• Tidak ada hasil yang ditemukan

HALAMAN PENGARANG DAN COPYRIGHT. Penyusun & Editor ANANG SULARSO NINA HENDRARINI SIHAR N M P SIMAMORA

N/A
N/A
Protected

Academic year: 2021

Membagikan "HALAMAN PENGARANG DAN COPYRIGHT. Penyusun & Editor ANANG SULARSO NINA HENDRARINI SIHAR N M P SIMAMORA"

Copied!
148
0
0

Teks penuh

(1)
(2)

Penyusun & Editor

ANANG SULARSO NINA HENDRARINI SIHAR N M P SIMAMORA

Dilarang menerbitkan kembali, menyebarluaskan atau menyimpan baik sebagian maupun seluruh isi buku dalam bentuk dan dengan cara apapun tanpa izin tertulis dari Politeknik Telkom.

Hak cipta dilindungi undang-undang @ Politeknik Telkom 2008

No part of this document may be copied, reproduced, printed, distributed, modified, removed and amended in any form by any means without prior written authorization of Telkom Polytechnic.

(3)

KATA PENGANTAR

Assalamu’alaikum Wr. Wb

Puji syukur atas kehadirat Allah SWT karena dengan karunia-Nya courseware ini dapat diselesaikan.

Dengan segala kerendahan hati kami mencoba untuk menyusun courseware ini. Kami mengharapkan dengan membaca courseware ini pembaca memperoleh gambaran apa dan bagaimana keamanan jaringan itu. Namun demikian banyak kekurangan dan kesalahan yang dapat ditemui di sini. Untuk pengembangan selanjutnya kami mengharapkan saran dan kritik dari pembaca.

Akhirul kalam kami mengucapkan terima kasih atas segenap perhatiannya

Wassalamu’alaikum Wr. Wb.

Bandung, Maret 2009

(4)

DAFTAR ISI

KATA PENGANTAR...i

DAFTAR ISI...ii

1 Pendahuluan Keamanan Jaringan...1

1.1 Konsep Dasar Keamanan Jaringan...2

1.2 Kompleksitas Keamanan Jaringan...4

1.3 Aspek Keamanan Jaringan...6

1.4 Rendahnya Kesadaran Keamanan Jaringan...8

3. Konsep dan Mekanisme Penyerangan...26

3.1 Serangan Terhadap Jaringan...27

3.2 Teknik Penyerangan...31

3.3 Tahapan Hacking...35

4. Konsep dan mekanisme pertahanan...41

...52

5 Antivirus dan Firewall...53

5.1 Virus Komputer...53

5.2 Penyebaran Virus dan Penanggulangannya...53

5.3 Firewall...53

6.Kriptografi dan Enkripsi . .54 6.1 Pengantar Kriptografi...55

6.2 Cryptanalysis dan cryptology...59

6.3 Enkripsi dan Dekripsi...60

6.4 Kriptografi dengan menggunakan Key (K)...61

68 7. PERANGKAT KERAS & LUNAK ...69

KEAMANAN JARINGAN...69

69 Gambar 7.2 DFL-210 Network Security Firewall...73

8.Database Security...82

82 8.1 Alasan utama aspek keamanan basis data ...83

(5)

8.4 Back-up data dan recovery...95

12 WLAN Security...127

12.1 WLAN, Karakteristik dan Manfaatnya...128

12.2 Serangan Terhadap WLAN...131

12.3 Pengamanan WLAN...133

(6)

1 Pendahuluan Keamanan Jaringan

Overview

Jaringan komputer memungkinkan pemanfaatan sumber daya secara bersama-sama. Sehingga keberlangsungan hidup suatu organisasi atau instansi yang memanfaatkan sumber daya secara bersama-sama, sangat tergantung pada fungsinya. Gangguan sekecil apa pun akan memberikan dampak negatif (kerugian), sehingga diperlukan suatu perlindungan. Keamanan jaringan komputer merupakan upaya untuk memberikan perlindungan sistem atas gangguan yang mungkin timbul, baik gangguan dari dalam maupun dari luar.

Tujuan

1. Memahami konsep dasar keamanan jaringan 2. Memahami kompleksitas keamanan jaringan 3. Memahami aspek keamanan jaringan

(7)

4. Memperhatikan kenyataan rendahnya kesadaran akan keamanan jaringan

1.1 Konsep Dasar Keamanan Jaringan

Jaringan komputer merupakan sekumpulan komputer otonom yang saling terhubung melalui media komunikasi dengan memakai protokol tertentu. Manfaat jaringan komputer antara lain adalah memungkinkan pemakaian bersama atas sumber daya yang ada. Sumber daya dalam hal ini dapat berupa perangkat keras, perangkat lunak dan data atau informasi. Manfaat lainnya adalah untuk berkomunikasi, meningkatkan kehandalan dan ketersediaan sistem.

Manfaat yang demikian besar tentunya akan berkurang sebanding dengan tingkat gangguan yang muncul terhadap jaringan. Ketika jaringan hanya melibatkan perangkat lokal saja, atau dengan kata lain tidak terhubung ke jaringan lain, munculnya gangguan mungkin menjadi suatu hal yang tidak diperhitungkan. Namun ketika jaringan sudah terhubung dengan jaringan lain, misalnya lewat internet, keamanan menjadi suatu hal yang harus dipertimbangkan. Kita lebih mengenali hitam putihnya jaringan sendiri, namun tidak untuk jaringan lain. Keamanan jaringan merupakan upaya memberikan keterjaminan jaringan atas gangguan-ganguan yang mungkin muncul.

(8)

Gambar 1.1 Jaringan Komputer

Secara umum, terdapat 3 hal dalam konsep keamanan jaringan, yakni :

• Resiko atau tingkat bahaya (risk)

menyatakan besarnya kemungkinan gangguan yang muncul terhadap jaringan.

Ancaman (threat)

Menyatakan kemungkinan gangguan yang muncul terhadap jaringan

Kerapuhan sistem (vulnerability)

Menyatakan kelemahan-kelemahan pada sistem yang memungkinkan terjadinya gangguan

Sedangkan keamanan sendiri menyangkut 3 elemen dasar yakni :

Keamanan jaringan (network security)

Upaya pengamanan atas jalur / media pengiriman data

Keamanan aplikasi (application security)

Upaya pengamanan atas aplikasi-aplikasi dan layanan yang tersedia. Contohnya DBMS

(9)

Upaya pengamanan atas komputer yang digunakan untuk memakai aplikasi, termasuk di dalamnya adalah sistem operasi

Keamanan bukanlah suatu produk jadi yang tinggal pakai dan dapat mengatasi segala gangguan. Keamanan merupakan suatu proses, terus menerus berkembang sesuai dengan perkembangan imu dan teknologi maupun gangguannya.

1.2 Kompleksitas Keamanan Jaringan

Pengelolaan keamanan jaringan merupakan suatu hal yang sangat kompleks. Beberapa faktor yang menyebabkan kompleksitas tersebut adalah :

Sharing resources atau berbagi pakai sumber daya

Sumber daya dipakai secara bersama-sama oleh banyak user. Sedangkan masing-masing user memiliki tingkat pengetahuan, kepentingan, dan motivasi yang berbeda di dalam memanfaatkan sumber daya. Dari sini ancaman atas sistem dapat muncul.

Keragaman sistem

Keragaman sistem, baik dari sisi perangkat keras maupun perangkat lunak, mendatangkan kompleksitas tersendiri dalam hal instalasi, konfigurasi, dan pemakaiannya. Di samping itu setiap perangkat mungkin memiliki kelemahan (bug).

(10)

Batasan yang tidak jelas

Ketika suatu jaringan tidak terhubung ke jaringan lain, setiap host-nya hanyalah menjadi anggota jaringan yang bersangkutan. Namun ketika jaringan terhubung ke jaringan lain, ada satu atau beberapa host yang menjadi anggota dari jaringan yang bersangkutan sekaligus jaringan yang lain.

Banyak titik rawan

Pengiriman data antar jaringan, dipastikan melewati banyak host. Kalau pun asal dan tujuan sudah dijamin aman, belum tentu host-host antara juga aman

Anonymity

Penyerang biasanya menempuh segala agar tidak dikenali oleh sistem. Misalnya tidak menyerang secara langsung dari host-nya, yakni dengan menguasasi host-host antara yang berjenjang sehingga mempersulit pelacakan.

Jalur yang ditempuh tidak diketahui

Data yang dikirim antar jaringan ada kemungkinan menempuh jalur yang berbeda, tergantung kondisi jaringan saat itu baik menyangkut trafik maupun topologinya.

Ilustrasi berikut menggambarkan gangguan keamanan yang mungkin terjadi ketika mengakses situs internet.

