• Tidak ada hasil yang ditemukan

Overview Keamanan pada Jaringan NDN Name

N/A
N/A
Protected

Academic year: 2018

Membagikan "Overview Keamanan pada Jaringan NDN Name"

Copied!
33
0
0

Teks penuh

(1)

Ove

r

vi

e

w

Ke

amanan

pada

Jar

i

ngan

NDN

(

Name

d

Dat

a

Ne

t

wo

r

ki

ng)

Tugas

Akhi

r

Mat

a

Kul

i

ah

Ke

amanan

I

nf

o

r

mas

i

dan

Jar

i

ngan

EL5241

Syai

f

ul

Ahdan

(

23215032)

Do

s

e

n

:

I

r

.

Budi

Rahar

dj

o

,

MSc

.

,

PhD

Magi

s

t

e

r

Te

kni

k

El

e

kt

r

o

Se

ko

l

ah

Te

kni

k

El

e

kt

r

o

dan

I

nf

o

r

mat

i

ka

I

ns

t

i

t

ut

Te

kno

l

o

gi

Bandung

(2)

ABSTRAK

OVERVIEW KEAMANAN PADA JARINGAN NDN (NAMED DATA NETWORKING)

Oleh: SyaifulAhdan

23215032

NDN dapatdikatakan sebagaiarsitekturinternetmasa depan dalam halrouting scalability, fastforwarding, trust model, network security, content protection and privacy.NDN mengamankan suatu konten dan menyediakan kontekspenting dalam hal keamanan,pendekatan inimemungkinkannya decoupling oftrustdalam data daritrust terdap hostdan server,memungkinkannya trustserta beberapa mekanismekomunikasi skalabilitas secara radikal, misalnya caching otomatis untuk mengoptimalkan bandwidth dan berpotensidapatmemindahkan konten secara bersamaan ke beberapa jalurtujuan (multiplepath).

Keamanan NDN dapatdiperluas untuk Kontrolakses konten (ContentAccess Control) dan keamanan Infrastruktur (Infrastructure Security). Aplikasi dapat mengontrolakseskedata dengan menggunakan enkripsidan mendistribusikan enkripsi data (data encryption)kuncisebagaidata NDN yang dienkripsi.

Keamanan adalah salah satu topik utama daripengembangan Named Data Networking-NextPhase (NDN-NP),secara khususpengembang NDN termotivasiuntuk dapatmemenuhitantangan secara spesifik,pada makalah inipenulis akan mencoba memberikan gambaran tentang persyaratan dan prinsip-prinsip keamanan dalam NDN serta beberapa contoh terkaitdengan Security attack sepertiinterestflooding attack dan Denial ofService,Distribute DenialofService dan penanggulangan (Countermeasures attack).

(3)
(4)

Daf

t

ar

Gambar

1.Gambar2.1 :ArsitekturHourglassInternetdan NDN...2

2.Gambar2.2 :PaketdiNDN Arsitektur...3

3.Gambar2.3 :Internetdan NDN HourglassArsitektur...3

4.Gambar3.1 :Framework Security Libaray...7

5.Gambar3.2 :InterfaceTPM diSecurity Library...8

6.Gambar3.3 :Layanan informasiPublicKey melaluiprotokolPIB ...8

7.Gambar3.4 :Processing flow pada framework validasi...9

8.Gambar3.5 :Contoh Skema Trustdilingkungan jaringan EBAMS...13

9.Gambar3.6 :Contoh validasidengan menggunakan ACME disitusWeb...14

10.Gambar3.7 :FormatSertifikatBaru...15

11.Gambar3.8 :Contoh key bundlediNDN-BMS Namespace...17

12.Gambar3.9 :Overview ofName-based AccessControl...19

13.Gambar3.10 :Encryption key naming convention in NAC...20

14.Gambar3.11 :Encryption key naming convention in NAC...21

15.Gambar4.1 :Contoh InterestFlooding Attack...22

(5)
(6)

fungsionalyang diperlukan untuk interkoneksiglobal.“Thin Waist”adalah suatu kunci daripertumbuhan internettetapisalah satu pilihan desain adalah akardaripenyebab masalah internetsaatini[4],arsitekturNDN tetap mempertahankan Hourglass yang sama bentuknya dengan arsitektursebelumnya,akan tetapimerubah sedikitHourglass untuk fokuspada data secara langsung bukan pada lokasi[3].

