Keamanan Jaringan

55
Desain dan Analisis Keamanan Jaringan Homework 2 Aldoni Adia 1102630 UNIVERSITAS NEGERI PADANG 2014

Transcript of Keamanan Jaringan

Page 1: Keamanan Jaringan

Desain dan Analisis Keamanan JaringanHomework 2

Aldoni Adia

1102630

UNIVERSITAS NEGERI PADANG

2014

Page 2: Keamanan Jaringan

Desain dan Analisis Keamanan Jaringan Homework 2

1) Define and work of data packets : TCP, UDP, ICMP, and Ping Of Death

A. TCP Paket

TCP ( Transmission Control Protocol ) adalah salah satu jenis protokol yang memungkinkan kumpulan komputer untuk berkomunikasi dan bertukar data didalam suatu network (jaringan). Dimana TCP merupakan protocol transport yang andal ( reliable ), hal ini dikarenakan protokol TCP mempunyai mekanisme yang memastikan packet dapat diterima oleh client. Pada saat TCP mengirimkan data ke penerima, TCP akan memberikan state acknowledgement. Apabila state acknowledgement tidak diterima, maka TCP akan secara otomatis mengirim ulang data dan menunggu dengan selang waktu tertentu namun apabila dalam selang waktu tertentu TCP gagal mengirimkan data, maka koneksi akan dihentikan.

TCP client dapat membangun koneksi yang disediakan oleh server, saling menukar data melalui koneksi yang dibangun dan kemudian menghentikan koneksi. Sebagai protokol jaringan yang andal, protokol ini bekerja berkelanjutan untuk menjamin pengiriman semua data, dan sesuai dengan urutan pengirimannya. Sehingga kita tahu bahwa client menerima tepat seperti yang kita kirim. Karena inilah aplikasi yang perlu mempertukarkan data dalam volume besar biasanya menggunakan TCP.

Sebagai catatan, TCP tidak menjamin data akan diterima oleh si penerima apabila koneksi tidak dimungkinkan terbangun ( misal: server sedang down, salah konfigurasi IP, kabel tidak dibuat dengan baik, salah melakukan netmasking dll ), sebaliknya TCP dapat menjamin pengiriman data ke si penerima apabila koneksi memang memungkinkan terbangun dan memberikan pesan kesalahan ( koneksi terputus atau tidak menerima acknowledgement ) kepada user apabila koneksi tidak memungkinkan dibangun.

TCP memiliki algoritma yang digunakan untuk memperkirakan round-trip time ( RTT ) yaitu waktu yang dibutuhkan pada saat pengiriman data antara client dan server. RTT yang dihasilkan bersifat dinamis, sehingga TCP dapat memperkirakan berapa lama harus menunggu acknowledgement pada koneksi yang dibangun. Sebagai contohnya, RTT yang didapat dari LAN biasanya hanya dalam besaran milisecond

Aldoni adia_1102630 Page 2

Page 3: Keamanan Jaringan

Desain dan Analisis Keamanan Jaringan Homework 2

sementara untuk WAN, RTT bisa dalam besaran second. TCP selalu menghitung RTT dari koneksi yang dibangun secara terus – menerus, hal ini dikarenakan RTT banyak dipengaruhi oleh keadaan traffic jaringan yang selalu berubah – ubah setiap waktu.

TCP dapat mengurutkan setiap byte data yang dikirim. Sebagai contohnya, asumsikan suatu aplikasi mengirimkan 2048 bytes data ke TCP socket, yang menyebabkan TCP akan mengirim sebanyak 2 segment. Segment yang pertama mengirimkan data dengan urutan 1 – 1024 dan segment yang kedua akan mengirimkan data dengan urutan 1025 – 2048. Apabila segment yang diterima tidak sesuai dengan segment yang dikirim, maka TCP si penerima akan meminta pengiriman ulang 2 segment tersebut berdasarkan urutan yang benar sebelum dikirim ke level aplikasi si penerima. Apabila TCP menerima duplikasi data dari pengirim ( misal network memperkirakan ada segment data yang hilang, sehingga meminta pengiriman ulang, padahal segment data tersebut tidak benar – benar hilang dikarenakan network overload), maka TCP dapat mendeteksi duplikasi data tersebut dan membuang data yang tidak digunakan.

Pada saat suatu aplikasi socket melakukan koneksi, kita dapat melihat state – state yang dialami oleh aplikasi socket tersebut. State – state yang dilakukan oleh TCP pada saat melakukan koneksi yaitu :

- Listen- Syn-sent- Syn-received- Established - Fin-wait-1- Fin-wait-2- Close-wait- Closing - Last-ack- Time-wait- Closed

LISTENmenunggu connection request dari client. ( di set oleh TCP Server )

SYN-SENT

Aldoni adia_1102630 Page 3

Page 4: Keamanan Jaringan

Desain dan Analisis Keamanan Jaringan Homework 2

client telah mengirim paket SYN dan ACK ke TCP Server , kemudian client menunggu paket SYN dan ACK balasan dari Server.

SYN-RECEIVEDmenunggu dari TCP Client untuk mengembalikan state acknowledgment setelah mengirim state acknowledgment ke TCP Client.

ESTABLISHEDKoneksi telah dibangun, client server siap untuk mengirim dan menerima data.

TIME-WAITmerupakan waktu yang dibutuhkan untuk memastikan TCP menerima state acknowledgment pada saat menghentikan koneksi.

Karakteristik dari TCP, yaitu : - Reliable berarti data ditransfer ke tujuannya dalam suatu urutan

seperti ketika dikirim.- Berorientasi sambungan (connection-oriented): Sebelum data dapat

ditransmisikan antara dua host, dua proses yang berjalan pada lapisan aplikasi harus melakukan negosiasi untuk membuat sesi koneksi terlebih dahulu. Koneksi TCP ditutup dengan menggunakan proses terminasi koneksi TCP (TCP connection termination).

- Full-duplex: Untuk setiap host TCP, koneksi yang terjadi antara dua host terdiri atas dua buah jalur, yakni jalur keluar dan jalur masuk. Dengan menggunakan teknologi lapisan yang lebih rendah yang mendukung full-duplex, maka data pun dapat secara simultan diterima dan dikirim. Header TCP berisi nomor urut (TCP sequence number) dari data yang ditransmisikan dan sebuah acknowledgment dari data yang masuk.

- Memiliki layanan flow control: Untuk mencegah data terlalu banyak dikirimkan pada satu waktu, yang akhirnya membuat “macet” jaringan internetwork IP, TCP mengimplementasikan layanan flow control yang dimiliki oleh pihak pengirim yang secara terus menerus memantau dan membatasi jumlah data yang dikirimkan pada satu waktu. Untuk mencegah pihak penerima

Aldoni adia_1102630 Page 4

Page 5: Keamanan Jaringan

Desain dan Analisis Keamanan Jaringan Homework 2

untuk memperoleh data yang tidak dapat disangganya (buffer), TCP juga mengimplementasikan flow control dalam pihak penerima, yang mengindikasikan jumlah buffer yang masih tersedia dalam pihak penerima.

- Melakukan segmentasi terhadap data yang datang dari lapisan aplikasi (dalam DARPA Reference Model)

- Mengirimkan paket secara “one-to-one“: hal ini karena memang TCP harus membuat sebuah sirkuit logis antara dua buah protokol lapisan aplikasi agar saling dapat berkomunikasi. TCP tidak menyediakan layanan pengiriman data secara one-to-many.

Cara Kerja TCP/IP :- Pertama, datagram dibagi-bagi ke dalam bagian-bagian kecil yang

sesuai dengan ukuran bandwith (lebar frekuensi) dimana data tersebut akan dikirimkan.

- Pada lapisan TCP, data tersebut lalu “dibungkus” dengan informasi header yang dibutuhkan. Misalnya seperti cara mengarahkan data tersebut ke tujuannya, cara merangkai kembali kebagian-bagian data tersebut jika sudah sampai pada tujuannya, dan sebagainya.

- Setelah datagram dibungkus dengan header TCP, datagram tersebut dikirim kepada lapisan IP.

- IP menerima datagram dari TCP dan menambahkan headernya sendiri pada datagram tersebut.

- IP lalu mengarahkan datagram tersebut ke tujuannya.- Komputer penerima melakukan proses-proses perhitungan, ia

memeriksa perhitungan checksum yang sama dengan data yang diterima.

