Network Security Firewall - Postin · Pengertian Firewall 2 ... yService control ... {For UDP, also...

32
Network Security Firewall 1 Muhammad Zen S. Hadi, ST. MSc.

Transcript of Network Security Firewall - Postin · Pengertian Firewall 2 ... yService control ... {For UDP, also...

Page 1: Network Security Firewall - Postin · Pengertian Firewall 2 ... yService control ... {For UDP, also record two IP addresses and port numbers ih blin the state table CtiTbl Type Internal

Network Security

Firewall 1

Muhammad Zen S. Hadi, ST. MSc.

Page 2: Network Security Firewall - Postin · Pengertian Firewall 2 ... yService control ... {For UDP, also record two IP addresses and port numbers ih blin the state table CtiTbl Type Internal

Pengertian Firewall2

Firewall adalah sebuah software atau hardware atau kombinasik d i t it di i t k h k tid kkeduanya maupun sistem itu sendiri untuk mencegah akses yang tidakberhak ke suatu jaringan sehingga ada suatu mekanisme yang bertujuan untuk melindungi, baik dengan menyaring, membatasi ataubahkan menolak suatu hubungan/kegiatan (daridari luarluar kedalamkedalam atauatau daridarig g (dalamdalam keke luarluar) suatu segmen pada jaringan pribadi dengan jaringan luaryang bukan merupakan ruang lingkupnya berdasarkan aturan-aturanyang ditetapkan. Segmen tersebut dapat merupakan sebuah jaringan workstationSegmen tersebut dapat merupakan sebuah jaringan workstation, server,router, atau local area network (LAN) maupun wireless.

Page 3: Network Security Firewall - Postin · Pengertian Firewall 2 ... yService control ... {For UDP, also record two IP addresses and port numbers ih blin the state table CtiTbl Type Internal

Konsep Firewall3

Tujuan untuk melindungi, dengan :

M i hubungan /kegiatan suatu segmen padaMenyaring

membatasi

menolak

S t b t d t k b h k t ti t t

hubungan /kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya

Segmen tersebut dapat merupakan sebuah workstation, server, router, atau local area network (LAN) anda

Page 4: Network Security Firewall - Postin · Pengertian Firewall 2 ... yService control ... {For UDP, also record two IP addresses and port numbers ih blin the state table CtiTbl Type Internal

Konfigurasi Sederhana4

pc (jaringan local) <==> firewall <==> internet (jaringan lain)p (j g ) (j g )

Boleh lewat mbak ? Nih surat-suratnya

Anak kecil ga boleh keluar.. sudah malamkeluar.. sudah malam

Firewall

Page 5: Network Security Firewall - Postin · Pengertian Firewall 2 ... yService control ... {For UDP, also record two IP addresses and port numbers ih blin the state table CtiTbl Type Internal

Karakteristik Firewall5

Seluruh hubungan/kegiatan dari dalam ke luar , harus melewati firewallmelewati firewall.

Hal ini dapat dilakukan dengan cara memblok/membatasi baik secara fisik semua akses terhadap jaringan Lokal, kecuali melewati firewall. Banyak sekali bentuk jaringan yang memungkinkan.y j g y g g

Hanya Kegiatan yang terdaftar/dikenal yang dapat melewati/melakukan hubungan,

hal ini dapat dilakukan dengan mengatur policy pada konfigurasi k l k l k k li j i fi ll d di ilihkeamanan lokal. Banyak sekali jenis firewall yang dapat dipilih sekaligus berbagai jenis policy yang ditawarkan.

Firewall itu sendiri haruslah kebal atau relatif kuat terhadap serangan/kelemahan terhadap serangan/kelemahan.

hal ini berarti penggunaan sistem yang dapat dipercaya dan dengan Operating system yang relatif aman.

