• Tidak ada hasil yang ditemukan

ANALISIS DAN PENANGANAN SERANGAN DI DALAM INTERNET PROTOCOL VERSION 6 (IPV6) PADA TUNNELING DUAL STACK TRANSITION MECHANISM (DSTM)

N/A
N/A
Protected

Academic year: 2022

Membagikan "ANALISIS DAN PENANGANAN SERANGAN DI DALAM INTERNET PROTOCOL VERSION 6 (IPV6) PADA TUNNELING DUAL STACK TRANSITION MECHANISM (DSTM)"

Copied!
7
0
0

Teks penuh

(1)

VERSION 6 (IPV6) PADA TUNNELING DUAL STACK TRANSITION MECHANISM (DSTM)

Peik Sugiarto¹, Niken Dwi Cahyani², Gandeva Bayu Satrya³

¹Teknik Informatika, Fakultas Teknik Informatika, Universitas Telkom

Abstrak

Protokol merupakan aturan yang digunakan untuk mengatur komputer dalam berkomunikasi atau bertukar data. Internet Protocol (IP) merupakan sebuah protokol yang bertugas untuk mengatur pengalamatan antar computer / host di jaringan yang berbasis TCP/IP. Namun seiring berkembangnya teknologi IPv4 mulai digantikan oleh IPv6 karena IPv4 memiliki pengalamatan alamat IP yang terbatas. Peralihan tersebut dilakukan secara bertahap karena kedua IP tersebut memiliki arsitektur yang berbeda dan banyak perangkat keras yang menggunakan IPv4. Dalam peralihan tersebut dapat menggunakan satu dari tiga metode yaitu Dual Stack, Tunneling, Translation. Dalam tugas akhir ini akan difokuskan pada metode tunneling dengan mekanisme dual stack transition mechanism(DSTM).

DSTM merupakan metode peralihan yang menyediakan Dual Stack IP dimana alokasi IPv4 dilakukan secara otomatis, oleh karena itu DSTM banyak digunakan. Akan tetapi, keamanan penggunaan DSTM ini kurang aman karena DSTM memiliki kelemahan terhadap serangan Distributed Denial of Service (DDoS)[6], Man in the Middle Attack (MITM), dan Sniffing. Agar keamanan tetap terjaga, diperlukan sebuah penanganan terhadap serangan tersebut.

Kata Kunci : , tunneling, dual stack transition mechanism, security.

Abstract

Protocol is a set of rules which is used to manage communication and data exchange between multiple computers. Internet Protocol (IP) itself is a protocol which is assigned to give address into all of computers/hosts in TCP/IP based network. But, as the technology grows and develops, IPv4 is started to be replaced by IPv6 because IPv4 has the restriction in the form of host addressing. This transition is done in step by step or stages, because those IP have mostly different architecture and most of hardwares still implement IPv4. There are three methIDS for the transition: Dual Stack, Tunneling, and Translation. This Final Project will be focused in Tunneling Method with Dual Stack Transition Mechanism (DSTM).

DSTM is transition method which provides Dual Stack IP where IPv4 allocation is done

automatically, therefore DSTM is widely used. But, there are lack of security in DSTM because DSTM has a weakness against Distributed Denial of Service (DDoS)[6], Man in the Middle Attack (MITM), dan Sniffing. In order to make DSTM Security always maintained and preserved,

necessity to handle those attack is precedence.

Keywords : IPv6, tunneling, dual stack transition mechanism, security.