- Jika kedua perhitungan tersebut tidak cocok berarti ada error sewaktu pengiriman dan datagram akan dikirimkan kembali.

Aplikasi yang Menggunakan TCP1. World Wide Web

Aplikasi ini pada prinsipnya mirip dengan aplikasi gopher, yakni penyediaan database yang dapat diakses tidak hanya berupa text, namun dapat berupa gambar/image, suara, video. penyajiannya pun dapat dilakukan secara live. Dengan demikian, jenis informasi yang

Aldoni adia_1102630 Page 5

Page 6: Keamanan Jaringan

Desain dan Analisis Keamanan Jaringan Homework 2

dapat disediakan sangat banyak dan dapat dibuat dengan tampilan yang lebih menarik. Hal ini dimungkinkan karena Web menggunakan teknologi hypertext. Karena itu, protokol yang digunakan untuk aplikasi ini dikenal dengan nama Hypertext-transfer-protocol (HTTP).

2. ArchieAplikasi FTP memungkinkan kita mentransfer file dari manapun di

seluruh dunia. Hal itu dengan anggapan bahwa kita telah mengetahui lokasi di mana file yang kita cari berada. Namun jika kita belum mengetahui di mana file yang kita cari berada, kita memerlukan aplikasi untuk membantu kita mencari di mana file tersebut berada. Cara kerja Archie dapat dijelaskan sebagai berikut. Server Archie

secara berkala melakukan anonymous ftp ke sejumlah FTP Server dan mengambil informasi daftar seluruh file yang ada pada FTP Server tersebut. Daftar ini disusun berdasarkan letak file dalam direktori/sub direktori, sehingga mudah untuk menemukan file tersebut. File-file yang berisi daftar file tiap FTP Server ini merupakan database dari Archie Server. Jika ada query ke Archie Server yang menanyakan suatu file, server mencari dalam daftar tadi dan mengirimkan seluruh jawaban yang berkaitan dengan file tersebut. Informasi yang diberikan adalah alamat FTP Server yang memiliki file tersebut dan letak file tersebut dalam struktur direktori.

3. Wide Area Information Services (WAIS)WAIS merupakan salah satu servis pada internet yang memungkinkan

kita mencari melalaui materi yang terindeks dan menemukan dokumen/artikel berdasarkan isi artikel tersebut. Jadi pada dasarnya, WAIS memberikan layanan untuk mencari artikel yang berisi kata-kata kunci yang kita ajukan sebagai dasar pencarian. Aplikasi WAIS biasanya berbasis text. Untuk membuat suatu

dokumen dapat dicari melalaui WAIS Server, harus dibuat terlebih dahulu index dari dokumen tersebut. Setiap kata dalam dokumen tersebut diurut dan dihitung jumlahnya. Jika ada query dari client, index akan diperiksa dan hasilnya, yakni dokumen yang memiliki kata-kata tersebut ditampilkan. Karena kemungkinan ada banyak dokumen yang memiliki kata-kata yang kita ajukan, maka beberapa dokumen yang memiliki kata kunci tersebut diberi skor/nilai. Dokumen yang paling banyak mengandung kata-kata kunci akan mendapat skor tertinggi. Dengan demikian, user mendapatkan informasi kemungkinan terbesar

Aldoni adia_1102630 Page 6

Page 7: Keamanan Jaringan

Desain dan Analisis Keamanan Jaringan Homework 2

dari bebarapa dokumen yang mengandung kumpulan kata yang diajukannya.

4. FAX di InternetMesin FAX sebagai pengirim dan penerima berita tertulis melalaui

telepon saat ini hampir dimiliki oleh semua kantor. Melalaui gateway Internet FAX, pengiriman FAX dapat dilakukan melalaui e-mail. Gateway akan menerjemahkan pesan e-mail tersebut dan menghubungi mesin FAX tujuan melalui jalur telepon secara otomatis. Tentu saja, akses untuk ini terbatas (private).

Port in TCPAplikasi client menggunakan nomor port untuk memberitahu mesin

tujuan dan service TCP mana yang diinginkannya. Server untuk aplikasi tertentu menggunakan well-known port untuk mengetahui koneksi dari client yang meminta servicenya. Port – port yang digunakan dalam transport layer menggunakan 16-bit integer (0 – 65535), dengan satu sama lain harus berbeda (unique). Pada saat client ingin membangun koneksi dengan Server, client harus mengetahui port dari server yang dituju dan protokol apa yang digunakan (UDP or TCP or SCTP).

Client di sisi sebaliknya, umumnya menggunakan ephemeral port atau biasa disebut short-lived ports. Nomor pada port ephemeral yang digunakan oleh client diberikan oleh Transport Protocol. Client tidak perlu tahu nomor port ephemeral yang digunakan, yang jelas semua port ephemeral yang digunakan pasti bersifat unique.

The Internet Assigned Numbers Authority (IANA) telah mengelompokkan nomor – nomor port yang dibagi menjadi tiga bagian :

1. well-known ports: 0 – 1023. Pada range ini merupakan nomor – nomor port yang telah digunakan oleh IANA. Contoh nya adalah Web server yang menggunakan port 80, FTP menggunakan 21 dll.

2. Registered ports: 1024 – 49252. Nomor – nomor port pada range ini tidak digunakan oleh IANA, IANA mengelompokkan port – port ini untuk dapat digunakan sebagai server untuk TCP atau UDP. Contohnya antara port 6000 sampai 6063 digunakan untuk X Windows server. Aplikasi yang kita gunakan juga bisa menggunakan port ini.

Aldoni adia_1102630 Page 7

Page 8: Keamanan Jaringan

Desain dan Analisis Keamanan Jaringan Homework 2

3. Private ports: 49152 – 65535. Nomor – nomor port pada range ini adalah ephemeral port. Namun tentu saja tidak menutup kemungkinan nilai ephemeral port mempunya nilai diluar range ini, hal tersebut bergantung juga dari Sistem Operasi yang digunakan.

Jadi dapat disimpulkan bahwa koneksi TCP memiliki 1 buah local ip address, local port number, foreign ip address dan foreign port number.Contoh aplikasi – aplikasi yang menggunakan well-known port dan TCP sebagai transport layernya adalah : SMTP, POP, e-mail IMAP, HTTP, telnet dll.

B. ICMP Ping PaketInternet Control Message Protocol (ICMP) adalah salah satu protokol

inti dari keluarga protokol internet. ICMP utamanya digunakan oleh sistem operasi komputer jaringan untuk mengirim pesan kesalahan yang menyatakan, sebagai contoh, bahwa komputer tujuan tidak bisa dijangkau.ICMP berbeda tujuan dengan TCP dan UDP dalam hal ICMP tidak digunakan secara langsung oleh aplikasi jaringan milik pengguna. salah satu pengecualian adalah aplikasi ping yang mengirim pesan ICMP Echo Request (dan menerima Echo Reply) untuk menentukan apakah komputer tujuan dapat dijangkau dan berapa lama paket yang dikirimkan dibalas oleh komputer tujuan.

ICMP (Internet Control Message Protocol) bertugas mengirimkan pesan-pesan kesalahan dan kondisi lain yang memerlukan perhatian khusus. Pesan / paket ICMP dikirim jika terjadi masalah pada layer IP dan layer atasnya (TCP/UDP). Pada konsisi normal, protokol IP berjalan dengan baik. Namun ada beberapa kondisi dimana koneksi IP terganggu, misalnya karena Router crash, putusnya kabel, atau matinya host tujuan. Pada saat ini ICMP membantu menstabilkan kondisi jaringan, dengan memberikan pesan-pesan tertentu sebagai respons atas kondisi tertentu yang terjadi pada jaringan tersebut.

Contoh : hubungan antar router A dan B mengalami masalah, maka router A secara otomatis akan mengirimkan paket ICMP Destination Unreachable ke host pengirim paket yang berusaha melewati host B menuju tujuannya. Dengan adanya pemberitahuan ini maka host tujuan tidak akan terus menerus berusaha mengirimkan paketnya melewati router B.

