• Tidak ada hasil yang ditemukan

ANALISIS CELAH KEAMANAN JARINGAN VIRTUAL PRIVATE NETWORK ( STUDI KASUS INSTANSI BP BATAM )

N/A
N/A
Protected

Academic year: 2021

Membagikan "ANALISIS CELAH KEAMANAN JARINGAN VIRTUAL PRIVATE NETWORK ( STUDI KASUS INSTANSI BP BATAM )"

Copied!
39
0
0

Teks penuh

(1)

ANALISIS CELAH KEAMANAN JARINGAN

VIRTUAL PRIVATE NETWORK

( STUDI KASUS INSTANSI BP BATAM )

TUGAS AKHIR

Oleh :

WINARDI 4311531008

Disusun untuk memenuhi syarat kelulusan Program Diploma DIV

PROGRAM STUDI TEKNIK MULTIMEDIA JARINGAN POLITEKNIK NEGERI BATAM

BATAM 2016

(2)
(3)

HALAMAN PERNYATAAN

Dengan ini, saya:

NIM : 4311531008 Nama : Winardi

adalah mahasiswa Teknik Multimedia dan Jaringan Politeknik Batam yang menyatakan bahwa tugas akhir dengan judul:

ANALISIS CELAH KEAMANAN JARINGAN VIRTUAL PRIVATE NETWORK

( STUDI KASUS INSTANSI BP BATAM )

disusun dengan:

1. tidak melakukan plagiat terhadap naskah karya orang lain 2. tidak melakukan pemalsuan data

3. tidak menggunakan karya orang lain tanpa menyebut sumber asli atau tanpa ijin pemilik

Jika kemudian terbukti terjadi pelanggaran terhadap pernyataan di atas, maka saya bersedia menerima sanksi apapun termasuk pencabutan gelar akademik.

Lembar pernyataan ini juga memberikan hak kepada Politeknik Batam untuk mempergunakan, mendistribusikan ataupun memproduksi ulang seluruh hasil Tugas Akhir ini.

Batam, 20 Januari 2017

Winardi

(4)

KATA PENGANTAR

Segala puji untuk Allah tuhan pemilik jagad raya, atas karunia yang tak terhitung tak terhingga banyaknya diberikan kepada diri ini, tas nikmat-nikmat yang tidak dapat kita pungkiri kita akumulasikan lagi, dan kepada junjungan alam Nabi Muhammad S.A.W teladan umat yang paripurna yang memberikan cahaya dan kekuatan, sehingga penulis dapat menyelesaikan Tugas Akhir yang berjudul “ Analisis Celah Keamanan Jaringan Virtual Private Network ( Studi Kasus Instansi BP Batam)”.

Tujuan dari penelitian ini adalah untuk mengetahui tingkat keamanan virtual private network (VPN) yang ada di BP Batam, serta memberikan kontribusi saran terkait keamanan dari VPN tersebut.

Pada kesempatan ini pula, penulis mengucapkan terima kasih kepada ayahanda ddan ibunda yang selalu memberikan doa, juga kepada istri tercinta yang selalu memberikan motivasi.

Penulis juga mengucapkan terima kasih kepada semua pihak yang selalu memberikan motifasi, saran dan bantuan selama penyusunan tugas akhir ini, kepada yang terhormat :

1. Bapak Nur Cahyono Kushardianto, S.Si., M.T., M.Sc selaku pembimbing 1, atas segala kebaikan hati, motivasi dan ilmu yang diberikan.

2. Bapak Agus Fatulloh, MT selaku pembimbing 2, atas segala kebaikan hati, motivasi dan ilmu yang diberikan.

3. Seluruh staff dosen, khususnya prodi MJ yang selama ini tak pernah bosan untuk mendidik dan memberi ilmu.

4. Teman-teman seperjuangan MJ 2016, atas segala suka dan duka, karena itu penulisa mengucapkan terima kasih yang sebesar-besarnya.

(5)

Penulis mohon maaf karena masih banyak kesalahan atau kekurangan yang terdapat dalam laporan ini. Oleh karena itu, segala saran dan kritik yang membangun diharapkan penulis untuk dimasa yang akan dating.

Batam, 20 Januari 2017

(6)

ABSTRAK

ANALISIS CELAH KEAMANAN JARINGAN VIRTUAL PRIVATE NETWORK

(STUDI KASUS INSTANSI BP BATAM)

Virtual Private Network (VPN), merupakan sebuah jaringan yang dibuat untuk

melakukan transaksi data yang telah terenkripsi antara dua atau lebih pengguna jaringan resmi. VPN sepenuhnya menggunakan jaringan internet sehingga factor kemanan menjadi sangat penting. Untuk itu server VPN yang digunakan perlu dijamin kehandalannya dari sisi keamanan dan ketersediannya. Penelitian tentang analisis celah keamanan jaringan virtual private network (VPN) yang dilakukan di Instansi BP Batam, dimana BP Batam menggunakan VPN ini untuk aktifitas administrasi IT dari luar kantor. Penelitian ini dilakukan dengan menggunakan framework Information Systems Security Assessment Framework (ISSAF), untuk kemudian dilihat dan dianalisis hasilnya. Alat yang digunakan adalah Nmap, Nexpose dan Metasploit. Penelitian dilakukan dari jaringan external dan jaringan internal BP Batam.

(7)

ABSTRACT

GAP ANALYSIS OF VIRTUAL PRIVATE NETWORK SECURITY NETWORK

(CASE STUDY INSTITUTION BP BATAM)

Virtual Private Network (VPN) is network had created to do transaction ecncrypted data from two or more users. VPN is fully use internet network, so security on internet network is very important. Research about analysis of gap security network VPN conducted on Agencies BP Batam, which is used this VPN for IT administration activities from outside office. This research executed by using framework Information Systems Security Assesment Framework (ISSAF), and then the result is reviewed and analyzed. The tools which is used in this research are Nmap, Nexpose and Metaspoilt. This research conducted from external and internal network of BP Batam.

(8)

DAFTAR PUSTAKA

HALAMAN PENGESAHAN ... Error! Bookmark not defined.

