Konsep Keamanan Jaringan Komputer

59
1. KONSEP KEAMANAN JARINGAN KOMPUTER 1.1 Pengertian Sistem Keamanan Jaringan Komputer Pengertian Keamanan jaringan komputer adalah proses untuk mencegah dan mengidentifikasi penggunaan yang tidak sah dari jaringan komputer. Langkah-langkah pencegahan membantu menghentikan pengguna yang tidak sah yang disebut “penyusup” untuk mengakses setiap bagian dari sistem jaringan komputer . Tujuan Keamanan jaringan komputer adalah untuk mengantisipasi resiko jaringan komputer berupa bentuk ancaman fisik maupun logik baik langsung ataupun tidak langsung mengganggu aktivitas yang sedang berlangsung dalam jaringan komputer Jika diamati mengenai keamanan maka keamanan jaringan komputer dapat ditinjau dari segi bentuknya yaitu seperti berikut: 1. Keamanan hardware Keamanan hardware berkaitan dengan perangkat keras yang digunakan dalam jaringan komputer. Keamanan hardware sering dilupakan padahal merupakan hal utama untuk menjaga jaringan dari agar tetap stabil. Dalam keamanan hardware, server dan tempat penyimpanan data harus 1

description

Mata Kuliah IT

Transcript of Konsep Keamanan Jaringan Komputer

Page 1: Konsep Keamanan Jaringan Komputer

1. KONSEP KEAMANAN JARINGAN KOMPUTER

1.1 Pengertian Sistem Keamanan Jaringan Komputer

Pengertian Keamanan jaringan komputer adalah proses untuk mencegah

dan mengidentifikasi penggunaan yang tidak sah dari jaringan komputer.

Langkah-langkah pencegahan membantu menghentikan pengguna yang

tidak sah yang disebut “penyusup” untuk mengakses setiap bagian dari

sistem jaringan komputer .

Tujuan Keamanan jaringan komputer adalah untuk mengantisipasi

resiko jaringan komputer berupa bentuk ancaman fisik maupun logik baik

langsung ataupun tidak langsung mengganggu aktivitas yang sedang

berlangsung dalam jaringan komputer

Jika diamati mengenai keamanan maka keamanan jaringan komputer dapat

ditinjau dari segi bentuknya yaitu seperti berikut:

1. Keamanan hardware

Keamanan hardware berkaitan dengan perangkat keras yang digunakan

dalam jaringan komputer. Keamanan hardware sering dilupakan

padahal merupakan hal utama untuk menjaga jaringan dari agar tetap

stabil. Dalam keamanan hardware, server dan tempat penyimpanan

data harus menjadi perhatian utama. Akses secara fisik terhadap server

dan data-data penting harus dibatasi semaksimal mungkin.

Akan lebih mudah bagi pencuri data untuk mengambil harddisk atau

tape backup dari server dan tempat penyimpanannya daripada harus

menyadap data secara software dari jaringan. Sampah juga harus

diperhatikan karena banyak sekali hacker yang mendatangi tempat

sampah perusahaan untuk mencari informasi mengenai jaringan

komputernya. Salah satu cara mengamankan hardware adalah

menempatkan di ruangan yang memiliki keamanan yang baik. Lubang

saluran udara perlu diberi perhatian karena dapat saja orang masuk ke

ruangan server melaui saluran tersebut. Kabel-kabel jaringan harus

1

Page 2: Konsep Keamanan Jaringan Komputer

dilindungi agar tidak mudah bagi hacker memotong kabel lalu

menyambungkan ke komputernya.

Akses terhadap komputer juga dapat dibatasi dengan mengeset

keamanan di level BIOS yang dapat mencegah akses terhadap

komputer, memformat harddisk, dan mengubah isi Main Boot Record

(tempat informasi partisi) harddisk. Penggunaan hardware

autentifikasiseperti smart card dan finger print detector juga layak

dipertimbangkan untuk meningkatkan keamanan.

2. Keamanan software.

Sesuai dengan namanya, maka yang harus diamankan adalah perangkat

lunak. Perangkat lunak yang kita maksud disini bisa berupa sistem

operasi, sistem aplikasi, data dan informasi yang tersimpan dalam

komputer jaringan terutama pada server. Contohnya, jika server hanya

bertugas menjadi router, tidak perlu software web server dan FTP

server diinstal. Membatasi software yang dipasang akan mengurangi

konflik antar software dan membatasi akses, contohnya jika router

dipasangi juga dengan FTP server, maka orang dari luar dengan login

anonymous mungkin akan dapat mengakses router tersebut.

Software yang akan diinstal sebaiknya juga memiliki pengaturan

keamanan yang baik. Kemampuan enkripsi (mengacak data) adalah

spesifikasi yang harus dimilki oleh software yang akan digunakan,

khusunya enkripsi 128 bit karena enkripsi dengan sistem 56 bit sudah

dapat dipecahkan dengan mudah saat ini. Beberapa software yang

memiliki lubang keamanan adalah mail server sendmail dan aplikasi

telnet. Sendmail memiliki kekurangan yaitu dapat ditelnet tanpa login

di port (25) dan pengakses dapat membuat email dengan alamat palsu.

Aplikasi telnet memiliki kekurangan mengirimkan data tanpa

mengenkripsinya (mengacak data) sehingga bila dapat disadap akan

sangat mudah untuk mendapatkan data.

Hal kedua yang perlu diperhatikan adalah password. Sebaiknya diset

panjang password minimum unutk mempersulit hacker memcahkan

2

Page 3: Konsep Keamanan Jaringan Komputer

password. Password juga akan semakin baik jika tidak terdiri huruf

atau angak saja, huruf kecil atau kapital semua, namun sebaiknya

dikombinasi. Enkripsi dapat menambah keamanan jaringan dengan

cara mengacak password dan username, baik dalam record di host

maupun pada saat password dan username itu dilewatkan jaringan saat

melakukan login ke komputer lain.

Routing tidak terlepas pula dari gangguan keamanan. Gangguan yang

sering muncul adalah pemberian informasi palsu mengenai jalur

routing (source routing pada header IP). Pemberian informasi palsu ini

biasanya dimaksudkan agar datagram-datagram dapat disadap. Untuk

mencegah hal seperti itu, router harus diset agar tidak mengijinkan

source routing dan dalam protokol routing disertakan autentifikasi atau

semacam password agar informasi routing hanya didapat dari router

yang terpercaya.

1.2 Keamanan Dan Manajemen Perusahaan

Seringkali sulit untuk membujuk manajemen perusahaan atau pemilik

sistem informasi untuk melakukan investasi di bidang keamanan. Di tahun

1997 majalah Information Week melakukan survey terhadap 1271 system

atau network manager di Amerika Serikat. Hanya 22% yang menganggap

keamanan sistem informasi sebagai komponen sangat penting(“extremely

important”). Mereka lebih mementingkan “reducing cost” dan “improving

competitiveness” meskipun perbaikan sistem informasi setelah dirusak

justru dapat menelan biaya yang lebih banyak.

Keamanan itu tidak dapat muncul demikian saja. Dia harus direncanakan.

Ambil contoh berikut. Jika kita membangun sebuah rumah, maka pintu

rumah kita harus dilengkapi dengan kunci pintu. Jika kita terlupa

3

Page 4: Konsep Keamanan Jaringan Komputer

memasukkan kunci pintu pada budget perencanaan rumah, maka kita akan

dikagetkan bahwa ternyata harus keluar dana untuk menjaga keamanan.

Pengelolaan terhadap keamanan dapat dilihat dari sisi pengelolaan resiko

(riskmanagement). Lawrie Brown dalam menyarankan menggunakan

“Risk Management Model” untuk menghadapi ancaman (managing

threats). Ada tiga komponen yang memberikan kontribusi kepada Risk,

yaitu :

1. Assets terdiri dari hardware, software, dokumnentasi, data,

komunikasi, lingkungan dan manusia.

2. Threats (ancaman) terdiri dari pemakai (users), teroris, kecelakaan,

carakcers, penjahat, kriminal, nasib, (acts of God), intel luar negeri

(foreign intellegence)

3. Vulneribalities (kelemahan) terdiri dari software bugs, hardware bugs,

radiasi, tapping, crostalk, cracker via telepon, storage media.