Gambar2.1 :ArsitekturHourglassInternetdan NDN.Sumber:[3]

secara spesifik NDN merubah semantik komunikasijaringan daripengiriman sebuah paketuntuk diberikan ke alamattujuan dengan mengidentifikasiberdasarkan nama yang diberikan.Berdasarkan gambar1 desain ArsitekturNDN berpedoman pada enam prinsip arsitektur dimana 3 prinsip pertama berdasarkan keberhasilan internet dan 3 prinsip terakhir berdasarkan studipembelajaran yang sudah dilakukan selama bertahun tahun:[3,5]

a.end-to-end principle : prinsip end to end memungkinkan pengembangan aplikasi yang tangguh dalam menghadapikegagalan jaringan,NDN tetap mempertahankan dan memperluasprinsip daridesain ini.

b.Network traffic mustself-regulate :Penyeimbangan aliran data (Flow Balanced) sangan penting untuk stabilitassistem yang besar.Tidak sepertiIP Open Loop packet Delivery,Penyeimbangan Aliran data pada NDN menggunakan Umpan balik (Balance Feedback).

c.Routing and forwarding plane separation has proven necessary for Internet development :halinimemungkinkan Forwarding Plane berfungsiketika sistem routing mengalamiperkembangan dariwaktu ke waktu.NDN melekatkan prinsip yang sama untuk melakukan penyebaran NDN dengan Teknologiforwading yang terbaik yang saatinitersedia.

(7)

e. Hourglass Architecture : arsitektur daridesain asliinternetyang elegan dan powerful, hal ini berpusat pada laposan jaringan universal (IP) yang mengimplementasikan fungsiminimalyang diperlukan untuk interkoneksiglobal.

f.The architecture should facilitate user choice and competition where possible : meskipun bukan faktoryang relevan dalam desain asliinternet,penyebaran globaltelah mengajarkan bahwa arsitektur tidaklah netral.NDN berupaya menyadaribagaimana meberdayakan end useragarmemungkinkan untuk berkompetisi.

2.2 ArsitekturNDN

Sama dengan arsitekturIP saatini,thin waistpada gambar1 adalah pusatdari arsitekturNDN,namun thin waistpada NDN menggunakan named data buka alamat IP untuk melakukan pengiriman,perubahan sederhana inimenyebapkan perbedaan yang signifikan antara IP dan NDN dalam halOperasipengiriman data [5].

Gambar 2.2 : Paket di NDN Arsitektur. Sumber:[5]

(8)
(9)
(10)
(11)

memerlukan signature untuk validasi ketika data di konsumsi, yang mana membutuhkan re signature secara periodik untuk mendukung arsip data dalam waktu jangka panjang,maka diusulkannya look back authentication modeldimana Consumer akan memeriksa validitas darisignature pada saat produksiyaitu dirancang nya DeLorean,sistem yang nantinya mengimplementasikan modeliniakan menggunakan layanan keamanan timestamp (Secure Timestamp service) yang memungkinkan consumer untuk memutar kembalitime dan otientikasidata dalam konteks produksi [8].

3.1.Security Library

EksperimentSecurity Library pada gambar 3.1 memberikan dukungan untuk efesiensi penandatanganan dan melakukan validasi paket, sehingga pengembang aplikasi tidak perlu menangani operasi keamanan sendiri. Dalam library juga mencakup tentang panduan bagipengembang melakukan bestpractices.Pada aplikasi NDN juga menggunakan dukungan Security Library mencakup NFD,NLSR,ChronChat dan kumpulan Tools untuk menerapan sertifikat Tesbed. Referensi untuk implementasiSecurity Library merupakan bagian darindn-cxx,serta dukungan untuk fiturutama dan yang stabiljuga termasuk dalam NDN-CCL [3].

Gambar3.1 :Framework Security Library. Sumber:[3]

3.1.1 Key Management

(12)

Controll) dan penandatanganan paket ( packet signing) dariaplikasi. Pada API Library yang lama menyimpan Private Key dalam file yang ter enkripsidengan password tetapimemilikibeberapa kelemahan antara lain :

1.Aplikasiharusdapatmemelihara pemetaan dariKey NamekefileName 2.Aplikasisecara eksplisitharusdapatmenanganiuntuk deskripsikunci 3.PrivateKey tereksposkeaplikasi,sehingga membuatrentan

oleh karena itu pengembang Security NDN memperkenalkanTrusted Platform Module (TPM)kedalam Security Library untuk mengatasimasalah ini[3].