HALAMAN PERNYATAAN ... 3 KATA PENGANTAR ... 4 ABSTRAK ... 6 Daftar Pustaka ... 8 Daftar Gambar ... 9 Daftar Tabel ... 11 BAB I PENDAHULUAN ... 12 1.1 Latar Belakang ... 12 1.2 Rumusan Masalah ... 14 1.3 Batasan Masalah ... 14 1.4 Tujuan Penelitian ... 15 1.5 Manfaat Penelitian ... 15 1.6 Tinjauan Pustaka ... 15 1.7 Sistematika Penulisan ... 17

BAB II LANDASAN TEORI ... 18

2.1 Virtual Private Network ... 18

2.2.1 Jenis – jenis VPN ... 18

2.2.2 Protocol VPN ... 20

2.2 Juniper SA6500 ... 23

2.3 Information System Security Assessment Framework ( ISSAF ) ... 24

BAB III SKENARIO PENGUJIAN ... 31

3.1 Spesifikasi Perangkat Keras ... 31

3.2 Spesikasi perangkat lunak ... 32

3.3 Desain Jaringan dan Sistem Pengamanan VPN BP Batam ... 33

3.3.1 Desain Jaringan ... 33

3.3.2 Sistem Keamanan ... 34

3.4 Skenario Pengujian ... 35

3.4.1 Pengujian External ... 36

3.4.2 Pengujian Internal ... 37

BAB IV PENGUJIAN DAN ANALISIS ... 38

4.1 Pengujian ... 38

4.1.1 Pengujian External ... 38

4.1.2 Pengujian Internal ... 47

4.2 Analisis ... 55

BAB V SIMPULAN DAN SARAN ... 59

5.1 Simpulan ... 59

5.2 Saran ... 59

Daftar Pustaka ... 61

(9)

DAFTAR GAMBAR

Gambar 2.1. Remote Akses VPN ...19

Gambar 2.2. VPN Intranet ...20

Gambar 2.3. VPN Extranet ...20

Gambar 2.4. ISSAF Methodology ...25

Gambar 3.1 topologi jaringan BP Batam ...33

Gambar 3.2. Network Topology Pengujian External ...36

Gambar 3.3. Network Topology Pengujian Internal ...37

Gambar 4.1 nslookup vpn.bpbatam.go.id ...38

Gambar 4.2 DNS lookup vpn.bpbatam.go.id ...39

Gambar 4.3 halaman login vpn.bpbatam.go.id ...39

Gambar 4.4 ping 118.97.149.230 ...39

Gambar 4.5 nmap 118.97.149.230 ...40

Gambar 4.6 Network Topology Pengujian External ...41

Gambar 4.7 Nexpose vpn scan external ...42

Gambar 4.8 Nexpose asset ip address external ...42

Gambar 4.9 Nexpose template external ...43

Gambar 4.10 Nexpose hasil scan external ...43

Gambar 4.11 pencarian CVE juniper ssl ...44

Gambar 4.12 CVE-2014-0160 ...45

Gambar 4.13 pernyataan juniper ...45

Gambar 4.14 Metasploit exploit module openssl_heartbleed external ...46

Gambar 4.15 Hasil External Exploit Metasploit ...47

Gambar 4.17 halaman login 172.18.30.7 ...48

Gambar 4.18 ping 172.18.30.7 ...48

Gambar 4.19 nmap 172.18.30.7 ...49

Gambar 4.20 Network Topology Pengujian Internal ...49

Gambar 4.21 Nexpose vpn local ip ...50

Gambar 4.22 Nexpose Asset ip address internal ...51

(10)

Gambar 4.24 Nexpose hasil scanning internal ...52

Gambar 4.25 Metasploit exploit module openssl_heartbleed internal ...53

Gambar 4.26 Hasil Internal Exploit Metasploit ...54

Gambar 4.27 halaman login 172.18.30.7 ...54

Gambar 4.28 halaman user setelah login ...55

Gambar 4.29 Rekomendasi ke DMZ ...57

(11)

DAFTAR TABEL

(12)

BAB I PENDAHULUAN

1.1 Latar Belakang

Teknologi informasi membawa dunia kearah lebih baik yaitu dengan mempermudah dan mempercepat dalam melakukan pekerjaan baik perorangan, perusahaan dan instansi pemerintahan. Pekerjaan dapat dilakukan dimana saja dan kapan saja dengan diterapkannya teknologi informasi ini melalui jaringan internet. Melalui jaringan internet ini pegawai atau karyawan dapat mengakses resource perusahaan ketika sedang berada diluar lingkungan perusahaan, aktifitas tersebut tentu memiliki resiko apabila informasi penting dan berharga diakses oleh pihak yang tidak seharusnya dikarenakan informasi penting tersebut diakses melalui jaringan publik.

Badan Pengusahaan BATAM (BP Batam) yang merupakan instansi pemerintah yang memiliki dua fungsi, yaitu pengusahaan dan pemerintahan, dalam menjalankan fungsinya tersebut BP Batam telah menerapkan teknologi informasi dengan menggunakan aplikasi berbasis web. Aplikasi-aplikasi yang telah dibangun merupakan aplikasi yang diakses oleh seluruh pegawai BP Batam dan juga pengusaha kota Batam. Aplikasi - aplikasi tersebut dikelola oleh Pusat Pengelolaan Data dan Sistem Informasi (Pusat PDSI) BP Batam selaku penyelenggara tunggal teknologi informasi di BP Batam. Pusat PDSI memiliki tanggung jawab dalam menjaga ketersediaan layanan aplikasi tersebut, sehingga seluruh proses monitoring, pengembangan maupun perbaikan terhadap aplikasi yang telah dibangun harus dapat dilakukan dari kapan saja dan dimana saja. Metode yang dilakukan pertama kali adalah dengan menggunakan jaringan publik yang terbuka, sehingga admin aplikasi dapat melakukan proses pengembangan atau perbaikan aplikasi meskipun sedangkan berada di luar kantor ataupun sedang dinas keluar kota. Melalui metode ini, akses administrasi aplikasi maupun server dilakukan melalui jaringan publik ke ip publik server/aplikasi, selama kurun

(13)

waktu hingga tahun 2011 metode ini masih digunakan, namun terjadi insiden dimana konfigurasi aplikasi telah dirubah dengan tidak semestinya sehingga sistem aplikasi tidak dapat diakses oleh seluruh pegawai dan pengusaha di Batam. Dengan adanya kejadian tersebut menyebabkan sistem administrasi, perizinan yang ada di BP Batam tidak dapat berjalan sehingga menghambat pemasukan Negara hingga milyaran rupiah.