Page 6: Network Security Firewall - Postin · Pengertian Firewall 2 ... yService control ... {For UDP, also record two IP addresses and port numbers ih blin the state table CtiTbl Type Internal

Teknik Yang Digunakan6

Service control (kendali terhadap layanan) berdasarkan tipe-tipe layanan yang digunakan di Internet dan boleh diakses berdasarkan tipe tipe layanan yang digunakan di Internet dan boleh diakses baik untuk kedalam ataupun keluar firewall. Biasanya firewall akan mencek no IP Address dan juga nomor port yang di gunakan baik pada protokol TCP dan UDP, bahkan bisa dilengkapi software untuk proxy yang akan menerima dan menterjemahkan setiap permintaan akan suatu layanan sebelum

iji k B hk bi j di ft d it di i ti mengijinkannya. Bahkan bisa jadi software pada server itu sendiri , seperti layanan untuk web ataupun untuk mail.

Direction Control (kendali terhadap arah)berdasarkan arah dari berbagai permintaan (request) terhadap layanan yang

k dik li d diiji k l i fi llakan dikenali dan diijinkan melewati firewall.User control (kendali terhadap pengguna)

berdasarkan pengguna/user untuk dapat menjalankan suatu layanan, artinya ada user yang dapat dan ada yang tidak dapat menjalankan suatu servis,hal ini y g p y g p j ,di karenakan user tersebut tidak di ijinkan untuk melewati firewall. Biasanya digunakan untuk membatasi user dari jaringan lokal untuk mengakses keluar, tetapi bisa juga diterapkan untuk membatasi terhadap pengguna dari luar.

Behavior Control (kendali terhadap perlakuan)p pberdasarkan seberapa banyak layanan itu telah digunakan. Misal, firewall dapat memfilter email untuk menanggulangi/mencegah spam.

Page 7: Network Security Firewall - Postin · Pengertian Firewall 2 ... yService control ... {For UDP, also record two IP addresses and port numbers ih blin the state table CtiTbl Type Internal

Tipe Firewall7

Rule Based

Packet FilteringStatic

Stateful

Application Level

Page 8: Network Security Firewall - Postin · Pengertian Firewall 2 ... yService control ... {For UDP, also record two IP addresses and port numbers ih blin the state table CtiTbl Type Internal

I. Rules Based Firewall8

Rule Firewall dibuat agar sesuai dengan aturan yang telah dibuat. Rule berdasarkan pada:

R i b d fil (Wh i )Routing based filters (Who – siapa)Pengirim dan penerimaberasal dari mana ?Mau ke mana ?Tidak peduli mau ngapain di sana

Content based filters (What – mau apa)( p )No port TCP/IP dan layanan Apa yang akan kamu lakukan di sana ?Tidak semudah yang nomer 1, sebab kadang-kadang bisa ditipu Tidak semudah yang nomer 1, sebab kadang kadang bisa ditipu seorang client

Page 9: Network Security Firewall - Postin · Pengertian Firewall 2 ... yService control ... {For UDP, also record two IP addresses and port numbers ih blin the state table CtiTbl Type Internal

Dua pendekatan aturan9

Default allow

Mengijinkan semua lewat kecuali yang terdaftar

Default deny

Semua dilarang lewat kecuali yang terdaftar

Page 10: Network Security Firewall - Postin · Pengertian Firewall 2 ... yService control ... {For UDP, also record two IP addresses and port numbers ih blin the state table CtiTbl Type Internal

II. Packet Filtering10

Packet Filtering diaplikasikan dengan cara mengatur semua packet IP baik yang menuju melewati atau akan dituju oleh packet IP baik yang menuju, melewati atau akan dituju oleh packet tersebut.pada tipe ini packet tersebut akan diatur apakah akan di terima dan diteruskan atau di tolakterima dan diteruskan , atau di tolak.penyaringan packet ini di konfigurasikan untuk menyaring packet yang akan di transfer secara dua arah (baik dari atau ke jaringan lokal)atau ke jaringan lokal).Biasa dikenal sebagai packet inspection

Menginspeksi header IP, TCP, UDP, ICMP dan no port

Static packet inspection

Stateful inspection

Page 11: Network Security Firewall - Postin · Pengertian Firewall 2 ... yService control ... {For UDP, also record two IP addresses and port numbers ih blin the state table CtiTbl Type Internal

IIa. Static Packet Filter Firewall11

Corporate Network The Internet

IP-H TCP-H Application MessagePermit(Pass)

