Keamanan jaringan

32
Jaringan Komputer Lanjut KEAMANAN JARINGAN 1. Apa itu Keamanan Jaringan Satu hal yang perlu diingat bahwa tidak ada jaringan yang anti sadap atau tidak ada jaringan komputer yang benar- benar aman. Sifat dari jaringan adalah melakukan komunikasi. Setiap komunikasi dapat jatuh ke tangan orang lain dan disalahgunakan. Sistem keamanan membantu mengamankan jaringan tanpa menghalangi penggunaannya dan menempatkan antisipasi ketika jaringan berhasil ditembus. Selain itu, pastikan bahwa user dalam jaringan memiliki pengetahuan yang cukup mengenai keamanan dan pastikan bahwa mereka menerima dan memahami rencana keamanan Keamanan Jaringan 1

Transcript of Keamanan jaringan

Page 1: Keamanan jaringan

Jaringan Komputer Lanjut

KEAMANAN JARINGAN

1. Apa itu Keamanan Jaringan

Satu hal yang perlu diingat bahwa tidak ada jaringan yang

anti sadap atau tidak ada jaringan komputer yang benar-benar

aman. Sifat dari jaringan adalah melakukan komunikasi. Setiap

komunikasi dapat jatuh ke tangan orang lain dan

disalahgunakan. Sistem keamanan membantu mengamankan

jaringan tanpa menghalangi penggunaannya dan menempatkan

antisipasi ketika jaringan berhasil ditembus. Selain itu,

pastikan bahwa user dalam jaringan memiliki pengetahuan

yang cukup mengenai keamanan dan pastikan bahwa mereka

menerima dan memahami rencana keamanan yang Anda buat.

Jika mereka tidak memahami hal tersebut, maka mereka akan

menciptakan lubang (hole) keamanan pada jaringan Anda.

Ada dua elemen utama pembentuk keamanan jaringan :

Tembok pengamanan, baik secara fisik maupun maya,

yang ditaruh diantara piranti dan layanan jaringan yang

digunakan dan orang-orang yang akan berbuat jahat.

Keamanan Jaringan 1

Page 2: Keamanan jaringan

Jaringan Komputer Lanjut

Rencana pengamanan, yang akan diimplementasikan

bersama dengan user lainnya, untuk menjaga agar sistem

tidak bisa ditembus dari luar.

Segi-segi keamanan didefinisikan dari kelima point ini.

a. Confidentiality Mensyaratkan bahwa informasi (data)

hanya bisa diakses oleh pihak yang memiliki wewenang.

b. Integrity Mensyaratkan bahwa informasi hanya dapat

diubah oleh pihak yang memiliki wewenang.

c. Availability Mensyaratkan bahwa informasi tersedia untuk

pihak yang memiliki wewenang ketika dibutuhkan.

d. Authentication Mensyaratkan bahwa pengirim suatu

informasi dapat diidentifikasi dengan benar dan ada

jaminan bahwa identitas yang didapat tidak palsu.

e. Nonrepudiation Mensyaratkan bahwa baik pengirim

maupun penerima informasi tidak dapat menyangkal

pengiriman dan penerimaan pesan.

Keamanan Jaringan 2

Page 3: Keamanan jaringan

Jaringan Komputer Lanjut

Serangan (gangguan) terhadap keamanan dapat dikategorikan

dalam empat kategori utama :

a. Interruption

Suatu aset dari suatu sistem diserang sehingga menjadi tidak

tersedia atau tidak dapat dipakai oleh yang berwenang.

Contohnya adalah perusakan/modifikasi terhadap piranti

keras atau saluran jaringan.

b. Interception

Suatu pihak yang tidak berwenang mendapatkan akses pada

suatu aset. Pihak yang dimaksud bisa berupa orang,

program, atau sistem yang lain. Contohnya adalah

penyadapan terhadap data dalam suatu jaringan.

c. Modification

Suatu pihak yang tidak berwenang dapat melakukan

perubahan terhadap suatu aset. Contohnya adalah perubahan

nilai pada file data, modifikasi program sehingga berjalan

dengan tidak semestinya, dan modifikasi pesan yang sedang

ditransmisikan dalam jaringan.

d. Fabrication

Suatu pihak yang tidak berwenang menyisipkan objek palsu

ke dalam sistem.

