7. Network Security Revisi by Sks

130
NETWORK SECURITY

Transcript of 7. Network Security Revisi by Sks

Page 1: 7. Network Security Revisi by Sks

NETWORK SECURITY

Page 2: 7. Network Security Revisi by Sks

1-2 Network Security

HALAMAN PENGARANG DAN COPYRIGHT

Penyusun & Editor ANANG SULARSO

NINA HENDRARINI

SIHAR N M P SIMAMORA

Dilarang menerbitkan kembali, menyebarluaskan atau menyimpan baik

sebagian maupun seluruh isi buku dalam bentuk dan dengan cara apapun

tanpa izin tertulis dari Politeknik Telkom.

Hak cipta dilindungi undang-undang @ Politeknik Telkom 2008

No part of this document may be copied, reproduced, printed, distributed, modified,

removed and amended in any form by any means without prior written

authorization of Telkom Polytechnic.

Page 3: 7. Network Security Revisi by Sks

Politeknik Telkom Network Security

i

KATA PENGANTAR

Assalamu‟alaikum Wr. Wb

Puji syukur atas kehadirat Allah SWT karena dengan karunia-Nya

courseware ini dapat diselesaikan.

Dengan segala kerendahan hati kami mencoba untuk menyusun courseware ini.

Kami mengharapkan dengan membaca courseware ini pembaca memperoleh

gambaran apa dan bagaimana keamanan jaringan itu. Namun demikian banyak

kekurangan dan kesalahan yang dapat ditemui di sini. Untuk pengembangan

selanjutnya kami mengharapkan saran dan kritik dari pembaca.

Akhirul kalam kami mengucapkan terima kasih atas segenap perhatiannya

Wassalamu‟alaikum Wr. Wb.

Bandung, Maret 2009

Penulis

Page 4: 7. Network Security Revisi by Sks

Politeknik Telkom Network Security

ii Network Security

DAFTAR ISI

KATA PENGANTAR ........................................................................ i DAFTAR ISI ...................................................................................... ii 1.Pendahuluan Keamanan Jaringan ................................................. 1 1.1 Konsep Dasar Keamanan Jaringan......................................................... .......... 2 1.2 Kompleksitas Keamanan Jaringan ...................................................................... 3 1.3 Aspek Keamanan Jaringan ................................................................................... 5 1.4 Rendahnya Kesadaran Keamanan Jaringan ...................................................... 6 3. Konsep dan Mekanisme Penyerangan ..................................... 22 3.1 Serangan Terhadap Jaringan .............................................................................. 23 3.2 Teknik Penyerangan ............................................................................................ 26 3.3 Tahapan Hacking .................................................................................................. 28 4. Konsep dan mekanisme pertahanan ........................................ 33 5 Antivirus dan Firewall ........................................................... 42 5.1 Virus Komputer ................................................................................................... 43 5.2 Penyebaran Virus dan Penanggulangannya .................................................... 44 5.3 Firewall .................................................................................................................... 47 6.Kriptografi dan Enkripsi .............................................................. 52 6.1 Pengantar Kriptografi ......................................................................................... 53 6.2 Cryptanalysis dan cryptology ................................................................................ 56 6.3 Enkripsi dan Dekripsi ......................................................................................... 57 6.4 Kriptografi dengan menggunakan Key (K) .................................................... 57 7. PERANGKAT KERAS & LUNAK .............................................. 65 KEAMANAN JARINGAN .............................................................. 65 Gambar 7.2 DFL-210 Network Security Firewall .............................................. 68 8.Database Security ......................................................................... 76 8.1 Alasan utama aspek keamanan basis data...................................................... 77 8.2 Klasifikasi file (arsip) ............................................................................................ 80 8.3 Serangan (attack) terhadap basis data ........................................................... 82 8.4 Back-up data dan recovery .................................................................................. 86 12 WLAN Security .................................................................... 113 12.1 WLAN, Karakteristik dan Manfaatnya .......................................................... 114 12.2 Serangan Terhadap WLAN ............................................................................. 116 12.3 Pengamanan WLAN ......................................................................................... 118 Rangkuman : .................................................................................. 125

Page 5: 7. Network Security Revisi by Sks

Politeknik Telkom Network Security

Network Security 1

1 Pendahuluan Keamanan Jaringan

Overview

Jaringan komputer memungkinkan pemanfaatan sumber daya secara bersama-

sama. Sehingga keberlangsungan hidup suatu organisasi atau instansi yang

memanfaatkan sumber daya secara bersama-sama, sangat tergantung pada

fungsinya. Gangguan sekecil apa pun akan memberikan dampak negatif

(kerugian), sehingga diperlukan suatu perlindungan. Keamanan jaringan

komputer merupakan upaya untuk memberikan perlindungan sistem atas

gangguan yang mungkin timbul, baik gangguan dari dalam maupun dari luar.

Tujuan

1. Memahami konsep dasar keamanan jaringan

2. Memahami kompleksitas keamanan jaringan

3. Memahami aspek keamanan jaringan

4. Memperhatikan kenyataan rendahnya kesadaran akan keamanan jaringan

Page 6: 7. Network Security Revisi by Sks

Politeknik Telkom Network Security

2 Network Security

1.1 Konsep Dasar Keamanan Jaringan

Jaringan komputer merupakan sekumpulan komputer otonom yang saling

terhubung melalui media komunikasi dengan memakai protokol tertentu.

Manfaat jaringan komputer antara lain adalah memungkinkan pemakaian

bersama atas sumber daya yang ada. Sumber daya dalam hal ini dapat berupa

perangkat keras, perangkat lunak dan data atau informasi. Manfaat lainnya

adalah untuk berkomunikasi, meningkatkan kehandalan dan ketersediaan

sistem.

Manfaat yang demikian besar tentunya akan berkurang sebanding dengan

tingkat gangguan yang muncul terhadap jaringan. Ketika jaringan hanya

melibatkan perangkat lokal saja, atau dengan kata lain tidak terhubung ke

jaringan lain, munculnya gangguan mungkin menjadi suatu hal yang tidak

diperhitungkan. Namun ketika jaringan sudah terhubung dengan jaringan lain,

misalnya lewat internet, keamanan menjadi suatu hal yang harus

dipertimbangkan. Kita lebih mengenali hitam putihnya jaringan sendiri, namun

tidak untuk jaringan lain. Keamanan jaringan merupakan upaya memberikan

keterjaminan jaringan atas gangguan-ganguan yang mungkin muncul.

Gambar 1.1 Jaringan Komputer

Page 7: 7. Network Security Revisi by Sks

Politeknik Telkom Network Security

Network Security 3

Secara umum, terdapat 3 hal dalam konsep keamanan jaringan, yakni :

Resiko atau tingkat bahaya (risk)

menyatakan besarnya kemungkinan gangguan yang muncul terhadap

jaringan.

Ancaman (threat)

Menyatakan kemungkinan gangguan yang muncul terhadap jaringan

Kerapuhan sistem (vulnerability)

Menyatakan kelemahan-kelemahan pada sistem yang memungkinkan

terjadinya gangguan

Sedangkan keamanan sendiri menyangkut 3 elemen dasar yakni :

Keamanan jaringan (network security)

Upaya pengamanan atas jalur / media pengiriman data

Keamanan aplikasi (application security)

Upaya pengamanan atas aplikasi-aplikasi dan layanan yang tersedia.

Contohnya DBMS

Keamanan komputer (computer security)

Upaya pengamanan atas komputer yang digunakan untuk memakai

aplikasi, termasuk di dalamnya adalah sistem operasi

Keamanan bukanlah suatu produk jadi yang tinggal pakai dan dapat mengatasi

segala gangguan. Keamanan merupakan suatu proses, terus menerus

berkembang sesuai dengan perkembangan imu dan teknologi maupun

gangguannya.

1.2 Kompleksitas Keamanan Jaringan

Pengelolaan keamanan jaringan merupakan suatu hal yang sangat kompleks.

Beberapa faktor yang menyebabkan kompleksitas tersebut adalah :

Sharing resources atau berbagi pakai sumber daya

Sumber daya dipakai secara bersama-sama oleh banyak user.

Sedangkan masing-masing user memiliki tingkat pengetahuan,

kepentingan, dan motivasi yang berbeda di dalam memanfaatkan

sumber daya. Dari sini ancaman atas sistem dapat muncul.

Keragaman sistem

Keragaman sistem, baik dari sisi perangkat keras maupun

perangkat lunak, mendatangkan kompleksitas tersendiri dalam hal

instalasi, konfigurasi, dan pemakaiannya. Di samping itu setiap

perangkat mungkin memiliki kelemahan (bug).

Page 8: 7. Network Security Revisi by Sks

Politeknik Telkom Network Security

4 Network Security

Batasan yang tidak jelas

Ketika suatu jaringan tidak terhubung ke jaringan lain, setiap host-

nya hanyalah menjadi anggota jaringan yang bersangkutan. Namun

ketika jaringan terhubung ke jaringan lain, ada satu atau beberapa

host yang menjadi anggota dari jaringan yang bersangkutan

sekaligus jaringan yang lain.

Banyak titik rawan

Pengiriman data antar jaringan, dipastikan melewati banyak host.

Kalau pun asal dan tujuan sudah dijamin aman, belum tentu host-

host antara juga aman

Anonymity

Penyerang biasanya menempuh segala agar tidak dikenali oleh

sistem. Misalnya tidak menyerang secara langsung dari host-nya,

yakni dengan menguasasi host-host antara yang berjenjang

sehingga mempersulit pelacakan.

Jalur yang ditempuh tidak diketahui

Data yang dikirim antar jaringan ada kemungkinan menempuh jalur

yang berbeda, tergantung kondisi jaringan saat itu baik menyangkut

trafik maupun topologinya.

Ilustrasi berikut menggambarkan gangguan keamanan yang mungkin terjadi

ketika mengakses situs internet.

Gambar1.2. Akses Situs Internet

Dari gambar terlihat bahwa terdapat banyak titik yang mungkin timbul

gangguan keamanan, bahkan mulai dari host sendiri berupa penyadapan atas

data penting / rahasia. Ketika sudah lepas dari host untuk kemudian menuju

situs tarjet, data mengalami berbagai gangguan di banyak titik dan dapat

Page 9: 7. Network Security Revisi by Sks

Politeknik Telkom Network Security

Network Security 5

dipakai sebagai sarana untuk menyerang host / jaringan kita. Celah keamanan

yang memungkinkan munculnya gangguan meliputi : sistem operasi, aplikasi

(termasuk basis data) dan jaringan.

1.3 Aspek Keamanan Jaringan

Terdapat 3 aspek utama keamanan jaringan meliputi :

• Confidentiality / Privacy

• Integrity

• Availability

Serta 4 aspek tambahan, antara lain :

• Non-repudiation

• Authentication

• Access Control

• Accountability

Confidentiality / Privacy

Adalah kerahasiaan atas data pribadi. Data hanya boleh diakses oleh orang

yang bersangkutan atau berwenang. Data tersebut antara lain :

- data pribadi : nomor ktp, nomor hp, alamat, penyakit dll

- data bisnis : daftar gaji, data nasabah / pelanggan

Data-data tersebut sangat sensitif (dilindungi) dalam aplikasi e-commerce

maupun healthcare.

Serangan yang dapat terjadi berupa penyadapan atas data, dengan cara teknis :

sniffing / logger, man in the middle attack; maupun non teknis dengan social

engineering.

Perlindungan yang dapat dilakukan adalah dengan cara enkripsi yakni

mengubah suatu format data menjadi format lain yang tersandikan.

Integrity

Bahwa data tidak boleh diubah (tampered, altered, modified) oleh pihak yang

tidak berhak. Serangan muncul berupa pengubahan data oleh pihak yang tidak

berhak ( spoofing).Perlindungan yang dapat dilakukan adalah : message

authentication code (MAC), digital signature / certificate, hash function,

logging.

Page 10: 7. Network Security Revisi by Sks

Politeknik Telkom Network Security

6 Network Security

Availability

Bahwa data harus tersedia atau dapat diakses saat diperlukan. Serangan yang

dapat terjadi berupa peniadaan layanan (denial of service Dos, distributed

denial of service Ddos), atau menghambat layanan (respon server menjadi

lambat), malware, worm dll

Perlindungan berupa : backup, redundancy, IDS, DRC, BCP, firewall

Non repudiation

Menjaga agar transaksi yang terjadi tidak dapat disangkal atau dipungkiri.

Umumnya dipakai pada kegiatan e-commerce. Perlindungan berupa digital

signature / certificate, kriptografi, logging.

Authentication

Meyakinkan keaslian data, sumber data, orang yang mengakses data, server

yang digunakan :

what you have (identity card)

what you know (password, PIN)

what you are (biometric identity)

Serangan dapat berupa identitas palsu, terminal palsu, situs palsu

Access Control

Mekanisme untuk mengatur „siapa boleh melakukan apa‟, ‟dari mana boleh ke

mana‟. Penerapannya membutuhkan klasifikasi data (public, private, confident,

secret) dan berbasiskan role (kelompok atau group hak akses). Contoh ACL

antar jaringan, ACL proxy (pembatasan bandwith) dll

Accountablity

Adanya catatan untuk keperlan pengecekan sehingga transaksi dapat

dipertanggungjawabkan. Diperlukan adanya kebijakan dan prosedur (policy &

procedure). Implementasi dapat berupa IDS/IPS (firewall), syslog (router).

1.4 Rendahnya Kesadaran Keamanan Jaringan

Meskipun keamanan merupakan faktor yang sangat penting bagi fungsionalitas

jaringan, ternyata kesadaran untuk masih sangat rendah. Sebagai contoh

berdasarkan survei Information Week(USA) : dari 1271 manajer sistem /

jaringan, hanya 22% yang menganggap keamanan jaringan sebagai komponen

penting. Diperlukan upaya untuk meyakinkan pihak manajemen bahwa

investasi di bidang keamanan jaringan memang sangat diperlukan. Di samping

itu juga perlu pemahaman pemakai sistem terkait keamanan.

Page 11: 7. Network Security Revisi by Sks

Politeknik Telkom Network Security

Network Security 7

Meskipun teknologi keamanan berkembang pesat, tidak berarti gangguan

keamanan dapat dihentikan. Bahkan gangguan keamanan juga mengikuti

perkembangan tersebut, memanfaatkan kekurangan dan kelebihan teknologi

untuk mlakukan gangguan. Berikut ini adalah beberapa catatan gangguan

keamanan yang terjadi, baik di luar maupun dalam negeri.

Gangguan keamanan luar negeri

1988, RT Moris mengeksploitasi sendmail sehingga melumpuhkan internet.

Kerugian yang timbul diperkirakan mencapai $100 juta. Sedangkan Morris

dihukum denda $10.000.

1996, menurut FBI National Computer Crime Squad : kejahatan komputer

yang terdeteksi kurang dari 15%, dan hanya 10% dari angka tersebut yang

dilaporkan.

1996, menurut American Bar Association : dari 1000 perusahaan, 48% nya

mengalami computer fraud (penipuan) dalam 5 tahun terakhir.

1996, NCC Information Security Breaches Survey, Inggris : kejahatan

komputer bertambah 200% dari tahun 1995 hingga 1996.

1997, menurut FBI : kasus persidangan terkait kejahatan komputer naik 950%

dari tahun 1996 hingga 1997, dan yang convicted (dihukum) naik 88%.

10 Maret 1997, seorang hacker dari Massachusetts berhasil menyerang sistem

komunikasi bandara lokal Worcester, sehingga memutuskan komunikasi

menara kendali dan mempersulit pesawat yang akan mendarat

7-9 Februari 2000, terjadi serangan Distributed denial of service (Ddos)

terhadap Yahoo, eBay, CNN, Amazon, ZDNet, E-Trade. Diperkirakan

serangan menggunakan program Trinoo, TFN.

Jumlah kelemahan (vulnerabilities) sistem informasi yang dilaporkan ke

Bugtraq meningkat empat kali semenjak tahun 1998 sampai dengan tahun

2000. Dari 20 laporan per bulan menjadi 80 laporan per bulan.

1999, Common Vulnerabilities and Exposure cve.mitre.org mempublikasikan

lebih dari 1000 kelemahan sistem. CVE beranggotakan 20 entitas keamanan.

2000, Ernst & Young Survey menunjukkan bahwa 66% responden

menganggap security & privacy menghambat (inhibit) perkembangan e-

commerce

2001, virus SirCam menyerang harddisk dan mengirimkan file-file ke pihak

lain. Sehingga file rahasia dapat tersebar luas. Worm Code Red menyerang

sistem IIS, melakukan port scanning dan menyusup ke sistem IIS yang

ditemukannya.

Page 12: 7. Network Security Revisi by Sks

Politeknik Telkom Network Security

8 Network Security

Gangguan keamanan dalam negeri

Januari 1999, terjadi serangan terhadap domain Timor Timur (.tp), yang

diduga dilakukan oleh orang Indonesia. Kejadian ini terkait dengan hasil

referendum Timor Timur.

September 2000, mulai banyak penipuan terkait transaksi pelelangan, dengan

tidak mengirimkan barang sesuai kesepakatan

24 Oktober 2000, dua warnet di Bandung digrebeg karena menggunakan

account dial-up curian

Banyak situs web Indonesia (termasuk situs bank) yang di-defaced atau diubah

tampilannya

Akhir tahun 2000, banyak pengguna warung internet yang melakukan

kejahatan “carding”. Menurut riset Clear Commerce Inc Texas – AS ,

Indonesia memiliki carder terbanyak kedua di dunia setelah Ukrania.

Satu hal yang menarik dari hasil survei Computer Security Institute (CSI),

statistik menunjukkan potensi gangguan terbesar justru berasal dari

disgruntled worker (orang dalam). Berikut adalah hasil survei selengkapnya

dikutip dari http://www.gocsi.com :

Bisa ditebak, kalau serangan dilakukan oleh orang dalam dan orang tersebut

menguasai teknik serangan, kerusakan yang ditimbulkan sangat fatal. Karena

tarjet serangan yang vital pasti lebih dikenal oleh orang dalam dibanding orang

luar. Bertolak belakang dengan kenyataan di atas, perusahaan riset KMPG

merilis hasil surveinya : “79% eksekutif senior terjebak dalam kesalahan

berfikir bahwa ancaman terbesar terhadap keamanan sistem berasal dari luar

(eksternal)”. Keamanan berbanding terbalik dengan kenyamanan. Semakin

aman suatu sistem biasanya akan membuat pemakai tidak nyaman, atas

antarmuka atau fase yang harus dilewati.

Page 13: 7. Network Security Revisi by Sks

Politeknik Telkom Network Security

Network Security 9

Rangkuman

1. Keamanan merupakan faktor yang sangat penting atas berfungsinya

jaringan komputer, sehingga segala manfaatnya dapat dirasakan.

2. Keamanan jaringan adalah upaya menjaga jaringan agar mampu mengatasi

segala gangguan, menghilangkan atau meminimalisir akibat gangguan yang

timbul.

3. Fokus keamanan jaringan adalah pada saluran atau media transfer data

4. Beberapa hal yang menyebabkan kompleksitas pengamanan jaringan

adalah sharing resources, keragaman hardware dan software, batasan

yang tidak jelas suatu host, banyaknya titik rawan dan jalur yang berbeda

dalam transfer data serta anonimity penyerang.

5. Tiga aspek utama keamanan jaringan adalah confidentiality / privacy,

integrity, avalaibility (CIA). Empat aspek tambahannya adalah non

repudiation, authentication, access control dan accountability.

6. Orang dalam, ternyata menurut survei, termasuk dalam sumber utama

gangguan atas keamanan jaringan.

7. Keamanan berbanding terbalik dengan kenyamanan.

Page 14: 7. Network Security Revisi by Sks

Politeknik Telkom Network Security

10 Network Security

Latihan

Petunjuk: Pilihlah jawaban yang paling tepat

1. Meyakinkan keaslian data, sumber data, orang yang mengakses data,

server yang digunakan, adalah aspek keamanan _____________

A. Confidentiality

B. Authentication

C. Availability

D. Non Repudiation

E. Authority

2. Menjaga agar transaksi yang terjadi tidak dapat disangkal atau

dipungkiri ______________

A. Confidentiality

B. Authentication

C. Availability

D. Non Repudiation

E. Authority

3. Penyerang biasanya menempuh segala agar tidak dikenali oleh sistem.

Hal ini dikenal sebagai ______________

A. Anonymity

B. Availability

C. Non Repudiation

D. Authority

E. Extremity

Page 15: 7. Network Security Revisi by Sks

Politeknik Telkom Network Security

Network Security 11

4. Upaya pengamanan atas aplikasi-aplikasi dan layanan yang tersedia

adalah pemahaman dari______

A. Keamanan aplikasi

B. Keamanan computer

C. Keamanan pribadi

D. Keamanan total

E. Keamanan sementara

5. Menyatakan kelemahan-kelemahan pada sistem yang memungkinkan

terjadinya gangguan sering dikenal dengan ________

A. Kerapuhan sistem

B. Kegagalan sistem

C. Kerusakan sistem

D. Kebenaran sistem

E. Kekuatan sistem

Soal Essay:

1. Sebutkan elemen dasar keamanan jaringan

2. Jelaskan faktor-faktor yang menyebabkan kompleksitas jaringan

3. Berikan ilustrasi serangan yang terjadi jika mengakses situs internet

4. Sebutkan dan jelaskan aspek-aspek keamanan jaringan

5. Apakah ada keterkaian antar aspek keamanan?

Page 16: 7. Network Security Revisi by Sks

Politeknik Telkom Network Security

12 Network Security

2.KEAMANAN JARINGAN

Overview

Penggunaan komputer dapat berupa jaringan dengan

konfigurasi tertentu. Hal ini mengakibatkan mekanisme

kerjanya juga berbeda dengan komputer tunggal.