Dalam menanggulangi permasalah tersebut diatas, Pusat PDSI menyadari bahwa keamanan konektifitas merupakan hal yang penting dalam menyelenggarakan teknologi informasi. Oleh karena itu pengaksesan administrasi aplikasi dan server perlu dilakukan dalam jaringan yang aman. Atas pertimbangan tersebut, sejak Desember 2014 Pusat PDSI menerapkan aturan dalam mengakses administrasi aplikasi dan server harus dilakukan melalui jaringan virtual private network (VPN). Perangkat yang digunakan oleh Pusat PDSI adalahVPN Juniper SA-6500.

Terhitung kurun waktu semenjak diterapkannya solusi penggunaaan VPN Juniper SA-6500 belum pernah dilakukan assessment atau penilaian tingkat keamanan dari perangkat VPN tersebut. Untuk itu perlu dilakukan assessment untuk mengukur kemungkinan celah keamanan yang ada ketika admin aplikasi menggunakan VPN Juniper-SA 6500 sebagai jalur koneksi ke dalam sistem aplikasi dan server. Kerangka atau framework yang digunakan dalam proses

assessment terhadap VPN Juniper-SA 6500 adalah Information System Security Assessment Framework (ISSAF) yang dirilis oleh Open Information Systems Security Group (OISSG) pada tahun 2006. OISSG merupakan organisasi non-profit yang berlokasi di London, Inggris yang bergerak di bidang keamanan

informasi serta bertujuan untuk menghasilkan panduan atau pedoman serta kerangka kerja yang baik dalam bidang keamanan informasi. ISSAF terdiri dari tiga pendekatan dan sembilan langkah penilaian, antara lain yaitu fase perencanaan dan persiapan, fase penilaian serta fase pelaporan.

(14)

1.2 Rumusan Masalah

Dalam penyelesaian tugas akhir ini dirumuskan masalah yang dihadapi yaitu ; 1. Apakah masih terdapat kemungkinan celah keamanan ketika admin

aplikasi dan server menggunakan VPN Juniper SA-6500 sebagai jalur koneksi ke dalam administrasi aplikasi dan server.

2. Bagaimana melakukan pengamanan terhadap VPN Juniper SA-6500.

1.3 Batasan Masalah

1. Tugas akhir ini akan dilakukan pada sistem yang ada di BP Batam dengan server VPN menggunakan Juniper SA-6500.

2. Pengujian terhadap celah keamanan VPN Juniper SA-6500 BP Batam dilakukan dengan menggunakan framework Information Systems Security

Assessment Framework (ISSAF) sebagai berikut:

NO FASE PENILAIAN 1 Perencanaan dan Persiapan Kontrak kerja 2 Assessment/ Penilaian 1. Information Gathering 2. Network Mapping 3. Vulnerability Identification 4. Penetration

5. Gaining Access & Privilege Escalation 6. Enumerationg Further

7. Compromise Remote Users/Site 8. Maintaning Access

9. Covering Tracks

3 Pelaporan Pelaporan hasil assesment

Pengujian akan dilakukan dari sisi eksternal dan internal jaringan BP Batam serta untuk membatasi resiko yang muncul akibat dari assessment yang dilakukan pada VPN Juniper SA-6500 BP Batam, maka hanya akan

(15)

dilakukan tahapan meliputi fase 1, fase 2 dengan point 1 sampai dengan 5 serta fase 3.

1.4 Tujuan Penelitian

1. Mengetahui tingkat keamanan jaringan virtual private network juniper sa-6500 di BP Batam.

2. Memberikan rekomendasi keamanan VPN bagi BP Batam.

1.5 Manfaat Penelitian

1. Memperkaya pengetahuan dan memperdalam pemahaman tentang metode VPN Juniper sa-6500.

2. Mengetahui keamanan konektifitas transaksi di internet dengan menggunakan VPN Juniper sa-6500.

3. Sebagai referensi dalam penelitian yang berkaitan dengan VPN.

1.6 Tinjauan Pustaka

Penelitian yang pernah dilakukan berhubungan dengan analisis keamanan pada VPN antara lain adalah:

1. Penelitian yang dilakukan oleh Marti Widya Sari (2011) tentang Analisis Keamanan Jaringan virtual private network pada system online Microbanking. Virtual Private Network (VPN), merupakan sebuah jaringan yang dibuat untuk melakukan transaksi data yang telah dienkripsi antara dua atau lebih pengguna jaringan yang resmi. Jaringan VPN seluruhnya menggunakan internet sehingga faktor keamanan menjadi sangat penting. Pada jurnal ini dilakukan ujicoba terhadap VPN Hamachi dan PPTP dengan menggunakan metode sniffing (penyadapan) pada setiap paket yang melewati jaringan, dari hasil penelitian didapati perbedaan antara VPN Hamachi, PPTP dan tanpa VPN, terlihat bahwa tanpa menggunakan VPN paket yang lewat dijaringan datanya tidak dienkripsi sedangkan dengan menggunakan 2 VPN diatas paket yang melewati jaringan telah terenkripsi.

(16)

2. Penelitian yang dilakukan oleh Febrina Dyah A (2007) tentang Perbandingan Teknologi SSL dan IPSec Pada Jaringan VPN (Virtual Private Network). SSL adalah protokol keamanan yang didesain untuk dijalankan pada TCP/IP dan dengan mudah dapat digantikan dengan API soket UNIX-style standar yang digunakan oleh hampir semua perangkat lunak jaringan sedangkan IPSec adalah sebuah framework standar terbuka yang dikembangkan oleh Internet Engineering Task Force (IETF). Dari penelitian ini menarik kesimpulan kalau kita memiliki sebuah perusahaan yag lumayan besar apabila anda menggunakan jaringan Virtual Private Network sebaiknya gunakanlah teknologi SSL(secure socket layer).

