keamanan informasi · kerugian jaringan komputer ancaman keamanan data/informasi ancaman virus dan...

of 54/54
Keamanan Informasi Teknik Komputer Amik Mitra Gama Duri ALLWINE HUTABARAT Modul 4 Keamanan Jaringan

Post on 28-Nov-2020

5 views

Category:

Documents

0 download

Embed Size (px)

TRANSCRIPT

  • Keamanan Informasi

    Teknik Komputer Amik Mitra Gama Duri

    ALLWINE HUTABARAT

    Modul 4 Keamanan Jaringan

  • v v w

    1. Mengenal jaringan

    2. Protokol TCP/IP

    3. Pengamanan Jaringan

    a) Firewall

    ➔ Tipe-tipe firewall

    ➔ Arsitektur Firewall

    ➔ Studi Kasus: IPtables Firewall

    b) VPN (Virtual Private Network)

    c) IDS (Intrussion Detection System)

    4. Serangan pada jaringan dan solusinya

  • Mengenal jaringan

    Mengapa dibentuk jaringan?

    ● Komunikasi (email, chating dll)

    ● Integrasi data pada aplikasi

    ● Sharing resources (printer, HD dll)

    ● Dan lain-lain

    Kerugian Jaringan komputer

    ● Ancaman keamanan data/informasi

    ● Ancaman virus

    ● Dan lain-lain

  • Mengenal jaringan

    Evolusi jaringan komputer

    – Mainframe, pada era 1960- 1970 an

    – LAN (Local Area Network), setelah PC ditemukan pada era 1970-1980 an

    – WAN (Wide Area Network) pada era 1980-1990 an

    – Internet, jaringan komputer global pada era 1990 an

  • Mengenal jaringan

    Requirement jaringan komputer

    ● Hardware

    ➔ Network Interface Card

    ➔ Hub/Switch sebagai consentrator & repeater

    ➔ Router untuk menyeberangkan paket data

    ke jaringan yang berbeda

    ➔ Dan lain-lain

    ● Software

    ➔ Protokol sebagai aturan yang digunakan

    bersama dalam proses transmisi data

  • Mengenal jaringan

    sehingga transmisi data dapat berjalan

    dengan semestinya

  • Protokol TCP/IP

    Protokol komunikasi secara umum

  • Protokol TCP/IP

    Enkapsulasi pada TCP/IP

  • Protokol TCP/IP

    Bagaimana TCP/IP menyeberangkan paket data antar 2 sistem melalui jaringan

  • Protokol TCP/IP

    Layer Aplikasi

    ● Berfungsi seperti jendela komunikasi sehingga data dapat dibaca oleh aplikasi.

    ● Contoh aplikasi: telnet,ftp, SSH

  • Protokol TCP/IP

  • Protokol TCP/IP

    Layer Transport (1)

    ● Fungsi:

    – Memastikan paket sampai ke servis yang benar (Port)

    – Mengendalikan seluruh proses transmisi, kapan dimulai, dipercepat, diperlambat, diakhiri (Code Bit)

    – Mengetahui apakah terjadi kerusakan data pada proses transmisi (Checksum)

    – Penomoran paket data agar data dapat disusun ulang (Sequence number)

  • Protokol TCP/IP

    Layer Transport (2)

    ● Jenis protokol di layer ini

    – TCP (Transmission

    Control Protocol),

    connection oriented

    – UDP (User Datagram Protocol), connectionless oriented

  • Protokol TCP/IP

    Layer Network/Internet (1)

    ● Jenis-jenis protokolnya

    – IP (Internet Protocol), untuk transmisi paket data

    – ICMP (Internet Connection Message Protocol). untuk informasi kondisi jaringan, contoh: ping, traceroute

    – ARP (Address Resolution Protocol), untuk mendapatkan informasi MAC Address dari IP yang diketahui

    – RARP (Reserve ARP), untuk mendapatkan informasi IP dari MAC Address yang diketahui

  • Protokol TCP/IP

    Layer Network/Internet (2)

    ● Internet Protokol (IP)

    – Memastikan paket data sampai ke komputer tujuan

    – Protokol TCP di layer transport dan IP dilayer network menjadi tulang punggung protokol TCP/IP