Untuk menanggulangi resiko (Risk) tersebut dilakukan apa yang disebut

“countermeasures”. yang dapat berupa :

1. Mengurangi Threat, dengan menggunakan antivirus.

2. Mengurangi Vulnerability, dengan meningkatkan security atau

menambah firewall.

3. Usaha untuk mengurangi impak (impact).

4. Mendeteksi kejadian yang tidak bersahabat (hostile event) misalnya

pop up. Jadi kita antisipasi dengan popup blocker atau misalnya

spyware kita atasi dengan antispyware.

4

Page 5: Konsep Keamanan Jaringan Komputer

5. Kembali (recover) dari kejadian, dengan system recovery atau tools-

tools recovery lainnya.

1.3 Klasifikasi Kejahatan Komputer

Klasifikasi kali ini dibedakan berdasarkan lubang kemanan yang

dibedakan menjadi 4 (empat) yaitu :

1. Keamanan yang bersifat fisik (Phisycal Security), Adalah Lubang

keamanan yang bersifat fisik artinya bisa tersentuh seperti akses

orang ke gedung, peralatan, dan media yang digunakan.

Beberapa contoh kejahatan komputer yang bisa diakses dari lubang

keamanan yang bersifat fisik :

1. Wiretapping, adalah istilah untuk penyadapan saluran komunikasi

khususnya jalur yang menggunakan kabel. misalnya penyadapan

Telpon, Listrik, dan atau Internet.

2. Denial of Service, aktifitas menghambat kerja sebuah layanan

(servis) atau mematikan-nya, sehingga user yang

berhak/berkepentingan tidak dapat menggunakan layanan

tersebut. Denial of Service dapat dilakukan dengan cara

mematikan peralatan atau membanjiri saluran komunikasi dengan

permintaan yang menyebabkan jaringan menjadi sibuk, sistem

hang, bandwidth habis, ram terkuras.

3. Pencurian, yang jelas merupakan bentuk kejahatan fisik karena

mengambil alih peralatan / media.

5

Page 6: Konsep Keamanan Jaringan Komputer

2. Keamanan yang Berhubungan dengan Orang (personel), Lubang

keamanan yang berkaitan dengan hak akses berdasarkan. Contohnya

seorang user yang memanipulasi hak aksesnya menjadi administrator.

3. Keamanan dari Data dan Media serta Teknik Komunikasi

(Comunication), Lubang keamanan yang terletak pada media.

Misalnya Kelemahan Software yang digunakan untuk mengelola

data.

4. Keamanan dalam Kebijakan Operasi (Policy), Lubang keamanan

yang terletak pada kebijakan yang digunakan untuk mengatur dan

mengelola sistem.

1.4 Aspek dari Keamanan Jaringan

Garfinkel mengemukakan bahwa keamanan computer (computer security)

melingkupi beberapa aspek, yaitu :

1. Privacy / Confidentiality

Inti utama aspek privacy atau confidentiality adalah usaha untuk

menjaga informasi dari orang yang tidak berhak mengakses. Privacy

lebih ke arah data-data yang sifatnya privat sedangkan confidentiality

biasanya berhubungan dengan data yang diberikan ke pihak lain untuk

keperluan tertentu (misalnya sebagai bagian dari pendaftaran sebuah

servis) dan hanya diperbolehkan untuk keperluan tertentu tersebut.

2. Integrity

Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa

seijin pemilik informasi. Adanya virus, Trojan horse, atau pemakai lain

yang mengubah informasi tanpa ijin merupakan contoh masalah yang

harus dihadapi. Sebuah email dapat saja “ditangkap” (intercept) di

tengah jalan, diubah isinya (altered, tampered, modified), kemudian

6

Page 7: Konsep Keamanan Jaringan Komputer

diterukan ke alamat yang dituju. Dengan kata lain, integritas dari

informasi sudah tidak terjaga. Penggunaan enkripsi dan digital

signature, misalnya dapat mengatasi masalah ini.

3. Authentication

Aspek ini berhubungan dengan metoda untuk menyatakan bahwa

informasi betul-betul asli, orang yang mengakses atau memberikan

informasi adalah betul-betul orang yang dimaksud, atau server yang

kita hubungi adalah betul-betul server yang asli.

Untuk membuktikan keaslian dokumen dapat dilakukan dengan

teknologi watermarking dan digital signature. Sedangkan untuk

menguji keaslian orang atau server yang dimaksud bisa dilakukan

dengan menggunakan password, biometric (ciri-ciri khas orang), dan

sejenisnya. Ada tiga hal yang dapat ditanyakan kepada orang untuk

menguji siapa dia :

What you have (misalnya kartu identitas ~KTP,SIM,dll~)

What you know (misalnya PIN atau password)

What you are (misalnya sidik jari, biometric, Captcha)

4. Availability

Aspek availability atau ketersedia hubungan dengan ketersediaan

informasi ketika dibutuhkan. Sistem informasi yang diserang dapat

menghambat atau meniadakan akses ke informasi. Contoh hambatan

adalah serangan yang sering disebut dengan “Denial of Service attack”

(DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang

bertubi-tubi atau permintaan diluar perkiraan sehingga tidak dapat

melayani permintaan lain atau bahkan sampai down, hang, crash.

Contoh lain adanya mailbomb, dimana seorang pemakai dikirimi email

7

Page 8: Konsep Keamanan Jaringan Komputer

bertubi-tubi dengan ukuran yang besar sehingga sang pemakai tidak

dapat membuka emailnya atau kesulitan mengakses emailnya.

5. Akses Kontrol

Aspek kontrol merupakan fitur-fitur keamanan yang mengontrol

bagaimana user dan sistem berkomunikasi dan berinteraksi dengan

system dan sumberdaya yang lainnya. Akses kontrol melindungi

sistem dan sumberdaya dari akses yang tidak berhak dan umumnya

menentukan tingkat otorisasi setelah prosedur otentikasi berhasil

dilengkapi.

Kontrol akses adalah sebuah term luas yang mencakup beberapa tipe

mekanisme berbeda yang menjalankan fitur kontrol akses pada sistem

komputer, jaringan, dan informasi. Kontrol akses sangatlah penting

karena menjadi satu dari garis pertahanan pertama yang digunakan

untuk menghadang akses yang tidak berhak ke dalam sistem dan

sumberdaya jaringan.

6. Non-Repudiation

Aspek ini menjaga agar seseorang tidak dapat menyangkal telah

melakukan sebuah transaksi. Penggunaan digital signature, certificates,

dan teknologi kriptografi secara umum dapat menjaga aspek ini. Akan

tetapi hal ini masih harus didukung oleh hukum sehingga status dari

digital signature itu jelas legal.

Sumber :

http://eksplore.blogspot.com/2009/04/pengenalan-keamanan-

jaringan-komputer.html

8

Page 9: Konsep Keamanan Jaringan Komputer

2. TUJUAN KEAMANAN JARINGAN KOMPUTER

2.1 Tujuan Keamanan Jaringan Komputer

1. Availability / Ketersediaan

Ketersediaan data atau layanan dapat dengan mudah dipantau oleh

pengguna dari sebuah layanan. Yang dimana ketidaktersediaan dari

sebuah layanan (service) dapat menjadi sebuah halangan untuk maju

bagi sebuah perusahaan dan bahkan dapat berdampak lebih buruk lagi,

yaitu penghentian proses produksi [1]. Sehingga untuk semua aktifitas

jaringan, ketersediaan data sangat penting untuk sebuah system agar

dapat terus berjalan dengan benar.

2. Confidentiality (kerahasiaan).

Ada beberapa jenis informasi yang tersedia didalam sebuah jaringan

komputer. Setiap data yang berbeda pasti mempunyai grup pengguna

yang berbeda pula dan data dapat dikelompokkan sehingga beberapa

pembatasan kepada pengunaan data harus ditentukan. Pada umumnya

data yang terdapat didalam suatu perusahaan bersifat rahasia dan tidak

boleh diketahui oleh pihak ketiga yang bertujuan untuk menjaga

rahasia perusahaan dan strategi perusahaan.