3. Penelitian yang dilakukan Nurkholis Madjid (2006) tentang Perbandingan SSL (Secure Socket Layer) Dan IPSec (Internet Protocol Security) Pada Vpn (Virtual Private Network). VPN (Virtual Private Network) adalah suatu teknologi yang memungkinkan remote user dapat mengakses sebuah jaringan private yang tertutup menggunakan jaringan publik standar seperti internet. Salah satu konsep umum yang salah mengenai VPN adalah VPN selalu dikaitkan dengan protokol IPSec (Internet

Protocol Security), yaitu sebuah protokol enkripsi yang menyediakan

transmisi data terenkripsi yang aman pada network layer dalam jaringan. Padahal, ada banyak sekali protokol enkripsi dan keamanan yang dapat menyediakan fungsionalitas dari VPN. SSL (Secure Socket Layer) adalah salah satu protocol tersebut, yang bekerja pada application layer dan umum digunakan pada komunikasi aman berbasis web pada internet. Dari penelitian ini dijelaskan bahwa IPSec VPN sangat ideal untuk organisasi yang memiliki jumlah remote user yang relatif kecil dan juga organisasi dapat mengontrol masingmasing user. Sedangkan untuk kondisisebaliknya, maka SSL VPN menjadi solusi yang lebih baik.

(17)

1.7 Sistematika Penulisan

Penulisan laporan skripsi ini dibagi ke dalam 5 bab, yaitu : BAB 1 : PENDAHULUAN

Bab 1 memberikan penjelasan mengenai latar belakang, ruang lingkup, tujuan dan manfaat dari penelitian, metode yang dilakukan dalam melakukan analisis dan sistematika penulisan.

BAB 2 : TINJAUAN PUSTAKA

Bab 2 memberikan penjelasan singkat tentang teori umum jaringan komputer dan teori khusus VPN yang didapatkan dari buku dan penelitian yang sudah ada sebelumnya untuk digunakan sebagai dasar penelitian.

BAB 3 : SKENARIO PENGUJIAN

Bab 3 berisi spesifikasi perangkat keras, spesifikasi perangkat lunak, desain jaringan dan keamanan, serta skenario pengujian.

BAB 4 : PENGUJIAN DAN ANALISIS

Bab 4 berisi hasil pengujian yang telah di skenariokan dan analisa dari hasil pengujian.

BAB 5 : SIMPULAN DAN SARAN

Bab 5 berisi simpulan dari hasil uji yang telah dianalisis dan dirancang serta saran mengenai sistem di BP Batam.

(18)

BAB II

LANDASAN TEORI

2.1 Virtual Private Network

Virtual Private Network (VPN) adalah sebuah teknologi komunikasi yang

memungkinkan untuk dapat terkoneksi kejaringan publik dan menggunakannya untuk dapat bergabung dengan jaringan lokal ( Majalah ilmiah UNIKOM Vol 12 No.1). VPN dapat mengirim data antara dua komputer yang melewati jaringan public sehingga seolah-olah terhubung secara point to point. Data dienkapsulasi dengan header yang berisi informasi routing untuk mendapatkan koneksi point to point sehingga data dapat melewati jaringan public dan dapat mencapai akhir tujuan. Sedangkan untuk mendapatkan koneksi bersifat private, data yang dikirimkan harus dienkripsi terlebih dahulu untuk menjaga kerahasiaannya sehingga paket yang tertangkap ketika melewati jaringan publik tidak terbaca karena harus melewati proses dekripsi. Proses enkapsulasi data sering disebut

tunneling.

Anda dapat mengakses server kantor melalui VPN dimana saja, entah itu dirumah atau dijalan secara aman meskipun anda menggunakan infrastruktur jaringan internet dalam penggunaannya

2.2.1 Jenis – jenis VPN

1. Remote Akses VPN

Remota Access VPN disebut juga Virtual Private Dial-up Network (VPDN). VPDN adalah jenis user-to-LAN connection. Artinya, user dapat melakukan koneksi ke private network dari manapun, apabila diperlukan. Biasanya VPDN dimanfaatkan oleh karyawan yang bekerja di luar kantor. Mereka dapat memanfaatkan komputer atau laptop yang sudah dilengkapi perangkat tertentu untuk melakukan koneksi dengan jaringan LAN di kantor. Sebelum koneksi, maka akan dilakukan proses dial-up terlebih dahulu ke network access server (NAS). Biasanya NAS disebabkan oleh provider yang memberikan layanan VPN. Sedangkan pengguna cukup

(19)

menyediakan komputer dan aplikasi untuk men-dial NAS. Secara umum VPDN hampir mirip dengan dial-up Internet connection. Namun, secara teknis tentu saja VPN lebih canggih dan lebih secure dibandingkan dial-up internet. Koneksi biasanya hanya dilakukan sewaktu-waktu.

Gambar 2.1. Remote Akses VPN

2. Site to Site VPN

Site-to-site VPN diimplementasikan dengan memanfaatkan perangkat

dedicated yang dihubungkan via Internet. Site-to-site VPN digunakan untuk menghubungkan berbagai area yang sudah fixed atau tetap, misal kantor cabang dengan kantor pusat. Koneksi antara lokasi-lokasi tersebut berlangsung secara terus menerus (24 jam) sehari. Jika ditinjau dari segi kendali atau administrative control. Secara umum site-tosite VPN dapat dibagi menjadi:

1. Intranet

Manakala VPN hanya digunakan untuk menghubungkan beberapa lokasi yang masih satu instansi atau satu perusahaan. Seperti kantor pusat dihubungkan dengan kantor cabang. Dengan kata lain,

administrative control berada sepenuhnya bawah satu kendali.

Transmit Internetwork

(20)

Gambar 2.2. VPN Intranet

2. Extranet

Manakala VPN digunakan untuk menghubungkan beberapa instansi atau perusahaan yang berbeda namun di antara mereka memiliki hubungan "dekat". Seperti perusahaan tekstil dengan perusahaan angkutan barang yang digunakan oleh perusahaan tekstil tersebut. Dengan kata lain, administrative control berada di bawah kendali beberapa instansi terkait.