Aldoni adia_1102630 Page 8

Page 9: Keamanan Jaringan

Desain dan Analisis Keamanan Jaringan Homework 2

Ada dua tipe pesan yang dapat dihasilkan ICMP :

- ICMP Error Message (dihasilkan jika terjadi kesalahan jaringan)- ICMP Query Message (dihasilkan jika pengirim paket

mengirimkan informasi tertentu yang berkaitan dengan kondisi jaringan.

ICMP Error Message dibagi menjadi beberapa jenis :

a. Destination Unreachable, dihasilkan oleh router jika pengirim paket mengalami kegagalan akibat masalah putusnya jalur baik secara fisik maupun logic. Destination Unreacheable dibagi lagi menjadi beberapa jenis :- Network Unreacheable, jika jaringan tujuan tak dapat dihubungi- Host Unreacheable, jika host tujuan tak bisa dihubungi- Protocol At Destination is Unreacheable, jika di tujuan tak tersedia

protokol tersebut.- Destination Host is Unknown, jika host tujuan tidak diketahui- Destination Network is Unknown, jika network tujuan tidak

diketahuib. Time Exceeded, dikirimkan jika isi field TTL dalam paket IP sudah

habis dan paket belum juga sampai ke tujuannya. Tiap kali sebuah paket IP melewati satu router, nilai TTL dalam paket tsb, dikurangi satu. TTL ini diterapkan untuk mencegah timbulnya paket IP yang terus menerus berputar-putar di network karena suatu kesalahan tertentu. sehingga menghabiskan sumber daya yang ada.

Field TTL juga digunakan oleh program traceroute untuk melacak jalannya paket dari satu host ke host lain. Program traceroute dapat melakukan pelacakan rute berjalannya IP dengan cara mengirimkan paket kecil UDP ke IP tujuan, dengan TTL yang di set membesar.

Saat paket pertama dikirim, TTL diset satu, sehingga router pertama akan membuang paket ini dan mengirimkan paket ICMP Time Exceeded, kemudian paket kedua dikirim, dengan TTL dinaikan. Dengan naiknya TTL paket ini sukses melewati router pertama namun

Aldoni adia_1102630 Page 9

Page 10: Keamanan Jaringan

Desain dan Analisis Keamanan Jaringan Homework 2

dibuang oleh router kedua, router ini pun mengirim paket ICMP time Exceeded. Akibat routing cycles (beberapa router terus menerus mengirimkan paket secara loop antar mereka) akan terjadi hal-hal berikut :Field TTL (hop count) akan menjadi nol sehingga datagram akan dibuangBila time-out tercapai ketika menunggu potongan (fragments) datagram maka datagram akan dibuangPesan time exceeded dikirimkan pada kedua kasus tersebut di atas0 = TTL count exceeded.1 = Fragment reassembly time exceeded

c. Parameter Problem, paket ini dikirim jika terdapat kesalahan parameter pada header paket IP.Digunakan pada masalah yang berat (severe problems)POINTER (8-bits):Mengindetifikasi oktet yang bermasalah di dalam datagramCODE (8-bits):1 = Digunakan untuk melaporkan tidak adanya option yang diperlukan; Pada kondisi ini POINTER tidak digunakan.

d. Source Quench, Paket ICMP ini dikirimkan jika router tujuan mengalami kongesti. Sebagai respons atas paket ini pihak pengirim paket harus memperlambat pengiriman paketnya.

e. Redirect, paket ini dikirimkan jika router merasa host mengirimkan paket IP melalui router yang salah. Paket ini seharusnya dikirimkan melalui router lain.Pada awalnya hosts memiliki informasi routing (pada tabel ruting) yang minimal (yang mungkin sudah tidak valid) tetapi kemudian host meng-update tabel ruting mereka dengan informasi rute baru yang diberikan default routers.Secara umum redirect tidak memecahkan masalah propagasi rute. Misalnya router R1 salah memilih rute sehingga memutuskan untuk mengrimkan datagram dari Source (S) ke Destination (D) melalui R1, R2, R3, R5 (seharusnya mengambil jalur dengan jumlah hop terkecil yaitu melalui R4). R5 tidak dapat mengirimkan redirect message ke R1 karena R5 tidak mengetahui alamat R1

Aldoni adia_1102630 Page 10

Page 11: Keamanan Jaringan

Desain dan Analisis Keamanan Jaringan Homework 2

Sedangkan ICMP Query Message Terdiri atas :a. Echo dan Echo Reply, Bertujuan untuk memeriksa apakah sistem

tujuan dalam keadaan aktif. Program ping merupakan program pengisi paket ini. Respondet harus mengembalikan data yang sama dengan data yang dikirimkan.Echo requests dikirimkan oleh suatu source yang kemudian akan menerima Echo Replies yang dikirimkan oleh destination yang dapat dicapai dan meresponsSebagai optional, suatu sample data packets (56K) dikirimkan dan diterima oleh program yang menerapkan echo request and reply ICMP messages (PING)Echo Requests and Replies digunakan untuk meyakinkan bahwa sistem transport bekerja dengan baik. Sistem transport itu meliputi :

Format diawali dengan 3 field :- 8 bit : field TYPE yang mengidentfikasikan pesan- 8 bit : field CODE yang menyediakan informasi lebih jauh tentang

tipe pesan

Aldoni adia_1102630 Page 11

Page 12: Keamanan Jaringan

Desain dan Analisis Keamanan Jaringan Homework 2

- 16 bit : field CHECKSUM untuk pengecekkan pesan ICMPb. Timestamp dan Timestamp Reply, Menghasilkan informasi waktu

yang diperlukan sistem tujuan untuk memproses suatu paket.c. Address mask, untuk mengetahui beberapa netmask yang harus

digunakan suatu host dalam suatu network.Sebagai paket pengatur kelancaran jaringan paket ICMP tidak diperbolehkan membebani network. Karenanya paket ICMP tidak boleh dikirim saat terjadi problem yang disebabkan oleh :

- Kegagalan pengririman paket ICMP- Kegagalan pengiriman paket broadcast atau multicast.

Mengapa ICMP hanya digunakan untuk berkomunikasi dengan original source?Karena pada datagram IP hanya tercantum IP address orignal source dan final destination.Tidak ada informasi tentang router-router yang dilalui oleh datagram (kecuali untuk kasus tertentu ketika record route option diaktifkan) Karena router dapat membuat dan mengganti tabel ruting sendiri-sendiri maka tidak ada informasi global mengenai rute-rute yang ditempuh. Jika suatu datagram sampai ke suatu router, maka tidaklah mungkin untuk mengetahui rute yang sudah ditempuh datagram ter sebut. Jika suatu router mendeteksi adanya masalah, dia tidak dapat mengetahui router-

Aldoni adia_1102630 Page 12

Page 13: Keamanan Jaringan

Desain dan Analisis Keamanan Jaringan Homework 2

router yang sudah dilalui datagram tersebut sehingga tidak mampu memberitahukan masalah ke router-router tsbJadi ICMP hanya memberi tahu original source mengenai error yang muncul. Dengan harapan network administrator akan memperbaiki kesalahan yang ada.

C. UDP PaketUDP (User Datagram Protocol) adalah salah satu protokol lapisan

transpor TCP/IP yang mendukung komunikasi yang tidak andal (unreliable), tanpa koneksi (connectionless) antara host-host dalam jaringan yang menggunakan TCP/IP. Protokol ini didefinisikan dalam RFC 768.

Karakteristik UDP- Connectionless (tanpa koneksi):

Pesan-pesan UDP akan dikirimkan tanpa harus dilakukan proses negosiasi koneksi antara dua host yang hendak bertukar informasi.

- Unreliable (tidak andal): Pesan-pesan UDP akan dikirimkan sebagai datagram tanpa adanya nomor urut atau pesan acknowledgment. Protokol lapisan aplikasi yang berjalan di atas UDP harus melakukan pemulihan terhadap pesan-pesan yang hilang selama transmisi. Umumnya, protokol lapisan aplikasi yang berjalan di atas UDP mengimplementasikan layanan keandalan mereka masing-masing, atau mengirim pesan secara periodik atau dengan menggunakan waktu yang telah didefinisikan.

- UDP menyediakan mekanisme untuk mengirim pesan-pesan ke sebuah protokol lapisan aplikasi atau proses tertentu di dalam sebuah host dalam jaringan yang menggunakan TCP/IP. Header UDP berisi field Source Process Identification dan Destination Process Identification.