  • Protokol TCP/IP

    Layer Data Link/Physical

    ● Mentransmisikan datagram dari layer network ke host tujuan

    ● MAC address, alamat hardware ethernet

  • Protokol TCP/IP

    Contoh stack TCP/IP pada aplikasi:

    ● Telnet, remote login

    ● FTP, file transfer

    ● SMTP, mail

    ● TFTP, file transfer

  • Pengamanan

    Diimplementasikan dengan

    Firewall

    VPN (Virtual Private Network)

    IDS (Intrussion Detection System)

  • w

    Mekanisme untuk mengendalikan traffic antara trusted network (seperti LAN) dengan untrusted network (public network)

    Implementasi dapat dengan software, hardware atau kombinasi keduanya

  • Tipe Firewall

    Tipe firewall

    ● Packet filtering

    ● Circuit-level gateway

    ● Aplication-level gateway

    Implementasi ideal

  • Tipe Firewall

    Packet Filtering (1)

    ● Parameter rule:

    ➔ IP address (source, destionation): 10.1.1.0/24

    ➔ Protokol: TCP, UDP, ICMP

    ➔ Port (source port, destination port): 80, 22 dst

    ➔ Interface: eth0, eth1

    ● Contoh: IPTables

  • Tipe Firewall

    Packet Filtering (2)

    ● Kelebihan

    ➔ Murah dan mudah diimplementasikan pada ACL di router

    ➔ Cepat dan fleksibel

    ➔ Transparan

    ● Kekurangan

    ➔ Kontrol hanya berdasar IP address dan port

    ➔ Tidak dapat mencegah IP dan DNS spoofing

    ➔ Tidak dapat menangani serangan melalaui layer aplikasi. Contoh: URL

    yang berisi SQL injection

    ➔ Tidak dapat melindungi akses authentifikasi dilayer aplikasi. Contoh:

    www.situsku.com/administrator

    ➔ Konfigurasi dan maintenance ACL dapat merepotkan

    ➔ Log/catatan terbatas

    http://www.situsku.com/administrator

  • Tipe Firewall

    Circuit-Level Gateway (1)

    – Kendali akses dengan mengamati 'state information' pada 'established connection". Ketika established connection diijinkan antar 2 host, maka kemudian dibuat tunnel atau virtual circuit pada sesi koneksi tersebut. Dengan cara seperti ini, setelah 2 host diijinkan koneksi, maka selanjutnya tidak ada lagi inspeksi pada isi

    paketnya. Bekerja pada layer session pada model OSI

    – Contoh: Stateful inspection firewall, SOCKS

  • Tipe Firewall

    Circuit-Level Gateway (2)

    – Kelebihan:

    ➔ Cepat

    ➔ Mendukung berbagai jenis protokol

    ➔ Mudah dalam maintain

    – Kekurangan:

    ➔ Tergantung sekali pada pendefinisian 'trusted network', karena setelah sesi koneksi diijinkan, paket data tidak diinspeksi lagi

    ➔ Loging terbatas

  • Tipe Firewall

    Application-Level Gateway/Proxy (1)

    – Kendali akses dengan inspeksi isi paket data untuk tiap IP

    address. Tidak terjadi end-to-end connection, tetapi dengan cara

    'outside host' koneksi dengan proxy kemudian paket data

    dianalisisi, jika diijinkan lalu dicopy dan dikirimkan ke 'inside

    host'.

    – Contoh: Squid proxy

  • Tipe Firewall

    Application-Level Gateway/Proxy (2)

    – Kelebihan

    ➔ Tidak terjadi komunikasi langsung, bahkan jaringan internal

    disembunyikan untuk mencegah akses langsung ke internal

    host

    ➔ Dapat diimplementasikan authentifikasi pada user

    – Kekurangan

    ➔ Mengurangi kecepatan akses

    ➔ Tidak support untuk beberapa protokol, seperti SSH

  • Tipe Firewall

    Application-Level Gateway/Proxy (3)

    – Contoh konfigurasi pada Squid Proxy

    ➔ Konfigurasi engine squid

    /etc/squid/squid.conf

    Waktu pengeblokan hanya dijam kerja

    File berisi

    list situs

    yang diblok

    ➔ List yang diblok

    /etc/squid/blok.txt

  • Arsitektur Firewall

    Arsitektur firewal:

    ● Screening router

    ● Dual-homed gateway

    ● Screened-host gateways

    ● Screened-subnet

  • Arsitektur Firewall

    Screening router, router berupa packet filtering firewall ditempatkan antara untrusted network dengan

    trusted network.