Gambar 2.3. VPN Extranet

2.2.2 Protocol VPN

1. Point to Point Tunneling Protocol (PPTP)

PPTP dikembangkan oleh Microsoft dan Cisco merupakan protokol jaringan yang memungkinkan pengamanan transfer data dari remote client

INTERNET

Kantor Pusat

Kantor Cabang Kantor Cabang

(21)

ke server pribadi perusahaan dengan membuat sebuah VPN melalui TCP/IP (Snader, 2005). Teknologi jaringan PPTP merupakan pengembangan dari remote access Point to Point Protocol yang dikeluarkan oleh Internet Engineering Task Force (IETF). PPTP merupakan protokol jaringan yang merubah paket PPP menjadi IP datagrams agar dapat ditransmisikan melalui internet. PPTP juga dapat digunakan pada jaringan private LAN to LAN.

2. Layer 2 Tunnelling Protocol (L2TP)

L2TP adalah tunneling protokol yang memadukan dua buah tunneling protokol yakni L2F (Layer 2 Forwading) milik cisco dan PPTP miliki

Microsoft (Gupta,2003). L2TP biasa digunakan dalam membuat Virtual Private Dial Network (VPDN) yang dapat bekerja membawa semua jenis

protokol komunikasi didalamnya. Umumnya L2TP menggunakan port 1702 dengan protokol UDP untuk mengirimkan L2TP encapsulated PPP

frames sebagai data yang di tunnel. Terdapat dua model tunnel yang

dikenal yaitu compulsory dan voluntary. Perbedaan utama keduanya terletak pada endpoint tunnel-nya. Pada compulsory tunnel, ujung tunnel berada pada ISP, sedangkan pada voluntary ujung tunnel berada pada

client remote.

3. IPsec (Internet Protocol Security)

IPsec merupakan suatu pengembangan dari protokol internet protocol (IP) yang bertujuan untuk menyediakan keamanan pada suatu IP dan layer yang berada diatasnya (Carmouche, 2006). IPsec merupakan salah satu mekanisme yang diimplementasikan pada Virtual Private Network. Paket IP tidak memiliki aspek security, maka hal ini akan memudahkan untuk mengetahui isi dari paket dan alamat IP itu sendiri. Sehingga tidak ada garansi bahwa menerima paket IP merupakan dari pengirim yang benar, kebenaran data ketika ditransmisikan. IPsec merupakan metode yang memproteksi IP datagram ketika paket ditransmisikan pada traffic. IPsec

(22)

bekerja pada layer tiga OSI yaitu network layer sehingga dapat mengamankan data dari layer yang berada atasnya. IPSec terdiri dari dua buah security protokol (Carmouche, 2006):

a. AH (Authentication Header) melakukan autentikasi datagram untuk mengidentifikasi pengirim data tersebut.

b. ESP (Encapsulating Security Header) melakukan enkripsi dan layanan autentifikasi.

IPSec menggunakan dua buah protokol berbeda untuk menyediakan pengamanan data yaitu AH dan ESP keduanya dapat dikombinasikan ataupun berdiri sendiri. IPSec memberikan layanan security pada level IP dengan memungkinkan suatu system memilih protokol security yang dibutuhkan, algoritma yang digunakan untuk layanan, dan menempatkan kunci kriptografi yang dibutuhkan untuk menyediakan layanan. Dua buah protokol yang digunakan untuk memberikan layanan keamanan yaitu autentikassi protokol yang ditunjuk pada header protokol yaitu AH dan sebuah protokol yang mengkombinasikan enkripsi dan autentikasi yang ditunjuk oleh header paket untuk format tersebut yaitu ESP.

4. Secure Socket Layer

Secure Socket Layer (SSL) dan Transport Layer Security (TLS)

merupakan solusi protokol untuk VPN yang bekerja pada layer 4. Pengguna dapat mengakses VPN perusahaan melalui aplikasi browser karena protokol ini merupakan protokol kriptografi yang digunakan untuk mengamankan komunikasi melalui internet. Keamnannya dicapai dengan enkripsi data dengan menggunakan mekanisme SSL/TLS, yang telah terbukti sangat handal dan secara konsisten diuji dan ditingkatkan kualitasnya.

Komunikasi SSL diadakan pada sebuah SSL session. SSL ini dibangun menggunakan sebuah proses handshake yang mirip dengan TSP 3-way

(23)

handshake. Keseluruhan proses handshake, termasuk pembangunan soket

pada TCP/IP.

Proses SSL Handsake

Seperti yang dapat dilihat pada gambar, koneksi TCP/IP dibangun terlebih dahulu, kemudian proses handshake SSL dimulai. Session SSL dimulai ketika client dan server berkomunikasi menggunakan parameter dan

cipher yang telah dinegosiasikan. Session SSL diakhiri ketika kedua pihak

selesai mentransmisikan data aplikasi dan memberitahu mesin lainnya bahwa pengiriman data telah selesai

2.2 Juniper SA6500

SA6500 SSL VPN Appliances memenuhi kebutuhan perusahaan untuk Remote

Access VPN. SA Seri SSL VPN Appliances menggunakan SSL, dapat digunakan

di semua browser dan IPsec. Penggunaan SSL menghilangkan kebutuhan untuk pra-instal perangkat lunak klien, perubahan server internal, dan pemeliharaan

(24)

mahal dan penyesuaian desktop. SA Series juga menawarkan fitur extranet / pelanggan yang memungkinkan akses dikendalikan untuk pengguna dibedakan dan kelompok tanpa memerlukan perubahan infrastruktur. SA Series meliputi

Juniper Networks Junos® Pulse, dinamis, terpadu, multiservice untuk perangkat mobile dan nonmobile. Junos Pulse merupakan aplikasi client yang digunakan

untuk mengakses SA 6500, dengan Junos Pulse memungkinkan untuk kapan saja, di mana saja akses ke jaringan perusahaan. Junos Pulse menggunakan protokol IPsec dalam aktifitasnya. Junos Pulse memberikan perusahaan peningkatan produktivitas dan aman, akses di mana-mana untuk aplikasi perusahaan dan data kapanpun dimanapun.

