Pendahuluan
Keamanan sistem jaringan komputer adalah bagian tak terpisahkan dari keamanan sistem komputer
sebuah organisasi secara keseluruhan, terutama dengan semakin berkembangnya Internet. Semakin
banyak aplikasi pengguna yang berbasiskan pada jaringan komputer. Jika sebuah jaringan komputer
tidak aman, maka sistem komputer pada organisasi tersebut juga tidak aman.
Pada bab ini akan dijelaskan mengenai keamanan sistem jaringan komputer. Pembahasan akan
dimulai dengan penjelasan mengenai arsitektur jaringan komputer, yang dilanjutkan dengan
pembahasan mengenai mekanisme-mekanisme keamanan yang dimiliki arsitektur jaringan
komputer. Setelah itu akan dijelaskan mengenai tools-tools yang bisa digunakan untuk melindungi
jaringan komputer dari gangguan. Dijelaskan juga beberapa contoh gangguan yang mungkin
dihadapi pengelola dalam melindungi sistem jaringan komputernya. Terakhir akan diberikan dua
studi kasus keamanan jaringan komputer sebagai bahan pembelajaran.
I. Arsitektur Jaringan Komputer
Untuk dapat dengan jelas mengerti mengenai keamanan jaringan komputer, kita harus terlebih
dahulu mengerti bagaimana jaringan komputer bekerja. Untuk mempermudah pemeliharaan serta
meningkatkan kompabilitas antar berbagai pihak yang mungkin terlibat, jaringan komputer terbagi
atas beberapa lapisan yang saling independen satu dengan yang lainnya. Menurut standard ISO/OSI,
lapisan-lapisan dan tugas yang dimilikinya adalah :
•
Layer 1 - Physical
Layer (lapisan) ini berhubungan dengan kabel dan media fisik lainnya yang menghubungkan
satu peralatan jaringan komputer dengan peralatan jaringan komputer lainnya. Lapisan ini
juga berhubungan dengan sinyal-sinyal listrik, sinar maupun gelombang radio yang
digunakan untuk mengirimkan data. Pada lapisan ini juga dijelaskan mengenai jarak terjauh
yang mungkin digunakan oleh sebuah media fisik. Pada lapisan ini juga diantur bagaimana
cara melakukan collision control.
•
Layer 2 - Data Link
Pada sisi pengirim, lapisan ini mengatur bagaimana data yang akan dikirimkan diubah
menjadi deretan angka '1' dan '0' dan mengirimkannya ke media fisik. Sedangkan pada sisi
penerima, lapisan ini akan merubah deretan angka '1' dan '0' yang diterima dari media fisik
menjadi data yang lebih berarti. Pada lapisan ini juga diatur bagaimana kesalahan-kesalahan
yang mungkin terjadi ketika transmisi data diperlakukan.
Lapisan ini terbagi atas dua bagian, yaitu Media Access Control (MAC) yang mengatur
bagaimana sebuah peralatan dapat memiliki akses untuk mengirimkan data dan Logical Link
Control (LLC) yang bertanggung jawab atas sinkronisasi frame, flow control dan
pemeriksaan error. Pada MAC terdapat metode-metode yang digunakan untuk menentukan
siapa yang berhak untuk melakukan pengiriman data. Pada dasarnya metode-metode itu
dapat bersifat terdistribusi (contoh: CSMA/CD atau CSMA/CA) dan bersifat terpusat
(contoh: token ring). Secara keseluruhan, lapisan Data Link bertanggung jawab terhadap
koneksi dari satu node ke node berikutnya dalam komunikasi data.
•
Layer 3 - Network
Lapisan Network bertanggung jawab terhadap koneksi dari pengirim sampai dengan
penerima. Lapisan ini akan menterjemahkan alamat lojik sebuah host menjadi sebuah alamat
fisik. Lapisan ini juga bertanggung jawab untuk mengatur rute yang akan dilalui sebuah
paket yang dikirim agar dapat sampai pada tujuan. Jika dibutuhkan penentuan jalur yang
akan dilalui sebuah paket, maka sebuah router akan menentukan jalur 'terbaik' yang akan
dilalui paket tersebut. Pemilihan jalur atau rute ini dapat ditentukan secara statik maupun
secara dinamis.
•
Layer 4 - Transport
1
•
•
Lapisan ini bertanggung jawab untuk menyediakan koneksi yang bebas dari gangguan. Ada
dua jenis komunikasi data jaringan komputer, yaitu Connection Oriented dan
Connectionless. Pada jenis komunikasi Connection Oriented data dipastikan sampai tanpa
ada gangguan sedikitpun juga. Apabila ada gangguan, maka data akan dikirimkan kembali.
Sedangkan jenis komunikasi Connectionless, tidak ada mekanisme untuk memastikan
apabila data yang dikirim telah diterima dengan baik oleh penerima.
Biasanya lapisan ini mengubah layanan yang sangat sederhana dari lapisan Network menjadi
sebuah layanan yang lebih lengkap bagi lapisan diatasnya. Misalnya, pada layer ini
disediakan fungsi kontrol transmisi yang tidak dimiliki oleh lapisan di bawahnya.
Layer 5 - Session
Lapisan ini bertanggung jawab untuk membangun, memelihara dan memutuskan koneksi
antar aplikasi. Pada kenyataannya lapisan ini sering digabung dengan Application Layer.
Layer 6 - Presentation
Agar berbagai aplikasi jaringan komputer yang ada di dunia dapat saling terhubung, seluruh
aplikasi tersebut harus mempergunakan format data yang sama. Lapisan ini bertanggung
jawab atas bentuk format data yang akan digunakan dalam melakukan komunikasi. Pada
kenyataannya lapisan ini sering pula digabung dengan Application Layer.
Layer 7 - Application
Lapisan ini adalah di mana interaksi dengan pengguna dilakukan. Pada lapisan inilah semua
jenis program jaringan komputer seperti browser dan email client berjalan.
Pada implementasinya, lapisan jaringan komputer berdasarkan ISO/OSI tidak digunakan karena
terlalu kompleks dan ada banyak duplikasi tugas dari setiap lapisan. Lapisan OSI/ISO digunakan
hanya sebagai referensi. Lapisan jaringan komputer yang banyak digunakan adalah lapisan TCP/IP
yang terdiri atas empat lapisan yaitu :
•
Link (Lapisan OSI 1 dan 2)
Contoh dari lapisan ini adalah Ethernet, Wi-Fi dan MPLS. Implementasi untuk lapisan ini
biasanya terletak pada device driver ataupun chipset firmware.
•
Internetwork (Lapisan OSI 3)
Seperti halnya rancangan awal pada lapisan network (lapisan OSI 3), lapisan ini
bertanggung-jawab atas sampainya sebuah paket ke tujuan melalui sebuah kelompok
jaringan komputer. Lapisan Internetwork pada TCP/IP memiliki tugas tambahan yaitu
mengatur bagaimana sebuah paket akan sampai tujuan melalui beberapa kelompok jaringan
komputer apabila dibutuhkan.
•
Transport (Lapisan OSI 4 dan 5)
Contoh dari lapisan ini adalah TCP, UDP dan RTP
•
Applications (Lapisan OSI 5 sampai dengan 7)
Contoh dari lapisan ini adalah HTTP, FTP dan DNS.
•
Oleh sebab setiap lapisan memiliki tugas yang independen dari lapisan-lapisan lainnya, maka
transparansi data akan terjamin. Sebagai contoh, semua jenis browser internet akan tetap digunakan,
sekalipun media fisik yang digunakan berubah dari kabel tembaga menjadi sinyal radio misalnya.
