Senin, 22 Desember 2008

keamanan jaringan komputer

BAB III

KEAMANAN JARINGAN KOMPUTER

I. Arsitektur Jaringan Komputer

Untuk dapat dengan jelas mengerti mengenai keamanan jaringan komputer, kita harus terlebih dahulu mengerti bagaimana jaringan komputer bekerja. Untuk mempermudah pemeliharaan serta meningkatkan kompabilitas antar berbagai pihak yang mungkin terlibat, jaringan komputer terbagi atas beberapa lapisan yang saling independen satu dengan yang lainnya. Menurut standard ISO/OSI, lapisan-lapisan dan tugas yang dimilikinya adalah :

• Layer 1 – Physical
Layer (lapisan) ini berhubungan dengan kabel dan media fisik lainnya yang menghubungkan satu peralatan jaringan komputer dengan peralatan jaringan komputer lainnya. Lapisan ini juga berhubungan dengan sinyal-sinyal listrik, sinar maupun gelombang radio yang digunakan untuk mengirimkan data

• Layer 2 - Data Link
Pada sisi pengirim, lapisan ini mengatur bagaimana data yang akan dikirimkan diubah menjadi deretan angka '1' dan '0' dan mengirimkannya ke media fisik. Sedangkan pada sisi penerima, lapisan ini akan merubah deretan angka '1' dan '0' yang diterima dari media fisik menjadi data yang lebih berarti. Pada lapisan ini juga diatur bagaimana kesalahan-kesalahan yang mungkin terjadi ketika transmisi data diperlakukan. Lapisan ini terbagi atas dua bagian, yaitu Media Access Control (MAC) yang mengatur bagaimana sebuah peralatan dapat memiliki akses untuk mengirimkan data dan Logical Link Control (LLC) yang bertanggung jawab atas sinkronisasi frame, flow control dan pemeriksaan error. Pada MAC terdapat metode-metode yang digunakan untuk menentukan siapa yang berhak untuk melakukan pengiriman data. Pada dasarnya metode-metode itu dapat bersifat terdistribusi (contoh: CSMA/CD atau CSMA/CA) dan bersifat terpusat (contoh: token ring). Secara keseluruhan, lapisan Data Link bertanggung jawab terhadap koneksi dari satu node ke
node berikutnya dalam komunikasi data.

• Layer 3 - Network
Lapisan Network bertanggung jawab terhadap koneksi dari pengirim sampai dengan penerima. Lapisan ini akan menterjemahkan alamat lojik sebuah host menjadi sebuah alamat fisik. Lapisan ini juga bertanggung jawab untuk mengatur rute yang akan dilalui sebuah paket yang dikirim agar dapat sampai pada tujuan. Jika dibutuhkan penentuan jalur yang akan dilalui sebuah paket, maka sebuah router akan menentukan jalur 'terbaik' yang akan dilalui paket tersebut. Pemilihan jalur atau rute ini dapat ditentukan secara statik maupun secara dinamis.

• Layer 4 – Transport
Lapisan ini bertanggung jawab untuk menyediakan koneksi yang bebas dari gangguan. Ada dua jenis komunikasi data jaringan komputer, yaitu Connection Oriented dan Connectionless. Pada jenis komunikasi Connection Oriented data dipastikan sampai tanpa ada gangguan sedikitpun juga. Apabila ada gangguan, maka data akan dikirimkan kembali. Sedangkan jenis komunikasi Connectionless, tidak ada mekanisme untuk memastikan apabila data yang dikirim telah diterima dengan baik oleh penerima. Biasanya lapisan ini mengubah layanan yang sangat sederhana dari lapisan Network menjadi sebuah layanan yang lebih lengkap bagi lapisan diatasnya. Misalnya, pada layer ini disediakan fungsi kontrol transmisi yang tidak dimiliki oleh lapisan di bawahnya.

• Layer 5 - Session
Lapisan ini bertanggung jawab untuk membangun, memelihara dan memutuskan koneksi antar aplikasi. Pada kenyataannya lapisan ini sering digabung dengan Application Layer.

• Layer 6 - Presentation
Agar berbagai aplikasi jaringan komputer yang ada di dunia dapat saling terhubung, seluruh aplikasi tersebut harus mempergunakan format data yang sama. Lapisan ini bertanggung jawab atas bentuk format data yang akan digunakan dalam melakukan komunikasi. Pada kenyataannya lapisan ini sering pula digabung dengan Application Layer.

• Layer 7 - Application
Lapisan ini adalah di mana interaksi dengan pengguna dilakukan. Pada lapisan inilah semua jenis program jaringan komputer seperti browser dan email client berjalan. Pada implementasinya, lapisan jaringan komputer berdasarkan ISO/OSI tidak digunakan karena terlalu kompleks dan ada banyak duplikasi tugas dari setiap lapisan. Lapisan OSI/ISO digunakan hanya sebagai referensi

II. Tipe-tipe proteksi jaringan komputer

Dikarenakan perbedaan fungsi dalam setiap lapisan jaringan komputer, maka perlindungan yang dapat dilakukan juga berbeda-beda. Pada bagian ini akan dijelaskan mengenai perlindungan terhadap jaringan komputer yang bisa dilakukan pada setiap lapisan jaringan komputer, mulai dari lapisan terbawah sampai dengan lapisan teratas.