(11)

Dari gambar terlihat bahwa terdapat banyak titik yang mungkin timbul gangguan keamanan, bahkan mulai dari host sendiri berupa penyadapan atas data penting / rahasia. Ketika sudah lepas dari host untuk kemudian menuju situs tarjet, data mengalami berbagai gangguan di banyak titik dan dapat dipakai sebagai sarana untuk menyerang host / jaringan kita. Celah keamanan yang memungkinkan munculnya gangguan meliputi : sistem operasi, aplikasi (termasuk basis data) dan jaringan.

1.3 Aspek Keamanan Jaringan

Terdapat 3 aspek utama keamanan jaringan meliputi : • Confidentiality / Privacy

Integrity

Availability

Serta 4 aspek tambahan, antara lain : • Non-repudiation

Authentication

Access Control

Accountability

Confidentiality / Privacy

Adalah kerahasiaan atas data pribadi. Data hanya boleh diakses oleh orang yang bersangkutan atau berwenang. Data tersebut antara lain :

- data pribadi : nomor ktp, nomor hp, alamat, penyakit dll

- data bisnis : daftar gaji, data nasabah / pelanggan Data-data tersebut sangat sensitif (dilindungi) dalam aplikasi

e-commerce maupun healthcare.

Serangan yang dapat terjadi berupa penyadapan atas data, dengan cara teknis : sniffing / logger, man in the middle

(12)

Perlindungan yang dapat dilakukan adalah dengan cara enkripsi yakni mengubah suatu format data menjadi format lain yang tersandikan.

Integrity

Bahwa data tidak boleh diubah (tampered, altered, modified) oleh pihak yang tidak berhak. Serangan muncul berupa pengubahan data oleh pihak yang tidak berhak (

spoofing).Perlindungan yang dapat dilakukan adalah :

message authentication code (MAC), digital signature / certificate, hash function, logging.

Availability

Bahwa data harus tersedia atau dapat diakses saat

diperlukan. Serangan yang dapat terjadi berupa peniadaan layanan (denial of service Dos, distributed denial of service Ddos), atau menghambat layanan (respon server menjadi lambat), malware, worm dll

Perlindungan berupa : backup, redundancy, IDS, DRC, BCP, firewall

Non repudiation

Menjaga agar transaksi yang terjadi tidak dapat disangkal atau dipungkiri. Umumnya dipakai pada kegiatan

e-commerce. Perlindungan berupa digital signature / certificate, kriptografi, logging.

Authentication

Meyakinkan keaslian data, sumber data, orang yang mengakses data, server yang digunakan :

• what you have (identity card)

• what you know (password, PIN)

• what you are (biometric identity)

Serangan dapat berupa identitas palsu, terminal palsu, situs palsu

Access Control

Mekanisme untuk mengatur ‘siapa boleh melakukan apa’, ’dari mana boleh ke mana’. Penerapannya membutuhkan

(13)

klasifikasi data (public, private, confident, secret) dan berbasiskan role (kelompok atau group hak akses). Contoh ACL antar jaringan, ACL proxy (pembatasan bandwith) dll

Accountablity

Adanya catatan untuk keperlan pengecekan sehingga transaksi dapat dipertanggungjawabkan. Diperlukan adanya kebijakan dan prosedur (policy & procedure). Implementasi dapat berupa IDS/IPS (firewall), syslog (router).

1.4 Rendahnya Kesadaran Keamanan Jaringan

Meskipun keamanan merupakan faktor yang sangat penting bagi fungsionalitas jaringan, ternyata kesadaran untuk masih sangat rendah. Sebagai contoh berdasarkan survei Information Week(USA) : dari 1271 manajer sistem / jaringan, hanya 22% yang menganggap keamanan jaringan sebagai komponen penting. Diperlukan upaya untuk meyakinkan pihak manajemen bahwa investasi di bidang keamanan jaringan memang sangat diperlukan. Di samping itu juga perlu pemahaman pemakai sistem terkait keamanan.

Meskipun teknologi keamanan berkembang pesat, tidak berarti gangguan keamanan dapat dihentikan. Bahkan gangguan keamanan juga mengikuti perkembangan tersebut, memanfaatkan kekurangan dan kelebihan teknologi untuk mlakukan gangguan. Berikut ini adalah beberapa catatan gangguan keamanan yang terjadi, baik di luar maupun dalam negeri.

Gangguan keamanan luar negeri

1988, RT Moris mengeksploitasi sendmail sehingga melumpuhkan internet. Kerugian yang timbul diperkirakan mencapai $100 juta. Sedangkan Morris dihukum denda $10.000.

1996, menurut FBI National Computer Crime Squad : kejahatan komputer yang terdeteksi kurang dari 15%, dan hanya 10% dari angka tersebut yang dilaporkan.

1996, menurut American Bar Association : dari 1000 perusahaan, 48% nya mengalami computer fraud (penipuan)

(14)

dalam 5 tahun terakhir.

1996, NCC Information Security Breaches Survey, Inggris : kejahatan komputer bertambah 200% dari tahun 1995 hingga 1996.

1997, menurut FBI : kasus persidangan terkait kejahatan komputer naik 950% dari tahun 1996 hingga 1997, dan yang convicted (dihukum) naik 88%.

10 Maret 1997, seorang hacker dari Massachusetts berhasil menyerang sistem komunikasi bandara lokal Worcester, sehingga memutuskan komunikasi menara kendali dan mempersulit pesawat yang akan mendarat

7-9 Februari 2000, terjadi serangan Distributed denial of

service (Ddos) terhadap Yahoo, eBay, CNN, Amazon, ZDNet,

E-Trade. Diperkirakan serangan menggunakan program Trinoo, TFN.

Jumlah kelemahan (vulnerabilities) sistem informasi yang dilaporkan ke Bugtraq meningkat empat kali semenjak tahun 1998 sampai dengan tahun 2000. Dari 20 laporan per bulan menjadi 80 laporan per bulan.

1999, Common Vulnerabilities and Exposure cve.mitre.org mempublikasikan lebih dari 1000 kelemahan sistem. CVE beranggotakan 20 entitas keamanan.

2000, Ernst & Young Survey menunjukkan bahwa 66% responden menganggap security & privacy menghambat (inhibit) perkembangan e-commerce

2001, virus SirCam menyerang harddisk dan mengirimkan file-file ke pihak lain. Sehingga file rahasia dapat tersebar luas. Worm Code Red menyerang sistem IIS, melakukan port

(15)

Gangguan keamanan dalam negeri

Januari 1999, terjadi serangan terhadap domain Timor Timur (.tp), yang diduga dilakukan oleh orang Indonesia. Kejadian ini terkait dengan hasil referendum Timor Timur.

September 2000, mulai banyak penipuan terkait transaksi pelelangan, dengan tidak mengirimkan barang sesuai kesepakatan

24 Oktober 2000, dua warnet di Bandung digrebeg karena menggunakan account dial-up curian

Banyak situs web Indonesia (termasuk situs bank) yang

di-defaced atau diubah tampilannya

Akhir tahun 2000, banyak pengguna warung internet yang melakukan kejahatan “carding”. Menurut riset Clear Commerce Inc Texas – AS , Indonesia memiliki carder

terbanyak kedua di dunia setelah Ukrania.

Satu hal yang menarik dari hasil survei Computer Security Institute (CSI), statistik menunjukkan potensi gangguan terbesar justru berasal dari disgruntled worker (orang dalam). Berikut adalah hasil survei selengkapnya dikutip dari http://www.gocsi.com :

Bisa ditebak, kalau serangan dilakukan oleh orang dalam dan orang tersebut menguasai teknik serangan, kerusakan yang ditimbulkan sangat fatal. Karena tarjet serangan yang vital pasti lebih dikenal oleh orang dalam dibanding orang luar. Bertolak belakang dengan kenyataan di atas, perusahaan riset KMPG merilis hasil surveinya : “79% eksekutif senior terjebak dalam kesalahan berfikir bahwa ancaman terbesar

(16)

terhadap keamanan sistem berasal dari luar (eksternal)”. Keamanan berbanding terbalik dengan kenyamanan. Semakin aman suatu sistem biasanya akan membuat pemakai tidak nyaman, atas antarmuka atau fase yang harus dilewati.

Rangkuman

1. Keamanan merupakan faktor yang sangat penting atas berfungsinya jaringan komputer, sehingga segala manfaatnya dapat dirasakan.

2. Keamanan jaringan adalah upaya menjaga jaringan agar mampu mengatasi segala gangguan, menghilangkan atau meminimalisir akibat gangguan yang timbul.