Untuk lebih mendalami mengenai hal ini, dapat dibaca pada referensi [CURTIN].
II. Tipe-tipe proteksi jaringan komputer
Dikarenakan perbedaan fungsi dalam setiap lapisan jaringan komputer, maka perlindungan yang
dapat dilakukan juga berbeda-beda. Pada bagian ini akan dijelaskan mengenai perlindungan
terhadap jaringan komputer yang bisa dilakukan pada setiap lapisan jaringan komputer, mulai dari
lapisan terbawah sampai dengan lapisan teratas.
2
–
Layer 2
Dalam usaha mengamankan sebuah gedung, tahap yang paling mendasar adalah dengan
menjaga titik akses ke gedung tersebut. Begitu juga dengan pengamanan jaringan komputer, tahap
paling mendasar adalah menjaga titik akses yang dapat digunakan seseorang untuk terhubung ke
dalam jaringan. Pada umumnya, titik akses jaringan komputer adalah berupa hub atau switch.
Dengan berkembangnya wireless network, maka peralatan wireless access-point juga termasuk
dalam titik akses jaringan yang perlu untuk dilindungi.
Saat ini ada dua mekanisme umum yang biasa digunakan dalam mengamankan titik akses ke
jaringan komputer, yaitu :
– Protokol 802.1x
Protokol 802.1x adalah sebuah protokol yang dapat melakukan otentikasi pengguna dari
peralatan yang akan melakukan hubungan ke sebuah titik-akses. Dengan protokol ini, ketika
sebuah komputer melakukan hubungan ke sebuah titik-akses (hub atau switch), maka
pengguna komputer tersebut perlu melakukan otentikasi sebelum komputer tersebut
terhubung ke jaringan komputer.
Protokol ini sangat berguna untuk melindungi jaringan komputer sekaligus meng-akomodasi
pengguna-pengguna yang memiliki peralatan atau komputer yang bersifat mobile seperti
notebook atau PDA. Dengan digunakannya protokol ini, dapat dijamin bahwa peralatan
komputer yang berusaha melakukan akses ke jaringan komputer sedang dipergunakan oleh
pihak yang memang telah diizinkan untuk melakukan akses.
Tiga komponen yang terlibat dalam protokol ini adalah peralatan yang akan melakukan
akses (supplicant), server yang akan melakukan otentikasi (server RADIUS) dan peralatan
yang menjadi titik akses (otentikator). Secara umum, tahapan-tahapan dalam protokol ini
adalah :
1. Secara default akses ke jaringan tertutup.
2. Sebuah supplicant melakukan akses dan meminta izin akses ke otentikator, yang
kemudian meneruskannya ke server otentikasi.
3. Server otentikasi menjawab dengan memberikan 'tantangan' ke supplicant melalui
otentikator.
4. Melalui otentikator, supplicant menjawab 'tantangan' yang diberikan.
5. Apabila jawaban yang diberikan supplicant benar, server otentikasi akan
memberitahu ke otentikator yang kemudian akan memberikan akses jaringan ke
supplicant.
6. Akses jaringan yang sudah terbuka, akan tetap terbuka sampai ketika terjadi
perubahan status koneksi, misalnya koneksi diputus oleh pengguna atau alat yang
terhubung berubah. Ketika terjadi perubahan status, akses akan kembali ditutup dan
proses otentikasi akan berulang kembali.
Pada perkembangannya, protokol ini digunakan secara lebih mendalam, bukan hanya untuk
melakukan otentikasi terhadap pengguna peralatan yang melakukan akses, melainkan juga
akan digunakan untuk memeriksa apakah konfigurasi peralatan yang melakukan akses sudah
sesuai dengan kebijakan yang berlaku. Misalkan akan dilakukan pemeriksaan apakah
program antivirus yang berjalan pada sebuah notebook yang akan melakukan koneksi sudah
mempergunakan versi yang terbaru, jika kondisi tersebut tidak terpenuhi maka akses
jaringan tidak akan diberikan. Selain itu protokol ini juga dapat digunakan untuk
menegakkan sebuah kebijakan pada peralatan-peralatan yang akan melakukan akses jaringan
komputer.
Kelemahan dari protokol ini adalah, protokol ini harus diimplementasikan satu per satu pada
semua switch/hub yang menjadi titik akses jaringan komputer.
Penjelasan mengenai protokol ini bisa dapat dibaca pada referensi [SNYDER]
– Mac Address
Mac Address Authentication adalah sebuah mekanisme di mana sebuah peralatan yang akan
3
melakukan akses pada sebuah titik-akses sudah terdaftar terlebih dahulu. Berbeda dengan
protokol 802.1x yang memastikan bahwa alat yang melakukan koneksi dipergunakan oleh
pihak yang berwenang, metode ini untuk memastikan apakah peralatan yang akan
melakukan akses adalah peralatan yang berhak untuk akses tanpa mempedulikan siapa yang
mempergunakannya.
Pada setiap peralatan jaringan komputer terdapat sebuah identitas yang unik. Berdasarkan
identitas tersebutlah metode ini melakukan otentikasi. Pada setiap paket data yang
dikirimkan sebuah peralatan akan mengandung informasi mengenai identitas peralatan
tersebut, yang akan dibandingkan dengan daftar akses yang dimiliki setiap titik-akses,
apabila ternyata identitas peralatan terdapat dalam daftar, paket yang dikirimkannya akan
diteruskan apabila tidak, maka paket yang dikirimkannya tidak akan diteruskan.
Keuntungan metode ini jika dibandingkan dengan protokol 802.1x adalah metode ini sudah
lebih banyak diimplementasikan pada switch/hub yang sering digunakan sebagai titik akses.
Selain itu, untuk mempergunakan metode ini, tidak perlu semua switch/hub melakukan
filtering, namun cukup switch/hub utama saja yang melakukannya.
Kelemahan utama dari metode ini adalah seseorang dapat dengan mudah memanipulasi
identitas unik pada peralatan yang digunakannya, sehingga peralatan tersebut dapat
melakukan akses ke sebuah jaringan komputer. Oleh karena itu sangat penting untuk
menjaga integritas daftar identitas peralatan yang dapat melakukan akses ke jaringan.
Selain kedua protokol otentikasi yang telah disebutkan di atas, ada sebuah metode keamanan yang
terletak pada lapisan Data Link tapi tidak berfungsi untuk melakukan otentikasi penggunaan titik-
akses jaringan komputer, melainkan untuk melindungi data yang dikirimkan pada jaringan
komputer tersebut. Metode tersebut adalah:
– WEP dan WPA
Perkembangan teknologi telah membuat transmisi data melalui media gelombang radio
memiliki kualitas yang hampir sama dengan kualitas transmisi data melalui media kabel.
Dengan mempegunakan wireless network, koneksi ke sebuah jaringan komputer menjadi
sangat mudah karena tidak lagi terhambat oleh penggunaan kabel. Asalkan sebuah peralatan
jaringan komputer masih dalam jangkauan gelombang radio komputer penyedia jaringan,
peralatan tersebut dapat terhubung ke dalam jaringan komputer.
Akan tetapi, penggunaan media gelombang radio untuk transmisi data memiliki berbagai
permasalahan keamanan yang cukup serius. Sifat gelombang radio yang menyebar
menyebabkan siapa saja yang berada pada jangkauan gelombang radio yang digunakan
untuk komunikasi data dapat mencuri data yang dikirimkan oleh sebuah pihak ke pihak lain
dengan mudah. Oleh karena itu dikembangkan metode yang disebut dengan Wired
Equivalent Privacy (WEP).