Akibatnya untuk keamanan juga memerlukan penganan

yang spesifik.

Tujuan

1.Mahasiswa mengenali pola kerja jaringan komputer dan kelemahannya

2.Mahasiswa dapat merencanakan kebijakan pengamanan jarinan komputer

Page 17: 7. Network Security Revisi by Sks

Politeknik Telkom Network Security

Network Security 13

PETA KONSEP KEAMANAN JARINGAN

2.I. Arsitektur Jaringan Komputer

7 Layer OSI & proses tiap layer

Arsitektur dari suatu jaringan kmputer OSI terdiri dari tujuh lapisan (layer) yang

saling indipenden dimana tiap lapisan memiliki fungsi masing masing ,yaitu:

Layer 1 – Physical

Lapisan ini merupakan media fisik yang digunakan untuk transmisi sinyal-sinyal

listrik, sinar maupun gelombang radio guna mengirimkan data.

Layer 2 - Data link

Pada lapisan ini terjadi pengiriman data antara node berupa frame, juga terjadi

pemeriksaan kesalahan dan sebab terjadinya saat transmisi data

Lapisan ini terbagi atas dua bagian, yaitu

Pertama Media Access Control (MAC) yang mengatur pengiriman data kedua

Logical LinkControl (LLC) yang berfungsi sinkronisasi frame, flow control dan

pemeriksaan error.

Pada MAC terdapat mekanisme deteksi tabrakan data (collision). Pada dasarnya ,

lapisan Data link bertanggung jawab terhadap koneksi dari satu node ke node

berikutnya dalam komunikasi data

Layer 3 - Network

Sebuah router akan menentukan jalur efisien yang akan dilalui paket tersebut.

Layer 4 - Transport

Lapisan ini bekerja membentuk koneksi yang relative bebas dari gangguan juga

terdapat fungsi handling error.

Page 18: 7. Network Security Revisi by Sks

Politeknik Telkom Network Security

14 Network Security

Layer 5 - Session

Lapisan ini bertanggung jawab membuat dan memutuskan koneksi antar session.

Layer 6 - Presentation

Lapisan ini menentukan bentuk format data yang akan digunakan dalam

melakukan komunikasi dan proses enkripsi

Layer 7 - Application

Pada lapisan terjadi interaksi dengan pengguna dilakukan. Pada lapisan inilah

perangkat lunak untuk jaringan komputer dapat diaplikasikan,

2.2. Kelemahan perangkat dan langkah keamanan

Adanya perbedaan fungsi tiap lapisan jaringan komputer, membuat perlakuan

keamanan yang dilakukan juga berbeda-beda. Berikut ini akan dijelaskan

mengenai perlindungan terhadap jaringan komputer yang dilakukan pada

setiap lapisan dari lapisan terbawah hingga atas.

-Layer 1

Terjadi proses pengolahan sinyal dan pengiriman, sinyal mengalami modulasi

dan enkoding ,didukung infrastruktur menggunakan media kawat (wired) atau

nirkabel (Wireless) dan hub sebagai titik akses untuk pengiriman data antar

kawat

Pemilihan jenis metode transmisi juga mempunyai peranan penting didalam

masalah keamanan. Setiap informasi rahasia sebaiknya tidak ditransmisikan

secara wireless, terutama jika tiak di enkripsidengan baik, sehingga setiap

orang dapat menyadap komunikasi "wireless" yang terkirim.

Kelemahan dan serangan yang mungkin terjadi pada lapisan ini

Information Leakage: penyerang menyadap kabel sehingga

trafik dapat dibaca

Denial of Service: perusakanmedia kawat

Illegitimate Use: penyerang menyadap kabel lalu

menggunakan sumber daya jaringan

Integrity Violation: penyerang menyadap kabel lalu

menyuntikkan trafik atau trafiknya dikorupsi

Page 19: 7. Network Security Revisi by Sks

Politeknik Telkom Network Security

Network Security 15

Langkah pengamanan : mengamankan percabangan (protective trunking,),

menggunakan pelindung terhadap gelombang elektromagnet ( electromagnetic

shielding)

– Layer 2

Pada lapisan ini titik akses jaringan komputer adalah berupa switch pada

jaringan dengan media kabel dan access-point pada jaringan nirkabel harus

dilindungi.

Ada dua mekanisme yang dapat digunakan dalam mengamankan titik akses ke

jaringan komputer, yaitu :

– Protokol 802.1x

Protokol 802.1x adalah protokol yang dapat melakukan otentikasi pengguna

dariperalatan yang akan melakukan hubungan ke sebuah titik-akses.

.

– Mac address

Peralatan yang akan melakukan akses pada sebuah titik-akses sudah terdaftar

terlebih dahulu, proses ini dikenal sebagai Mac address Authentication adalah

sebuah mekanisme di mana setiap peralatan jaringan komputer disertai

identitas yang unik yang menunjukan keotentikan tiap komputer. Pada

pengiriman data akan mengandung informasi mengenai identitas peralatan

tersebut. Dengan identitas ini ditentukan otorisasi suatu komputer melalui

proses penyaringan (filtering).

Kelemahan dari metode ini adalah seseorang dapat dengan memanipulasi

identitas pada peralatan yang digunakannya, sehingga peralatan tersebut dapat

melakukan akses ke sebuah jaringan komputer. Tindakan ini sering disebut

sebagai Spoofing.

MAC Flooding

Perangkat malicious terhubung dengan switch.Kemudian mengirimkan data

yang sangat banyak sehingga switch penuh ( flood) , akhirnya switch menolak

setiap usaha koneksi ini berarti switch berubah menjadi seperti hub .

Langkah keamanan layer ini dalah :

Mengamankan switch secara fisik

-Mencegah ancaman illegitimate use.

Menghindari flooded

Page 20: 7. Network Security Revisi by Sks

Politeknik Telkom Network Security

16 Network Security

Memantau pemetaan MAC ke IP address.

Membangkitkan peringatan ke network admin.

– Layer 3

Pada lapisan ini, untuk membedakan sebuah peralatan jaringan komputer

dengan peralatan jaringan komputer yang lainnya, digunakan alamat IP

(Internet Protocol). Semua peralatan computer aktif harus memiliki sebuah

nomor IP unik yang akan menjadi identitasnya di jaringan komputer.

Pada lapisan ini, metode perlindungan jaringan komputer akan berdasarkan

pada alamat IP dan Port. Pada setiap paket data yang dikirimkan oleh sebuah

peralatan jaringan komputer ke peralatan lainnya akan mengandung alamat IP

dan Port yang digunakan oleh pengirim serta alamat IP dan Port dari tujuan

paket tersebut.

Serangan pada lapisan ini

Penyerang merusak (corrupt) tabel ruting pada router

dengan mengirimkan update yang salah

Denial of Service threat.

Penyerang dapat me-rekonfigurasi atau mengambil alih

pengendalian router dan mengubah tingkah laku router

Langkah keamanan

Memperbaharui (updating ) tabel ruting.

Menggunakan sistem pengamanan yang biasanya dikenal dengan

nama firewall

Pada firewall ini dapat melakukan filtering . Pada umumnya firewall diletakkan

pada gerbang masuk maupun keluar sebuah sistem jaringan komputer.

– Layer 4 /5

Pada lapisan ini, metode pengamanan lebih difokuskan dalam mengamankan

data yang dikirimkan. Metode pengamanan yang banyak digunakan adalah :

– VPN

Virtual Private Network, adalah jaringan privat maya diatas jaringan publik

Page 21: 7. Network Security Revisi by Sks

Politeknik Telkom Network Security

Network Security 17

Kelebihan VPN

• Peningkatan keamanan data

Data yang dikirimkan akan terlindungi sehingga tidak dapat dicuri oleh pihak

lain karena data yang ditransmisikan melalui VPN melalui proses enkripsi.

• Menyederhanakan Topologi jaringan

Pada dasarnya, VPN adalah perkembangan dari network tunneling. Dengan

tunneling, dua kelompok jaringan komputer yang terpisah oleh satu atau lebih

kelompok jaringan computer dapat disatukan.

– Layer 7

Lapisan paling atas dari jaringan komputer adalah lapisan aplikasi. Oleh karena

itu, keamanansebuah sistem jaringan komputer tidak terlepas dari keamanan

aplikasi yang menggunakan jaringan komputer tersebut, baik itu keamanan

data yang dikirimkan dan diterima oleh sebuah aplikasi, maupun keamanan

terhadap aplikasi jaringan komputer tersebut. Metode-metode yang

digunakan dalam

pengamanan aplikasi tersebut antara lain adalah:

– SSL

Secure Socket Layer (SSL) adalah sebuah protokol yang bekerja dengan metode

otentikasi,

–Topologi Jaringan

Topologi jaringankomputer memiliki peranan yang sangat penting dalam

keamanan jaringan komputer. Metode keamanan yang diterapkan pada setiap

kelompok jaringan komputer juga dapat berbeda

2.3 Desain jaringan dan keamanan

Jenis topologi :

Bus

Ring

Star

Mesh

Page 22: 7. Network Security Revisi by Sks

Politeknik Telkom Network Security

18 Network Security

Topologi Bus

Terdiri dari ruas‐ruas kabel coaxial dengan menggunakan konektor

T, BNC, danTerminator.

Maksimum 1 bus 30 komputer dan bisa menggunakan repeater

untuk menyambung 2 bus.

Tidak memerlukan peralatan tambahan seperti Hub.

Memiliki jangkauan yang dinamis sesuai dengan kabel yang dipakai

Topologi ini rentan terhadap penyadapan

Topologi Star

Menggunakan Hub/Switch, mudah menambah

komputer.

Jarak radius adalah dalam 500 meter.

Komunikasi akan lambat bila ada banyak HUB

Menggunakan kabel coaxial dan UTP (Unshielded

Twisted Pair) RJ 45

Topologi ini rentan terhadap serangan yang terjadi pada hub dan switch

Topologi Ring

Bentuk seperti cincin,

Komunikasi data menggunakan token yang mengelilingi Ring.

Tidak memerlukan hub bila menggunakan kabel coaxial,

Perlu hub untuk kabel STP (Shielded Twisted Pair) dan UTP

Topologi ini rentan terhadap serangan hub, pada interferensi gelombang

karena menggunakan utp.

Page 23: 7. Network Security Revisi by Sks

Politeknik Telkom Network Security

Network Security 19

Rangkuman

1.Dengan semakin berkembangnya teknologi Internet tingkat gangguan

keamanan juga semakin kompleks Setiap lapisan dalam jaringan komputer

harus dapat melaksanakan fungsinya secara aman. Pemilihan teknologi yang

tepat harus sesuai dengan kebutuhan

2.Tiap lapisan memiliki kelemahan dan dapat mengalami serangan yang

berbeda tergantung dari fungsi dan komponen yang digunakan.

3. Langkah keamanan yang dilakukan sesuai dengan serangan yang terjadi

4.Desain topologi juga mempengaruhi efektivitas kinerja jaringan, hal ini

dipengaruhi antara lain penggunaan komponen.

Page 24: 7. Network Security Revisi by Sks

Politeknik Telkom Network Security

20 Network Security

Latihan

Pilihan Ganda

Petunjuk: Pilihlah jawaban yang paling tepat!

1.Dua kelompok jaringan komputer yang terpisah oleh satu atau lebih

kelompok jaringan computer disatukan merupakan dasar prinsip_________

A. MAC

B. SSL

C. Firewall

D. VPN

E. Data link

2.Seseorang memanipulasi identitas pada peralatan yang digunakannya,

sehingga peralatan tersebut dapat melakukan akses ke sebuah jaringan komputer. Tindakan ini sering disebut sebaga

indakan ini disebut__________

A. Masking

B. Grouping

C. Spoofing

D. Sniffing

E. Caching

3. Metode perlindungan jaringan komputer berdasarkan pada alamat IP dan

Port. Dimana firewall diletakkan pada gerbang masuk maupun keluar

sebuah sistem jaringan komputer, terjadi pada lapisan___________

A. 5

B. 7

C. 1

D. 2

E. 3

Page 25: 7. Network Security Revisi by Sks

Politeknik Telkom Network Security

Network Security 21

4. Secure Socket Layer (SSL) adalah sebuah protokol yang bekerja dengan

metode otentikasi, pada lapisan________:

A. Application

B. Network

C. Transport

D. Data link

E. Physical

5. Filtering merupakan salah satu mekanisme ___________

A. Sniffing

B. Firewall

C. Man in the middle

D. Hijack

E. Spoofing

Essay :

1.Bagaimana tingkat keamanan pada jaringan dengan topologi star?

Jelaskan!

2. Jelaskan mekanisme SSL dan implementasinya!

3.Jelaskan mekanisme spoofing!

4.Apakah dalam suatu topologi dapat terjadi banyak ancaman?

Jelaskan!

5.Jelaskan implementasi VPN!

Kelas Virtual :

Pelajari mekanisme ,aspek keamanan dengan game Cyber Ciege, Sim City!

Buat skenario dan kesimpulan!

Page 26: 7. Network Security Revisi by Sks

Politeknik Telkom Network Security

22 Network Security

3. Konsep dan Mekanisme Penyerangan

Overview

Serangan terhadap jaringan komputer dapat dilakukan dengan berbagai cara,

mulai dari cara yang sederhana hingga yang rumit. Kerusakan yang

ditimbulkannya pun beragam, dari gangguan kecil hingga kerusakan hebat.

Pemahaman atas serangan yang dilakukan, baik teknik yang dipakai maupun

tahapan-tahapan yang harus dilakukan, akan sangat membantu dalam

mengatasi serangan tehadap jaringan komputer sehingga kerugian yang timbul

dapat ditekan sekecil mungkin.

Tujuan

1.Memahami jenis serangan terhadap jaringan

2.Memahami teknik penyerangan jaringan

3. Memahami tahapan hacking

Page 27: 7. Network Security Revisi by Sks

Politeknik Telkom Network Security

Network Security 23

3.1 Serangan Terhadap Jaringan

Berbagai serangan dapat saja menimpa suatu jaringan komputer, apalagi jika

jaringan tersebut terhubung ke zona umum atau internet. Contoh serangan

yang mungkin timbul antara lain :

• Melakukan interupsi atas data yang sedang dikirim

• Memodifikasi data yang sedang dikirim

• Mengakses suatu program atau data pada komputer remote

• Memodifikasi program atau data pada komputer remote

• Melakukan penyisipan komunikasi palsu seperti user lain

• Melakukan penyisipan komunikasi sebelumnya secara berulang-ulang

• Menahan data tertentu

• Menahan semua data

• Menjalankan program di komputer remote dll

Gambar 3.1. Serangan Terhadap Jaringan

Beberapa jenis pelaku serangan antara lain :

The Curious (Si Ingin Tahu)

Pelaku tertarik untuk menemukan jenis sistem dan data yang ada

pada sistem sasaran.

The Malicious (Si Perusak)

Pelaku berusaha untuk merusak sistem sasaran

The High-Profile Intruder (Si Profil Tinggi)

Pelaku berusaha menggunakan sistem sasaran untuk memperoleh

popularitas dan ketenaran. Semakin tenar sasaran, pelaku akan

semakin populer.

Page 28: 7. Network Security Revisi by Sks

Politeknik Telkom Network Security

24 Network Security

The Competition (Si Pesaing)

Pelaku tertarik pada sistem sasaran karena anggapan bahwa sasaran

merupakan pesaing dalam suatu hal, berusaha untuk mengetahui

lebih dalam pesaingnya maupun melakukan usaha-usaha untuk

menjatuhkan.

Banyak istilah yang dipakai untuk menyebut pelaku serangan, di

antaranya adalah :

Mundane : mengetahui hacking tapi tidak mengetahui metode dan

prosesnya.

Lamer (script kiddies) : mencoba script-script yang pernah dibuat oleh

hacker dengan cara download dari internet atau dari sumber yang

lain, tapi belum paham cara membuatnya.

Wannabe : memahami sedikit metode hacking, menerapkan dan

sudah mulai berhasil menerobos. Pelaku beranggapan HACK IS MY

RELIGION.

Larva (newbie) : hacker pemula, mulai menguasai dengan baik teknik

hacking, dan sering bereksperimen.

Hacker : melakukan , hacking sebagai suatu profesi.

Wizard : hacker yang membuat komunitas, bertukar ilmu di antara

anggota.

Guru, master of the master hacker : hacker dengan aktifitas lebih

mengarah pembuatan tools-tools powerfull guna menunjang aktivitas

hacking.

Serangan terhadap jaringan komputer dapat dikelompokkan dalam beberapa

jenis antara lain :

Interruption : pemutusan komunikasi. Dilakukan dengan cara :

memutus kabel, membuat layanan sibuk sehingga komunikasi sulit

(Denial of Service DoS), menghabiskan bandwith dengan membanjiri

data (network flooding), melalukan spoofed originating address.

Tools yang dipakai antara lain : ping broadcast, smurf, synk4, macof,

various flood utilities

Page 29: 7. Network Security Revisi by Sks

Politeknik Telkom Network Security

Network Security 25

Gambar 3.2 interruption

Interception : berusaha mendapatkan password atau data sensitif lain.

Misal password sniffing.

Tools yang dipakai antara lain : tcpdump, ngrep, linux sniffer,

dsniff, trojan (BO, Netbus, Subseven)

Gambar 3.3. Interception

Modification : melakukan perubahan (termasuk menghapus, men-

delay) terhadap data atau program. Serangan ini dapat dilakukan

dengan virus atau trojan horse yang ditempelkan pada email atau

website.

Gambar 3.4 Modification

Page 30: 7. Network Security Revisi by Sks

Politeknik Telkom Network Security

26 Network Security

Fabrication : melakukan pemalsuan pesan. Misal pengiriman email

oleh user palsu, spoofed packet. Berbagai packet construction kit

dapat dipakai sebagai tools.

Gambar 3.5 Fabrication

3.2 Teknik Penyerangan

Tindakan penyerangan terhadap jaringan komputer dapat dilakukan dengan

berbagai cara atau teknik. Teknik penyerangan yang dipakai di antaranya :

• Wiretrapping : melakukan interupsi komunikasi antara dua host

secara fisik.

• Pemalsuan authentication milik orang lain dengan cara mencoba-coba

password (brute force attack)

• Flooding : mengirimkan pesan-pesan dalam jumlah yang sangat besar

ke host tertentu.

• Trojan Horse : menggunakan aplikasi palsu yang seolah-olah terlihat

seperti aplikasi yang asli tetapi sebenarnya aplikasi tersebut membuat

suatu serangan.

Beberapa istilah yang dikenal dalam penyerangan antara lain adalah :

Scanning

Adalah pengujian (probe) atas suatu host dengan memakai tools secara

otomatis dengan tujuan tertentu. Misal dipakai untuk mendeteksi kelemahan

pada komputer sasaran. Pengujian biasanya dilakukan dengan men-scan port

TCP /IP dan servis-servisnya serta mencatat respon komputer sasaran.

Hasilnya berupa data port-port yang terbuka, yang kemudian dapat diikuti

dengan mencari tahu kelemahan-kelemahan yang mungkin bisa dimanfaatkan

berdasar port yang terbuka tersebut beserta aplikasi yang dapat digunakan.

Page 31: 7. Network Security Revisi by Sks

Politeknik Telkom Network Security

Network Security 27

Sniffing

Adalah mendengarkan informasi yang melewati suatu jaringan. Host dengan

mode promiscuous mampu mendengar semua trafik di dalam jaringan. Sniffer

atau orang yang melakukan sniffing, dapat menyadap password maupun

informasi rahasia. Keberadaan sinffer biasanya sulit dideteksi karena bersifat

pasif. Sniffer „mendengarkan‟ aliran data pada port Ethernet, utamanya yang

terkait dengan string "Password","Login" dan "su", kemudian mencatat data

setelahnya. Dengan cara ini, sniffer memperoleh password untuk sistem.

Password teks sangat rentan terhadap sniffing. Untuk mengatasinya, dipakai

enkripsi , merancang arsitektur jaringan yang lebih aman dan menggunakan

One Time Password (OTP).

Exploit

Eksploit adalah memanfaatkan kelemahan sistem untuk aktifitas-aktifitas

di luar penggunaan yang wajar.

Spoofing

Spoofing adalah penyamaran identitas. Biasanya spoofing terkait dengan IP

atau Mac address. IP spoofing dilakukan dengan menyamarkan identitas

alamat IP menjadi IP yang terpercaya (misal dengan script tertentu) dan

kemudian melakukan koneksi ke dalam jaringan. Bila berhasil akan

dilanjutkan dengan fase serangan berikutnya.

