ANALISIS CELAH KEAMANAN JARINGAN
VIRTUAL PRIVATE NETWORK
( STUDI KASUS INSTANSI BP BATAM )
TUGAS AKHIR
Oleh :
WINARDI 4311531008
Disusun untuk memenuhi syarat kelulusan Program Diploma DIV
PROGRAM STUDI TEKNIK MULTIMEDIA JARINGAN POLITEKNIK NEGERI BATAM
BATAM 2016
HALAMAN PERNYATAAN
Dengan ini, saya:
NIM : 4311531008 Nama : Winardi
adalah mahasiswa Teknik Multimedia dan Jaringan Politeknik Batam yang menyatakan bahwa tugas akhir dengan judul:
ANALISIS CELAH KEAMANAN JARINGAN VIRTUAL PRIVATE NETWORK
( STUDI KASUS INSTANSI BP BATAM )
disusun dengan:
1. tidak melakukan plagiat terhadap naskah karya orang lain 2. tidak melakukan pemalsuan data
3. tidak menggunakan karya orang lain tanpa menyebut sumber asli atau tanpa ijin pemilik
Jika kemudian terbukti terjadi pelanggaran terhadap pernyataan di atas, maka saya bersedia menerima sanksi apapun termasuk pencabutan gelar akademik.
Lembar pernyataan ini juga memberikan hak kepada Politeknik Batam untuk mempergunakan, mendistribusikan ataupun memproduksi ulang seluruh hasil Tugas Akhir ini.
Batam, 20 Januari 2017
Winardi
KATA PENGANTAR
Segala puji untuk Allah tuhan pemilik jagad raya, atas karunia yang tak terhitung tak terhingga banyaknya diberikan kepada diri ini, tas nikmat-nikmat yang tidak dapat kita pungkiri kita akumulasikan lagi, dan kepada junjungan alam Nabi Muhammad S.A.W teladan umat yang paripurna yang memberikan cahaya dan kekuatan, sehingga penulis dapat menyelesaikan Tugas Akhir yang berjudul “ Analisis Celah Keamanan Jaringan Virtual Private Network ( Studi Kasus Instansi BP Batam)”.
Tujuan dari penelitian ini adalah untuk mengetahui tingkat keamanan virtual private network (VPN) yang ada di BP Batam, serta memberikan kontribusi saran terkait keamanan dari VPN tersebut.
Pada kesempatan ini pula, penulis mengucapkan terima kasih kepada ayahanda ddan ibunda yang selalu memberikan doa, juga kepada istri tercinta yang selalu memberikan motivasi.
Penulis juga mengucapkan terima kasih kepada semua pihak yang selalu memberikan motifasi, saran dan bantuan selama penyusunan tugas akhir ini, kepada yang terhormat :
1. Bapak Nur Cahyono Kushardianto, S.Si., M.T., M.Sc selaku pembimbing 1, atas segala kebaikan hati, motivasi dan ilmu yang diberikan.
2. Bapak Agus Fatulloh, MT selaku pembimbing 2, atas segala kebaikan hati, motivasi dan ilmu yang diberikan.
3. Seluruh staff dosen, khususnya prodi MJ yang selama ini tak pernah bosan untuk mendidik dan memberi ilmu.
4. Teman-teman seperjuangan MJ 2016, atas segala suka dan duka, karena itu penulisa mengucapkan terima kasih yang sebesar-besarnya.
Penulis mohon maaf karena masih banyak kesalahan atau kekurangan yang terdapat dalam laporan ini. Oleh karena itu, segala saran dan kritik yang membangun diharapkan penulis untuk dimasa yang akan dating.
Batam, 20 Januari 2017
ABSTRAK
ANALISIS CELAH KEAMANAN JARINGAN VIRTUAL PRIVATE NETWORK
(STUDI KASUS INSTANSI BP BATAM)
Virtual Private Network (VPN), merupakan sebuah jaringan yang dibuat untuk
melakukan transaksi data yang telah terenkripsi antara dua atau lebih pengguna jaringan resmi. VPN sepenuhnya menggunakan jaringan internet sehingga factor kemanan menjadi sangat penting. Untuk itu server VPN yang digunakan perlu dijamin kehandalannya dari sisi keamanan dan ketersediannya. Penelitian tentang analisis celah keamanan jaringan virtual private network (VPN) yang dilakukan di Instansi BP Batam, dimana BP Batam menggunakan VPN ini untuk aktifitas administrasi IT dari luar kantor. Penelitian ini dilakukan dengan menggunakan framework Information Systems Security Assessment Framework (ISSAF), untuk kemudian dilihat dan dianalisis hasilnya. Alat yang digunakan adalah Nmap, Nexpose dan Metasploit. Penelitian dilakukan dari jaringan external dan jaringan internal BP Batam.
ABSTRACT
GAP ANALYSIS OF VIRTUAL PRIVATE NETWORK SECURITY NETWORK
(CASE STUDY INSTITUTION BP BATAM)
Virtual Private Network (VPN) is network had created to do transaction ecncrypted data from two or more users. VPN is fully use internet network, so security on internet network is very important. Research about analysis of gap security network VPN conducted on Agencies BP Batam, which is used this VPN for IT administration activities from outside office. This research executed by using framework Information Systems Security Assesment Framework (ISSAF), and then the result is reviewed and analyzed. The tools which is used in this research are Nmap, Nexpose and Metaspoilt. This research conducted from external and internal network of BP Batam.
DAFTAR PUSTAKA
HALAMAN PENGESAHAN ... Error! Bookmark not defined.