Gambar3.2 :InterfaceTPM diSecurity Library. Sumber:[3]

perlunya sistem disediakan layanan TPM agar dapat menyimpan private key secara aman,pada NDN Security Library menyediakan antarmuka NDN yang ramah untuk mengakses layanan TPM,sehingga ketika user menggunakan aplikasihanya dengan menentukan Name Signing key dan paketapa yang perlu dilakukan signing, maka layanan TPM akan mengembalikan signature yang tepat dan sesuaidengan algoritma.Pada NDN layanan sistem juga menyediakan kontrolakses untuk aplikasi berdasarkan levelsehingga pengembang aplikasitidak perlu lagiuntuk menangani permasalahan password secara langsung.

(13)

Sharing Publickey Information adalah aplikasiNDN yang berada pada hostlokalyang dapat berbagiakses untuk kuncitertentu dan meta-data,misalnya suatu identitas diwakiliioleh kunci,informasiinidapatmembantu aplikasiuntuk memutuskan kunci yang akan digunakan sehingga dapatmemfasilitasipenandatanganan secara otomatis, oleh karena itu para pengembang keamanan diNDN menciptakan sebuah layanan yang disebut Public Key Information Base (PIB) yang memungkinkan aplikasiuntuk melakukan query informasiyang disimpan melaluiNDN interestatau pertukaran data.

3.1.2 Validation Framework

Publickey certificateformatadalah definisiyang dikembangkan oleh pengembang keamanan NDN untuk mendefinisikan formatkuncipublik dengan formatsertifikan, yang bertujuan untuk memelihara semua bidang yang diperlukan untuk sertifikan X.509 tetapitidak menutup kemungkinan para penelitijuga dapat memperpanjang dalam penggunakan sertifikat tersebut.Tidak sepertiformat sertifikat yang lama,format sertifikatbaru inimemungkinkan untuk membawa semua informasidalam satu paket data dan juga memfasilitasipengambilan sertifikatuntuk validasipaket.

Generalized validation process adalah proses validasipaket yang melibatkan beberapa prosedur misalnya :pemeriksaan kebijakan (policy checking), pemeriksaan terkaitdengan masa berlaku (validity period chcking) dan pemeriksaan tanda tangan (signature Verification). Semua aplikasiakan menggunakan prosedur ini. Selain daripada itu sebuah framework paketvalidasiextensiblestandardapatmemungkinkan para peneliti dan pengembang untuk fokus pada bagaimana merancang model kepercayaan (trustmodel).Prosesvalidasidapatdilihatpada gambar3.4

(14)
(15)
(16)

verifikasipakettermasuk juga memeriksa hak istimewa darisuatu penandatanganan kunci(privilaged ofa signing key),mengambilkuncipenandatanganan ( fetching the signing key) dan melakukan verivikasikeabsahan kuncipenandatanganan (verifying thevalidity ofthesigning key).

Sebelum adanya proyek NDN-NP,library NDN telah memberikan dukungan untuk melakukan penandatanganan data ( data signing) dan melakukan operasi verifikasi( verification operations)tetapihalinitidak memilikidukungan untuk trust modelatau pertukaran kunci.Dan untuk memenuhikebutuhan pada lingkungan NDN-NP,sejak tahun sebelumnya para pengembang NDN-NP telah membuatsuatu kemajuan yang signifikan dengan melakukan identifikasi dan menetapkan satu set model kepercayaan (trustmodel) yang sesuaidengan kebutuhan lingkungan dengan pilihan ( EBAMS,Mhealth,NDNrtc) dan mendukung moduljaringan (NDF,NLSR),bahwa kita dapat menerapkan dalam satu set konfigurasipada security libarary. Sebagai contoh ,jika data producersdan consumerdata menggunakan modelkepercayaan yang sama,maka consumer data dapat memverifikasidata producer.Oleh karena itu, tantangan untuk para pengembang aplikasi(application developer) adalah bagaimana integritas daridata autentikasidapatdisederhanakan yang bertujuan untuk memilih modeltrustyang tepatagardapatditerapkan pada aplikasiyang dikembangkan,dan bagaimana mengkonfigurasipemetaan aplikasinamespacepada modelini.