Denial of Service (DoS)

Upaya melumpuhkan layanan yang ada pada suatu sistem. Akibatnya

sistem tidak dapat memberikan layanan seperti yangdiharapkan, bahkan

bisa down. DoS yang dilakukan dari banyak komputer sumber yang

tersebar disebut sebagai Ddos (Distributed denial of service). Beberapa

penyebab layanan menjadi lumpuh antara lain :

Jaringan kebanjiran trafik data (misal dengan serangan syn flooding,

ping flooding, smurfing).

Jaringan terpisah karena ada penghubung (router/gateway) yang tidak

berfungsi.

Serangan worm/virus yang menyebabkan trafik jaringan menjadi

tinggi dan akhirnya tidak berfungsi

Page 32: 7. Network Security Revisi by Sks

Politeknik Telkom Network Security

28 Network Security

Buffer Overflow

Adalah kondisi buffer (variabel yang dipakai aplikasi untuk menyimpan

data di memori) terisi dengan data yang ukurannya melebihi kapasitasnya

sehingga mengakibatkan terjadinya pengisian (overwrite) alamat memori

lain yang bukan milik variabel tersebut. Aplikasi yang memiliki akses

terhadap sistem dan dapat di-bufferoverflow-kan sangat rentan terhadap

pengambilalihan hak akses level sistem atau administrator.

Malicious Code

Malicious code adalah program yang dapat menimbulkan efek yang tidak

diinginkan atau kerusakan terhadap sistem jika dieksekusi. Jenisnya antara

lain : trojan horse, virus, dan worm.

3.3 Tahapan Hacking

Hacking adalah upaya untuk melakukan penetrasi dan eksplorasi terhadap

sistem sasaran tanpa menimbulkan kerusakan atau kerugian, juga tidak

melakuan pencurian data. Orang yang melakukan tindakan hacking disebut

sebagai hacker. Istilah hacker muncul pada awal tahun 1960-an di antara

anggota organisasi mahasiswa TechModel Railroad Club di Laboratorium

Kecerdasan Buatan, Massachusetts Institute of Technology (MIT). Istilah ini

untuk menyebut anggota yang memiliki keahlian dalam bidang komputer dan

mampu membuat program komputer yang lebih baik ketimbang yang telah

dirancang bersama. Pada tahun1983, analogi hacker semakin berkembang,

digunakan untuk menyebut seseorang yang memiliki obsesi untuk memahami

dan menguasai sistem komputer. Dikenal pula istilah cracker, yakni hacker

yang melakukan tindakan desktruktif atau merusak sistem sasaran,

menimbulkan kerugian, melakukan pencurian data dll.

Page 33: 7. Network Security Revisi by Sks

Politeknik Telkom Network Security

Network Security 29

Langkah-langkah hacking diilustrasikan dalam gambar anatomi hacking berikut :

Gambar 3.2. Anatomi Hacking

Gambar 3.6 Tahapan Hacking

Footprinting

Melakukan pencarian sistem yang dapat dijadikan sasaran,

mengumpulkan informasi terkait sistem sasaran dengan memakai

search engine, whois, dan DNS zone transfer.

Scanning

Mencari pintu masuk yang paling mungkin dari sistem sasaran yang

sudah ditetapkan. Hal ini dapat dilakukan dengan ping sweep dan port

scan.

Enumeration

Melakukan telaah intensif terhadap sistem sasaran dengan mencari user

account yang sah, sumber daya jaringan dan sharing-nya serta aplikasi

yang dipakai, sehingga diketahui titik lemah dari proteksi yang ada.

Gaining Access

Berusaha mendapatkan data lebih banyak lagi untuk mulai mengakses

sistem sasaran. Hal ini dilakukan dengan cara mengintip dan merampas

password, menebak password serta melakukan BufferOverflow.

Page 34: 7. Network Security Revisi by Sks

Politeknik Telkom Network Security

30 Network Security

Escalating Privilege

Setelah berhasil masuk ke sistem sasaran, dilakukan usaha untuk

mendapatkan privilege tertinggi (administrator atau root) sistem

dengan cara password cracking atau exploit memakai get admin,

sechole atau lc_messages.

Pilfering

Melakukan pengumpulan informasi lagi untuk mengidentifikasi

mekanisme akses ke trusted sistem, mencakup evaluasi trust dan

pencarian cleartext password di registry, config file dan user data.

Covering Tracks

Setelah kontrol penuh terhadap sistem diperoleh, usaha untuk

menutup atau menghilangkan jejak menjadi prioritas, meliputi

pembersihan network log dan penggunaan hide tool seperti macam–

macam root kit dan file streaming.

Creating Backdoors

Membuat pintu belakang pada berbagai bagian dari sistem, yang dapat

dipakai untuk masuk kembali ke sistem secara mudah dan tidak

terdeteksi.

Denial of Service (DoS)

Bila semua usaha di atas gagal, penyerang dapat melumpuhkan layanan

yang ada pada sistem sasaran sebagai usaha terakhir.

Page 35: 7. Network Security Revisi by Sks

Politeknik Telkom Network Security

Network Security 31

Rangkuman

1. Berbagai jenis serangan dapat terjadi atas jaringan komputer, antara

lain : interception, interuption, modification dan fabrication.

2. Teknik serangan yang dilakukan pun beraneka ragam, di antaranya

adalah wiretrapping, pemalsuan identitas, flooding dan trojan horse.

3. Hacking merupakan upaya untuk melakukan penetrasi dan eksplorasi

atas sistem sasaran tanpa menimbulkan kerusakan dan kerugian serta

tidak melakukan pencurian data.

4. Hacker dan cracker mungkin memakai teknik yang sama terhadap

sistem sasaran, namun berbeda motivasi dan tujuan.

5. Langkah-langkah hacking terdiri atas footprinting, scanning,

enumeration, gaining access, escalating previllege, pilfering, covering

tracks, creating backdoor, dan denial of services.

Page 36: 7. Network Security Revisi by Sks

Politeknik Telkom Network Security

32 Network Security

Latihan

Petunjuk: Pilihlah jawaban yang paling tepat!

1. Berikut ini adalah istilah yang terkait dengan penyerang jaringan :

A. Mundane C. Wizard E. Semua benar

B. Lamer D. Hacker

2. Termasuk dalam jenis serangan adalah :

A. Codification B. Configuration

C. Semua benar

D. Interuption E. Initalization

3. Tidak termasuk dalam anatomi hacking adalah :

A. Piltering C Creating backdoor E. Enumeration

B. Gaining access D. DoS

4. Tools berikut dipakai dalam footprinting :

A. yahoo C. whois E. a,b benar,c salah

B. google D. a,b,c benar

5. Trojan horse dapat melakukan serangan :

A. interception C. fabrication E. a,b,c salah

B. modification D. a,b,c benar

Soal essay :

1. Sebutkan elemen dasar keamanan jaringan

2. Jelaskan faktor-faktor yang menyebabkan kompleksitas jaringan

3. Berikan ilustrasi serangan yang terjadi jika mengakses situs internet

4. Sebutkan dan jelaskan aspek-aspek keamanan jaringan

Latihan Kelas Virtual :

Lakukan serangan ke sebuah lokal server hingga terjadi DOS

Page 37: 7. Network Security Revisi by Sks

Politeknik Telkom Network Security

Network Security 33

4. Konsep dan mekanisme pertahanan

Overview

Tahap awal dalam menentukan kebijakan dan strategi pengamanan

yang efektif adalah dengan mengenali ancaman atau serangan yang

mungkin datang. Kemudian perlu Menentukan tingkat keamanan yang

diinginkan, dan memperkirakan metode apa yang akan digunakan

untuk mencari solusi

Tujuan

1. Mahasiswa mengetahui kelemahan, ancaman dan serangan yang terjadi

ada suatu jaringan

2. Mahasiswa dapat mengenal konsep pertahanan

3. Mahasiswa dapat melakukan estimasi dan merencanakan langkah

keamanan guna memperoleh keamanan jaringan

Page 38: 7. Network Security Revisi by Sks

Politeknik Telkom Network Security

34 Network Security

4.1 Kelemahan dan ancaman

Keamanan jaringan adalah suatu proses guna melindungi semua komponen

yang ada pada jaringan. Untuk itu harus ditentukan terlebih dahulu

tingkat ancaman yang akan terjadi , dan memperkirakan resiko yang harus

diambil maupun yang harus dihindari. Berikut akan dibahas mengenai

ancaman, kelemahan, dan strategi pengamanan.

Ancaman

Biasanya ancaman timbul akibat adanya kelemahan, yang terjadi karena

tidak terpenuhi aspek keamanan. Kelemahan memperlihatkan tingkat

keandalan sistem keamanan suatu jaringan komputer terhadap jaringan

komputer yang lain, sehingga dapat terjadi ancaman dan serangan.

Tujuan pengancam adalah :

• Ingin mengetahui data yang ada pada suatu jaringan untuk suatu

kepentingan

• Membuat sistem jaringan menjadi rusak, atau tampilan situs web

berubah .

• Untuk mendapat keuntungan finansial dengan cara yang tidak

benar dll

4.2 Strategi keamanan (Security Policy)

Security Policy merupakan strategi untuk mengatasi permasalahan, misalnya

menentukan mekanisme apa yang akan digunakan untuk melindungi atau

memperbaiki jaringan. Hal pokok dalam strategi keamanan:

Kajian tentang langkah keamanan yang diambil dikaitkan

dengan faktor teknis dan tinjauan hukum

Perumusan perencanaan pemanfaatan teknologi, perkiraan

biaya infrastruktur

Analisa resiko yang akan dihadapi

Petunjuk bagi administrator sistem untuk mengelola sistem.

Teknik-teknik yang dapat digunakan untuk mendukung keamanan jaringan

antara lain:

• melakukan otentikasi sistem.

• Enkripsi terhadap sistem untuk penyimpanan dan pengiriman data

• Penggunaan perangkat lunak, dan perangkat keras jaringan untuk

mendukung keamanan, misalnya firewall dan router dll.

Page 39: 7. Network Security Revisi by Sks

Politeknik Telkom Network Security

Network Security 35

4.3 Metode keamanan jaringan

4.3.1 Meningkatkan keamanan jaringan

Pembatasan akses pada network

Penggunaan Password,merupakan suatu limitasi

Beberapa hal yang sebaiknya diperhatikan dalam memilih password :

- unik, misterious,mudah diingat

- bukan data pribadi

Penggunaan enkripsi

Beberapa alasan penggunaan enkripsi :

aspek hak akses : mencegah orang yang tidak berwenang melihat

data-data sensitif

aspek kofidensial : mengurangi kemungkinan terbukanya data

aspek otentikasi : mengurangi kemungkinan dipalsukan

Penggunaan Digital signature

-Digunakan untuk menyediakan keyakinan bahwa informasi berasal dari

sumber tertentu dan belum pernah berubah

-Definisi Digital Signature: merupakan sederetan data yang

menghubungkan suatu message dengan beberapa sumber informasi

-Cara digital signature

dibangkitkan suatu nilai (binary string) dari pesan dengan cara

hash.Kemudian digunakan algoritma digital signature untuk menghasilkan

tanda tangan dari hash value dan private key.Dengan demikian sekarang

pesan dapat di-otentifikasi menggunakan public key dan tandatangan.

Algoritma Digital Signing :

RSA

ElGamal

Page 40: 7. Network Security Revisi by Sks

Politeknik Telkom Network Security

36 Network Security

Contoh:

Tanda tangan yang dihasilkan:

-----BEGIN PGP SIGNATURE-----

version: GnuPG v1.0.7 (GNU/Linux)

Idpoj0Kknio-

04uoj19u8DBQA+c2Tek9/AtnRwPcRAuqtAJ0R34tPGWvhaYjXvfu

IFiPAU4YfgCeN+

-----END PGP SIGNATURE-----

Tanda tangan ini dapat dikirim pada file terpisah

4.3.2 Mekanisme pertahanan

Metode-metode yang dapat diterapkan untuk membuat jaringan

komputer menjadi lebih aman, antara lain adalah:

Packet Sniffing sebagai peralatan (tool) pengelola jaringan packet

sniffer dan sebagai alat pertahanan. Dengan melakukan analisa

paket yang melalui sebuah media jaringan computer

Contoh:

Intrusion Detection System adalah sebuah packet sniffer yang bertugas

untuk mencari host yang mengirimkan paket-paket yang berbahaya

bagi keamanan. Selain menjadi alat untuk analisa permasalahan

yang sedang dihadapi sebuah jaringan komputer. Terutama saat

sulitnya sebuah host berhubungan dengan host

Dalam membuat keputusan apakah sebuah paket data berbahaya

atau tidak, IDS memakai metode :

• Signature-based Intrusion Detection System. Pada metode ini, telah

tersedia daftar signature yang dapat digunakan untuk menilai apakah

paket yang dikirimkan berbahaya atau tidak. Sebuah paket data

akan dibandingkan dengan daftar yang sudah ada. Metode ini akan

melindungi sistem dari jenis-jenis serangan yang sudah diketahui

sebelumnya. Oleh karena itu, untuk tetap menjaga keamanan

Page 41: 7. Network Security Revisi by Sks

Politeknik Telkom Network Security

Network Security 37

sistem jaringan komputer, data signature yang ada harus tetap ter-

update.

– Port Scanning

Awalnya juga merupakan tool pengendali jaringan,tetapi digunakan

oleh penyerang untuk mengetahui port apa saja yang terbuka

dalam sebuah sistem jaringan komputer. Sebuah port terbuka jika

adanya aplikasi jaringan komputer yang siap menerima koneksi.

Aplikasi ini dapat menjadi pintu masuk penyerang ke dalam sistem

jaringan komputer. Port yang terbuka tetapi tidak digunakan

perencanaan yang ada, maka aplikasi yang berjalan pada port

tersebut harus segera dimatikan agar tidak menjadi celah tidak

aman.

– Packet Fingerprinting

Packet Fingerprinting, adalalah mekanisme mengetahui peralatan

apa saja yang ada dalam sebuah jaringan komputer.Hal ini penting

karena peralatan dan sistem operasi memiliki karakteristik dan

kelemahannya masing-masing. Artinya dapat diantisipasi langkah

pengamanannya. Finger printing dapat mengetahui system operasi

dengan meninjau header di IP kemudian dibandinkan dengan acuan

4.3.3 Mengatasi Ancaman

Berikut ini akan dijelaskan beberapa serangan terhadap sebuah

jaringan computer dan langkah keamanan yang dapat dilakukan:

– DOS/DDOS

Denial of Services dan Distributed denial of services adalah sebuah

metode serangan dimana klien menyerang

Pihak server dengan terus menerus mengirim paket inisiasi sehingga

server tidak dapat membuat koneksi

-'Smurf Attack'

Mekanismenya adalah penyerang akan mengirimkan paket ping

permintaan ke suatu host dan merubah alamatnya menjadi alamat

IP lain, sehingga host tersebut akan mengirim paket balasan ke IP

tsb

Page 42: 7. Network Security Revisi by Sks

Politeknik Telkom Network Security

38 Network Security

Langkah pengamanan:

• Micro-blocks. Ketika ada sebuah host menerima paket inisiasi, maka

host akan mengalokasikan ruang memori yang sangat kecil, sehingga

host tersebut bisa menerima

koneksi lebih banyak

– Packet Sniffing

Packet Sniffing adalah sebuah metode serangan dengan cara

mendengarkan semua trafik di jaringan, sehingga

sebuah host bisa merubah konfigurasi dan memproses semua paket

yang dikirimkan oleh host lainnya.

Langkah keamanan:

• Memeriksakan apakah ada host di jaringan kita yang sedang dalam

mode promiscuous,sehingga dapat melakukan sniffing

• Mempergunakan SSL (Secure Socket Layer) untuk mengamankan

HTTP adalah metode enkripsi yang dikembangkan untuk

memberikan keamanan di internet. SSL beroperasi pada layer

transpor, menciptakan saluran enkripsi yang aman untuk data. SSL

menjadi perantara antara pemakai dengan protokol HTTP dan

menampilkan HTTPS kepada pemakai.

IP Spoofing

Jenis serangan yang dengan penyamaran . Serangan ini dilakukan

dengan cara mengubah alamat asal sebuah paket, sehingga dapat

melewati perlindungan firewall dan menipu host penerima data.

Salah satu bentuk serangan yang memanfaatkan metode IP Spoofing

adalah 'man-in-the-middleattack'. Pada serangan ini, penyerang akan

berperan sebagai orang ditengah antara dua pihak yang sedang

berkomunikasi dan akan mengganti pesan

Langkah keamanan :

SSH mendukung otentikasi terhadap remote host, sehingga

meminimalkan spoofing. SSH menyediakan VPN .SSH memakai

public-key cryptography untuk mengenkripsi komunikasi antara

dua host, demikian pula untuk autentikasi pemakai.

Page 43: 7. Network Security Revisi by Sks

Politeknik Telkom Network Security

Network Security 39

Untuk mengatasi serangan yang berdasarkan IP Spoofing, sebuah

sistem operasi memberikan nomor paket secara acak ketika

menjawab inisiasi koneksi dari sebuah host (scrambling). Penyerang

akan kesulitan tansmisi

Konfigurasi firewall yang tepat dapat meningkatkan kemampuan

jaringan komputer dalam menghadapi IP Spoofing.

Antivirus juga merupakan langkah pengamanan bagi pesan yang

belum mengalami enkripsi.Lebih lengkapnya akan dibahas pada bab

berikutnya

Rangkuman

1.Keamanan jaringan komputer berpengaruh pada keamanan

sistem informasi .Dengan semakin meningkat, penggunaan Internet

maka semakin besar potensi gangguan yang akan timbul

2.Memperbaiki kinerja sistem dan mengatasi masalah dengan

langkah keamanan yang direncanakan dengan memperhatikan

banyak aspek keamanan adalah suatu

hal yang penting guna mengikuti perkembangan internet.

Page 44: 7. Network Security Revisi by Sks

Politeknik Telkom Network Security

40 Network Security

Latihan

Petunjuk: Pilihlah jawaban yang paling tepat!

1. Untuk meyakinkan bahwa informasi berasal dari sumber tertentu dan

belum pernah berubah:

A. Digital Signature

B. Digital electronic

C. Electronic Signal

D. Digital enkripsi

E. Enkripsi sertifikat

2. Penyerang akan mengirimkan paket ping permintaan ke suatu host dan

merubah alamatnya menjadi alamat IP lain,sehingga host tersebut akan

mengirim paket balasan ke IP tsb dalam jumlah yang sangat banyak maka

host IP itu akan jenuh ini adalah mekanisme:

A. Spoofing

B. Sniffing

C. Firewall

D. Smurf Attack

E. Snort

3. Sederetan data yang menghubungkan suatu message

dengan beberapa sumber informasi adalah:

A. Definisi spoofing

B. Definsi digital signature

C. Definisi cookies

D. Definisi fingerprinting

E. Definisi DOS

4. Packet sniffer yang bertugas untuk mencari host yang mengirimkan

paket-paket yang berbahaya bagi keamanan adalah :

A. Intrusion Detection System

B. Interupsi Data System

C. Probing

D. Sniferring system

E. Denial of Service

Latihan

Page 45: 7. Network Security Revisi by Sks

Politeknik Telkom Network Security

Network Security 41

5.Adanya aplikasi jaringan komputer yang siap menerima koneksi ditandai

dengan adanya:

A. Medium wire

B. Kanal terbuka

C. Port terbuka

D. Router rusak

E. Cabling

Soal Essay

1. Jelaskan tentang spoofing. DOS dan smurf attack!

2. Bagaimana langkah keamanan enkripsi secara umum? Jelaskan!

3. Jelaskan tentang port scanning,sniffing manfaat dan bahayanya!

4.Bagamana Mekanisme man in the middle?

Latihan kelas virtual :

1.Buat saluran putty

Page 46: 7. Network Security Revisi by Sks

Politeknik Telkom Network Security

42 Network Security

5 Antivirus dan Firewall

Overview

Kerusakan atau gangguan yang terjadi dalam suatu jaringan komputer dapat

pula disebabkan oleh virus komputer, suatu aplikasi yang memiliki tingkah laku

mirip virus. Untuk mencegah terjadinya serangan virus komputer, jaringan

harus dilindungi sistem antivirus. Meski tidak menjamin pendeteksian dan

pembersihan semua jenis virus, antivirus minimal dapat menghindari kerusakan

yang parah akibat serangan virus.

Firewall merupakan suatu mekanisme untuk menyaring paket data yang boleh

masuk atau mengakses sumber daya jaringan lokal. Dengan menyaring paket

data yang masuk, kemungkinan terjadinya serangan dapat dicegah atau ditekan

seminimal mungkin.