HALAMAN PERNYATAAN ... 3 KATA PENGANTAR ... 4 ABSTRAK ... 6 Daftar Pustaka ... 8 Daftar Gambar ... 9 Daftar Tabel ... 11 BAB I PENDAHULUAN ... 12 1.1 Latar Belakang ... 12 1.2 Rumusan Masalah ... 14 1.3 Batasan Masalah ... 14 1.4 Tujuan Penelitian ... 15 1.5 Manfaat Penelitian ... 15 1.6 Tinjauan Pustaka ... 15 1.7 Sistematika Penulisan ... 17
BAB II LANDASAN TEORI ... 18
2.1 Virtual Private Network ... 18
2.2.1 Jenis – jenis VPN ... 18
2.2.2 Protocol VPN ... 20
2.2 Juniper SA6500 ... 23
2.3 Information System Security Assessment Framework ( ISSAF ) ... 24
BAB III SKENARIO PENGUJIAN ... 31
3.1 Spesifikasi Perangkat Keras ... 31
3.2 Spesikasi perangkat lunak ... 32
3.3 Desain Jaringan dan Sistem Pengamanan VPN BP Batam ... 33
3.3.1 Desain Jaringan ... 33
3.3.2 Sistem Keamanan ... 34
3.4 Skenario Pengujian ... 35
3.4.1 Pengujian External ... 36
3.4.2 Pengujian Internal ... 37
BAB IV PENGUJIAN DAN ANALISIS ... 38
4.1 Pengujian ... 38
4.1.1 Pengujian External ... 38
4.1.2 Pengujian Internal ... 47
4.2 Analisis ... 55
BAB V SIMPULAN DAN SARAN ... 59
5.1 Simpulan ... 59
5.2 Saran ... 59
Daftar Pustaka ... 61
DAFTAR GAMBAR
Gambar 2.1. Remote Akses VPN ...19
Gambar 2.2. VPN Intranet ...20
Gambar 2.3. VPN Extranet ...20
Gambar 2.4. ISSAF Methodology ...25
Gambar 3.1 topologi jaringan BP Batam ...33
Gambar 3.2. Network Topology Pengujian External ...36
Gambar 3.3. Network Topology Pengujian Internal ...37
Gambar 4.1 nslookup vpn.bpbatam.go.id ...38
Gambar 4.2 DNS lookup vpn.bpbatam.go.id ...39
Gambar 4.3 halaman login vpn.bpbatam.go.id ...39
Gambar 4.4 ping 118.97.149.230 ...39
Gambar 4.5 nmap 118.97.149.230 ...40
Gambar 4.6 Network Topology Pengujian External ...41
Gambar 4.7 Nexpose vpn scan external ...42
Gambar 4.8 Nexpose asset ip address external ...42
Gambar 4.9 Nexpose template external ...43
Gambar 4.10 Nexpose hasil scan external ...43
Gambar 4.11 pencarian CVE juniper ssl ...44
Gambar 4.12 CVE-2014-0160 ...45
Gambar 4.13 pernyataan juniper ...45
Gambar 4.14 Metasploit exploit module openssl_heartbleed external ...46
Gambar 4.15 Hasil External Exploit Metasploit ...47
Gambar 4.17 halaman login 172.18.30.7 ...48
Gambar 4.18 ping 172.18.30.7 ...48
Gambar 4.19 nmap 172.18.30.7 ...49
Gambar 4.20 Network Topology Pengujian Internal ...49
Gambar 4.21 Nexpose vpn local ip ...50
Gambar 4.22 Nexpose Asset ip address internal ...51
Gambar 4.24 Nexpose hasil scanning internal ...52
Gambar 4.25 Metasploit exploit module openssl_heartbleed internal ...53
Gambar 4.26 Hasil Internal Exploit Metasploit ...54
Gambar 4.27 halaman login 172.18.30.7 ...54
Gambar 4.28 halaman user setelah login ...55
Gambar 4.29 Rekomendasi ke DMZ ...57
DAFTAR TABEL
BAB I PENDAHULUAN
1.1 Latar Belakang
Teknologi informasi membawa dunia kearah lebih baik yaitu dengan mempermudah dan mempercepat dalam melakukan pekerjaan baik perorangan, perusahaan dan instansi pemerintahan. Pekerjaan dapat dilakukan dimana saja dan kapan saja dengan diterapkannya teknologi informasi ini melalui jaringan internet. Melalui jaringan internet ini pegawai atau karyawan dapat mengakses resource perusahaan ketika sedang berada diluar lingkungan perusahaan, aktifitas tersebut tentu memiliki resiko apabila informasi penting dan berharga diakses oleh pihak yang tidak seharusnya dikarenakan informasi penting tersebut diakses melalui jaringan publik.
Badan Pengusahaan BATAM (BP Batam) yang merupakan instansi pemerintah yang memiliki dua fungsi, yaitu pengusahaan dan pemerintahan, dalam menjalankan fungsinya tersebut BP Batam telah menerapkan teknologi informasi dengan menggunakan aplikasi berbasis web. Aplikasi-aplikasi yang telah dibangun merupakan aplikasi yang diakses oleh seluruh pegawai BP Batam dan juga pengusaha kota Batam. Aplikasi - aplikasi tersebut dikelola oleh Pusat Pengelolaan Data dan Sistem Informasi (Pusat PDSI) BP Batam selaku penyelenggara tunggal teknologi informasi di BP Batam. Pusat PDSI memiliki tanggung jawab dalam menjaga ketersediaan layanan aplikasi tersebut, sehingga seluruh proses monitoring, pengembangan maupun perbaikan terhadap aplikasi yang telah dibangun harus dapat dilakukan dari kapan saja dan dimana saja. Metode yang dilakukan pertama kali adalah dengan menggunakan jaringan publik yang terbuka, sehingga admin aplikasi dapat melakukan proses pengembangan atau perbaikan aplikasi meskipun sedangkan berada di luar kantor ataupun sedang dinas keluar kota. Melalui metode ini, akses administrasi aplikasi maupun server dilakukan melalui jaringan publik ke ip publik server/aplikasi, selama kurun
waktu hingga tahun 2011 metode ini masih digunakan, namun terjadi insiden dimana konfigurasi aplikasi telah dirubah dengan tidak semestinya sehingga sistem aplikasi tidak dapat diakses oleh seluruh pegawai dan pengusaha di Batam. Dengan adanya kejadian tersebut menyebabkan sistem administrasi, perizinan yang ada di BP Batam tidak dapat berjalan sehingga menghambat pemasukan Negara hingga milyaran rupiah.