- UDP menyediakan penghitungan checksum berukuran 16-bit terhadap keseluruhan pesan UDP.

Aldoni adia_1102630 Page 13

Page 14: Keamanan Jaringan

Desain dan Analisis Keamanan Jaringan Homework 2

UDP tidak menyediakan layanan-layanan antar-host berikut:

- UDP tidak menyediakan mekanisme penyanggaan (buffering) dari data yang masuk ataupun data yang keluar. Tugas buffering merupakan tugas yang harus diimplementasikan oleh protokol lapisan aplikasi yang berjalan di atas UDP.

- UDP tidak menyediakan mekanisme segmentasi data yang besar ke dalam segmen-segmen data, seperti yang terjadi dalam protokol TCP. Karena itulah, protokol lapisan aplikasi yang berjalan di atas UDP harus mengirimkan data yang berukuran kecil (tidak lebih besar dari nilai Maximum Transfer Unit/MTU) yang dimiliki oleh sebuah antarmuka di mana data tersebut dikirim. Karena, jika ukuran paket data yang dikirim lebih besar dibandingkan nilai MTU, paket data yang dikirimkan bisa saja terpecah menjadi beberapa fragmen yang akhirnya tidak jadi terkirim dengan benar.

- UDP tidak menyediakan mekanisme flow-control, seperti yang dimiliki oleh TCP.

Penggunaan UDP- Protokol yang "ringan" (lightweight): Untuk menghemat sumber daya

memori dan prosesor, beberapa protokol lapisan aplikasi membutuhkan penggunaan protokol yang ringan yang dapat melakukan fungsi-fungsi spesifik dengan saling bertukar pesan. Contoh dari protokol yang ringan adalah fungsi query nama dalam protokol lapisan aplikasi Domain Name System.

- Protokol lapisan aplikasi yang mengimplementasikan layanan keandalan: Jika protokol lapisan aplikasi menyediakan layanan transfer data yang andal, maka kebutuhan terhadap keandalan yang ditawarkan oleh TCP pun menjadi tidak ada. Contoh dari protokol seperti ini adalah Trivial File Transfer Protocol (TFTP) dan Network File System (NFS)

- Protokol yang tidak membutuhkan keandalan. Contoh protokol ini adalah protokol Routing Information Protocol (RIP).

Aldoni adia_1102630 Page 14

Page 15: Keamanan Jaringan

Desain dan Analisis Keamanan Jaringan Homework 2

- Transmisi broadcast: Karena UDP merupakan protokol yang tidak perlu membuat koneksi terlebih dahulu dengan sebuah host tertentu, maka transmisi broadcast pun dimungkinkan. Sebuah protokol lapisan aplikasi dapat mengirimkan paket data ke beberapa tujuan dengan menggunakan alamat multicast atau broadcast. Hal ini kontras dengan protokol TCP yang hanya dapat mengirimkan transmisi one-to-one. Contoh: query nama dalam protokol NetBIOS Name Service.

Pesan-pesan UDPUDP, berbeda dengan TCP yang memiliki satuan paket data yang disebut dengan segmen, melakukan pengepakan terhadap data ke dalam pesan-pesan UDP (UDP Messages). Sebuah pesan UDP berisi header UDP dan akan dikirimkan ke protokol lapisan selanjutnya (lapisan internetwork) setelah mengepaknya menjadi datagram IP. Enkapsulasi terhadap pesan-pesan UDP oleh protokol IP dilakukan dengan menambahkan header IP dengan protokol IP nomor 17 (0x11). Pesan UDP dapat memiliki besar maksimum 65507 byte: 65535 (216)-20 (ukuran terkecil dari header IP)-8 (ukuran dari header UDP) byte. Datagram IP yang dihasilkan dari proses enkapsulasi tersebut, akan dienkapsulasi kembali dengan menggunakan header dan trailer protokol lapisan Network Interface yang digunakan oleh host tersebut.

Dalam header IP dari sebuah pesan UDP, field Source IP Address akan diset ke antarmuka host yang mengirimkan pesan UDP yang bersangkutan; sementara field Destination IP Address akan diset ke alamat IP unicast dari sebuah host tertentu, alamat IP broadcast, atau alamat IP multicast.

Aldoni adia_1102630 Page 15

Page 16: Keamanan Jaringan

Desain dan Analisis Keamanan Jaringan Homework 2

Header UDPHeader UDP diwujudkan sebagai sebuah header dengan 4 buah field memiliki ukuran yang tetap, seperti tersebutkan dalam tabel berikut.

Port UDPSeperti halnya TCP, UDP juga memiliki saluran untuk mengirimkan informasi antar host, yang disebut dengan UDP Port. Untuk menggunakan protokol UDP, sebuah aplikasi harus menyediakan alamat IP dan nomor UDP Port dari host yang dituju. Sebuah UDP port berfungsi sebagai sebuah multiplexed message queue, yang berarti bahwa UDP port tersebut dapat menerima beberapa pesan secara sekaligus. Setiap port diidentifikasi dengan nomor yang unik, seperti halnya TCP, tetapi meskipun begitu, UDP Port berbeda dengan TCP Port meskipun memiliki nomor port yang sama. Tabel di bawah ini mendaftarkan beberapa UDP port yang telah dikenal secara luas.

Aldoni adia_1102630 Page 16

Page 17: Keamanan Jaringan

Desain dan Analisis Keamanan Jaringan Homework 2

D. RouterPerute atau penghala (bahasa Inggris: router) adalah sebuah alat yang

mengirimkan paket data melalui sebuah jaringan atau Internet menuju tujuannya, melalui sebuah proses yang dikenal sebagai penghalaan. Proses penghalaan terjadi pada lapisan 3 (Lapisan jaringan seperti Internet Protocol) dari protokol tumpukan (stack protocol) tujuh-lapis OSI.

Router berfungsi sebagai penghubung antar dua atau lebih jaringan untuk meneruskan data dari satu jaringan ke jaringan lainnya. Router berbeda dengan switch. Switch merupakan penghubung beberapa alat untuk membentuk suatu Local Area Network (LAN). Sebagai ilustrasi perbedaan fungsi dari router dan switch merupakan suatu jalanan, dan

Aldoni adia_1102630 Page 17

Page 18: Keamanan Jaringan

Desain dan Analisis Keamanan Jaringan Homework 2

router merupakan penghubung antar jalan. Masing-masing rumah berada pada jalan yang memiliki alamat dalam suatu urutan tertentu. Dengan cara yang sama, switch menghubungkan berbagai macam alat, dimana masing-masing alat memiliki alamat IP sendiri pada sebuah LAN.

Router sangat banyak digunakan dalam jaringan berbasis teknologi protokol TCP/IP, dan router jenis itu disebut juga dengan IP Router. Selain IP Router, ada lagi AppleTalk Router, dan masih ada beberapa jenis router lainnya. Internet merupakan contoh utama dari sebuah jaringan yang memiliki banyak router IP. Router dapat digunakan untuk menghubungkan banyak jaringan kecil ke sebuah jaringan yang lebih besar, yang disebut dengan internetwork, atau untuk membagi sebuah jaringan besar ke dalam beberapa subnetwork untuk meningkatkan kinerja dan juga mempermudah manajemennya. Router juga kadang digunakan untuk mengoneksikan dua buah jaringan yang menggunakan media yang berbeda (seperti halnya router wireless yang pada umumnya selain ia dapat menghubungkan komputer dengan menggunakan radio, ia juga mendukung penghubungan komputer dengan kabel UTP), atau berbeda arsitektur jaringan, seperti halnya dari Ethernet ke Token Ring.

Router juga dapat digunakan untuk menghubungkan LAN ke sebuah layanan telekomunikasi seperti halnya telekomunikasi leased line atau Digital Subscriber Line (DSL). Router yang digunakan untuk menghubungkan LAN ke sebuah koneksi leased line seperti T1, atau T3, sering disebut sebagai access server. Sementara itu, router yang digunakan untuk menghubungkan jaringan lokal ke sebuah koneksi DSL disebut juga dengan DSL router. Router-router jenis tersebut umumnya memiliki fungsi firewall untuk melakukan penapisan paket berdasarkan alamat sumber dan alamat tujuan paket tersebut, meski beberapa router tidak memilikinya. Router yang memiliki fitur penapisan paket disebut juga dengan packet-filtering router. Router umumnya memblokir lalu lintas data yang dipancarkan secara broadcast sehingga dapat mencegah adanya broadcast storm yang mampu memperlambat kinerja jaringan.