Tujuan

1. Memahami pengertian virus komputer

2. Memahami penyebaran virus komputer dan cara menanganinya

3. Memahami pengertian firewall

4. Memahami manfaat firewall bagi keamanan jaringan

Page 47: 7. Network Security Revisi by Sks

Politeknik Telkom Network Security

Network Security 43

5.1 Virus Komputer

Pada tahun 1960, para ahli di Laboratorium Bell ( AT & T) mencoba menerapkan

teori John von Neuman terkait teori „Self Altering Automata“ , dengan membuat

program permainan atau game. Program ini memiliki kemampuan memperbanyak

diri dan menghancurkan program lawan. Program yang mampu bertahan dan

dapat menghancurkan program lain menjadi pemenangnya. Pada tahun 1980,

program ini mulai menyebar ke masyarakat umum. Tahun 1984, Fred Cohen

menamai aplikasi yang memiliki persamaan mendasar dengan virus biologis

dengan virus komputer. Jadi virus komputer merupakan program komputer yang

memiliki kemampuan untuk menulari program lain, mengubah, memanipulasi,

bahkan merusaknya.

Kriteria suatu program dikatakan sebagai virus adalah jika memiliki kemampuan :

Mendapatkan informasi, misal virus mampu mengumpulkan informasi

berupa daftar nama file yang dapat ditularinya

Memeriksa file, sudah ditulari atau belum. File yang sudah ditulari

memiliki byte tanda terinfeksi sehingga tidak perlu lagi dilakukan

penularan.

Menggandakan dan menularkan diri : setelah memiliki daftar nama file

yang akan ditulari, virus akan menuliskan byte pengenal dan

menggandakan / menulis kode objek virus ke file-file tersebut. Atau

dapat juga dilakukan dengan menghapus file-file tersebut, kemudian

membuat file-file baru yang berisi virus dengan nama yang sama

dengan file-file tersebut. File yang sudah tertular, jika dijalankan (di-

load ke memori) akan menjadikan virus aktif, dan siap untuk

melakukan serangan berikutnya.

Memanipulasi : virus memiliki rutin / fungsi / prosedur yang akan

dijalankan ketika file yang ditulari di-load ke memori (aktif). Aksi yang

dapat dilakukan rutin antara lain menuliskan pesan; mengubah label

file, direktori atau drive, mengubah isi file, merusak file, mengacaukan

kerja perangkat dan lain-lain.

Menyembunyikan diri : kemampuan ini menjadikan virus sulit untuk

dideteksi dan dihilangkan. Langkah penyembunyian diri dilakukan

dengan menyimpan kode virus dalam bentuk bahasa mesin dan

digabung dengan program lain yang dianggap berguna, menyimpan

kode program virus pada boot record, membuat kode program virus

sekecil mungkin sehingga file yang ditulari tidak terlalu berubah

ukurannya.

Page 48: 7. Network Security Revisi by Sks

Politeknik Telkom Network Security

44 Network Security

5.2 Penyebaran Virus dan Penanggulangannya

Virus komputer umumnya memiliki empat tahap siklus hidup, yakni :

• Dormant phase (fase tidur) adalah fase virus saat tidak aktif. Tidak

semua virus melewati fase ini.

• Propagation phase (fase penyebaran) adalah fase virus memperbanyak

diri atau menular ke file lain yang menjadi sasaran.

• Triggering phase (fase diaktifkan) adalah fase virus menjadi aktif dari

kondisi tidak aktifnya dengan dipicu oleh beberapa hal misalnya tanggal

tertentu telah tercapai, kehadiran program lain yang dieksekusi dan lain-

lain.

• Execution phase (fase eksekusi) adalah fase virus yang aktif menjalankan

rutin yang dimilikinya, seperti menampilkan pesan, merusak file lain dan

sebagainya.

Virus komputer dapat diklasifikasikan dalam beberapa kelompok, antara lain :

• Virus makro : virus yang dibuat dengan memakai makro atau bahasa

pemograman aplikasi tertentu. Jika aplikasi pendukungnya dapat berjalan

dengan baik, dipastikan virus yang memakai makro dari aplikasi tersebut

dapat melakukan serangan. Contohnya virus W97M.Panther,

WM.Twno.A;TW menginfeksi file-file MS Word.

• Virus boot sector adalah virus yang memindahkan atau mengganti boot

sector asli dengan program booting virus. Jika dilakukan booting, virus

menjadi aktif dan melakukan serangan. Contohnya virus wyx, v-sign,

stoned.june dan lain-lain

• Virus stealth adalah virus yang menguasai tabel interupsi DOS (interrupt

interception), sehingga dapat mengendalikan interupsi-interupsi level

DOS. Contohnya Vmem, Yankee.XPEH.4928, WXYC dan lain-lain

• Virus polymorphic adalah virus yang mengubah strukturnya setelah

menginfeksi program lain. Karena strukturnya berubah, virus ini sulit

dideteksi oleh program antivirus. Contohnya necropolis A/B, nightfall

dan lain-lain.

• Virus program adalah virus yang menginfeksi program-program yang

dieksekusi langsung oleh sistem operasi, baik program yang berekstensi

EXE maupun COM.

• Virus multi partisi merupakan gabungan dari virus program dan boot

sector, menginfeksi program-program EXE atau COM dan boot sector.

Page 49: 7. Network Security Revisi by Sks

Politeknik Telkom Network Security

Network Security 45

Virus menyebar dan melakukan serangan melalui beberapa perantara atau media,

di antaranya adalah :

Disket, flashdisk, DVD, CD, hardisk dan media penyimpanan sekunder

lainnya

Jaringan atau hubungan antar komputer baik wireline maupun wireless,

dengan cakupan lokal hingga antarbenua atau internet.

Aplikasi freeware, shareware yang mudah diunduh (download) dari

internet

Server WWW atau FTP, menularkan virus saat diakses

Attachment file yang ada pada email, dan lain-lain

Langkah-langkah penanganan virus komputer :

Pencegahan (preventif) :

Pasang antivirus yang handal, dengan basis data virus yang selalu

uptodate. Nyalakan selalu mode proteksinya (autoprotect on),

jadwalkan scanning menyeluruh komputer secara rutin pada waktu

tertentu.

Terkait dengan jaringan, antivirus dapat dipasang secara standalone /

unmanaged, artinya antivirus bersifat masing-masing di setiap

komputer. Update basis data virus harus dilakukan di setiap

komputer. Atau dipasang sentralistis / managed, artinya ada satu

komputer dipakai sebagai server antivirus yang akan melakukan

update basis data virus otomatis ke semua client yang terhubung.

Memastikan tidak ada virus pada data dari media eksternal yang

dibaca; misalnya disket, flashdisk, CD, DVD dan lain-lain; dengan

cara men-scannya

Jika terhubung dengan internet, selain antivirus, diperlukan pula

program firewall dan antispyware untuk lebih menjamin keamanan

komputer.

Tidak mendownload aplikasi-aplikasi dari situs yang tidak jelas

Rutin melakukan update patch untuk aplikasi atau service pack

untuk sistem operasi guna mencegah serangan virus yang

memanfaatkan kelemahan aplikasi atau sistem operasi terkait.

Perbaikan (kuratif) atas serangan yang sudah terjadi :

Tentukan sumber virus (jaringan, flashdisk, atau yang lain), kemudian

lokalisir atau isolasi agar penyebarannya terhenti.

Identifikasi virus yang menyerang berdasar symptom atau gejala

yang kelihatan, seperti jenis file yang diserang, kerusakan yang

Page 50: 7. Network Security Revisi by Sks

Politeknik Telkom Network Security

46 Network Security

timbul, pesan yang muncul dan lain-lain. Identifikasi dapat dibantu

dengan referensi yang memadai, misal majalah, internet atau sumber

lain.

Mencoba menghilangkan virus tanpa merusak file yang diserang,

dengan memakai antivirus yang ada. Jika tidak berhasil, karantinakan

(tidak boleh diakses) file yang diserang, update basis data virus

dengan yang terbaru, lakukan lagi scan. Jika tidak berhasil juga, hapus

file tersebut. Atau karantinakan hingga diperoleh update basis data

virus terbaru yang mampu menghapus virus tersebut. Alternatif lain

adalah dengan mencoba antivirus yang lain, menghapus dengan

program removal, atau secara manual berdasar referensi yang

terpercaya. Tentunya semua ini dilakukan jika serangannya tidak

fatal dan terlokalisir.

Langkah terakhir yang dapat dilakukan, apalagi jika kerusakannya

sangat parah, adalah dengan memformat ulang komputer. Boleh

dicoba memakai sistem operasi lain yang lebih handal.

Berdasarkan statistik yang dibuat oleh Andreas Clementi, www.av-

comparative.org, perbandingan kinerja beberapa antivirus dapat dilihat sebagai

berikut :

Page 51: 7. Network Security Revisi by Sks

Politeknik Telkom Network Security

Network Security 47

Terkait serangan virus terhadap jenis sistem operasi, menurut

id.wikipedia.org/wiki/Virus_komputer, hasilnya adalah :

hampir 95% menyerang sistem operasi MS Windows,

2% menyerang Linux/GNU dengan versi kernel di bawah 1.4 (dan Unix,

sebagai source dari Linux),

2% menyerang FreeBSD, OS/2 dan Sun operating system,

1% menyerang Mac terutama Mac OS 9, Mac OS X (Tiger, Leopard).

5.3 Firewall

Firewall merupakan teknik pengamanan dengan melakukan filter atas data yang

lewat berdasar aturan tertentu. Firewall juga didefinisikan sebagai sebagai sebuah

titik di antara dua atau lebih jaringan dengan semua lalu lintas (trafik) data harus

melaluinya; trafik dapat dikendalikan oleh dan diautentifikasi melalui suatu

perangkat, dan seluruh trafik selalu dalam kondisi tercatat (logged). Jadi, “firewall

Page 52: 7. Network Security Revisi by Sks

Politeknik Telkom Network Security

48 Network Security

adalah penghalang (barrier) antara „kita‟ dan „mereka‟ dengan nilai yang diatur

(arbitrary) pada „mereka‟” (Chesswick, W & Bellovin, S., 1994).

Gambar 5.1 Zona Resiko Tanpa dan Dengan Firewall

Ada 4 jenis firewal, antara lain adalah :

Packet filtering : firewall yang melakukan filtering paket data

berdasarkan alamat dan pilihan-pilihan yang sudah ditentukan terkait

paket data tersebut. Bekerja pada level IP paket data dan keputusan

diteruskan tidaknya berdasarkan kondisi paket tersebut.

Gambar 5.2 Packet Filtering Firewall

Page 53: 7. Network Security Revisi by Sks

Politeknik Telkom Network Security

Network Security 49

Circuit level gateway : firewall yang beroperasi pada layer (lapisan)

transport dan network, dengan authorisasi koneksi berdasarkan alamat.

Seperti halnya packet filtering, circuit gateway biasanya tidak dapat

memonitor trafik data yang mengalir antara satu network dengan

network lainnya, namun mampu mencegah koneksi langsung antar

network.

Gambar 5.3 Circuit Level Gateway Firewall

Application level gateway (Proxy) : firewall yang beroperasi pada level

aplikasi dan dapat mempelajari informasi pada level data aplikasi

(maksudnya adalah isi paket data, karena proxy pada dasarnya tidak

beroperasi pada paket data). Filterisasi dilakukan berdasarkan data

aplikasi, misal perintah FTP atau URL yang diakses lewat HTTP.

Gambar 5.4 Aplication Level Gateway Firewall

Page 54: 7. Network Security Revisi by Sks

Politeknik Telkom Network Security

50 Network Security

Hybrid : mengkombinasikan elemen firewall di atas. baru. Firewall

komersial pertama, DEC SEAL, merupakan firewall berjenis hybrid,

menggunakan proxy pada sebuah bastion hosts (mesin yang berperan

sebagai “gatekeeper”) dan packet filtering pada gateway (“gate”).

Sistem hybrid memungkinkan penambahan layanan baru secara cepat

pada sistem firewall yang sudah tersedia. Misal menambahkan sebuah

circuit gateway atau packet filtering pada firewall berjenis application

gateway, diperlukan kode proxy yang baru yang ditulis untuk setiap

service baru yang akan disediakan. Atau memberikan autentifikasi

pengguna yang lebih ketat pada Stateful Packet Filer dengan

menambahkan proxy untuk tiap service.

Meski mampu melakukan filtering paket data antar network dengan tingkat

kepercayaan yang berbeda, firewall memiliki beberapa kelemahan antara

lain :

Jika ada satu saja komputer yang terhubung ke sistem lain, akan menjadi

celah kelemahan firewall

Karena sebagai komputer yang paling terlihat dari luar, firewall menjadi

sasaran serangan

Perlu update konfigurasi sesuai perubahan sistem / aplikasi yang dipakai

Tidak mampu melindungi serangan yang berasal dari dalam

Rangkuman

1. Virus komputer merupakan aplikasi yang memiliki kesamaan aksi seperti

virus biologis, memiliki kemampuan untuk menulari program lain, mengubah,

memanipulasi, bahkan merusaknya

2. Virus komputer memiliki empat tahap dalam siklus hidupnya yakni dormant

phase, propagation phase, triggering phase dan execution phase.

3. Langkah penanganan virus komputer bersifat preventif (pencegahan) dan

kuratif atau mengatasi serangan yang sudah terjadi.

4. Firewall merupakan mekanisme untuk memfilter paket data yang lewat

berdasarkan aturan tertentu.

5. Firewall ada empat macam yakni packet filtering, circuit level gateway,

application level gateway, dan hybrid.

Page 55: 7. Network Security Revisi by Sks

Politeknik Telkom Network Security

Network Security 51

Latihan

Petunjuk: Pilihlah jawaban yang paling tepat!

Soal essay :

1. Jelaskan yang dimaksud virus komputer

2. Kemampuan apa saja yang harus dimiliki oleh virus komputer

3. Sebutkan empat fase siklus hidup virus komputer

4. Jelaskan yang dimaksud dengan firewall

5. Sebutkan empat jenis firewall yang ada

6. Yang tidak termasuk kelompok virus komputer adalah :

a. Makro c. Mikro e. Stealth

b. Polymorphic d. Boot sector

7. Kemampuan yang harus dimiliki oleh virus komputer adalah :

a. Menyembunyikan diri c. Manipulasi e. a,b,c benar

b. Menggandakan diri d. a,b benar, c salah

8. Tidak termasuk dalam fase siklus hidup virus komputer :

a. Propagation c. Compilation e. Dormant

b. Execution d. Triggering

9. Berdasarkan statistik, sistem operasi yang paling banyak diserang virus

adalah :

a. MS Windows c. Sun Solaris e. Netware

b. Linux d. Mac OS

10. Termasuk jenis firewall adalah :

a. Hybrid

b. Application level gateway

c. System level gateway

d. a,b,c benar

e. a,b benar,c salah

Page 56: 7. Network Security Revisi by Sks

Politeknik Telkom Network Security

52 Network Security

6.Kriptografi dan Enkripsi

Overview

Kriptografi dapat dimaknai sebagai kajian untuk melindungi data dengan

menggunakan sejumlah teknik penyembunyian rahasia data berupa kunci

rahasia untuk digunakan dalam proses enchipering data. Dengan maksud

bahwa hanya orang yang ber-hak-lah yang dapat membaca data yang dilindungi

tersebut, dengan melakukan proses deciphering data terhadap data yang

dikirimkan. Dalam kriptografi dikenal proses enkripsi (enchipering data) dan

dekripsi (dechipering data), yang analogi dengan proses modulasi dan

demodulasi pada proses transmisi sinyal informasi pada sistem

telekomunikasi. Namun enkripsi dan dekripsi lebih dikhususkan untuk

melindungi data yang dikirimkan sebelum ditransmisikan oleh transceiver.

Tujuan

1. Mahasiswa memahami yang dimaksud kriptografi

2. Mahasiswa memahami proses enkripsi dan dekripsi

3. Mahasiswa dapat menggunakan algoritma penyembunyian data yang

sederhana

4. Mahasiswa mengetahui beberapa contoh teknik kriptografi

Page 57: 7. Network Security Revisi by Sks

Politeknik Telkom Network Security

Network Security 53

6.1 Pengantar Kriptografi

Ilmu yang ditujukan untuk mempelajari dan melakukan eksplorasi seputar

keamanan pengiriman sebuah pesan (message).Sedangkan praktisi yang

menggunakannya sering disebut dengan kriptografer (cryptographer).

Gambar 6.1 Skema Sistem Kriptografi

Misalkan pada dimodelkan pada sebuah fungsi matematika:

Plaintext : x

Algoritma : tambahkan x dengan bilangan 13

Key : f(x)

Ciphertext : (x+13)

Gambar 6.2 Contoh Simulasi Perubahan

Page 58: 7. Network Security Revisi by Sks

Politeknik Telkom Network Security

54 Network Security

Kriptografi berasal dari kata cryptography yang diadopsi dari bahasa Yunani

untuk merujuk kepada “secret-writing”. Jadi bisa disimpulkan kriptografi

adalah ilmu yang mempelajari teknik-teknik, biasanya berdasar pada

matematika, yang berhubungan dengan aspek keamanan informasi seperti

kerahasiaan, integritas data, serta otentikasi.

Umumnya digunakan terutama dalam bidang pertahanan dan keamanan.

Juga banyak diaplikasikan untuk segala aktivitas yang berhubungan dengan

Teknologi Informasi, dengan dasar pengembangannya menggunakan model

matematika.

Elemen-elemen Sistem Kriptografi adalah:

Plaintext: yakni pesan sumber yang sediakalanya pertama sekali dibuat

oleh user; dapat dibaca oleh orang umumnya.

Ciphertext: ini adalah bentuk setelah pesan dalam plaintext telah diubah

bentuknya menjadi lebih aman dan tidak dapat dibaca. Proses mengubah

plaintext menjadi ciphertext disebut encryption (enciphering), dan proses

membalikkannya kembali disebut decryption (deciphering).

Cryptographic algorithm: yaitu mekanisme/tahapan yang digunakan

berdasar operasi matematika untuk mengubah plaintext menjadi

ciphertext.

Gambar 6.3 Skema Proses Enkripsi dan Dekripsi

Key: yakni kunci yang digunakan berdasar pada cryptographic algorithm untuk

melakukan proses enkripsi dan dekripsi kepada pesan yang dikirimkan. Ini

mengartikan bahwa hanya user yang memiliki key saja yang dapat men-decrypt

sebuah pesan dalam bentuk ciphertext.

Page 59: 7. Network Security Revisi by Sks

Politeknik Telkom Network Security

Network Security 55

Pada sistem kriptografi yang handal bisa melewatkan sebuah pesan dalam

bentuk ciphertext pada sebuah kanal yang belum tentu aman.

Ada tiga aspek untuk melindungi sebuah pesan yang ingin dikirimkan, yaitu

dengan memberi lapisan keamanan pada sisi: pengirim, penerima, dan kanal

yang digunakan untuk media pengiriman.

Kesimpulannya, sistem kriprografi (cryptosystem) adalah interaksi diantara

elemen-elemen sistem yang terdiri dari: algoritma kriptografi, plaintext,

ciphertext, dan kunci untuk menghasilkan bentuk baru dari perubahan bentuk

sebelumnya.Orang yang berusaha untuk melakukan penyadapan atau

pembongkaran disebut dengan penyadap (eavesdropper) atau intruder.

Bidang-bidang yang biasanya mengaplikasikan kriptografi seperti:

proses pengiriman data melalui kanal komunikasi (kanal suara atau kanal

data).

mekanisme penyimpanan data ke dalam disk-storage.

Gambar 6.4 Skema Implementasi Kriptografi

Gambar 6.5 Implementasi Kriptografi pada image

Page 60: 7. Network Security Revisi by Sks

Politeknik Telkom Network Security

56 Network Security

Tujuan Kriptografi secara umum adalah:

Menjaga kerahasiaan (confidentiality) pesan.

Keabsahan pengirim (user authentication).

Keaslian pesan (message authentication).

Anti-penyangkalan (non-repudiation).

Jika disimbolkan:

P = plaintext

C = chipertext

maka:

Fungsi pemetaan P C disebut E (encryption), sehingga dapat dituliskan

sebagai berikut:

E(P) = C

Fungsi pemetaan C P disebut D (decryption), sehingga dapat dituliskan

sebagai berikut:

D(C) = P

Kekuatan sebuah sistem kriptografi terletak pada hal yaitu: semakin banyak

usaha yang diperlukan, untuk membongkar sebuah cryptosystems, maka

semakin lama waktu yang dibutuhkan; sehingga semakin kuat algoritma

kriptografi yang digunakan, artinya semakin aman digunakan untuk

menyandikan pesan.

Sebuah algoritma cryptography bersifat restricted, apabila kekuatan

kriptografi-nya ditentukan dengan menjaga kerahasiaan algoritma tersebut.

6.2 Cryptanalysis dan cryptology

Hubungan antara cryptanalysis dan cryptology dapat dijelaskan sebagai

berikut:

Cryptanalysis adalah cara yang digunakan untuk memecahkan chipertext

menjadi plaintext tanpa mengetahui kunci (key) yang sebenarnya. User yang

melakukannya disebut cryptanalyst.

Cryptology adalah studi yang dilakukan untuk mempelajari segala bentuk

tentang cryptography dan cryptanalysis.

Page 61: 7. Network Security Revisi by Sks

Politeknik Telkom Network Security

Network Security 57

Kesimpulan yang dapat diambil adalah sebagai berikut:

Persamaan cryptography dan cryptanalysis yaitu: mengeksplorasi bagaimana

proses menerjemahkan ciphertext menjadi plaintext.