(17)

Gambar3.5:Contoh Skema Trust(kepercayaan)diEBAMS. Sumber:[7]

3.6 Group-based Encryption to SupportFlexible AccessControl

dalam NDN,data yang bersifatsensitive dilindungidengan producer-generated encryption key,dengan demikian kita harusmenterjemahkan kebijakan kontrolakses ke dalam prilaku distribusikunciyang tepatuntuk mengaktifkan data dekripsiyang konsisten dengan kebijakan ini.Mengacu kepada EBAMS,sebagaicontoh :satu atau lebih producer data ( sepertisensoratau monitordigedung) dapatmempublish data dibawah namespacesyang sesuaidalam urutan waktu dan kemudian dienkripsi.Untuk mengakses data yang ter-enkripsidapat diberikan kepda kelompok yang memenuhi syaratsebagaiconsumer (sepertikelompok stafatau kelompok lain) dimana anggota dapatberbagihak dan kunciyang sama.Maka dariitu untuk mendukung sekenarioini, para pengembang NDN-NP merancang sebuah prototipe group-based encryption protocol yang melibatkan interaksidaritiga entitas yaitu :producer data,privilaged manager dan consumergroup.

(18)

3.7 Certificate Issuance and Distribution

ManfaatdariPropertiNDN adalah bahwa semua data secara cryptographically dilakukan proses penandatanganan (signed). Namun disebagian besar sekenario aplikasi,masalah klasik dariPKIadalah pada manajemen kunci( key management) dan distribusisertifikat ( certificate distribution) yang saatiniharus diatasi.Untuk tujuan prototipe NDN telah menerapkan antarmuka web, NDNCERT yang memungkinkan perngguna untuk mengirimkan permintaan penandatanganan sertifikat dan penerimaan sertifikatyang akan digunakan dalam testbed NDN.Halinidapat memecahkan masalah dalam hal pendistribusian sertifikat bagi pengguna yang mengikutipraktik industrisaatini.Para partisipan NDN dariuniversity ofMichigan telah bekerja pada dengan menggunakan konsep PKI terbaru yang secara dramatis dapatmenyederhanakan auisisisertifikat,penerbitan dan penyebaran dengan aplikasi baik untuk NDN dan GlobalPKIHTTPS yang telah ada.Saatiniweb PKIuntuk otoritas sertifikatcenderung menggunakan satu setprotokolad hocuntuk melakukan penerbitan sertifikatdan verifikasiidentitas.

Untuk mengatasibeberapa permasalahan diataspara pengembang NDN saatini sedang mengembangkan kerangka extensible (extensible framework) yang berguna untuk melakukan otomasipenerbitan sertifikatdan memvalidasi,Automated Certificate Management Environment (ACME) protocol. ACME bertujuan sebagaiabstrak dan melakukan otomatisasi dan memelihara sertifikat dari sistem administrator dan pengembang aplikasi. ACME akan memungkinkan server,router dan infrastruktur software untuk memperoleh sertifikat tanpa interakasipengguna,pada gambar 3.6 dapatdilihatbahwa penggunaan protokolinisecara radikaldapatmenyederhanakan penyebaran HTTPS dan kemudahan aplikasiNDN berbasisPKI.

(19)

3.8 New Certificate Format

bidang lain yang merupakan kuncidaripekerjaan tahun iniyang dikembangkan oleh tim NDN-NP adalah terkait dengan mekanisme sertifikan dalam sistem NDN. Keduaanya Open mHealth dan EBAMS serta aplikasi NDN lainnya memerlukan mekanisme untuk mengotentikasiidentitas pengguna atau Privilege, identitas dan privilege yang dinyatakan sebaga nama dalam NDN,sehingga dapatmengikatkunci untuk sebuah identitas atau privilege secara alamimenghasilkan sebuah paketdata NDN yang memilikikucisebagaikontent.

Pada tahap pertama dariProyek NDN,para pengembang mendefinisikan suatu formatsertifikataslidan mengumpulkan pengalaman tentang manajemen sertifikat, selama tahun lalu para pengembang NDN mengembangkan formatversiterbaru untuk sertifikat NDN, format NDN sertifikat yang baru melakukan penyederhanaan manajemen sertifikan dengan asumsiuntuk memfasilitasipenggunaan sertifikatlebih luas.Halinijuga memperkenalkan ekstensiuntuk mendukung operasimanajemen sertifikat,sepertipencabutan sertifikat (certificate revocation) yang tidak layak atau usang dalam versisertifikatyang lama.Perubahan inimemberikan dukungan yang lebih baik dalam halfleksibiltas penyebaran dan membantu menjaga kepercayaan konten (long lived content)misalnya :konten arsip dalam lingkungan jaringan.