Jenis-jenis router :Secara umum, router dibagi menjadi dua buah jenis, yakni:

Aldoni adia_1102630 Page 18

Page 19: Keamanan Jaringan

Desain dan Analisis Keamanan Jaringan Homework 2

static router (router statis): adalah sebuah router yang memiliki tabel routing statis yang di setting secara manual oleh para administrator jaringan.

dynamic router (router dinamis): adalah sebuah router yang memiliki dan membuat tabel routing dinamis, dengan mendengarkan lalu lintas jaringan dan juga dengan saling berhubungan dengan router lainnya.

Cara Kerja Router Fungsi utama Router adalah merutekan paket (informasi). Sebuah Router memiliki kemampuan Routing, artinya Router secara cerdas dapat mengetahui kemana rute perjalanan informasi (paket) akan dilewatkan, apakah ditujukan untuk host lain yang satu network ataukah berada di network yang berbeda.

Jika paket-paket ditujukan untuk host pada network lain maka router akan meneruskannya ke network tersebut. Sebaliknya, jika paket-paket ditujukan untuk host yang satu network maka router akan menghalangi paket-paket keluar.

Ilustrasi mengenai cara kerja router ini dapat dilihat pada gambar dibawah:

Aldoni adia_1102630 Page 19

Page 20: Keamanan Jaringan

Desain dan Analisis Keamanan Jaringan Homework 2

Pada gambar diatas terdapat 2 buah network yang terhubung dengan sebuah router. Network sebelah kiri yang terhubung ke port 1 router mempunyai alamat network 192.168.1.0 dan network sebelah kanan terhubung ke port 2 dari router dengan network address 192.155.2.0- Komputer A mengirim data ke komputer C, maka router tidak akan

meneruskan data tersebut ke network lain.- Begitu pula ketika komputer F mengirim data ke E, router tidak akan

meneruskan paket data ke network lain.- Barulah ketika komputer F mengirimkan data ke komputer B, maka

router akan menruskan paket data tersebut ke komputer B.

E. Ping of Death

Ping Kematian (bahasa Inggris: Ping of death disingkat POD) adalah jenis serangan pada komputer yang melibatkan pengiriman ping yang salah atau berbahaya ke komputer target. Sebuah ping biasanya berukuran 56 byte (atau 84 bytes ketika header IP dianggap). Dalam sejarahnya, banyak sistemkomputer tidak bisa menangani paket ping lebih besar daripada ukuran maksimum paket IP, yaitu 65.535 byte. Mengirim ping

Aldoni adia_1102630 Page 20

Page 21: Keamanan Jaringan

Desain dan Analisis Keamanan Jaringan Homework 2

dalam ukuran ini (65.535 byte) bisa mengakibatkan kerusakan (crash) pada komputer target.

Secara tradisional, sangat mudah untuk mengeksploitasi bug ini. Secara umum, mengirimkan paket 65.536 byte ping adalah illegal menurut protokol jaringan, tetapi sebuah paket semacam ini dapat dikirim jika paket tersebut sudah terpecah-pecah, Ketika komputer target menyusun paket yg sudah terpecah-pecah tersebut, sebuah buffer overflow mungkin dapat terjadi, dan ini yang sering menyebabkan sistem crash.

Eksploitasi pada kelemahan ini telah memengaruhi berbagai sistem, termasukUnix, Linux, Mac, Windows, printer, dan router. Namun, kebanyakan sistem sejak 1997 - 1998 telah diperbaiki, sehingga sebagian besar bug ini telah menjadi sejarah.

Dalam beberapa tahun terakhir, muncul jenis serangan ping yang berbeda yang telah menyebar luas, contohya membanjiri korban dengan ping (ping flooding), dengan membanjiri begitu banyak ping pada lalu lintas jaringan, yang mengakibatkan kegagalan normal ping mencapai sistem yg dituju (dasar serangan Denial of Service).

F. SwitchSwitch merupakan perangkat jaringan yang berfungsi menghubungkan

Hub untuk membentuk jaringan yang lebih besar atau menghubungkan komputer - komputer yang membutuhkan bandwith yang besar.

Switch bekerja dengan cara menerima paket data pada suatu port lalu melihat alamat MAC tujuan dan membagun sebuah koneksi logika dengan port yang terhubung dengan node/perangkat tujuan, sehingga port - port selain port yang dituju tidak akan menerima paket data yang dikirim dan mengurangi terjadinya tabrakan data (collision). Setiap Perangkat yang

Aldoni adia_1102630 Page 21

Page 22: Keamanan Jaringan

Desain dan Analisis Keamanan Jaringan Homework 2

tersambung ke port tertentu, MAC addressnya akan dicatat pada MAC address table yang disimpan di memori cache switch.

Switch terbagi menjadi 2 berdasarkan model OSI dimana terdapat switch layer 2 dan switch layer 3.

Switch layer 2 beroperasi pada Data link layer pada lapisan model OSI dimana switch meneruskan paket dengan melihat MAC (media access control) tujuan, switch juga melakukan fungsi bridge antara segmen - segmen LAN karena switch mengirimkan paket data dengan cara melihat alamat yang dituju tanpa mengetahui protokol jaringan yang digunakan.

Switch layer 3 berada pada Network layer pada lapisan model OSI dimana switch meneruskan paket data menggunakan IP address. Switch layer 3 sering disebut switch routing atau switch multilayer

Peran Switch Dalam JaringanSwitch dapat beroperasi pada satu atau lebih lapisan dari model OSI,

termasuk data link dan jaringan. Perangkat yang beroperasi secara simultan pada lebih dari satu lapisan ini dikenal sebagai switch multilayer.

Dalam switch ditujukan untuk penggunaan komersial, antarmuka built-in atau modular memungkinkan untuk menghubungkan berbagai jenis jaringan, termasuk Ethernet, Fibre Channel, ATM, ITU-T G.hn dan 802,11. Konektivitas ini dapat di salah satu lapisan yang disebutkan. Sementara lapisan-2 fungsi tersebut cukup untuk bandwidth pengalihan dalam satu teknologi, interkoneksi teknologi seperti Ethernet dan token cincin lebih mudah pada lapisan 3.

Perangkat yang interkoneksi pada lapisan 3 secara tradisional disebut router, sehingga lapisan-3 switch juga dapat dianggap sebagai (relatif primitif) router. Dalam beberapa operator selular dan lingkungan lain di mana ada kebutuhan untuk banyak analisis kinerja jaringan dan keamanan, switch dapat dihubungkan antara router WAN sebagai tempat untuk modul analitik. Beberapa vendor menyediakan firewall, jaringan deteksi intrusi, dan analisis modul kinerja yang dapat plug ke port switch. Beberapa fungsi mungkin pada modul gabungan.

Aldoni adia_1102630 Page 22

Page 23: Keamanan Jaringan

Desain dan Analisis Keamanan Jaringan Homework 2

Dalam kasus lain, switch digunakan untuk menciptakan citra cermin data yang dapat pergi ke perangkat eksternal. Karena sebagian besar beralih port mirroring hanya menyediakan satu aliran cermin, hub jaringan dapat bermanfaat untuk mengipasi data ke beberapa read-only analisis, seperti sistem deteksi intrusi dan packet sniffers.

Cara Kerja Switcha. Cut through / Fast Forward

- Switch Jenis ini hanya mengecek alamat tujuan saja (yang ada pada header frame). Selanjutnya frame akan diteruskan ke host tujuan.

- Kondisi ini akan dapat mengurangi Latency Time.- Kelemahannya tidak dapat mengecek frame yang error dan akan

diteruskan ke host tujuan.- Switch ini adalah yang tercepat di jenisnya.

b. Store and Forward- Switch ini akan menyimpan semua frame untuk sementara waktu

sebelum diteruskan ke host tujuan untuk di cek terlebih dahulu melalui mekanisme CRC (Cyclic Redundancy Check). Jika ditemukan error, maka frame akan "dibuang" dan tidak akan diteruskan ke host tujuan.