3. Fokus keamanan jaringan adalah pada saluran atau media transfer data

4. Beberapa hal yang menyebabkan kompleksitas pengamanan jaringan adalah sharing resources, keragaman hardware dan software, batasan yang tidak jelas suatu host, banyaknya titik rawan dan jalur yang berbeda dalam transfer data serta anonimity penyerang. 5. Tiga aspek utama keamanan jaringan adalah

confidentiality / privacy, integrity, avalaibility (CIA). Empat

aspek tambahannya adalah non repudiation, authentication, access control dan accountability.

6. Orang dalam, ternyata menurut survei, termasuk dalam sumber utama gangguan atas keamanan jaringan.

(17)

Latihan

Petunjuk: Pilihlah jawaban yang paling tepat

1. Meyakinkan keaslian data, sumber data, orang yang mengakses data, server yang digunakan, adalah aspek keamanan _____________ A. Confidentiality B. Authentication C. Availability D. Non Repudiation E. Authority

2. Menjaga agar transaksi yang terjadi tidak dapat disangkal atau dipungkiri ______________

A. Confidentiality B. Authentication C. Availability D. Non Repudiation E. Authority

3. Penyerang biasanya menempuh segala agar tidak dikenali oleh sistem.

Hal ini dikenal sebagai ______________ A. Anonymity

(18)

B. Availability C. Non Repudiation D. Authority

E. Extremity

(19)

4. Upaya pengamanan atas aplikasi-aplikasi dan layanan yang tersedia adalah pemahaman dari______

A. Keamanan aplikasi B. Keamanan computer C. Keamanan pribadi D. Keamanan total E. Keamanan sementara

5. Menyatakan kelemahan-kelemahan pada sistem yang memungkinkan terjadinya gangguan sering dikenal dengan ________ A. Kerapuhan sistem B. Kegagalan sistem C. Kerusakan sistem D. Kebenaran sistem E. Kekuatan sistem Soal Essay:

1. Sebutkan elemen dasar keamanan jaringan 2. Jelaskan faktor-faktor yang menyebabkan

kompleksitas jaringan

3. Berikan ilustrasi serangan yang terjadi jika mengakses situs internet

4. Sebutkan dan jelaskan aspek-aspek keamanan jaringan

5. Apakah ada keterkaian antar aspek keamanan?

(20)

2.KEAMANAN JARINGAN

Overvie w

Penggunaan komputer dapat berupa jaringan dengan konfigurasi tertentu. Hal ini mengakibatkan mekanisme kerjanya juga berbeda dengan komputer tunggal. Akibatnya untuk keamanan juga memerlukan penganan yang spesifik.

(21)

1.Mahasiswa mengenali pola kerja jaringan komputer dan kelemahannya

2.Mahasiswa dapat merencanakan kebijakan pengamanan jarinan komputer

PETA KONSEP KEAMANAN JARINGAN

2.I. Arsitektur Jaringan Komputer

7 Layer OSI & proses tiap layer

Arsitektur dari suatu jaringan kmputer OSI terdiri dari tujuh lapisan (layer) yang saling indipenden dimana tiap lapisan memiliki fungsi masing masing ,yaitu:

Layer 1 – Physical

Lapisan ini merupakan media fisik yang digunakan untuk transmisi sinyal-sinyal listrik, sinar maupun gelombang radio guna mengirimkan data.

Layer 2 - Data link

Pada lapisan ini terjadi pengiriman data antara node berupa frame, juga terjadi pemeriksaan kesalahan dan sebab terjadinya saat transmisi data

Lapisan ini terbagi atas dua bagian, yaitu

Pertama Media Access Control (MAC) yang mengatur pengiriman

data kedua Logical LinkControl (LLC) yang berfungsi sinkronisasi

(22)

Pada MAC terdapat mekanisme deteksi tabrakan data (collision). Pada dasarnya , lapisan Data link bertanggung jawab terhadap koneksi dari satu node ke node berikutnya dalam komunikasi data

Layer 3 - Network

Sebuah router akan menentukan jalur efisien yang akan dilalui paket tersebut.

Layer 4 - Transport

Lapisan ini bekerja membentuk koneksi yang relative bebas dari gangguan juga terdapat fungsi handling error.

Layer 5 - Session

Lapisan ini bertanggung jawab membuat dan memutuskan koneksi antar session.

Layer 6 - Presentation

Lapisan ini menentukan bentuk format data yang akan digunakan dalam melakukan komunikasi dan proses enkripsi

Layer 7 - Application

Pada lapisan terjadi interaksi dengan pengguna dilakukan. Pada lapisan inilah perangkat lunak untuk jaringan komputer dapat diaplikasikan,

2.2. Kelemahan perangkat dan langkah keamanan

Adanya perbedaan fungsi tiap lapisan jaringan komputer, membuat perlakuan keamanan yang dilakukan juga berbeda-beda. Berikut ini akan dijelaskan mengenai perlindungan terhadap jaringan komputer yang dilakukan pada setiap lapisan dari lapisan terbawah hingga atas.

-Layer 1

Terjadi proses pengolahan sinyal dan pengiriman, sinyal mengalami modulasi dan enkoding ,didukung infrastruktur menggunakan media kawat (wired) atau nirkabel (Wireless)

(23)

dan hub sebagai titik akses untuk pengiriman data antar kawat

Pemilihan jenis metode transmisi juga mempunyai peranan penting didalam masalah keamanan. Setiap informasi rahasia sebaiknya tidak ditransmisikan secara wireless, terutama jika tiak di enkripsidengan baik, sehingga setiap orang dapat menyadap komunikasi "wireless" yang terkirim.

Kelemahan dan serangan yang mungkin terjadi pada lapisan ini

 Information Leakage: penyerang menyadap kabel sehingga trafik dapat dibaca

 Denial of Service: perusakanmedia kawat

 Illegitimate Use: penyerang menyadap kabel lalu menggunakan sumber daya jaringan

 Integrity Violation: penyerang menyadap kabel lalu menyuntikkan trafik atau trafiknya dikorupsi

Langkah pengamanan : mengamankan percabangan (protective trunking,), menggunakan pelindung terhadap gelombang elektromagnet ( electromagnetic shielding)

– Layer 2

Pada lapisan ini titik akses jaringan komputer adalah berupa switch pada jaringan dengan media kabel dan access-point pada jaringan nirkabel harus dilindungi.

Ada dua mekanisme yang dapat digunakan dalam mengamankan titik akses ke jaringan komputer, yaitu :

– Protokol 802.1x

Protokol 802.1x adalah protokol yang dapat melakukan otentikasi pengguna dariperalatan yang akan melakukan hubungan ke sebuah titik-akses.

.

(24)

Peralatan yang akan melakukan akses pada sebuah titik-akses sudah terdaftar terlebih dahulu, proses ini dikenal sebagai Mac address Authentication adalah sebuah mekanisme di mana setiap peralatan jaringan komputer disertai identitas yang unik yang menunjukan keotentikan tiap komputer. Pada pengiriman data akan mengandung informasi mengenai identitas peralatan tersebut. Dengan identitas ini ditentukan otorisasi suatu komputer melalui proses penyaringan (filtering).

Kelemahan dari metode ini adalah seseorang dapat dengan memanipulasi identitas pada peralatan yang digunakannya, sehingga peralatan tersebut dapat melakukan akses ke sebuah jaringan komputer. Tindakan ini sering disebut sebagai Spoofing.

MAC Flooding

Perangkat malicious terhubung dengan switch.Kemudian mengirimkan data yang sangat banyak sehingga switch penuh ( flood) , akhirnya switch menolak setiap usaha koneksi ini berarti switch berubah menjadi seperti hub .

Langkah keamanan layer ini dalah :

• Mengamankan switch secara fisik

-Mencegah ancaman illegitimate use.

• Menghindari flooded

• Memantau pemetaan MAC ke IP address.

Membangkitkan peringatan ke network admin. – Layer 3

Pada lapisan ini, untuk membedakan sebuah peralatan jaringan komputer dengan peralatan jaringan komputer yang lainnya, digunakan alamat IP (Internet Protocol). Semua peralatan computer aktif harus memiliki sebuah nomor IP unik yang akan menjadi identitasnya di jaringan komputer.

Pada lapisan ini, metode perlindungan jaringan komputer akan berdasarkan pada alamat IP dan Port. Pada setiap paket data yang dikirimkan oleh sebuah peralatan jaringan

(25)

komputer ke peralatan lainnya akan mengandung alamat IP dan Port yang digunakan oleh pengirim serta alamat IP dan

Port dari tujuan paket tersebut.

Serangan pada lapisan ini

 Penyerang merusak (corrupt) tabel ruting pada router dengan mengirimkan update yang salah  Denial of Service threat.

 Penyerang dapat me-rekonfigurasi atau mengambil alih pengendalian router dan mengubah tingkah laku router

Langkah keamanan

Memperbaharui (updating ) tabel ruting.

