Keamanan Informasi · Kerugian Jaringan komputer Ancaman keamanan data/informasi Ancaman virus Dan lain-lain. Mengenal jaringan Evolusi jaringan komputer ... – Memastikan paket
Post on 28-Nov-2020
11 Views
Preview:
Transcript
Keamanan Informasi
Teknik Komputer Amik Mitra Gama Duri
ALLWINE HUTABARAT
Modul 4 Keamanan Jaringan
v v w
1. Mengenal jaringan
2. Protokol TCP/IP
3. Pengamanan Jaringan
a) Firewall
➔ Tipe-tipe firewall
➔ Arsitektur Firewall
➔ Studi Kasus: IPtables Firewall
b) VPN (Virtual Private Network)
c) IDS (Intrussion Detection System)
4. Serangan pada jaringan dan solusinya
Mengenal jaringan
Mengapa dibentuk jaringan?
● Komunikasi (email, chating dll)
● Integrasi data pada aplikasi
● Sharing resources (printer, HD dll)
● Dan lain-lain
Kerugian Jaringan komputer
● Ancaman keamanan data/informasi
● Ancaman virus
● Dan lain-lain
Mengenal jaringan
Evolusi jaringan komputer
– Mainframe, pada era 1960- 1970 an
– LAN (Local Area Network), setelah PC ditemukan pada era 1970-1980 an
– WAN (Wide Area Network) pada era 1980-1990 an
– Internet, jaringan komputer global pada era 1990 an
Mengenal jaringan
Requirement jaringan komputer
● Hardware
➔ Network Interface Card
➔ Hub/Switch sebagai consentrator & repeater
➔ Router untuk menyeberangkan paket data
ke jaringan yang berbeda
➔ Dan lain-lain
● Software
➔ Protokol sebagai aturan yang digunakan
bersama dalam proses transmisi data
Mengenal jaringan
sehingga transmisi data dapat berjalan
dengan semestinya
Protokol TCP/IP
Protokol komunikasi secara umum
Protokol TCP/IP
Enkapsulasi pada TCP/IP
Protokol TCP/IP
Bagaimana TCP/IP menyeberangkan paket data antar 2 sistem melalui jaringan
Protokol TCP/IP
Layer Aplikasi
● Berfungsi seperti jendela komunikasi sehingga data dapat dibaca oleh aplikasi.
● Contoh aplikasi: telnet,ftp, SSH
Protokol TCP/IP
Protokol TCP/IP
Layer Transport (1)
● Fungsi:
– Memastikan paket sampai ke servis yang benar (Port)
– Mengendalikan seluruh proses transmisi, kapan dimulai, dipercepat, diperlambat, diakhiri (Code Bit)
– Mengetahui apakah terjadi kerusakan data pada proses transmisi (Checksum)
– Penomoran paket data agar data dapat disusun ulang (Sequence number)
Protokol TCP/IP
Layer Transport (2)
● Jenis protokol di layer ini
– TCP (Transmission
Control Protocol),
connection oriented
– UDP (User Datagram Protocol), connectionless oriented
Protokol TCP/IP
Layer Network/Internet (1)
● Jenis-jenis protokolnya
– IP (Internet Protocol), untuk transmisi paket data
– ICMP (Internet Connection Message Protocol). untuk informasi kondisi jaringan, contoh: ping, traceroute
– ARP (Address Resolution Protocol), untuk mendapatkan informasi MAC Address dari IP yang diketahui
– RARP (Reserve ARP), untuk mendapatkan informasi IP dari MAC Address yang diketahui
Protokol TCP/IP
Layer Network/Internet (2)
● Internet Protokol (IP)
– Memastikan paket data sampai ke komputer tujuan
– Protokol TCP di layer transport dan IP dilayer network menjadi tulang punggung protokol TCP/IP
Protokol TCP/IP
Layer Data Link/Physical
● Mentransmisikan datagram dari layer network ke host tujuan
● MAC address, alamat hardware ethernet
Protokol TCP/IP
Contoh stack TCP/IP pada aplikasi:
● Telnet, remote login
● FTP, file transfer
● SMTP, mail
● TFTP, file transfer
Pengamanan
Diimplementasikan dengan
Firewall
VPN (Virtual Private Network)
IDS (Intrussion Detection System)
w
Mekanisme untuk mengendalikan traffic antara trusted network (seperti LAN) dengan untrusted network (public network)
Implementasi dapat dengan software, hardware atau kombinasi keduanya
Tipe Firewall
Tipe firewall
● Packet filtering
● Circuit-level gateway
● Aplication-level gateway
Implementasi ideal
Tipe Firewall
Packet Filtering (1)
● Parameter rule:
➔ IP address (source, destionation): 10.1.1.0/24
➔ Protokol: TCP, UDP, ICMP
➔ Port (source port, destination port): 80, 22 dst
➔ Interface: eth0, eth1
● Contoh: IPTables
Tipe Firewall
Packet Filtering (2)
● Kelebihan
➔ Murah dan mudah diimplementasikan pada ACL di router