Backdoor, sebagai contoh, melanggar kebijakan perusahaan

dikarenakan menyediakan akses yang tidak diinginkan kedalam

jaringan komputer perusahaan. Kerahasiaan dapat ditingkatkan dan

didalam beberapa kasus pengengkripsian data atau menggunakan

VPN. Topik ini tidak akan, tetapi bagaimanapun juga, akan disertakan

dalam tulisan ini.

Kontrol akses adalah cara yang lazim digunakan untuk membatasi

akses kedalam sebuah jaringan komputer. Sebuah cara yang mudah

tetapi mampu untuk membatasi akses adalah dengan menggunakan

9

Page 10: Konsep Keamanan Jaringan Komputer

kombinasi dari username-dan-password untuk proses otentifikasi

pengguna dan memberikan akses kepada pengguna (user) yang telah

dikenali. Didalam beberapa lingkungan kerja keamanan jaringan

komputer, ini dibahas dan dipisahkan dalam konteks otentifikasi.

3. Integrity (integritas)

Jaringan komputer yang dapat diandalkan juga berdasar pada fakta

bahwa data yang tersedia apa yang sudah seharusnya. Jaringan

komputer mau tidak mau harus terlindungi dari serangan (attacks)

yang dapat merubah dataselama dalam proses persinggahan

(transmit).

Man-in-the-Middle merupakan jenis serangan yang dapat merubah

integritas dari sebuah data yang mana penyerang (attacker) dapat

membajak "session" atau memanipulasi data yang terkirim. Didalam

jaringan komputer yang aman, partisipan dari sebuah "transaksi" data

harus yakin bahwa orang yang terlibat dalam komunikasi data dapat

diandalkan dan dapat dipercaya. Keamanan dari sebuah komunikasi

data sangat diperlukan pada sebuah tingkatan yang dipastikan data

tidak berubah selama proses pengiriman dan penerimaan pada saat

komunikasi data.

Ini tidak harus selalu berarti bahwa "traffic" perlu di enkripsi, tapi

juga tidak tertutup kemungkinan serangan "Man-in-the-Middle" dapat

terjadi.

2.2 Resiko Jaringan Komputer

Segala bentuk ancaman baik fisik maupun logik yang langsung atau tidak

langsung mengganggu kegiatan yang sedang berlangsung dalam jaringan.

Faktor-Faktor Penyebab Resiko Dalam Jaringan Komputer

10

Page 11: Konsep Keamanan Jaringan Komputer

Kelemahan manusia (human error)

Kelemahan perangkat keras komputer

Kelemahan sistem operasi jaringan

Kelemahan sistem jaringan komunikasi

Ancaman Jaringan komputer

Bentuk – bentuk ancaman fisik :

Pencurian perangkat keras komputer atau perangkat jaringan

Kerusakan pada komputer dan perangkat komunikasi jaringan

Wiretapping

Bencana alam

Bentuk – bentuk ancaman logik :

Kerusakan pada sistem operasi atau aplikasi

Virus

Sniffing

2.3 Beberapa Bentuk Masalah / Ancaman Jaringan :

1. Weak protocols (protokol yang lemah).

Komunikasi jaringan komputer menggunakan protokol antara client

dan server. Kebanyakan dari protokol yang digunakan saat ini

merupakan protocol yang telah digunakan beberapa dasawarsa

belakangan. Protokol lama ini, seperti File Transmission Protocol

(FTP), TFTP ataupun telnet [11], tidak didesain untuk menjadi benar-

benar aman.

Malahan faktanya kebanyakan dari protocol ini sudah seharusnya

digantikan dengan protokol yang jauh lebih aman, dikarenakan banyak

11

Page 12: Konsep Keamanan Jaringan Komputer

titik rawan yang dapat menyebabkan pengguna (user) yang tidak

bertanggung jawab dapat melakukan eksploitasi. Sebagai contoh,

seseorang dengan mudah dapat mengawasi "traffic" dari telnet dan

dapat mencari tahu nama user dan password.

2. Software issue (masalah perangkat lunak).

Menjadi sesuatu yang mudah untuk melakukan eksploitasi celah pada

perangkat lunak. Celah ini biasanya tidak secara sengaja dibuat tapi

kebanyakan semua orang mengalami kerugian dari kelemahan seperti

ini. Celah ini biasanya dibakukan bahwa apapun yang dijalankan oleh

"root" pasti mempunyai akses "root", yaitu kemampuan untuk

melakukan segalanya didalam system tersebut.

Eksploitasi yang sebenarnya mengambil keuntungan dari lemahnya

penanganan data yang tidak diduga oleh pengguna, sebagai contoh,

buffer overflow dari celah keamanan "format string" merupakan hal

yang biasa saat ini. Eksploitasi terhadap celah tersebut akan menuju

kepada situasi dimana hak akses pengguna akan dapat dinaikkan ke

tingkat akses yang lebih tinggi. Ini disebut juga dengan "rooting"

sebuah "host" dikarenakan penyerang biasanya membidik untuk

mendapatkan hak akses "root".

3. Buffer overflow.

"Buffer overflow" mempunyai arti sama dengan istilahnya.

Programmer telah mengalokasikan sekian besar memory untuk

beberapa variabel spesifik. Bagaimanapun juga, dengan celah

keamanan ini, maka variabel ini dapat dipaksa menuliskan kedalam

"stack" tanpa harus melakukan pengecekan kembali bila panjang

variabel tersebut diizinkan.

Jika data yang berada didalam buffer ternyata lebih panjang daripada

yang diharapkan, maka kemungkinan akan melakukan penulisan

kembali stack frame dari "return address" sehingga alamat dari proses

eksekusi program dapat dirubah. Penulis "malicious code" biasanya

akan akan melakukan eksploitasi terhadap penulisan kembali "return

12

Page 13: Konsep Keamanan Jaringan Komputer

address" dengan merubah "return address" kepada "shellcode" pilihan

mereka sendiri untuk melakukan pembatalan akses "shell" dengan

menggunakan hak akses dari "user-id" dari program yang tereksploitasi

tersebut.

"Shellcode" ini tidak harus disertakan dalam program yang

tereksploitasi, tetapi biasanya dituliskan ke dalam bagian celah dari

"buffer". Ini merupakan trik yang biasa digunakan pada variabel

"environment" seperti ini.

"Buffer overflow" adalah masalah fundamental berdasarkan dari

arsitektur komputasi modern. Ruang untuk variabel dan kode itu

sendiri tidak dapat dipisahkan kedalam blok yang berbeda didalam

"memory". Sebuah perubahan didalam arsitektur dapat dengan mudah

menyelesaikan masalah ini, tapi perubahan bukan sesuatu yang mudah

untuk dilakukan dikarenakan arsitektur yang digunakan saat ini sudah

sangat banyak digunakan.

4. Format string.

Metode penyerangan "format string" merupakan sebuah metode

penyerangan baru, ini diumumkan kepada publik diakhir tahun 2000.

Metode ini ditemukan oleh hacker 6 bulan sebelum diumumkan

kepada masyarakat luas. Secara fundamental celah ini mengingatkan

kita akan miripnya dengan celah "buffer overflow".

Kecuali celah tersebut tercipta dikarenakan kemalasan (laziness),

ketidakpedulian (ignorance), atau programmer yang mempunyai skill

pas-pasan. Celah "format string" biasanya disebabkan oleh kurangnya

"format string" seperti "%s" di beberapa bagian dari program yang

menciptakan output, sebagai contoh fungsi printf() di C/C++. Bila

input diberikan dengan melewatkan "format string" seperti "%d" dan

"%s"kepada program maka dengan mudah melihat "stack dump" atau

penggunaan teknik seperti pada "buffer overflow".

Celah ini berdasarkan pada "truncated format string" dari "input". Ini

merujuk kepada situasi dimana secara external, data yang disuplai yang

13

Page 14: Konsep Keamanan Jaringan Komputer

diinterpretasikan sebagai bagian dari "format string argument" [13].