Contohnya adalah pengiriman pesan palsu kepada orang lain.

Keamanan Jaringan 3

Page 4: Keamanan jaringan

Jaringan Komputer Lanjut

Ada beberapa prinsip yang perlu dihindari dalam menangani

masalah keamanan :

diam dan semua akan baik-baik saja

sembunyi dan mereka tidak akan dapat menemukan

anda

teknologi yang digunakan kompleks/rumit, artinya

aman

2. Kepedulian Masalah Jaringan

Overview

Pendefinisian keamanan (pada jaringan komputer) dapat

dilakukan dengan melihat target yang ingin dicapai melalui

konsep 'aman'. Berikut adalah daftar fitur

yang dapat mencegah/mengantisipasi serangan dari pihak luar

ataupun pihak dalam.

Security Policy

Sebelum melanjutkan implementasi ke tingkat yang lebih

jauh sebaiknya ditentukan dulu apa yang hendak dilindungi

Keamanan Jaringan 4

Page 5: Keamanan jaringan

Jaringan Komputer Lanjut

dan dilindungi dari siapa. Beberapa pertanyaan berikut dapat

membantu penentuan kebijakan keamanan yang diambil.

1. Informasi apa yang dianggap rahasia atau sensitif ?

2. Anda melindungi sistem anda dari siapa ?

3. Apakah anda membutuhkan akses jarak jauh?

4. Apakah password dan enkripsi cukup melindungi ?

5. Apakah anda butuh akses internet?

6. Tindakan apa yang anda lakukan jika ternyata sistem

anda dibobol?

Serta masih banyak pertanyaan lain tergantung bentuk

organisasi yang anda kelola.

Kebijaksanaan keamanan tergantung sebesar apa anda

percaya orang lain, di dalam ataupun di luar organisasi anda.

Kebijakan haruslah merupakan keseimbangan antara

mengijinkan user untuk mengakses informasi yang dibutuhkan

dengan tetap menjaga keamanan sistem.

Keamanan Secara Fisik

Fisik dalam bagian ini diartikan sebagai situasi di mana

seseorang dapat masuk ke dalam ruangan server/jaringan dan

dapat mengakses piranti tersebut secara illegal. Orang yang

tidak berkepentingan ini bisa saja seorang tamu, staf

Keamanan Jaringan 5

Page 6: Keamanan jaringan

Jaringan Komputer Lanjut

pembersih, kurir pengantar paket, dan lainnya yang dapat

masuk ke ruangan tersebut dan mengutak-atik piranti yang ada.

Apabila seseorang memiliki akses terhadap ruangan tersebut,

orang tersebut bisa saja memasang program trojan horse di

komputer, melakukan booting dari floppy disk, atau mencuri

data-data penting (seperti file password) dan membongkarnya

di tempat yang lebih aman.

Untuk menjaga keamanan, taruhlah server di ruangan

yang dapat dikunci dan pastikan bahwa ruangan tersebut

dikunci dengan baik. Untuk menghindari pengintaian, gunakan

screen-saver yang dapat dipassword. Atur juga semua

komputer untuk melakukan fungsi auto-logout setelah tidak

aktif dalam jangka waktu tertentu.

BIOS Security

Sebenarnya seorang admin direkomendasikan men-

disable boot dari floppy. Atau bisa dilakukan dengan membuat

password pada BIOS dan memasang boot password.

Keamanan Jaringan 6

Page 7: Keamanan jaringan

Jaringan Komputer Lanjut

Password Attack

Banyak orang menyimpan informasi pentingnya pada

komputer dan seringkali sebuah password hal yang mencegah

orang lain untuk melihatnya. Untuk menghindari serangan

password maka sebaiknya user menggunakan password yang

cukup baik. Petunjuk pemilihan password :

Semua password harus terdiri dari paling sedikit 7 karakter.