    ● Kelebihan

    ➔ Transparan

    ➔ Mudah dan murah

    ● Kekurangan

    ➔ Log terbatas/tidak ada

    ➔ Tidak ada otentifikasi user

    ➔ Jaringan internal tidak dimasking

    ➔ Single point of failure

  • Arsitektur Firewall

  • Arsitektur Firewall

    Dual-homed gateway/bastion (1)

    ● Sistem bastion host dengan 2 NIC ditempatkan antara untrusted network dengan trusted network

    ● Pengendalian traffic

    ➔ Untrusted hanya dapat mengakses bastion host

    ➔ Trusted mengakses melalui proxy di bastion host

  • Arsitektur Firewall

    Dual-homed gateway/bastion (2)

    ● Kelebihan

    ➔ Fail-safe mode

    ➔ Jaringan internal dimasking

    ● Kekurangan

    ➔ Kurang nyaman bagi user

    ➔ Mengurangi performa jaringan

    ➔ Beberapa servis tidak dapat over proxy

  • Arsitektur Firewall

    Screened-host gateways (1)

    ● Menempatkan external packet filtering dan internal bastion host

    ● Pengendalian traffic pada packet filtering router

    ➔ External hanya dapat mengakses bastion host

    ➔ Dari internal hanya paket data dari bastion host

  • Arsitektur Firewall

    Screened-host gateways (2)

    ● Kelebihan

    ➔ Pengamanan bertingkat, di packet filtering dan proxy di bastion host

    ➔ Outbound access transparan

    ➔ Inbound access tidak diijinkan

    ● Kekurangan

    ➔ Kurang aman karena bastion host memungkinkan di- bypass

    ➔ Masking jaringan internal sulit diimplementasikan

    ➔ Multiple single points of failure (router atau bastion host)

  • Arsitektur Firewall

    Screened-subnet (1)

    ● Menggunakan 2 packet filtering + bastion host

    ● Menghasilkan DMZ (Demilitarized Zone)

    ● Pengendalian traffic ke DMZ

    ➔ External melalui external packet filtering

    ➔ Internal melalui internal packet filtering

  • Arsitektur Firewall

    Screened-subnet (2)

    ● Kelebihan

    ➔ Transparan oleh end-user

    ➔ Fleksible

    ➔ Jaringan internal dapat dimasking

    ● Kekurangan

    ➔ Lebih mahal dari arsitektur yg lain

    ➔ Lebih sulit dalam mengkonfigurasi dan memaintain

    ➔ Lebih sulit dalam troubleshoot

  • IPtables Firewall

    Firewall native di Linux

    Parameter filter:Parameter:

    ● Protokol, contoh TCP, UDP, ICMP

    ● Port Asal/tujuan. contoh 25, 1024:65536

    ● IPNetwork asal/tujuan, contoh 81.52.22.1, 81.52.22.0/29

    ● Code bit, contoh ACK

    ● Judge, contoh DROP, ACCEPT

  • IPtables Firewall

    Aliran paket data (chain)

    ● Input = rule untuk paket yang masuk

    ● Output = rule untuk paket yang keluar

    ● Forward = rule untuk paket yang diteruskan (khusus router)

  • IPtables Firewall

    Sintaks IPTables (1)

    – Iptables –A/D/F/L

    ➔ A= Add new rule

    ➔ D= Delete numer x rule

    ➔ F= Flush all rule

    ➔ L= Lists all rule

    – Iptables … FORWARD/INPUT/OUTPUT

    ➔ FORWARD = melewati sistem

    ➔ INPUT = masuk ke sistem

    ➔ OUTPUT= keluar dari sistem

  • IPtables Firewall

    Sintaks IPTables (2)

    – Iptables …. –s -d --sport --dport

    ● s = asal paket. Contoh: –s 10.1.1.0/0

    ● d = tujuan paket.Contoh: 0.0.0.0/0

    ● sport = port asal

    ● dport= port tujuan

    – Iptables …. -j

    ● j = jump. Contoh –j DROP, -j ACCEPT

    ● Contoh Sintaks

  • IPtables Firewall

  • VPN

    Menyatukan host ke dalam satu jaringan melalui internet dan pengamanan transmisi data dengan kriptografi

    Mengapa VPN?