Dalam menanggulangi permasalah tersebut diatas, Pusat PDSI menyadari bahwa keamanan konektifitas merupakan hal yang penting dalam menyelenggarakan teknologi informasi. Oleh karena itu pengaksesan administrasi aplikasi dan server perlu dilakukan dalam jaringan yang aman. Atas pertimbangan tersebut, sejak Desember 2014 Pusat PDSI menerapkan aturan dalam mengakses administrasi aplikasi dan server harus dilakukan melalui jaringan virtual private network (VPN). Perangkat yang digunakan oleh Pusat PDSI adalahVPN Juniper SA-6500.
Terhitung kurun waktu semenjak diterapkannya solusi penggunaaan VPN Juniper SA-6500 belum pernah dilakukan assessment atau penilaian tingkat keamanan dari perangkat VPN tersebut. Untuk itu perlu dilakukan assessment untuk mengukur kemungkinan celah keamanan yang ada ketika admin aplikasi menggunakan VPN Juniper-SA 6500 sebagai jalur koneksi ke dalam sistem aplikasi dan server. Kerangka atau framework yang digunakan dalam proses
assessment terhadap VPN Juniper-SA 6500 adalah Information System Security Assessment Framework (ISSAF) yang dirilis oleh Open Information Systems Security Group (OISSG) pada tahun 2006. OISSG merupakan organisasi non-profit yang berlokasi di London, Inggris yang bergerak di bidang keamanan
informasi serta bertujuan untuk menghasilkan panduan atau pedoman serta kerangka kerja yang baik dalam bidang keamanan informasi. ISSAF terdiri dari tiga pendekatan dan sembilan langkah penilaian, antara lain yaitu fase perencanaan dan persiapan, fase penilaian serta fase pelaporan.
1.2 Rumusan Masalah
Dalam penyelesaian tugas akhir ini dirumuskan masalah yang dihadapi yaitu ; 1. Apakah masih terdapat kemungkinan celah keamanan ketika admin
aplikasi dan server menggunakan VPN Juniper SA-6500 sebagai jalur koneksi ke dalam administrasi aplikasi dan server.
2. Bagaimana melakukan pengamanan terhadap VPN Juniper SA-6500.
1.3 Batasan Masalah
1. Tugas akhir ini akan dilakukan pada sistem yang ada di BP Batam dengan server VPN menggunakan Juniper SA-6500.
2. Pengujian terhadap celah keamanan VPN Juniper SA-6500 BP Batam dilakukan dengan menggunakan framework Information Systems Security
Assessment Framework (ISSAF) sebagai berikut:
NO FASE PENILAIAN 1 Perencanaan dan Persiapan Kontrak kerja 2 Assessment/ Penilaian 1. Information Gathering 2. Network Mapping 3. Vulnerability Identification 4. Penetration
5. Gaining Access & Privilege Escalation 6. Enumerationg Further
7. Compromise Remote Users/Site 8. Maintaning Access
9. Covering Tracks
3 Pelaporan Pelaporan hasil assesment
Pengujian akan dilakukan dari sisi eksternal dan internal jaringan BP Batam serta untuk membatasi resiko yang muncul akibat dari assessment yang dilakukan pada VPN Juniper SA-6500 BP Batam, maka hanya akan
dilakukan tahapan meliputi fase 1, fase 2 dengan point 1 sampai dengan 5 serta fase 3.
1.4 Tujuan Penelitian
1. Mengetahui tingkat keamanan jaringan virtual private network juniper sa-6500 di BP Batam.
2. Memberikan rekomendasi keamanan VPN bagi BP Batam.
1.5 Manfaat Penelitian
1. Memperkaya pengetahuan dan memperdalam pemahaman tentang metode VPN Juniper sa-6500.
2. Mengetahui keamanan konektifitas transaksi di internet dengan menggunakan VPN Juniper sa-6500.
3. Sebagai referensi dalam penelitian yang berkaitan dengan VPN.
1.6 Tinjauan Pustaka
Penelitian yang pernah dilakukan berhubungan dengan analisis keamanan pada VPN antara lain adalah:
1. Penelitian yang dilakukan oleh Marti Widya Sari (2011) tentang Analisis Keamanan Jaringan virtual private network pada system online Microbanking. Virtual Private Network (VPN), merupakan sebuah jaringan yang dibuat untuk melakukan transaksi data yang telah dienkripsi antara dua atau lebih pengguna jaringan yang resmi. Jaringan VPN seluruhnya menggunakan internet sehingga faktor keamanan menjadi sangat penting. Pada jurnal ini dilakukan ujicoba terhadap VPN Hamachi dan PPTP dengan menggunakan metode sniffing (penyadapan) pada setiap paket yang melewati jaringan, dari hasil penelitian didapati perbedaan antara VPN Hamachi, PPTP dan tanpa VPN, terlihat bahwa tanpa menggunakan VPN paket yang lewat dijaringan datanya tidak dienkripsi sedangkan dengan menggunakan 2 VPN diatas paket yang melewati jaringan telah terenkripsi.
2. Penelitian yang dilakukan oleh Febrina Dyah A (2007) tentang Perbandingan Teknologi SSL dan IPSec Pada Jaringan VPN (Virtual Private Network). SSL adalah protokol keamanan yang didesain untuk dijalankan pada TCP/IP dan dengan mudah dapat digantikan dengan API soket UNIX-style standar yang digunakan oleh hampir semua perangkat lunak jaringan sedangkan IPSec adalah sebuah framework standar terbuka yang dikembangkan oleh Internet Engineering Task Force (IETF). Dari penelitian ini menarik kesimpulan kalau kita memiliki sebuah perusahaan yag lumayan besar apabila anda menggunakan jaringan Virtual Private Network sebaiknya gunakanlah teknologi SSL(secure socket layer).