Sedangkan perbedaan cryptography dan cryptanalysis yaitu:

Cryptography bekerja secara legal berdasar proses legitimasi

sebagaimana mestinya (yakni pengirim atau penerima pesan).

Cryptanalysis bekerja secara ilegal karena dilakukan dengan cara

menyadap untuk memungkin yang tidak berhak mengakses informasi.

6.3 Enkripsi dan Dekripsi

Fakta sejarah penggunaan kriptografi:

Tentara Yunani pada perang di Sparta (400SM) menggunakan scytale, yakni

pita panjang dari daun papyrus + sebatang silinder, yang digunakan sebagai

alat untuk mengirimkan pesan rahasia perihal strategi perang.

Gambar 6.6 Skema Scytale

Mekanisme pemakaiannya sebagai berikut:

Plaintext ditulis secara horisontal (yakni baris per baris). Jika pita dilepas, maka

huruf-huruf pada pita telah tersusun membentuk pesan rahasia (ciphertext).

Sehingga agar penerima bisa membaca pesan tersebut, maka pita dililitkan

kembali menggunakan silinder yang diameternya sama dengan diameter

silinder si pengirim.

6.4 Kriptografi dengan menggunakan Key (K)

Saat ini algoritma bersifat restricted tidak lagi banyak digunakan; dengan alasan

tidak cocok dalam penggunaan pada karakter open-systems.

Pada lingkungan dengan karakter open-systems, kekuatan algoritma

cryptograpy-nya terletak pada key yang digunakan, yakni berupa deretan

karakter atau bilangan bulat.

Page 62: 7. Network Security Revisi by Sks

Politeknik Telkom Network Security

58 Network Security

Dengan menggunakan key (K), fungsi enkripsi dan dekripsi berubah menjadi:

EK(P) = C untuk enkripsi

DK(C) = P untuk dekripsi

dan ekivalen menjadi:

DK(EK(P)) = P

Gambar 6.7 Skema Proses Enkripsi dan Dekripsi dengan K

6.4.1 Kriptografi Simetris

Pada Key (K) berlaku sebagai berikut:

Apabila kunci (K) enkripsi sama dengan kunci dekripsi, maka sistem

kriptografi-nya disebut sistem simetris (sistem konvensional); dan algoritma

kriptografi-nya disebut dengan algoritma simetri atau algoritma konvensional.

Contohnya: Algoritma DES (Data Encyption Standard).

Pada kriptografi simetris, K yang sama digunakan untuk enkripsi dan dekripsi

pesan seperti ditunjukkan pada skema berikut ini:

Gambar 6.8 Kriptografi Simetris

Page 63: 7. Network Security Revisi by Sks

Politeknik Telkom Network Security

Network Security 59

Kelebihan algoritma simetris:

Kecepatan operasi lebih tinggi bila dibandingkan dengan algoritma

asimetris.

Karena kecepatan operasinya yang cukup tinggi, maka dapat digunakan

pada sistem real-time.

Kelemahan algoritma simetris:

Untuk tiap pengiriman pesan dengan user yang berbeda dibutuhkan kunci

yang berbeda juga, sehingga akan terjadi kesulitan dalam manajemen

kunci tersebut.

Permasalahan dalam pengiriman kunci itu sendiri yang disebut "key

distribution problem".

6.4.2 Kritografi Nirsimetris

Pada Key (K) berlaku sebagai berikut:

Apabila kunci (K) enkripsi tidak sama dengan kunci dekripsi, maka sistem

kriptografi-nya disebut sistem asimetris atau sistem kunci-publik; dan

algoritma kriptografi-nya disebut dengan algoritma nirsimetri atau algoritma

kunci-publik.

Contohnya: Algoritma RSA (Rivest-Shamir-Adleman)

Pada algoritma asimetris, digunakan 2 kunci, Key (K), dimana berlaku sebagai

berikut:

Algoritma ini menggunakan dua kunci yakni kunci publik (public-key),

umumnya digunakan sebagai kunci enkripsi; dan kunci privat (private-key) yang

umumnya digunakan sebagai kunci dekripsi. Kunci publik disebarkan secara

umum sedangkan kunci privat disimpan secara rahasia oleh user.Walaupun

kunci publik telah diketahui namun akan sangat sukar mengetahui kunci privat

yang digunakan

Pada kriptografi asimetris, K1 digunakan untuk enkripsi plaintext dan K2

digunakan untuk dekripsi ciphertext seperti ditunjukkan sebagai berikut:

Kelebihan algoritma asimetris:

Masalah keamanan pada distribusi kunci dapat lebih baik.

Masalah manajemen kunci yang lebih baik karena jumlah kunci yang lebih

sedikit.

Page 64: 7. Network Security Revisi by Sks

Politeknik Telkom Network Security

60 Network Security

Kelemahan algoritma asimetris:

Kecepatan yang lebih rendah bila dibandingkan dengan algoritma simetris.

Untuk tingkat keamanan sama, kunci yang digunakan lebih

panjang dibandingkan dengan algoritma simetris.

Klasifikasi algoritma kriptografi berdasar panjang data digunakan dalam sekali

proses:

Algoritma block cipher : Informasi/data yang hendak dikirim dalam

bentuk blok-blok besar (misal 64-bit) dimana blok-blok ini dioperasikan

dengan fungsi enkripsi yang sama dan akan menghasilkan informasi

rahasia dalam blok-blok yang berukuran sama juga. Contoh: RC4, Seal,

A5, Oryx.

Algoritma stream cipher : Informasi/data yang hendak dikirim dioperasikan

dalam bentuk blok-blok yang lebih kecil (byte atau bit), biasanya satu

karakter per-satuan waktu proses, menggunakan tranformasi enkripsi

yang berubah setiap waktu. Contohnya: Blowfish, DES, Gost, Idea, RC5,

Safer, Square, Twofish, RC6, Loki97.

Sebuah algoritma kriptografi dikatakan aman (computationally secure) bila

memenuhi tiga kriteria berikut:

Persamaan matematis yang menggambarkan operasi algoritma kriptografi

sangat kompleks sehingga algoritma tidak mungkin dipecahkan secara

analitik.

Biaya untuk memecahkan ciphertext melampaui nilai informasi yang

terkandung di dalam ciphertext tersebut.

Waktu yang diperlukan untuk memecahkan ciphertext melampaui lamanya

waktu informasi tersebut harus dijaga kerahasiaannya.

Salah satu contoh teknik public key cryptography (Kriptografi Asimetris ) yang

saat ini digunakan untuk transaksi elektronis dunia maya (internet) adalah

digital signature. Prinsip utama digital signature adalah terletak labelling unik

subscriber pada akhir form transaksi yang disepakati olehnya untuk dikirimkan.

Tujuan digital signature ini untuk memastikan identitas seseorang atau labelling

untuk copyright sebuah produk (software maupun hardware). Untuk proses

enkripsi digunakan kunci privat, sedangkan untuk proses dekripsi-nya

menggunakan kunci publik.

Page 65: 7. Network Security Revisi by Sks

Politeknik Telkom Network Security

Network Security 61

Gambar 6.9 Kriptografi Asimetris untuk jenis Digital Signature

Page 66: 7. Network Security Revisi by Sks

Politeknik Telkom Network Security

62 Network Security

Rangkuman

1. Kriptografi adalah ilmu yang ditujukan untuk mempelajari dan

melakukan eksplorasi seputar keamanan pengiriman sebuah pesan

(message).

2. Tujuan kriptografi adalah untuk melindungi data (message) yang akan

dikirimkan dari pihak-pihak yang tidak memiliki otoritas untuk

membaca atau membukanya. Contohnya: proses enkripsi dan

dekripsi dan digital signature.

3. Elemen-elemen sistem kriptografi terdiri dari plaintext, ciphertext,

cryptographic algorithm, key.

4. Plaintext: yakni pesan sumber yang sediakalanya pertama sekali

dibuat oleh user; dapat dibaca oleh orang umumnya.

5. Ciphertext: ini adalah bentuk setelah pesan dalam plaintext telah

diubah bentuknya menjadi lebih aman dan tidak dapat dibaca. Proses

mengubah plaintext menjadi ciphertext disebut encryption (enciphering),

dan proses membalikkannya kembali disebut decryption (deciphering).

6. Cryptographic algorithm: yaitu mekanisme/tahapan yang digunakan

berdasar operasi matematika untuk mengubah plaintext menjadi

ciphertext.

7. Key: yakni kunci yang digunakan berdasar pada cryptographic algorithm

untuk melakukan proses enkripsi dan dekripsi kepada pesan yang

dikirimkan. Ini mengartikan bahwa hanya user yang memiliki key saja

yang dapat men-decrypt sebuah pesan dalam bentuk ciphertext.

8. Proses enkripsi disebut juga enciphering, yaitu mengubah plaintext

menjadi chipertext.

9. Proses dekripsi disebut juga deciphering, yaitu mengubah ciphertext

menjadi plaintext.

10. Algoritma kriptografi simetris adalah algoritma yang menggunakan

kunci (K) enkripsi sama dengan kunci dekripsi. Contoh: Algoritma

DES (Data Encyption Standard).

11. Algoritma kriptografi nirsimteris adalah algoritma yang kunci (K)

enkripsi-nya tidak sama dengan kunci dekripsi. Contoh: Algoritma

RSA (Rivest-Shamir-Adleman).

Page 67: 7. Network Security Revisi by Sks

Politeknik Telkom Network Security

Network Security 63

Latihan

Petunjuk: Pilihlah jawaban yang paling tepat!

1.

Praktisi yang menggunakan cryptography disebut dengan

_____________

A. cryptanalist D. cryptogralyst

B. kriptografer E. kriptografis

C. kriptofera

2. Elemen-elemen sistem kriptografi berikut ini kecuali_______

A. Cryptographic algorithm D. Key

B. enciphering E. Plaintext

C. Ciphertext

3. Agar pesan yang dikirimkan aman, entitas-entitas berikut ini harus

dilapisi keamanan, kecuali___________

A. recipient D. server

B. person E. message

C. channel

4. Persamaan cryptography dan cryptanalysis:_________

A. Melindungi pesan D. Membongkar pesan

B. Menyembunyikan pesan E. Mengacak pesan

C. Mengirimkan pesan

5. Mengubah ciphertext menjadi plaintext disebut dengan:_____

A. encryption D. crypto process

B. dechipering process E. hacking

C. data labelling

Page 68: 7. Network Security Revisi by Sks

Politeknik Telkom Network Security

64 Network Security

Soal Essay

1. Jelaskan perbedaan utama antara cryptography dengan

steganography!

2. Ulas dengan lengkap perihal Enigma-E pada alamat berikut:

a. http://www.xat.nl/enigma-e/desc/index.htm!

3. Buatlah sebuah program dalam bahasa pemrograman C++ untuk

membuat kunci enkripsi dengan algoritma ROT-13 sebagai berikut:

a. Jika plaintext adalah setiap karakter pada alphabetikal, maka

ciphertext yang dihasilkan adalah karakter ke-13 dari

plaintext tersebut!

4. Sebuah pesan dikirimkan oleh komandan perang ke markas besar.

Pesan di-enkripsi dengan sebuah password dengan kunci dalam

bentuk string: selalu ia angkat piring!

a. Carilah isi password jika algoritma enkripsinya sebagai

berikut:

b. Jika x adalah panjang string maks. 4 kata

c. Ambil huruf pertama dari setiap kata

d. Keempat huruf di-concatenate-kan

e. Hasil concatenate jadikan sebagai kata sandi

f. Selesai.

5. Carilah plaintext dari sebuah ciphertext berikut ini:

a. 3a3bc333de3fghi33j b. 3k3lm3nopq3rstu3v3 c. 333wx333yz3abcd3e3 d. 3f3g3hijkl3mnop33q

e. 3r3st333uv333wx3yz

Page 69: 7. Network Security Revisi by Sks

Politeknik Telkom Network Security

Network Security 65

7. PERANGKAT KERAS & LUNAK

KEAMANAN JARINGAN

Overview

Pada saat ini dalam suatu jaringan komputer semakin rumit

permasalahan yang timbul dalam hal keamanan, oleh

karena itu perlu pemantauan jaringan yang sifatnya rutin

dan terus menerus . Perangkat bantu baik perangkat lunak

atau keras. Digunakan di sini. Pada bab ini akan ditelaah

mekanisme perangkat tersebut mendukung keamanan

jaringan.

Tujuan

1. Mahasiswa mengidentifikasi gangguan keamanan dan akibatnya

2. Mahasiswa mengenali perangkat keras dan lunak yang digunakan

dalam pengamanan jaringan

3. Mahasiswa dapat menentukan metode dalam pengamanan terhadap

gangguan dan menggunakan perangkat yang sesuai.

Page 70: 7. Network Security Revisi by Sks

Politeknik Telkom Network Security

66 Network Security

7.I Sistem keamanan

Suatu aktivitas jaringan komputer dan telekomunikasi akan terpengaruh

dengan adanya suatu kegiatan yang berdampak pada sistem keamanan secara

umum. Beberapa kegiatan yang sering dilakukan pada jaringan antara lain :

Sniffing

Sniffer adalah suatu perangkat , berupa perangkat lunak maupun perangkat

keras yang digunakan untuk memperoleh informasi pada suatu jaringan

komputer. Sniffer dapat membuat NIC (Network Interface Card), dan bekerja

dengan mode promiscuous sehingga dapat menangkap semua traffic dalam

jaringan. Mode promiscuous adalah mode di mana semua workstation pada

jaringan komputer memantau trafik lain. Keberadaan sniffer di dalam jaringan

sulit dideteksi karena sniffer tidak meninggalkan jejak pada siste

Probing: Adalah kegiatan mengakses ke dalam suatu sistem oleh pihak yang tidak

mempunyai otorisasi , dengan maksud untuk menemukan informasi tentang

sistem tersebut.

Scanning

Scanning adalah kegiatan menggunakan tool secara otomatis dapat

mengetahui port-port yang terbuka pada host lokal maupun host remote, IP

address yang aktif dllI.

Kegiatan tersebut awalnya ditujukan untuk memperbaiki kinerja jaringan

tetapi disalahgunakan sehingga timbul mekanisme gangguan sbb:

Denial Of Service (Dos)

Adalah gangguan yang timbul antara lain karena :

jaringan dalam hal ini server dibanjiri trafiknya sehingga kinerjanya lambat

atau bahkan mati.

Ada virus yang melakukan duplikasi dan menyebar

Adanya kerusakan perangkat pelindung,contoh firewall.

Page 71: 7. Network Security Revisi by Sks

Politeknik Telkom Network Security

Network Security 67

Malicious Code

adalah suatu program yang menyebabkan sesuatu kerusakan atau

kehilangan data.Trojan horse, virus, dan worm dapat dikatagorikan sebagai

malicious code yang umumnya disertakan dalam suatu file atau program.

Gangguan keamanan di atas sebenarnya adalah suatu efek samping dari

penggunaan perangkat (tool), yang mulanya ditujukan untuk menilai kinerja

dari trafik jaringan.

Berikut terdapat diagram dimana terlihat bahwa untuk tiap tahapan

perkembangan perangkat keamanan pada suatu era disertai dengan

serangan keamanan terhadap jaringan, ibarat pisau satu sisi bermanfaat di

sisi lain berbahaya.

Gambar 7.1 Perkembangan perangkat & timbulnya gangguan keamanan

Page 72: 7. Network Security Revisi by Sks

Politeknik Telkom Network Security

68 Network Security

7.2 Perangkat Keras

Pada suatu jaringan komputer selain perangkat komputer terdapat

Perangkat :

Hub & Switch : berfungsi sebagai titik akses yang terhubung satu sama

lain dengan topologi tertentu

– Threat: Information Leakage. Orang dapat melakukan penyadapan

Firewall

Gambar 7.2 DFL-210 Network Security Firewall

Jaringan komputer dengan firewall sangat ketat mengendalikan akses antar

sistem Pada dasarnya firewall firewall bukan router, karena tidak

meneruskan (forwarding) paket IP. Firewall mencegah paket IP diteruskan

melalui layer IP

Router yang mempunyai fasilitas keamanan seperti firewall, disebut „secure

router‟ atau „secure gateway‟. Firewall digunakan untuk memisahkan

jaringan, sebaiknya tidak digunakan untuk memisahkan seluruh jaringan

internal dari jaringan luar. Dipakai firewall internal untuk memisahkan

beberapa bagian dari jaringan internal yang sensitif terhadap jaringan

Page 73: 7. Network Security Revisi by Sks

Politeknik Telkom Network Security

Network Security 69

nonsensitif dan jaringan luar. Sedangkan firewall external memisahkan

antara jaringan non sensitif dengan jaringan luar

Penggunaan firewall membuat tidak semua paket jaringan luar dapat masuk

langsung Semua hubungan harus dilakukan melalui mesin firewall.Oleh

sebab itu sistem keamanan di mesin firewall harus sangat ketat.

Mekanismenya tidak semua mesin sisem keamananya ketat tetapi hanya satu

saja.

Router

Routers melakukan pengiriman indirect IP datagram

Bekerja dengan menggunakan tabel ruting.

Ada tiga kemungkinan tindakan terhadap datagram IP :

o Dikirimkan langsung ke ke destination host.

o Dikirimkan ke router berikutnya

o Dikirimkan ke default router.

Routers bekerja pada Layer 3.

Gambar 7.3 router

7.3. Perangkat Lunak

a. Analisis Keamanan Jaringan Internet

Penggunaan perangkat lunak untuk mengamati kinerja jaringan internet .

Adapun perangkat yang dapat digunakan adalah tool seperti Hping, Nessus,

dan SNORT

Page 74: 7. Network Security Revisi by Sks

Politeknik Telkom Network Security

70 Network Security

Snort

Bekerja pada berbagai sistem operasi

Snort adalah software free dan merupakan open source network

security tool

merupakan packet sniffer untuk intrusion detection

bekerja secara real time

Hping

Hping adalah sebuah TCP/IP assembler yang dapat melakukan:

• Port scanning

• Network testing,

• Mengetes firewall

• Traceroute

Dll

Program hping merupakan software free dapat didownload pada situs

www.hping.org

Fungsi-fungsi Hping

Hping statistic

Dapat mengetahui jumlah data yang ditransmisikan dan yang diterima

Mengetahui round time trip.

Inverse Mapping

Inverse mapping dilakukan untuk mengetahui host yang aktif atau tidak.

Mekanismenya adalah dengan mengirimkan paket TCP. Jika mendapat

respon “ICMP host unreachable” maka dapat disimpulkan bahwa IP address

tujuan tidak aktif, jika tidak ada respon berarti host tersebut aktif.

Dengan menscan port host tujuan, dapat diketahui port yang terbuka.

Mekanismenya dengan mengirim paket TCP dengan flag SYN on ke target

host yang ingin discan portnya. Jika port target membalas dengan flag SA

maka port tersebut terbuka sedangkan jika port target membalas dengan flag

RA maka port tersebut tertutup.

Iddle Scanning

Idle Scanning merupakan cara dalam scanning port dimana host tujuan tidak

akan mengetahui alamat IP kita yang sebenarnya.

Page 75: 7. Network Security Revisi by Sks

Politeknik Telkom Network Security

Network Security 71

Nessus

Nessus adalah program yang berfungsi memonitor , kemudian

menganalisa kelemahan dari jaringan.

Berikut ini adalah penjelasan tentang karakteristik Nessus:

• NASL (Nessus Attack Scripting Language)

NASL merupakan cara penulisan program dengan bahasa yang

mudah dan cepat.

• Plug-in architecture

Mekanismenya mudah jika ingin menambah parameter tes yang kita

inginkan

• Dapat memeriksa banyak host secara bersamaan

b.Antivirus

Merupakan perangkat lunak yang merupakan program utility,

Dimana mampu mencegah atau memindahkan virus

Contoh : Norton Utility, Kaspersky dll

7.4 Enkripsi

Salah satu limitasi akses adalah dengan enkripsi. Proses enkripsi

merubah format data dalam bentuk yang hanya dapat dibaca

oleh sistem yang mempunyai kunci untuk membaca data.

Prosesnya enkripsi dapat dengan menggunakan software atau

hardware. kuncinya).

Page 76: 7. Network Security Revisi by Sks

Politeknik Telkom Network Security

72 Network Security

Gambar 7.3 Tools Enkripsi

Page 77: 7. Network Security Revisi by Sks

Politeknik Telkom Network Security

Network Security 73

Rangkuman

Berdasarkan uraian di atas dapat diambil kesimpulan

sebagai berikut :

1.Jaringan komputer internet selalu berpotensi terganggu

aspek keamanannya karena seluruh dunia dapat

mengakses

2.Untuk meningkatkan keamanan jaringan internet dapat

menggunakan beberapa metode, contohnya metode

authentikasi, penggunaan metode enkripsi-dekripsi, dan

menggunakan perangkat keras Firewall serta perangkat

lunak

3.Kelemahan suatu sistem jaringan dapat dilihat dengan

menggunakan tools

4.Selain teknologi yang berguna untuk menjaga keamanan

jaringan internet, faktor orang, dalam hal ini pengguna

jaringan internet, harus juga mempunyai etika berinternet

yang baik.