Powered by TCPDF (www.tcpdf.org)

Fakultas Teknik Informatika Program Studi S1 Teknik Informatika

(2)

1

BAB 1 PENDAHULUAN

1.1. Latar Belakang

Dewasa ini Internet dapat diakses dimanapun dan kapanpun oleh siapapun dengan perangkat digital yang mereka miliki seperti ponsel 3G, smartphone, atau tablet. Dalam mengakses Internet semua perangkat tersebut memerlukan alamat Internet Protocol (IP) agar tetap selalu online untuk mendapatkan informasi secara real time. Perkembangan yang begitu pesat menyebabkan alamat IP (IPv4) yang sekarang ada tidak lagi mencukupi untuk pengalamatan. IPv6 hadir untuk mengatasi permasalahan pada IPv4 yang memiliki kerterbatasan tersebut karena alamat yang dimiliki IPv6 sangat besar yaitu 2128 alamat. Tetapi IPv6 tidak bisa langsung menggantikan peran IPv4 karena arsitektur dari IPv4 dengan IPv6 berbeda, oleh karena itu dibutuhkan transisi dari IPv4 ke IPv6. Salah satunya adalah dengan menggunakan metode tunneling yang dilakukan dengan cara mengenkapsulasi paket IPv6 dengan header IPv4, kemudian paket tersebut langsung dikirimkan ke jaringan IPv4[16]. Tunnel merupakan metode yang digunakan untuk kondisi dimana jaringan IPv4 sudah tersedia dan jaringan IPv6 ingin berkomunikasi dengan jaringan IPv6[8]. Dual Stack Transition Mechanism (DSTM) merupakan salah satu mekanisme dari metode tunneling. DSTM merupakan sebuah mekanisme yang menyediakan penggunaan IPv4 dan IPv6 secara otomatis (dual ip)[8].

DSTM merupakan mekanisme yang sesuai dengan kondisi dimana komunikasi antara jaringan IPv6 dengan melewati jaringan IPv4 (IPv6-IPv4- IPv6).

Jaringan IPv6 masih rentan terhadap serangan[11]. Salah satunya rentan terhada serangan Distributed Denial of Service (DDoS). Dalam dunia nyata terdapat banyak jenis serangan diantaranya adalah serangan Distributed Denial of Service (DDoS), Man in the Middle Attack, sniffing. Attacker dalam melakukan serangan tidak melihat korbannya siapa dan bisa melakukan serangan kemanapun, salah satunya adalah jaringan yang berbasis IPv6.

Serangan tersebut memiliki dampak yang berbeda-beda dan memerlukan penanganan yang berbeda-beda. Untuk menghindari dampak dari serangan tersebut diperlukan penanganan sedini mungkin. Melihat permasalahan tersebut, muncul suatu gagasan untuk melakukan analisis dan penanganan serangan didalam Internet Protocol Version 6 (IPv6) pada Tunneling Dual Stack Transition Mechanism (DSTM).

1.2. Perumusan masalah

Rumusan masalah dari tugas akhir ini adalah bagaimana melakukan penanganan serangan DDoS, Sniffing, dan MITM terhadap pertukaran data antara jaringan IPv6 dominan dan jaringan IPv4?

1.3. Tujuan

Tujuan yang akan dicapai dari tugas akhir ini adalah untuk menganalisis tingkat keamanan jaringan IPv6 terhadap serangan DDoS, MITM dan Sniffing dalam pertukaran data jaringan IPv6 melewati jaringan IPv4 dengan metode tunneling DSTM.

Fakultas Teknik Informatika Program Studi S1 Teknik Informatika

(3)

2 Hipotesa

Salah satu metode transisi dari ipv4 ke ipv6 adalah dengan menggunakan metode tunneling yang dilakukan dengan cara mengenkapsulasi paket IPv6 dengan header IPv4, kemudian paket tersebut langsung dikirimkan ke jaringan IPv4[16]. Dual Stack Transition Mechanism (DSTM) merupakan salah satu dari metode tunneling. DSTM merupakan sebuah metode yang menyediakan penggunaan IPv4 dan IPv6 secara otomatis (dual ip). Penggunaan DSTM memiliki kelemahan, salah satunya adalah tingkat keamanan yang kurang aman terhadap serangan[19][11]. Seperti ditunjukan pada gambar 1.1

Gambar 1 1 Topologi untuk DSTM

1.4. Ruang Lingkup dan Batasan Masalah

Adapun batasan masalah dalam pengerjaan tugas akhir ini, diantaranya adalah sebagai berikut:

1. Serangan yang akan dilakukan adalah Distributed Denial of Service (DDoS), dengan metode Ping of Death (PoD) yang digunakan untuk mengetahui availability suatu server.