Dengan secara spesial membuat suatu input dapat menyebabkan

program yang bermasalah menunjukkan isi memory dan juga kontrol

kepada eksekusi program dengan menuliskan apa saja kepada lokasi

pilihan sama seperti pada eksploitasi "overflow".

5. Hardware issue (masalah perangkat keras).

Biasanya perangkat keras tidak mempunyai masalah pada penyerangan

yang terjadi. Perangkat lunak yang dijalankan oleh perangkat keras dan

kemungkinan kurangnya dokumentasi spesifikasi teknis merupakan

suatu titik lemah. Berikut ini merupakan contoh bagaimana perangkat

keras mempunyai masalah dengan keamanan.

Contohnya cisco. Sudah lazim router cisco dianggap mempunyai

masalah sistematis didalam perangkat lunak IOS (Interwork operating

system) yang digunakan oleh mereka sebagai sistem operasi pada

tahun 2003. Celah dalam perangkat lunak dapat menuju kepada "denial

of service" (Dos) dari semua perangkat router. Masalah keamanan ini

terdapat dalam cara IOS menangani protokol 53(SWIPE), 55(IP

Mobility) dan 77(Sun ND) dengan nilai TTL (Time to live) 0 atau 1.

Biasanya, Protocol Independent Multicast (PIM) dengan semua nilai

untuk hidup, dapat menyebabkan router menandai input permintaan

yang penuh terhadap "interface" yang dikirimkan.

Sebagai permintaan bila penuh, maka router tidak akan melakukan

proses "traffic" apapun terhadap "interface" yang dipertanyakan [3].

Cisco juga mempunyai beberapa celah keamanan yang terdokumentasi

dan "patch" yang diperlukan telah tersedia untuk waktu yang cukup

lama.

6. Phreaking

Perilaku menjadikan sistem pengamanan telepon melemah

7. Hacker

14

Page 15: Konsep Keamanan Jaringan Komputer

Orang yang secaradiam-diam mempelajari sistem yang biasanya sukar

dimengerti untuk kemudian mengelolanyadanmen-share hasil uji coba

yang dilakukannya. Hacker tidak merusak sistem.

8. Craker

Orang yang secara diam-diam mempelajar isistem dengan maksud

jahat ,Muncul karena sifat dasar manusia yang selalu ingin

membangun (salah satunya merusak)

Ciri-ciri cracker :

Bisa membuat program C, C++ atau pearl.

Memiliki pengetahuan TCP/IP

Menggunakan internet lebih dari 50 jam per- bulan

Menguasai sistem operasi UNIX atau VMS

Suka mengoleksi software atau hardware lama

Terhubung ke internet untuk menjalankan aksinya

Melakukan aksinya pada malam hari, dengan alasan waktu yang

memungkinkan, jalur komunikasi tidak padat, tidak mudah

diketahui orang lain

2.4 Cara Pengamanan Jaringan Komputer :

1. Autentikasi

Proses pengenalan peralatan, sistemoperasi, kegiatan, aplikasi dan

identitas user yang terhubung dengan jaringan komputer.

Autentikasi dimulai pada saat user login kejaringan dengan cara

memasukkan password.

15

Page 16: Konsep Keamanan Jaringan Komputer

Tahapan Autentikasi

1. Autentikasi untuk mengetahui lokasi dari peralatan pada suatu

simpul jaringan (data link layer dan network layer).

2. Autentikasi untuk mengenal sistem operasi yang terhubung ke

jaringan(transport layer).

3. Autentikasi untuk mengetahui fungsi / proses yang sedang terjadi

disuatu simpul jaringan (session dan presentation layer)

4. Autentikasi untuk mengenali user dan aplikasi yang digunakan

(application layer)

2. Enkripsi

Teknik pengkodean data yang berguna untuk menjaga data / file

baik didalam komputer maupun pada jalur komunikasi dari

pemakai yang tidak dikehendaki.

Enkripsi diperlukan untuk menjaga kerahasiaan data.

Sumber :

http://champenrio.blogspot.com/2012/04/tujuan-keamanan-

jaringan-komputer.html

16

Page 17: Konsep Keamanan Jaringan Komputer

3. KEAMANAN JARINGAN KOMPUTER

3.1 Konsep Dasar Keamanan Komputer

1. Pengertian keamanan computer

Sekuriti :

Segala sesuatu yang mengenai keamanan

Komputer :

Suatu sistem yang meliputi CPU (Prosesor), Memori, I/O Device,

dll

Sekuriti Komputer :

Segala sesuatu yang mengenai keamanan bagi Sistem Komputer

2. Attacks

Filosofi (dasar pemikiran) Keamanan Komputer. Agar dapat

mengamankan sistem komputer dengan benar, maka kita harus tahu

karakteristik penganggu yang akan mendatangi sisten komputer kita

3. Computer Criminal

Komponen sistem Komputer :

Perangkat Keras (Hardware)

Misalnya : dari pencurian, dll

Perangkat Lunak (Software)

Misalnya : dari serangan virus, hackres, dll

Perangkat Manusia (Brainware

Pembajakan tenaga kerja

17

Page 18: Konsep Keamanan Jaringan Komputer

3.2 Alasan Dibutuhkanya Keamanan Komputer

1. “Information-based society”, menyebabkan nilai informasi menjadi

sangat penting dan menuntut kemampuan untuk mengakses dan

menyediakan informasi secara cepat dan akurat menjadi sangat

esensial bagi sebuah organisasi,

2. Infrastruktur Jaringan komputer, seperti LAN dan Internet,

memungkinkan untuk menyediakan informasi secara cepat, sekaligus

membuka potensi adanya lubang keamanan (security hole)

3. Kejahatan Komputer semakin meningkat karena :

Aplikasi bisnis berbasis TI dan jaringan komputer meningkat :

online banking, e-commerce, Electronic data Interchange (EDI).

Desentralisasi server.

Transisi dari single vendor ke multi vendor.

Meningkatnya kemampuan pemakai (user).

Kesulitan penegak hokum dan belum adanya ketentuan yang pasti.

Semakin kompleksnya system yang digunakan, semakin besarnya

source code program yang digunakan.

Menurut David Icove [John D. Howard, “An Analysis Of Security Incidents

On The Internet 1989 - 1995,” PhD thesis, Engineering and Public Policy,

Carnegie Mellon University, 1997.] berdasarkan lubang keamanan, keamanan

dapat diklasifikasikan menjadi empat, yaitu:

1. Keamanan yang bersifat fisik (physical security): termasuk akses orang ke

gedung, peralatan, dan media yang digunakan. Contoh :

Wiretapping atau hal-hal yang ber-hubungan dengan akses ke kabel

atau komputer yang digunakan juga dapat dimasukkan ke dalam kelas

ini.

18

Page 19: Konsep Keamanan Jaringan Komputer

Denial of service, dilakukan misalnya dengan mematikan peralatan

atau membanjiri saluran komunikasi dengan pesan-pesan (yang dapat

berisi apa saja karena yang diuta-makan adalah banyaknya jumlah

pesan).

Syn Flood Attack, dimana sistem (host) yang dituju dibanjiri oleh

permintaan sehingga dia menjadi ter-lalu sibuk dan bahkan dapat

berakibat macetnya sistem (hang).

2. Keamanan yang berhubungan dengan orang (personel), Contoh :

Identifikasi user (username dan password)

Profil resiko dari orang yang mempunyai akses (pemakai dan

pengelola).

3. Keamanan dari data dan media serta teknik komunikasi (communications).

4. Keamanan dalam operasi: Adanya prosedur yang digunakan untuk

mengatur dan mengelola sistem keamanan, dan juga ter-masuk prosedur

setelah serangan (post attack recovery).

Karakteristik Penyusup :

1. The Curious (Si Ingin Tahu) - tipe penyusup ini pada dasarnya tertarik

menemukan jenis sistem dan data yang anda miliki.

2. The Malicious (Si Perusak) - tipe penyusup ini berusaha untuk merusak

sistem anda, atau merubah web page anda, atau sebaliknya membuat

waktu dan uang anda kembali pulih.

3. The High-Profile Intruder (Si Profil Tinggi) - tipe penyusup ini berusaha

menggunakan sistem anda untuk memperoleh popularitas dan ketenaran.