2.3 Information System Security Assessment Framework ( ISSAF )

Evaluasi Sistem Informasi keamanan adalah komponen penting setiap organisasi. Sementara ada beberapa standar penilaian keamanan informasi, metodologi dan kerangka kerja yang berbicara tentang keamanan harus dipertimbangkan, tidak mengandung spesifik pada bagaimana dan mengapa langkah-langkah keamanan yang ada harus dinilai, juga tidak merekomendasikan kontrol untuk melindungi mereka. The Information System Security Assessment Framework (ISSAF) adalah kerangka terstruktur yang mengkategorikan penilaian keamanan sistem informasi dalam berbagai domain & rincian kriteria evaluasi atau pengujian spesifik untuk masing-masing domain. Hal ini bertujuan untuk memberikan masukan nyata pada penilaian keamanan yang mencerminkan skenario kehidupan nyata. Framework ini terdiri dari tiga fase pendekatan dan Sembilan langkah penilaian. Pendekatan ini meliputi tiga tahap berikut:

(25)

Gambar 2.4. ISSAF Methodology

Fase 1 : Perencanaan dan persiapan

Fase ini berisi langkah-langkah bertukar informasi, merencanakan dan mempersiapkan tes. Sebelum melakukan pengujian Perjanjian

Assessment resmi akan ditandatangani dari kedua belah pihak. Ini

akan memberikan perlindungan hukum pada kedua belah pihak. Perjanjian ini juga akan mementukan tim yang terlibat, tanggal, waktu dan ketentuan lainnya.

Fase 2 : Penilaian

Assesment merupakan tahapan kedua dari standar ISSAF dengan

tahapan sebagai berikut :

(26)

pengumpulan informasi pada dasarnya mencari semua informasi yang tentang target (perusahaan dan / atau orang) menggunakan teknis (DNS / WHOIS) dan non-teknis (mesin pencari, berita, milis dll). Ini adalah tahap awal dari setiap audit keamanan informasi, yang banyak orang cenderung mengabaikan. Ketika melakukan apapun pengujian pada sistem informasi, pengumpulan informasi dan data mining sangat penting dan menyediakan semua informasi yang mungkin untuk melanjutkan tes. Mencoba untuk mengeksplorasi setiap kemungkinan untuk memperoleh pemahaman yang lebih tentang target anda dan sumber daya. Pengumpulan informasi tidak mengharuskan penilai menetapkan kontak dengan sistem target. Informasi dikumpulkan (terutama) dari sumber-sumber publik di internet dan organisasi yang memegang informasi publik (lembaga pajak, perpustakaan, dll)

Ini bagian dari penilaian sangat penting bagi penilai. Penilaian umumnya terbatas dalam waktu dan sumber daya. Oleh karena itu, sangat penting untuk mengidentifikasi titik-titik yang akan paling mungkin rentan, dan fokus pada mereka. Bahkan alat terbaik tidak berguna jika tidak digunakan dengan tepat dan di tempat yang tepat dan waktu.

2. Network Mapping

Bagian pertama, ketika semua informasi yang mungkin tentang target telah diperoleh, informasi jaringan dari bagian sebelumnya diambil dan untuk menghasilkan topologi jaringan dari kemungkinan target. Banyak alat dan aplikasi dapat digunakan dalam tahap ini untuk membantu menemukan informasi teknis tentang host dan jaringan yang terlibat dalam pengujian.

Host yang hidup Port dan Service

(27)

Network perimeter

Identifikasi kritikal service Sistem operasi

Agar efektif, pemetaan jaringan harus dilakukan sesuai dengan rencana. Rencana ini akan mencakup kemungkinan titik lemah dan / atau poin yang paling penting untuk organisasi tersebut, dan akan mempertimbangkan semua informasi yang diperoleh pada bagian sebelumnya.

pemetaan jaringan akan membantu penilai untuk informasi yang diperoleh sebelumnya dan untuk mengkonfirmasi atau menolak beberapa hipotesis mengenai sistem sasaran (tujuan, merek

software / hardware, konfigurasi, arsitektur, hubungan dengan

sumber lain dan hubungan dengan proses bisnis).

3. Vulnerability Identification

Sebelum memulai bagian ini, penilai akan memilih titik-titik tertentu untuk menguji dan bagaimana untuk menguji mereka. Selama identifikasi kerentanan, penilai akan melakukan beberapa kegiatan untuk mendeteksi titik lemah dieksploitasi. Kegiatan ini meliputi:

• Mengidentifikasi service yang rentan • Lakukan scan kerentanan.

Informasi tentang kerentanan dikenal dapat diperoleh dari pengumuman keamanan vendor, atau dari database umum seperti

SecurityFocus, CVE atau CERT.

• Menghitung dan menemukan kerentanan

• Mengidentifikasi jalur serangan dan skenario untuk eksploitasi

4. Penetration

penilaian mencoba untuk mendapatkan akses tidak sah untuk mencapai akses yang mungkin.

(28)

Proses ini dapat dibagi dalam langkah-langkah berikut: • Find Proof of concept code

Mencari code konsep pembuktian untuk menguji kerentanan.

Develop tools

Dalam kondisi tertentu akan diperlukan (dan biaya efektif) asesor untuk menciptakan alat dan skrip mereka sendiri. • Test proof of concept

- Penyesuaian code konsep pembuktian - Uji code konsep pembuktian

Use proof of concept

Bukti / alat yang digunakan terhadap target untuk mendapatkan akses yang tidak sah.

Verify or disprove the existence of vulnerabilities

Hanya dengan menguji kerentanan penilai dapat di konfirmasi atau menyangkal kerentanan.

Document findings

Dokumentasi ini akan berisi penjelasan detail dari jalur eksploitasi, penilaian dampak dan bukti keberadaan kerentanan.

5. Gaining Access & Privilege Escalation

Gaining Access

Mendapatkan akses kepada sistem, username dan password. • Privilage Escalation

tindakan pemanfaatan bug, cacat desain atau pengawasan konfigurasi dalam sebuah sistem operasi atau aplikasi perangkat lunak untuk mendapatkan akses tinggi ke sumber daya yang biasanya dilindungi dari suatu aplikasi atau pengguna. Hasilnya adalah bahwa aplikasi dengan hak akses lebih dari yang dimaksudkan oleh pengembang

(29)

aplikasi atau administrator sistem dapat melakukan tindakan yang tidak sah. Jenis eskalasi hak istimewa terjadi ketika pengguna atau proses dapat memperoleh tingkat yang lebih tinggi daripada akses administrator atau pengembang sistem dimaksud, mungkin dari operasi kernel-tingkat kinerja.