Masukkan kombinasi huruf, angka, dan tanda baca sebanyak

mungkin dengan catatan bahwa password tetap mudah

untuk diingat. Salah satu caranya adalah mengkombinasikan

kata-kata acak dengan tanda baca atau dengan

mengkombinasikan kata-kata dengan angka. Contoh :

rasa#melon@manis, komputer0digital1, kurang<lebih>2001

Gunakan huruf pertama frasa yang gampang diingat.

Contoh: dilarang parkir antara pukul 7 pagi hingga pukul 8

sore à dpap7php8s, tidak ada sistem yang benar-benar

aman dalam konteks jaringan à tasybbadkj

Gunakan angka atau tanda baca untuk menggantikan huruf

di password. Contoh : keberhasilan à k3b3rh45!l4n

Gantilah password secara teratur

Keamanan Jaringan 7

Page 8: Keamanan jaringan

Jaringan Komputer Lanjut

Malicious Code

Malicious code bisa berupa virus, trojan atau worm,

biasanya berupa kode instruksi yang akan memberatkan sistem

sehingga performansi sistem menurun. Cara mengantisipasinya

bisa dilihat pada 6 contoh berikut :

1. berikan kesadaran pada user tentang ancaman virus.

2. gunakan program anti virus yang baik pada workstation,

server dan gateway internet (jika punya).

3. ajarkan dan latih user cara menggunakan program anti

virus

4. sebagai admin sebaiknya selalu mengupdate program

anti-virus dan database virus

5. Biasakan para user untuk TIDAK membuka file

attachment email atau file apapun dari floppy sebelum

110 % yakin atau tidak attachment/file tsb “bersih”.

6. Pastikan kebijakan kemanan anda up to date.

Sniffer

Sniffer adalah sebuah device penyadapan komunikasi

jaringan komputer dengan memanfaatkan mode premicious

pada ethernet. Karena jaringan komunikasi komputer terdiri

dari data biner acak maka sniffer ini biasanya memiliki

Keamanan Jaringan 8

Page 9: Keamanan jaringan

Jaringan Komputer Lanjut

penganalisis protokol sehingga data biner acak dapat

dipecahkan. Fungsi sniffer bagi pengelola bisa untuk

pemeliharaan jaringan, bagi orang luar bisa untuk menjebol

sistem.

Cara paling mudah untuk mengantisipasi Sniffer adalah

menggunakan aplikasi yang secure, misal : ssh, ssl, secureftp

dan lain-lain

Scanner

Layanan jaringan (network service) yang berbeda

berjalan pada port yang berbeda juga. Tiap layanan jaringan

berjalan pada alamat jaringan tertentu (mis. 167.205.48.130)

dan mendengarkan (listening) pada satu atau lebih port (antara

0 hingga 65535). Keduanya membentuk apa yang dinamakan

socket address yang mengidentifikasikan secara unik suatu

layanan dalam jaringan. Port 0 hingga 1023 yang paling umum

dipergunakan didefinisikan sebagai well-known number dalam

konvensi UNIX dan dideskripsikan dalam RFC 1700.

Port Scanner merupakan program yang didesain untuk

menemukan layanan (service) apa saja yang dijalankan pada

host jaringan. Untuk mendapatkan akses ke host, cracker harus

Keamanan Jaringan 9

Page 10: Keamanan jaringan

Jaringan Komputer Lanjut

mengetahui titik-titik kelemahan yang ada. Sebagai contoh,

apabila cracker sudah mengetahui bahwa host menjalankan

proses ftp server, ia dapat menggunakan kelemahan-kelemahan

yang ada pada ftp server untuk mendapatkan akses. Dari

bagian ini kita dapat mengambil kesimpulan bahwa layanan

yang tidak benar-benar diperlukan sebaiknya dihilangkan

untuk memperkecil resiko keamanan yang mungkin terjadi.

Mirip dengan port scanner pada bagian sebelumnya,

network scanner memberikan informasi mengenai sasaran

yang dituju, misalnya saja sistem operasi yang dipergunakan,

layanan jaringan yang aktif, jenis mesin yang terhubung ke

network, serta konfigurasi jaringan. Terkadang, network

scanner juga mengintegrasikan port scanner dalam aplikasinya.