➔ Cepat dan fleksibel
➔ Transparan
● Kekurangan
➔ Kontrol hanya berdasar IP address dan port
➔ Tidak dapat mencegah IP dan DNS spoofing
➔ Tidak dapat menangani serangan melalaui layer aplikasi. Contoh: URL
yang berisi SQL injection
➔ Tidak dapat melindungi akses authentifikasi dilayer aplikasi. Contoh:
www.situsku.com/administrator
➔ Konfigurasi dan maintenance ACL dapat merepotkan
➔ Log/catatan terbatas
Tipe Firewall
Circuit-Level Gateway (1)
– Kendali akses dengan mengamati 'state information' pada 'established connection". Ketika established connection diijinkan antar 2 host, maka kemudian dibuat tunnel atau virtual circuit pada sesi koneksi tersebut. Dengan cara seperti ini, setelah 2 host diijinkan koneksi, maka selanjutnya tidak ada lagi inspeksi pada isi
paketnya. Bekerja pada layer session pada model OSI
– Contoh: Stateful inspection firewall, SOCKS
Tipe Firewall
Circuit-Level Gateway (2)
– Kelebihan:
➔ Cepat
➔ Mendukung berbagai jenis protokol
➔ Mudah dalam maintain
– Kekurangan:
➔ Tergantung sekali pada pendefinisian 'trusted network', karena setelah sesi koneksi diijinkan, paket data tidak diinspeksi lagi
➔ Loging terbatas
Tipe Firewall
Application-Level Gateway/Proxy (1)
– Kendali akses dengan inspeksi isi paket data untuk tiap IP
address. Tidak terjadi end-to-end connection, tetapi dengan cara
'outside host' koneksi dengan proxy kemudian paket data
dianalisisi, jika diijinkan lalu dicopy dan dikirimkan ke 'inside
host'.
– Contoh: Squid proxy
Tipe Firewall
Application-Level Gateway/Proxy (2)
– Kelebihan
➔ Tidak terjadi komunikasi langsung, bahkan jaringan internal
disembunyikan untuk mencegah akses langsung ke internal
host
➔ Dapat diimplementasikan authentifikasi pada user
– Kekurangan
➔ Mengurangi kecepatan akses
➔ Tidak support untuk beberapa protokol, seperti SSH
Tipe Firewall
Application-Level Gateway/Proxy (3)
– Contoh konfigurasi pada Squid Proxy
➔ Konfigurasi engine squid
/etc/squid/squid.conf
Waktu pengeblokan hanya dijam kerja
File berisi
list situs
yang diblok
➔ List yang diblok
/etc/squid/blok.txt
Arsitektur Firewall
Arsitektur firewal:
● Screening router
● Dual-homed gateway
● Screened-host gateways
● Screened-subnet
Arsitektur Firewall
Screening router, router berupa packet filtering
firewall ditempatkan antara untrusted network dengan
trusted network.
● Kelebihan
➔ Transparan
➔ Mudah dan murah
● Kekurangan
➔ Log terbatas/tidak ada
➔ Tidak ada otentifikasi user
➔ Jaringan internal tidak dimasking
➔ Single point of failure
Arsitektur Firewall
Arsitektur Firewall
Dual-homed gateway/bastion (1)
● Sistem bastion host dengan 2 NIC ditempatkan antara untrusted network dengan trusted network
● Pengendalian traffic
➔ Untrusted hanya dapat mengakses bastion host
➔ Trusted mengakses melalui proxy di bastion host
Arsitektur Firewall
Dual-homed gateway/bastion (2)
● Kelebihan
➔ Fail-safe mode
➔ Jaringan internal dimasking
● Kekurangan
➔ Kurang nyaman bagi user
➔ Mengurangi performa jaringan
➔ Beberapa servis tidak dapat over proxy
Arsitektur Firewall
Screened-host gateways (1)
● Menempatkan external packet filtering dan internal bastion host
● Pengendalian traffic pada packet filtering router
➔ External hanya dapat mengakses bastion host
➔ Dari internal hanya paket data dari bastion host
Arsitektur Firewall
Screened-host gateways (2)
● Kelebihan
➔ Pengamanan bertingkat, di packet filtering dan proxy di bastion host
➔ Outbound access transparan
➔ Inbound access tidak diijinkan
● Kekurangan
➔ Kurang aman karena bastion host memungkinkan di- bypass
➔ Masking jaringan internal sulit diimplementasikan
➔ Multiple single points of failure (router atau bastion host)
Arsitektur Firewall
Screened-subnet (1)
● Menggunakan 2 packet filtering + bastion host
● Menghasilkan DMZ (Demilitarized Zone)
● Pengendalian traffic ke DMZ
➔ External melalui external packet filtering
➔ Internal melalui internal packet filtering
Arsitektur Firewall
Screened-subnet (2)
● Kelebihan