2. Man in The Middle Attack (MITM Attack) menggunakan fake_router6 yang terdapat pada THC-IPv6 sebagai arpspoof karena sudah mendukung IPv6.

3. Sniffing attack menggunakan wireshark sebagai alat peng-capture data karena wireshark compatible dengan semua sistem operasi dan mendukung ipv6.

4. Tidak membahas aplikasi yang digunakan.

1.5. Metodologi penyelesaian masalah

Beberapa metodologi untuk pengerjaan Tugas Akhir ini adalah sebagai berikut:

1. Identifikasi masalah

Masalah yang akan dipecahkan pertama-tama diidentifikasi terlebih dahulu, agar bisa mengetahui dengan lebih detail inti dari masalah yang akan diselesaikan juga bagaimana proses serta metode untuk menyelesaikan masalah tersebut

Fakultas Teknik Informatika Program Studi S1 Teknik Informatika

(4)

3 2. Studi literatur dan wawancara

Studi literatur dilakukan dengan cara mengunjungi repository Tugas Akhir, membaca jurnal ilmiah, juga buku-buku teknis yang didapat dari Internet ataupun perpustakaan. Metode wawancara juga dilakukan kepada dosen pembimbing, dosen lain dengan kompetensi yang sama, dan mahasiswa lain yang dianggap memiliki pengetahuan yang memadai

3. Perancangan dan analisis

Penulis melakukan analisis terhaap Dual Stack Transition Mechanism (DSTM) yang merupakan metode yang akan digunakan dalam pengerjaan Tugas Akhir. Setelah melakukan analisis terhadap DSTM, penulis melakukan perancangan topologi yang akan digunakan baik secara logic maupun fisik serta menyiapkan perangkat pendukung seperti komputer, switch, router, aplikasi pendukung, dll.

4. Mengimplementasikan sistem dan menganalisis hasilnya

Melakukan instalasi aplikasi-aplikasi yang dibutuhkan serta melakukan konfigurasi terhadap aplikasi-aplikasi tersebut. Sebelum melakukan analisis hasilnya maka dilakukan pengujian terhadap metode yang digunakan.

5. Menyimpulkan hasil dari penelitian ini beserta saran

Setelah hasil dianalisis, terdapat sebuah kesimpulan yang bisa diambil dan diharapkan berguna bagi kemajuan bidang yang penulis teliti. Penulis juga menyadari bahwa masih ada sejumlah sub-permasalahan yang bisa digali dari penelitian ini yang akan penulis sarankan untuk diteliti kembali di masa depan

6. Pembuatan buku TA

Setelah keempat proses metodologi tersebut selesai, barulah buku TA bisa dibuat dan diselesaikan secara lengkap yang dimulai dari alasan penelitian ini diadakan hingga kesimpulan yang bisa ditarik dari penelitian ini

1.6. Sistematika Penyajian

Buku Tugas Akhir ini disajikan dengan sistematika sebagai berikut:

1. Bab I Pendahuluan: Berisi latar belakang, rumusan masalah, tujuan, ruang lingkup, dan metodologi penelitian

2. Bab II Landasan Teori: Berisi keseluruhan teori yang diperlukan untuk memahami, mengimplementasikan, dan menganalisis hasil dari penelitian ini

3. Bab III Perancangan Sistem dan Implementasi: Berisi penjelasan tentang bagaimana sistem untuk penelitian ini dirancang, dimulai dari deskripsi dan kebutuhan yang harus dimiliki sistem hingga alur kerja dari system dan implementasi.

4. Bab IV Pengujian & Analisis: Berisi penjelasan data untuk pengujian beserta hasil analisis dari penelitian ini, berdasarkan dari sistem yang telah diimplementasikan dan diujikan

5.