Dia mungkin menggunakan sistem profil tinggi anda untuk mengiklankan

kemampuannya.

4. The Competition (Si Pesaing) - tipe penyusup ini tertarik pada data yang

anda miliki dalam sistem anda. Ia mungkin seseorang yang beranggapan

19

Page 20: Konsep Keamanan Jaringan Komputer

bahwa anda memiliki sesuatu yang dapat menguntungkannya secara

keuangan atau sebaliknya.

Istilah bagi penyusup :

1. Mundane

Tahu mengenai hacking tapi tidak mengetahui metode dan prosesnya.

2. Lamer (script kiddies)

Mencoba script2 yang pernah di buat oleh aktivis hacking, tapi tidak

paham bagaimana cara membuatnya.

3. Wannabe

Paham sedikit metode hacking, dan sudah mulai berhasil menerobos

sehingga berfalsafah ; HACK IS MY RELIGION.

4. Larva (newbie)

Hacker pemula, teknik hacking mulai dikuasai dengan baik, sering

bereksperimen.

5. Hacker

Aktivitas hacking sebagai profesi.

6. Wizard

Hacker yang membuat komunitas pembelajaran di antara mereka.

7. Guru

Master of the master hacker, lebih mengarah ke penciptaan tools-tools

yang powerfull yang salah satunya dapat menunjang aktivitas hacking,

namun lebih jadi tools pemrograman system yang umum.

20

Page 21: Konsep Keamanan Jaringan Komputer

Aspek Keamanan Komputer :

Menurut Garfinkel [Simson Garfinkel, “PGP: Pretty Good Privacy,” O’Reilly

& Associ-ates, Inc., 1995. ]

1. Privacy / Confidentiality

Defenisi

Menjaga informasi dari orang yang tidak berhak mengakses.

Privacy

Lebih kearah data-data yang sifatnya privat. Contoh : e-mail seorang

pemakai (user) tidak boleh dibaca oleh administrator.

Confidentiality

Berhubungan dengan data yang diberikan ke pihak lain untuk

keperluan tertentu dan hanya diperbolehkan untuk keperluan tertentu

tersebut. Contoh : data-data yang sifatnya pribadi (seperti nama,

tempat tanggal lahir, social security number, agama, status perkawinan,

penyakit yang pernah diderita, nomor kartu kredit, dan sebagainya)

harus dapat diproteksi dalam penggunaan dan penyebarannya.

Bentuk Serangan

Usaha penyadapan (dengan program sniffer).

Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy dan

confidentiality adalah dengan menggunakan teknologi kriptografi.

2. Integrity

Defenisi

Informasi tidak boleh diubah tanpa seijin pemilik informasi.

Contoh

E-mail di intercept di tengah jalan, diubah isinya, kemudian diteruskan

ke alamat yang dituju.

Bentuk Serangan

Adanya virus, trojan horse, atau pemakai lain yang mengubah

informasi tanpa ijin, “man in the middle attack” dimana seseorang

21

Page 22: Konsep Keamanan Jaringan Komputer

menempatkan diri di tengah pembicaraan dan menyamar sebagai orang

lain.

3. Authentication

Defenisi

Metode untuk menyatakan bahwa informasi betul-betul asli, atau orang

yang mengakses atau memberikan informasi adalah betul-betul orang

yang dimaksud.

Adanya Tools membuktikan keaslian dokumen, dapat dilakukan

dengan teknologi watermarking(untuk menjaga “intellectual property”,

yaitu dengan menandai dokumen atau hasil karya dengan “tanda

tangan” pembuat ) dan digital signature.

Access control, yaitu berkaitan dengan pembatasan orang yang dapat

mengakses informasi. User harus menggunakan password, biometric

(ciri-ciri khas orang), dan sejenisnya.

4. Availability

Defenisi

Berhubungan dengan ketersediaan informasi ketika dibutuhkan.

Contoh hambatan :

1. “Denial of service attack” (DoS attack), dimana server dikirimi

permintaan (biasanya palsu) yang bertubi-tubi atau permintaan

yang diluar perkiraan sehingga tidak dapat melayani permintaan

lain atau bahkan sampai down, hang, crash.

2. Mailbomb, dimana seorang pemakai dikirimi e-mail bertubi-tubi

(katakan ribuan e-mail) dengan ukuran yang besar sehingga sang

pemakai tidak dapat membuka e-mailnya atau kesulitan

mengakses e-mailnya.

22

Page 23: Konsep Keamanan Jaringan Komputer

5. Access Control

Defenis

Cara pengaturan akses kepada informasi. berhubungan dengan masalah

authentication dan juga privacy

Metode

Menggunakan kombinasi userid/password atau dengan menggunakan

mekanisme lain.

6. Non-repudiation

Defenisi

Aspek ini menjaga agar seseorang tidak dapat menyangkal telah

melakukan sebuah transaksi. Dukungan bagi electronic commerce.

Sumber :

http://gegaris.blogspot.com/2010/04/keamanan-jaringan-komputer.html

23

Page 24: Konsep Keamanan Jaringan Komputer

4. JENIS-JENIS ANCAMAN PADA KEAMANAN JARINGAN

KOMPUTER

Keamanan jaringan yang tidak dikelola dengan baik dapat menyebabkan banyak

kerugian, baik moril maupun materil. Ada banyak tindakan yang dapat

mengancam keamanan jaringan komputer. Ada empat jenis ancaman utama

terhadap keamanan jaringan computer, seperti pada gambar berikut ini.

Jenis-jenis ancaman terhadap keamanan jaringan computer

1. Unstructured Threats

Unstructured Threats atau ancaman tidak terstruktur dilakukan oleh

individu-individu yang sebagian besar tidak berpengalaman. Mereka

menggunakan peralatan-peralatan hacking yang mudah didapat dan

digunakan seperti script shell dan password cracker.

2. Structured Threats

Structured threats atau ancaman berstruktur dilakukan oleh individu atau

kelompok yang memiliki kemampuan hacking yang terampil. Mereka

mengetahui kelemahan system dan bisa memahami dan mengembangkan

24

Page 25: Konsep Keamanan Jaringan Komputer

kode eksploitasi dan script. Mereka memahami, mengembangkan, dan

menggunakan teknik hacking yang canggih untuk menembus suatu system

keamanan jaringan. Kelompok ini sering terlibat dengan kasus penipuan

besar, dan kasus pencurian.

3. External Threats

External Threats atau ancaman eksternal dapat timbul dari individu atau

organisasi yang bekerja di luar perusahaan. Mereka tidak memiliki

hak/wewenang untuk mengakses sistem komputer atau jaringan.

Mereka bekerja dengan cara mereka ke dalam jaringan terutama dari

internet atau dial up server akses.

4. Internal Threats

Internal Threats atau ancaman internal terjadi ketika seseorang memiliki

hak/ wewenang untuk mengakses ke jaringan baik dengan account pada

server atau akses fisik ke jaringan. Menurut FBI, akses internal dan akun

penyalahgunaan mencapai 60 persen sampai 80 persen insiden dilaporkan.

Sumber :

http://ptgmedia.pearsoncmg.com/images/1587131625/samplechapter/

1587131625content.pdf

25

Page 26: Konsep Keamanan Jaringan Komputer

5. PENGERTIAN SISTEM KEAMANAN JARINGAN KOMPUTER

Pengertian Keamanan jaringan komputer adalah proses untuk mencegah

dan mengidentifikasi penggunaan yang tidak sah dari jaringan komputer.

Langkah-langkah pencegahan membantu menghentikan pengguna yang

tidak sah yang disebut “penyusup” untuk mengakses setiap bagian dari

sistem jaringan komputer . Tujuan /Keamanan jaringan komputer/ adalah

untuk mengantisipasi resiko jaringan komputer berupa bentuk ancaman

fisik maupun logik baik langsung ataupun tidak langsung mengganggu

aktivitas yang sedang berlangsung dalam jaringan komputer

Jika diamati mengenai keamanan maka keamanan jaringan komputer dapat

ditinjau dari segi bentuknya yaitu seperti berikut:

1. Keamanan Hardware

Keamanan hardware berkaitan dengan perangkat keras yang digunakan

dalam jaringan komputer. Keamanan hardware sering dilupakan

padahal merupakan hal utama untuk menjaga jaringan dari agar tetap

stabil. Dalam keamanan hardware, server dan tempat penyimpanan

data harus menjadi perhatian utama. Akses secara fisik terhadap server

dan data-data penting harus dibatasi semaksimal mungkin.

