MATERI 1
- Pengantar Keamanan jaringan
Lack of Security Awarenes (Rendahnya Kesadaran akan Keamanan. Ini merupakan salah asatu masalah utama yang menjangkit keamanan dalam jaringan. Banyak yang bilang kaya gini “ah.. yang penting konek aja dulu, masalah security yaa tar aja dipikirin kedepan...!”. hal ini 100% salah, tanpa keamanan, semua sistem yang kita bangun adalah Nonsense beleka. Dan ingat, sistem keamanan adalah suatu proses, bukan produk..!
Gambar Siklus Keamanan
Dilihat dari data diatas, sungguh mencengankan ternyata yang paling banyak terlibat dalam black side working adalah orang dalam.
Faktor kompleks dalam keamanan jaringan adalah sebagai berikut:
1. Sharing : resource dipakai oleh banyak user yang dapat memunculkan ancaman
2. Kompleksitas sistem (h/w dan s/w) : dalam hal konfigurasi, ragam perangkat
3. Batasan yang tidak jelas : host pada suatu jaringan, bisa menjadi host dari jaringan lain
4. Banyak titik rawan : data melalui banyak host. Kalau pun asal dan tujuan sudah dijamin aman, belum tentu host-host antara aman
5. Anonymity : penyerang berlokasi jauh dari host tarjet, tidak tersentuh oleh sistem
6. Jalur yang ditempuh tidak diketahui : data dikirim melalui jalur (sejumlah host) yang berbeda
PENINGKATAN KEJAHATAN
• Peningkatan pemakaian internet, terutama untuk bisnis
– Internet mulai dibuka untuk publik tahun 1995
– Situs Electronic commerce (e-commerce) meningkat
• Desentralisasi server.
– Lebih banyak server yang harus ditangani dan butuh lebih banyak SDM dan tersebar di berbagai lokasi. Sedikit SDM handal
– Server remote seringkali tidak terurus
– Serangan terhadap server remote lebih susah ditangani (berebut akses dan bandwidth dengan penyerang)
• Transisi dari single vendor ke multi-vendor.
– Banyak jenis perangkat dari berbagai vendor yang harus dipelajari. Contoh:
Router: Cisco, Bay Networks, Nortel, 3Com, Juniper, Linux-based router
Server: Solaris, Windows NT/2000/XP, SCO UNIX, Linux, *BSD, AIX, HP-UX
Router: Cisco, Bay Networks, Nortel, 3Com, Juniper, Linux-based router
Server: Solaris, Windows NT/2000/XP, SCO UNIX, Linux, *BSD, AIX, HP-UX
– SDM sulit, butuh jumlah lebih banyak
• Pemakai makin mengerti teknologi dan kemudahan mendapatkan software.
– Terbuka luas kesempatan untuk mencoba sistem, download dari Internet (Script kiddies)
– Sistem administrator harus selangkah di depan.
• Meningkatnya kompleksitas sistem (teknis & bisnis)
– Program menjadi semakin besar. Megabytes. Gigabytes.
– Pola bisnis berubah: partners, alliance, inhouse development, outsource, …
– Potensi lubang keamanan juga semakin besar.
ELEMEN DASAR KEAMANAN
- Network security [fokus kepada saluran (media) pembawa informasi]
- Application security [fokus kepada aplikasinya sendiri, termasuk di dalamnya adalah database]
- Computer security [fokus kepada keamanan dari komputer (end sistem), termasuk operating sistem (OS)]
ASPEK KEAMANAN
Aspek utama keamanan ada 3 (CIA):
- Confidentiality / Privacy
Ini menyangkut masalah Kerahasiaan data pribadi dan tentunya sebuah data hanya boleh diakses oleh orang yang berwenang, seperti:
• Data-data pribadi
• Data-data bisnis; daftar gaji, data nasabah / pelanggan
• Sangat sensitif dalam e-commerce dan healthcare
Serangan: penyadapan
Teknis penyerangan bisa dilakukan dengan cara:
Teknis penyerangan bisa dilakukan dengan cara:
- Sniffer / logger
Sniffing sendiri dapat dilakukan di media kabel (wired) atau tanpa kabel (wireless) yang intinya mereka mencoba menyadap informasi yang lewat di jaringan yang sedang berkomunikasi.
- Man in the middle attack
Ini sangat bahaya, karena mereka posisinya di tengah-tengah anatara orang yang sedang berkomunikasi, mereka bisa saja memanipulasi data, seakan-akan pihak client kita yang meminta satu informasi tertentu, padahal bukan dari client kita.
- Social engineering
Ini semacam sesorang atau organisasi yang menawarkan berbagai macam bantuan, dan seolah-olah mereka membantu permasalah kita, tapi sebanarnya mereka mencoba mencuri data penting yang kita miliki
Proteksi: enkripsi
Anda bias mengunjungi website di bawah ini untuk dijadikan referensi
- Integrity
Inti dari permasalahan integrity adalah Informasi yang termuat tidak boleh berubah atau bahasa kerennya not (tampered, altered, modified) oleh pihak yang tidak berhak
Serangan
• Pengubahan data oleh orang yang tidak berhak, spoofing
Virus ini mampu memalsukan Mac Address proxy / router dalam menyebarkan dirinya sehingga seluruh komputer dalam intranet akan melewati komputer yang terinfeksi virus tersebut setiap kali browsing. Selain itu, secara teknis akibat yang potensial ditimbulkan oleh ARP spoofing ini cukup mengerikan, termasuk ancaman pada keamanan transaksi keuangan melalui internet
• Virus yang mengubah berkas
Ini sangat popular di benak kita anak NTC tentunya, banyak sekali varian virus lama yang mengubah extension suatu berkas, misalkan folder malah berubah menjadi .EXE. masi inget kan? Lah itulah salah satu proses penyerangan dari aspek ini.
