6. Instal dan Konfigurasikan Mekanisme Keamanan Lain untuk Menguatkan Otentikasi- Jika informasi pada Web server
4.1. Instalasi Web Server Secara Aman
4.2.1. Konfigurasi Permission pada Aplikasi Web Server
OS Web server dapat digunakan untuk membatasi file-file yang dapat diakses oleh proses-proses layanan Web server. Proses ini seharusnya memiliki akses read-only (hanya baca) terhadap file-file yang diperlukan untuk melakukan layanan dan sebaiknya tidak memiliki akses terhadap file-file lainnya, seperti file log server. Hal yang penting juga adalah untuk memastikan bahwa aplikasi Web server tidak dapat menyimpan (atau membaca) file-file diluar struktur file untuk konten Web. Pastikan bahwa direktori dan file-file diluar struktur file untuk konten web tidak dapat diakses, sekalipun jika para pengguna melakukan browsing langsung dengan cara mengakses URL dari file-file tersebut atau melalui directory traversal
Pedoman Keamanan Web Server | 45
attacks (serangan lintas direktori) terhadap proses Web server.
Untuk mengurangi efek tipe-tipe tertentu dari serangan DoS, konfigurasikan Web server untuk membatasi jumlah sumber daya OS yang dikonsumsi, sebagai berikut :
1. Menempatkan konten Web pada hard drive atau partisi logik yang berbeda dengan yang digunakan untuk OS dan aplikasi Web server.
2. Menempatkan suatu batasan pada sejumlah ruang hard drive yang khusus diperuntukkan bagi upload, jika upload ke Web server diijinkan. Idealnya, upload sebaiknya ditempatkan pada suatu partisi terpisah untuk menyediakan jaminan yang lebih kuat bahwa batasan hard drive tidak dapat dilampaui.
3. Jika upload ke Web server diijinkan, memastikan bahwa file-file tersebut tidak dapat dibaca oleh Web server hingga setelah beberapa proses pemeriksaan kembali secara otomatis atau manual digunakan untuk menyaringnya. Tindakan ini mencegah Web server digunakan untuk mempropagasi malware atau lalulintas perangkat lunak bajakan, tools serangan, pornografi, dsb. Dimungkinkan juga untuk membatasi ukuran dari setiap
file yang di-upload, yang dapat membatasi efek potensial dari
suatu serangan DoS yang melibatkan upload beberapa file yang besar.
4. Memastikan bahwa file-file log disimpan dalam suatu lokasi yang diukur secara tepat. Idealnya, file-file log sebaiknya disimpan dalam suatu partisi yang terpisah. Jika suatu serangan dapat mengakibatkan ukuran file log meningkat diluar batasan yang dapat diterima, suatu partisi fisik dapat membantu menjamin Web server memiliki sumber daya yang cukup untuk menangani situasi dengan tepat.
5. Mengkonfigurasikan jumlah maksimum dari proses Web server dan/atau koneksi jaringan yang seharusnya diijinkan oleh Web server.
Pedoman Keamanan Web Server | 46 4.2.2. Konfigurasi Direktori Konten Web yang Aman
Jangan menggunakan link, alias, atau jalan pintas dalam pohon direktori file konten Web yang menunjuk ke direktori atau file-file ditempat lain dalam host server atau sistem file jaringan. Jika memungkinkan, nonaktifkan kemampuan perangkat lunak Web server dalam hal mengikuti link dan alias. Sebagaimana telah dinyatakan sebelumnya, file log Web server dan file konfigurasi harus terletak diluar pohon direktori file yang dikuhususkan untuk konten Web.
Langkah-langkah berikut dibutuhkan untuk membatasi akses ke suatu pohon direktori file konten Web yang khusus:
1. Tentukan suatuhard drive atau partisi logik tunggal yang diperuntukkan bagi konten Web dan buatlah subdirektori terkait khusus untuk file konten Web server, termasuk grafik namun tidak memuat script dan program-program lain.