Dalam usaha mengamankan sebuah gedung, tahap yang paling mendasar adalah dengan menjaga titik akses ke gedung tersebut. Begitu juga dengan pengamanan jaringan komputer, tahap paling mendasar adalah menjaga titik akses yang dapat digunakan seseorang untuk terhubung ke dalam jaringan. Pada umumnya, titik akses jaringan komputer adalah berupa hub atau switch. Dengan
berkembangnya wireless network, maka peralatan wireless access-point juga termasuk dalam titik akses jaringan yang perlu untuk dilindungi. Saat ini ada dua mekanisme umum yang biasa digunakan dalam mengamankan titik akses ke jaringan komputer, yaitu : Protokol 802.1x
Protokol 802.1x adalah sebuah protokol yang dapat melakukan otentikasi pengguna dari peralatan yang akan melakukan hubungan ke sebuah titik-akses. Dengan protokol ini, ketika sebuah komputer melakukan hubungan ke sebuah titik-akses (hub atau switch), maka pengguna komputer tersebut perlu melakukan otentikasi sebelum komputer tersebut terhubung ke jaringan komputer. Protokol ini sangat berguna untuk melindungi jaringan komputer sekaligus meng-akomodasi pengguna-pengguna yang memiliki peralatan atau komputer yang bersifat mobile seperti notebook atau PDA. Dengan digunakannya protokol ini, dapat dijamin bahwa peralatan komputer yang berusaha melakukan akses ke jaringan komputer sedang dipergunakan oleh pihak yang memang telah diizinkan untuk melakukan akses. Tiga komponen yang terlibat dalam protokol ini adalah peralatan yang akan melakukan akses (supplicant), server yang akan melakukan otentikasi (server RADIUS) dan peralatan yang menjadi titik akses (otentikator). Secara umum, tahapan-tahapan dalam protokol ini adalah :
1. Secara default akses ke jaringan tertutup.
2. Sebuah supplicant melakukan akses dan meminta izin akses ke otentikator, yang kemudian meneruskannya ke server otentikasi.
3. Server otentikasi menjawab dengan memberikan 'tantangan' ke supplicant melalui otentikator.
4. Melalui otentikator, supplicant menjawab 'tantangan' yang diberikan.
5. Apabila jawaban yang diberikan supplicant benar, server otentikasi akan memberitahu ke otentikator yang kemudian akan memberikan akses jaringan ke supplicant.
6. Akses jaringan yang sudah terbuka, akan tetap terbuka sampai ketika terjadi perubahan status koneksi, misalnya koneksi diputus oleh pengguna atau alat yang terhubung berubah. Ketika terjadi perubahan status, akses akan kembali ditutup dan proses otentikasi akan berulang kembali.
Pada perkembangannya, protokol ini digunakan secara lebih mendalam, bukan hanya untuk melakukan otentikasi terhadap pengguna peralatan yang melakukan akses, melainkan juga akan digunakan untuk memeriksa apakah konfigurasi peralatan yang melakukan akses sudah sesuai dengan kebijakan yang berlaku. Misalkan akan dilakukan pemeriksaan apakah program antivirus yang berjalan pada sebuah notebook yang akan melakukan koneksi sudah mempergunakan versi yang terbaru, jika kondisi tersebut tidak terpenuhi maka akses jaringan tidak akan diberikan. Selain itu protokol ini juga dapat digunakan untuk menegakkan sebuah
kebijakan pada peralatan-peralatan yang akan melakukan akses jaringan komputer. Kelemahan dari protokol ini adalah, protokol ini harus diimplementasikan satu per satu pada semua switch/hub yang menjadi titik akses jaringan komputer.