5.Jaringan komputer internet juga didukung perangkat

keras yang juga memiliki kelemahan dari segi keamanan

Page 78: 7. Network Security Revisi by Sks

Politeknik Telkom Network Security

74 Network Security

ilihan Ganda

Latihan

Petunjuk: Pilihlah jawaban yang paling tepat!

1. Untuk memisahkan beberapa bagian dari jaringan internal

yang sensitif terhadap jaringan nonsensitif dan jaringan luar

Digunakan__________

A. Firewall internal

B. Firewall eksternal

C. Router internal

D. Router eksternal

E. Gateway internal

2. Hping statistic dapat mengetahui______

A. jumlah data yang ditransmisikan

dan yang diterima

B. Jenis virus yang ada

C. Kapasitas jaringan

D. Paket yang terinfeksi virus

E. Kehandalan router

3.Plug-in architecture adalah karakteristik dari tool Nessus

yang berarti______

A. Arsitektur jaringan tertutup yang dipakai

B. Arsitektur yang mudah jika ingin menambah

parameter tes yang kita inginkan

C. Arsitektur dengan memperhatikan jumlah

router

D.Arsitektur memperhatikan pemasangan firewall

E. Arsitektur yang asal pasang perangkat

Page 79: 7. Network Security Revisi by Sks

Politeknik Telkom Network Security

Network Security 75

4. Perangkat (Tool) yang merupakan packet sniffer untuk intrusion

detection dan bekerja secara real time__________

A. Norton

B. Snort

C. Nessus

D. Hping

E. Antivirus

5. Proses merubah format data dalam bentuk yang hanya

dapat dibaca oleh sistem yang mempunyai kunci untuk

membaca data disebut: A. Denial of service

B. Key exchange

C. Reformating

D. Enkripsi

E. Deshape 3.

Soal Essay

1. Jelaskan perbedaan yang signifikan antara Nessus,Hping,Snort!

2. Bagaimana jika perangkat lunak dijalankan waktu yang sama?

3. Jelaskan parameter yang dimonitor oleh SNORT?

4. Lihat di web source free dari Nessus!

5. Kelas virtual coba instalasi Nessus , apa yang terjadi?

Page 80: 7. Network Security Revisi by Sks

Politeknik Telkom Network Security

76 Network Security

8.Database Security

Overview

Overview

Tindakan back-up adalah salah satu aspek penting dari operasi sistem

komputer. Mendapatkan data yang valid, complete, up-to-date, adalah hal utama

yang diinginkan selalu, saat sebuah basis data sedang diakses. Namun

kesalahan seperti bugs, kecelakaan, malapetaka akibat human-error, dan

serangan ke basis data adalah sesuatu hal yang kadangkala sulit untuk

diprediksi namun dapat dicegah bila dilakukan tindakan preventif sedini

mungkin. Dengan melakukan tindakan back-up data secara periodik, hal-hal

yang sewajarnya bisa dihindari dapat direalisasikan sehingga user dapat

melakukan perbandingan antara sistem di saat sekarang sedang berjalan

dengan hasil back-up data sebelumnya. Dengan demikian akan ada tindakan

analisa apakah telah terjadi perubahan data pada sistem ataukah masih

berjalan sewajarnya.

Tujuan

1. Mahasiswa memahami aspek terpenting keamanan basis data dan

alasan melindunginya

2. Mahasiswa memahami klasifikasi keamanan basis data

3. Mahasiswa memahami apa yang menjadi aspek kehandalan keamanan

basis data

4. Mahasiswa memahami yang dimaksud back-up dan recovery dan

manfaatnya untuk keamanan basis data

Page 81: 7. Network Security Revisi by Sks

Politeknik Telkom Network Security

Network Security 77

8.1 Alasan utama aspek keamanan basis data

Mengapa masalah keamanan basis data menjadi penting? Jawaban secara

sederhananya, sebagai berikut: basis-data merupakan salah satu komponen

yang penting dalam sistem informasi; karena merupakan media utama dalam

menyediakan informasi kepada user. Alasan lain, adalah karena menyangkut

informasi yang tersimpan dari sebuah sistem atau organisasi pada media

simpanan data itu sehingga sangat penting sekali untuk dijaga keamanannya

dari penggunaan orang yang tidak memiliki otoritas.

Informasi yang disimpan bisa dalam bentuk hard-copy, atau dalam bentuk soft-

copy. Dalam bentuk soft-copy disebut data-base (basis data); sedangkan

penerapan data-base ke dalam sistem informasi disebut dengan database

system.

Kesimpulannya, beberapa hal penting mengapa harus menjadi perhatian

khusus dalam keamanan basis-data adalah sebagai berikut:

Kemampuan menyediakan informasi dengan cepat dan akurat, adalah

merupakan kebutuhan dalam information-based society.

Sangat pentingnya informasi sehingga hanya boleh diakses oleh orang

yang memiliki otorisas (hak akses).

Adanya trend trade-secret, yaitu jual-beli data, sehingga ada muncul

perilaku untuk mencuri informasi, karena ada nilai ekonomis-nya.

8.1.1. Perubahan paradigma personal-computer menjadi shared-

computer

Awalnya sebuah komputer disebut PC (Personal Computer), namun seiring

dengan perkembangan bidang jaringan komputer, maka sebuah komputer

tidak tepat lagi disebut PC, melainkan shared-computer. Shared-computer

biasanya digunakan untuk menyimpan data yang bersifat classified-information.

Shared-computer adalah komputer yang saling dikoneksikan satu dengan yang

lain, sehingga user bisa saling berbagi informasi (shared-resources), yang

membentuk sebuah Local Area Network (LAN). Dengan adanya LAN

(computer networks) akan mempercepat user untuk melakukan akses ke basis

data.

Basis Data yang berada pada komputer dihubungkan ke jaringan komputer

agar proses sharing-information dapat berjalan. Dengan demikian, user dapat

Page 82: 7. Network Security Revisi by Sks

Politeknik Telkom Network Security

78 Network Security

mengakses informasi yang diinginkan ke basis data dari mana saja dan kapan

saja.

Dengan adanya koneksi ke basis data dari segala arah, menyebabkan beberapa

hal baru yang mengkhawatirkan muncul seperti:

Membuka potensi lubang keamanan untuk disusupi oleh penyadap (mata-

mata)

User dihadapkan kepada pilihan: keamanan (secure) atau kenyamanan

(comfortable).

Meningkatnya jumlah host yang digunakan seiring jumlah user yang

memiliki otoritas menyebabkan, lebih banyak server yang harus ditangani;

sehingga membutuh lebih banyak SDM yang handal dan tersebar; padahal

susah mencari SDM yang diinginkan berdasar kebutuhan, untuk itu

dilakukan desentralisasi server.

8.1.2. Klasifikasi Keamanan Basis Data

Klasifikasi Keamanan Basis Data dapat disebutkan sebagai berikut:

Keamanan yang bersifat fisik (physical security), yaitu yang berdasar pada

aspek fisik perangkat. Misalkan ruang server, kunci komputer, kartu

elektronis.

Keamanan yang berhubungan dengan orang (personel), yaitu user yang

diberi labelling untuk privillege akses pengguna.

Keamanan dari data dan media serta teknik komunikasi, yaitu bagaimana

agar prosedur penyimpanan lebih aman, begitu juga pada media yang

digunakan dan teknik untuk mengamankan data tersebut.

Keamanan dalam operasi, yaitu menyusun mekanisme pengoperasian user

agar terkontrol sehingga dapat diantisipasi kesalahan yang terjadi saat

penyimpanan dan pengambilan data.

Beberapa aspek untuk mendukung Keamanan Basis Data dapat disebutkan

sebagai berikut:

Network security, memfokuskan kepada saluran pembawa informasi serta

sistem yang terintegrasi kepadanya (host dan kanal).

Application security, memfokuskan kepada aplikasi itu sendiri (yang

digunakan untuk basis data atau yang menjadi antar-muka kepada basis

data), beserta aplikasi dukungan lainnya kepada basis data itu sendiri.

Page 83: 7. Network Security Revisi by Sks

Politeknik Telkom Network Security

Network Security 79

Computer security, memfokuskan kepada keamanan dari komputer (end

system) yang digunakan, khususnya hardware pada komputer tersebut.

Selanjutnya, aspek kehandalan terhadap Keamanan Basis Data, yaitu:

Privacy / confidentiality

Seperti bagaimana memproteksi data bersifat pribadi yang sensitif

seperti:nama, tempat tanggal lahir, agama, hobby, penyakit yang pernah

diderita, status perkawinan; data pelanggan; dan transaksi pada e-

commerce.

Juga khususnya melakukan proteksi terhadap serangan sniffer.

Integrity

Tindakan bagaimana agar informasi tidak berubah tanpa ijin seperti:

Tampered (data baru menimpa data lama)

Altered (perubahan terhadap nilai data yang eksis, yakni data ter-edit)

Modified (data yang eksis dapat disisipkan, ditambah, dihapus oleh

data baru)

Khususnya melakukan proteksi terhadap serangan: spoof, virus, trojan

horse.

Authentication (otentikasi)

Tindakan otentifikasi dilakukan untuk meyakinkan keaslian data, sumber

data yang diakses, user yang mengakses data, serta server yang digunakan,

dengan melakukan cara seperti: penggunaan digital signature, dan

biometrics.

Ini dilakukan untuk memproteksi terhadap serangan seperti password

palsu.

Availability

Artinya, informasi harus dapat tersedia ketika dibutuhkan, dengan

menghindari server dibuat hang, down, crash.

Tindakan ini bertujuan untuk proteksi terhadap serangan: denial of service

(DoS) attack.

Non-repudiation

Non-repudiation maksudnya menghindari akses-user agar tidak dapat

menyangkal bahwa telah melakukan transaksi; dengan cara setiap akhir

transaksi pada form dilengkapi dengan penggunaan digital signature.

Hal ini dilakukan untuk proteksi terhadap serangan: deception.

Page 84: 7. Network Security Revisi by Sks

Politeknik Telkom Network Security

80 Network Security

Pengguna Akhir

Menggunakan hak

akses orang lain.

Melihat & menutup

data yang tidak

diotorisasi

Staf tidak di-training

Pemasukan data

yang dilakukan oleh

yang tidak berhak.

Virus

pemerasan

Programmer /

Operator

Membuat Password.

Membuat program

yang tidak aman

Staf yang tidak di-

training.

Kebijakan

keamanan &

prosedur

Pemogokan staf

Database

Administrator

Kebijakan

keamanan &

prosedur

Access control

Dengan adanya access control, maka ada sebuah mekanisme yang

digunakan untuk mengatur user dan akses yang dilakukan oleh user (siapa

boleh melakukan apa).

Beberapa caranya seperti:

Dengan menggunakan password.

Membuat kelas / klasifikasi privillege- user.

Ini bertujuan untuk melakukan proteksi terhadap serangan: intruder.

Batasan privillege-user untuk Access Control pada basis data ditunjukkan pada

skema berikut ini:

Gambar 8.1 Pembatasan akses pada basis data

8.2 Klasifikasi file (arsip)

Master File (File Induk): dalam sebuah aplikasi, file ini merupakan file yang

penting karena berisi record-record yang sangat perlu di dalam organisasi.

Transaction File (File Transaksi): digunakan untuk merekam data hasil dari

transaksi yang terjadi.

Report File (File Laporan): berisi informasi-informasi yang akan ditampilkan.

Page 85: 7. Network Security Revisi by Sks

Politeknik Telkom Network Security

Network Security 81

History File (File Sejarah): berisi data masa lalu yang sudah tidak aktif lagi,

namun masih tetap disimpan sebagai arsip.

Backup File (File Pelapis): salinan dari file-file yang masih aktif di dalam basis

data pada suatu saat tertentu

Hirarki organisasi data dapat ditunjukkan sebagai berikut:

Gambar 8.2 Jenjang level data pada Basis Data

Penjelasannya sebagai berikut:

Bit merupakan unit data yang terkecil dan terdiri dari biner 1 atau 0.

Byte yaitu suatu kelompok yang terdiri dari beberapa bit yang

menggambarkan satu angka, karakter atau simbol lainnya.

Field yaitu kelompok karakter, angka atau simbol-simbol menjadi suatu

kata, kelompok huruf atau kelompok angka.

Record yakni kelompok dari suatu field.

Arsip (file) adalah kelompok dari record yang mempunyai tipe yang sama.

Database yaitu kelompok dari arsip-arsip yang berhubungan.

Page 86: 7. Network Security Revisi by Sks

Politeknik Telkom Network Security

82 Network Security

8.3 Serangan (attack) terhadap basis data

Jenis-jenis serangan (attack):

Interruption, yaitu penghentian sebuah proses yang sedang berjalan.

Interception yaitu menyela sebuah proses yang sedang berjalan.

Modification yaitu mengubah data tanpa ijin dari pihak otoritas.

Fabrication yaitu serangan yang bersifat destruktif berupa perusakan

secara mendasar pada sistem utama.

Gambar 8.3 Skema Akses dan Prosedur pada Basis Data yang terkoneksi on-

line

Perlunya keamanan menyeluruh pada Basis Data disebabkan keamanan

merupakan suatu proteksi terhadap pengrusakan data dan pemakaian data

oleh user yang tidak memiliki otoritas.

Oleh sebab itu untuk menjaga keamanan Basis Data dibutuhkan beberapa

cara seperti:

Penentuan perangkat lunak Basis Data Server yang handal.

Pemberian otoritas kepada user mana saja yang berhak mengakses, serta

memanipulasi data-data yang ada.

Page 87: 7. Network Security Revisi by Sks

Politeknik Telkom Network Security

Network Security 83

Gambar 8.4 Skema Lapisan pada Basis Data yang dinterkoneksikan dengan

aplikasi

Beberapa penyalahgunaan basis data:

Tidak disengaja, misalnya sebagai berikut:

kerusakan selama proses transaksi

keadaan yang disebabkan oleh akses database yang konkuren

keadaan yang disebabkan oleh pendistribuasian data pada beberapa

komputer

logika error yang mengancam kemampuan transaksi untuk

mempertahankan konsistensi database.

Disengaja oleh pihak yang tidak ada otoritas, seperti misalnya:

Pengambilan data / pembacaan data

Pengubahan data

Penghapusan data

Tingkatan entitas pada Keamanan Basis Data, dapat disebutkan sebagai

berikut:

Physical, yaitu lokasi-lokasi dimana terdapat sistem komputer haruslah

aman secara fisik terhadap serangan destroyer.

User, yaitu wewenang user harus dilakukan dengan berhati-hati untuk

mengurangi kemungkinan adanya manipulasi oleh user lain yang otoritas.

Page 88: 7. Network Security Revisi by Sks

Politeknik Telkom Network Security

84 Network Security

Sistem Operasi, yaitu kelemahan entitas ini memungkinkan pengaksesan

data oleh user tak berwenang, karena hampir seluruh jaringan sistem

basis-data berjalan secara on-line.

Sistem Basisdata, yaitu pengaturan hak pengguna yang baik.

Gambar 8.5 Skema Utama Mekanisme Keamanan Basis Data on-line

Alasan mengapa dibutuhkan otoritas pada keamanan basis data, yaitu:

Pemberian wewenang atau hak istimewa (priviledge) untuk mengakses

sistem basis data.

Kendali otorisasi dapat dibangun pada perangkat lunak dengan 2 fungsi,

yaitu:

Mengendalikan sistem atau obyek yang dapat diakses

Mengendalikan bagaimana user menggunakannya

Sistem administrasi yang bertanggungjawab untuk memberikan hak akses

dengan membuat user account.

Sedangkan yang dimaksud dengan Tabel View pada keamanan basis data adalah

metode pembatasan bagi user untuk mendapatkan model basis-data yang

sesuai dengan kebutuhan pengguna.Metode ini dapat menyembunyikan data

yang tidak digunakan atau tidak perlu dilihat oleh user.

Remote Client

ENKRIPSI

FIREWALL

In-Secure

Eksternal

Network

ENKRIPSI

Server DBMS

Otorisasi

Dan Akses

Local Client

Database

Secure

Internal

Network

(Intranet)

Page 89: 7. Network Security Revisi by Sks

Politeknik Telkom Network Security

Network Security 85

Untuk pengamanan pada Basis Data Relasional dilakukan beberapa level

seperti:

Relation, yaitu user diperbolehkan atau tidak diperbolehkan mengakses

langsung suatu relasi.

View, yaitu user diperbolehkan atau tidak diperbolehkan mengakses data

yang tertampil pada view.

Read Authorization, yaitu user diperbolehkan membaca data, tetapi tidak

dapat memodifikasi.

Insert Authorization, yaitu user diperbolehkan menambah data baru, tetapi

tidak dapat memodifikasi data yang sudah ada.

Update Authorization, yaitu user diperbolehkan memodifikasi data, tetapi

tidak dapat menghapus data.

Delete Authorization, yaitu user diperbolehkan menghapus data.

Beberapa otorisasi tambahan untuk Modifikasi Data (Update Authorization),

seperti:

Index Authorization adalah user diperbolehkan membuat dan menghapus

index data.

Resource Authorization adalah user diperbolehkan membuat relasi-relasi

baru.

Alteration Authorization adalah user diperbolehkan menambah/menghapus

atribut suatu relasi.

Drop Authorization adalah user diperbolehkan menghapus relasi yang

sudah ada.

Contoh perintah menggunakan SQL:

GRANT : memberikan wewenang kepada pemakai

Syntax : GRANT <priviledge list> ON <nama relasi/view> TO <pemakai>

Contoh :

GRANT SELECT ON S TO BUDI

GRANT SELECT,UPDATE (STATUS,KOTA) ON S TO ALI,BUDI

Page 90: 7. Network Security Revisi by Sks

Politeknik Telkom Network Security

86 Network Security

REVOKE : mencabut wewenang yang dimiliki oleh pemakai

Syntax : REVOKE <priviledge list> ON <nama relasi/view> FROM

<pemakai>

Contoh :

REVOKE SELECT ON S FROM BUDI

REVOKE SELECT,UPDATE (STATUS,KOTA) ON S FROM ALI,BUDI

Priviledge list : READ, INSERT, DROP, DELETE, INDEX, ALTERATION,

RESOURCE

8.4 Back-up data dan recovery

Tindakan back-up adalah proses secara periodik untuk mebuat duplikat dari

basis-data dan melakukan logging-file (atau program) ke media penyimpanan

eksternal.

Sedangkan tindakan recovery (pemulihan) adalah merupakan upaya uantuk

mengembalikan basis data ke keadaaan yang dianggap benar setelah terjadinya

suatu kegagalan.

Ada tiga jenis tindakan pemulihan, yaitu:

Pemulihan terhadap kegagalan transaksi : yaitu kesatuan prosedur alam

program yang dapat mengubah / memperbarui data pada sejumlah tabel.

Pemulihan terhadap kegagalan media : yaitu pemulihan karena kegagalan

media dengan cara mengambil atau memuat kembali salinan basis data

(back-up)

Pemulihan terhadap kegagalan sistem : yakni karena gangguan sistem,

hang, listrik terputus alirannya.

Fasilitas pemulihan pada DBMS (Database Management Systems):

Mekanisme back-up secara periodik

Fasilitas logging (log-book) dengan membuat track pada tempatnya saat

transaksi berlangsung dan pada saat database berubah.

Fasilitas checkpoint, melakukan update database yang terbaru.

Manager pemulihan, memperbolehkan sistem untuk menyimpan ulang

database menjadi lebih konsisten setelah terjadinya kesalahan.

Page 91: 7. Network Security Revisi by Sks

Politeknik Telkom Network Security

Network Security 87

Rangkuman

1. Kemampuan menyediakan informasi dengan cepat dan akurat,

merupakan kebutuhan dalam information-based society.

2. Klasifikasi Keamanan Basis Data:

a. Keamanan yang bersifat fisik (physical security).

b. Keamanan yang berhubungan dengan orang (personel).

c. Keamanan dari data dan media serta teknik komunikasi.

d. Keamanan dalam operasi.

3. Back-up adalah proses secara periodik untuk mebuat duplikat dari

basis-data dan melakukan logging-file (atau program) ke media

penyimpanan eksternal.

4. Recovery merupakan upaya untuk mengembalikan basis data ke

keadaaan yang dianggap benar setelah terjadinya suatu kegagalan

Latihan

Petunjuk: Pilihlah jawaban yang paling tepat!

1.

Upaya untuk mengembalikan basis data ke keadaaan yang dianggap

benar setelah terjadinya suatu kegagalan, disebut _____________

A. back-up D. recovery

B. filtering E. enciphering

C. polling

2. User diperbolehkan membuat relasi-relasi baru disebut______

A. Index Authorization D. Drop Authorization

B. Alteration Authorization E. Resource Authorization

C. Authorization

Page 92: 7. Network Security Revisi by Sks

Politeknik Telkom Network Security

88 Network Security

3. User diperbolehkan menambah data baru, tetapi tidak dapat

memodifikasi data yang sudah ada, disebut____

A. Delete Authorization D. Update Authorization

B. Insert Authorization E. Resource Authorization

C. Index Authorization

4. Metode pembatasan bagi user untuk mendapatkan model basis data

yang sesuai dengan kebutuhan pengguna, disebut____

A. Table-statement D. SQL-method

B. Table-view E. Authorization-technic

C. Scanning-method

5. Pemberian wewenang atau hak istimewa untuk mengakses sistem

basis data, disebut___

B. Access-control D. User-account

B. Privillege-access E. Net-administrator

B. Log-book

Soal Essay

1. Carilah pada literatur-literatur apa yang dimasud dengan Discretionary

Access Control!