    ● Avalaibilitas dgn tunneling

    → Virtual

    ● Confidentialitas dgn kriptografi → Private

    ● Integritas dgn kriptografi → Private

  • VPN

    Metode/skenario koneksi

    ● Remote access

    Contoh: Seorang pegawai

    yang sedang berada di luar

    kota dapat mengakses

    resource yang berada di

    jaringan internal kantornya

    ● Site-to-Site

    Contoh: Kantor pusat dan

    kantor yg berbeda kota

    dapat terjembatani menjadi

    1 jaringan

  • VPN

    Beberapa jenis protokol VPN

    ● Point-to-Point Tunneling Protocol (PPTP)

    ● Layer 2 Forwarding Protocol (L2F)

    ● Layer 2 Tunneling Protocol (L2TP)

    ● IPSec

  • IDS

    IDS (Intrussion Detection System)

    ● Mekanisme untuk mendeteksi adanya penyusupan

    Prasarat yang harus terpenuhi

    ● Aktifitas sistem dapat diamati

    ● Aktifitas normal dapat dibedakan dengan aktifitas penyusupan

  • IDS

    Jenis-jenis IDS

    ● Aktif/tidaknya

    ➔ Pasif: monitoring, analisis, klasifikasi

    ➔ Aktif: monitoring, analisis, klasifikasi, blocking dikenal dengan IPS (Intrussion Preventing System)

    ● Penempatan di jaringan

    ➔ Host IDS: memantau 1 host tempat IDS dipasang

    ➔ Network IDS: memantau subnet terkoneksi IDS

    ● Cara mendeteksinya

    ➔ Knowledge/Rule/Signature based: dicocokkan dengan database pola-pola serangan yang unique

    ➔ Behavior/Anomaly detection: deteksi perilaku yang tidak wajar, anomaly

  • IDS

    Masalah-masalah di IDS

    ● Tidak dapat menganalisis paket terenkripsi

    ● Rule/signature harus uptodate

    ● Adanya kemungkinan false negatif/positif

  • IDS

    Studi Kasus: Snort IDS

    ● Opensource, dikembangkan oleh komunitas

    ● Rulenya digunakan sebagai standart IDS di industri

    Contoh rule (1)

    ● ICMP Large Packet/DOS

    ➔ Rule

    ➔ Alert

  • IDS

    Contoh rule (2)

    ● Brute Force Attack pada FTP Account

    ➔ Rule

    ➔ Alert

  • IDS

    Implementasi Network IDS

  • Serangan pada jaringan

    Sniffing/penyadapan (1)

    ● Sniffer mengubah mode ethernet untuk mendengarkan seluruh paket data pada jaringan yang menggunakan hub sebagai konsentrator

    ● Solusi:

    ➔ Gunakan switch-bukan hub

    ➔ Enkripsi/dekripsi

  • Serangan pada jaringan

    Sniffing/penyadapan (2)

    ● Active sniffing pada medium switch dengan membelokkan paket data sehingga melalui PC penyadap

    ● Solusi:

    ➔ MAC address gatewaynya diset static

  • Serangan pada jaringan

    SYN-Flood

    ● Korban mengalokasikan

    memori untuk mengingat

    sequence number tiap paket

    data yang datang sampai

    expired time nya terlampaui

    ● Solusi:

    ● Mengaktifkan SYN-Cookies

    ● Bandwidth yang cukup

    ● Meningkatkan kemampuan jumlah antrian koneksi

    ● Perkecil timeout paket data

  • Serangan pada jaringan

    ICMP/UDP Flood

    ● Membanjiri paket ICMP ke korban

    ● Solusi:

    ➔ Block paket ICMP/UDP menggunakan firewall

    Distributed DOS/DDOS

    ● Serangan DOS (Denial of Service) secara simultan dalam waktu bersamaan

    ● Solusi:

    ➔ IDS/IPS

    ➔ Manajemen quota