IP-H UDP-H Application Message

IP H ICMP HDeny

ICMP MessageIP-H ICMP-H(Drop) ICMP Message

Only IP, TCP, UDP and ICMP Headers ExaminedLogFile

StaticPacketFilter

Fi ll

Arriving Packets Examined One at a Time, in Isolation; This Misses Many Attacks

Firewall

Page 12: Network Security Firewall - Postin · Pengertian Firewall 2 ... yService control ... {For UDP, also record two IP addresses and port numbers ih blin the state table CtiTbl Type Internal

IIb. Stateful Inspection Firewalls12

Default BehaviorDefault Behavior

Permit connections initiated by an internal host

Deny connections initiated by an external hosty y

Can change default behavior with ACL

Automatically Accept Connection Attempt

InternetRouter

A tomaticall Den Connection AttemptAutomatically Deny Connection Attempt

Page 13: Network Security Firewall - Postin · Pengertian Firewall 2 ... yService control ... {For UDP, also record two IP addresses and port numbers ih blin the state table CtiTbl Type Internal

Stateful Inspection Firewalls13

State of Connection: Open or Closed

State: Order of packet within a dialog

Often simply whether the packet is part of an open connectionOften simply whether the packet is part of an open connection

Stateful Firewall Operation

Record the two IP addresses and port numbers in state table as OK (open)

Accept future packets between these hosts and ports with no further inspection

This can miss some attacks but it catches almost everything This can miss some attacks, but it catches almost everything except attacks based on application message content

Page 14: Network Security Firewall - Postin · Pengertian Firewall 2 ... yService control ... {For UDP, also record two IP addresses and port numbers ih blin the state table CtiTbl Type Internal

Stateful Inspection Firewall Operation I14

2.Establish

1.TCP SYN Segment

From: 60.55.33.12:62600

EstablishConnection 3.

TCP SYN SegmentFrom: 60.55.33.12:62600

Internal

To: 123.80.5.34:80 To: 123.80.5.34:80

Stateful Note: OutgoingConnections External

Webserver123.80.5.34

InternalClient PC

60.55.33.12Firewall

Connection Table

ConnectionsAllowed By

Default

Type InternalIP

InternalPort

ExternalIP

ExternalPort Status

Connection Table

TCP 60.55.33.12 62600 123.80.5.34 80 OK

Page 15: Network Security Firewall - Postin · Pengertian Firewall 2 ... yService control ... {For UDP, also record two IP addresses and port numbers ih blin the state table CtiTbl Type Internal

Stateful Inspection Firewall Operation I15

Stateful Firewall

Internal 6. 4.

Stateful Firewall

ExternalWebserver123.80.5.34

InternalClient PC

60.55.33.12

TCP SYN/ACK SegmentFrom: 123.80.5.34:80To: 60.55.33.12:62600 5.

TCP SYN/ACK SegmentFrom: 123.80.5.34:80To: 60.55.33.12:626005.

Check ConnectionOK;

Pass the PacketConnection Table

Type InternalIP

InternalPort

ExternalIP

ExternalPort Status

Connection Table

TCP 60.55.33.12 62600 123.80.5.34 80 OK

Page 16: Network Security Firewall - Postin · Pengertian Firewall 2 ... yService control ... {For UDP, also record two IP addresses and port numbers ih blin the state table CtiTbl Type Internal

Stateful Inspection Firewalls16

f l i ll iStateful Firewall Operation

For UDP, also record two IP addresses and port numbers i h blin the state table

C ti T bl

Type InternalIP

InternalPort

ExternalIP

ExternalPort Status

Connection Table

TCP

UDP

60.55.33.12

60.55.33.12

62600

63206

123.80.5.34

1.8.33.4

80

69

OK

OK

Page 17: Network Security Firewall - Postin · Pengertian Firewall 2 ... yService control ... {For UDP, also record two IP addresses and port numbers ih blin the state table CtiTbl Type Internal

PACKET FILTERING 17

Contohnya: packet bertujuan ke server kita menggunakan IP 202.159.121.38 dengan port 80 (atribut yang dimiliki paket tsb)( y g p )

An abbreviated packet…Source SrcPort Destination DestPort204.210.251.1 8104 128.146.2.205 31337