- Switch jenis ini adalah yang paling "dipercaya".- Kelemahannya meningkatnya Latency Time akibat proses pengecekan.

c. Fragment free / Modified cut through- Sebuah metode yang mencoba untuk mempertahankan manfaat dari

Store and Forward dan Cut through / Fast Forward . Switch akan memeriksa 64 byte pertama dari frame, di mana informasi pengalamatan disimpan. Menurut spesifikasi Ethernet, tabrakan akan terdeteksi selama 64 byte pertama dari frame, sehingga frame yang berada dalam kesalahan karena tabrakan tidak akan diteruskan. Dengan cara ini frame akan selalu mencapai tujuan yang dimaksudkan. Pemeriksaan kesalahan dari data yang sebenarnya dalam paket yang tersisa untuk perangkat akhir.

- Nilai 64 byte ini merupakan jumlah minimum yang dianggap penting untuk menentukan apakan frame error atau tidak.

- Switch ini memiliki performance yang cukup baik dan dapat diandalkan.

d. Adaptive Switching

Aldoni adia_1102630 Page 23

Page 24: Keamanan Jaringan

Desain dan Analisis Keamanan Jaringan Homework 2

- Dirancang untuk beroperasi pada cut-through mode (cut-through switching) normal, tetapi jika tingkat kesalahan sebuah pelabuhan melompat terlalu tinggi, switch secara otomatis reconfigures pelabuhan untuk dijalankan dalam mode store-and-forward.

- Hal ini mengoptimalkan kinerja switch dengan menyediakan kecepatan yang lebih tinggi dengan menggunakan Cut through / Fast Forward jika tingkat kesalahan rendah, tapi kecepatan akan menurun dengan menggunakan Store and Forward jika tingkat kesalahan yang tinggi.

- Adaptive switching biasanya secara port-by-port basis.

2) Explore more information, why not all data packet is allow by router to be send out of network gateway?

Karena dalam beberapa kasus ada data yang memancarkan broadcast yang dapat memperlambat kinerja jaringan, sehingga router akan memblokir data yang memancarkan broadcast tersebut.

Router berfungsi sebagai jembatan antara 2 jaringan (network),

sehingga dapat berinteraksi tanpa harus mengganti alamat IP salah satu

network-nya. Ada dua jenis router yaitu berupa perangkat keras dan perangkat

lunak. Routing adalah proses membawa packet datadari satu hostke

hostyang lain tetapi berbeda subnet. Komputer A bergabung dengan jaringan

Aldoni adia_1102630 Page 24

Page 25: Keamanan Jaringan

Desain dan Analisis Keamanan Jaringan Homework 2

192.168.1.0/24 dengan nomor 192.168.1.3. Jika A ingin berhubungan dengan

B (via hub/switch) maka proses terjadinya hubungan sama seperti yang

dibahas pada bab sebelumnya. Tetapi bila A ingin berhubungan dengan C

yang berbeda subnet maka paket yang akan dikirimkan harus melalui R.

Tugas melewatkan paket ini sering disebut sebagai “packet forwarding”.

Paket data dapat dilewatkan dalam sebuah jaringan komputer atau di-

routingkan oleh sebuah router dengan mengetahui :

Alamat hosttujuan paket

Informasi topologi jaringan dari router

Lainnya

Jalur yang mungkin dilalui oleh paket

Jalur terbaik untuk menuju ke alamat Tujuan

Memelihara dan melakukan pengecekan terhadap informasi routing

Kelebihan Router dibanding Switch adalah fungsi routing dan

gateway-nya. Fungsi routing berguna untuk memilih rute yang terbaik dalam

jaringan, sedangkan gateway berfungsi seperti komputer server.Fungsi router

hampir sama dengan bridge, namun router memiliki kemampuan dibawah

bridge. Perkembangan perangkat router saat ini telah mencapai batas

teknologi yg diharapkan bahkan bisa melampauinya.

Router memiliki beberapa kemampuan, antara lain :

1. Router bisa menterjemahkan informasi di antara LAN dan internet.

2. Dapat mengatur aliran data yang terjadi di antara topologi jaringan

linier bus dan bintang.

Aldoni adia_1102630 Page 25

Page 26: Keamanan Jaringan

Desain dan Analisis Keamanan Jaringan Homework 2

3. Dapat mengatur aliran data dengan melewati kabel fiber optik, kabel

koaksial atau kabel twisted pair

4. Dapat mencarikan jalur alternatif untuk mengirimkan data lewat

internet.

5. Dapat mengtur jalur sinyal secara efesien dan juga dapat mengatur

data yang mengalir di antara dua buah protokol.

3) How a firewall protect your network and data packets, explore more information about port sarvices number and its function as data services on firewall. Explore more information about port services number and its function as data services on firewall.

Firewall digunakan untuk membatasi atau mengontrol akses terhadap siapa saja yang memiliki akses terhadap jaringan pribadi dari pihak luar. Saat ini, istilah firewall menjadi istilah lazim yang merujuk pada sistem yang mengatur komunikasi antar dua macam jaringan yang berbeda. Mengingat saat ini banyak perusahaan yang memiliki akses ke Internet dan juga tentu saja jaringan berbadan hukum di dalamnya, maka perlindungan terhadap perangkat digital perusahaan tersebut dari serangan para peretas, pemata-mata, ataupun pencuri data lainnya, menjadi kenyataan.

Firewall berada di antara kedua jaringan seperti internet dan komputer sehingga firewall berfungsi sebagai pelindung. Tujuan utama adanya firewall adalah untuk user yang tidak menginginkan lalu lintas jaringan yang berusaha masuk ke komputer, namun tidak hanya itu saja yang bisa dilakukan firewall. Firewall juga dapat menganalisis jaringan yang mencoba masuk ke komputer

Aldoni adia_1102630 Page 26

Page 27: Keamanan Jaringan

Desain dan Analisis Keamanan Jaringan Homework 2

anda, dan dapat melakukan apa yang harus dilakukan ketika jaringan tersebut masuk. Contohnya saja, firewall bisa diatur untuk memblokir beberapa jenis jaringan yang mencoba keluar atau mencatat log lalu lintas jaringan yang mencurigakan.

Firewall bisa memiliki berbagai aturan yang dapat anda tambahkan atau hapus untuk menolak jaringan tertentu. Contohnya saja, hanya dapat mengakses alamat IP tertentu atau mengumpulkan semua akses dari tempat lain untuk ke satu tempat yang aman terlebih dahulu

Inspeksi paket ('packet inspection) merupakan proses yang dilakukan oleh firewall untuk 'menghadang' dan memproses data dalam sebuah paket untuk menentukan bahwa paket tersebut diizinkan atau ditolak, berdasarkan kebijakan akses (access policy) yang diterapkan oleh seorang administrator. Firewall, sebelum menentukan keputusan apakah hendak menolak atau menerima komunikasi dari luar, ia harus melakukan inspeksi terhadap setiap paket (baik yang masuk ataupun yang keluar) di setiap antarmuka dan membandingkannya dengan daftar kebijakan akses. Inspeksi paket dapat dilakukan dengan melihat elemen-elemen berikut, ketika menentukan apakah hendak menolak atau menerima komunikasi.

Stateful Packet InspectionKetika sebuah firewall menggabungkan stateful inspection dengan

packet inspection, maka firewall tersebut dinamakan dengan Stateful Packet Inspection (SPI). SPI merupakan proses inspeksi paket yang tidak dilakukan dengan menggunakan struktur paket dan data yang terkandung dalam paket, tapi juga pada keadaan apa host-host yang saling berkomunikasi tersebut berada. SPI mengizinkan firewall untuk melakukan penapisan tidak hanya berdasarkan isi paket tersebut, tapi juga berdasarkan koneksi atau keadaan koneksi, sehingga dapat mengakibatkan firewall memiliki kemampuan yang lebih fleksibel, mudah diatur, dan memiliki skalabilitas dalam hal penapisan yang tinggi.

