaringan adalah pemantauannya. Dengan adanya
pemantauan yang teratur, maka penggunaan sistem oleh yang tidak berhak dapat
dihindari. Selain itu, seiring dengan waktu, maka sistem pun berubah. Keamanan
jaringan dapat terpengaruh oleh adanya perubahan ini. Hal ini dapat dideteksi
dengan adanya pemantauan.
Untuk
mendeteksi aktifitas yang tidak normal, maka perlu diketahui aktifitas yang
normal. Proses apa saja yang berjalan pada saat aktifitas normal. Siapa saja
yang biasanya login pada saat tersebut. Siapa saja yang biasanya login diluar jam kerja. Bila terjadi
keganjilan, maka perlu segera diperiksa.
Bila hal-hal yang mencurigakan
terjadi, maka perlu dijaga kemungkinan adanya intruder. Perlu juga memberitahu
orang-orang yang biasa menggunakan sistem untuk berhati-hati, supaya masalah
tidak menyebar ke sistem lain.
2.4 Packet Filtering
Packet
filtering adalah sejenis firewall yang
bekerja pada layer network model OSI.
Ketika menggunakan firewall sebagai packet filtering yang pertama kali
dilakukan adalah memikirkan kebijakan apa yang akan diterapkan pada firewall tersebut. Pendekatan yang
digunakan oleh firewall untuk
melakukan proses filtering paket,secara
umum seperti berikut:
· Semua yang tidak diijinkan dalam aturan adalah di blok.
Pendekatan ini akan mengeblok segala aliran paket antar dua interface kecuali
untuk aplikasi yang diijinkan lewat dalam aturan.
· Semua yang tidak diblok dalam aturan adalah diijinkan
Pendekatan ini akan mengijinkan segala aliran paket antar dua interface kecuali
untuk aplikasi yang diblok dalam aturan.
Packet filtering bekerja pada lapisan network dan dilakukan oleh sebuah router yang dapat meneruskan paket
berdasarkan aturan dari filtering. Router akan mengekstrak beberapa
informasi dari header paket yang
datang pada satu interface dan membuat
keputusan berdasarkan aturan yang
telah ditetapkan apakah paket akan diteruskan atau diblok.
Beberapa
informasi yang dapat diekstrak dari header
paket :
·
Alamat asal paket
·
Alamat tujuan paket
·
TCP/UDP
source port
·
TCP/UDP
destination port
·
Tipe ICMP
·
Informasi protokol ( TCP,UDP, atau ICMP )
Filtering
by IP address
Seperti telah disebutkan di atas,
bahwa pengeblokan paket yang melewati firewall
bisa dilakukan dengan melihat alamat asal dan tujuan dari paket, maka pada
bagian ini akan di bahas mengenai metode pengeblokan tersebut. Setiap paket
yang dikirimkan dari pengirim ke penerima, pasti akan mengalami proses enkapsulasi pada setiap lapisan di
node tersebut. Dari setiap proses enkapsulasi tersebut, setiap lapisan
akan menambahkan header sesuai dengan
lapisan masing-masing. Proses penambahan header
alamat paket baik itu alamat pengirim maupun penerima, menjadi tanggung
jawab dari network layer.
Gambar 2.4 IP Header
Gambar di atas
adalah contoh dari internet datagram.
Beberapa parameter dari gambar di
atas adalah sebagai berikut:
·
Setiap tanda garis di atas merepresentasikan 1
bit.
·
Vers
(Version) : 4 bit field ini
mengindikasikan versi dari internet
header.
·
Hlen
(Header Length) : 4 bit , menjelaskan mengenai panjang dari internet header dalam 32 bit words, jadi bisa dikatakan menandakan
awal dari data. Sebagai catatan,bahwa minimum nilai dari hlen adalah 5
·
TOS (Type
of service) : 8 bit. Mengindikasikan beberapa parameter yang digunakan
untuk pencapaian quality of servis
yang diinginkan.