2. Tetapkan suatu pohon direktori tunggal khusus untuk seluruh script atau program eksternal yang dieksekusi sebagai bagian dari konten Web (misalnya, CGI, Active Server Page [ASP], PHP). 3. Nonaktifkan eksekusi script yang tidak secara khusus berada
dibawah kontrol dari akun administratif. Tindakan ini dihasilkan dengan pembuatan dan pengontrolan akses terhadap suatu direktori terpisah yang dimaksudkan untuk berisikan script yang sah.
4. Nonaktifkan penggunaan hard links atau symbolic links.
5. Definisikan suatu matriks akses konten Web yang lengkap. Identifikasikan folder dan file mana dalam dokumen Web server yang harus dibatasi dan yang mana yang dapat di akses (dan oleh siapa).
Pedoman Keamanan Web Server | 47 4.2.3. Uniform Resource Identifiers dan Cookies
Uniform Resource Identifiers (URI) merupakan teknologi pengalamatan dimana URL diciptakan. Secara teknis URL merupakan suatu subbagian dari URI. Ada sejumlah pokok persoalan keamanan yang muncul dari URI. Karena URI dikirimkan secara terang, data apapun yang tersimpan didalamnya dapat dibobol dengan mudah. Sebagai contoh, URI tercatat dalam sejumlah lokasi, termasuk log Web browser (yaitu, browser history), log server proxy, dan log pengacu HTTP pihak ketiga. Dengan demikian, tidak direkomendasikan untuk menyembunyikan data sensitive seperti halnya usernames dan password atau sumber daya tersembunyi dari server lainnya didalam URI.
Suatu cookie merupakan bagian kecil dari informasi yang mungkin ditulis pada hard drive pengguna saat pengguna mengunjungi suatu situs Web. Cookie dimaksudkan untuk memungkinkan server mengenali suatu browser (pengguna) tertentu. Pada intinya, cookie menambahkan state (pernyataan) ke protokol HTTP yang tak berpernyataan (stateless). Karena cookie biasanya dikirim dalam bentuk terang dan disimpan secara terang dalam host pengguna,
cookie rentan untuk dibobol. Sebagai contoh, ada beberapa
kerawanan yang diketahui dalam versi terbaru dari Internet Explorer, yang mengijinkan suatu situs Web tak dikenal (malicious) untuk mengumpulkan seluruh cookie penggunjung secara remote tanpa sepengetahuan pengunjung. Oleh karena itu, cookie semestinya tidak pernah mengandung data yang dapat digunakan secara langsung oleh seorang penyerang (misal, nama pengguna, password).
Situs Web Pemerintah direkomendasikan untuk tidak menggunakan
cookie, kecuali ada suatu keadaan yang memaksa untuk
mengumpulkan data pada situs, dan hanya dengan adanya persetujuan, pemberitahuan, dan keamanan yang baik.
Pedoman Keamanan Web Server | 48 4.2.4. Mengendalikan Dampak Web “Bots” pada Web Server Web bots (juga dikenal sebagai crawler atau spider) merupakan aplikasi software yang digunakan untuk mengumpulkan, menganalisis, dan meng-indeks konten Web. Web bots digunakan oleh berbagai organisasi untuk berbagai tujuan. Beberapa contoh termasuk
1. MSNBot, Slurp, dan Googlebot dapat menganalisis, meng-indeks, dan mencatat situs Web untuk mesin pencari (search
engines) Web seperti halnya Windows Live Search, Yahoo! dan
Google.
2. Mediabot digunakan oleh Google untuk menganalisa konten yang disajikan oleh suatu halaman AdSense sehingga iklan-iklan yang relevan secara konteks akan disediakan.
3. Hyperlink “validator” digunakan oleh Webmaster untuk memvalidasi hyperlink secara otomatis pada situs Web mereka.
4. EmailSiphon dan Cherry Picker merupakan bots yang didesain secara khusus untuk bergerak dengan pelan pada situs Web guna mendapatkan alamat electronic mail (e-mail) untuk ditambahkan pada spam mailing list.