3. Penelitian yang dilakukan Nurkholis Madjid (2006) tentang Perbandingan SSL (Secure Socket Layer) Dan IPSec (Internet Protocol Security) Pada Vpn (Virtual Private Network). VPN (Virtual Private Network) adalah suatu teknologi yang memungkinkan remote user dapat mengakses sebuah jaringan private yang tertutup menggunakan jaringan publik standar seperti internet. Salah satu konsep umum yang salah mengenai VPN adalah VPN selalu dikaitkan dengan protokol IPSec (Internet
Protocol Security), yaitu sebuah protokol enkripsi yang menyediakan
transmisi data terenkripsi yang aman pada network layer dalam jaringan. Padahal, ada banyak sekali protokol enkripsi dan keamanan yang dapat menyediakan fungsionalitas dari VPN. SSL (Secure Socket Layer) adalah salah satu protocol tersebut, yang bekerja pada application layer dan umum digunakan pada komunikasi aman berbasis web pada internet. Dari penelitian ini dijelaskan bahwa IPSec VPN sangat ideal untuk organisasi yang memiliki jumlah remote user yang relatif kecil dan juga organisasi dapat mengontrol masingmasing user. Sedangkan untuk kondisisebaliknya, maka SSL VPN menjadi solusi yang lebih baik.
1.7 Sistematika Penulisan
Penulisan laporan skripsi ini dibagi ke dalam 5 bab, yaitu : BAB 1 : PENDAHULUAN
Bab 1 memberikan penjelasan mengenai latar belakang, ruang lingkup, tujuan dan manfaat dari penelitian, metode yang dilakukan dalam melakukan analisis dan sistematika penulisan.
BAB 2 : TINJAUAN PUSTAKA
Bab 2 memberikan penjelasan singkat tentang teori umum jaringan komputer dan teori khusus VPN yang didapatkan dari buku dan penelitian yang sudah ada sebelumnya untuk digunakan sebagai dasar penelitian.
BAB 3 : SKENARIO PENGUJIAN
Bab 3 berisi spesifikasi perangkat keras, spesifikasi perangkat lunak, desain jaringan dan keamanan, serta skenario pengujian.
BAB 4 : PENGUJIAN DAN ANALISIS
Bab 4 berisi hasil pengujian yang telah di skenariokan dan analisa dari hasil pengujian.
BAB 5 : SIMPULAN DAN SARAN
Bab 5 berisi simpulan dari hasil uji yang telah dianalisis dan dirancang serta saran mengenai sistem di BP Batam.
BAB II
LANDASAN TEORI
2.1 Virtual Private Network
Virtual Private Network (VPN) adalah sebuah teknologi komunikasi yang
memungkinkan untuk dapat terkoneksi kejaringan publik dan menggunakannya untuk dapat bergabung dengan jaringan lokal ( Majalah ilmiah UNIKOM Vol 12 No.1). VPN dapat mengirim data antara dua komputer yang melewati jaringan public sehingga seolah-olah terhubung secara point to point. Data dienkapsulasi dengan header yang berisi informasi routing untuk mendapatkan koneksi point to point sehingga data dapat melewati jaringan public dan dapat mencapai akhir tujuan. Sedangkan untuk mendapatkan koneksi bersifat private, data yang dikirimkan harus dienkripsi terlebih dahulu untuk menjaga kerahasiaannya sehingga paket yang tertangkap ketika melewati jaringan publik tidak terbaca karena harus melewati proses dekripsi. Proses enkapsulasi data sering disebut
tunneling.
Anda dapat mengakses server kantor melalui VPN dimana saja, entah itu dirumah atau dijalan secara aman meskipun anda menggunakan infrastruktur jaringan internet dalam penggunaannya
2.2.1 Jenis – jenis VPN
1. Remote Akses VPN
Remota Access VPN disebut juga Virtual Private Dial-up Network (VPDN). VPDN adalah jenis user-to-LAN connection. Artinya, user dapat melakukan koneksi ke private network dari manapun, apabila diperlukan. Biasanya VPDN dimanfaatkan oleh karyawan yang bekerja di luar kantor. Mereka dapat memanfaatkan komputer atau laptop yang sudah dilengkapi perangkat tertentu untuk melakukan koneksi dengan jaringan LAN di kantor. Sebelum koneksi, maka akan dilakukan proses dial-up terlebih dahulu ke network access server (NAS). Biasanya NAS disebabkan oleh provider yang memberikan layanan VPN. Sedangkan pengguna cukup
menyediakan komputer dan aplikasi untuk men-dial NAS. Secara umum VPDN hampir mirip dengan dial-up Internet connection. Namun, secara teknis tentu saja VPN lebih canggih dan lebih secure dibandingkan dial-up internet. Koneksi biasanya hanya dilakukan sewaktu-waktu.
Gambar 2.1. Remote Akses VPN
2. Site to Site VPN
Site-to-site VPN diimplementasikan dengan memanfaatkan perangkat
dedicated yang dihubungkan via Internet. Site-to-site VPN digunakan untuk menghubungkan berbagai area yang sudah fixed atau tetap, misal kantor cabang dengan kantor pusat. Koneksi antara lokasi-lokasi tersebut berlangsung secara terus menerus (24 jam) sehari. Jika ditinjau dari segi kendali atau administrative control. Secara umum site-tosite VPN dapat dibagi menjadi:
1. Intranet
Manakala VPN hanya digunakan untuk menghubungkan beberapa lokasi yang masih satu instansi atau satu perusahaan. Seperti kantor pusat dihubungkan dengan kantor cabang. Dengan kata lain,
administrative control berada sepenuhnya bawah satu kendali.