Akan lebih mudah bagi pencuri data untuk mengambil harddisk atau

tape backup dari server dan tempat penyimpanannya daripada harus

menyadap data secara software dari jaringan. Sampah juga harus

diperhatikan karena banyak sekali hacker yang mendatangi tempat

sampah perusahaan untuk mencari informasi mengenai jaringan

komputernya. Salah satu cara mengamankan hardware adalah

menempatkan di ruangan yang memiliki keamanan yang baik. Lubang

saluran udara perlu diberi perhatian karena dapat saja orang masuk ke

ruangan server melaui saluran tersebut. Kabel-kabel jaringan harus

26

Page 27: Konsep Keamanan Jaringan Komputer

dilindungi agar tidak mudah bagi hacker memotong kabel lalu

menyambungkan ke komputernya.

Akses terhadap komputer juga dapat dibatasi dengan mengeset

keamanan di level BIOS yang dapat mencegah akses terhadap

komputer, memformat harddisk, dan mengubah isi Main Boot Record

(tempat informasi partisi) harddisk. Penggunaan hardware

autentifikasiseperti smart card dan finger print detector juga layak

dipertimbangkan untuk meningkatkan keamanan.

2. Keamanan Software

Sesuai dengan namanya, maka yang harus diamankan adalah perangkat

lunak. Perangkat lunak yang kita maksud disini bisa berupa sistem

operasi, sistem aplikasi, data dan informasi yang tersimpan dalam

komputer jaringan terutama pada server. Contohnya, jika server hanya

bertugas menjadi router, tidak perlu software web server dan FTP

server diinstal. Membatasi software yang dipasang akan mengurangi

konflik antar software dan membatasi akses, contohnya jika router

dipasangi juga dengan FTP server, maka orang dari luar dengan login

anonymous mungkin akan dapat mengakses router tersebut.

Software yang akan diinstal sebaiknya juga memiliki pengaturan

keamanan yang baik. Kemampuan enkripsi (mengacak data) adalah

spesifikasi yang harus dimilki oleh software yang akan digunakan,

khusunya enkripsi 128 bit karena enkripsi dengan sistem 56 bit sudah

dapat dipecahkan dengan mudah saat ini. Beberapa software yang

memiliki lubang keamanan adalah mail server sendmail dan aplikasi

telnet. Sendmail memiliki kekurangan yaitu dapat ditelnet tanpa login

di port (25) dan pengakses dapat membuat email dengan alamat palsu.

Aplikasi telnet memiliki kekurangan mengirimkan data tanpa

mengenkripsinya (mengacak data) sehingga bila dapat disadap akan

sangat mudah untuk mendapatkan data.

Hal kedua yang perlu diperhatikan adalah password. Sebaiknya diset

panjang password minimum unutk mempersulit hacker memcahkan

27

Page 28: Konsep Keamanan Jaringan Komputer

password. Password juga akan semakin baik jika tidak terdiri huruf

atau angak saja, huruf kecil atau kapital semua, namun sebaiknya

dikombinasi. Enkripsi dapat menambah keamanan jaringan dengan

cara mengacak password dan username, baik dalam record di host

maupun pada saat password dan username itu dilewatkan jaringan saat

melakukan login ke komputer lain.

Routing tidak terlepas pula dari gangguan keamanan. Gangguan yang

sering muncul adalah pemberian informasi palsu mengenai jalur

routing (source routing pada header IP). Pemberian informasi palsu ini

biasanya dimaksudkan agar datagram-datagram dapat disadap. Untuk

mencegah hal seperti itu, router harus diset agar tidak mengijinkan

source routing dan dalam protokol routing disertakan autentifikasi atau

semacam password agar informasi routing hanya didapat dari router

yang terpercaya.

Sumber :

http://verololy.blogspot.com/2012/11/pengertian-sistem-keamanan-

jaringan.html

28

Page 29: Konsep Keamanan Jaringan Komputer

6. CELAH KEAMANAN SERTA ANCAMAN TERHADAP KEAMANAN

JARINGAN WIFI

6.1 Celah Keamanan Jaringan WiFi

Beberapa kelemahan pada jaringan wireless yang bisa digunakan attacker

melakukan serangan antara lain:

1. Hide SSID

Banyak administrator menyembunyikan Services Set Id (SSID)

jaringan wireless mereka dengan maksud agar hanya yang mengetahui

SSID yang dapat terhubung ke jaringan mereka. Hal ini tidaklah benar,

karena SSID sebenarnya tidak dapat disembuyikan secara sempurna.

Pada saat saat tertentu atau khususnya saat client akan terhubung

(assosiate) atau ketika akan memutuskan diri (deauthentication) dari

sebuah jaringan wireless, maka client akan tetap mengirimkan SSID

dalam bentuk plain text (meskipun menggunakan enkripsi), sehingga

jika kita bermaksud menyadapnya, dapat dengan mudah menemukan

informasi tersebut. Beberapa tools yang dapat digunakan untuk

mendapatkan ssid yang di-hidden antara lain: kismet (kisMAC),

ssid_jack (airjack), aircrack dan masih banyak lagi. Berikut meupakan

aplikasi Kismet yang secang melakukan sniffing.

2. WEP

Teknologi Wired Equivalency Privacy atau WEP memang merupakan

salah satu standar enkripsi yang paling banyak digunakan. Namun,

teknik enkripsi WEP ini memiliki celah keamanan yang cukup

mengganggu. Bisa dikatakan, celah keamanan ini sangat berbahaya.

Tidak ada lagi data penting yang bisa lewat dengan aman. Semua data

yang telah dienkripsi sekalipun akan bisa dipecahkan oleh para

penyusup. Kelemahan WEP antara lain :

29

Page 30: Konsep Keamanan Jaringan Komputer

Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat

dipecahkan.

WEP menggunakan kunci yang bersifat statis

Masalah Initialization Vector (IV) WEP

Masalah integritas pesan Cyclic Redundancy Check (CRC-32)

Aplikasi yang bisa digunakan untuk melakukan mengcapture paket yaitu

Airodump. aplikasi airodump yang sedang mengcaptute paket pada

WLAN. Setelah data yang dicapture mencukupi, dilakukan proses

cracking untuk menemukan WEP key. Aplikasi yang bisa digunakan untuk

melakukan menembus enkripsi WEP yaitu Aircrack.

3. WPA-PSK atau WPA2-PSK

WPA merupakan teknologi keamanan sementara yang diciptakan

untuk menggantikan kunci WEP. Ada dua jenis yakni WPA personal

(WPA-PSK), dan WPA-RADIUS. Saat ini yang sudah dapat di crack

adalah WPA-PSK, yakni dengan metode brute force attack secara

offline. Brute force dengan menggunakan mencoba-coba banyak kata

dari suatu kamus. Serangan ini akan berhasil jika passphrase yang

digunakan wireless tersebut memang terdapat pada kamus kata yang

digunakan si hacker. Untuk mencegah adanya serangan terhadap

keamanan wireless menggunakan WPA-PSK, gunakanlah passphrase

yang cukup panjang (satu kalimat).

4. MAC Filter

Hampir setiap wireless access point maupun router difasilitasi dengan

keamanan MAC Filtering. Hal ini sebenarnya tidak banyak membantu

dalam mengamankan komunikasi wireless, karena MAC address

sangat mudah dispoofing atau bahkan dirubah. Tools ifconfig pada OS

Linux/Unix atau beragam tools spt network utilitis, regedit, smac,

machange pada OS windows dengan mudah digunakan untuk spoofing

atau mengganti MAC address.