Pada versipertama darisertifikatNDN didesain dengan record3 sumber daya NDNS ,sertifikatdipublish untuk dan diambildari,NDNS.Sebagaikeragaman aplikasi NDN. Sedangkan versiterbaru darisertifikat NDN bersifat independen darihal penyimpanan. Perubahan initercermin dalam certificate naming convention yang sekarang hanya menjelaskan subjek kunci,kunciitu sendiridan versidarisertifikat. Dengan konvensiinimaka sertifikat dapat disajikan sebagaidata normaldaridan dimana saja dan oleh aplikasiapapun. Untuk komunikasilokal,end node dapat melayanisertifikat secara independen langsung darilayanan penerbitan (certificate publishing)

(20)
(21)

untuk mengaktifkan pengambilan sertifikatmodelbaru.Mengingatpaketdata,key bundleberisisemua sertifikatyang dapatmembangun rantaikepercayaan (trustchain) daritrustanchortertentu untuk data kuncipenandatanganan.Key bundleterdiridari dua bagian :nama paketdata yang terkaitdan intisaridaritrustanchoryang sesuai. Produceratau penyedia data dapatmempublikasikan setiap paketdata bersama dengan key bundle.

Gambar3.8:Contoh key bundlediNDN-BMS namespace. Sumber:[7]

3.10 Signature Logger

modelkeamanan diNDN secara fundamentalberbeda darimoder keamanan berbasis channel-tradisional TCP/IP seperti TLS, keamanan TLS setara dengan menamankan saluran komunikasiantar dua titik akhir. Karena semua data yang diterima melaluisecure chanelldianggalvalid maka validitas data hanya tergantung pada apakah sertifikatendpintbelaku pada saatsaluran tersebutestablished.Dalam NDN,produksidan konsumsidata tidak dapatterjadipada saatyang bersamaan dan tidak akan mungkin,yang memungkinkan adalah umur hidup daripaketdata akan lebih lama dariumurhidup tanda tangan (signature)dalam trustchain.

(22)
(23)

hal named public key dan encrypted private keys yang disebut kuncinamespace (namespacekey),(E-KEY dan D-KEY)dapatdilihatpada gambar3.9 [8].

Gambar3.9:Overview ofName-based AccessControl. Sumber:[8]

producer menghasilkan data dalam format terkenkripsi( dienkripsidengan menggunakan kuncikonten yang juga dibuatoleh producer).Producermengambilkunci enkripsinamespace (diterbikan oleh pemilik data atau pemilik namespace) untuk mengenkripsikuncikontent dan mempublikasikan kuncikonten terenkripsisebagai paketdata yang terpisah.Pemilik data ( atau pemilik namespace) mempublikasikan kuncinamespace dekripsiyang sesuaisebagaipaket data ketiga dienkripsi,yang mengenkripsimenggunakan kuncipublik konsumen yang resmi. Konsumen yang berwenang dapat mengambiltiga paket data yang dienkripsidan secara rekursif mendekripsikuncidan data asli.

Key name (E-KEY pada gambar 3.10) menentukan namespace akses dimana kuncikonten harus dienkripsiterlebih dahulu menggunakan encryption key.Enkripsi key namejuga mencakup persayaratan tambahan misalnya :inbervalwaktu,untuk lebih membatasigranularity akseskuncienkripsi.

Penggunaan nama yang tercantum pada gambar3.10 sebagaicontoh:perangkat pemantauan medis memproduksidenyut jantung data yang setiap menit dibawah namespace“/alice/health/data/medical/pulse”.

Producer (yaitu, perangkat monitor) mencipatakan kunci konten (misalnya :“/alice/health/data/medical/pulse/2016/05/02/18/C-KEY

untuk mengenkripsisemua data yang diproduksidalam waktu satu jam.Setiap tombol konten dinamaijam yang sesuai.Seorang producerjuga mengambilkuncinamespace yang mengakses namespace awalan dariisienkripsikuncinamespace misalnya :

(24)

Producer memeriksa persyaratan tambahan darinama kuncinamespace misalnya intervalwaktu untuik menentukan pakah kuncikonten jatuh ke dalam ruang lingkup namespaceyang diambildan mengenkripsikuncikonten hanya jika tertutup oleh tombol namespace.