Transmit Internetwork
Gambar 2.2. VPN Intranet
2. Extranet
Manakala VPN digunakan untuk menghubungkan beberapa instansi atau perusahaan yang berbeda namun di antara mereka memiliki hubungan "dekat". Seperti perusahaan tekstil dengan perusahaan angkutan barang yang digunakan oleh perusahaan tekstil tersebut. Dengan kata lain, administrative control berada di bawah kendali beberapa instansi terkait.
Gambar 2.3. VPN Extranet
2.2.2 Protocol VPN
1. Point to Point Tunneling Protocol (PPTP)
PPTP dikembangkan oleh Microsoft dan Cisco merupakan protokol jaringan yang memungkinkan pengamanan transfer data dari remote client
INTERNET
Kantor Pusat
Kantor Cabang Kantor Cabang
ke server pribadi perusahaan dengan membuat sebuah VPN melalui TCP/IP (Snader, 2005). Teknologi jaringan PPTP merupakan pengembangan dari remote access Point to Point Protocol yang dikeluarkan oleh Internet Engineering Task Force (IETF). PPTP merupakan protokol jaringan yang merubah paket PPP menjadi IP datagrams agar dapat ditransmisikan melalui internet. PPTP juga dapat digunakan pada jaringan private LAN to LAN.
2. Layer 2 Tunnelling Protocol (L2TP)
L2TP adalah tunneling protokol yang memadukan dua buah tunneling protokol yakni L2F (Layer 2 Forwading) milik cisco dan PPTP miliki
Microsoft (Gupta,2003). L2TP biasa digunakan dalam membuat Virtual Private Dial Network (VPDN) yang dapat bekerja membawa semua jenis
protokol komunikasi didalamnya. Umumnya L2TP menggunakan port 1702 dengan protokol UDP untuk mengirimkan L2TP encapsulated PPP
frames sebagai data yang di tunnel. Terdapat dua model tunnel yang
dikenal yaitu compulsory dan voluntary. Perbedaan utama keduanya terletak pada endpoint tunnel-nya. Pada compulsory tunnel, ujung tunnel berada pada ISP, sedangkan pada voluntary ujung tunnel berada pada
client remote.
3. IPsec (Internet Protocol Security)
IPsec merupakan suatu pengembangan dari protokol internet protocol (IP) yang bertujuan untuk menyediakan keamanan pada suatu IP dan layer yang berada diatasnya (Carmouche, 2006). IPsec merupakan salah satu mekanisme yang diimplementasikan pada Virtual Private Network. Paket IP tidak memiliki aspek security, maka hal ini akan memudahkan untuk mengetahui isi dari paket dan alamat IP itu sendiri. Sehingga tidak ada garansi bahwa menerima paket IP merupakan dari pengirim yang benar, kebenaran data ketika ditransmisikan. IPsec merupakan metode yang memproteksi IP datagram ketika paket ditransmisikan pada traffic. IPsec
bekerja pada layer tiga OSI yaitu network layer sehingga dapat mengamankan data dari layer yang berada atasnya. IPSec terdiri dari dua buah security protokol (Carmouche, 2006):
a. AH (Authentication Header) melakukan autentikasi datagram untuk mengidentifikasi pengirim data tersebut.
b. ESP (Encapsulating Security Header) melakukan enkripsi dan layanan autentifikasi.
IPSec menggunakan dua buah protokol berbeda untuk menyediakan pengamanan data yaitu AH dan ESP keduanya dapat dikombinasikan ataupun berdiri sendiri. IPSec memberikan layanan security pada level IP dengan memungkinkan suatu system memilih protokol security yang dibutuhkan, algoritma yang digunakan untuk layanan, dan menempatkan kunci kriptografi yang dibutuhkan untuk menyediakan layanan. Dua buah protokol yang digunakan untuk memberikan layanan keamanan yaitu autentikassi protokol yang ditunjuk pada header protokol yaitu AH dan sebuah protokol yang mengkombinasikan enkripsi dan autentikasi yang ditunjuk oleh header paket untuk format tersebut yaitu ESP.
4. Secure Socket Layer
Secure Socket Layer (SSL) dan Transport Layer Security (TLS)
merupakan solusi protokol untuk VPN yang bekerja pada layer 4. Pengguna dapat mengakses VPN perusahaan melalui aplikasi browser karena protokol ini merupakan protokol kriptografi yang digunakan untuk mengamankan komunikasi melalui internet. Keamnannya dicapai dengan enkripsi data dengan menggunakan mekanisme SSL/TLS, yang telah terbukti sangat handal dan secara konsisten diuji dan ditingkatkan kualitasnya.
Komunikasi SSL diadakan pada sebuah SSL session. SSL ini dibangun menggunakan sebuah proses handshake yang mirip dengan TSP 3-way
handshake. Keseluruhan proses handshake, termasuk pembangunan soket
pada TCP/IP.
Proses SSL Handsake
Seperti yang dapat dilihat pada gambar, koneksi TCP/IP dibangun terlebih dahulu, kemudian proses handshake SSL dimulai. Session SSL dimulai ketika client dan server berkomunikasi menggunakan parameter dan
cipher yang telah dinegosiasikan. Session SSL diakhiri ketika kedua pihak
selesai mentransmisikan data aplikasi dan memberitahu mesin lainnya bahwa pengiriman data telah selesai
2.2 Juniper SA6500
SA6500 SSL VPN Appliances memenuhi kebutuhan perusahaan untuk Remote
Access VPN. SA Seri SSL VPN Appliances menggunakan SSL, dapat digunakan
di semua browser dan IPsec. Penggunaan SSL menghilangkan kebutuhan untuk pra-instal perangkat lunak klien, perubahan server internal, dan pemeliharaan
mahal dan penyesuaian desktop. SA Series juga menawarkan fitur extranet / pelanggan yang memungkinkan akses dikendalikan untuk pengguna dibedakan dan kelompok tanpa memerlukan perubahan infrastruktur. SA Series meliputi
Juniper Networks Junos® Pulse, dinamis, terpadu, multiservice untuk perangkat mobile dan nonmobile. Junos Pulse merupakan aplikasi client yang digunakan
untuk mengakses SA 6500, dengan Junos Pulse memungkinkan untuk kapan saja, di mana saja akses ke jaringan perusahaan. Junos Pulse menggunakan protokol IPsec dalam aktifitasnya. Junos Pulse memberikan perusahaan peningkatan produktivitas dan aman, akses di mana-mana untuk aplikasi perusahaan dan data kapanpun dimanapun.