2. Jelaskan mekanisme Discretionary Access Control pada Database

Security!

3. Jelaskan perbedaan mendasar antara data security dengan data

integrity!.

4. Carilah pada literatur-literatur apa yang dimasud dengan Mandatory

Access Control!

Page 93: 7. Network Security Revisi by Sks

Politeknik Telkom Network Security

Network Security 89

9. EMAIL SECURITY

Overview

Pada pemakaian internet, setelah browsing, e-mail merupakan

aplikasi yang paling sering dipergunakan. Layanan basic e-mail

ternyata tidak seaman perkiraan kita Email sebagai salah satu

mekanisme pengiriman pesan juga tidak luput dari serangan

terhadap aspek keamanannya. Oleh karena itu akan dibahas

pada bab ini tentang pengiriman email yang aman.

Tujuan

1. Mahasiswa mengetahui mekanisme pengiriman email yang aman

2. Mahasiswa dapat melakukan langkah pengamanan terhadap gangguan

yang mungkin terjadi pada email

Page 94: 7. Network Security Revisi by Sks

Politeknik Telkom Network Security

90 Network Security

9.I Pengertian & Kinerja E-mail

Pengertian Email

Secara teknis email didefinisikan sebagai pesan yang terdiri atas kumpulan

string ASCII dalam format RFC 822 (dikembangkan thn 1982).Terdiri atas

dua bagian yaitu :

- Header : sender, recipient, date, subject, delivery path

- Body : isi pesan

Persyaratan Email yang aman

Tinjauan aspek keamanan :

konfidensialitas (confidentiality):

• menggunakan enkripsi

• menggunakan saluran yang aman

integritas (integrity) :

• menggunakan hashing atau message digest algorithm

• menggunakan digital signature

• menggunakan public key encryption

• melakukan attachment

otentikasi (authentication) :

• Verifikasi pengirim

• Verifikasi penerima

Beberapa Protokol yang terlibat dalam pengiriman e-mail antara

lain :

1.SMTP (Simple Mail Transfer Protocol): SMTP

– Simple Mail Transfer Protocol

– Digunakan untuk pengiriman e-mail antar server

Bekerja berdasarkan RFC 821 menangani pengiriman antar

MUA-MTA atau MTA-MTA dimana

MUA= Mail User Agent, atau Mail Client

MTA=Mail Transport Agent, atau Mail Server

SMTP dibawa lewat Internet dan tidak diproteksi. Tidak adanya proses

otentikasi (authentication) sehingga mudah sekali untuk menyamarkan asal

email

Page 95: 7. Network Security Revisi by Sks

Politeknik Telkom Network Security

Network Security 91

2.POP ( Post Office Protocol):

Digunakan untuk mengambil e-mail dari server

3. IMAP ( Internet Message Access Protocol)

Merupakan untuk mengakses e-mail pada remote server. E-mail tetap berada

di server, user dapat mengakses e-mail lebih dari satu . Performansi baik dan

lebih efisien saat bekerja pada bandwidth kecil

9.2 Kelemahan (vulnerability) & ancaman (threat) email

• Tidak adanya integritas dengan adanya email yang dapat diubah

• Tidak adanya konfidensialitas karena email dikirim lewat jaringan

yang tidak aman.

• Tidak ada otentikasi ditandai tidak jelasnya pengirim

Karena adanya celah tidak aman akan timbul ancaman dan serangan email

berupa

• Virus, worm pada e-mail tanpa attachment

• Kebocoran informasi (information leakage) yang sensitif

• Serangan DOS baik pada server atau client

• Pengiriman dan eksekusi malicious code (malcode)

• Akses ilegal ke system

• SPAM

Keterangan :

SPAM:

Spam merupakan e-mail yang tidak diharapkan diiterima. Pengiriman spam

dalam jumlah sangat banyak akan menjadi bentuk serangan DoS (Denial-of-

Service Attack) yang membuat server lambat atau bahkan mati. E-mail address

milik korban jadi tidak dapat digunakan. Bila e-mail address milik korban

masuk ke dalam daftar hitam, maka korban sulit untuk mengirim e-mail

Mencegah SPAM

• Membuat konfigurasi mail server untuk mencegah terjadi relai email.

• Mencegah server digunakan sebagai pihak yang meneruskan email

(forward email )

• Menghilangkan spam dengan spam dll.

Page 96: 7. Network Security Revisi by Sks

Politeknik Telkom Network Security

92 Network Security

Software Anti SPAM

• Chebyshev

• filter

• ASK – Active Spam Killer

• Blackmail

Gambar 9.1 Filter Spam

9.3 Langkah keamanan pengiriman email

PGP (Pretty Good Privacy )

• PGP adalah algoritma otentikasi untuk source dan receiver email

• PGP Freeware:

OpenPGP (www.openpgp.org ),

• PGP merupakan program enkripsi dapat digunakan untuk mengenkripsi

e-mail maupun file

• PGP menggunakan public key cryptography

• PGP juga menggunakan digital signatures untuk mengotentikasi identitas

pengirim

• Contoh:

Page 97: 7. Network Security Revisi by Sks

Politeknik Telkom Network Security

Network Security 93

Multipurpose Internet mail extension/ Secure multipurpose Internet mail

extension (MIME) (S/MIME);

S/MIME adalah 93eighbor yang memungkinkan penambahan digital

signature atau enkripsi ke MIME

Setting S/MIME : pada sisi email-client.

Arahkan ke bagian security, pilih untuk ”Digital Signing” atau

”Encryption”.

SSH Tunnel

SSH = Secure Shell

• merupakan program untuk logging ke remote machine

• SSH menyediakan komunikasi yang aman antara dua host yang

untrusted , karena sudah dilakukan enkripsi .

• Implementasi SSH : PuTTY

Page 98: 7. Network Security Revisi by Sks

Politeknik Telkom Network Security

94 Network Security

Gambar 9.2 Konfigurasi PuTTY

Secure Socket Layer

• untuk layanan keamanan pada pengiriman informasi melalui Internet

berupa jalur komunikasi yang aman pada jaringan yang tidak aman

• SSL membentuk suatu koneksi yang aman antara browser pada client

dengan server

– Umumnya berbentuk HTTP melalui SSL (HTTPS)

– Disini terbentuk suatu encrypted tunnel antara browser

dengan Web server yang dapat digunakan untuk

mengirimkan data

Page 99: 7. Network Security Revisi by Sks

Politeknik Telkom Network Security

Network Security 95

Gambar 9.3 Secure Socket Layer

Rangkuman

1.Email didefinisikan sebagai pesan yang terdiri atas kumpulan string ASCII

dalam format RFC 822 (dikembangkan thn 1982),Terdiri atas dua bagian

yaitu Header dan body

2.Email relative aman jika beberapa aspek keamanan dipenuhi antara lain

konfidensialitas, integritas dan integritas dan otentikasi. Kelemahan

akan timbul jika aspek keamanan tidak dipenuhi. Akibatnya rentan

terhadap ancaman dan serangan

3. Langkah keamanan (Safeguard) untuk pengiriman email anatara lain

PGP (Pretty Good Privacy ), Multipurpose Internet mail extension/ Secure

multipurpose Internet mail extension (MIME) (S/MIME); Secure Socket

Layer,dan SSH TUNNEL

Page 100: 7. Network Security Revisi by Sks

Politeknik Telkom Network Security

96 Network Security

Latihan

1. Setting penambahan digital signature atau enkripsi ke MIME dilakukan

A. secara random

B. pada pihak email server

C. secara sekuensial

D. pada pihak email client

E. secara hybrid

2. Pada pembuatan konfigurasi PuTTY disetting suatu koneksi dengan

A. IP address suatu Host.

B. Ipaddress client

C. IP address

D. IP address ad hoc

E. IP address firewall

3. Layanan keamanan pada pengiriman informasi melalui Internet

berupa jalur komunikasi yang aman pada jaringan yang tidak aman

disebut :

A. SSX

B. SSH

C. SSL

D. SXL

E. XML

4. SSH menyediakan komunikasi yang aman antara dua host yang

untrusted ,karena dilakukan:

A. enkripsi

B. virus removal

C. firewall

D. spam assassin

E. injection traffic

Page 101: 7. Network Security Revisi by Sks

Politeknik Telkom Network Security

Network Security 97

5. Mencegah SPAM dengan cara :

A. mengakses e-mail pada remote server

B. mengakses e-mail pada remote server

C. menggunakan hashing atau message digest algorithm

D. membuat konfigurasi mail server untuk mencegah terjadi

relai email

E. mengakses e-mail lebih dari satu

Soal Essay

1. Jelaskan cara mengirim email yang benar!

2. Apakah spam mengalami enkripsi?

3.Mengapa spam dikirimkan?

Kelas virtual :

Instalasi dan konfigurasi SSL

Page 102: 7. Network Security Revisi by Sks

Politeknik Telkom Network Security

98 Network Security

10. WWW SECURITY

Overview

Perkembangan internet yang cukup pesat membawa pengaruh

besar dalam implementasinya dalam pertukaran data, maupun

akses on line dan lain-lain. Kondisi ini menuntut perlakuan

keamanan yang baik agar terjadi kelancaran dalam berinternet

Tujuan

1 .Mahasiswa dapat memahami proses apa yang mengganggu

pada internet

2. Mahasiswa dapat menentukan kebijakan apa yang mungkin

diambil untuk mengatasi kendala atau gangguan yang ter

jadi pada internet

Page 103: 7. Network Security Revisi by Sks

Politeknik Telkom Network Security

Network Security 99

Gambar 10.1 WWW Security

10.1 Aplikasi Internet

Insiden keamanan menjadikan para pengguna internet merasa

tidak aman untuk itu dicari berbagai metode yang mendukung

aspek keamanan. Beberapa metode :

a. mengamankan layer transport

b. melakukan enkripsi

Lapisan Infrastruktur IT bisa dimulai dari level fisik (network) sampai ke

level aplikasi yang masih bersifat shareable seperti software components

atau web service yang dapat digunakan bersama oleh beberapa aplikasi

yang berbeda. Sistem keamanan pada suatu aplikasi berbeda dengan

sistem keamanan pada jaringan .

Pada Internet terdapat komponen Web server dan Web browser. Agar system

berjalan baik maka dibuat kebijakan keamanan terhadap ancaman atau gangguan .

10.2 Pokok sekuriti pada Web

1.User Management:

User adalah komponen yang significan dari aplikasi,oleh karena itu user

menjadi tujuan dari keamanan Web. Setiap aplikasi Web memiliki level

yang berbeda dalam resiko ancaman.Oleh karena itu adalah suatu hal

yang penting memperhatikan keamanan dari suatu Web,sehingga dapat

mengeliminasi resiko yang di alami user.Dengan menggunakan password

yang unik diharapkan dapat menghindari ancaman

Ancaman yang terjadi di sini a.l:

Brutte Force attack pada Basic Authentication :

merupakan ancaman karena penggunaan password yang mudah

diprediksi , pemilihan kode yang dapat dipecahkan dengan mudah

Page 104: 7. Network Security Revisi by Sks

Politeknik Telkom Network Security

100 Network Security

contoh :

Username = Jon

Passwords=smith,MichaelJordan,[petnames],[birthday],…

Username = Jon,Dan,Ed

Passwords =12345678

Pada contoh di atas dicobakan satu nama, dan banyak passwords,dan

banyak nama satu password.Ini merupakan tindakan Brutte force attack

Session Hijacking

Seseorang dapat membajak user dengan mengetahui cookies. sehingga

identitas user dapat diketahui dan melakukan review informasi yang

seharusnya diketahui oleh user

2.Authentication dan Authorizing

Authentication merupakan pembentukan identitas user. Jika identitas

terbukti valid maka user memiliki hak untuk mengakses berbagai fitur

pada aplikasi Web . Ancaman yang utama terjadi pada proses ini adalah

man in the middle: pada persimpangan lalulintas data penyerang

dapat membaca atau memodifikasi data yang transit antara 2 sistem.

3. Data Confidentiality dan Integrity

Data confidentiality mencegah dapat diaksesnya data tanpa izin,sedangkan

integritas data menunjukan suatu data otentik atau belum dimodifikasi.

Guna memperoleh dua kondisi di atas maka merupakan suatu hal yang

penting melakukan enkripsi

Hal yang menjadi ancaman :

• Cryptanalysis :adanya pihak yang mempelajari tentang

cryptographic algorithms sehingga dapat memecahkan kode .

• Side-channel leakage : merupakan tindakan menemukan kunci

cryptographi dengan mengukur dan menganalisa timing, pemakaian daya

dan dissipasi, radiasi electromagnetic, radiasi panas disekitar kanal.

Page 105: 7. Network Security Revisi by Sks

Politeknik Telkom Network Security

Network Security 101

• Physical attack penyerang melakukan gangguan secara fisik ke

akses computer untuk mengetahui private key atau melakukan install

key logger .

4.Transport Security dan privacy

Cookies merupakan penyimpan informasi yang dibuat oleh suatu

Web site yang berisi informasi tentang user yang mengunjungi situs yang

bersangkutan. Cookies adalah file ASCII yang dikirimkan server ke

client, lalu client menyimpannya di sistem lokal

Saat request dikirimkan, server meminta browser untuk memeriksa

adanya cookies, dan server dapat meminta browser untuk mengirimkan

cookies ke web server . Informasi ini yang sering disalahgunakan

penyerang.

Pengamanan Form authentication

Protokol standar web adalah http, yang sifatnya adalah stateless.

Ditentukan pembagian area mana yang bisa diakses oleh anonim dan

area mana yang hanya bisa diakses oleh user dengan menggunakan

otentifikasi. Jika aplikasi berbasis web, dapat digunakan Secure Sockets

Layer (SSL). SSL merupakan langkah security transport, pola kerjanya

memakai asymmetric maupun symmetric key encryption untuk membentuk

dan mentransfer data pada link komunikasi yang aman pada jaringan yang

tidak aman

SSL dapat membentuk suatu koneksi yang aman antara browser pada

client dengan server .

Untuk HTTP over SSL yaitu (HTTPS) dimana dibentuk suatu encrypted

tunnel antara browser dengan Web server yang dapat digunakan untuk

mengirimkan data

Page 106: 7. Network Security Revisi by Sks

Politeknik Telkom Network Security

102 Network Security

Rangkuman

1. Sistem keamanan pada suatu aplikasi berbeda dengan sistem

keamanan pada jaringan .

2. Pada Internet terdapat komponen Web server dan Web

browser.Agar system berjalan baik maka dibuat kebijakan keamanan

terhadap ancaman atau gangguan .

3. Langkah antisipasi terhadap ancaman tidak hanya dilakukan pada satu

lapisan tetapi pada tiap lapisan (layer). Terutama pada layer aplikasi

dimana banyak sekali ancaman terjadi di lapisan ini

4. Untuk suatu parameter keamanan dapat terjadi beberapa ancaman

atau gangguan.Untuk itu agar diperoleh resiko terganggunya system,

maka tindakan pencegahan contoh : User Management

menggunakan password yang unik untuk menghindari ancaman

Page 107: 7. Network Security Revisi by Sks

Politeknik Telkom Network Security

Network Security 103

Latihan

Rangkuman

Petunjuk: Pilihlah jawaban yang paling tepat!

1. Seseorang dapat membajak user dengan mengetahui cookies

Tindakannya disebut :

A. Flying Fox

B. Hi Jack

C. Steal

D. Cheating

E. Masking

2. Penggunaan password yang mudah diprediksi , sangat rentan

terhadap ancaman :

A. DOS

B. Hi jack

C. Sniffer

D. Brutte force attack

E. Information intrusion

3.Encrypted tunnel antara browser dengan Web server yang dapat

digunakan untuk mengirimkan data dikenal sebagai :

A. Tunnel

B. SSH

C. Https

D. Ftp

E. SSX

4. Penyimpan informasi yang dibuat oleh suatu Web site yang berisi

informasi tentang user yang mengunjungi situs yang bersangkutan

A. Cookies

B. Caching

C. Temp

D. Bookmark

E. Virtual

Page 108: 7. Network Security Revisi by Sks

Politeknik Telkom Network Security

104 Network Security

5 .Tindakan menemukan kunci cryptographi dengan mengukur

pemakaian daya dan dissipasi, radiasi elektromagnetik, radiasi panas

disekitar kanal. Dikenal sebagai

A. Side-channel leakage

B. Electromagnetic shielding

C. Heat transmission leakage

D. Power consume leakage

E. Criptograph Physical

Soal Essay

Latihan Kelas Virtual

Practise:

There are several free, shareware, and commercial ssh clients for

Windows:

See http://www.openssh.org/windows.html for a list.

How to enable and configure SSH?

Page 109: 7. Network Security Revisi by Sks

Politeknik Telkom Network Security

Network Security 105

11. KERBEROS

Overview

Aliran informasi dalam jaringan yang sangat deras dan beragam

membuat keamanan jaringan adalah hal yang sangat penting dan

rentan akan gangguan. Kerberos merupakan suatu teknik

keamanan dari aspek otentikasi. Kerberos memungkinkan client

dan server untuk saling mengotentikasi sebelum melakukan

koneksi. Pada bab ini dibahas mengenai apa dan bagaimana

Kerberos itu.

Tujuan

1. Mahasiswa mengenal pola langkah keamanan khusus.

2. Mahasiswa mengetahui mekanisme Kerberos

Page 110: 7. Network Security Revisi by Sks

Politeknik Telkom Network Security

106 Network Security

11.1 Definisi dan Struktur Kerberos

Kerberos berasal dari Cerberus yaitu nama makhluk berkepala tiga yang

menjaga dunia bawah (underworld) dari makhluk hidup yang mencoba untuk

memasukinya menurut mitologi Yunani.

Kerberos pada dasarnya diperuntukan menangani masalah otentikasi.

Kerberos memungkinkan server dan client saling melakukan otentikasi

sebelum membuat suatu koneksi.

Protokol ini dibuat oleh MIT (Massachusetts Institute of Technology ) tahun

1980. Pada prinsipnya pola kerja Kerberos adalah membuat satu server

relatif handal ditinjau dari segi keamanan disebut server Kerberos. Server ini

akan melakukan otentikasi terhadap password dari client. Dimana pihak client

yang sudah dinyatakan valid dapat memperoleh otorisasi untuk akses atau

melakukan operasi tertentu. Pada Kerberos username dan password client

tidak dikirim melalui jaringan . Tetapi memakai sesssion key yang ditujukan

untuk meningkatkan keamanan komunikasi dengan protokol Kerberos.

Struktur Kerberos

Gambar11.1 Struktur Kerberos

Page 111: 7. Network Security Revisi by Sks

Politeknik Telkom Network Security

Network Security 107

11.2 Mekanisme Kerberos

Enkripsi

Kerberos menyiapkan sarana enkripsi karena informasi dapat

mengalami penyadapan (leakage) di jaringan.

Enkripsi Kerberos menggunakan algoritma kunci simetris sebagai

contoh DES (Data Encryption Standard) dan AES (Advanced Encryption

Standard). dimana algoritma ini bekerja relative cepat karena

penggunaan kunci yang sama saat enkripsi dan dekripsi.

Kerberos akan memberikan tiket pada client dan server yang telah

dienkripsi, jika server dan client berkomunikasi dengan membandingkan

tiket yang diberikan oleh Kerberos, jika sama maka komunikasi dapat

dilanjutkan.

Otentikasi

Untuk aspek keamanan ini Kerberos memakai metode key exchange

(pertukaran kunci)

• Dimana pertukaran kunci ini mengandalkan public key cryptography

dan teknologi digital signature

• Kerberos menggunakan kunci cryptographic yang disebut "tickets"

untuk mengendalikan akses terhadap sumber daya server jaringan

• Tickets merupakan encrypted passes atau encrypted files yang

dikeluarkan oleh "trusted" server kepada user dan proses untuk

menentukan access level

Tahapan proses otentikasi oleh server Kerberos adalah sebagai berikut:

1.mulanya client meminta sebuah ticket pada Kerberos dengan

mengirimkan namanya. Kemudian server Kerberos mengenali client ada

pada data basenya dan merespon dengan memberikan:

a.Sebuah client ticket yang telah dienkripsi dengan kunci client

b.Sebuah granting ticket yang dienkripsi dengan kunci rahasia

Server Kerberos

Page 112: 7. Network Security Revisi by Sks

Politeknik Telkom Network Security

108 Network Security

Gambar 11.2 proses otentikasi & otorisasi

Ticket Granting Service

Jika client terotentikasi pada Kerberos maka client tersebut tidak dapat langsung

melakukan hubungan dengan layanan (server) yang ia butuhkan, tetapi harus

melakukan permintaan kepada Kerberos lebih dahulu.