6. Enumerating Further

Mendapatkan password terenkripsi untuk secara offline (misalnya dengan dumping SAM pada sistem Windows, atau menyalin / etc / passwd dan / etc / shadow dari sistem Linux)

Mendapatkan password (plaintext atau dienkripsi) dengan menggunakan sniffing atau teknik lain.

Mengendus lalu lintas dan menganalisanya

Mengumpulkan cookie dan menggunakannya untuk mengeksploitasi sesion dan password

Email address

Identifikasi router dan network Mapping internal network

7. Compromise Remote Users/Sites

Sebuah lubang tunggal yang cukup untuk mengekspos seluruh jaringan, terlepas dari seberapa aman jaringan perimeter. Komunikasi antara jarak jauh pengguna / situs dan jaringan perusahaan dapat diberikan dengan otentikasi dan enkripsi dengan menggunakan teknologi seperti VPN, untuk memastikan bahwa data dalam transit melalui jaringan tidak dapat dipalsukan atau menguping Namun, ini tidak menjamin bahwa titik akhir komunikasi telah dikompromikan.

(30)

8. Maintaining Access

Mendapatkan akses kekomputer korban dan ingin tetap menguasai computer tersebut biasanya hacker akan berusaha mempertahankan kekuasaanya dengan berbagai cara, misal menanam

backdoor,Trojan,rootkit dll, bahkan terkadang seorang hacker juga

memperbaiki kelemahan yang ada (patch) agar computer tersebut tidak diserang hacker lain

9. Covering Tracks

Menutupi/menghilangkan jejak mereka dengan cara menghapus log,atau sebelum melakukantahapan gaining access terkadang hacker menyembunyikan ip mereka dengan menggunakan proxy yang didapatkan di internet.

(31)

BAB III

SKENARIO PENGUJIAN

Didalam sebuah sistem pengujian diperlukan sebuah skenario pengujian yang baik, karena skenario ini yang nantinya akan menjadi faktor penentu sistem tersebut berjalan baik atau tidak. Pada bab 3 ini akan dijelaskan skenario pengujian dengan mengikuti standar Information System Security Assessment

Framework (ISSAF) dalam menguji VPN yang ada di BP Batam.

3.1 Spesifikasi Perangkat Keras

Pada penelitian ini akan digunakan beberapa perangkat keras antara lain,1 buah server VPN Juniper SA-6500, 2 buah laptop, 1 laptop sebagai attacker, dan 1 sebagai user pengakses VPN.

VPN Juniper SA-6500 - 4 GB SDRAM

- 4-Port cooper 10/100/1000 interface card - port copper 10/100/100 management interface - SSL Module

- Dapat menampung 100 user dalam 1 waktu • Laptop Attacker

- Sistem operasi Kali Linux - Memory 4 GB

- Processor core i5 • Laptop user pengguna VPN

- Sistem operasi Windows 7 - Memory 2 GB

(32)

3.2 Spesikasi perangkat lunak

Dalam pengujian ini akan digunakan beberapa perangkat lunak seperti sistem operasi, tool attack VPN, dan aplikasi pengakses server VPN. Berikut perangkat lunak yang akan digunakan dalam pengujian sistem ini:

VPN Juniper OS

Juniper memiliki sistem operasi sendiri yang hanya dapat berjalan pada perangkat Secure Access Series termasuk SA 6500 sistem operasi ini diklaim memiliki fitur antara lain user dapat mengakses dengan SSL maupun Ipsec, dapat melakukan end-to-end ekripsi, paket filtering dan

save routing hal ini memastikan bahwa koneksi yang tidak semestinya

ataupun paket yang tidak sesuai atau DOS dapat disaring. • Kali Linux

Kali linux adalah sebuah OS pembaharuan dari BackTrack. Kali Linux digunakan sebagai OS untuk penetrasi dan kemanan. Biasanya digunakan oleh para Hacker. Kali Linux juga sudah termasuk lebih dari 30 Software untuk penetrasi.

NMAP

Nmap (Network Mapper) adalah sebuah aplikasi atau tool yang berfungsi

untuk melakukan port scanning. Nmap dibuat oleh Gordon Lyon, atau lebih dikenal dengan nama Fyodor Vaskovich. Aplikasi ini digunakan untuk meng-audit jaringan yang ada. Dengan menggunakan tool ini, kita dapat melihat host yang aktif, port yang terbuka, Sistem Operasi yang digunakan, dan feature-feature scanning lainnya. Pada awalnya, Nmap hanya bisa berjalan di sistem operasi Linux, namun dalam perkembangannya sekarang ini, hampir semua sistem operasi bisa menjalankan Nmap

Nexpose

Kerentanan muncul setiap hari. Anda perlu kecerdasan konstan untuk menemukan mereka, menemukan mereka, memprioritaskan mereka untuk bisnis Anda, dan pastikan paparan Anda telah berkurang. Nexpose perangkat lunak manajemen kerentanan memantau eksposur secara

(33)

real-UNTRUST

time dan menyesuaikan dengan ancaman baru dengan data baru, memastikan Anda selalu dapat bertindak saat ada kejadian. Nexpose merupakan produk dari Rapid7 tersedia community dan enterprise.

Metasploit

Penyerang selalu mengembangkan eksploitasi baru dan metode serangan -Metasploit merupakan software pengujian penetrasi membantu Anda menggunakan senjata mereka sendiri terhadap mereka. Memanfaatkan database yang terus berkembang dari eksploitasi, Anda dapat dengan aman mensimulasikan serangan dunia nyata pada jaringan Anda untuk melatih tim keamanan Anda untuk menemukan dan menghentikan hal yang nyata. Nexpose merupakan produk dari Rapid7 tersedia community dan enterprise.

Browser Mozilla

Browser mozilla adalah suatu program yang digunakan untuk menjelajahi

dunia Internet atau untuk mencari informasi tentang suatu halaman web yang tersimpan di computer.

3.3 Desain Jaringan dan Sistem Pengamanan VPN BP Batam 3.3.1 Desain Jaringan

Pengujian ini menggunakan perangkat keras dan perangkat lunak yang telah disebutkan diatas, berikut topologi jaringan dari BP Batam.