2.3 Information System Security Assessment Framework ( ISSAF )
Evaluasi Sistem Informasi keamanan adalah komponen penting setiap organisasi. Sementara ada beberapa standar penilaian keamanan informasi, metodologi dan kerangka kerja yang berbicara tentang keamanan harus dipertimbangkan, tidak mengandung spesifik pada bagaimana dan mengapa langkah-langkah keamanan yang ada harus dinilai, juga tidak merekomendasikan kontrol untuk melindungi mereka. The Information System Security Assessment Framework (ISSAF) adalah kerangka terstruktur yang mengkategorikan penilaian keamanan sistem informasi dalam berbagai domain & rincian kriteria evaluasi atau pengujian spesifik untuk masing-masing domain. Hal ini bertujuan untuk memberikan masukan nyata pada penilaian keamanan yang mencerminkan skenario kehidupan nyata. Framework ini terdiri dari tiga fase pendekatan dan Sembilan langkah penilaian. Pendekatan ini meliputi tiga tahap berikut:
Gambar 2.4. ISSAF Methodology
• Fase 1 : Perencanaan dan persiapan
Fase ini berisi langkah-langkah bertukar informasi, merencanakan dan mempersiapkan tes. Sebelum melakukan pengujian Perjanjian
Assessment resmi akan ditandatangani dari kedua belah pihak. Ini
akan memberikan perlindungan hukum pada kedua belah pihak. Perjanjian ini juga akan mementukan tim yang terlibat, tanggal, waktu dan ketentuan lainnya.
• Fase 2 : Penilaian
Assesment merupakan tahapan kedua dari standar ISSAF dengan
tahapan sebagai berikut :
pengumpulan informasi pada dasarnya mencari semua informasi yang tentang target (perusahaan dan / atau orang) menggunakan teknis (DNS / WHOIS) dan non-teknis (mesin pencari, berita, milis dll). Ini adalah tahap awal dari setiap audit keamanan informasi, yang banyak orang cenderung mengabaikan. Ketika melakukan apapun pengujian pada sistem informasi, pengumpulan informasi dan data mining sangat penting dan menyediakan semua informasi yang mungkin untuk melanjutkan tes. Mencoba untuk mengeksplorasi setiap kemungkinan untuk memperoleh pemahaman yang lebih tentang target anda dan sumber daya. Pengumpulan informasi tidak mengharuskan penilai menetapkan kontak dengan sistem target. Informasi dikumpulkan (terutama) dari sumber-sumber publik di internet dan organisasi yang memegang informasi publik (lembaga pajak, perpustakaan, dll)
Ini bagian dari penilaian sangat penting bagi penilai. Penilaian umumnya terbatas dalam waktu dan sumber daya. Oleh karena itu, sangat penting untuk mengidentifikasi titik-titik yang akan paling mungkin rentan, dan fokus pada mereka. Bahkan alat terbaik tidak berguna jika tidak digunakan dengan tepat dan di tempat yang tepat dan waktu.
2. Network Mapping
Bagian pertama, ketika semua informasi yang mungkin tentang target telah diperoleh, informasi jaringan dari bagian sebelumnya diambil dan untuk menghasilkan topologi jaringan dari kemungkinan target. Banyak alat dan aplikasi dapat digunakan dalam tahap ini untuk membantu menemukan informasi teknis tentang host dan jaringan yang terlibat dalam pengujian.
• Host yang hidup • Port dan Service
• Network perimeter
• Identifikasi kritikal service • Sistem operasi
Agar efektif, pemetaan jaringan harus dilakukan sesuai dengan rencana. Rencana ini akan mencakup kemungkinan titik lemah dan / atau poin yang paling penting untuk organisasi tersebut, dan akan mempertimbangkan semua informasi yang diperoleh pada bagian sebelumnya.
pemetaan jaringan akan membantu penilai untuk informasi yang diperoleh sebelumnya dan untuk mengkonfirmasi atau menolak beberapa hipotesis mengenai sistem sasaran (tujuan, merek
software / hardware, konfigurasi, arsitektur, hubungan dengan
sumber lain dan hubungan dengan proses bisnis).
3. Vulnerability Identification
Sebelum memulai bagian ini, penilai akan memilih titik-titik tertentu untuk menguji dan bagaimana untuk menguji mereka. Selama identifikasi kerentanan, penilai akan melakukan beberapa kegiatan untuk mendeteksi titik lemah dieksploitasi. Kegiatan ini meliputi:
• Mengidentifikasi service yang rentan • Lakukan scan kerentanan.
Informasi tentang kerentanan dikenal dapat diperoleh dari pengumuman keamanan vendor, atau dari database umum seperti
SecurityFocus, CVE atau CERT.
• Menghitung dan menemukan kerentanan
• Mengidentifikasi jalur serangan dan skenario untuk eksploitasi
4. Penetration
penilaian mencoba untuk mendapatkan akses tidak sah untuk mencapai akses yang mungkin.
Proses ini dapat dibagi dalam langkah-langkah berikut: • Find Proof of concept code
Mencari code konsep pembuktian untuk menguji kerentanan.
• Develop tools
Dalam kondisi tertentu akan diperlukan (dan biaya efektif) asesor untuk menciptakan alat dan skrip mereka sendiri. • Test proof of concept
- Penyesuaian code konsep pembuktian - Uji code konsep pembuktian
• Use proof of concept
Bukti / alat yang digunakan terhadap target untuk mendapatkan akses yang tidak sah.