·
Payload
length : 16 bit , merupakan panjang dari datagram, diukur dalam satuan oktet
termasuk header dan data.
·
Fragment
Identifier : 16 bit
·
Flags :
3 bit
·
Fragment
offset : 13 bit
·
Hop Limit
/ Time to Live : 8 bit , mengindikasikan maksimum waktu dari datagram yang
diperbolehkan untuk berada pada system internet.
·
Next
Header: 8 bit : Informasi tentang header paket berikut
·
Header
checksum : 16 bit : Nilai checksum untuk memeriksa integritas paket
·
Source
address : 32 bit : Alamat pengirim paket
·
Destination
address : 32 bit : Alamat tujuan
paket
Pada sisi
penerima, khususnya pada router yang
menjalankan program firewall untuk
memfilter paket yang datang, firewall akan
melihat header dari masing-masing
packet datagram yang datang, dan untuk pemfilteran berdasarkan alamat, firewall akan melihat bagian alamat
asal dan alamat tujuan kemudian akan dicocokan dengan aturan yang telah di
tetapkan pada firewall. Kalau aturan tidak
ada yang memblok alamat asal dan alamat tujuan, maka paket bisa masuk ke
lapisan yang lebih tinggi. Semua yang melaksanakan proses ini terjadi pada
lapisan network, dimana protokol IP
yang menjadi penanggung jawabnya.
Semua IP header dari sebuah paket terdiri dari alamat asal dan alamat
tujuan dan tipe dari protokol yang digunakan paket. Ini berarti bahwa
satu-satunya cara untuk proses identifikasi pada level Internet Protocol ( IP ) adalah dari alamat asal pada header IP dari paket. Hal ini bisa menarik
minat dari para hacker untuk
melakukan penyusupan, yaitu lubang untuk
spoofing alamat asal , dimana si
pengirim akan mengganti alamat asal dengan alamat IP yang tidak terdaftar
(tidak ilegal) ataupun mengganti dengan alamat IP sembarang server.
Filtering by protocol
Seperti
yang telah disebutkan di atas, Packet
filtering bekerja pada layer network dan
dilakukan oleh sebuah router yang
dapat meneruskan paket berdasarkan
aturan dari filtering. Ketika sebuah paket datang pada router, router akan
mengekstrak beberapa informasi dari header
paket dan membuat keputusan berdasarkan aturan yang telah ditetapkan apakah
paket akan diteruskan ataukah diblok.
Filtering menggunakan protokol, melihat bagian
protokol pada internet header seperti
gambar internet header di atas. Bila
protokol yang digunakan sesuai dengan aturan
yang disebutkan untuk diteruskan, maka paket akan diteruskan, dan begitu
juga sebaliknya.
Filtering by port
Filtering dengan port
bekerja pada layer transport.
Pada tcp header terdapat bagian port asal dan port tujuan yang akan digunakan untuk menentukan apakah paket bisa
masuk ke jaringan lokal atau diteruskan
ke host yang lain oleh router. Nomor port berkisar dari port nomor 0 sampai dengan 65535. Dari sekian banyak port tersebut, berdasarkan konsensus dan
perjanjian terbagi menjadi dua bagian. Nomor port dari 0 –1023 dikenal dengan port – port yang privileged , ini berarti bahwa untuk
kasus dalam sistem unix , membutuhkan akses root
untuk dapat menggunakan port tersebut. Sedangkan nomor port sisanya , 1024 – 65535 dikenal dengan port yang unprivileged . ini berarti tidak
membutuhkan akses root untuk
meggunakan port tersebut. User biasa
bisa menggunakan port tersebut. Oleh
karena itu sebaiknya untuk proses pengeblokan port, diblok untuk paket-paket dari dan untuk port aplikasi yang tidak terpakai supaya tidak
dimanfaatkan oleh penyusup.
0 komentar:
Posting Komentar