Bab V Penutup: Berisi kesimpulan yang berhasil dipetik dari penelitian ini juga untuk penelitian selanjutnya

Powered by TCPDF (www.tcpdf.org)

Fakultas Teknik Informatika Program Studi S1 Teknik Informatika

(5)

29 BAB 5 PENUTUP

5.1. Kesimpulan

Berdasarkan pengujian yang telah dilakukan, dapat ditarik kesimpulan mengenai keamanan pengiriman paket data jaringan ipv6 melalui jaringan ipv4 dengan menggunakan metode tunneling DSTM adalah sebagai berikut:

1. Dalam skenario 1, serangan DDoS dengan menggunakan metode PoD tidak berpengaruh besar terhadap server (tidak hang) karena penggunaan komputer zombie yang sedikit yaitu 36 komputer, akan tetapi terjadi peningkatan penggunaan memori dan aktifitas jaringan (receiving and sending).

2. Server masih rentan terhadap serangan MITM dan sniffing terbukti dengan didapatnya informasi penting dari data yang berhasil di-capture..

3. Penanganan dengan metode IDS kurang efektif karena hanya dapat memberikan peringatan.

4. Penggunaan SSL pada https membuat data yang dikirimkan lebih aman dikarenakan data terenkripsi walapun paket data berhasil di-capture.

5.2. Saran

Saran yang diperlukan untuk melakukan pengembangan sistem lebih lanjut adalah sebagai berikut:

1. Dapat dilakukan untuk penanganan yang lebih baik lagi, tidak hanya dapat mendeteksi namun dapat melakukan pencegahan terhadap berbagai serangan.

2. Diterapkan dengan metode lain selain tunneling dual stack transition mechanism sebagai metode transisi ipv6 ke ipv4 seperti translasi dan dual stack.

3. Dilakukan dengan serangan selain DDoS, MITM, dan Sniffing untuk mengetahui tingkat keamanan jaringan.

4. Digunakan dengan alat pengambilan data selain wireshark seperti cain &

abel yang sudah mendukung ipv6 untuk mengetahui username beserta password.

Powered by TCPDF (www.tcpdf.org)

Fakultas Teknik Informatika Program Studi S1 Teknik Informatika

(6)

30

DAFTAR PUSTAKA

[1]. Adi N, Dafiz. dkk. Analisis Sniffing HTTP pada Keamanan Sistem Informasi IT Telkom. Bandung: ITTelkom.

[2]. Arief, M Rudyanto. Penggunaan Sistem IDS (Intrusion Detection System) untuk pengamanan jaringan. Yogyakarta: STIMIK AMIKOM.

[3]. Cisco. 2009. Cisco Services for Intrusion Prevention System.

http://www.cisco.com/en/US/services/ps2827/ps6076/services_qa0900aecd80 22e962.pdf. Diakses pada 06-04-2013, pada jam 16:15 WIB.

[4]. D. Martin. 2005. An IPv6 Deployment Guide. From http://www.6net.org/book/deployment-guide.pdf [diakses 26 November 2012]

[5]. D. Setiawan. 2011. The Trends of Intrusion Prevention System Network.

Malaysia: Faculty of Computer Science & Information System.

[6]. Deris Setiawan. Trend Serangan Jaringan Komputer. FASILKOM UNSRI.

[7]. Dody Setiawan, dkk. 2004. Interkoneksi IPv6 dengan IPv4 Menggunakan DSTM (Dual Stack Transition Mechanism). Bandung: Sekolah Tinggi Teknologi Telkom.

[8]. Gont, Fernando. 2010. An Overview of IPV6 Transition/Co-existence Technologies. Sao Paulo. Brazil.

[9]. Jones, Robb. IP Addressing and Subnetting. USA: Frederick County Carress

& Technology Center Cisco Networking Academy Frederick County Public Schools Frederick.

[10]. L. Troy. 2006. IPv6 & IPv4 Threat Review with Dual-Stack Considerations. University of Southampton.

[11]. L. Xiaoxiang, Z. Miao, B. Jun. Study on High Performance IPv4/IPv6 Transition and Access Service. China: Tsinghua University.