Tujuan utama dari WEP adalah berusaha untuk memberikan tingkat privasi yang diberikan
oleh penggunaan jaringan berbasiskan kabel. Dalam melakukan usaha itu, WEP akan
melakukan enkripsi terhadap data-data yang dikirimkan antara dua peralatan jaringan
komputer berbasiskan gelombang radio, sehingga data yang dikirimkan tidak dapat dicuri
oleh pihak lain. Untuk ini, WEP mempergunakan algoritma stream-cipher RC4 untuk
menjaga kerahasiaan data dan CRC-32 sebagai kontrol integritas data yang dikirimkan. Oleh
karena ada peraturan pembatasan ekspor teknologi enkripsi oleh pemerintah Amerika
Serikat, maka pada awalnya panjang kunci yang dipergunakan hanyalah sepanjang 40 bit.
Setelah peraturan tersebut dicabut, maka kunci yang digunakan adalah sepanjang 104 bit.
Beberapa analis menemukan bahwa WEP tidak aman dan seseorang dapat dengan mudah
menemukan kunci yang digunakan setelah melakukan analisa paket terenkripsi yang dia
dapatkan. Oleh karena itu pada tahun 2003 dibuat standar baru yaitu Wi-Fi Protected Access
(WPA). Perbedaan antara WEP dengan WPA adalah penggunaan protokol 802.1x untuk
melakukan distribusi kunci yang digunakan dalam melakukan proses enkripsi dan dekripsi.
Selain itu panjang kunci yang digunakan juga bertambah panjang menjadi 128 bit sehingga
4
menambah tingkat kesulitan dalam menebak kunci yang digunakan. Selain itu untuk
meningkatkan keamanan, juga dibuat sebuah sistem yang disebut dengan Temporal Key
Integrity Control yang akan melakukan perubahan kunci secara dinamis selama sistem
sedang digunakan. Pada perkembangan selanjutnya, yaitu pada tahun 2004 dibuat standard
WPA2, dimana algoritma RC4 digantikan oleh algoritma enkripsi baru yaitu Advance
Encryption System (AES) dengan panjang kunci sepanjang 256 bit.
Lebih lanjut mengenai kedua hal ini, dapat dilihat pada referensi [WEP]
–
Layer 3
Pada lapisan ini, untuk membedakan sebuah peralatan jaringan komputer dengan peralatan
jaringan komputer yang lainnya, digunakan alamat IP (Internet Protocol). Semua peralatan
komputer aktif harus memiliki sebuah nomor IP unik yang akan menjadi identitasnya di jaringan
komputer. Alamat IP yang saat ini banyak digunakan disebut dengan IPv4, yaitu sebuah deretan
angka dengan format :
x.x.x.x
di mana x adalah angka antara 0 sampai dengan 255. Saat ini sedang dalam tahap pengembangan
versi baru dari alamat IP yang disebut dengan IPv6. Selain alamat IP, pada lapisan ini juga dikenal
istilah Port, yaitu sebuah pintu masuk ke dalam sebuah sistem komputer. Pada pintu inilah aplikasi
jaringan komputer yang sedang berjalan dalam sebuah komputer menerima melakukan koneksi
dengan pihak lain.
Pada lapisan ini, metode perlindungan jaringan komputer akan berdasarkan pada alamat IP
dan Port. Pada setiap paket data yang dikirimkan oleh sebuah peralatan jaringan komputer ke
peralatan lainnya akan mengandung alamat IP dan Port yang digunakan oleh pengirim serta alamat
IP dan Port dari tujuan paket tersebut. Sebuah sistem pengamanan yang biasanya dikenal dengan
nama firewall dapat melakukan filtering berdasarkan kedua hal tersebut. Pada umumnya firewall
diletakkan pada gerbang masuk maupun keluar sebuah sistem jaringan komputer. Selain itu firewall
juga dapat melakukan filtering berdasarakan protokol yang digunakan oleh sebuah paket data,
misalnya sebuah firewall dapat dirancang untuk menolak paket jenis udp dan paket jenis icmp
sementara mengizinkan paket jenis tcp.
Pada perkembangannya, firewall tidak hanya melakukan filtering berdasarkan alamat IP dan
Port, tapi juga berdasarkan informasi lainnya yang tersedia dalam header sebuah paket IP. Sebagai
contoh, sebuah firewall dapat melakukan filtering berdasarkan ukuran data sebuah paket data.
Sebuah firewall juga bisa melakukan filtering berdasarkan status koneksi antara dua peralatan
jaringan komputer, misalnya sebuah firewall dapat dirancang untuk menolak sebuah paket yang
akan membuat sebuah koneksi baru dari sebuah alamat IP, tapi mengizinkan paket-paket lainnya
dari alamat IP tersebut. Untuk menambah keamanan sistem jaringan komputer, saat ini sebagian
besar firewall sudah bersifat statefull dan tidak lagi stateless. Pada statefull firewall, firewall akan
membuat daftar sejarah status koneksi antara satu peralatan jaringan komputer dengan peralatan
jaringan komputer lainnya. Hal ini untuk mencegah adanya penipuan status koneksi oleh sebuah
peralatan jaringan komputer untuk dapat melewati proses filtering sebuah firewall.
Selain diimplementasikan pada gerbang masuk atau gerbang keluar dari sebuah sistem
jaringan komputer, firewall juga dapat diimplementasikan pada sebuah host. Ini berguna untuk
melindungi host tersebut dari serangan yang berasal dari host lain yang berada pada jaringan
komputer yang sama.
Pada umumnya, implementasi firewall adalah metoda pengamanan sistem jaringan komputer
yang pertama kali dilakukan. Walaupun cukup ampuh dan mudah untuk diimplementasikan, tanpa
perencanaan yang baik, implementasi firewall dapat menyebabkan sebuah firewall tersusun atas
peraturan-peraturan filtering yang sangat banyak. Hal ini dapat membuat firewall tersebut menjadi
sulit untuk dikelola karena dengan banyaknya peraturan-peraturan filtering yang diimplementasikan
akan lebih sulit untuk melakukan penelusuran proses penyaringan paket. Selain itu, banyaknya
peraturan filtering yang terlalu banyak juga dapat menganggu interaksi koneksi data jaringan
komputer, karena semua paket yang lewat harus melalui proses penyaringan yang sangat banyak.
5
–
Layer 4 /5
Pada lapisan ini, metode pengamanan lebih difokuskan dalam mengamankan data yang
dikirimkan. Metode pengamanan yang banyak digunakan adalah :
– VPN
Pada banyak organisasi besar, organisasi tersebut memiliki kantor-kantor cabang yang
tersebar di banyak tempat. Kantor cabang-kantor cabang tersebut tentu memiliki kebutuhan
untuk saling berhubungan antara satu dengan yang lainnya. Pada masa-masa awal jaringan
komputer, solusi yang biasa digunakan adalah dengan membangun jaringan privat yang
mengubungkan seluruh kantor cabang yang ada atau yang biasa disebut dengan Wide Area
Network (WAN). Dengan berkembangnya jaringan Internet, solusi dengan membangun
WAN, menjadi solusi yang sangat mahal dan tidak fleksibel. Dengan berkembangnya
Virtual Private Network, sebuah organisasi dapat membangun jaringan privat maya diatas
jaringan publik untuk menghubungkan seluruh kantor cabang yang dimilikinya.