A Cisco packet filter access-list 2640 deny any 128.146.2.0 0.0.0.255 gt 1023

Page 18: Network Security Firewall - Postin · Pengertian Firewall 2 ... yService control ... {For UDP, also record two IP addresses and port numbers ih blin the state table CtiTbl Type Internal

Packet Filtering Example 18

1. If source IP address = 10.*.*.*, DENY [private IP address range]2 If source IP address 172 16 * * to 172 31 * * DENY [private IP 2. If source IP address = 172.16.*.* to 172.31.*.*, DENY [private IP

address range]3. If source IP address = 192.168.*.*, DENY [private IP address range]4. If source IP address = 60.40.*.*, DENY [firm’s internal address range]4 4 , [f g ]

5. If source IP address = 1.2.3.4, DENY [black-holed address of attacker]

6. If TCP SYN=1 AND FIN=1, DENY [crafted attack packet], [ f p ]

7. If destination IP address = 60.47.3.9 AND TCP destination port=80 OR 443, PASS [connection to a public webserver]

8. If TCP SYN=1 AND ACK=0, DENY [attempt to open a connection from the outside]

9. If TCP destination port = 20, DENY [FTP data connection]10 If TCP destination port = 21 DENY [FTP supervisory control 10. If TCP destination port = 21, DENY [FTP supervisory control

connection]

Page 19: Network Security Firewall - Postin · Pengertian Firewall 2 ... yService control ... {For UDP, also record two IP addresses and port numbers ih blin the state table CtiTbl Type Internal

Packet Filtering Example 19

11. If TCP destination port = 23, DENY [Telnet data connection]12 If TCP destination port 135 through 139 DENY [NetBIOS 12. If TCP destination port = 135 through 139, DENY [NetBIOS

connection for clients]13. If TCP destination port = 513, DENY [UNIX rlogin without

password]14. If TCP destination port = 514, DENY [UNIX rsh launch shell without

login]15. If TCP destination port = 22, DENY [SSH for secure login, but some

versions are insecure]versions are insecure]16. If UDP destination port=69, DENY [Trivial File Transfer Protocol;

no login necessary]17. If ICMP Type = 0, PASS [allow incoming echo reply messages]18. If TCP RST=1, DENY [do not allow outgoing resets; used in host

scanning]

DENY ALLDENY ALL

Page 20: Network Security Firewall - Postin · Pengertian Firewall 2 ... yService control ... {For UDP, also record two IP addresses and port numbers ih blin the state table CtiTbl Type Internal

Packet Filtering Example 20

DENY ALL

Last rule

Drops any packets not specifically permitted by earlier rulesp y p p y p y

In the previous ACL, Rules 8-18 are not needed; Deny all would catch them

Page 21: Network Security Firewall - Postin · Pengertian Firewall 2 ... yService control ... {For UDP, also record two IP addresses and port numbers ih blin the state table CtiTbl Type Internal

Packet Filtering21

Kelebihan dari tipe ini adalah mudah untuk di Kelebihan dari tipe ini adalah mudah untuk di implementasikan, transparan untuk pemakai, lebih cepatKelemahannya :Kelemahannya :

Cukup rumitnya untuk menyetting paket yang akan difilter secara tepat, serta lemah dalam hal authentikasi M d h j di i k fi iMudah terjadi miskonfigurasiSukar melakukan konfigurasi terhadap protokol yang dinamisTidak dapat menangani content-based filtering (remove e-mail attachments, javascript, ActiveX)

Page 22: Network Security Firewall - Postin · Pengertian Firewall 2 ... yService control ... {For UDP, also record two IP addresses and port numbers ih blin the state table CtiTbl Type Internal

Packet Filtering22

Serangan yang mungkin terjadig y g g jIP address spoofing :

intruder (penyusup) dari luar dapat melakukan ini dengan cara menyertakan/menggunakan ip address jaringan lokal yanbg telah diijinkan untuk melalui firewall diijinkan untuk melalui firewall.

Source routing attacks : tipe ini tidak menganalisa informasi routing sumber IP, sehingga memungkinkan untuk membypass firewall.