• Menggunakan sistem pengamanan yang biasanya dikenal dengan nama firewall

Pada firewall ini dapat melakukan filtering . Pada umumnya

firewall diletakkan pada gerbang masuk maupun keluar

sebuah sistem jaringan komputer. – Layer 4 /5

Pada lapisan ini, metode pengamanan lebih difokuskan dalam mengamankan data yang dikirimkan. Metode pengamanan yang banyak digunakan adalah :

– VPN

Virtual Private Network, adalah jaringan privat maya diatas

(26)

Kelebihan VPN

• Peningkatan keamanan data

Data yang dikirimkan akan terlindungi sehingga tidak dapat dicuri oleh pihak lain karena data yang ditransmisikan melalui VPN melalui proses enkripsi.

• Menyederhanakan Topologi jaringan

Pada dasarnya, VPN adalah perkembangan dari network

tunneling. Dengan tunneling, dua kelompok jaringan

komputer yang terpisah oleh satu atau lebih kelompok jaringan computer dapat disatukan.

– Layer 7

Lapisan paling atas dari jaringan komputer adalah lapisan aplikasi. Oleh karena itu, keamanansebuah sistem jaringan komputer tidak terlepas dari keamanan aplikasi yang menggunakan jaringan komputer tersebut, baik itu keamanan data yang dikirimkan dan diterima oleh sebuah aplikasi, maupun keamanan terhadap aplikasi jaringan komputer tersebut. Metode-metode yang digunakan dalam

pengamanan aplikasi tersebut antara lain adalah: – SSL

Secure Socket Layer (SSL) adalah sebuah protokol yang

bekerja dengan metode otentikasi, –Topologi Jaringan

Topologi jaringankomputer memiliki peranan yang sangat penting dalam keamanan jaringan komputer. Metode keamanan yang diterapkan pada setiap kelompok jaringan komputer juga dapat berbeda

2.3 Desain jaringan dan keamanan

Jenis topologi :

• Bus

• Ring

• Star

(27)

Topologi Bus

• Terdiri dari ruas‐ruas kabel coaxial dengan menggunakan konektor T, BNC, danTerminator.

• Maksimum 1 bus 30 komputer dan bisa menggunakan repeater untuk menyambung 2 bus.

• Tidak memerlukan peralatan tambahan seperti Hub.

• Memiliki jangkauan yang dinamis sesuai dengan kabel yang dipakai

Topologi ini rentan terhadap penyadapan Topologi Star

Menggunakan Hub/Switch, mudah menambah komputer.

 Jarak radius adalah dalam 500 meter.

 Komunikasi akan lambat bila ada banyak HUB  Menggunakan kabel coaxial dan UTP (Unshielded

Twisted Pair) RJ 45

Topologi ini rentan terhadap serangan yang terjadi pada hub dan switch

Topologi Ring

 Bentuk seperti cincin,

 Komunikasi data menggunakan token yang mengelilingi Ring.

 Tidak memerlukan hub bila menggunakan kabel coaxial,

 Perlu hub untuk kabel STP (Shielded Twisted Pair) dan UTP

Topologi ini rentan terhadap serangan hub, pada interferensi gelombang karena menggunakan utp.

(28)

Rangkuman

1.Dengan semakin berkembangnya teknologi Internet tingkat gangguan keamanan juga semakin kompleks Setiap lapisan dalam jaringan komputer harus dapat melaksanakan fungsinya secara aman. Pemilihan teknologi yang tepat harus sesuai dengan kebutuhan

2.Tiap lapisan memiliki kelemahan dan dapat mengalami serangan yang

berbeda tergantung dari fungsi dan komponen yang digunakan.

3. Langkah keamanan yang dilakukan sesuai dengan serangan yang terjadi

4.Desain topologi juga mempengaruhi efektivitas kinerja jaringan, hal ini

(29)

Latihan

Petunjuk: Pilihlah jawaban yang paling tepat!

1.Dua kelompok jaringan komputer yang terpisah oleh satu atau lebih kelompok jaringan computer disatukan merupakan dasar prinsip_________ A. MAC B. SSL C. Firewall D. VPN E. Data link

2.Seseorang memanipulasi identitas pada peralatan yang digunakannya,

sehingga peralatan tersebut dapat melakukan akses ke sebuah jaringan komputer. Tindakan ini sering disebut sebaga

indakan ini disebut__________ A. Masking

B. Grouping

C. Spoofing D. Sniffing

E. Caching

3. Metode perlindungan jaringan komputer berdasarkan pada alamat IP dan

Port. Dimana firewall diletakkan pada gerbang masuk maupun keluar

sebuah sistem jaringan komputer, terjadi pada lapisan___________

(30)

A. 5 B. 7 C. 1 D. 2 E. 3

4. Secure Socket Layer (SSL) adalah sebuah protokol yang bekerja dengan

metode otentikasi, pada lapisan________:

A. Application B. Network

C. Transport

D. Data link

E. Physical

5. Filtering merupakan salah satu mekanisme ___________

A. Sniffing B. Firewall

C. Man in the middle

D. Hijack

E. Spoofing

Essay :

1.Bagaimana tingkat keamanan pada jaringan dengan topologi

star?

Jelaskan!

2. Jelaskan mekanisme SSL dan implementasinya! 3.Jelaskan mekanisme spoofing!

4.Apakah dalam suatu topologi dapat terjadi banyak ancaman? Jelaskan!

5.Jelaskan implementasi VPN! Kelas Virtual :

Pelajari mekanisme ,aspek keamanan dengan game Cyber Ciege, Sim City!

(31)

3. Konsep dan Mekanisme

Penyerangan

Overview

Serangan terhadap jaringan komputer dapat dilakukan dengan berbagai cara, mulai dari cara yang sederhana hingga yang rumit. Kerusakan yang ditimbulkannya pun beragam, dari gangguan kecil hingga kerusakan hebat. Pemahaman atas serangan yang dilakukan, baik teknik yang dipakai maupun tahapan-tahapan yang harus dilakukan, akan sangat membantu dalam mengatasi serangan tehadap jaringan komputer sehingga kerugian yang timbul dapat ditekan sekecil mungkin.

(32)

Tujuan

1.Memahami jenis serangan terhadap jaringan 2.Memahami teknik penyerangan jaringan 3. Memahami tahapan hacking

3.1 Serangan Terhadap Jaringan

Berbagai serangan dapat saja menimpa suatu jaringan komputer, apalagi jika jaringan tersebut terhubung ke zona umum atau internet. Contoh serangan yang mungkin timbul antara lain :

• Melakukan interupsi atas data yang sedang dikirim • Memodifikasi data yang sedang dikirim

• Mengakses suatu program atau data pada komputer

remote

• Memodifikasi program atau data pada komputer

remote

Melakukan penyisipan komunikasi palsu seperti user lain

• Melakukan penyisipan komunikasi sebelumnya secara berulang-ulang

• Menahan data tertentu • Menahan semua data

(33)

Gambar 3.1. Serangan Terhadap Jaringan Beberapa jenis pelaku serangan antara lain :

The Curious (Si Ingin Tahu)

Pelaku tertarik untuk menemukan jenis sistem dan data yang ada pada sistem sasaran.

The Malicious (Si Perusak)

Pelaku berusaha untuk merusak sistem sasaran

The High-Profile Intruder (Si Profil Tinggi)

Pelaku berusaha menggunakan sistem sasaran untuk memperoleh popularitas dan ketenaran. Semakin tenar sasaran, pelaku akan semakin populer.

The Competition (Si Pesaing)

Pelaku tertarik pada sistem sasaran karena anggapan bahwa sasaran merupakan pesaing dalam suatu hal, berusaha untuk mengetahui lebih dalam pesaingnya maupun melakukan usaha-usaha untuk menjatuhkan. Banyak istilah yang dipakai untuk menyebut pelaku serangan, di

antaranya adalah :

Mundane : mengetahui hacking tapi tidak mengetahui metode dan prosesnya.

Lamer (script kiddies) : mencoba script-script yang pernah dibuat oleh hacker dengan cara download dari internet atau dari sumber yang lain, tapi belum paham cara membuatnya.

Wannabe : memahami sedikit metode hacking, menerapkan dan sudah mulai berhasil menerobos. Pelaku beranggapan HACK IS MY RELIGION.

Larva (newbie) : hacker pemula, mulai menguasai dengan baik teknik hacking, dan sering

bereksperimen.

Hacker : melakukan , hacking sebagai suatu profesi.

Wizard : hacker yang membuat komunitas, bertukar ilmu di antara anggota.

(34)

Guru, master of the master hacker : hacker dengan aktifitas lebih mengarah pembuatan tools-tools powerfull guna menunjang aktivitas hacking.