– Mac Address
Mac Address Authentication adalah sebuah mekanisme di mana sebuah peralatan yang akan melakukan akses pada sebuah titik-akses sudah terdaftar terlebih dahulu. Berbeda dengan protokol 802.1x yang memastikan bahwa alat yang melakukan koneksi dipergunakan oleh pihak yang berwenang, metode ini untuk memastikan apakah peralatan yang akan melakukan akses adalah peralatan yang berhak untuk akses tanpa mempedulikan siapa yang mempergunakannya. Pada setiap peralatan jaringan komputer terdapat sebuah identitas yang unik. Berdasarkan identitas tersebutlah metode ini melakukan otentikasi. Pada setiap paket data yang dikirimkan sebuah peralatan akan mengandung informasi mengenai identitas peralatan tersebut, yang akan dibandingkan dengan daftar akses yang dimiliki setiap titik-akses, apabila ternyata identitas peralatan terdapat dalam daftar, paket yang dikirimkannya akan diteruskan apabila tidak, maka paket yang dikirimkannya tidak akan diteruskan. Keuntungan metode ini jika dibandingkan dengan protokol 802.1x adalah metode ini sudah lebih banyak diimplementasikan pada switch/hub yang sering digunakan sebagai titik akses. Selain itu, untuk mempergunakan metode ini, tidak perlu semua switch/hub melakukan filtering, namun cukup switch/hub utama saja yang melakukannya. Kelemahan utama dari metode ini adalah seseorang dapat dengan mudah memanipulasi identitas unik pada peralatan yang digunakannya, sehingga peralatan tersebut dapat melakukan akses ke sebuah jaringan komputer. Oleh karena itu sangat penting untuk menjaga integritas daftar identitas peralatan yang dapat melakukan akses ke jaringan. Selain kedua protokol otentikasi yang telah disebutkan di atas, ada sebuah metode keamanan yang terletak pada lapisan Data Link tapi tidak berfungsi untuk melakukan otentikasi penggunaan titik-akses jaringan komputer, melainkan untuk melindungi data yang dikirimkan pada jaringan komputer tersebut. Metode tersebut adalah:
– WEP dan WPA
Perkembangan teknologi telah membuat transmisi data melalui media gelombang radio memiliki kualitas yang hampir sama dengan kualitas transmisi data melalui media kabel. Dengan mempegunakan wireless network, koneksi ke sebuah jaringan komputer menjadi sangat mudah karena tidak lagi terhambat oleh penggunaan kabel. Asalkan sebuah peralatan jaringan komputer masih dalam jangkauan gelombang radio komputer penyedia jaringan, peralatan tersebut dapat terhubung ke dalam jaringan komputer. Akan tetapi, penggunaan media gelombang radio untuk transmisi data memiliki berbagai permasalahan keamanan yang cukup serius. Sifat gelombang radio yang menyebar menyebabkan siapa saja yang berada pada jangkauan gelombang radio yang digunakan untuk komunikasi data dapat mencuri data yang dikirimkan oleh sebuah pihak ke pihak lain dengan mudah. Oleh karena itu dikembangkan metode yang disebut dengan Wired Equivalent Privacy (WEP). Tujuan utama dari WEP adalah berusaha untuk memberikan tingkat privasi yang diberikan oleh penggunaan jaringan berbasiskan kabel. Dalam melakukan usaha itu, WEP akan melakukan enkripsi terhadap data-data yang dikirimkan antara dua peralatan jaringan komputer berbasiskan gelombang radio, sehingga data yang dikirimkan tidak dapat dicuri oleh pihak lain. Untuk ini, WEP mempergunakan algoritma stream-cipher RC4 untuk menjaga kerahasiaan data dan CRC-32 sebagai kontrol integritas data yang dikirimkan. Oleh karena ada peraturan pembatasan ekspor teknologi enkripsi oleh pemerintah Amerika Serikat, maka pada awalnya panjang kunci yang dipergunakan hanyalah sepanjang 40 bit. Setelah peraturan tersebut dicabut, maka kunci yang digunakan adalah sepanjang 104 bit. Beberapa analis menemukan bahwa WEP tidak aman dan seseorang dapat dengan mudah menemukan kunci yang digunakan setelah melakukan analisa paket terenkripsi yang dia dapatkan. Oleh karena itu pada tahun 2003 dibuat standar baru yaitu Wi-Fi Protected Access
(WPA). Perbedaan antara WEP dengan WPA adalah penggunaan protokol 802.1x untuk melakukan distribusi kunci yang digunakan dalam melakukan proses enkripsi dan dekripsi. Selain itu panjang kunci yang digunakan juga bertambah panjang menjadi 128 bit sehingga menambah tingkat kesulitan dalam menebak kunci yang digunakan. Selain itu untuk meningkatkan keamanan, juga dibuat sebuah sistem yang disebut dengan Temporal Key Integrity Control yang akan melakukan perubahan kunci secara dinamis selama sistem sedang digunakan. Pada perkembangan selanjutnya, yaitu pada tahun 2004 dibuat standard WPA2, dimana algoritma RC4 digantikan oleh algoritma enkripsi baru yaitu Advance Encryption System (AES) dengan panjang kunci sepanjang 256 bit.