Tool ini berguna untuk mencari informasi mengenai target

sebanyak mungkin sebelum melakukan serangan yang

sebenarnya. Dengan mengetahui kondisi dan konfigurasi

jaringan, seseorang akan lebih mudah masuk dan merusak

sistem.

Contoh scanner : Nmap, Netcat, NetScan Tools Pro 2000,

SuperScan

Keamanan Jaringan 10

Page 11: Keamanan jaringan

Jaringan Komputer Lanjut

Spoofing

Spoofing (penyamaran) biasa dilakukan oleh pihak yang

tidak bertanggungjawab untuk menggunakan fasilitas dan

resource sistem. Spoofing adalah teknik melakukan

penyamaran sehingga terdeteksi sebagai identitas yang bukan

sebenarnya, misal : menyamar sebagai IP tertentu, nama

komputer bahkan e-mail address tertentu. Antisipasinya dapat

dilakukan dengan menggunakan aplikasi firewall.

Denial of Service

Denial of Service (DoS) merupakan serangan dimana

suatu pihak mengekploitasi aspek dari suite Internet Protocol

untuk menghalangi akses pihak yang berhak atas informasi

atau sistem yang diserang. Hole yang memungkinkan DoS

berada dalam kategori C, yang berada dalam prioritas rendah.

Serangan ini biasanya didasarkan pada sistem operasi yang

dipergunakan. Artinya, hole ini berada di dalam bagian

jaringan dari sistem operasi itu sendiri. Ketika hole macam ini

muncul, hole ini harus diperbaiki oleh pemilik software

tersebut atau di-patch oleh vendor yang mengeluarkan sistem

operasi tersebut. Contoh dari serangan ini adalah TCP SYN

dimana permintaan koneksi jaringan dikirimkan ke server

Keamanan Jaringan 11

Page 12: Keamanan jaringan

Jaringan Komputer Lanjut

dalam jumlah yang sangat besar. Akibatnya server dibanjiri

permintaan koneksi dan menjadi lambat atau bahkan tidak

dapat dicapai sama sekali. Hole ini terdapat nyaris di semua

sistem operasi yang menjalankan TCP/IP untuk

berkomunikasi di internet. Hal ini tampaknya menjadi masalah

yang terdapat di dalam desain suite TCP/IP, dan merupakan

sesuatu yang tidak mudah diselesaikan.

Dalam serangan DoS, sesorang dapat melakukan sesuatu

yang mengganggu kinerja dan operasi jaringan atau server.

Akibat dari serangan ini adalah lambatnya server atau jaringan

dalam merespons, atau bahkan bisa menyebabkan crash.

Serangan DoS mengganggu user yang sah untuk mendapatkan

layanan yang sah, namun tidak memungkinkan cracker masuk

ke dalam sistem jaringan yang ada. Namun, serangan semacam

ini terhadap server yang menangani kegiatan e-commerce akan

dapat berakibat kerugian dalam bentuk finansial.

3. Enkripsi Untuk Keamanan Data Pada Jaringan

Keamanan Jaringan 12

Page 13: Keamanan jaringan

Jaringan Komputer Lanjut

Salah satu hal yang penting dalam komunikasi

menggunakan computer untuk menjamin kerahasian data

adalah enkripsi. Enkripsi dalah sebuah proses yang melakukan

perubahan sebuah kode dari yang bisa dimengerti menjadi

sebuah kode yang tidak bisa dimengerti (tidak terbaca).

Enkripsi dapat diartikan sebagai kode atau chiper. Sebuah

sistem pengkodean menggunakan suatu table atau kamus yang

telah didefinisikan untuk mengganti kata dari informasi atau

yang merupakan bagian dari informasi yang dikirim. Sebuah

chiper menggunakan suatu algoritma yang dapat mengkodekan

semua aliran data (stream) bit dari sebuah pesan menjadi

cryptogram yang tidak dimengerti (unitelligible). Karena

teknik cipher merupakan suatu sistem yang telah siap untuk di

automasi, maka teknik ini digunakan dalam sistem keamanan

komputer dan network.

Pada bagian selanjutnya kita akan membahas berbagai macam

teknik enkripsi yang biasa digunakan dalam sistem sekuriti

dari sistem komputer dan network.