30

Page 31: Konsep Keamanan Jaringan Komputer

Masih sering ditemukan wifi di perkantoran dan bahkan ISP (yang

biasanya digunakan oleh warnet-warnet) yang hanya menggunakan

proteksi MAC Filtering. Dengan menggunakan aplikasi wardriving

seperti kismet/kisMAC atau aircrack tools, dapat diperoleh informasi

MAC address tiap client yang sedang terhubung ke sebuah Access

Point. Setelah mendapatkan informasi tersebut, kita dapat terhubung ke

Access point dengan mengubah MAC sesuai dengan client tadi. Pada

jaringan wireless, duplikasi MAC address tidak mengakibatkan

konflik. Hanya membutuhkan IP yang berbeda dengan client yang tadi.

5. Weak protocols (protokol yang lemah)

Komunikasi jaringan komputer menggunakan protokol antara client

dan server. Kebanyakan dari protokol yang digunakan saat ini

merupakan protocol yang telah digunakan beberapa dasawarsa

belakangan. Protokol lama ini, seperti File Transmission Protocol

(FTP), TFTP ataupun telnet, tidak didesain untuk menjadi benar-benar

aman. Malahan faktanya kebanyakan dari protocol ini sudah

seharusnya digantikan dengan protokol yang jauh lebih aman,

dikarenakan banyak titik rawan yang dapat menyebabkan pengguna

(user) yang tidak bertanggung jawab dapat melakukan eksploitasi.

Sebagai contoh, seseorang dengan mudah dapat mengawasi "traffic"

dari telnet dan dapat mencari tahu nama user dan password.

6. Software issue (masalah perangkat lunak)

Menjadi sesuatu yang mudah untuk melakukan eksploitasi celah pada

perangkat lunak. Celah ini biasanya tidak secara sengaja dibuat tapi

kebanyakan semua orang mengalami kerugian dari kelemahan seperti

ini. Celah ini biasanya dibakukan bahwa apapun yang dijalankan oleh

"root" pasti mempunyai akses "root", yaitu kemampuan untuk

melakukan segalanya didalam system tersebut. Eksploitasi yang

sebenarnya mengambil keuntungan dari lemahnya penanganan data

yang tidak diduga oleh pengguna, sebagai contoh, buffer overflow dari

celah keamanan "format string" merupakan hal yang biasa saat ini.

31

Page 32: Konsep Keamanan Jaringan Komputer

Eksploitasi terhadap celah tersebut akan menuju kepada situasi dimana

hak akses pengguna akan dapat dinaikkan ke tingkat akses yang lebih

tinggi. Ini disebut juga dengan "rooting" sebuah "host" dikarenakan

penyerang biasanya membidik untuk mendapatkan hak akses "root".

7. Hardware issue (masalah perangkat keras).

Biasanya perangkat keras tidak mempunyai masalah pada penyerangan

yang terjadi. Perangkat lunak yang dijalankan oleh perangkat keras dan

kemungkinan kurangnya dokumentasi spesifikasi teknis merupakan

suatu titik lemah. Berikut ini merupakan contoh bagaimana perangkat

keras mempunyai masalah dengan keamanan.

8. Misconfiguration (konfigurasi yang salah).

Kesalahan konfigurasi pada server dan perangkat keras (hardware)

sangat sering membuat para penyusup dapat masuk kedalam suatu

system dengan mudah. Sebagai contoh, penggantian halaman depan

suatu situs dikarenakan kesalahan konfigurasi pada perangkat lunak

"www-server" ataupun modulnya. Konfigurasi yang tidak hati-hati

dapat menyebabkan usaha penyusupan menjadi jauh lebih mudah

terlebih jika ada pilihan lain yang dapat diambil oleh para penyusup.

Sebagai contoh, sebuah server yang menjalankan beberapa layanan

SSH dapat dengan mudah disusupi apabila mengijinkan penggunaan

protokol versi 1 atau "remote root login" (RLOGIN) diizinkan.

Kesalahan konfigurasi yang jelas ini menyebabkan terbukanya celah

keamanan dengan penggunaan protokol versi 1, seperti "buffer

overflow" yang dapat menyebabkan penyusup dapat mengambil hak

akses "root" ataupun juga dengan menggunakan metode "brute-force

password" untuk dapat menebak password "root".

32

Page 33: Konsep Keamanan Jaringan Komputer

6.2 Ancaman Terhadap Keamanan Jaringan WiFi

Banyak pengguna jaringan wireless tidak bisa membayangkan jenis

bahaya apa yang sedang menghampiri mereka saat sedang berasosiasi

dengan wireless access point (WAP), misalnya seperti sinyal WLAN dapat

disusupi oleh hacker. Berikut ini dapat menjadi ancaman dalam jaringan

wireless, di antaranya:

1. Sniffing to Eavesdrop

Paket yang merupakan data seperti akses HTTP, email, dan Iain-Iain,

yang dilewatkan oleh gelombang wireless dapat dengan mudah

ditangkap dan dianalisis oleh attacker menggunakan aplikasi Packet

Sniffer seperti Kismet.

2. Denial of Service Attack

Serangan jenis ini dilakukan dengan membanjiri (flooding) jaringan

sehingga sinyal wirelessberbenturan dan menghasilkan paket-paket

yang rusak.

3. Man in the Middle Attack

Peningkatan keamanan dengan teknik enkripsi dan authentikasi masih

dapat ditembus dengan cara mencari kelemahan operasi protokol

jaringan tersebut. Salah satunya dengan mengeksploitasi Address

Resolution Protocol (ARP) pada TCP/IP sehingga hacker yang cerdik

dapat mengambil alih jaringan wireless tersebut.

4. Rogue/Unauthorized Access Point

Rogue AP ini dapat dipasang oleh orang yang ingin

menyebarkan/memancarkan lagi tranmisiwireless dengan cara

ilegal/tanpa izin. Tujuannya, penyerang dapat menyusup ke jaringan

melalui AP liar ini.

5. Konfigurasi access point yang tidak benar

Kondisi ini sangat banyak terjadi karena kurangnya pemahaman dalam

mengkonfigurasi sistem keamanan AP.

33

Page 34: Konsep Keamanan Jaringan Komputer

6. Scanning

"Scanning" adalah metode bagaimana caranya mendapatkan informasi

sebanyak-banyaknya dari IP/Network korban. Biasanya "scanning"

dijalankan secara otomatis mengingat "scanning" pada "multiple-host"

sangat menyita waktu. "Hackers" biasanya mengumpulkan informasi

dari hasil "scanning" ini. Dengan mengumpulkan informasi yang

dibutuhkan maka "hackers" dapat menyiapkan serangan yang akan

dilancarkannya. Nmap merupakan sebuah network scanner yang

banyak digunakan oleh para professional di bidang network security,

walaupun ada tool yang khusus dibuat untuk tujuan hacking, tapi

belum dapat mengalahkan kepopuleran nmap. Nessus juga merupakan

network scanner tapi juga akan melaporkan apabila terdapat celah

keamanan pada target yang diperiksanya. Hacker biasanya

menggunakan Nessus untuk pengumpulan informasi sebelum benar-

benar meluncurkan serangan. Untungnya beberapa scanner

meninggalkan "jejak" yang unik yang memungkinkan para System

administrator untuk mengetahui bahwa system mereka telah di-

scanning sehingga mereka bisa segera membaca artikel terbaru yang

berhubungan dengan informasi log.

7. Password cracking.

"Brute-force" adalah sebuah tehnik dimana akan dicobakan semua

kemungkinan kata kunci (password) untuk bisa ditebak untuk bisa

mengakses kedalam sebuah system. Membongkar kata kunci dengan

tehnik ini sangat lambat tapi efisien, semua kata kunci dapat ditebak

asalkan waktu tersedia. Untuk membalikkan "hash" pada kata kunci

merupakan suatu yang hal yang mustahil, tapi ada beberapa cara untuk

membongkar kata kunci tersebut walaupun tingkat keberhasilannya

tergantung dari kuat lemahnya pemilihan kata kunci oleh pengguna.

Bila seseorang dapat mengambil data "hash" yang menyimpan kata

kunci maka cara yang lumayan efisien untuk dipakai adalah dengan

34

Page 35: Konsep Keamanan Jaringan Komputer

menggunakan metode "dictionary attack" yang dapat dilakukan oleh

utility John The Ripper [27]. Masih terdapat beberapa cara lainnya

seperti "hash look-up table" tapi sangat menyita "resources" dan

waktu.