• Verify or disprove the existence of vulnerabilities
Hanya dengan menguji kerentanan penilai dapat di konfirmasi atau menyangkal kerentanan.
• Document findings
Dokumentasi ini akan berisi penjelasan detail dari jalur eksploitasi, penilaian dampak dan bukti keberadaan kerentanan.
5. Gaining Access & Privilege Escalation
• Gaining Access
Mendapatkan akses kepada sistem, username dan password. • Privilage Escalation
tindakan pemanfaatan bug, cacat desain atau pengawasan konfigurasi dalam sebuah sistem operasi atau aplikasi perangkat lunak untuk mendapatkan akses tinggi ke sumber daya yang biasanya dilindungi dari suatu aplikasi atau pengguna. Hasilnya adalah bahwa aplikasi dengan hak akses lebih dari yang dimaksudkan oleh pengembang
aplikasi atau administrator sistem dapat melakukan tindakan yang tidak sah. Jenis eskalasi hak istimewa terjadi ketika pengguna atau proses dapat memperoleh tingkat yang lebih tinggi daripada akses administrator atau pengembang sistem dimaksud, mungkin dari operasi kernel-tingkat kinerja.
6. Enumerating Further
• Mendapatkan password terenkripsi untuk secara offline (misalnya dengan dumping SAM pada sistem Windows, atau menyalin / etc / passwd dan / etc / shadow dari sistem Linux)
• Mendapatkan password (plaintext atau dienkripsi) dengan menggunakan sniffing atau teknik lain.
• Mengendus lalu lintas dan menganalisanya
• Mengumpulkan cookie dan menggunakannya untuk mengeksploitasi sesion dan password
• Email address
• Identifikasi router dan network • Mapping internal network
7. Compromise Remote Users/Sites
Sebuah lubang tunggal yang cukup untuk mengekspos seluruh jaringan, terlepas dari seberapa aman jaringan perimeter. Komunikasi antara jarak jauh pengguna / situs dan jaringan perusahaan dapat diberikan dengan otentikasi dan enkripsi dengan menggunakan teknologi seperti VPN, untuk memastikan bahwa data dalam transit melalui jaringan tidak dapat dipalsukan atau menguping Namun, ini tidak menjamin bahwa titik akhir komunikasi telah dikompromikan.
8. Maintaining Access
Mendapatkan akses kekomputer korban dan ingin tetap menguasai computer tersebut biasanya hacker akan berusaha mempertahankan kekuasaanya dengan berbagai cara, misal menanam
backdoor,Trojan,rootkit dll, bahkan terkadang seorang hacker juga
memperbaiki kelemahan yang ada (patch) agar computer tersebut tidak diserang hacker lain
9. Covering Tracks
Menutupi/menghilangkan jejak mereka dengan cara menghapus log,atau sebelum melakukantahapan gaining access terkadang hacker menyembunyikan ip mereka dengan menggunakan proxy yang didapatkan di internet.
BAB III
SKENARIO PENGUJIAN
Didalam sebuah sistem pengujian diperlukan sebuah skenario pengujian yang baik, karena skenario ini yang nantinya akan menjadi faktor penentu sistem tersebut berjalan baik atau tidak. Pada bab 3 ini akan dijelaskan skenario pengujian dengan mengikuti standar Information System Security Assessment
Framework (ISSAF) dalam menguji VPN yang ada di BP Batam.
3.1 Spesifikasi Perangkat Keras
Pada penelitian ini akan digunakan beberapa perangkat keras antara lain,1 buah server VPN Juniper SA-6500, 2 buah laptop, 1 laptop sebagai attacker, dan 1 sebagai user pengakses VPN.
• VPN Juniper SA-6500 - 4 GB SDRAM
- 4-Port cooper 10/100/1000 interface card - port copper 10/100/100 management interface - SSL Module
- Dapat menampung 100 user dalam 1 waktu • Laptop Attacker
- Sistem operasi Kali Linux - Memory 4 GB
- Processor core i5 • Laptop user pengguna VPN
- Sistem operasi Windows 7 - Memory 2 GB
3.2 Spesikasi perangkat lunak
Dalam pengujian ini akan digunakan beberapa perangkat lunak seperti sistem operasi, tool attack VPN, dan aplikasi pengakses server VPN. Berikut perangkat lunak yang akan digunakan dalam pengujian sistem ini:
• VPN Juniper OS
Juniper memiliki sistem operasi sendiri yang hanya dapat berjalan pada perangkat Secure Access Series termasuk SA 6500 sistem operasi ini diklaim memiliki fitur antara lain user dapat mengakses dengan SSL maupun Ipsec, dapat melakukan end-to-end ekripsi, paket filtering dan
save routing hal ini memastikan bahwa koneksi yang tidak semestinya
ataupun paket yang tidak sesuai atau DOS dapat disaring. • Kali Linux
Kali linux adalah sebuah OS pembaharuan dari BackTrack. Kali Linux digunakan sebagai OS untuk penetrasi dan kemanan. Biasanya digunakan oleh para Hacker. Kali Linux juga sudah termasuk lebih dari 30 Software untuk penetrasi.
• NMAP
Nmap (Network Mapper) adalah sebuah aplikasi atau tool yang berfungsi
untuk melakukan port scanning. Nmap dibuat oleh Gordon Lyon, atau lebih dikenal dengan nama Fyodor Vaskovich. Aplikasi ini digunakan untuk meng-audit jaringan yang ada. Dengan menggunakan tool ini, kita dapat melihat host yang aktif, port yang terbuka, Sistem Operasi yang digunakan, dan feature-feature scanning lainnya. Pada awalnya, Nmap hanya bisa berjalan di sistem operasi Linux, namun dalam perkembangannya sekarang ini, hampir semua sistem operasi bisa menjalankan Nmap
• Nexpose
Kerentanan muncul setiap hari. Anda perlu kecerdasan konstan untuk menemukan mereka, menemukan mereka, memprioritaskan mereka untuk bisnis Anda, dan pastikan paparan Anda telah berkurang. Nexpose perangkat lunak manajemen kerentanan memantau eksposur secara
real-UNTRUST
time dan menyesuaikan dengan ancaman baru dengan data baru, memastikan Anda selalu dapat bertindak saat ada kejadian. Nexpose merupakan produk dari Rapid7 tersedia community dan enterprise.