Serangan terhadap jaringan komputer dapat dikelompokkan dalam beberapa jenis antara lain :

Interruption : pemutusan komunikasi. Dilakukan

dengan cara : memutus kabel, membuat layanan sibuk sehingga komunikasi sulit (Denial of Service

DoS), menghabiskan bandwith dengan membanjiri

data (network flooding), melalukan spoofed

originating address.

Tools yang dipakai antara lain : ping broadcast,

smurf, synk4, macof, various flood utilities

Gambar 3.2 interruption

Interception : berusaha mendapatkan password atau

data sensitif lain. Misal password sniffing.

Tools yang dipakai antara lain : tcpdump, ngrep, linux sniffer, dsniff, trojan (BO, Netbus, Subseven)

(35)

Modification : melakukan perubahan (termasuk

menghapus, men-delay) terhadap data atau program. Serangan ini dapat dilakukan dengan virus atau trojan horse yang ditempelkan pada email atau website.

(36)

Fabrication : melakukan pemalsuan pesan. Misal

pengiriman email oleh user palsu, spoofed packet. Berbagai packet construction kit dapat dipakai sebagai tools.

Gambar 3.5 Fabrication

3.2 Teknik Penyerangan

Tindakan penyerangan terhadap jaringan komputer dapat dilakukan dengan berbagai cara atau teknik. Teknik penyerangan yang dipakai di antaranya :

Wiretrapping : melakukan interupsi komunikasi antara

dua host secara fisik.

Pemalsuan authentication milik orang lain dengan cara mencoba-coba password (brute force attack)

Flooding : mengirimkan pesan-pesan dalam jumlah

yang sangat besar ke host tertentu.

Trojan Horse : menggunakan aplikasi palsu yang

seolah-olah terlihat seperti aplikasi yang asli tetapi sebenarnya aplikasi tersebut membuat suatu serangan.

Beberapa istilah yang dikenal dalam penyerangan antara lain adalah :

Scanning

Adalah pengujian (probe) atas suatu host dengan memakai tools secara otomatis dengan tujuan tertentu. Misal dipakai untuk mendeteksi kelemahan pada komputer sasaran. Pengujian biasanya dilakukan dengan men-scan port TCP /IP dan servis-servisnya serta mencatat respon komputer sasaran. Hasilnya berupa data port-port yang terbuka, yang

(37)

kemudian dapat diikuti dengan mencari tahu kelemahan-kelemahan yang mungkin bisa dimanfaatkan berdasar port yang terbuka tersebut beserta aplikasi yang dapat digunakan.

(38)

Sniffing

Adalah mendengarkan informasi yang melewati suatu jaringan. Host dengan mode promiscuous mampu mendengar semua trafik di dalam jaringan. Sniffer atau orang yang melakukan sniffing, dapat menyadap password maupun informasi rahasia. Keberadaan sinffer biasanya sulit dideteksi karena bersifat pasif. Sniffer ‘mendengarkan’ aliran data pada

port Ethernet, utamanya yang terkait dengan string

"Password","Login" dan "su", kemudian mencatat data setelahnya. Dengan cara ini, sniffer memperoleh password untuk sistem. Password teks sangat rentan terhadap sniffing. Untuk mengatasinya, dipakai enkripsi , merancang arsitektur jaringan yang lebih aman dan menggunakan One Time

Password (OTP).

Exploit

Eksploit adalah memanfaatkan kelemahan sistem untuk aktifitas-aktifitas di luar penggunaan yang wajar.

Spoofing

Spoofing adalah penyamaran identitas. Biasanya spoofing

terkait dengan IP atau Mac address. IP spoofing dilakukan dengan menyamarkan identitas alamat IP menjadi IP yang terpercaya (misal dengan script tertentu) dan kemudian melakukan koneksi ke dalam jaringan. Bila berhasil akan dilanjutkan dengan fase serangan berikutnya.

Denial of Service (DoS)

Upaya melumpuhkan layanan yang ada pada suatu sistem. Akibatnya sistem tidak dapat memberikan layanan seperti yangdiharapkan, bahkan bisa down. DoS yang dilakukan dari banyak komputer sumber yang tersebar disebut sebagai Ddos (Distributed denial of service). Beberapa penyebab layanan menjadi lumpuh antara lain :

• Jaringan kebanjiran trafik data (misal dengan serangan syn flooding, ping flooding, smurfing).

• Jaringan terpisah karena ada penghubung (router/gateway) yang tidak berfungsi.

(39)

• Serangan worm/virus yang menyebabkan trafik jaringan menjadi tinggi dan akhirnya tidak berfungsi

(40)

Buffer Overflow

Adalah kondisi buffer (variabel yang dipakai aplikasi untuk menyimpan data di memori) terisi dengan data yang

ukurannya melebihi kapasitasnya sehingga

mengakibatkan terjadinya pengisian (overwrite) alamat memori lain yang bukan milik variabel tersebut. Aplikasi yang memiliki akses terhadap sistem dan dapat

di-bufferoverflow-kan sangat rentan terhadap pengambilalihan hak akses level sistem atau administrator.

Malicious Code

Malicious code adalah program yang dapat menimbulkan efek yang tidak diinginkan atau kerusakan terhadap sistem jika dieksekusi. Jenisnya antara lain : trojan horse, virus, dan worm.

3.3 Tahapan Hacking

Hacking adalah upaya untuk melakukan penetrasi dan

eksplorasi terhadap sistem sasaran tanpa menimbulkan kerusakan atau kerugian, juga tidak melakuan pencurian data. Orang yang melakukan tindakan hacking disebut sebagai hacker. Istilah hacker muncul pada awal tahun 1960-an di 1960-antara 1960-anggota org1960-anisasi mahasiswa TechModel Railroad Club di Laboratorium Kecerdasan Buatan, Massachusetts Institute of Technology (MIT). Istilah ini untuk menyebut anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik ketimbang yang telah dirancang bersama. Pada tahun1983, analogi hacker semakin berkembang, digunakan untuk menyebut seseorang yang memiliki obsesi untuk memahami dan menguasai sistem komputer. Dikenal pula istilah cracker, yakni hacker yang melakukan tindakan desktruktif atau merusak sistem sasaran, menimbulkan kerugian, melakukan pencurian data dll.

(41)

Langkah-langkah hacking diilustrasikan dalam gambar anatomi hacking berikut :

Gambar 3.2. Anatomi Hacking

Gambar 3.6 Tahapan Hacking

Footprinting

Melakukan pencarian sistem yang dapat dijadikan sasaran, mengumpulkan informasi terkait sistem sasaran dengan memakai search engine, whois, dan DNS zone transfer.

Scanning

Mencari pintu masuk yang paling mungkin dari sistem sasaran yang sudah ditetapkan. Hal ini dapat dilakukan dengan ping sweep dan port scan.

Enumeration

Melakukan telaah intensif terhadap sistem sasaran dengan mencari user account yang sah, sumber daya jaringan dan sharing-nya serta aplikasi yang dipakai, sehingga diketahui titik lemah dari proteksi yang ada.

(42)

Berusaha mendapatkan data lebih banyak lagi untuk mulai mengakses sistem sasaran. Hal ini dilakukan dengan cara mengintip dan merampas password, menebak password serta melakukan BufferOverflow.

(43)

Escalating Privilege

Setelah berhasil masuk ke sistem sasaran, dilakukan usaha untuk mendapatkan privilege tertinggi (administrator atau root) sistem dengan cara password cracking atau exploit memakai get admin, sechole atau lc_messages.

Pilfering

Melakukan pengumpulan informasi lagi untuk mengidentifikasi mekanisme akses ke trusted sistem, mencakup evaluasi trust dan pencarian cleartext password di registry, config file dan user data.

Covering Tracks

Setelah kontrol penuh terhadap sistem diperoleh, usaha untuk menutup atau menghilangkan jejak menjadi prioritas, meliputi pembersihan network log dan penggunaan hide tool seperti macam– macam root kit dan file streaming.

Creating Backdoors

Membuat pintu belakang pada berbagai bagian dari sistem, yang dapat dipakai untuk masuk kembali ke sistem secara mudah dan tidak terdeteksi.

Denial of Service (DoS)

Bila semua usaha di atas gagal, penyerang dapat melumpuhkan layanan yang ada pada sistem sasaran sebagai usaha terakhir.

(44)

Rangkuman

1. Berbagai jenis serangan dapat terjadi atas jaringan komputer, antara lain : interception, interuption, modification dan fabrication.

2. Teknik serangan yang dilakukan pun beraneka ragam, di antaranya adalah wiretrapping, pemalsuan identitas, flooding dan trojan horse.