Kelebihan implementasi VPN dibandingkan dengan implementasi WAN adalah:
•
Mempermudah perluasan konektivitas jaringan komputer secara geografis
Untuk menghubungkan beberapa lokasi yang terpisah secara geografis dapat
mempergunakan jaringan publik (Internet) yang dimiliki oleh masing-masing lokasi.
Koneksi Internet yang digunakan oleh sebuah lokasi bisa saja tidak menggunakan
layanan dari service provider yang sama dengan koneksi Internet di lokasi lainnya.
•
Peningkatan keamanan data
Data yang dikirimkan akan terlindungi sehingga tidak dapat dicuri oleh pihak lain
karena data yang ditransmisikan melalui VPN melalui proses enkripsi.
•
Mengurangi biaya operasional
Dengan menggunakan VPN, setiap lokasi hanya perlu memelihara satu buah koneksi
Internet untuk seluruh kebutuhannya, baik kebutuhan koneksi Internet maupun
kebutuhan koneksi internal organisasi.
•
Menyederhanakan Topologi jaringan
Pada dasarnya, VPN adalah perkembangan dari network tunneling. Dengan tunneling, dua
kelompok jaringan komputer yang terpisah oleh satu atau lebih kelompok jaringan komputer
diantaranya dapat disatukan, sehingga seolah-olah kedua kelompok jaringan komputer
tersebut tidak terpisah. Hal ini dapat dilakukan dengan melakukan enkapsulasi terhadap
paket jaringan yang dikirimkan. Tunneling ini bersifat transparan bagi pengguna jaringan
komputer di kedua sisi kelompok jaringan komputer. Hanya router di kedua sisi kelompok
jaringan komputer yang melakukan proses enkapsulasi yang mengetahui adanya tunnel
tersebut. Imbal baik dari proses tunneling adalah Maximum Transfer Unit (MTU) setiap
paket yang dikirim menjadi lebih kecil, karena diperlukan ruang tambahan untuk
menambahkan header IP hasil enkapsulasi paket yang dikirimkan. Berkurangnya MTU
dapat menyebabkan berkurangnya kecepatan transfer data antara dua host yang sedang
berkomunikasi. Salah satu implementasi dari tunneling adalah mobile IP. Dengan
mempergunakan mobile IP, seorang pengguna dapat selalu mempergunakan alamat IP yang
dia miliki dimanapun pengguna tersebut berada. Implementasi lainnya adalah dengan
menambahkan proses kompresi data yang akan dikirimkan melalui tunnel yang sudah
dibuat. Dengan cara ini, makan dengan ukuran bandwidth yang sama, besar data yang
dikirimkan dapat lebih besar, sehingga meningkatkan kecepatan transfer data.
Seluruh sifat dasar dari network tunneling dimiliki oleh VPN, ditambah dengan proses
enkripsi dan dekripsi. Dengan menggunakan VPN, seluruh data yang dikirimkan oleh
sebuah pengguna jaringan komputer di sebuah kelompok jaringan komputer ke kelompok
jaringan komputer lainnya yang terhubung dengan VPN akan melalui proses enkripsi,
sehingga tidak dapat dibaca oleh pihak-pihak lain yang berada pada jalur pengiriman data.
6
Pada sisi penerima data, secara otomatis, data akan melalui proses dekripsi sebelum
disampaikan ke pihak penerima. Sama dengan tunneling, proses enkripsi dan dekripsi data
terjadi secara transparan tanpa diketahui oleh pengirim maupun penerima. VPN dapat
mempergunakan berbagai macam algoritma enkripsi, baik itu yang bertipe symmetric-key-
encryption maupun public-key-encryption. Kunci dari seluruh penggunaan VPN adalah pada
proses enkripsi dan dekripsi data, dan oleh karena itu, pemilihan algoritma enkripsi menjadi
sangat penting dalam implementasi VPN.
Selain untuk menghubungkan dua atau lebih lokasi kantor cabang, VPN juga banyak
digunakan untuk mengakomodasi kebutuhan pekerja yang bekerja di luar kantor untuk
melakukan akses ke sumber daya yang tersedia pada jaringan internal kantor. Hal ini dapat
dilakukan dengan menganggap komputer yang digunakan oleh seorang pekerja yang berada
di luar kantor sebagai kantor cabang lain yang sedang melakukan koneksi. Cara ini sangat
mirip dengan konsep mobile IP yang sudah dijelaskan diatas, perbedaannya selain
mempergunakan alamat IP yang dia miliki dimanapun dia berada, data yang dikirimkan akan
selalu ter-enkripsi. Dengan cara ini, seorang pekerja yang sedang berada di luar kantor dapat
dengan mudah dan aman mempergunakan fasilitas yang ada di jaringan komputer kantornya,
asalkan yang bersangkutan dapat terhubung dengan Internet.
Kelemahan utama dari VPN adalah tidak adanya sebuah standard baku yang dapat diikuti
oleh semua pihak yang berkepentingan. Akibatnya ada banyak implementasi VPN yang
dapat digunakan, tapi antara satu implementasi dengan implementasi lainnya tidak dapat
saling berhubungan. Oleh karena itu apabila sebuah organisasi memilih untuk
mempergunakan sebuah implementasi VPN pada sebuah router, maka seluruh router yang
dimiliki organisasi tersebut yang akan digunakan dalam jaringan VPN, harus
mempergunakan implementasi VPN yang sama. Selain itu jika layanan VPN akan diberikan
kepada para pengguna yang sering berpergian, maka pada setiap host yang digunakan oleh
pengguna tersebut juga harus di-install aplikasi VPN yang sesuai. Selain itu, karena harus
melalui proses enkripsi dan dekripsi, sehingga waktu yang dibutuhkan untuk melakukan
transmisi bertambah, maka kemungkinan VPN tidak cocok untuk digunakan dalam
mengirimkan data yang bersifat interaktif, seperti tranmisi suara ataupun transmisi video.
Untuk mempelajari lebih lanjut mengenai hal ini, dapat dibaca referensi [TYSON].
–
Layer 7
Lapisan paling atas dari jaringan komputer adalah lapisan aplikasi. Oleh karena itu,
keamanan sebuah sistem jaringan komputer tidak terlepas dari keamanan aplikasi yang
menggunakan jaringan komputer tersebut, baik itu keamanan data yang dikirimkan dan diterima
oleh sebuah aplikasi, maupun keamanan terhadap aplikasi jaringan komputer tersebut. Metode-
metode yang digunakan dalam pengamanan aplikasi tersebut antara lain adalah:
–
SSL
Secure Socket Layer (SSL) adalah sebuah protokol yang bekerja tepat di bawah sebuah
aplikasi jaringan komputer. Protokol ini menjamin keamanan data yang dikirimkan satu host
dengan host lainnya dan juga memberikan metode otentikasi, terutama untuk melakukan
otentikasi terhadap server yang dihubungi. Untuk keamanan data, SSL menjamin bahwa
data yang dikirimkan tidak dapat dicuri dan diubah oleh pihak lain. Selain itu, SSL juga
melindungi pengguna dari pesan palsu yang mungkin dikirimkan oleh pihak lain.