A. Enkripsi Konvensional.

Keamanan Jaringan 13

Page 14: Keamanan jaringan

Jaringan Komputer Lanjut

Proses enkripsi ini dapat digambarkan sebagai berikut :

Plain teks -> Algoritma Enkripsi -> Cipher teks ->Algoritma Dekrispsi -> Plain teksUser A |                                                       | User B|----------------------Kunci (Key) --------------------|

Gambar 1

Informasi asal yang dapat di mengerti di simbolkan oleh Plain

teks, yang kemudian oleh algoritma Enkripsi diterjemahkan

menjadi informasi yang tidak dapat untuk dimengerti yang

disimbolkan dengan cipher teks. Proses enkripsi terdiri dari

dua yaitu algoritma dan kunci. Kunci biasanya merupakan

suatu string bit yang pendek yang mengontrol algoritma.

Algoritma enkripsi akan menghasilkan hasil yang berbeda

tergantung pada kunci yang digunakan. Mengubah kunci dari

enkripsi akan mengubah output dari algortima enkripsi.

Sekali cipher teks telah dihasilkan, kemudian ditransmisikan.

Pada bagian penerima selanjutnya cipher teks yang diterima

diubah kembali ke plain teks dengan algoritma dan dan kunci

yang sama.

Keamanan dari enkripsi konvensional bergantung pada

beberapa faktor. Pertama algoritma enkripsi harus cukup kuat

sehingga menjadikan sangat sulit untuk mendekripsi cipher

Keamanan Jaringan 14

Page 15: Keamanan jaringan

Jaringan Komputer Lanjut

teks dengan dasar cipher teks tersebut. Lebih jauh dari itu

keamanan dari algoritma enkripsi konvensional bergantung

pada kerahasian dari kuncinya bukan algoritmanya. Yaitu

dengan asumsi bahwa adalah sangat tidak praktis untuk

mendekripsikan informasi dengan dasar cipher teks dan

pengetahuan tentang algoritma diskripsi / enkripsi. Atau

dengan kata lain, kita tidak perlu menjaga kerahasiaan dari

algoritma tetapi cukup dengan kerahasiaan kuncinya.

Manfaat dari konvensional enkripsi algoritma adalah

kemudahan dalam penggunaan secara luas. Dengan kenyataan

bahwa algoritma ini tidak perlu dijaga kerahasiaannya dengan

maksud bahwa pembuat dapat dan mampu membuat suatu

implementasi dalam bentuk chip dengan harga yang murah.

Chips ini dapat tersedia secara luas dan disediakan pula untuk

beberapa jenis produk. Dengan penggunaan dari enkripsi

konvensional, prinsip keamanan adalah menjadi menjaga

keamanan dari kunci.

Model enkripsi yang digunakan secara luas adalah model yang

didasarkan pada data encrytion standard (DES), yang diambil

oleh Biro standart nasional US pada tahun 1977. Untuk DES

data di enkripsi dalam 64 bit block dengan menggunakan 56

Keamanan Jaringan 15

Page 16: Keamanan jaringan

Jaringan Komputer Lanjut

bit kunci. Dengan menggunakan kunci ini, 64 data input

diubah dengan suatu urutan dari metode menjadi 64 bit output.

Proses yang yang sama dengan kunci yang sama digunakan

untuk mengubah kembali enkripsi.

B. Enkripsi Public-Key

Salah satu yang menjadi kesulitan utama dari enkripsi

konvensional adalah perlunya untuk mendistribusikan kunci

yang digunakan dalam keadaan aman. Sebuah cara yang tepat

telah diketemukan untuk mengatasi kelemahan ini dengan

suatu model enkripsi yang secara mengejutkan tidak

memerlukan sebuah kunci untuk didistribusikan. Metode ini

dikenal dengan nama enkripsi public-key dan pertama kali

diperkenalkan pada tahun 1976.