Gambar3.10:Encryption key naming convention in NAC. Sumber:[8]

(25)

Gambar3.11:Encryption key naming convention in NAC. Sumber:[8]

nama pertama mengacu ke dapatyang dienkripsimenggunakan content key (paketdengan kuncihitam digambar3.9).nama kedua mengacu pada contentkey yang dienkripsimenggunakan namespacekey (paketdengan kuncioranyepada gambar3.9). yang terakhirmenacu pada key namespacedekripsienkripsimenggunakan public key oleh konsumen yang memilikiwewenang (paketdengan kuncihijau pada gambar3.9).

3.12 ContentPoisoning Mitigation

CPA (Content poisoning attacks) adalah masalah yang signifikan dalam ICN (Information Centric Network ),dalam CPA ,penyerang menginjeksisebuah konten palsu kedalam jaringan dengan nama yang sah (legitimatename),sementara pengguna akan menolak contentkarena ketidakcocokan tanda tangan,dijaringa sebagian besar menyadarimasalah karena beban komputasi,sengan demikian,permintaan berikutnya dapat memicu kembalinya konten palsu yang merupakan Denialofservice attack. Sementara NDN bisa menahan konten yang diracunidengan cara membatasiprefikx advertisement.

(26)

4. Serangan Keamanan diNamed Data Networking (NDN)

dalam beberapa tahun terakhir,DenialofService(DoS)dan Distibution denialof Service (DDoS) atacks telah menjadihalyang umum dan terkenal,akhirakhirini, eksploitasisejumlah besar host disusupi(zombie),melaluiloperasiyang bertujuan menyerang beberapa targettertentu,meskipun serangan DDoS umumnya mudah untuk dilakukan,tetapiwalaupun demikian sangatsulituntuk diatasi[9].

Distributed Denialofservice (DDoS) attack adalah masalah yang saatiniterjadi dilingkungan internet,dimana paket-paketdarisejumlah besar hostdisusupiuntuk mengahalangihalurke situskorban atau membebanimesin korban.Dalam arsitektur internet baru yang diusulkan yang disebut sebagaiNDN dimana pengguna akhir mengirimkan paket interest dan jaringan memberikan paket data berdasarkan permintaan saja,secara efektifdapatmenghilangkan banyak seranga Ddos yang ada. Namun pada jaringan NDN terdapattipe baru serangan DDoS yaitu InterestPacket Flooding [10].

4.1 InterestFlooding Attack diNDN

PaketInterestdiNDN disalurkan melalaluijaringan berdasarkan awalan nama prefixes Name) darisuatu kontent dan mengkonsumsisumber daya memoripada router,hal inilah yang berpotensi memicu serangan DDoS di NDN. Penyerang (attacker) atau kumpulan penyerang (distributed Attacker) dapatmelakukan injeksi jumlah interestsecara berlebihan yang bertujuan untuk membebanijaringan yang akan menyebabkan gangguan pada layanan sehingga tidak dapatdigunakan oleh pengguna yang sah [10].dapatdilihat(gambar3.12)

Gambar4.1:Contoh InterestFlooding Attack. Sumber:[10]

(27)
(28)
(29)
(30)

berfungsiuntuk mengontrolinbound lalu lintas data dengan mengendalikan jumlah interest. Salah satu teknik sederhana dalam pelaksanaannya adalah dengan cara membatasijumlah interestpada routerNDN yang diforward dariantarmuka Interface berdasarkan kapasitasfisik yang sesuai.Teknik inihanya melakukan modifikasidari algoritma bucketyang saatinibanyak dipergunakan dalam jaringan packetswitching. Analogidengan algoritma Token bucketadalah,NDN routerdapatmelacak jumlah data yang diminta yang sepenuhnya dapat memanfaatkan link downstream (dengan memperkiraakan jumlah interestyang diforward) dan apabila batas kapasitas telah mencapaimaksimalmaka tidak akan lagimasuk ke incoming interest.Idealnya adalah dimana jumlah tokdet(pending interestlimit)untuk setiap link akan sebanding dengan link pada bandwidth delay producer (BDP).Dapatdiformulasikan sebagaiberikut: [10].