Gambar 3.1 topologi jaringan BP Batam

(34)

Dari gambar diatas kita dapat melihat BP Batam telah melakukan segmentasi terhadap jaringannya, dimana ada 3 segmen yaitu trust ( jaringan LAN ), untust (internet), dan DMZ ( server/aplikasi yang diakses oleh publik), dimana VPN server berada pada trust network.

3.3.2 Sistem Keamanan

Pada sistem keamanan ini dapat dibagi menjadi 2 bagian yaitu 1. Keamanan jaringan

Dari gambar 3.1 dapat diketahui sistem keamanan jaringan yang telah di implemetasi, dimana BP Batam telah menggunakan Next Generation Firewall (NGFW) dan Next Generation Intrusion Prevention System (NGIPS). NGFW yang digunakan memiliki fitur mengenali layer 7 yaitu layer aplikasi (port tidak sama dengan aplikasi), anti DOS, Threat Prevention, sandbox analysis, dan NGIPS yang digunakan memiliki fitur mengenali layer 7, anti DOS, sandbox analysis. Sistem keamanan yang dibangun berguna untuk mengamankan jaringan trust dan DMZ. VPN berada dibawah firewall sehingga untuk dapat diakses VPN server tersebut dari internet maka dilakukan Network Address Traslation (NAT), untuk dapat melakukan koneksi ke server VPN perlu untuk melewati 2 perimeter, dan ketika user telah terkoneksi dengan VPN untuk dapat mengakses server yang berada di DMZ maka akan melewati 2 perimeter tersebut diatas.

2. Keamanan VPN

Keamanan VPN yang dimaksud disini ialah fitur dari Juniper SA-6500 yang digunakan oleh BP Batam yaitu

SSL

VPN ini bisa menggunakan SSL V3 dapat menggunakan enkripsi 40, 168, 128 bit dengan algoritma AES/3DES, AES, DES, RC4.

(35)

Keamanan dari bruceforce attact login pada autentikasi SSL yang dapat disesuaikan dengan keadaan.

IKE v2

Pada ikev2 di VPN ini dapat menggunakan protocol EAP-MSCHAP-V2 ataupun EAP-MD5-Challenge

3.4 Skenario Pengujian

Pada skenario pengujian ini akan mengikuti tahapan yang ada pada standar

Information System Security Assessment Framework (ISSAF), dengan topologi

(36)

3.4.1 Pengujian External

Gambar 3.2. Network Topology Pengujian External

Dari gambar 3.2 diatas akan dilakukan pengujian untuk mengetahui celah keamanan VPN BP Batam melalui jaringan external dengan penestration testing

(37)

3.4.2 Pengujian Internal

Gambar 3.3. Network Topology Pengujian Internal

Dari gambar 3.3 diatas akan dilakukan pengujian untuk mengetahui celah keamanan VPN BP Batam melalui jaringan internal BP Batam dengan

(38)

BAB IV

PENGUJIAN DAN ANALISIS

4.1 Pengujian

4.1.1 Pengujian External

pada pengujian external ini akan dilakukan serangan dari jaringan external, berikut tahapan yang akan dilakukan:

Information Gathering

Untuk mengetahui informasi awal mengenai target akan menggunakan nslookup dan whois dengan hasil sebegai berikut:

- Nslookup

Nslookup vpn.bpbatam.go.id

Gambar 4.1 nslookup vpn.bpbatam.go.id

nslookup ini dilakukan bertujuan untuk mencari informasi IP Public dari target.

- Whois

(39)

Gambar 4.2 DNS lookup vpn.bpbatam.go.id

DNS lookup vpn.bpbatam.go.id bertujuan untuk mengetahui informasi terhadap domain tersebut.

Pada pengujian external di fase information gathering telah diketahui domain (vpn.bpbatam.go.id) dan ip public (118.97.149.230), ketika di who is tidak mendapati informasi lebih terkait target misalnya email atau nomor telpon sehingga tidak dimungkinkan untuk melakukan sosial

engineering. Informasi gathering pada pengujian external tidak

menghasilkan banyak informasi terhadap target.

Network Mapping

Pada tahapan ini akan dilakukan network mapping dengan melakukan akses ke infrastruktur target, ping, traceroute dan scanning menggunakan nmap.

- Halaman akses target vpn.bpbatam.go.id

Gambar 4.3 halaman login vpn.bpbatam.go.id

- Ping

Gambar

Gambar 2.4. ISSAF Methodology
Gambar 3.2. Network Topology Pengujian External
Gambar 3.3. Network Topology Pengujian Internal
Gambar 4.1 nslookup vpn.bpbatam.go.id
+2

Referensi

Dokumen terkait

Tradisi Mandi Safar sebagai tradisi yang rutin dilakukan oleh masyarakat Desa Gili Indah setiap tahunnya melambangkan wujud syukur masyarakat terhadap segala macam

Data yang disajikan dalam Tabel 4 menunjukkan bahwa perlakuan periode strangulasi memberikan pengaruh yang berbeda nyata pada pengamatan unit tingkat kehijauan

Spesifik pada lahan pasca penambangan batubara, parameter sifat tanah yang umumnya secara signifikan berhubungan dengan stres tanaman revegetasi adalah kemasaman,

dapat menegakkan tubuh dan menopang kepala yang berat, pada saat yang sama cukup lentur untuk membungkuk dan meliuk ( Yosaphat Sumardi, 2007: 4.7). Jadi hubungan antara kelentukan

Tidak terjadi penularan dari orang ke orang, namun orang yang menderita schistosomiasis kronis menyebarkan infeksi dengan dikeluarkannya telur bersama urin atau feces

Pusat Studi Gempa Bumi di Kabupaten Bantul akan di desain dengan pendekatan arsitektur kontemporer yang mengusung konsep kekinian yaitu bangunan kokoh, gubahan

plus (P3PM) dan bonggol pisang fermentasi (P7BF) mampu memenuhi standar menurut SNI dan standar daya berkecambah benih dasar menurut Balitsa dan yakni ≥85%.Infeksi Aspergillus

Oleh karena itu, penulis tertarik mengangkat masalah ini sebagai topik penelitian yaitu berita terkait Ganjar Pranowo, Susilo Bambang Yudoyono (SBY) dan Edhie Baskoro