Tahapan-tahapan yang harus dilalui dalam menggunakan SSL adalah :
1. Negosiasi algoritma yang akan digunakan kedua-belah pihak.
2. Otentikasi menggunakan Public Key Encryption atau Sertifikat elektronik.
3. Komunikasi data dengan menggunakan Symmetric Key Encryption.
Pada tahap negosiasi algoritma yang akan digunakan, pilihan-pilihan algoritma yang bisa
digunakan adalah :
•
Public Key Encryption : RSA, Diffie-Helman, DSA (Digital Signature Algorithm)
7
atau Fortezza
•
Symmetric Key Encryption : RC2, RC4, IDEA (International Data Encryption
Algorithm), DES (Data Encryption Standard), Triple DES atau AES
•
Untuk fungsi hash 1 arah : MD5 (Message-Digest algorithm 5) atau SHA (Secure
Hash Algorithm)
aplikasi yang banyak menggunakan SSL adalah aplikasi perbankan berbasiskan web.
Perkembangan lanjutan dari SSL adalah TLS, kepanjangan dari Transport Layer Security.
Kelebihan-kelebihan yang dimiliki oleh TLS adalah :
•
Pemberian nomor pada semua data dan menggunakan nomor urut pada Message
Authentication Code (MAC)
•
Message Digest hanya dapat dipergunakan dengan kunci yang tepat.
•
Perlindungan terhadap beberapa serangan yang sudah diketahui (seperti Man in the
Middle Attack)
•
Pihak yang menghentikan koneksi, mengirimkan resume dari seluruh data yang
dipertukarkan oleh kedua belah pihak.
•
Membagi data yang dikirimkan menjadi dua bagian, lalu menjalankan fungsi hash
yang berbeda pada kedua bagian data.
Pada implementasinya banyak aplikasi di sisi server dapat memfasilitasi koneksi biasa
ataupun koneksi dengan TLS, tergantung dengan kemampuan klien yang melakukan
koneksi. Apabila klien dapat melakukan koneksi dengan TLS maka data yang dikirimkan
akan melalui proses enkripsi. Sebaliknya, apabila klien tidak memiliki kemampuan TLS,
maka data akan dikirimkan dalam format plaintext.
Lebih lanjut mengenai hal ini dapat dilihat di [SSL]
–
Application Firewall
Selain permasalahan keamanan transaksi data, yang perlu diperhatikan pada lapisan ini
adalah aplikasi itu sendiri. Sebuah aplikasi jaringan komputer yang terbuka untuk menerima
koneksi dari pihak lain dapat memiliki kelemahan yang dapat dipergunakan oleh pihak yang
tidak bertanggung jawab. Sebuah kelemahan pada sebuah aplikasi dapat mengancam
keamanan host yang menjalankan aplikasi tersebut juga host-host lain yang berada pada
sistem jaringan komputer yang sama.
Dengan semakin berkembangnya virus dan worm yang menyerang kelemahan-kelemahan
yang ada pada aplikasi jaringan komputer, maka diperlukan keamanan lebih pada lapisan ini.
Untuk melindungi aplikasi-aplikasi jaringan komputer yang ada, maka perlu dipastikan
bahwa semua data yang diterima oleh aplikasi tersebut dari pihak lain adalah data yang valid
dan tidak berbahaya.
Sebuah Application Firewall adalah sebuah sistem yang akan memeriksa seluruh data yang
akan diterima oleh sebuah aplikasi jaringan komputer. Paket-paket data yang diterima dari
pihak lain akan disatukan untuk kemudian diperiksa apakah data yang dikirimkan berbahaya
atau tidak. Apabila ditemukan data yang berbahaya untuk sebuah aplikasi, maka data
tersebut akan dibuang, sehingga tidak membahayakan sistem jaringan komputer secara
keseluruhan.
Pada umumnya Application Firewall diletakkan pada setiap host untuk melindungi aplikasi
jaringan komputer yang ada pada host tersebut. Kekurangan dari sistem ini adalah
diperlukannya sumber daya komputasi yang sangat besar untuk menyatukan kemudian
memeriksa seluruh paket yang diterima oleh sebuah host. Selain itu, dengan adanya sistem
ini, maka waktu yang dibutuhkan agar sebuah data dapat sampai ke aplikasi yang dituju
akan semakin lama, karena harus melalui pemeriksaan terlebih dahulu. Oleh karena itu,
sistem ini tidak cocok untuk di-implementasikan pada sistem yang mengharuskan data
dikirim dan diterima secara real-time.
Bentuk lain dari Application Firewall adalah Network Proxy. Tugas sebuah proxy adalah
untuk mewakili klien-klien yang ada untuk melakukan hubungan dengan server-server
8
tujuan. Bagi klien yang akan melakukan koneksi ke sebuah server, proxy adalah server
tersebut. Sedangkan bagi server yang dihubungi, proxy adalah klien-nya. Dengan
menggunakan proxy akan lebih sulit bagi pihak luar untuk melakukan serangan ke jaringan
komputer internal, karena pihak tersebut hanya dapat berhubungan dengan proxy tersebut,
sehingga pihak luar tersebut tidak dapat mengetahui lokasi sebenarnya dari server yang
dihubunginya. Selain itu sebuah proxy juga dapat memiliki sederetan access-list yang akan
mengatur hak akses klien ke server. Network Proxy juga dapat difungsikan terbalik, menjadi
sebuah reverse proxy. Dengan reverse proxy tujuan utamanya adalah untuk melindungi
server-server di jaringan internal. Karena semua request dari klien eksternal akan diterima
oleh reverse proxy, maka paket-paket request yang berbahaya bagi server akan tersaring dan
tidak berbahaya bagi server internal organisasi.
Kelemahan dari proxy adalah antara klien dan server tidak memiliki hubungan langsung.
Oleh karena itu, proxy tidak dapat digunakan pada protokol-protokol ataupun aplikasi yang
membutuhkan interaksi langsung antara klien dan server.
Penjelasan lebih lanjut mengenai hal ini dapat dibaca pada referensi [GREENE]
III. Mekanisme pertahanan
Metode-metode yang dapat diterapkan untuk membuat jaringan komputer menjadi lebih aman,
antara lain:
–
IDS / IPS
Intrusion Detection System (IDS) dan Intrusion Prevention System (IPS) adalah sistem yang
banyak digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan dari serangan
oleh pihak luar maupun dalam.
Sebuah IDS dapat berupa IDS berbasiskan jaringan komputer atau berbasiskan host. Pada
IDS berbasiskan jaringan komputer, IDS akan menerima kopi paket yang ditujukan pada
sebuah host untuk kemudian memeriksa paket-paket tersebut. Apabila ternyata ditemukan
paket yang berbahaya, maka IDS akan memberikan peringatan pada pengelola sistem.
Karena paket yang diperiksa hanyalah salinan dari paket yang asli, maka sekalipun
ditemukan paket yang berbahaya, paket tersebut akan tetap mencapai host yang ditujunya.
Sebuah IPS bersifat lebih aktif daripada IDS. Bekerja sama dengan firewall, sebuah IPS
dapat memberikan keputusan apakah sebuah paket dapat diterima atau tidak oleh sistem.
Apabila IPS menemukan bahwa paket yang dikirimkan adalah paket yang berbahaya, maka
IPS akan memberitahu firewall sistem untuk menolak paket data tersebut.
Dalam membuat keputusan apakah sebuah paket data berbahaya atau tidak, IDS dan IPS
dapat mempergunakan metode :
•
Signature-based Intrusion Detection System. Pada metode ini, telah tersedia daftar
signature yang dapat digunakan untuk menilai apakah paket yang dikirimkan
berbahaya atau tidak. Sebuah paket data akan dibandingkan dengan daftar yang
sudah ada. Metode ini akan melindungi sistem dari jenis-jenis serangan yang sudah
diketahui sebelumnya. Oleh karena itu, untuk tetap menjaga keamanan sistem
jaringan komputer, data signature yang ada harus tetap ter-update.