➔ Transparan oleh end-user
➔ Fleksible
➔ Jaringan internal dapat dimasking
● Kekurangan
➔ Lebih mahal dari arsitektur yg lain
➔ Lebih sulit dalam mengkonfigurasi dan memaintain
➔ Lebih sulit dalam troubleshoot
IPtables Firewall
Firewall native di Linux
Parameter filter:Parameter:
● Protokol, contoh TCP, UDP, ICMP
● Port Asal/tujuan. contoh 25, 1024:65536
● IPNetwork asal/tujuan, contoh 81.52.22.1, 81.52.22.0/29
● Code bit, contoh ACK
● Judge, contoh DROP, ACCEPT
IPtables Firewall
Aliran paket data (chain)
● Input = rule untuk paket yang masuk
● Output = rule untuk paket yang keluar
● Forward = rule untuk paket yang diteruskan (khusus router)
IPtables Firewall
Sintaks IPTables (1)
– Iptables –A/D/F/L
➔ A= Add new rule
➔ D= Delete numer x rule
➔ F= Flush all rule
➔ L= Lists all rule
– Iptables … FORWARD/INPUT/OUTPUT
➔ FORWARD = melewati sistem
➔ INPUT = masuk ke sistem
➔ OUTPUT= keluar dari sistem
IPtables Firewall
Sintaks IPTables (2)
– Iptables …. –s -d --sport --dport
● s = asal paket. Contoh: –s 10.1.1.0/0
● d = tujuan paket.Contoh: 0.0.0.0/0
● sport = port asal
● dport= port tujuan
– Iptables …. -j
● j = jump. Contoh –j DROP, -j ACCEPT
● Contoh Sintaks
IPtables Firewall
VPN
Menyatukan host ke dalam satu jaringan melalui internet dan pengamanan transmisi data dengan kriptografi
Mengapa VPN?
● Avalaibilitas dgn tunneling
→ Virtual
● Confidentialitas dgn kriptografi → Private
● Integritas dgn kriptografi → Private
VPN
Metode/skenario koneksi
● Remote access
Contoh: Seorang pegawai
yang sedang berada di luar
kota dapat mengakses
resource yang berada di
jaringan internal kantornya
● Site-to-Site
Contoh: Kantor pusat dan
kantor yg berbeda kota
dapat terjembatani menjadi
1 jaringan
VPN
Beberapa jenis protokol VPN
● Point-to-Point Tunneling Protocol (PPTP)
● Layer 2 Forwarding Protocol (L2F)
● Layer 2 Tunneling Protocol (L2TP)
● IPSec
IDS
IDS (Intrussion Detection System)
● Mekanisme untuk mendeteksi adanya penyusupan
Prasarat yang harus terpenuhi
● Aktifitas sistem dapat diamati
● Aktifitas normal dapat dibedakan dengan aktifitas penyusupan
IDS
Jenis-jenis IDS
● Aktif/tidaknya
➔ Pasif: monitoring, analisis, klasifikasi
➔ Aktif: monitoring, analisis, klasifikasi, blocking dikenal dengan IPS (Intrussion Preventing System)
● Penempatan di jaringan
➔ Host IDS: memantau 1 host tempat IDS dipasang
➔ Network IDS: memantau subnet terkoneksi IDS
● Cara mendeteksinya
➔ Knowledge/Rule/Signature based: dicocokkan dengan database pola-pola serangan yang unique
➔ Behavior/Anomaly detection: deteksi perilaku yang tidak wajar, anomaly
IDS
Masalah-masalah di IDS
● Tidak dapat menganalisis paket terenkripsi
● Rule/signature harus uptodate
● Adanya kemungkinan false negatif/positif
IDS
Studi Kasus: Snort IDS
● Opensource, dikembangkan oleh komunitas
● Rulenya digunakan sebagai standart IDS di industri
Contoh rule (1)
● ICMP Large Packet/DOS
➔ Rule
➔ Alert
IDS
Contoh rule (2)
● Brute Force Attack pada FTP Account
➔ Rule
➔ Alert
IDS
Implementasi Network IDS
Serangan pada jaringan
Sniffing/penyadapan (1)
● Sniffer mengubah mode ethernet untuk mendengarkan seluruh paket data pada jaringan yang menggunakan hub sebagai konsentrator
● Solusi:
➔ Gunakan switch-bukan hub
➔ Enkripsi/dekripsi
Serangan pada jaringan
Sniffing/penyadapan (2)
● Active sniffing pada medium switch dengan membelokkan paket data sehingga melalui PC penyadap
● Solusi:
➔ MAC address gatewaynya diset static
Serangan pada jaringan
SYN-Flood
● Korban mengalokasikan
memori untuk mengingat
sequence number tiap paket
data yang datang sampai
expired time nya terlampaui
● Solusi:
● Mengaktifkan SYN-Cookies
● Bandwidth yang cukup
● Meningkatkan kemampuan jumlah antrian koneksi
● Perkecil timeout paket data
Serangan pada jaringan
ICMP/UDP Flood
● Membanjiri paket ICMP ke korban
● Solusi:
➔ Block paket ICMP/UDP menggunakan firewall
Distributed DOS/DDOS
● Serangan DOS (Denial of Service) secara simultan dalam waktu bersamaan
● Solusi:
➔ IDS/IPS
➔ Manajemen quota
top related