3. Hacking merupakan upaya untuk melakukan penetrasi dan eksplorasi atas sistem sasaran tanpa menimbulkan kerusakan dan kerugian serta tidak melakukan pencurian data.

4. Hacker dan cracker mungkin memakai teknik yang sama terhadap sistem sasaran, namun berbeda motivasi dan tujuan.

5. Langkah-langkah hacking terdiri atas footprinting,

scanning, enumeration, gaining access, escalating

previllege, pilfering, covering tracks, creating backdoor, dan denial of services.

(45)

Latihan

Petunjuk: Pilihlah jawaban yang paling tepat!

1. Berikut ini adalah istilah yang terkait dengan penyerang jaringan :

A. Mundane C. Wizard E. Semua

benar

B. Lamer D. Hacker

2. Termasuk dalam jenis serangan adalah : A. Codificatio n B. Configuratio n C. Semua benar D. Interuption E. Initalization

3. Tidak termasuk dalam anatomi hacking adalah :

A. Piltering C Creating

backdoor E. Enumeration

B. Gaining

access D. DoS

4. Tools berikut dipakai dalam footprinting :

A. yahoo C. whois E. a,b benar,c

salah

B. google D. a,b,c benar

5. Trojan horse dapat melakukan serangan :

A. interception C. fabrication E. a,b,c salah B. modification D. a,b,c benar

Soal essay :

1. Sebutkan elemen dasar keamanan jaringan 2. Jelaskan faktor-faktor yang menyebabkan

(46)

3. Berikan ilustrasi serangan yang terjadi jika mengakses situs internet

4. Sebutkan dan jelaskan aspek-aspek keamanan jaringan

Latihan Kelas Virtual :

Lakukan serangan ke sebuah lokal server hingga terjadi DOS

4. Konsep dan mekanisme

pertahanan

Overview

Tahap awal dalam menentukan kebijakan dan strategi pengamanan yang efektif adalah dengan mengenali ancaman atau serangan yang mungkin datang. Kemudian perlu Menentukan tingkat keamanan yang diinginkan, dan memperkirakan metode apa yang akan digunakan untuk mencari solusi

(47)

Tujuan

1. Mahasiswa mengetahui kelemahan, ancaman dan serangan yang terjadi

ada suatu jaringan

2. Mahasiswa dapat mengenal konsep pertahanan

3. Mahasiswa dapat melakukan estimasi dan merencanakan langkah

keamanan guna memperoleh keamanan jaringan

4.1 Kelemahan dan ancaman

Keamanan jaringan adalah suatu proses guna melindungi semua komponen yang ada pada jaringan. Untuk itu harus ditentukan terlebih dahulu tingkat ancaman yang akan terjadi , dan memperkirakan resiko yang harus diambil maupun yang harus dihindari. Berikut akan dibahas mengenai ancaman, kelemahan, dan strategi pengamanan.

Ancaman

Biasanya ancaman timbul akibat adanya kelemahan, yang terjadi karena tidak terpenuhi aspek keamanan. Kelemahan memperlihatkan tingkat keandalan sistem keamanan suatu jaringan komputer terhadap jaringan komputer yang lain, sehingga dapat terjadi ancaman dan serangan.

Tujuan pengancam adalah :

• Ingin mengetahui data yang ada pada suatu jaringan untuk suatu

kepentingan

• Membuat sistem jaringan menjadi rusak, atau tampilan situs web

(48)

• Untuk mendapat keuntungan finansial dengan cara yang tidak

benar dll

4.2 Strategi keamanan (Security Policy)

Security Policy merupakan strategi untuk mengatasi

permasalahan, misalnya menentukan mekanisme apa yang akan digunakan untuk melindungi atau memperbaiki jaringan. Hal pokok dalam strategi keamanan:

• Kajian tentang langkah keamanan yang diambil dikaitkan dengan faktor teknis dan tinjauan hukum

• Perumusan perencanaan pemanfaatan teknologi, perkiraan biaya infrastruktur

• Analisa resiko yang akan dihadapi

• Petunjuk bagi administrator sistem untuk mengelola sistem.

Teknik-teknik yang dapat digunakan untuk mendukung keamanan jaringan antara lain:

• melakukan otentikasi sistem.

• Enkripsi terhadap sistem untuk penyimpanan dan pengiriman data • Penggunaan perangkat lunak, dan perangkat keras jaringan untuk

mendukung keamanan, misalnya firewall dan router dll.

4.3 Metode keamanan jaringan

4.3.1 Meningkatkan keamanan jaringan

Pembatasan akses pada network

Penggunaan Password,merupakan suatu limitasi

Beberapa hal yang sebaiknya diperhatikan dalam memilih password :

- unik, misterious,mudah diingat - bukan data pribadi

(49)

aspek hak akses : mencegah orang yang tidak berwenang melihat

data-data sensitif

aspek kofidensial : mengurangi kemungkinan terbukanya data

aspek otentikasi : mengurangi kemungkinan dipalsukan

•Penggunaan Digital signature

-Digunakan untuk menyediakan keyakinan bahwa informasi berasal dari sumber tertentu dan belum pernah berubah

-Definisi Digital Signature: merupakan sederetan data yang menghubungkan suatu message dengan beberapa sumber informasi

-Cara digital signature

dibangkitkan suatu nilai (binary string) dari pesan dengan cara

hash.Kemudian digunakan algoritma digital signature untuk menghasilkan

tanda tangan dari hash value dan private key.Dengan demikian sekarang

pesan dapat di-otentifikasi menggunakan public key dan tandatangan.

Algoritma Digital Signing :

• RSA

• ElGamal

(50)

Contoh:

• Tanda tangan yang dihasilkan: ---BEGIN PGP version: GnuPG v1.0.7 (GNU/Linux)

Idpoj0Kknio-04uoj19u8DBQA+c2Tek9/AtnRwPcRAuqtAJ0R34tPGW vhaYjXvfuIFiPAU4YfgCeN+

---END PGP

SIGNATURE---• Tanda tangan ini dapat dikirim pada file terpisah

4.3.2 Mekanisme pertahanan

Metode-metode yang dapat diterapkan untuk membuat jaringan komputer menjadi lebih aman, antara lain adalah:

Packet Sniffing sebagai peralatan (tool) pengelola

jaringan packet sniffer dan sebagai alat pertahanan. Dengan melakukan analisa paket yang melalui sebuah media jaringan computer

Contoh:

Intrusion Detection System adalah sebuah packet sniffer yang bertugas untuk mencari host yang

mengirimkan paket-paket yang berbahaya bagi keamanan. Selain menjadi alat untuk analisa permasalahan yang sedang dihadapi sebuah jaringan komputer. Terutama saat sulitnya sebuah host berhubungan dengan host

Dalam membuat keputusan apakah sebuah paket data berbahaya atau tidak, IDS memakai metode : • Signature-based Intrusion Detection System. Pada metode ini, telah tersedia daftar signature yang

(51)

dapat digunakan untuk menilai apakah paket yang dikirimkan berbahaya atau tidak. Sebuah paket data akan dibandingkan dengan daftar yang sudah ada. Metode ini akan melindungi sistem dari jenis-jenis serangan yang sudah diketahui sebelumnya. Oleh karena itu, untuk tetap menjaga keamanan sistem jaringan komputer, data signature yang ada harus tetap ter-update.

– Port Scanning

Awalnya juga merupakan tool pengendali jaringan,tetapi digunakan oleh penyerang untuk mengetahui port apa saja yang terbuka dalam sebuah sistem jaringan komputer. Sebuah port terbuka jika adanya aplikasi jaringan komputer yang siap menerima koneksi. Aplikasi ini dapat menjadi pintu masuk penyerang ke dalam sistem jaringan komputer. Port yang terbuka tetapi tidak digunakan perencanaan yang ada, maka aplikasi yang berjalan pada port tersebut harus segera dimatikan agar tidak menjadi celah tidak aman.

– Packet Fingerprinting

Packet Fingerprinting, adalalah mekanisme

mengetahui peralatan

apa saja yang ada dalam sebuah jaringan

komputer.Hal ini penting karena peralatan dan sistem operasi memiliki karakteristik dan kelemahannya masing-masing. Artinya dapat diantisipasi langkah pengamanannya. Finger printing dapat mengetahui system operasi dengan meninjau header di IP kemudian dibandinkan dengan acuan

4.3.3 Mengatasi Ancaman

Berikut ini akan dijelaskan beberapa serangan terhadap sebuah jaringan computer dan langkah keamanan yang dapat dilakukan:

(52)

Denial of Services dan Distributed denial of services

adalah sebuah metode serangan dimana klien menyerang

Pihak server dengan terus menerus mengirim paket inisiasi sehingga server tidak dapat membuat koneksi

-'Smurf Attack'

Mekanismenya adalah penyerang akan mengirimkan paket ping permintaan ke suatu host dan merubah alamatnya menjadi alamat IP lain, sehingga host tersebut akan mengirim paket balasan ke IP tsb

Langkah pengamanan:

• Micro-blocks. Ketika ada sebuah host menerima paket inisiasi, maka host akan mengalokasikan ruang memori yang sangat kecil, sehingga host tersebut bisa menerima

koneksi lebih banyak – Packet Sniffing

Packet Sniffing adalah sebuah metode serangan

dengan cara mendengarkan semua trafik di jaringan, sehingga

sebuah host bisa merubah konfigurasi dan

memproses semua paket yang dikirimkan oleh host lainnya.