Metode pengamanan lebih difokuskan dalam mengamankan data yang dikirimkan. Metode pengamanan yang banyak digunakan adalah :
– VPN
Pada banyak organisasi besar, organisasi tersebut memiliki kantor-kantor cabang yang tersebar di banyak tempat. Kantor cabang-kantor cabang tersebut tentu memiliki kebutuhan untuk saling berhubungan antara satu dengan yang lainnya. Pada masa-masa awal jaringan komputer, solusi yang biasa digunakan adalah dengan membangun jaringan privat yang mengubungkan seluruh kantor cabang yang ada atau yang biasa disebut dengan Wide Area Network (WAN). Dengan berkembangnya jaringan Internet, solusi dengan membangun WAN, menjadi solusi yang sangat mahal dan tidak fleksibel. Dengan berkembangnya Virtual Private Network, sebuah organisasi dapat membangun jaringan privat maya diatas jaringan publik untuk menghubungkan seluruhkantor cabang yang dimilikinya. Kelebihan implementasi VPN dibandingkan dengan implementasi WAN adalah:
• Mempermudah perluasan konektivitas jaringan komputer secara geografis Untuk menghubungkan beberapa lokasi yang terpisah secara geografis dapat mempergunakan jaringan publik (Internet) yang dimiliki oleh masing-masing lokasi. Koneksi Internet yang digunakan oleh sebuah lokasi bisa saja tidak menggunakan layanan dari service provider yang sama dengan koneksi Internet di lokasi lainnya.
• Peningkatan keamanan data
Data yang dikirimkan akan terlindungi sehingga tidak dapat dicuri oleh pihak lain
karena data yang ditransmisikan melalui VPN melalui proses enkripsi.
• Mengurangi biaya operasional
Dengan menggunakan VPN, setiap lokasi hanya perlu memelihara satu buah koneksi Internet untuk seluruh kebutuhannya, baik kebutuhan koneksi Internet maupun kebutuhan koneksi internal organisasi.
• Menyederhanakan Topologi jaringan
Pada dasarnya, VPN adalah perkembangan dari network tunneling. Dengan tunneling, dua kelompok jaringan komputer yang terpisah oleh satu atau lebih kelompok jaringan computer diantaranya dapat disatukan, sehingga seolah-olah kedua kelompok jaringan komputer tersebut tidak terpisah. Hal ini dapat dilakukan dengan melakukan enkapsulasi terhadap paket jaringan yang dikirimkan. Tunneling ini bersifat transparan bagi pengguna jaringan komputer di kedua sisi kelompok jaringan komputer. Hanya router di kedua sisi kelompok jaringan komputer yang melakukan proses enkapsulasi yang mengetahui adanya tunnel tersebut. Imbal baik dari proses tunneling adalah Maximum Transfer Unit (MTU) setiap paket yang dikirim menjadi lebih kecil, karena diperlukan ruang tambahan untuk menambahkan header IP hasil enkapsulasi paket yang dikirimkan. Berkurangnya MTU dapat menyebabkan berkurangnya kecepatan transfer data antara dua host yang sedang berkomunikasi. Salah satu implementasi dari tunneling adalah mobile IP.

Lapisan paling atas dari jaringan komputer adalah lapisan aplikasi. Oleh karena itu, keamanan sebuah sistem jaringan komputer tidak terlepas dari keamanan aplikasi yang menggunakan jaringan komputer tersebut, baik itu keamanan data yang dikirimkan dan diterima oleh sebuah aplikasi, maupun keamanan terhadap aplikasi jaringan komputer tersebut. Metode-metode yang digunakan dalam pengamanan aplikasi tersebut antara lain adalah:



– SSL
Secure Socket Layer (SSL) adalah sebuah protokol yang bekerja tepat di bawah sebuah aplikasi jaringan komputer. Protokol ini menjamin keamanan data yang dikirimkan satu host dengan host lainnya dan juga memberikan metode otentikasi, terutama untuk melakukan otentikasi terhadap server yang dihubungi. Untuk keamanan data, SSL menjamin bahwa data yang dikirimkan tidak dapat dicuri dan diubah oleh pihak lain. Selain itu, SSL juga melindungi pengguna dari pesan palsu yang mungkin dikirimkan oleh pihak lain. Tahapan-tahapan yang harus dilalui dalam menggunakan SSL adalah :
1. Negosiasi algoritma yang akan digunakan kedua-belah pihak.
2. Otentikasi menggunakan Public Key Encryption atau Sertifikat elektronik.
3. Komunikasi data dengan menggunakan Symmetric Key Encryption.
Pada tahap negosiasi algoritma yang akan digunakan, pilihan-pilihan algoritma yang bisa digunakan adalah :
• Public Key Encryption : RSA, Diffie-Helman, DSA (Digital Signature Algorithm) atau Fortezza
• Symmetric Key Encryption : RC2, RC4, IDEA (International Data Encryption
Algorithm), DES (Data Encryption Standard), Triple DES atau AES
• Untuk fungsi hash 1 arah : MD5 (Message-Digest algorithm 5) atau SHA (Secure Hash Algorithm) aplikasi yang banyak menggunakan SSL adalah aplikasi perbankan berbasiskan web. Perkembangan lanjutan dari SSL adalah TLS, kepanjangan dari Transport Layer Security. Kelebihan-kelebihan yang dimiliki oleh TLS adalah :
• Pemberian nomor pada semua data dan menggunakan nomor urut pada Message
Authentication Code (MAC)
• Message Digest hanya dapat dipergunakan dengan kunci yang tepat.
• Perlindungan terhadap beberapa serangan yang sudah diketahui (seperti Man in the Middle Attack)
• Pihak yang menghentikan koneksi, mengirimkan resume dari seluruh data yang
dipertukarkan oleh kedua belah pihak.
• Membagi data yang dikirimkan menjadi dua bagian, lalu menjalankan fungsi hash yang berbeda pada kedua bagian data. Pada implementasinya banyak aplikasi di sisi server dapat memfasilitasi koneksi biasa ataupun koneksi dengan TLS, tergantung dengan kemampuan klien yang melakukan koneksi. Apabila klien dapat melakukan koneksi dengan TLS maka data yang dikirimkan akan melalui proses enkripsi. Sebaliknya, apabila klien tidak memiliki kemampuan TLS, maka data akan dikirimkan dalam format plaintext.