• Metasploit
Penyerang selalu mengembangkan eksploitasi baru dan metode serangan -Metasploit merupakan software pengujian penetrasi membantu Anda menggunakan senjata mereka sendiri terhadap mereka. Memanfaatkan database yang terus berkembang dari eksploitasi, Anda dapat dengan aman mensimulasikan serangan dunia nyata pada jaringan Anda untuk melatih tim keamanan Anda untuk menemukan dan menghentikan hal yang nyata. Nexpose merupakan produk dari Rapid7 tersedia community dan enterprise.
• Browser Mozilla
Browser mozilla adalah suatu program yang digunakan untuk menjelajahi
dunia Internet atau untuk mencari informasi tentang suatu halaman web yang tersimpan di computer.
3.3 Desain Jaringan dan Sistem Pengamanan VPN BP Batam 3.3.1 Desain Jaringan
Pengujian ini menggunakan perangkat keras dan perangkat lunak yang telah disebutkan diatas, berikut topologi jaringan dari BP Batam.
Gambar 3.1 topologi jaringan BP Batam
Dari gambar diatas kita dapat melihat BP Batam telah melakukan segmentasi terhadap jaringannya, dimana ada 3 segmen yaitu trust ( jaringan LAN ), untust (internet), dan DMZ ( server/aplikasi yang diakses oleh publik), dimana VPN server berada pada trust network.
3.3.2 Sistem Keamanan
Pada sistem keamanan ini dapat dibagi menjadi 2 bagian yaitu 1. Keamanan jaringan
Dari gambar 3.1 dapat diketahui sistem keamanan jaringan yang telah di implemetasi, dimana BP Batam telah menggunakan Next Generation Firewall (NGFW) dan Next Generation Intrusion Prevention System (NGIPS). NGFW yang digunakan memiliki fitur mengenali layer 7 yaitu layer aplikasi (port tidak sama dengan aplikasi), anti DOS, Threat Prevention, sandbox analysis, dan NGIPS yang digunakan memiliki fitur mengenali layer 7, anti DOS, sandbox analysis. Sistem keamanan yang dibangun berguna untuk mengamankan jaringan trust dan DMZ. VPN berada dibawah firewall sehingga untuk dapat diakses VPN server tersebut dari internet maka dilakukan Network Address Traslation (NAT), untuk dapat melakukan koneksi ke server VPN perlu untuk melewati 2 perimeter, dan ketika user telah terkoneksi dengan VPN untuk dapat mengakses server yang berada di DMZ maka akan melewati 2 perimeter tersebut diatas.
2. Keamanan VPN
Keamanan VPN yang dimaksud disini ialah fitur dari Juniper SA-6500 yang digunakan oleh BP Batam yaitu
• SSL
VPN ini bisa menggunakan SSL V3 dapat menggunakan enkripsi 40, 168, 128 bit dengan algoritma AES/3DES, AES, DES, RC4.
Keamanan dari bruceforce attact login pada autentikasi SSL yang dapat disesuaikan dengan keadaan.
• IKE v2
Pada ikev2 di VPN ini dapat menggunakan protocol EAP-MSCHAP-V2 ataupun EAP-MD5-Challenge
3.4 Skenario Pengujian
Pada skenario pengujian ini akan mengikuti tahapan yang ada pada standar
Information System Security Assessment Framework (ISSAF), dengan topologi
3.4.1 Pengujian External
Gambar 3.2. Network Topology Pengujian External
Dari gambar 3.2 diatas akan dilakukan pengujian untuk mengetahui celah keamanan VPN BP Batam melalui jaringan external dengan penestration testing
3.4.2 Pengujian Internal
Gambar 3.3. Network Topology Pengujian Internal
Dari gambar 3.3 diatas akan dilakukan pengujian untuk mengetahui celah keamanan VPN BP Batam melalui jaringan internal BP Batam dengan
BAB IV
PENGUJIAN DAN ANALISIS
4.1 Pengujian
4.1.1 Pengujian External
pada pengujian external ini akan dilakukan serangan dari jaringan external, berikut tahapan yang akan dilakukan:
• Information Gathering
Untuk mengetahui informasi awal mengenai target akan menggunakan nslookup dan whois dengan hasil sebegai berikut:
- Nslookup
Nslookup vpn.bpbatam.go.id
Gambar 4.1 nslookup vpn.bpbatam.go.id
nslookup ini dilakukan bertujuan untuk mencari informasi IP Public dari target.
- Whois
Gambar 4.2 DNS lookup vpn.bpbatam.go.id
DNS lookup vpn.bpbatam.go.id bertujuan untuk mengetahui informasi terhadap domain tersebut.
Pada pengujian external di fase information gathering telah diketahui domain (vpn.bpbatam.go.id) dan ip public (118.97.149.230), ketika di who is tidak mendapati informasi lebih terkait target misalnya email atau nomor telpon sehingga tidak dimungkinkan untuk melakukan sosial
engineering. Informasi gathering pada pengujian external tidak
menghasilkan banyak informasi terhadap target.
• Network Mapping
Pada tahapan ini akan dilakukan network mapping dengan melakukan akses ke infrastruktur target, ping, traceroute dan scanning menggunakan nmap.
- Halaman akses target vpn.bpbatam.go.id
Gambar 4.3 halaman login vpn.bpbatam.go.id
- Ping