8. Rootkit.

"Rootkit" adalah alat untuk menghilangkan jejak apabila telah

dilakukan penyusupan. Rootkit biasanya mengikutkan beberapa tool

yang dipakai oleh system dengan sudah dimodifikasi sehingga dapat

menutupi jejak. Sebagai contoh, memodifikasi "PS" di linux atau unix

sehingga tidak dapat melihat background process yang berjalan.

Kegiatan yang mengancam keamanan jaringan wireless di atas

dilakukan dengan cara yang dikenal sebagai Warchalking,

WarDriving, WarFlying, WarSpamming, atau WarSpying.Banyaknya

access point/base station yang dibangun seiring dengan semakin

murahnya biaya berlangganan koneksi Internet, menyebabkan kegiatan

hacking tersebut sering diterapkan untuk mendapatkan akses Internet

secara ilegal. Tentunya, tanpa perlu membayar.

6.3 Mengamankan Jaringan WiFi

Mengamankan jaringan wifi membutuhkan tiga tingkatan proses. Untuk

mengamankan jaringan wifi kita harus dapat melakukan pemetaan

terhadap ancaman yang mungkin terjadi.

1. Prevention (pencegahan).

Kebanyakan dari ancaman akan dapat ditepis dengan mudah, walaupun

keadaan yang benar-benar 100% aman belum tentu dapat dicapai.

Akses yang tidak diinginkan kedalam jaringan wifi dapat dicegah

35

Page 36: Konsep Keamanan Jaringan Komputer

dengan memilih dan melakukan konfigurasi layanan (services) yang

berjalan dengan hati-hati.

2. Observation (observasi).

Ketika sebuah jaringan wifi sedang berjalan, dan sebuah akses yang

tidak diinginkan dicegah, maka proses perawatan dilakukan. Perawatan

jaringan komputer harus termasuk melihat isi log yang tidak normal

yang dapat merujuk ke masalah keamanan yang tidak terpantau.

System IDS dapat digunakan sebagai bagian dari proses observasi

tetapi menggunakan IDS seharusnya tidak merujuk kepada ketidak-

pedulian pada informasi log yang disediakan.

3. Response (respon).

Bila sesuatu yang tidak diinginkan terjadi dan keamanan suatu system

telah berhasil disusupi, maka personil perawatan harus segera

mengambil tindakan. Tergantung pada proses produktifitas dan

masalah yang menyangkut dengan keamanan maka tindakan yang tepat

harus segera dilaksanakan. Bila sebuah proses sangat vital

pengaruhnya kepada fungsi system dan apabila di-shutdown akan

menyebabkan lebih banyak kerugian daripada membiarkan system

yang telah berhasil disusupi tetap dibiarkan berjalan, maka harus

dipertimbangkan untuk direncakan perawatan pada saat yang tepat. Ini

merupakan masalah yang sulit dikarenakan tidak seorangpun akan

segera tahu apa yang menjadi celah begitu system telah berhasil

disusupi dari luar.

4. Victims/statistic (korban/statistik).

Keamanan jaringan wifi meliputi beberapa hal yang berbeda yang

mempengaruhi keamanan secara keseluruhan. Serangan keamanan

jaringan komputer dan penggunaan yang salah dan sebegai contoh

adalah virus, serangan dari dalam jaringan wifi itu sendiri, pencurian

perangkat keras (hardware), penetrasi kedalam system, serangan

"Denial of Service" (DoS), sabotase, serangan "wireless" terhadap

jaringan komputer, dan penggunaan yang salah terhadap aplikasi web.

36

Page 37: Konsep Keamanan Jaringan Komputer

Statistik menunjukkan jumlah penyusupan didalam area ini sudah

cukup banyak berkurang dari tahun 2003, tipe variasi dari serangan,

bagaimanapun juga, menyebabkan hampir setiap orang adalah sasaran

yang menarik.

Pada Jaringan nirkabel keamanan menjadi sesuatu yang melekat erat pada

pengaturan atau setting jaringan tersebut, hal ini salah satunya dikarenakan

metode yang digunakan untuk dapat berkomunikasi satu peralatan dengan

peralatan yang lainnya menggunakan metode broadcast. Sehingga menjadi suatu

hal yang sangat penting buat Anda yang menggunakan model jaringan nirkabel ini

terutama dengan teknologi WiFi untuk mengetahui beberapa model pengamanan

yang biasanya disediakan oleh perangkat Access Point (AP) untuk mengamankan

jaringan WiFi Anda. Masalah keamanan pada jaringan komputer pada prinsipnya

tidak terlepas dari 2 hal mendasar yaitu konsep autentifikasi (access control) dan

enkripsi (data protection).

a. WEP (Wired Equivalent Privacy).

Teknik pengaman jaringan wireless ini adalah standar keamanan pada

802.11. Teknik ini akan membuat jaringan nirkabel, akan mempunyai

keamanan yang hampir sama dengan apa yang ada dalam jaringan kabel.

WEP menggunakan sistem enkripsi untuk memproteksi pengguna wireless

LAN dalam level yang paling dasar. WEP memungkinkan administrator

jaringan wireless membuat encription key yang akan digunakan untuk

mengenkripsi data sebelum data dikirim. Encryption key ini biasanya

dibuat dari 64 bit key awal dan dipadukan dengan algoritma enkripsi RC4.

Pada prinsipnya terdapat dua level enkripsi WEP, 64 bit dan 128 bit.

Semakin tinggi bit enkripsi, semakin aman jaringannya, namun kecepatan

menjadi menurun. Untuk menggunakan WEP, kita harus memilih bit

enkripsi yang diinginkan, dan masukkan passphrase atau key WEP dalam

37

Page 38: Konsep Keamanan Jaringan Komputer

bentuk heksadesimal. WEP menggunakan urutan nilai heksadesimal yang

berasal dari enkripsi sebuah passphrase.

Ketika fasilitas WEP diaktifkan, maka semua perangkat wireless yang ada

di jaringan harus dikonfigurasi dengan menggunakan key yang sama. Hak

akses dari seseorang atau sebuah perangkat akan ditolak jika key yang

dimasukkan tidak sama.

b. WPA (Wi-Fi Protected Access)

WPA merupakan teknik mengamankan jaringan wireless LAN yang

menggunakan teknik enkripsi yang lebih baik dan tambahan pengaman

berupa autentifikasi dari penggunanya. Ada dua model enkripsi pada jenis

ini, yaitu TKIP dan AES. TKIP (Temporal Key Integrity Protocol)

menggunakan metode enkripsi yang lebih aman dan juga menggunakan

MIC (Message Integrity Code) untuk melindungi jaringan dari serangan.

Sedangkan AES (Advanced Encryption System) menggunakan enkripsi

128 bit blok data secara simetris.

c. MAC (Medium Access Control) Address Filtering.

Sistem pengamanan wireless LAN yang lainnya adalah dengan

menggunakan MAC address filter yang akan menyeleksi akses

berdasarkan MAC Address dari user. Biasanya terdapat dua metode dari

wireless MAC Filter yaitu: Prevent yang berfungsi untuk memblokir akses

dari daftar MAC Address, dan Permit Only yang hanya memperbolehkan

akses dari data yang ada pada daftar MAC Address. Dengan pengamanan

model MAC Address filtering ini kita harus mendaftarkan terlebih dahulu

MAC Address dari setiap komputer yang ada dalam jaringan tersebut

dalam suatu daftar MAC Address, agar dapat dikenali dan berkomunikasi

menggunakan fasilitas tersebut.

Sebenarnya masih banyak lagi cara untuk menggamankan jaringan wifi

akan tetapi kami melihat dan menilai bahwa beberapa poin di atas adalah

hal yang palimg mungkin untuk dilakukan dan sangat sederhana.

Sumber :

38

Page 39: Konsep Keamanan Jaringan Komputer

http://ilmu27.blogspot.com/2012/08/makalah-keamanan-jaringan-

network.html

39