Langkah keamanan:

• Memeriksakan apakah ada host di jaringan kita yang sedang dalam mode promiscuous,sehingga dapat melakukan sniffing

• Mempergunakan SSL (Secure Socket Layer) untuk mengamankan HTTP adalah metode enkripsi yang dikembangkan untuk memberikan keamanan di internet. SSL beroperasi pada layer transpor, menciptakan saluran enkripsi yang aman untuk data.

(53)

SSL menjadi perantara antara pemakai dengan protokol HTTP dan menampilkan HTTPS kepada pemakai.

IP Spoofing

Jenis serangan yang dengan penyamaran . Serangan ini dilakukan dengan cara mengubah alamat asal sebuah paket, sehingga dapat melewati perlindungan

firewall dan menipu host penerima data.

Salah satu bentuk serangan yang memanfaatkan metode IP Spoofing adalah 'man-in-the-middleattack'. Pada serangan ini, penyerang akan berperan sebagai orang ditengah antara dua pihak yang sedang berkomunikasi dan akan mengganti pesan

Langkah keamanan :

SSH mendukung otentikasi terhadap remote host, sehingga meminimalkan spoofing. SSH menyediakan VPN .SSH memakai public-key cryptography untuk mengenkripsi komunikasi antara dua host, demikian pula untuk autentikasi pemakai.

Untuk mengatasi serangan yang berdasarkan IP

Spoofing, sebuah sistem operasi memberikan nomor

paket secara acak ketika menjawab inisiasi koneksi dari sebuah host (scrambling). Penyerang akan kesulitan tansmisi

Konfigurasi firewall yang tepat dapat meningkatkan kemampuan jaringan komputer dalam menghadapi IP

Spoofing.

Antivirus juga merupakan langkah pengamanan bagi pesan yang belum mengalami enkripsi.Lebih lengkapnya akan dibahas pada bab berikutnya

(54)

Rangkuman

1.Keamanan jaringan komputer berpengaruh pada keamanan sistem informasi .Dengan semakin meningkat, penggunaan Internet maka semakin besar potensi gangguan yang akan timbul

2.Memperbaiki kinerja sistem dan mengatasi masalah dengan langkah keamanan yang direncanakan dengan memperhatikan banyak aspek keamanan adalah suatu

hal yang penting guna mengikuti perkembangan internet.

Latihan

Petunjuk: Pilihlah jawaban yang paling tepat!

1. Untuk meyakinkan bahwa informasi berasal dari sumber tertentu dan belum pernah berubah:

(55)

C. Electronic Signal D. Digital enkripsi E. Enkripsi sertifikat

2. Penyerang akan mengirimkan paket ping permintaan ke suatu host dan merubah alamatnya menjadi alamat IP lain,sehingga host tersebut akan mengirim paket balasan ke IP tsb dalam jumlah yang sangat banyak maka host IP itu akan jenuh ini adalah mekanisme:

A. Spoofing B. Sniffing

C. Firewall D. Smurf Attack E. Snort

3. Sederetan data yang menghubungkan suatu message dengan beberapa sumber informasi adalah:

A. Definisi spoofing

B. Definsi digital signature C. Definisi cookies

D. Definisi fingerprinting E. Definisi DOS

4. Packet sniffer yang bertugas untuk mencari host yang mengirimkan

paket-paket yang berbahaya bagi keamanan adalah : A. Intrusion Detection System

B. Interupsi Data System C. Probing

D. Sniferring system E. Denial of Service

5.Adanya aplikasi jaringan komputer yang siap menerima koneksi ditandai dengan adanya:

A. Medium wire B. Kanal terbuka C. Port terbuka D. Router rusak E. Cabling

(56)

Soal Essay

1. Jelaskan tentang spoofing. DOS dan smurf attack! 2. Bagaimana langkah keamanan enkripsi secara umum? Jelaskan!

3. Jelaskan tentang port scanning,sniffing manfaat dan bahayanya!

4.Bagamana Mekanisme man in the middle? Latihan kelas virtual :

(57)
(58)

5 Antivirus dan Firewall

Overview

Kerusakan atau gangguan yang terjadi dalam suatu jaringan komputer dapat pula disebabkan oleh virus komputer, suatu aplikasi yang memiliki tingkah laku mirip virus. Untuk mencegah terjadinya serangan virus komputer, jaringan harus dilindungi sistem antivirus. Meski tidak menjamin pendeteksian dan pembersihan semua jenis virus, antivirus minimal dapat menghindari kerusakan yang parah akibat serangan virus.

Firewall merupakan suatu mekanisme untuk menyaring paket data yang boleh masuk atau mengakses sumber daya jaringan lokal. Dengan menyaring paket data yang masuk, kemungkinan terjadinya serangan dapat dicegah atau ditekan seminimal mungkin.

Tujuan

1. Memahami pengertian virus komputer

2. Memahami penyebaran virus komputer dan cara menanganinya

(59)

d. a,b,c benar e. a,b benar,c salah

6.Kriptografi

dan Enkripsi

Overview

Kriptografi dapat dimaknai sebagai kajian untuk melindungi data dengan menggunakan sejumlah teknik penyembunyian rahasia data berupa kunci rahasia untuk digunakan dalam proses enchipering data. Dengan maksud bahwa hanya orang yang ber-hak-lah yang dapat membaca data yang dilindungi tersebut, dengan melakukan proses deciphering data terhadap data yang dikirimkan. Dalam kriptografi dikenal proses enkripsi (enchipering data) dan dekripsi (dechipering data), yang analogi dengan proses modulasi dan demodulasi pada proses transmisi sinyal informasi pada sistem telekomunikasi. Namun enkripsi dan dekripsi lebih dikhususkan untuk melindungi data yang dikirimkan sebelum ditransmisikan oleh transceiver.

(60)

Tujuan

1. Mahasiswa memahami yang dimaksud kriptografi 2. Mahasiswa memahami proses enkripsi dan dekripsi 3. Mahasiswa dapat menggunakan algoritma

penyembunyian data yang sederhana

4. Mahasiswa mengetahui beberapa contoh teknik kriptografi

6.1 Pengantar Kriptografi

Ilmu yang ditujukan untuk mempelajari dan melakukan eksplorasi seputar keamanan pengiriman sebuah pesan (message).Sedangkan praktisi yang menggunakannya sering disebut dengan kriptografer (cryptographer).

Gambar 6.1 Skema Sistem Kriptografi

Misalkan pada dimodelkan pada sebuah fungsi matematika: Plaintext : x

Algoritma : tambahkan x dengan bilangan 13 Key : f(x)

(61)

Gambar 6.2 Contoh Simulasi Perubahan

Kriptografi berasal dari kata cryptography yang diadopsi dari bahasa Yunani untuk merujuk kepada “secret-writing”. Jadi bisa disimpulkan kriptografi adalah ilmu yang mempelajari teknik-teknik, biasanya berdasar pada matematika, yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan, integritas data, serta otentikasi.

Umumnya digunakan terutama dalam bidang pertahanan dan keamanan.

Juga banyak diaplikasikan untuk segala aktivitas yang berhubungan dengan Teknologi Informasi, dengan dasar pengembangannya menggunakan model matematika.

Elemen-elemen Sistem Kriptografi adalah:

Plaintext: yakni pesan sumber yang sediakalanya pertama

sekali dibuat oleh user; dapat dibaca oleh orang umumnya.

Ciphertext: ini adalah bentuk setelah pesan dalam plaintext telah diubah bentuknya menjadi lebih aman dan

tidak dapat dibaca. Proses mengubah plaintext menjadi

ciphertext disebut encryption (enciphering), dan proses

membalikkannya kembali disebut decryption

(deciphering).

Cryptographic algorithm: yaitu mekanisme/tahapan yang

digunakan berdasar operasi matematika untuk mengubah

(62)

Gambar 6.3 Skema Proses Enkripsi dan Dekripsi

Key: yakni kunci yang digunakan berdasar pada cryptographic algorithm untuk melakukan proses enkripsi dan

dekripsi kepada pesan yang dikirimkan. Ini mengartikan bahwa hanya user yang memiliki key saja yang dapat

men-decrypt sebuah pesan dalam bentuk ciphertext.