Ti F k Tiny Fragment attacks : intruder (penyusup) membagi IP kedalam bagian-bagian (fragment) yang lebih kecil dan memaksa terbaginya informasi mengenai TCP header. Serangan jenis ini di design untuk menipu aturan penyaringan yang b t k d i f i d i TCP h d P b h bergantung kepada informasi dari TCP header. Penyerang berharap hanya bagian (fragment) pertama saja yang akan di periksa dan sisanya akan bisa lewat dengan bebas. Hal ini dapat di tanggulangi dengan cara menolak semua packet dengan protokol TCP dan memiliki Offset = 1 pada IP fragment (bagian IP)pada IP fragment (bagian IP)

Page 23: Network Security Firewall - Postin · Pengertian Firewall 2 ... yService control ... {For UDP, also record two IP addresses and port numbers ih blin the state table CtiTbl Type Internal

Aplication Level Gateway (Proxy Firewall)p y ( y )

Mekanismenya tidak hanya berdasarkan

23

y ysumber, tujuan dan atribut paket, tetapi juga bisa mencapai isi paket tersebut

Page 24: Network Security Firewall - Postin · Pengertian Firewall 2 ... yService control ... {For UDP, also record two IP addresses and port numbers ih blin the state table CtiTbl Type Internal

Application Level24

Application-level Gateway yang biasa juga di kenal sebagai proxy server yang berfungsi untuk memperkuat/menyalurkan arus aplikasi server yang berfungsi untuk memperkuat/menyalurkan arus aplikasi. Tipe ini akan mengatur semua hubungan yang menggunakan layer aplikasi ,baik itu FTP, HTTP, GOPHER dll.Cara kerjanya adalah apabila ada pengguna yang menggunakan salah satu aplikasi semisal FTP untuk mengakses secara remote maka satu aplikasi semisal FTP untuk mengakses secara remote, maka gateway akan meminta user memasukkan alamat remote host yang akan di akses.Saat pengguna mengirimkan User ID serta informasi lainnya yang sesuai maka gateway akan melakukan hubungan terhadap aplikasi tersebut yang terdapat pada remote host dan terhadap aplikasi tersebut yang terdapat pada remote host, dan menyalurkan data diantara kedua titik. Apabila data tersebut tidak sesuai maka firewall tidak akan meneruskan data tersebut atau menolaknya. Lebih jauh lagi, pada tipe ini Firewall dapat di konfigurasikan untuk hanya mendukung beberapa aplikasi saja dan konfigurasikan untuk hanya mendukung beberapa aplikasi saja dan menolak aplikasi lainnya untuk melewati firewall.Biasa dikenal Application Inspection

Page 25: Network Security Firewall - Postin · Pengertian Firewall 2 ... yService control ... {For UDP, also record two IP addresses and port numbers ih blin the state table CtiTbl Type Internal

Application Level 25

Kelebihannya :Relatif lebih aman daripada tipe packet filtering router, lebih mudah untuk memeriksa (audit) dan mendata (log) semua aliran data yang masuk pada level ( ) ( g) y g paplikasi.Tidak mengijinkan langsung koneksi antara internal dan eksternal hostMendukung authentication, ‘classes’ of usersMendukung akses allow/deny berdasarkan contentDapat menyimpan log aktifitas yg detil (termasuk bagian data dari paket)Caching

Kekurangannya pemrosesan tambahan yang berlebih pada setiap hubungan. yang akan

kib tk t d t d b h b k k i t k i d t mengakibatkan terdapat dua buah sambungan koneksi antara pemakai dan gateway, dimana gateway akan memeriksa dan meneruskan semua arus dari dua arah.Lebih lambat daripada packet filtering firewallRequire additional hardware

more hardware for more users more hardware for more users slow hardware = slow service

Some firewalls require special client configurations on the workstations.Some protocols may not be supported (AIM, RealAudio, Napster, H.323).Configuration can be complexConfiguration can be complex

Must configure proxy for each protocol

Page 26: Network Security Firewall - Postin · Pengertian Firewall 2 ... yService control ... {For UDP, also record two IP addresses and port numbers ih blin the state table CtiTbl Type Internal

Iptables

netfilter/iptables terdiri dari 3 tabel: filter, nat, mangle

26

Perintah 'iptables' digunakan untuk mengelola, memaintain, menginspeksi rule-rule IP packet filter dalam kernel linudalam kernel linux.