Proteksi:
• Gunakan dan proteksi Message Authentication Code (MAC)
• Zip folder ketika mau dikirim via E-mail
• Aktifkan Digital signature / certificate (lebih kearah enkripsi)
• Hash functions (mekanisme merubah suatu kode ke kode yang lain)
• Logging (mengaktifkan dan menagatur / memonitoring log file yang ada)
Bufer-overflow dapat memberikan penyusup akses ke command prompt. Beberapa feature dari HTTPD bisa digunakan untuk meciptakan HTTPD byapass, memberi akses ke server menggunakan fungsi logging. Dengan cara ini, sebuah halaman web bisa diakses dan diganti tanpa dicatat oleh web server. Cara ini sering digunakan oleh para cracker, hacktivis dan cyber vandals untuk mendeface website.
Bufer-overflow dapat memberikan penyusup akses ke command prompt. Beberapa feature dari HTTPD bisa digunakan untuk meciptakan HTTPD byapass, memberi akses ke server menggunakan fungsi logging. Dengan cara ini, sebuah halaman web bisa diakses dan diganti tanpa dicatat oleh web server. Cara ini sering digunakan oleh para cracker, hacktivis dan cyber vandals untuk mendeface website.
- Availability
Inti dari aspek keamanan yang satu ini adalah Informasi harus tersedia ketika dibutuhkan oleh client.
Serangan
• Meniadakan layanan (Denial of Service / DoS attack)
Seorang penyusup bisa mengurangi kecepatan network dan host-host yang berada di dalamnya secara significant dengan cara terus melakukan request/permintaan terhadap suatu informasi dari sever yang bisa menangani serangan klasik Denial Of Service(Dos), mengirim request ke satu port secara berlebihan dinamakan flooding, kadang hal ini juga disebut spraying. Ketika permintaan flood ini dikirim ke semua station yang berada dalam network serangan ini dinamakan broadcasting. Tujuan dari kedua serangan ini adalah sama yaitu membuat network resource yang menyediakan informasi menjadi lemah dan akhirnya menyerah.
Serangan dengan cara Flooding bergantung kepada dua faktor yaitu: ukuran dan/atau volume (size and/or volume). Seorang penyusup dapat menyebabkan Denial Of Service dengan cara melempar file berkapasitas besar atau volume yang besar dari paket yang kecil kepada sebuah sistem. Dalam keadaan seperti itu network server akan menghadapi kemacetan: terlalu banyak informasi yang diminta dan tidak cukup power untuk mendorong data agar berjalan. Pada dasarnya paket yang besar membutuhkan kapasitas proses yang besar pula, tetapi secara tidak normal paket yang kecil dan sama dalam volume yang besar akan menghabiskan resource secara percuma, dan mengakibatkan kemacetan.
Penyusup sering kali menggunakan serangan flooding ini untuk mendapatkan akses ke sistem yang digunakan untuk menyerang network lainnya dalam satu serangan yang dinamakan Distributed Denial Of Service(DDOS). Serangan ini seringkali dipanggil smurf jika dikirim melaluli ICMP dan disebut fraggles ketika serangan ini dijalakan melewati UDP.
Penyusup sering kali menggunakan serangan flooding ini untuk mendapatkan akses ke sistem yang digunakan untuk menyerang network lainnya dalam satu serangan yang dinamakan Distributed Denial Of Service(DDOS). Serangan ini seringkali dipanggil smurf jika dikirim melaluli ICMP dan disebut fraggles ketika serangan ini dijalakan melewati UDP.
• Atau menghambat layanan (server dibuat lambat)
Proteksi
• Backup
• Redundancy
• IDS - Intrusion Detection Sistem
• DRC
• BCP
• Firewall
Network yang tidak menggunakan firewall untuk pengecekan paket-paket TCP biasanya bisa diserang dengan cara ini. Beberapa fungsi penyaringan pada firewall (Firewall Filtering Function) biasanya akan mampu untuk menahan satu serangan flooding dari sebuah alamat IP.
ASPEK TAMBAHAN :
1. Non-repudiation
Maksud dari kata Nonrepudiation adalah Tidak dapat menyangkal (telah melakukan transaksi).
Cara :
- Menggunakan digital signature
- Logging
2. Authentication
Ini maksunya adalah Meyakinkan keaslian data, sumber data, orang yang mengakses data, dan juga server yang digunakan. Contoh di bawah ini, bisa dijadikan contoh implementasinya.
1. what you have (identity card)
2. what you know (password, PIN)
3. what you are (biometric identity)
Serangan:
- Identitas palsu
- Terminal palsu
- Access Control
- Situs gadungan
Cara / Solusi:
- Mengimplementasikan https: dengan tools bantuan seperti Putty
- Ganti format file ke format .pdf
3. Access Control
Artinya adalah suatu mekanisme untuk mengatur siapa boleh untuk melakukan sesuatu.
Solusi:
1. Membutuhkan klasifikasi data:
public, private, confidential, (top)secret
public, private, confidential, (top)secret
2. Akses berdasarkan role
4. Accountability
Dari namanya saja kita bisa simpulkan dalam beberapa point diantaranya:
· Dapat dipertanggung-jawabkan
Ini ada kaitannya dengan seberapa hebat kita membangun suatu sistem yang aman, dan jjuga ketika kita ingin menguji coba sistem dengan suatu serangan, tentunya kita harus bisa mengembalikannya kea rah yang normal lagi.
· Melalui mekanisme logging dan audit
· Adanya kebijakan dan prosedur (Policy & Procedures)
Pemerintah dan instansi terkait ada hubungannya dengan point ini, dimana mereka harus merumuskan suatu prosedur baik berupa UU, dan aturan lainnya.