[12]. Ludwigs, Albert. ARP Spoofing. University of Freigburg: Department of Communication Systems.

[13]. M. Indraneel, C. Mohuya, C. Satyajit. 2011. A Comparative Study of Related Technologies of Intrusion Detection & Prevention Systems. India:

Institute of Engineering & Management, Kolkata.

[14]. Munir, Renaldi. 2004. Kriptografi dalam kehidupan sehari-hari (Bagian 2). Bandung: Institut Teknologi Bandung.

[15]. N. Nirmalan, J. Ramitha, J. Sudeera. 2010. Intrusion Detection &

Intrusion Prevention Systems.

[16]. Philip J. Bond, Arden L. Bement, Donald L. Evans. 2004. Standards for Security Categorization of Federal Information and Information Systems.

Gaithesburg: Computer Security Division Information Technology Laboratory National Institute of Standards and Technology Gaithersburg.

[17]. Pilihanto, Atik. 2011. A Complete Guide on IPv6 Attack and Defense.

SANS Institute.

[18]. Punithavathani, D.Shalini. 2009. IPv4/IPv6 Transition Mechanisms.

India: Anna University Tirunelveli.

Fakultas Teknik Informatika Program Studi S1 Teknik Informatika

(7)

31 [19]. Rahmawati, Fitria.2012.Penanganan DDoS Didalam Tunneling Dual Stack Transition Mechanism Dengan Menggunakan IPS. Bandung: Politeknik Telkom Bandung.

[20]. Reko Artondo. Analisa dan Implementasi IPv6 Tunnel Broker Untuk Interkoneksi Antara IPv6 dan IPv4. Universitas Diponegoro.

[21]. RFC 2529. Transmission of IPv6 over IPv4 Domain Without Explicit Tunnel.Internet Society. 1999.

[22]. Rooney, Tim. 2007. IPv4 to IPv6 Transition Strategies. BT Diamond IP.

[23]. Schild, C. Strauf, T. Etc. 2003. Initial IPv4 to IPv6 Transition Cookbook for end Site Network/University. 6Net.

[24]. Sugiantoro, Bambang. Istanto, Jazi Eko. 2010. Analisis Sistem Keamanan Intrusion Detection System(IDS), Firewall System, Database system dan monitoring system menggunakan Agent Bergerak. Yogyakarta: Universitas Gadjah Mada.

[25]. W. Purbo, Onno, TCP/IP, Elex Media Komputindo, 2000.

[26]. Wagner, David. Schneier, Bruce. Analysis of the 3.0 Protocol. Berkeley:

University of California.

Powered by TCPDF (www.tcpdf.org)

Fakultas Teknik Informatika Program Studi S1 Teknik Informatika

Gambar

Gambar 1 1 Topologi untuk DSTM

Referensi

Dokumen terkait

KOMPETISI SAINS MADRASAH

Penelitian ini bertujuan memperbaiki sistem manajemen mutu di Grup Riset Pendidikan Kimia dengan menyusun dokumen mutu yang meliputi analisis minat riset anggota,

Bahan organik secara umum dibedakan tas bahan organik yang relatif sukar didekomposisi karena disusun oleh senyawa siklik yang sukaar diputus dan dirombak menjadi senyawa yang

yang menjadi variabel independen adalah pengetahuan dan motivasi yang dibagi atas motivasi intrinsik dan ekstrinsik tentang perilaku seksual pranikah sedangkan yang

Atau dalam bahasa ide yang sama, menurut Malcom Walter, bahwa globalisasi yang datang bersama dengan kapitalisme ini malah memasarkan ideologi Barat, dan bahkan membawa kekuatan

konsep pendidikan anak-anak menurut Surah Luqman. Oleh itu, penulis juga. perlu mengenalpasti serta memahami maksud sebenar konsep

tersebut untuk obat tamoxifen dan 5-fluorourasil menunjukkan bahwa aktivitas sitotoksik obat tamoxifen tidak mempunyai perbedaan nyata dengan aktivitas sitotoksik