•
Anomaly-based Intrusion Detection System. Pada metode ini, pengelola jaringan
harus melakukan konfigurasi terhadap IDS dan IPS, sehingga IDS dan IPS dapat
mengatahui pola paket seperti apa saja yang akan ada pada sebuah sistem jaringan
komputer. Sebuah paket anomali adalah paket yang tidak sesuai dengan kebiasaan
jaringan komputer tersebut. Apabila IDS dan IPS menemukan ada anomali pada
paket yang diterima atau dikirimkan, maka IDS dan IPS akan memberikan
peringatan pada pengelola jaringan (IDS) atau akan menolak paket tersebut untuk
diteruskan (IPS). Untuk metode ini, pengelola jaringan harus terus-menerus memberi
tahu IDS dan IPS bagaimana lalu lintas data yang normal pada sistem jaringan
9
komputer tersebut, untuk menghindari adanya salah penilaian oleh IDS atau IPS.
Penggunaan IDS dan IPS pada sistem jaringan komputer dapat mempergunakan sumber
daya komputasi yang cukup besar, dan khusus untuk IPS, dengan adanya IPS maka waktu
yang dibutuhkan sebuah paket untuk dapat mencapai host tujuannya menjadi semakin lama,
tidak cocok untuk aplikasi-aplikasi yang membutuhkan pengiriman data secara real-time.
Selain itu IDS dan IPS masih membuka kesempatan untuk terjadinya false-postive dimana
sebuah paket yang aman dinyatakan berbahaya dan false-negative dimana paket yang
berbahaya dinyatakan aman. Untuk mengurangi tingkat false-positive dan false-negative,
perlu dilakukan pembaharuan secara rutin terhadap sebuah IDS dan IPS.
Dalam implementasinya, IDS adalah sebuah unit host yang terhubung pada sebuah
hub/switch dan akan menerima salinan dari paket-paket yang diproses oleh hub/switch
tersebut. Sedangkan untuk IPS biasanya diletakkan pada unit yang sama dengan firewall dan
akan memproses paket-paket yang lewat melalui firewall tersebut.
Sedangkan pada IDS berbasiskan host, IDS akan memeriksa aktivitas system call, catatan
kegiatan dan perubahan pada sistem berkas pada host tersebut untuk mencari anomali atau
keanehan yang menandakan adanya usaha dari pihak luar untuk menyusup kedalam sistem.
IDS berbasiskan host akan membantu pengelola sistem untuk melakukan audit trail terhadap
sistem apabila terjadi penyusupan dalam sistem.
Untuk mempelajari lebih jauh mengenai hal ini, dapat dilihat di referensi [IPS] dan [IDS]
–
Network Topology
Selain permasalahan aplikasi yang akan mempergunakan jaringan komputer, topologi
jaringan komputer juga memiliki peranan yang sangat penting dalam keamanan jaringan
komputer. Pembagian kelompok komputer sesuai dengan tugas yang akan diembannya
adalah suatu hal yang perlu dilakukan. Dengan adanya pembagian kelompok-kelompok
jaringan komputer, apabila terjadi gangguan keamanan pada sebuah kelompok jaringan
komputer, tidak akan dengan mudah menyebar ke kelompok jaringan komputer lainnya.
Selain itu metode keamanan yang diterapkan pada setiap kelompok jaringan komputer juga
bisa berbeda-beda, sesuai dengan peranannya masing-masing.
Secara mendasar, sebuah jaringan komputer dapat dibagi atas kelompok jaringan eksternal
(Internet atau pihak luar), kelompok jaringan internal dan kelompok jaringan diantaranya
atau yang biasa disebut sebagai DeMilitarized Zone (DMZ). Komputer-komputer pada
jaringan DMZ, adalah komputer-komputer yang perlu dihubungi secara langsung oleh pihak
luar. Contohnya adalah web-server, mail exchange server dan name server. Komputer-
komputer pada jaringan DMZ harus dipersiapkan secara khusus, karena mereka akan
terbuka dari pihak luar. Aplikasi yang dipergunakan pada host-host pada DMZ harus
merupakan aplikasi yang aman, terus menerus dipantau dan dilakukan update secara reguler.
Aturan-aturan yang berlaku adalah sebagai berikut :
•
Pihak luar hanya dapat berhubungan dengan host-host yang berada pada jaringan
DMZ, sesuai dengan kebutuhan yang ada. Secara default pihak luar tidak bisa
melakukan hubungan dengan host-host pada jaringan DMZ.
•
Host-host pada jaringan DMZ secara default tidak dapat melakukan hubungan
dengan host-host pada jaringan internal. Koneksi secara terbatas dapat dilakukan
sesuai dengan kebutuhan.
•
Host-host pada jaringan internal dapat melakukan koneksi secara bebas baik ke
jaringan luar maupun ke jaringan DMZ. Pada beberapa implementasi, untuk
meningkatkan keamanan, host-host pada jaringan internal tidak dapat melakukan
koneksi ke jaringan luar, melainkan melalui perantara host pada jaringan DMZ,
sehingga pihak luar tidak mengetahui keberadaan host-host pada jaringan komputer
internal.
10
Bentuk topologi jaringan diatas, lebih jelasnya dapat dilihat pada gambar dibawah ini :
Gambar 1. Topologi Jaringan Sederhana
Selain meningkatkan keamanan, pembagian seperti ini juga menguntungkan karena
penggunaan alamat IP yang lebih sedikit. Hanya host-host pada jaringan DMZ saja yang
butuh untuk mempergunakan alamat IP publik internet, sedangkan untuk host-host jaringan
internal bisa mempergunakan alamat IP privat. Hal ini terutama sangat menguntungkan bagi
organisasi-organisasi yang hanya mendapatkan sedikit alokasi alamat IP yang dapat
digunakan oleh organisasi tersebut dari service provider yang digunakan.
Kelemahan dari implementasi aturan-aturan yang ketat seperti ini adalah ada beberapa
aplikasi yang tidak dapat digunakan. Sebagai contoh, untuk dapat melakukan video-
conference ataupun audio-conference diperlukan koneksi langsung antara satu host dengan
host lainnya. Dengan implementasi dimana pihak luar tidak dapat berhubungan dengan host
pada jaringan internal, maka host pada jaringan internal tidak dapat melakukan video-
conference.
Selain itu, untuk organisasi yang cukup besar, adanya pembagian lebih lanjut pada jaringan
komputer internal akan lebih baik. Perlu dibuat sebuah panduan mengenai interaksi apa saja
yang mungkin dilakukan dan dibutuhkan oleh satu bagian organisasi dengan bagian
organisasi lainnya melalui jaringan komputer. Setelah panduan dibuat, maka interaksi-
interaksi yang tidak diperlukan antar komputer pada jaringan yang berbeda dapat dibatasi.
Aturan dasar yang saat ini banyak digunakan adalah untuk menutup semua pintu (port) yang
ada dan buka hanya yang dibutuhkan dan aman saja.
Gambar 2. Topologi Jaringan Organisasi besar
11
Perlu diingat, semakin banyak pembagian kelompok jaringan komputer yang ada, maka
akan semakin meningkatkan kompleksitas pemeliharaan jaringan komputer. Selain itu
semakin banyak pembagian kelompok juga akan meningkatkan latensi koneksi antara satu
host di sebuah kelompok jaringan dengan host lain di kelompok jaringan lainnya.