– Application Firewall
Selain permasalahan keamanan transaksi data, yang perlu diperhatikan pada lapisan ini adalah aplikasi itu sendiri. Sebuah aplikasi jaringan komputer yang terbuka untuk menerima koneksi dari pihak lain dapat memiliki kelemahan yang dapat dipergunakan oleh pihak yang tidak bertanggung jawab. Sebuah kelemahan pada sebuah aplikasi dapat mengancam keamanan host yang menjalankan aplikasi tersebut juga host-host lain yang berada pada sistem jaringan komputer yang sama. Bentuk lain dari Application Firewall adalah Network Proxy. Tugas sebuah proxy adalah untuk mewakili klien-klien yang ada untuk melakukan hubungan dengan server-server tujuan. Bagi klien yang akan melakukan koneksi ke sebuah server, proxy adalah server tersebut. Sedangkan bagi server yang dihubungi, proxy adalah klien-nya. Dengan menggunakan proxy akan lebih sulit bagi pihak luar untuk melakukan serangan ke jaringan komputer internal, karena pihak tersebut hanya dapat berhubungan dengan proxy tersebut, sehingga pihak luar tersebut tidak dapat mengetahui lokasi sebenarnya dari server yang dihubunginya. Selain itu sebuah proxy juga dapat memiliki sederetan access-list yang akan mengatur hak akses klien ke server. Network Proxy juga dapat difungsikan terbalik, menjadi sebuah reverse proxy. Dengan reverse proxy tujuan utamanya adalah untuk melindungi server-server di jaringan internal. Karena semua request dari klien eksternal akan diterima oleh reverse proxy, maka paket-paket request yang berbahaya bagi server akan tersaring dan tidak berbahaya bagi server internal organisasi. Kelemahan dari proxy adalah antara klien dan server tidak memiliki hubungan langsung. Oleh karena itu, proxy tidak dapat digunakan pada protokol-protokol ataupun aplikasi yang membutuhkan interaksi langsung antara klien dan server.

III. Mekanisme pertahanan

Metode-metode yang dapat diterapkan untuk membuat jaringan komputer menjadi lebih aman, antara lain:


– IDS / IPS
Intrusion Detection System (IDS) dan Intrusion Prevention System (IPS) adalah sistem yang banyak digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan dari serangan oleh pihak luar maupun dalam. Sebuah IDS dapat berupa IDS berbasiskan jaringan komputer atau berbasiskan host. Pada IDS berbasiskan jaringan komputer, IDS akan menerima kopi paket yang ditujukan pada sebuah host untuk kemudian memeriksa paket-paket tersebut. Apabila ternyata ditemukan paket yang berbahaya, maka IDS akan memberikan peringatan pada pengelola sistem. Karena paket yang diperiksa hanyalah salinan dari paket yang asli, maka sekalipun ditemukan paket yang berbahaya, paket tersebut akan tetap mencapai host yang ditujunya. Sebuah IPS bersifat lebih aktif daripada IDS. Bekerja sama dengan firewall, sebuah IPS dapat memberikan keputusan apakah sebuah paket dapat diterima atau tidak oleh sistem. Apabila IPS menemukan bahwa paket yang dikirimkan adalah paket yang berbahaya, maka IPS akan memberitahu firewall sistem untuk menolak paket data tersebut. Dalam membuat keputusan apakah sebuah paket data berbahaya atau tidak, IDS dan IPS dapat mempergunakan metode :
• Signature-based Intrusion Detection System. Pada metode ini, telah tersedia daftar signature yang dapat digunakan untuk menilai apakah paket yang dikirimkan berbahaya atau tidak. Sebuah paket data akan dibandingkan dengan daftar yang sudah ada. Metode ini akan melindungi sistem dari jenis-jenis serangan yang sudah diketahui sebelumnya. Oleh karena itu, untuk tetap menjaga keamanan sistem jaringan komputer, data signature yang ada harus tetap ter-update.
• Anomaly-based Intrusion Detection System. Pada metode ini, pengelola jaringan harus melakukan konfigurasi terhadap IDS dan IPS, sehingga IDS dan IPS dapat mengatahui pola paket seperti apa saja yang akan ada pada sebuah sistem jaringan komputer. Sebuah paket anomali adalah paket yang tidak sesuai dengan kebiasaan jaringan computer tersebut. Apabila IDS dan IPS menemukan ada anomali pada paket yang diterima atau dikirimkan, maka IDS dan IPS akan memberikan peringatan pada pengelola jaringan (IDS) atau akan menolak paket tersebut untuk diteruskan (IPS).