Plain teks -> Algoritma Enkripsi -> Cipher teks -> Algoritma Dekrispsi -> Plain teks

User A |                                                       | User B

                                                       Private Key B ----|

|----------------------Kunci (Key) --------------------|

Gambar 2

Keamanan Jaringan 16

Page 17: Keamanan jaringan

Jaringan Komputer Lanjut

Algoritma tersebut seperti yang digambarkan pada gambar

diatas. Untuk enkripsi konvensional, kunci yang digunakan

pada prosen enkripsi dan dekripsi adalah sama. Tetapi ini

bukanlah kondisi sesungguhnya yang diperlukan. Namun

adalah dimungkinkan untuk membangun suatu algoritma yang

menggunakan satu kunci untuk enkripsi dan pasangannya,

kunci yang berbeda, untuk dekripsi. Lebih jauh lagi adalah

mungkin untuk menciptakan suatu algoritma yang mana

pengetahuan tentang algoritma enkripsi ditambah kunci

enkripsi tidak cukup untuk menentukan kunci dekrispi.

Sehingga teknik berikut ini akan dapat dilakukan :

1. Masing - masing dari sistem dalam network akan

menciptakan sepasang kunci yang digunakan untuk

enkripsi dan dekripsi dari informasi yang diterima.

2. Masing - masing dari sistem akan menerbitkan kunci

enkripsinya ( public key ) dengan memasang dalam

register umum atau file, sedang pasangannya tetap dijaga

sebagai kunci pribadi ( private key ).

3. Jika A ingin mengisim pesan kepada B, maka A akan

mengenkripsi pesannya dengan kunci publik dari B.

Keamanan Jaringan 17

Page 18: Keamanan jaringan

Jaringan Komputer Lanjut

4. Ketika B menerima pesan dari A maka B akan

menggunakan kunci privatenya untuk mendeskripsi pesan

dari A.

Seperti yang kita lihat, public-key memecahkan masalah

pendistribusian karena tidak diperlukan suatu kunci untuk

didistribusikan. Semua partisipan mempunyai akses ke kunci

publik ( public key ) dan kunci pribadi dihasilkan secara lokal

oleh setiap partisipan sehingga tidak perlu untuk

didistribusikan. Selama sistem mengontrol masing - masing

private key dengan baik maka komunikasi menjadi komunikasi

yang aman. Setiap sistem mengubah private key pasangannya

public key akan menggantikan public key yang lama. Yang

menjadi kelemahan dari metode enkripsi publik key adalah jika

dibandingkan dengan metode enkripsi konvensional algoritma

enkripsi ini mempunyai algoritma yang lebih komplek.

Sehingga untuk perbandingan ukuran dan harga dari hardware,

metode publik key akan menghasilkan performance yang lebih

rendah. Tabel berikut ini akan memperlihatkan berbagai aspek

penting dari enkripsi konvensional dan public key.

Keamanan Jaringan 18

Page 19: Keamanan jaringan

Jaringan Komputer Lanjut

Enkripsi Konvensional

Yang dibutuhkan untuk bekerja :

1. Algoritma yang sama dengan kunci yang sama dapat

digunakan untuk proses dekripsi - enkripsi.

2. Pengirim dan penerima harus membagi algoritma dan

kunci yang sama.

Yang dibutuhkan untuk keamanan :

1. Kunci harus dirahasiakan.

2. Adalah tidak mungkin atau sangat tidak praktis untuk

menerjemahkan informasi yang telah dienkripsi.

3. Pengetahuan tentang algoritma dan sample dari kata yang

terenkripsi tidak mencukupi untu menentukan kunc.

Enkripsi Public Key

Yang dibutuhkan untuk bekerja :

1. Algoritma yang digunakan untuk enkripsi dan dekripsi

dengan sepasang kunci, satu untuk enkripsi satu untuk

dekripsi.

2. Pengirim dan penerima harus mempunyai sepasang kunci

yang cocok.

Keamanan Jaringan 19

Page 20: Keamanan jaringan

Jaringan Komputer Lanjut

Yang dibutuhkan untuk keamanan :

1. Salah satu dari kunci harus dirahasiakan.

2. Adalah tidak mungkin atau sangat tidak praktis untuk

menerjemahkan informasi yang telah dienkripsi.

3. Pengetahuan tentang algoritma dan sample dari kata yang

terenkripsi tidak mencukupi untu menentukan kunci.

Keamanan Jaringan 20