–
Port Scanning
Metode Port Scanning biasanya digunakan oleh penyerang untuk mengetahui port apa saja
yang terbuka dalam sebuah sistem jaringan komputer. Tetapi metode yang sama juga dapat
digunakan oleh pengelola jaringan komputer untuk menjaga jaringan komputernya.
Sebuah port yang terbuka menandakan adanya aplikasi jaringan komputer yang siap
menerima koneksi. Aplikasi ini dapat menjadi pintu masuk penyerang ke dalam sistem
jaringan komputer sebuah organisasi. Oleh karena itu sangat penting bagi seorang pengelola
jaringan komputer untuk tahu secara pasti, aplikasi jaringan komputer apa saja yang berjalan
dan siap menerima koneksi pada sebuah host. Apabila ditemukan bahwa ada port yang
terbuka dan tidak sesuai dengan perencanaan yang ada, maka aplikasi yang berjalan pada
port tersebut harus segera dimatikan agar tidak menjadi lubang keamanan.
Cara kerja port scanner adalah dengan cara mengirimkan paket inisiasi koneksi ke setiap
port yang sudah ditentukan sebelumnya. Apabila ternyata port scanner menerima jawaban
dari sebuah port, maka ada aplikasi yang sedang bekerja dan siap menerima koneksi pada
port tersebut.
Port Scanning sebagai bentuk serangan
Karena implementasinya yang cukup mudah dan informasinya yang cukup berguna, maka
sering kali port scanning dilakukan sebagai tahap awal sebuah serangan. Untuk dapat
melakukan penyerangan, seorang cracker perlu mengetahui aplikasi apa saja yang berjalan
dan siap menerima koneksi dari lokasinya berada. Port Scanner dapat meberikan informasi
ini.
Untuk dapat mendeteksi adanya usaha untuk melakukan scanning jaringan, seorang
pengelola jaringan dapat melakukan monitoring dan mencari paket-paket IP yang berasal
dari sumber yang sama dan berusaha melakukan akses ke sederetan port, baik yang terbuka
maupun yang tertutup. Apabila ditemukan, pengelola jaringan dapat melakukan konfigurasi
firewall untuk memblokir IP sumber serangan. Hal ini perlu dilakukan secara berhati-hati,
karena apabila dilakukan tanpa ada toleransi, metode ini dapat mengakibatkan seluruh
jaringan Internet terblokir oleh firewall organisasi. Oleh sebab itu, perlu ada keseimbangan
antara keamanan dan performa dalam usaha mendeteksi kegiatan port scanning dalam
sebuah jaringan komputer.
Lebih lanjut mengenai Port Scanning dapat dilihat pada referensi [BRADLEY]
–
Packet Fingerprinting
Karena keunikan setiap vendor peralatan jaringan komputer dalam melakukan implementasi
protokol TCP/IP, maka paket-paket data yang dikirimkan setiap peralatan menjadi unik
peralatan tersebut. Dengan melakukan Packet Fingerprinting, kita dapat mengetahui
peralatan apa saja yang ada dalam sebuah jaringan komputer. Hal ini sangat berguna
terutama dalam sebuah organisasi besar dimana terdapat berbagai jenis peralatan jaringan
komputer serta sistem operasi yang digunakan. Setiap peralatan dan sistem operasi memiliki
karakteristik serta kelemahannya masing-masing, oleh karena itu, sangat penting bagi
pengelola jaringan komputer untuk dapat mengetahui peralatan dan sistem operasi apa saja
yang digunakan dalam organisasi tersebut. Dengan mengetahui peralatan jenis apa atau
12
sistem operasi apa saja yang ada pada sebuah organisasi, pengelola jaringan komputer dapat
lebih siap dalam melakukan pengamanan jaringan komputer organisasi tersebut.
Untuk menentukan tipe peralatan atau sistem operasi ada, sebuah peralatan fingerprinting
akan melihat bagaimana peralatan jaringan komputer atau sistem operasi yang bersangkutan
memberikan nilai-nilai awal pada beberapa bagian di header IP. Bagian-bagian tersebut
adalah:
•
Time-to-Live – Setiap peralatan jaringan komputer mempergunakan nilai awal yang
berbeda-beda dalam memberikan nilai ke bagian time-to-live pada header IP.
•
Window-size - Setiap peralatan jaringan komputer, mempergunakan ukuran TCP
windows yang berbeda-beda.
•
bit DF pada paket – Apakah peralatan jaringan komputer yang mengirimkan paket
tersebut mempergunakan bit DF (dont' t fragment), pada awal koneksi. Tidak terlalu
berguna dalam membedakan satu peralatan dengan peralatan lainnya.
•
bit Type of Service – Jenis layanan apa yang diberikan oleh sebuah peralatan jaringan
komputer pada paket yang dikirimnya. Karena pada banyak implementasi, jenis
layanan yang diinginkan, ditentukan oleh protokol atau aplikasi yang sedang berjalan
dan bukan oleh sistem operasi atau peralatan yang digunakan, maka penggunaan bit
Type of Service tidak terlalu berguna dalam membedakan satu peralatan dengan
peralatan lainnya.
Setelah mendapatkan informasi-informasi di atas, peralatan fingerprinting akan melakukan
perbandingan dengan data yang sudah dimiliki sebelumnya.
Fingerprinting dapat dilakukan secara aktif maupun secara pasif. Jika dilakukan secara aktif,
analis akan mengirimkan sebuah paket request yang kemudian akan dibalas oleh host target.
Paket balasan dari host target inilah yang kemudian dianalisa. Sedangkan jika dilakukan
secara pasif, maka analis akan menunggu host target mengirimkan paket, kemudia paket
tersebut akan dianalisa.
Selain dapat digunakan oleh pengelola jaringan komputer untuk mengamankan jaringan
komputer organisasi, metode yang sama sering digunakan oleh pihak-pihak yang ingin
menganggu sebuah jaringan komputer.
Untuk lebih jauh mengenai hal ini, dapat dilihat pada referensi [HONEY]
–
Security Information Management
Dalam usaha untuk meningkatkan keamanan jaringan komputer, sebuah organisasi mungkin
akan meng-implementasikan beberapa teknologi keamanan jaringan komputer, seperti
firewall, IDS dan IPS. Semua usaha tersebut dilakukan sehingga keamanan jaringan
komputer organisasi tersebut menjadi lebih terjamin.
Namun, dengan semakin banyaknya peralatan jaringan komputer yang di-implementasikan,
maka akan semakin banyak pula peralatan yang perlu dikelola. Pengelolaan akan dimulai
dari konfigurasi peralatan agar sesuai dengan kebutuhan organisasi. Setelah itu setiap
peralatan yang sudah terpasang perlu dipantau, perlu dianalisa apakah sudah berfungsi
sesuai dengan rancangan awal. Salah satu bentuk pemantau yang perlu dilakukan adalah
memantau log dan alert yang dihasilkan oleh setiap peralatan. Jumlah log dan alert yang
dihasilkan oleh semua peralatan keamanan jaringan komputer yang terpasang dapat
berukuran sangat besar. Akan membutuhkan banyak waktu pengelola jaringan komputer
untuk menganalisa seluruh log dan alert yang ada, termasuk didalamnya adalah melakukan
pencarian dimana log atau alert tersebut tersimpan.
Salah satu penyebab utama dari kegagalan sistem keamanan jaringan komputer adalah
kesalahan pengelola dalam melakukan analisa informasi yang dihasilkan masing-masing
perangkat keamanan jaringan komputer. Kesalahan analisa dapat menyebabkan pengelola
lambat, salah atau tidak terarah dalam menghadapi serangan yang sedang berlangsung.