– Security Information Management
Dalam usaha untuk meningkatkan keamanan jaringan komputer, sebuah organisasi mungkin akan meng-implementasikan beberapa teknologi keamanan jaringan komputer, seperti firewall, IDS dan IPS. Semua usaha tersebut dilakukan sehingga keamanan jaringan komputer organisasi tersebut menjadi lebih terjamin.
Namun, dengan semakin banyaknya peralatan jaringan komputer yang di-implementasikan, maka akan semakin banyak pula peralatan yang perlu dikelola. Pengelolaan akan dimulai dari konfigurasi peralatan agar sesuai dengan kebutuhan organisasi. Setelah itu setiap peralatan yang sudah terpasang perlu dipantau, perlu dianalisa apakah sudah berfungsi sesuai dengan rancangan awal.



IV. Jenis-jenis Ancaman

Berikut ini akan dijelaskan beberapa tipe-tipe serangan yang dapat dilancarkan oleh pihak-pihak tertentu terhadap sebuah jaringan komputer:
– DOS/DDOS
Denial of Services dan Distributed Denial of Services adalah sebuah metode serangan yang bertujuan untuk menghabiskan sumber daya sebuah peralatan jaringan komputer sehingga layanan jaringan komputer menjadi terganggu. Untuk menghindari pelacakan, biasanya paket serangan yang dikirimkan memiliki alamat IP sumber yang dipalsukan. Untuk menghadapi serangan seperti ini, sistem operasi – sistem operasi modern telah mengimplementasikan metode-metode penanganan, antara lain :
• Micro-blocks. Ketika ada sebuah host menerima paket inisiasi, maka host akan mengalokasikan ruang memori yang sangat kecil, sehingga host tersebut bisa menerima koneksi lebih banyak. Diharapkan ruang memori dapat menampung semua koneksi yang dikirimkan, sampai terjadi connection-time-out, dimana koneksi-koneksi yang stale, yaitu koneksi yang tidak menyelesaikan proses 'three-way-handshake' atau sudah lama tidak ada transaksi data, akan dihapuskan dari memori dan memberikan ruang bagi koneksi-koneksi baru. Metode ini tidak terlalu efektif karena bergantung pada kecepatan serangan dilakukan, apabila ternyata kecepatan paket serangan datang lebih cepat daripada lamanya waktu yang perlu ditunggu agar terjadi connection-time-out pada paket-paket yang stale, make ruang memori yang dapat dialokasikan akan tetap habis.
• SYN Cookies. Ketika menerima paket inisiasi, host penerima akan mengirimkan paket tantangan yang harus dijawab pengirim, sebelum host penerima mengalokasikan memori yang dibutuhkan. Tantangan yang diberikan adalah berupa paket SYN-ACK dengan nomor urut khusus yang merupakan hasil dari fungsi hash dengan input alamat IP pengirim, nomor port, dll. Jawaban dari pengirim akan mengandung nomor urut tersebut. Tetapi untuk melakukan perhitungan hash membutuhkan sumber-daya komputasi yang cukup besar, sehingga banyak server-server yang aplikasinya membutuhkan kemampuan komputasi tinggi tidak mempergunakan metode ini. Metode ini merubah waktu peng-alokasian memori, yang tadinya pada awal dari proses 'threeway- handshake', menjadi diakhir dari proses tersebut. (notes: pada standard TCP/IP yang baru, ditentukan bahwa diperlukan cara yang lebih baik untuk menentukan urut paket, sehingga sulit untuk ditebak. Jadi kemungkinan secara default, metode ini akan digunakan pada seluruh peralatan jaringan komputer atau sistem operasi yang ada).
• RST Cookies. Apabila pengirim adalah pengirim yang valid, maka pengirim akan mengirimkan paket RST lalu mengulang kembali koneksi. Ketika penerima menerima paket RST, host tersebut tahu bahwa pengirim adalah valid dan akan menerima koneksi dari pengirim dengan normal. Karena ada masalah dengan implementasi lapisan TCP/IP, metode ini kemungkinan tidak kompatibel dengan beberapa sistem operasi. Metode ini merubah waktu pengalokasian memori, yang tadinya pada awal dari proses 'three-way-handshake', menjadi diakhir dari proses tersebut. Bentuk lain dari serangan DOS adalah 'Smurf Attack' yang mempergunakan paket ping request. Dalam melakukan penyerangan, penyerang akan mengirimkan paket-paket ping request ke banyak host dengan merubah alamat IP sumber menjadi alamat host yang akan diserang. Hosthost yang menerima paket ping request tersebut akan mengirimkan paket balasan ke alamat IP host korban serangan. Untuk serangan dapat mengganggu sistem korban, host yang menjawab paket ping request harus cukup banyak. Oleh karena itu, biasanya paket ping request akan dikirimkan ke alamat broadcast dari sebuah kelompok jaringan komputer, sehingga host-host pada kelompok jaringan komputer tersebut secara otomatis akan menjawab paket tersebut. Namun ada beberapa hal yang bisa dilakukan untuk mengatasi hal ini, yaitu:
• Secara rutin melakukan pemeriksaan apakah ada host di jaringan kita yang sedang dalam mode promiscuous, yaitu sebuah mode dimana host tersebut akan memproses semua paket yang diterima dari media fisik. Akan tetapi hal ini hanya akan melindungi diri kita terhadap packet sniffer yang berada pada satu kelompok jaringan dengan kita. Penyerang yang melakukan sniffing dari luar jaringan komputer kita tidak akan terdeteksi dengan menggunakan metode ini.
• Mempergunakan SSL atau TLS dalam melakukan pengiriman data. Ini tidak akan mencegah packet sniffer untuk mencuri paket yang dikirimkan, akan tetapi paket-paket yang dicuri tidak bisa dipergunakan karena dikirimkan dengan menggunakan format yang terenkripsi.
• Melakukan koneksi VPN, sehingga tetap bisa mempergunakan aplikasi yang tidak mendukung SSL atau TLS dengan aman.