Pada sistem kriptografi yang handal bisa melewatkan sebuah pesan dalam bentuk ciphertext pada sebuah kanal yang belum tentu aman.

Ada tiga aspek untuk melindungi sebuah pesan yang ingin dikirimkan, yaitu dengan memberi lapisan keamanan pada sisi: pengirim, penerima, dan kanal yang digunakan untuk media pengiriman.

Kesimpulannya, sistem kriprografi (cryptosystem) adalah interaksi diantara elemen-elemen sistem yang terdiri dari: algoritma kriptografi, plaintext, ciphertext, dan kunci untuk menghasilkan bentuk baru dari perubahan bentuk sebelumnya.Orang yang berusaha untuk melakukan penyadapan atau pembongkaran disebut dengan penyadap (eavesdropper) atau intruder.

Bidang-bidang yang biasanya mengaplikasikan kriptografi seperti:

 proses pengiriman data melalui kanal komunikasi (kanal suara atau kanal data).

(63)

mekanisme penyimpanan data ke dalam disk-storage.

Gambar 6.4 Skema Implementasi Kriptografi

Gambar 6.5 Implementasi Kriptografi pada image Tujuan Kriptografi secara umum adalah:

Menjaga kerahasiaan (confidentiality) pesan.

Keabsahan pengirim (user authentication).

Keaslian pesan (message authentication).

Anti-penyangkalan (non-repudiation). Jika disimbolkan:

P = plaintext C = chipertext maka:

Fungsi pemetaan P ⇒ C disebut E (encryption), sehingga dapat dituliskan sebagai berikut:

(64)

Fungsi pemetaan C ⇒ P disebut D (decryption), sehingga dapat dituliskan sebagai berikut:

D(C) = P

Kekuatan sebuah sistem kriptografi terletak pada hal yaitu: semakin banyak usaha yang diperlukan, untuk membongkar sebuah cryptosystems, maka semakin lama waktu yang dibutuhkan; sehingga semakin kuat algoritma kriptografi yang digunakan, artinya semakin aman digunakan untuk menyandikan pesan.

Sebuah algoritma cryptography bersifat restricted, apabila kekuatan kriptografi-nya ditentukan dengan menjaga kerahasiaan algoritma tersebut.

6.2 Cryptanalysis dan cryptology

Hubungan antara cryptanalysis dan cryptology dapat dijelaskan sebagai berikut:

Cryptanalysis adalah cara yang digunakan untuk memecahkan chipertext menjadi plaintext tanpa mengetahui kunci (key) yang sebenarnya. User yang melakukannya disebut cryptanalyst.

Cryptology adalah studi yang dilakukan untuk mempelajari

(65)

Kesimpulan yang dapat diambil adalah sebagai berikut:

Persamaan cryptography dan cryptanalysis yaitu: mengeksplorasi bagaimana proses menerjemahkan ciphertext menjadi plaintext.

Sedangkan perbedaan cryptography dan cryptanalysis yaitu:  Cryptography bekerja secara legal berdasar proses

legitimasi sebagaimana mestinya (yakni pengirim atau penerima pesan).

 Cryptanalysis bekerja secara ilegal karena dilakukan dengan cara menyadap untuk memungkin yang tidak berhak mengakses informasi.

6.3 Enkripsi dan Dekripsi

Fakta sejarah penggunaan kriptografi:

Tentara Yunani pada perang di Sparta (400SM) menggunakan

scytale, yakni pita panjang dari daun papyrus + sebatang

silinder, yang digunakan sebagai alat untuk mengirimkan pesan rahasia perihal strategi perang.

Gambar 6.6 Skema Scytale Mekanisme pemakaiannya sebagai berikut:

Plaintext ditulis secara horisontal (yakni baris per baris). Jika

pita dilepas, maka huruf-huruf pada pita telah tersusun membentuk pesan rahasia (ciphertext). Sehingga agar penerima bisa membaca pesan tersebut, maka pita dililitkan kembali menggunakan silinder yang diameternya sama dengan diameter silinder si pengirim.

(66)

6.4 Kriptografi dengan menggunakan Key (K)

Saat ini algoritma bersifat restricted tidak lagi banyak digunakan; dengan alasan tidak cocok dalam penggunaan pada karakter open-systems.

Pada lingkungan dengan karakter open-systems, kekuatan algoritma cryptograpy-nya terletak pada key yang digunakan, yakni berupa deretan karakter atau bilangan bulat.

Dengan menggunakan key (K), fungsi enkripsi dan dekripsi berubah menjadi:

EK(P) = C ⇒ untuk enkripsi

DK(C) = P ⇒ untuk dekripsi

dan ekivalen menjadi: DK(EK(P)) = P

Gambar 6.7 Skema Proses Enkripsi dan Dekripsi dengan K

6.4.1 Kriptografi Simetris

Pada Key (K) berlaku sebagai berikut:

Apabila kunci (K) enkripsi sama dengan kunci dekripsi, maka sistem kriptografi-nya disebut sistem simetris (sistem konvensional); dan algoritma kriptografi-nya disebut dengan algoritma simetri atau algoritma konvensional.

(67)

Pada kriptografi simetris, K yang sama digunakan untuk enkripsi dan dekripsi pesan seperti ditunjukkan pada skema berikut ini:

Gambar 6.8 Kriptografi Simetris Kelebihan algoritma simetris:

• Kecepatan operasi lebih tinggi bila dibandingkan dengan algoritma asimetris.

• Karena kecepatan operasinya yang cukup tinggi, maka dapat digunakan pada sistem real-time.

Kelemahan algoritma simetris:

Untuk tiap pengiriman pesan dengan user yang berbeda dibutuhkan kunci yang berbeda juga, sehingga akan terjadi kesulitan dalam manajemen kunci tersebut.

• Permasalahan dalam pengiriman kunci itu sendiri yang disebut "key distribution problem".

6.4.2 Kritografi Nirsimetris

Pada Key (K) berlaku sebagai berikut:

Apabila kunci (K) enkripsi tidak sama dengan kunci dekripsi, maka sistem kriptografi-nya disebut sistem asimetris atau sistem kunci-publik; dan algoritma kriptografi-nya disebut dengan algoritma nirsimetri atau algoritma kunci-publik.

Contohnya: Algoritma RSA (Rivest-Shamir-Adleman)

Pada algoritma asimetris, digunakan 2 kunci, Key (K), dimana berlaku sebagai berikut:

Algoritma ini menggunakan dua kunci yakni kunci publik (public-key), umumnya digunakan sebagai kunci enkripsi; dan kunci privat (private-key) yang umumnya digunakan sebagai kunci dekripsi. Kunci publik disebarkan secara umum

Gambar

Gambar 1.1 Jaringan Komputer
Ilustrasi berikut menggambarkan gangguan keamanan yang  mungkin terjadi ketika mengakses situs internet
Gambar 3.2. Anatomi Hacking
Gambar 6.1 Skema Sistem Kriptografi
+7

Referensi

Dokumen terkait

A.4.9.2 Agar berfungsi sebagaimana dimaksud, sistem pembuangan bangunan memerlukan bukaan saluran masuk udara segar dalam jumlah besar mencukupi pada level bawah. Itu

Peningkatan penyaluran kredit sektor PHR pada periode laporan tercatat sebesar tercatat 19,78% (yoy) atau mengalami peningkatan dibandingkan kinerja triwulan sebelumnya yang

Meningkatnya kebutuhan trasnportasi bahan dan/atau brang berbahaya dengan menggunakan pesawat udara bila mana tidak diawasi dengan cermat, dapat mempunyai dampak negatif

Pembahasan yang akan dilakukan pada penelitian ini merujuk pada penelitian terdahulu yang terkait dengan pengaruh lokasi, promosi, word of mouth, dan kualitas

kuantitatif yakni: tinggi tanaman, jumlah gabah hampa dan jumlah gabah berisi mengikuti pola segregasi Mendel, dengan nisbah fenotipe 15 : 1 (epistasis dominan ganda =

Karya tulis ilmiah ini berjudul “Penatalaksanaan Fisioterapi Pada Penderita Osteoarthritis Lutut Dextra Dengan Menggunakan Infra Red dan Terapi Latihan” disusun dalam

pokok) pada saat harga mahal dan menimbunnya dengan tujuan untuk menjual kembali pada saat harganya lebih mahal. 7) Taghrir, yaitu upaya mempengaruhi orang lain, baik

Oleh itu, penting untuk melaksanakan program dalam pemaham- an dan persepsi apa yang didengar daripada Akidah Islamiah secara khu- sus dan ilmu-ilmu syariat yang lain, yang