Rule di chain :1. ACCEPT 1. ACCEPT

Menerima paket dan diproses lebih lanjut oleh kernel.2. DROP

l k k b h k lMenolak paket tanpa pemberitahuan sama sekali.3. REJECT

Mengembalikan paket ke asalnya dengan pesan Mengembalikan paket ke asalnya dengan pesan kesalahan ICMP.

Page 27: Network Security Firewall - Postin · Pengertian Firewall 2 ... yService control ... {For UDP, also record two IP addresses and port numbers ih blin the state table CtiTbl Type Internal

Tabel Filter

filter:

This is the default table (if no t option is passed) This is the default table (if no -t option is passed). It contains the built-in chains INPUT (for packets destined to local sockets) FORWARD (for packets destined to local sockets), FORWARD (for packets being routed through the box), and OUTPUT (for locally-generated packets).OU U (fo oca y ge e a ed pac e s)

Page 28: Network Security Firewall - Postin · Pengertian Firewall 2 ... yService control ... {For UDP, also record two IP addresses and port numbers ih blin the state table CtiTbl Type Internal

Tabel nat

nat:nat:

This table is consulted when a packet that creates a new connection is encountered It consists of new connection is encountered. It consists of three built-ins: PREROUTING (for altering packets as soon as they come in) OUTPUT (for packets as soon as they come in), OUTPUT (for alteringlocally-generated packets before routing), and POSTROUTING (for altering packets as they O OU G (f g p yare about to go out).

Page 29: Network Security Firewall - Postin · Pengertian Firewall 2 ... yService control ... {For UDP, also record two IP addresses and port numbers ih blin the state table CtiTbl Type Internal

Tabel mangle

mangle:g

This table is used for specialized packet alteration. Until kernel 2.4.17 it had two built-in chains: PREROUTING (for altering incoming packets before routing) and OUTPUT (for altering locally-generated packets before routing). Since kernel 2 4 18 three other built-in chains are also Since kernel 2.4.18, three other built in chains are also supported: INPUT (for packets coming into the box itself), FORWARD (for altering packets being routed through the box),and POSTROUTING (for altering packets as they are about to go out).

Page 30: Network Security Firewall - Postin · Pengertian Firewall 2 ... yService control ... {For UDP, also record two IP addresses and port numbers ih blin the state table CtiTbl Type Internal

Diagram netfilter/iptables

Page 31: Network Security Firewall - Postin · Pengertian Firewall 2 ... yService control ... {For UDP, also record two IP addresses and port numbers ih blin the state table CtiTbl Type Internal

Contoh iptables

Untuk menambah daftar

31

#iptables -A FORWARD -s 192.168.56.100/32 -j DROPUntuk melihat daftar #i t bl L#iptables -nLUntuk menghapus daftar#iptables -D FORWARD -s 192.168.56.100/32 -j DROPptab es O W s 9 . 68.56. 00/3 j OUntuk menghapus semua daftar#iptables -F

k blUntuk menyimpan iptables #iptables-save (akan disimpan di /etc/sysconfig/iptables)(akan disimpan di /etc/sysconfig/iptables)

Page 32: Network Security Firewall - Postin · Pengertian Firewall 2 ... yService control ... {For UDP, also record two IP addresses and port numbers ih blin the state table CtiTbl Type Internal

Contoh iptables

Untuk mendrop service sshi bl A FORWARD d j DROP

32

#iptables -A FORWARD -p tcp --dport 22 -j DROPUntuk mendrop icmp (ping) -> semuanya#iptables -A FORWARD -p icmp -j DROPp p p jDrop icmp dari jaringan 192.168.56.0#iptables -A FORWARD -s 192.168.56.0/24 -p icmp -j DROPDrop semuanya kecuali dari IP tertentuDrop semuanya kecuali dari IP tertentu#iptables -A FORWARD -s ! 192.168.56.100 -p icmp -j DROPDrop ke port 80 (http)

i t bl A FORWARD t d t 8 j DROP#iptables -A FORWARD -p tcp --dport 80 -j DROP