Salah satu keunggulan dari SPI dibandingkan dengan inspeksi paket biasa adalah bahwa ketika sebuah koneksi telah dikenali dan diizinkan (tentu saja setelah dilakukan inspeksi), umumnya sebuah kebijakan (policy) tidak dibutuhkan untuk mengizinkan komunikasi balasan karena firewall tahu

Aldoni adia_1102630 Page 27

Page 28: Keamanan Jaringan

Desain dan Analisis Keamanan Jaringan Homework 2

respons apa yang diharapkan akan diterima. Hal ini memungkinkan inspeksi terhadap data dan perintah yang terkandung dalam sebuah paket data untuk menentukan apakah sebuah koneksi diizinkan atau tidak, lalu firewall akan secara otomatis memantau keadaan percakapan dan secara dinamis mengizinkan lalu lintas yang sesuai dengan keadaan. Ini merupakan peningkatan yang cukup signifikan jika dibandingkan dengan firewall dengan inspeksi paket biasa. Apalagi, proses ini diselesaikan tanpa adanya kebutuhan untuk mendefinisikan sebuah kebijakan untuk mengizinkan respons dan komunikasi selanjutnya. Kebanyakan firewall modern telah mendukung fungsi ini.

Melakukan autentikasi terhadap aksesFungsi fundamental firewall yang kedua adalah firewall dapat

melakukan autentikasi terhadap akses.

Protokol TCP/IP dibangun dengan premis bahwa protokol tersebut mendukung komunikasi yang terbuka. Jika dua host saling mengetahui alamat IP satu sama lainnya, maka mereka diizinkan untuk saling berkomunikasi. Pada awal-awal perkembangan Internet, hal ini boleh dianggap sebagai suatu berkah. Tapi saat ini, di saat semakin banyak yang terhubung ke Internet, mungkin kita tidak mau siapa saja yang dapat berkomunikasi dengan sistem yang kita miliki. Karenanya, firewall dilengkapi dengan fungsi autentikasi dengan menggunakan beberapa mekanisme autentikasi, sebagai berikut:

- Firewall dapat meminta input dari pengguna mengenai nama pengguna (user name) serta kata kunci (password). Metode ini sering disebut sebagai extended authentication atau xauth. Menggunakan xauth pengguna yang mencoba untuk membuat sebuah koneksi akan diminta input mengenai nama dan kata kuncinya sebelum akhirnya diizinkan oleh firewall. Umumnya, setelah koneksi diizinkan oleh kebijakan keamanan dalam firewall, firewall pun tidak perlu lagi mengisikan input password dan namanya, kecuali jika koneksi terputus dan pengguna mencoba menghubungkan dirinya kembali.

- Metode kedua adalah dengan menggunakan sertifikat digital dan kunci publik. Keunggulan metode ini dibandingkan dengan metode pertama adalah proses autentikasi dapat terjadi tanpa intervensi pengguna. Selain itu, metode ini lebih cepat dalam rangka melakukan proses

Aldoni adia_1102630 Page 28

Page 29: Keamanan Jaringan

Desain dan Analisis Keamanan Jaringan Homework 2

autentikasi. Meskipun demikian, metode ini lebih rumit implementasinya karena membutuhkan banyak komponen seperti halnya implementasi infrastruktur kunci publik.

- Metode selanjutnya adalah dengan menggunakan Pre-Shared Key (PSK) atau kunci yang telah diberitahu kepada pengguna. Jika dibandingkan dengan sertifikat digital, PSK lebih mudah diimplenentasikan karena lebih sederhana, tetapi PSK juga mengizinkan proses autentikasi terjadi tanpa intervensi pengguna. Dengan menggunakan PSK, setiap host akan diberikan sebuah kunci yang telah ditentukan sebelumnya yang kemudian digunakan untuk proses autentikasi. Kelemahan metode ini adalah kunci PSK jarang sekali diperbarui dan banyak organisasi sering sekali menggunakan kunci yang sama untuk melakukan koneksi terhadap host-host yang berada pada jarak jauh, sehingga hal ini sama saja meruntuhkan proses autentikasi. Agar tercapai sebuah derajat keamanan yang tinggi, umumnya beberapa organisasi juga menggunakan gabungan antara metode PSK dengan xauth atau PSK dengan sertifikat digital.

Dengan mengimplementasikan proses autentikasi, firewall dapat menjamin bahwa koneksi dapat diizinkan atau tidak. Meskipun jika paket telah diizinkan dengan menggunakan inspeksi paket (PI) atau berdasarkan keadaan koneksi (SPI), jika host tersebut tidak lolos proses autentikasi, paket tersebut akan dibuang.

4) Explore more information about proxy server services and managing of content request by client.

Proxy Server adalah sebuah fasilitas untuk menghubungkan diri ke internet secara bersama-sama. Memenuhi permintaan user untuk layanan Internet (http, FTP,Telnet) dan mengirimkannya sesuai dengan kebijakan. Bertindak sebagai gateway menuju layanan. Mewakili paket data dari dalam dan dari luar. Menangani semua komunikasi internet – ekternal. Bertindak sebagai gateway antara mesin internal dan eksternal. Proxy server mengevaluasi dan mengontrol permintaan dari client, jika sesuai policy dilewatkan jika tidak di deny/drop. Menggunakan metode NAT.

Proxy server menghubungkan client ke server tertentu atau dengan melayani dari cache yang memberikan sumber daya. Ketika server

Aldoni adia_1102630 Page 29

Page 30: Keamanan Jaringan

Desain dan Analisis Keamanan Jaringan Homework 2

memberikan permintaan untuk layanan internet seperti permintaan halaman web dari client, server melewati persyaratan penyaringan, bertindak sebagai server cache dan pencarian dalam cache local dari halaman web yang sebelumnya didownload. Jika halaman ini tidak ditemukan, server bertindak sebagai client atas nama pengguna dan mempekerjakan alamat IP sendiri untuk menyediakan halaman keluar diinternet. Ketika halaman dikembalikan, ia mengaitkan halaman untuk permintaan asli dan mengirimkan ke client sebenarnya.

Jadi Proxy bekerja dengan mendengarkan request dari client internal dan mengirim request tersebut ke jaringan eksternal seolah-olah proxy server itu sendiri yang menjadi client. Pada waktu proxy server menerima respon dan server publik, ia memberikan respon tersebut ke client yang asli seolah-olah ia public server.

5) Decribe why each data need the data packet header. Define header data of Ipv4 and compare with Ipv6.

Paket data membutuhkan header karena header merupakan :

a) Bentuk sinkronisasi suatu lapisan agar hasil pekerjaan dari lapisan tersebut dapat

dipahami dan dikerjakan pada lapisan selanjutnya.

b) Bentuk sinkronisasi pada sebuah lapisan agar dapat mengerjakan / menindak

lanjuti hasil kerja dari lapisan sebelumnya.

c) Bentuk sinkronisasi dari/pada sebuah lapisan yang sama lawan komunikasi.

Versi IP yang saat ini telah dipakai secara meluas di internet adalah Internet Protocol

versi 4 (IPv4). Perkembangan internet yang sangat pesat sekarang ini menyebabkan

alokasi alamat (IP addres) IPv4 semakin berkurang, hal ini menyebabkan harga IP

address legal sangat mahal. Untuk mengatasi kekurangan alokasi IP address maka IETF

mendesain suatu IP baru yang disebut Internet Protocol versi 6 (IPv6). Pada IPv6,

panjang alamat terdiri dari 128 bit sedangkan IPv4 hanya 32 bit. sehingga IPv6 mampu

menyediakan alamat sebanyak 2^128 [2 pangkat 128] atau 3X10^38 alamat, sedangkan

IPv4

Aldoni adia_1102630 Page 30

Page 31: Keamanan Jaringan

Desain dan Analisis Keamanan Jaringan Homework 2

hanya mampu menyediakan alamat sebanyak 2^32 atau 4,5X10^10 alamat.

1. IPv4

IPv4 adalah sebuah jenis pengalamatan jaringan yang digunakan di dalam protokol

jaringan TCP/IP yang menggunakan protokol IP Versi 4. Panjang totalnya adalah 32-

bit, dan ditulis dengan angka desimal yang dimana angka tersebut dipisahkan oleh

tanda titik (.)

Contoh alamat IP versi 4 adalah 192.168.0.3

Alamat IPv4 terbagi menjadi beberapa jenis, yakni sebagai berikut:

Alamat Unicast, merupakan alamat IPv4 yang ditentukan untuk sebuah

antarmuka jaringan yang dihubungkan ke sebuah Internetwork IP. Alamat

unicast digunakan dalam komunikasi point-to-point atau one-to-one.

Alamat Broadcast, merupakan alamat IPv4 yang didesain agar diproses oleh

setiap node IP dalam segmen jaringan yang sama. Alamat broadcast digunakan

dalam komunikasi one-to-everyone.