dalam bersamaan diatasadalah,Delay adalah waktu yang diharapkan untuk tujuan dan ukuran paketdata adalah ukuran paketdata kembali. Meskipun kedua nilaitidak diketahuisecara apriorinamu dalam implementasitidak harus menggunakan dengan nilainilaiyang tepat. Satu satunya adalah hanya dapatmenetapkan batas tujuan (interestlimitbased) berdasarkan nilairata rata round trip time(RTT)dan melakukan pengamatan pada ukuran paket data. Pendekatan menggunakan algoritma token bucketsangatselektifdalam melakukan forwarding interestkarena tidak semua interest akan menghasilkan data paketyang mungkin mengakibatkan kurangnya pemanfaatan utilisasi jaringan. Namun kelemahan terbesar dari algoritma ini adalah dapat memupuk serangan DDoS [10].

Gambar4.2:InterestQueue. Sumber:[10]

(31)

4.4 Mekanisme MitigasiInterestflooding Attack (IFA)

pada bagian inipenulisakan mecoba menjelaskan bagaimana mekanismemitigasi dariInterestflooding attack diNDN.Tujuan daripendekatan iniadalah bagaimana mempercepatpendeteksian prilaku pengguna anomalidan bagaimana membatasiatau memblokir,pengguna yang melakukan serangan. Pada mekanisme inikita akan mencoba membagirouterberdasarkan dua tipeyaitu :

• Edgerouter:routerinilangsung terhubung kesatu atau lebih pengguna • Edgerouter:routerinilangsung terhubung kesumberatau routerlainnya.

Fungsi edge router akan memberikan lapisan keamanan tambahan dengan mendeteksiperilaku pengguna anomalidan juga akan memberitahu kepada routerlain jika terjadiperistiwa penyerangan.Edgeroutermelakukan pengiriman paketnotifikasi serangan yang berisiID pengguna. Dan core router akan terlibat langsung dalam melakukan forwarding paketpemberitahuan serangan ke routerlainnya,namun untuk kontribusipendeteksian serangan tersebuttidak bisa dilakukan oleh routeryang berdiri sendiri.Mekanismemitigasiterdiridaritiga tahapan :[12]

• Attack Detection Phase :edge routermendeteksiprilaku pengguna anomalidan melakukan identifikasipengguna baik sebagaisesuatu yang dianggap mencurigakan atau mengidentifikasisebagaipenyerang,detailnya adalah :himpunan semua pengguna dalam jaringan dilambangkan dengan U.selama tahap pendeteksian,edgerouterterus membuat statistik tentang informasimengenaikadaluarsa darientriPIT disetiap pengguna u ∈ U . dua thresholds digunakan untuk mengklasifikasikan pengguna mencari:yang sah (Legitimate) dan yang mencurigakan (suspicious) atau yang mencurigakan dan berbahaya bisa dianggap sebagaiattackers.Jika jumlah entriPIT yang dianggap kadaluarsa pertime unit,Nexp(u) pengguna u dibawah ambang batas rendah,Tlow maka pengguna u dianggap sah.Tetapijika Nexp(u) atas Tlow dibawah ambang batas yang tinggi,maka pengguna u dianggap mencurigakan.Akhirnya jika Nexp(u) > Thigh pengguna u dianggap berbahaya.Maka dilakukan setatributkepada pengguna yang sah,mencurigakan dan bahaya,masing masing dilambangkan dengan Legitimate(L),Suspicious(S)dan Malicious(M).

(32)

dimana Rold(u) dan Rnew(u) adalah lama dan baru daridata rate pengguna u,masing masing memilikiparameteroptimasiseperti+ Tlow< Thigh

• Attack Notification Phase :edgerouterakan memberitahukan kepada edgerouter lainnya tentang adanya serangan yang terdeteksi.Jika edge routermendeteksiadanya serangan yang sedang berlangsung, setelah memblokir pengguna, maka akan membertahukan routerlain tentang identitasMalicioususerdengan cara mengirimkan notifikasipaketattack.Halinidilakukan untuk mencegah terjadinya Mobile interest flooding attack (MIFA),dimana pengguna ponselsecara berkala akan mengunjungi routeryang berbeda dan floodsmereka dengan paketinterest.

5.Kesimpulan

• Pentingnya mengetahuiaspek aspek keamanan dalam lingungan jaringan NDN untuk mempersiapkan para pengembang aplikasiNDN khususnya pada pengembangan aplikasisekuritiagarpengembang dapatmengacu aturan standaryang telah ditetapkan bersama.