Packet Sniffing sebagai tools pengelola jaringan
Sebenarnya selain sebagai menjadi alat untuk melakukan kejahatan, packet sniffer juga bisa digunakan sebagai alat pertahanan. Dengan melakukan analisa paket-paket yang melalui sebuah media jaringan komputer, pengelola dapat mengetahui apabila ada sebuah host yang mengirimkan paket-paket yang tidak normal, misalnya karena terinfeksi virus. Sebuah IDS juga pada dasarnya adalah sebuah packet sniffer yang bertugas untuk mencari host yang mengirimkan paket-paket yang berbahaya bagi keamanan. Selain itu packet sniffer juga bisa menjadi alat untuk melakukan analisa permasalahan yang sedang dihadapi sebuah jaringan komputer. Misalkan ketika sebuah host tidak dapat berhubungan dengan host lainnya yang berada pada kelompok jaringan yang berbeda, maka dengan packet sniffer, pengelola jaringan komputer dapat melakukan penelusuran dimana permasalahan koneksi itu terletak.

– IP Spoofing
IP Spoofing adalah sebuah model serangan yang bertujuan untuk menipu seseorang. Serangan ini dilakukan dengan cara mengubah alamat asal sebuah paket, sehingga dapat melewati perlindungan firewall dan menipu host penerima data. Hal ini dapat dilakukan karena pada dasarnya alamat IP asal sebuah paket dituliskan oleh sistem operasi host yang mengirimkan paket tersebut. Dengan melakukan raw-socket-programming, seseorang dapat menuliskan isi paket yang akan dikirimkan setiap bit-nya sehingga untuk melakukan pemalsuan data dapat dilakukan dengan mudah. Salah satu bentuk serangan yang memanfaatkan metode IP Spoofing adalah 'man-in-the-middleattack'. Pada serangan ini, penyerang akan berperan sebagai orang ditengah antara dua pihak yang sedang berkomunikasi. Misalkan ada dua pihak yaitu pihak A dan pihak B lalu ada penyerang yaitu C. Setiap kali A mengirimkan data ke B, data tersebut akan dicegat oleh C, lalu C akan mengirimkan data buatannya sendiri ke B, dengan menyamar sebagi A. Paket balasan dari B ke A juga dicegat oleh C yang kemudian kembali mengirimkan data 'balasan' buatannya sendiri ke A. Dengan cara ini, C akan mendapatkan seluruh data yang dikirimkan antara A dan B, tanpa diketahui oleh A maupun C. Untuk mengatasi serangan yang berdasarkan IP Spoofing, sebuah sistem operasi harus dapat memberikan nomor-urut yang acak ketika menjawab inisiasi koneksi dari sebuah host. Dengan nomor urut paket yang acak, akan sangat sulit bagi seorang penyerang untuk dapat melakukan pembajakan transmisi data. Selain itu, untuk mengatasi model serangan 'man-in-the-middle-attack', perlu ada sebuah metode untuk melakukan otentikasi host yang kita hubungi. Otentikasi dapat berupa digitalcertificate yang eksklusif dimiliki oleh host tersebut. Konfigurasi firewall yang tepat juga dapat meningkatkan kemampuan jaringan komputer dalam menghadapi IP Spoofing. Firewall harus dibuat agar dapat menolak paket-paket dengan alamat IP sumber jaringan internal yang masuk dari interface yang terhubung dengan jaringan eksternal.