Alamat Multicast, merupakan alamat IPv4 yang didesain agar diproses oleh satu

atau beberapa node dalam segmen jaringan yang sama atau berbeda. Alamat

multicast digunakan dalam komunikasi one-to-many.

2. IPv6

IPv6 adalah sebuah jenis pengalamatan jaringan yang digunakan di dalam

protokol jaringan TIC/IP yang menggunakan protokol internet versi 6. Panjang

totalnya adalah 128-bit, dan secara teoritis dapat mengalamati hingga 2128=3,4 x

1038 host komputer di seluruh dunia. Mengunakan kombinasi antara huruf dan angka

(telah di default sebelumnya) serta dipisahan oleh tanda titik dua (:). Contoh alamat

IPv6 adalah 21da:00d3:0000:2f3b:02aa:00ff:fe28:9c5a.

IPv6 mendukung beberapa jenis format prefix, yakni sebagai berikut:

Aldoni adia_1102630 Page 31

Page 32: Keamanan Jaringan

Desain dan Analisis Keamanan Jaringan Homework 2

Alamat Unicast, yang menyediakan komunikasi secara point-to-point, secara

langsung antara dua host dalam sebuah jaringan.

Alamat Multicast, yang menyediakan metode untuk mengirimkan sebuah

paket data ke banyak host yang berada dalam group yang sama. Alamat ini

digunakan dalam komunikasi one-to-many.

Alamat Anycast, yang menyediakan metode penyampaian paket data kepada

anggota terdekat dari sebuah group. Alamat ini digunakan dalam komunikasi

one-to-one-of-many. Alamat ini juga digunakan hanya sebagai alamat tujuan

(destination address) dan diberikan hanya kepada router, bukan kepada host-

host biasa.

3. PERBEDAAN IPv4 VS IPv6, yaitu :

Berikut adalah perbedaan antara IPv4 dan IPv6 menurut Kementerian Komunikasi

dan Informatika (Kominfo):

- Fitur

IPv4: Jumlah alamat menggunakan 32 bit sehingga jumlah alamat unik yang

didukung terbatas 4.294.967.296 atau di atas 4 miliar alamat IP saja. NAT

mampu untuk sekadar memperlambat habisnya jumlah alamat IPv4, namun

pada dasarnya IPv4 hanya menggunakan 32 bit sehingga tidak dapat

mengimbangi laju pertumbuhan internet dunia.

IPv6: Menggunakan 128 bit untuk mendukung 3.4 x 10^38 alamat IP yang

unik. Jumlah yang masif ini lebih dari cukup untuk menyelesaikan masalah

keterbatasan jumlah alamat pada IPv4 secara permanen.

- Routing

IPv4: Performa routing menurun seiring dengan membesarnya ukuran tabel

routing. Penyebabnya pemeriksaan header MTU di setiap router dan hop

switch.

IPv6: Dengan proses routing yang jauh lebih efisien dari pendahulunya, IPv6

memiliki kemampuan untuk mengelola tabel routing yang besar.

- Mobilitas

Aldoni adia_1102630 Page 32

Page 33: Keamanan Jaringan

Desain dan Analisis Keamanan Jaringan Homework 2

IPv4: Dukungan terhadap mobilitas yang terbatas oleh kemampuan roaming

saat beralih dari satu jaringan ke jaringan lain.

IPv6: Memenuhi kebutuhan mobilitas tinggi melalui roaming dari satu

jaringan ke jaringan lain dengan tetap terjaganya kelangsungan sambungan.

Fitur ini mendukung perkembangan aplikasi-aplikasi.

- Keamanan

IPv4: Meski umum digunakan dalam mengamankan jaringan IPv4, header

IPsec merupakan fitur tambahan pilihan pada standar IPv4.

IPv6: IPsec dikembangkan sejalan dengan IPv6. Header IPsec menjadi fitur

wajib dalam standar implementasi IPv6.

- Ukuran header

IPv4: Ukuran header dasar 20 oktet ditambah ukuran header options yang

dapat bervariasi.

IPv6: Ukuran header tetap 40 oktet. Sejumlah header pada IPv4 seperti

Identification, Flags, Fragment offset, Header Checksum dan Padding telah

dimodifikasi.

- Header checksum

IPv4: Terdapat header checksum yang diperiksa oleh setiap switch

(perangkat lapis ke 3), sehingga menambah delay.

IPv6: Proses checksum tidak dilakukan di tingkat header, melainkan secara

end-to-end. Header IPsec telah menjamin keamanan yang memadai

- Fragmentasi

IPv4: Dilakukan di setiap hop yang melambatkan performa router. Proses

menjadi lebih lama lagi apabila ukuran paket data melampaui Maximum

Transmission Unit (MTU) paket dipecah-pecah sebelum disatukan kembali

di tempat tujuan.

IPv6: Hanya dilakukan oleh host yang mengirimkan paket data. Di samping

itu, terdapat fitur MTU discovery yang menentukan fragmentasi yang lebih

tepat menyesuaikan dengan nilai MTU terkecil yang terdapat dalam sebuah

jaringan dari ujung ke ujung.

- Configuration

Aldoni adia_1102630 Page 33

Page 34: Keamanan Jaringan

Desain dan Analisis Keamanan Jaringan Homework 2

IPv4: Ketika sebuah host terhubung ke sebuah jaringan, konfigurasi

dilakukan secara manual.

IPv6: Memiliki fitur stateless auto configuration dimana ketika sebuah host

terhubung ke sebuah jaringan, konfigurasi dilakukan secara otomatis.

- Kualitas Layanan

IPv4: Memakai mekanisme best effort untuk tanpa membedakan kebutuhan.

IPv6: Memakai mekanisme best level of effort yang memastikan kualitas

layanan. Header traffic class menentukan prioritas pengiriman paket data

berdasarkan kebutuhan akan kecepatan tinggi atau tingkat latency tinggi.

4. HEADER IPV4 dan IPV6

- Ipv4

Penjelasan :

Aldoni adia_1102630 Page 34

Page 35: Keamanan Jaringan

Desain dan Analisis Keamanan Jaringan Homework 2

- IPv6

Aldoni adia_1102630 Page 35

Page 36: Keamanan Jaringan

Desain dan Analisis Keamanan Jaringan Homework 2

Penjelasan :

Paket IPv6 terdiri dari dua bagian yaitu: Paket Header dan Paket Payload.

Ukuran paket Header terdiri dari 40 oktet (320 bit) yang terdiri dari:

o versi, 4 bit

o Traffic class, 8 bit

o Label Flow, 20 bit

o Panjang Payload, 16 bit

o Header berikutnya, 8 bit

o Batasan hop, 8 bit

o alamat tujuan, 128 bit

o alamat asal, 128 bit

Ukuran panjang Payload adalah 16 bit dan bisa membawa maksimum 65535

oktet.

Aldoni adia_1102630 Page 36

Page 37: Keamanan Jaringan

Desain dan Analisis Keamanan Jaringan Homework 2

Daftar Pustaka

http://id.wikipedia.org/wiki/User_Datagram_Protocol

http://id.wikipedia.org/wiki/Internet_Control_Message_Protocol

http://ardiansyahtkj86.wordpress.com/2011/03/01/konsep-dasar-dan-perbedaan-antara-protocol-tcp-dan-udp/

http://irpantips4u.blogspot.com/2012/11/tcp-dan-udp-penjelasan-dan-perbedaannya.html

http://id.wikipedia.org/wiki/Penghala

http://www.catatanteknisi.com/2011/05/pengertian-cara-kerja-router.html

http://id.wikipedia.org/wiki/Ping_Kematian

http://tandtechno.blogspot.com/2011/05/pengertian-ping-of-death.html

http://bangun11-tkj.blogspot.com/2013/06/pengertian-switch.html

http://achmadmauludi.blogspot.com/2012/04/pengertian-dan-fungsi-switch-pada.html

http://www.transiskom.com/2011/03/pengertian-icmp-internet-control.html

http://www.forummikrotik.com/general-networking/10058-internet-control-message-protocol-icmp.html

http://id.wikipedia.org/wiki/Tembok_api

http://mikrotikindo.blogspot.com/2013/02/komponen-dasar-jaringan-komputer-dan-pengertiannya.html

Aldoni adia_1102630 Page 37