5. Beberapa spambots bergerak dengan pelan dalam situs Web untuk mencari formulir login yang digunakan untuk menciptakan alamat email gratis yang merupakan tempat asal pengiriman spam atau untuk spam blog, guestbook, wikis, dan
forum-forum untuk mendorong urutan search engine dari suatu
situs Web tertentu.
6. Screen scrapers mendapatkan kembali konten dari situs Web untuk meletakkan suatu copy pada server lain. Copy-copy tersebut dapat digunakan untuk pishing atau untuk berusaha menghasilkan ad revenue (bayaran dari iklan) dengan membuat para pengguna mengunjungi copy tersebut.
Pedoman Keamanan Web Server | 49 7. Beberapa bot tak dikenal bergerak dengan pelan dalam situs Web mencari aplikasi yang rawan yang mengandung data sensitif (misal, Social Security Numbers [SSN], data kartu kredit).
Dampak web bots ini dapat diatasi dengan cara :
1. Membuat suatu file teks terang yang bernama ”robots.txt”. File harus selalu memiliki nama ini, dan harus berada dalam direktori dokumen root Web server. Hanya satu file yang diperbolehkan per situs Web. Karena file robots.txt merupakan salah suatu standar yang digunakan oleh para pemrogram bot, sehingga bot tak dikenal (seperti EmailSiphon dan Cherry Picker) seringkali mengabaikan file ini.File robots.txt merupakan suatu file teks sederhana yang mengandung beberapa kata kunci dan spesifikasi file. Setiap baris file dapat saja kosong atau berisi kata kunci tunggal dan informasi yang terkait. Kata kunci digunakan untuk memberitahu robot bagian mana dari situs Web yang tidak disertakan. Kata kunci yang diperbolekan antara lain User-agent dan disallow, misalkan untuk disallow suatu bot tertentu (dalam hal ini Googlebot) dari pemeriksaan suatu halaman Web tertentu:
User-agent:GoogleBot Disallow:tempindex.htm
2. Perlindungan password merupakan jalan satu-satunya yang dapat diandalkan untuk meniadakan noncompliant bots atau para pengguna yang ingin tahu. Seringkali, spambots mengabaikan robots.txt dan mencari alamat email pada situs Web dan/atau format dimana mereka dapat menambahkan konten yang berkaitan dengan spam.
Ada beberapa teknik untuk mengurangi jumlah spam, yaitu :
1. Memblokir formulir pengajuan yang menggunakan kata kunci yang berkaitan dengan spam.
Pedoman Keamanan Web Server | 50 2. Menggunakan kata kunci rel=”nofollow” dalam semua link yang diajukan, yang akan mengakibatkan search engine untuk menghilangkan link pada algoritma pageranking- nya, yang secara langsung mempengaruhi tujuan dari suatu spambot. 3. Mensyaratkan pengusul untuk memecahkan suatuautomated
public Turing test to tell computers and humans apart
Pedoman Keamanan Web Server | 51
5.Keamanan Konten Web server
Dua bagian utama dari keamanan Web adalah keamanan aplikasi dan OS server serta keamanan konten yang aktual. Dari ketiga hal tersebut, keamanan konten seringkali diabaikan. Pemeliharaan keamanan konten yang efektif dapat dilakukan dengan tidak menempatkan informasi yang proprietary, terklasifikasi, dan informasi sensitif pada suatu Web server yang dapat diakses, kecuali jika dilakukan perlindungan informasi dengan otentikasi pengguna dan enkripsi. Seiring dengan makin meningkatnya perlindungan fisik perimeter jaringan, OS, dan Web server, maka para penyerang pun banyak beralih kepada ekploitasi kerawanan dalam aplikasi Web dan cara informasi diproses pada Web server. Serangan terhadap layer aplikasi tersebut mengeksploitasi elemen-elemen situs Web yang interaktif.