– DNS Forgery
Salah satu cara yang dapat dilakukan oleh seseorang untuk mencuri data-data penting orang lain adalah dengan cara melakukan penipuan. Salah satu bentuk penipuan yang bisa dilakukan adalah penipuan data-data DNS. DNS adalah sebuah sistem yang akan menterjemahkan nama sebuah situs atau host menjadi alamat IP situs atau host tersebut. Cara kerja DNS cukup sederhana, yaitu sebuah host mengirimkan paket (biasanya dengan tipe UDP) yang pada header paket tersebut berisikan alamat host penanya, alamat DNS resolver, pertanyaan yang diinginkan serta sebuah nomor identitas. DNS resolver akan mengirimkan paket jawaban yang sesuai ke penanya. Pada paket jawaban tersebut terdapat nomor identitas, yang dapat dicocokkan oleh penanya dengan nomor identitas yang dikirimnya. Oleh karena cara kerja yang sederhana dan tidak adanya metode otentikasi dalam sistem komunikasi dengan paket UDP, maka sangat memungkinkan seseorang untuk berpura-pura menjadi DNS resolver dan mengirimkan paket jawaban palsu dengan nomor identitas yang sesuai ke penanya sebelum paket jawaban dari DNS resolver resmi diterima oleh penanya. Dengan cara ini, seorang penyerang dapat dengan mudah mengarahkan seorang pengguna untuk melakukan akses ke sebuah layanan palsu tanpa diketahui pengguna tersebut. Sebagai contoh, seorang penyerang dapat mengarahkan seorang pengguna Internet Banking untuk melakukan akses ke situs Internet Banking palsu yang dibuatnya untuk mendapatkan data-data pribadi dan kartu kredit pengguna tersebut. Untuk dapat melakukan gangguan dengan memalsukan data DNS, seseorang membutuhkan informasi-informasi di bawah ini :
• Nomor identitas pertanyaan (16 bit)
• Port tujuan pertanyaan
• Alamat IP DNS resolver
• Informasi yang ditanyakan
• Waktu pertanyaan.
Pada beberapa implementasi sistem operasi, informasi diatas yang dibutuhkan seseorang untuk melakukan penipuan data DNS bisa didapatkan. Kunci dari serangan tipe ini adalah, jawaban yang diberikan DNS resolver palsu harus diterima oleh penanya sebelum jawaban yang sebenarnya diterima, kecuali penyerang dapat memastikan bahwa penanya tidak akan menerima jawaban yang sebenarnya dari DNS resolver yang resmi.

– DNS Cache Poisoning
Bentuk lain serangan dengan menggunakan DNS adalah DNS Cache Poisoning. Serangan ini memanfaatkan cache dari setiap server DNS yang merupakan tempat penyimpanan sementara data-data domain yang bukan tanggung jawab server DNS tersebut. Sebagai contoh, sebuah organisasi 'X' memiliki server DNS (ns.x.org) yang menyimpan data mengenai domain 'x.org'. Setiap komputer pada organisasi 'X' akan bertanya pada server 'ns.x.org' setiap kali akan melakukan akses Internet. Setiap kali server ns.x.org menerima pertanyaan diluar domain 'x.org', server tersebut akan bertanya pada pihak otoritas domain. Setelah mendapatkan jawaban yang dibutuhkan, jawaban tersebut akan disimpan dalam cache, sehingga jika ada pertanyaan yang sama, server 'ns.x.org' dapat langsung memberikan jawaban yang benar. Dengan tahapantahapan tertentu, seorang penyerang dapat mengirimkan data-data palsu mengenai sebuah domain yang kemudian akan disimpan di cache sebuah server DNS, sehingga apabila server tersebut menerima pertanyaan mengenai domain tersebut, server akan memberikan jawaban yang salah. Patut dicatat, bahwa dalam serangan ini, data asli server DNS tidak mengalami perubahan sedikitpun. Perubahan data hanya terjadi pada cache server DNS tersebut. Cara yang paling efektif dalam menghadapi serangan yang merubah DNS server adalah dengan melakukan otentikasi host yang akan kita hubungi. Model otentikasi yang banyak digunakan saat ini adalah dengan mempergunakan digital certificate. Dengan digital certificate, seseorang dapat dengan yakin bahwa host yang dia akses adalah host yang sebenarnya.














BAB IV

KESIMPULAN

Keamanan jaringan komputar bagian yang tidak terpisahkan dari keamanan sistem informasi sebuah organisasi secara keseluruhan. Dengan semakin berkembangnya teknologi Internet, maka penggunaan Internet semakin luas dan begitu juga dengan usaha seseorang untuk melakukan gangguan dengan menggunakan teknologi tersebut. Seperti halnya dengan di bidang lain, usaha untuk mengamankan sebuah jaringan komputer harus dipandang secara keseluruhan, tidak bisa secara partial.
Setiap lapisan dalam jaringan komputer harus dapat melaksanakan fungsinya secara aman. Pemilihan teknologi yang tepat harus sesuai dengan kebutuhan yang ada. Pemilihan teknologi yang tidak tepat, selain akan mengeluarkan biaya terlalu besar, juga justru dapat mengurangi tingkat keamanan sebuah sistem. Selain itu yang perlu diingat, bahwa semakin banyak peralatan keamanan jaringan komputer yang kita implementasi, maka akan semakin banyak pula pekerjaan pengelola jaringan komputer. Akan semakin banyak log yang dihasilkan masing-masing peralatan, mulai dari yang paling penting sampai yang hanya berupa catatan saja.
Kegagalan untuk mengelola informasi yang dihasilkan oleh setiap peralatan dapat membuat pengelola jaringan komputer lambat dalam mengantisipasi serangan yang sedang berjalan. Oleh karena itu, selain melakukan implementasi teknologi pengamanan jaringan komputer, perlu juga disediakan tools yang dapat digunakan pengelola dalam melakukan pengelolaan.