• Berdasarkan contoh kasus keamanan dindn, maka penulis telah mengevaluasi DDoS yang terjadidijaringan NDN secara khususbahwa Interestflooding attack (IFA), dapat mempengaruhi Pending interest tabel (PIT) dan dapat menggangu kinerja jaringan,dan apabila dalam serangan tidak ada tindakan pencegahan maka PIT akan terjadioverflow dan dapatterjadidrop dalam lingkungan jaringan.

(33)

Daf

t

ar

Pus

t

aka

[1] “NDN ProjectOverview,”[Online].Available:https://named-data.net/project/ Accessed:2016-11-23.

[2] “NSF FutureInternetArchitectureProject,”[online].Available:http://www.nets -fia.net/Accessed:2016-11-23.

[3] “Named Data Networking (NDN) Project2013-2014 Report,”[Online].Available: https://named-data.net/project/annual-progress-summaries/2013-2014/ Accessed: 2016-11-23.

[4] “Named Data Networking : Executive Summary,” [online]. Available : https://named-data.net/project/execsummary/Accessed:2016-12-05

[5] “Named Data Networking :Motivation & Detail,ArchitecturalPriciples,”[online]. Available:http://named-data.net/project/archoverview/Accessed:2016-11-23.

[6] “Named Data Networking (NDN) Project,”[Online].Available:https://name d-data.net/wp content/uploads/TR001ndn-proj.pdf.Accessed:2016-12-05.

[7] “Named Data Networking (NDN) Project2014-2015 Report,”[Online].Available: https://named-data.net/project/annual-progress-summaries/2014-2015/ Accessed: 2016-12-05.

[8] “Named Data Networking (NDN) Project2015-2016 Report,”[Online].Available: https://named-data.net/project/annual-progress-summaries/2015-2016/.

Accessed:2016-12-07.

[9] Paulo Gasti,Gene Tsudik,Ersin Uzun,Lixia Zhang,“DoS & DDoS in Name d-Data Networking,” [Online].Available:https://arxiv.org/pdf/1208.0952.pdf Accessed:2016-12-08.

[10] Alexander Afanasyev, Priya Mahadevan, “Interest Flooding Attack and Countermeasuresin Named Data Networking”in theproceedingsofIFIP,2013

[11] Huichen Dai,YiWang,Jindou Fan,Bin Liu,“Mitigate DDoS Attacksin NDN by InterestTraceback,”in theIEEE INFOCOM 2013 Workshop on Emerging Design Choicesin Name-Oriented Networking,2013.

Gambar

Gambar 2.1 :  Arsitektur Hourglass Internet dan NDN. Sumber: [3]
Gambar 2.2 : Paket di  NDN Arsitektur. Sumber: [5]
Gambar 3.1 : Framework Security Library. Sumber: [3]
Gambar 3.2 :  Interface TPM di Security Library. Sumber: [3]
+7

Referensi

Dokumen terkait

Model pembelajaran terbentuk dari unsur fokus, sintaks, sistem sosial dan situasi pembelajaran, serta faktor pendukung; (2) Pembelajaran PAI merupakan upaya mendorong peserta

Simpulan penelitian pengem- bangan ini adalah dihasilkan sumber belajar interaktif berupa VOD dengan perluasan sumber-sumber belajar ma- teri tekanan untuk SMP/MTs

Jaringan irigasi terdiri dari petak-petak tersier, sekunder dan primer yang berlainan antara saluran pembawa dan saluran pembuang terdapat juga bangunan utama, bangunan pelengkap,

[r]

penyimpanan rekam medis serta penemuan kembali dokumen ( retrieve ) di Rumah Sakit Haji Medan.. 1.4

Analisis Hubungan Tingkat Kepuasan Pasien Rawat Jalan Terhadap Pelayanan Instalasi Farmasi dengan Minat Pasien Menebus Kembali Resep Obat di Instalasi Farmasi RSUD

Kombinasi perlakuan L2K3 pada stek tanaman sungkai (perendaman 10 menit dan konsentrasi Root-up 15g/liter air), memberi pengaruh yang lebih baik terhadap jumlah daun

kuasa Pembanding semula Tergugat dalam Konvensi/Penggugat dalam Rekonvensi tersebut ternyata merupakan pengulangan dari Dalil jawaban dan Duplik Tergugat/Pembanding