Prosesnya:

1.Ticket Granting Ticket (TGT) yang diterima pada saat otentikasi digunakan

untuk memeriksa kesesuaian antara nama client dan kuncinya,jika sesuai maka

akan dilakukan deskripsi client

1. Client Ticket akan digunakan oleh client dan server untuk berkomunikasi,

seluruhnya dienkripsi dengan kunci yang hanya diketahui client dan Kerberos.

2. Server Ticket dienkripsi dengan menggunakan kunci rahasia server dan

Kerberos

Kemudian client mengirimkan server ticket ini kepada server. Setelah client

menerima balasan dari Kerberos berupa kunci enkripsi tersebut, client

mendekripsi client ticket. Server mendekripsi server ticket dengan menggunakan

kunci rahasianya dan memperoleh kunci enkripsi dari Kerberos untuk

mendekripsi client. Jika terjadi kesesuaian maka komunikasi berlanjut.

Page 113: 7. Network Security Revisi by Sks

Politeknik Telkom Network Security

Network Security 109

Gambar11.1 Proses Kerberos

Kelebihan Kerberos

Pembaharuan otorisasi berupa tiket dapat diselenggarakan sesegera

mungkin

Relatif aman dan terpercaya karenahanya ada satu Server Kerberos

Keterbatasan dan Kelemahan Kerberos

• Karena server Kerberos hanya satu sedangkan client yang mengakses

Banyak maka cenderung rentan terhadap serangan denial-of-service

– Sever tidak perlu dibuat benar-benar crash, cukup dibanjiri

request maka server akan kesulitan untuk menanggapi request

• Bisa saja membangun server Kerberos backup, tetapi ini menyalahi

filosofi Kerberos

– Memunculkan kelemahan pada jaringan

Page 114: 7. Network Security Revisi by Sks

Politeknik Telkom Network Security

110 Network Security

Rangkuman

Faktor keamanan dalam suatu jaringan penting diperhatikan. Antara lain

otentikasi sebagai satu aspek keamanan . Kerberos sebagai salah satu

protokol terobosan untuk otentikasi, dimana mekanisme otentikasi

Kerberos merupakan salah satu solusi untuk mengatasi serangan

keamanan di jaringan yang menjadi kelemahan sistem otentikasi

umumnya.

Mekanisme otentikasi oleh Kerberos berdasar pada pertukaran kunci.

Dimana kunci privat dibagi antara client dengan server. Kunci privat

tersebut dikeluarkan oleh pihak ketiga yang dipercayai bersama (trusted

third party).

Pada Kerberos username dan password client tidak dikirim melalui jaringan .

Tetapi memakai session key yang ditujukan untuk meningkatkan

keamanan komunikasi dengan protokol Kerberos.

Kerberos memiliki kelemahan dan kelebihan. Hal ini menjadi

pertimbangan penyelenggara jaringan untuk membangun server Kerberos

atau tidak.

Page 115: 7. Network Security Revisi by Sks

Politeknik Telkom Network Security

Network Security 111

Latihan

Pilihan Ganda

Petunjuk: Pilihlah jawaban yang paling tepat!

1. Kerberos pola kerjanya menggunakan key exchange, hal ini

merupakan langkah:

A. Otorisasi

B. Konfidensial

C. Otentikasi

D. Integritas

E. Audit

2. Pada Kerberos username dan password client tidak dikirim

melalui jaringan ,tetapi memakai :

A. channel

B. path

C. ssl

D. digital signature

E. session key

3.DES (Data Encryption Standard) dan AES (Advanced Encryption

Standard) bekerja relative cepat karena :

A. penggunaan kunci yang sama saat enkripsi dan dekripsi.

B. Langsung digabung dengan kunci

C. Kunci ada dua yang berbeda

D. Memakai satu jalur

E. Tidak ada ancaman

4.Kerberos menggunakan kunci cryptographic untuk

mengendalikan akses terhadap sumber daya server jaringan yang

disebut :

A. tickets

B. granted

C. pin

D. data

E. pasword

Page 116: 7. Network Security Revisi by Sks

Politeknik Telkom Network Security

112 Network Security

5. Pembuatan server cadangan Kerberos adalah:

A. Bermanfaat

B. Membantu

C. Menguatkan

D. Membahayakan

E. Mengembangkan

Soal Essay

1.Dimana Kerberos diperlukan?

2.Apakah ada kapasitas jaringan tertentu yang menggunakan Kerberos?

3.Server Kerberos apakah munkin mengalamin serangan?

4.Bagaimana jika kunci yang diterima tidak ssuai antara client dan server?

5.Bagaimana implementasi Kerberos (cari di internet)?

Page 117: 7. Network Security Revisi by Sks

Politeknik Telkom Network Security

Network Security 113

12 WLAN Security

Overview

WLAN hadir di tengah-tengah kita memberikan beberapa keleihan yang tidak

dimiliki oleh jaringan kabel. Di antaranya memungkinkan pergerakan

komputer dalam area jangkauan sinyal, namun tetap tersambung dengan

jaringan sehingga sangat mendukung berbagai aktivitas yang memerlukan

mobilitas. Di balik kelebihannnya, WLAN memiliki kelemahan terutama

terkait keamanannya. Diperlukan beberapa langkah untuk mengatasi masalah

tersebut sehingga WLAN tetap dapat dinikmati kelebihannya.

Tujuan

1. Memahami pengertian WLAN, karakteristik dan manfaatnya

2. Memahami kemungkinan serangan terhadap WLAN

3. Memahami langkah-langkah pengamanan WLAN

Page 118: 7. Network Security Revisi by Sks

Politeknik Telkom Network Security

114 Network Security

12.1 WLAN, Karakteristik dan Manfaatnya

WLAN (wireless LAN) adalah jaringan lokal (LAN) yang memanfaatkan

gelombang radio sebagai media transmisi data. Perkembangan WLAN dimulai

tahun 1997, saat IEEE menetapkan standar transmisi wireless 802.11. Beberapa

standar yang mengikutinya adalah :

802.11A

bandwidth mencapai 54 Mbps. Jangkauan terbatas, sulit menembus

tembok atau penghalang lain.

802.11B

bandwidth mencapai 11 Mbps. Jangkauan lebih baik dari 802.11a, lebih

mampu menembus tembok atau benda lain. Banyak dipakai, namun

perangkat mudah terkena interferensi perangkat lain, seperti

microwave.

802.11G

Bandwith mencapai 54 Mbps, dengan jangkauan mencakup sekitar

bangunan. Banyak dipakai, tapi mulai digantikan perangkat 802.11N.

802.11.N

Bandwith mencapai 600 Mbps, dengan cakupan yang lebih luas.

Karakeristik dari WLAN 802.11 adalah seperti terlihat pada tabel

berikut :

Page 119: 7. Network Security Revisi by Sks

Politeknik Telkom Network Security

Network Security 115

Susunan fisik (topologi) WLAN ada 3 yakni :

adhoc (peer to peer) : setiap node (komputer) terhubung

langsung ke node yang lain

infrastructure : setiap node terhubung dengan node yang lain

melalui acces point. Access point berfungsi seperti switch dalam

jaringan wireline.

hybrid : campuran antara topologi adhoc dan infrastructure

Topologi WLAN diilustrasikan dalam gambar berikut :

Gambar 12.1. Topologi WLAN

WLAN memiliki empat manfaat utama, di antaranya adalah :

User mobility

User dapat mengakses file, resource jaringan, dan internet tanpa

harus memiliki koneksi fisik langsung memakai kabel. Selama

pengaksesan, user dapat berpindah tempat tanpa terganggu

koneksinya.

Page 120: 7. Network Security Revisi by Sks

Politeknik Telkom Network Security

116 Network Security

Rapid installation

Proses pemasangan jaringan dipercepat karena tidak perlu lagi ada

penggelaran kabel. Penggelaran kabel terkadang harus dilakukan

dengan membongkar tembok, membentangkannya di atas langit-

langit, memasang jalur kabel (cable duck) dan lain-lain.

Flexibility

Perangkat yang terhubung jaringan dapat dipindahkan dengan lebih

mudah, tidak lagi terpaku pada satu tempat. User dapat

memindahkan atau membuat jaringan dengan lebih cepat seperti

untuk keperluan yang bersifat sementara. Misal konferensi,

pertemuan, pameran dan lain-lain.

Scalabilty

Jaringan dapat dikembangkan dari yang sederhana berupa peer to

peer, hingga bentuk yang kompleks dengan kapasitas besar sesuai

kebutuhan user.

12.2 Serangan Terhadap WLAN

Jaringan berbasis gelombang radio bersifat terbuka, artinya semua orang yang

berada dalam jangkauannya dapat berupaya untuk terhubung ke dalam

jaringan meskipun sebenarnya tidak berhak. Dikenal istilah wardriving

(wireless footprinting) yang menyatakan aktivitas untuk memperoleh informasi

terkait suatu WLAN dan kemudian berupaya untuk mengaksesnya.

Kebanyakan adalah untuk mendapatkan akses internet gratis. Namun ada yang

melakukannya karena rasa ingin tahu, mencoba-coba hingga ada yang memang

berniat jahat. Tools yang dipakai antara lain : NetStumbler, Kismet,

Dstumbler, StumbVerter, GPSMap, JiGLE, Prism2dump, Tcpdump, Ethereal,

AiroPeek NX, AirSnort, WLAN-Tools dan lain-lain.

Kelemahan yang ada pada WLAN antara lain adalah :

Kelemahan konfigurasi

Berbagai fasilitas disediakan oleh vendor perangkat untuk

mempermudah konfigurasi, termasuk default konfigurasi yang bisa

dipakai membuat WLAN dengan sedikit atau tanpa melakukan

konfigurasi. Perangkat yang dibiarkan memakai konfigurasi default

dari vendor, akan sangat mudah diserang karena informasi terkait

konfigurasi tersebut sangat mudah ditemukan di internet seperti

SSID, IP address yang dipakai, remote manajemen, DHCP enable,

kanal frekuensi, user/password administrator perangkat.

Page 121: 7. Network Security Revisi by Sks

Politeknik Telkom Network Security

Network Security 117

Kelemahan enkripsi

WEP (Wired Equivalent Privacy) yang dipakai sebagai standar

keamanan wireless sebelumnya, saat ini dapat dengan mudah

dipecahkan dengan tools yang bisa dicari internet. Dipelopori oleh

Cryptanalysts Fluhrer, Mantin, and Shamir (FMS) yang mampu

memecahkan algoritma key-scheduling RC4, yang dipakai dalam WEP.

WPAPSK dan LEAP yang menjadi alternatif pengganti WEP, saat ini

juga sudah dapat dipecahkan dengan metode dictionary attack secara

offline.

Kelemahan lapisan data (MAC)

Jika sudah terlalu banyak client yang menggunakan kanal yang sama

dan terhubung pada access point yang sama, dapat menyebabkan

turunnya bandwidth yang dilewatkan. Mac address juga sangat mudah

diduplikasikan, sehingga memungkinkan client yang tidak terdaftar

tetapi memakai Mac address hasil penggandaan dapat mengakses

jaringan.

Serangan yang mungkin terjadi terhadap WLAN :

Jamming atau membuat jaringan WLAN macet, dengan

menghidupkan perangkat wireless pada frekuensi sama menyebabkan

interferensi

Insertion yakni serangan berupa penguasaan oleh pemakai ilegal atas

access point yang tidak diproteksi.

Interception yakni serangan berupa penyadapan atas data sensitif,

memakai tools yang mudah dicari di internet.

Locating mobile node yakni memperoleh informasi posisi setiap

perangkat wifi dan konfigurasinya, dengan memakai aplikasi wireless

site survey, PDA atau notebook serta dukungan perangkat GPS.

Serangan lain yang biasa terjadi pada LAN seperti Ddos, flooding dan

sebagainya

Page 122: 7. Network Security Revisi by Sks

Politeknik Telkom Network Security

118 Network Security

Gambar12. 2. Serangan WLAN

12.3 Pengamanan WLAN

Untuk mengamankan WLAN, ada beberapa hal yang harus dilakukan antara

lain :

Pengamanan terkait router wireless (access point) :

Mengubah nama default dari Service Set Identifier (SSID)

Penyerang tidak akan dapat lagi memakai SSID default sesuai merk

perangkat untuk masuk ke jaringan

Disable atau matikan broadcast SSID

Dengan mematikan broadcast, akan lebih mempersulit

penyerangan karena SSID tidak terlihat atau terdeteksi dari

perangkat mobile.

Ubah nama user dan password administrator router

Nama user dan atau password default tidak dapat digunakan lagi

oleh penyerang untuk menguasai perangkat

Nyalakan kemampuan enkripsi router

Data yang ditransmisikan dengan gelombang radio akan dienkripsi

atau disandikan sehingga lebih sulit diinterpretasikan.

Page 123: 7. Network Security Revisi by Sks

Politeknik Telkom Network Security

Network Security 119

Nyalakan kemampuan filter Mac address

Dengan MAC filtering, hanya perangkat yang Mac addressnya

didaftarkan ke administrator router yang dapat mengakses jaringan

Ubah konfigurasi IP address routers

Dengan mengubah IP address default, akan mempersulit penyerang

mengakses jaringan. Setidaknya penyerang harus mencoba-coba

atau menebak konfigurasi IP address baru yang dipakai jaringan.

Periksa log router

Perhatikan log, jika ada catatan yang mencurigakan segera ditutup

kebocoran yang mungkin ada

Lakukan upgrade sesuai yang diminta pabrik

Lakukan upgrade aplikasi atau sistem yang dipakai router, seperti

yang diminta oleh pabrik

Terapkan pengalaman praktis terkait keamanan

Metoda enkripsi yang dapat dipilih untuk perangkat wireless :

Wired Equivalent Privacy ( WEP )

Merupakan metoda enkripsi generasi lama

Pakailah key 64-bit atau 128 bit akan jauh lebih aman

Wi-Fi Protected Access ( WPA )

Metoda enkripsi yang lebih baru, memakai key 256-bit

Wi-Fi Protected Access 2 ( WPA2 )

Metoda enkripsi terbaru

Compatible ke belakang dengan WPA

Page 124: 7. Network Security Revisi by Sks

Politeknik Telkom Network Security

120 Network Security

Rangkuman

1. WLAN memungkinkan komputer bergerak dalam area jangkauan sinyal

sehingga tidak terpaku pada lokasi tertentu

2. WLAN memberikan manfaat mobility, rapid installation, flexibility,

scalability

3. Beberpa standar yang dipakai dalam WLAN adalah 802.11A, 802.11B,

802.11G dan 802.11N

4. Ada 3 topologi WLAN yakni adhoc, infrastructure dan hybrid.

5. WLAN sangat rentan diserang karena adanya kelemahan pada perangkat

wireless.

Page 125: 7. Network Security Revisi by Sks

Politeknik Telkom Network Security

Network Security 121

Latihan

Soal essay :

1. Sebutkan 3 topologi WLAN

2. Jelaskan manfaat atau kelebihan dari WLAN

3. Sebutkan standar yang dipakai pada WLAN

4. Jelaskan kelemahan yang ada pada WLAN

5. Jelaskan langkah-langkah untuk mengamankan WLAN

Soal pilihan ganda :

1. Yang termasuk standar WLAN adalah :

A. 802.11z C. 802.11G E. a salah, b,c

benar

B. 802.11N D. a,b,c benar

2. Termasuk dalam topologi WLAN adalah :

A. Star C. Ring E Semua benar

B. Bus D. Hybrid

3. Enkripsi WEP memakai algoritma :

A. Hash C. CR-4 E.Semua

salah

B. CRC D. CR-7

4. Yang termasuk kelebihan WLAN adalah :

A.User

mobility

C. Scalability E. Semua

benar

B.Rapid

installation

D. Flexibility

5. Algoritma enkripsi yang trdapat pada perangat wireless adalah :

A. WEP C. WAP2 E. a,b,c salah

B. WAP D. a,b,c benar

Page 126: 7. Network Security Revisi by Sks

Politeknik Telkom Network Security

122 Network Security

13. Manajemen Resiko

OVERVIEW

Manajemen resiko adalah suatu ilmu yang dasar

filosofinya sejalan dengan keamanan jaringan

Tujuan

1.Mahasiswa dapat menerapkan logika keamanan dalam

Banyak aspek

2. Mahasiswa mampu berpola pikir sistematis dengan

Antisipasi resiko yang akan dihadapi

Page 127: 7. Network Security Revisi by Sks

Politeknik Telkom Network Security

Network Security 123

13.1 KLASIFIKASI RESIKO

Sesuatu yang akan terjadi yang dipengaruhi oleh faktor kemungkinan

(likelihood), berupa ancaman terhadap beberapa kelemahan yang menghasilkan

dampak (impact) yang merugikan”

Hazard risk (resiko bencana):

Misal : fire, flood, theft, etc.

Financial risk (resiko keuangan) :

Misal : price, credit, inflation, etc.

Strategic risk (resiko strategis) :

Misal : competition, technological innovation, regulatory

c hanges, brand image damage etc.

Operational risk (resiko operasional) :

Misal : IT capability, business operations, security threat, etc.

KLASIFIKASI ANCAMAN TERKAIT INFORMASI

Loss of confidentiality of information :

– Informasi digunakan ole yang tidak berhak

Loss of integrity of information

– Informasi tidak lengkap, tdak sesuai dengan aslinya atau sudah mengalami

perubahan / modifikasi

Loss of availability of information

– Informasi tidak tersedia pada saat diperlukan

Loss of authentication of information

Informasi tidak benar, tidak sesuai fakta atau sumbernya tidak jelas

Gambar 13.1Bagan manajemen risk

Page 128: 7. Network Security Revisi by Sks

Politeknik Telkom Network Security

124 Network Security

13.2 IDENTIFIKASI ASSET

• Aset informasi: file data, dokumentasi sistem, manual pengguna,

materi training, prosedur, basis data

• Aset perangkat keras: perangkat komputer (server, storage,

workstation dll), perangkat jaringan (router, switch, hub, modem

dll), perangkat komunikasi (PABX, telepon, facsimile), termasuk

komponen di dalam perangkat

• Aset perangkat lunak: sistem operasi, perangkat lunak aplikasi,

perangkat lunak bantu

• Aset infrastruktur : power supply, AC, rak

• Aset layanan : layanan komputer dan komunikasi

DASAR PENILAIAN ASSET

• Nilai beli : pembelian awal dan biaya pengembangan aset

• Nilai wajar pasar

• Nilai buku : nilai pembelian dikurangi penyusutan

NILAI ASSET

• Bisa digunakan untuk menentukan analisis biaya-keuntungan

• Bisa digunakan untuk keperluan asuransi

• Dapat membantu pengambil keputusan dalam memilih tindakan

penanggulangan terhadap pelanggaran keamanan

KLASIFIKASI NILAI ASSET

• Memberi gambaran biaya perlindungan keamanan

• Mendukung proses pengambilan keputusan yang berhubungan

dengan konfigurasi HW dan desain sistem SW

• Membantu perusahaan untuk fokus pada penyediaan sumber daya

keamanan

• Menentukan aset (orang, HW, SW, infrastruktur, layanan)

• Memperkirakan aset mana yang rawan terhadap ancaman

• Memperkirakan resiko apa yang akan terjadi terhadap aset

• Menentukan solusi untuk mengatasi resiko dengan penerapan

sejumlah kendali

ANALISIS RESIKO

• Kuantitatif : pendekatan nilai finansial

• Kualitatif : memakai tingkatan kualitatif

• Dapat dilakukan bersama atau terpisah

• Pertimbangan waktu dan biaya

Page 129: 7. Network Security Revisi by Sks

Politeknik Telkom Network Security

Network Security 125

13.3 PENDEKATAN KUALITATIF NILAI FINANSIAL

• Dapat dijabarkan dalam bentuk neraca, laporan tahunan, analisis

pasar dll

• Dipakai untuk memperkirakan dampak, frekuensi, dan probabilitas

• Penilaian terhadap aset, ancaman, kemungkinan dan dampak

terjadinya resiko menggunakan ranking atau tingkatan kualitatif

• Lebih sering digunakan daripada metode kuantitatif

Tiga komponen yang mempengaruhi resiko yakni Asset, Vulnerabilities,

dan Threats. Dimana:

Asset meliputi : infrastruktur, layanan dll

Threat meliputi : user,cracker dll

Vulnerabilities: software,hardware,keteledoran dll.

Rangkuman :

1. Manajemen resiko adalah bentuk lain keamanan jaringan

2. Identifikasi data, masalah dan penentuan kebijakan adalah infrastrukturnya

yang pada dasarnya merupakan parameter keamanan jaringan

Latihan : Study kasus untuk tugas besar

Page 130: 7. Network Security Revisi by Sks

Politeknik Telkom Network Security

126 Network Security

DAFTAR PUSTAKA

1.James Kurose, Keith Ross, ”Computer Networking”(2nd Ed.), Addison-

Wesley

2.William Stalling, W. Stallings “Network Security Essentials”.

3.http://www.nessus.org

4.http://www.hping.org

5.http://www.snort.org

6. Forouzan A.Behrouz,”Cryptography & Network Security”,Mc Graw-Hill