13
Oleh karena itu, salah satu alat bantu yang dapat digunakan oleh pengelola jaringan
komputer adalah Security Information Management (SIM). SIM berfungsi untuk
menyediakan seluruh infomasi yang terkait dengan pengamanan jaringan komputer secara
terpusat. Dengan menggunakan SIM, pengelola dapat dengan mudah mengetahui kondisi
seluruh peralatan yang dimilikinya dan melakukan identifikasi serangan yang ada. Pada
fungsi paling dasarnya, SIM akan mengumpulkan semua log dan alert yang dihasilkan oleh
semua peralatan keamanan jaringan komputer yang ada ke dalam satu tempat, sehingga
mempermudah pengelolaan. Pada perkembangannya SIM tidak hanya berfungsi untuk
mengumpulkan data-data dari semua peralatan keamanan jaringan komputer tapi juga
memiliki kemampuan untuk analisa data melalui teknik korelasi dan query data terbatas
sehingga menghasilkan peringatan dan laporan yang lebih lengkap dari masing-masing
serangan.
Dengan mempergunakan SIM, pengelola jaringan komputer dapat mengetahui secara lebih
cepat bahwa sedang ada serangan dan dapat melakukan penanganan yang lebih terarah,
sehingga keamanan jaringan komputer organisasi tersebut lebih terjamin.
Lebih lanjut mengenai topik ini dapat dilihat pada referensi [WUI]
IV. Jenis-jenis Ancaman
Berikut ini akan dijelaskan beberapa tipe-tipe serangan yang dapat dilancarkan oleh pihak-pihak
tertentu terhadap sebuah jaringan komputer:
–
DOS/DDOS
Denial of Services dan Distributed Denial of Services adalah sebuah metode serangan yang
bertujuan untuk menghabiskan sumber daya sebuah peralatan jaringan komputer sehingga
layanan jaringan komputer menjadi terganggu.
Salah satu bentuk serangan ini adalah 'SYN Flood Attack', yang mengandalkan kelemahan
dalam sistem 'three-way-handshake'. 'Three-way-handshake' adalah proses awal dalam
melakukan koneksi dengan protokol TCP. Proses ini dimulai dengan pihak klien
mengirimkan paket dengan tanda SYN. Lalu kemudian pihak server akan menjawab dengan
mengirimkan paket dengan tanda SYN dan ACK. Terakhir, pihak klien akan mengirimkan
paket ACK. Setelah itu, koneksi akan dinyatakan terbuka, sampai salah satu pihak
mengirimkan paket FIN atau paket RST atau terjadi connection time-out. Dalam proses
'three-way-handshake', selain terjadi inisiasi koneksi, juga terjadi pertukaran data-data
parameter yang dibutuhkan agar koneksi yang sedang dibuat dalam berjalan dengan baik.
Dalam serangan ini, sebuah host akan menerima paket inisiasi koneksi (Paket dengan flag
SYN) dalam jumlah yang sangat banyak secara terus menerus. Akibatnya host yang sedang
diserang akan melakukan alokasi memori yang akan digunakan untuk menerima koneksi
tersebut dan karena paket inisiasi terus-menerus diterima maka ruang memori yang dapat
digunakan untuk menerima koneksi akan habis. Karena semua ruang memori yang dapat
digunakan untuk menerima koneksi sudah habis, maka ketika ada permintaan baru untuk
melakukan inisiasi koneksi, host ini tidak dapat melakukan alokasi memori sehingga
permintaan baru ini tidak dapat dilayani oleh host ini. Untuk menghindari pelacakan,
biasanya paket serangan yang dikirimkan memiliki alamat IP sumber yang dipalsukan.
Untuk menghadapi serangan seperti ini, sistem operasi – sistem operasi modern telah
mengimplementasikan metode-metode penanganan, antara lain :
•
Micro-blocks. Ketika ada sebuah host menerima paket inisiasi, maka host akan
mengalokasikan ruang memori yang sangat kecil, sehingga host tersebut bisa
menerima koneksi lebih banyak. Diharapkan ruang memori dapat menampung
semua koneksi yang dikirimkan, sampai terjadi connection-time-out, dimana
14
•
•
koneksi-koneksi yang stale, yaitu koneksi yang tidak menyelesaikan proses 'three-
way-handshake' atau sudah lama tidak ada transaksi data, akan dihapuskan dari
memori dan memberikan ruang bagi koneksi-koneksi baru. Metode ini tidak terlalu
efektif karena bergantung pada kecepatan serangan dilakukan, apabila ternyata
kecepatan paket serangan datang lebih cepat daripada lamanya waktu yang perlu
ditunggu agar terjadi connection-time-out pada paket-paket yang stale, make ruang
memori yang dapat dialokasikan akan tetap habis.
SYN Cookies. Ketika menerima paket inisiasi, host penerima akan mengirimkan
paket tantangan yang harus dijawab pengirim, sebelum host penerima
mengalokasikan memori yang dibutuhkan. Tantangan yang diberikan adalah berupa
paket SYN-ACK dengan nomor urut khusus yang merupakan hasil dari fungsi hash
dengan input alamat IP pengirim, nomor port, dll. Jawaban dari pengirim akan
mengandung nomor urut tersebut. Tetapi untuk melakukan perhitungan hash
membutuhkan sumber-daya komputasi yang cukup besar, sehingga banyak server-
server yang aplikasinya membutuhkan kemampuan komputasi tinggi tidak
mempergunakan metode ini. Metode ini merubah waktu peng-alokasian memori,
yang tadinya pada awal dari proses 'three-way-handshake', menjadi diakhir dari
proses tersebut. (notes: pada standard TCP/IP yang baru, ditentukan bahwa
diperlukan cara yang lebih baik untuk menentukan urut paket, sehingga sulit untuk
ditebak. Jadi kemungkinan secara default, metode ini akan digunakan pada seluruh
peralatan jaringan komputer atau sistem operasi yang ada).
RST Cookies. Mirip dengan SYN Cookies, hanya tantangan yang dikirimkan host
penerima ke pengirim adalah sebuah paket yang salah. Apabila pengirim adalah
pengirim yang valid, maka pengirim akan mengirimkan paket RST lalu mengulang
kembali koneksi. Ketika penerima menerima paket RST, host tersebut tahu bahwa
pengirim adalah valid dan akan menerima koneksi dari pengirim dengan normal.
Karena ada masalah dengan implementasi lapisan TCP/IP, metode ini kemungkinan
tidak kompatibel dengan beberapa sistem operasi. Metode ini merubah waktu peng-
alokasian memori, yang tadinya pada awal dari proses 'three-way-handshake',
menjadi diakhir dari proses tersebut.
Bentuk lain dari serangan DOS adalah 'Smurf Attack' yang mempergunakan paket ping
request. Dalam melakukan penyerangan, penyerang akan mengirimkan paket-paket ping
request ke banyak host dengan merubah alamat IP sumber menjadi alamat host yang akan
diserang. Host-host yang menerima paket ping request tersebut akan mengirimkan paket
balasan ke alamat IP host korban serangan. Untuk serangan dapat mengganggu sistem
korban, host yang menjawab paket ping request harus cukup banyak. Oleh karena itu,
biasanya paket ping request akan dikirimkan ke alamat broadcast dari sebuah kelompok
jaringan komputer, sehingga host-host pada kelompok jaringan komputer tersebut secara
otomatis akan menjawab paket tersebut.
DOS juga dapat dilakukan dengan cara mengirimkan permintaan layanan yang diberikan
oleh sebuah host secara berlebihan atau terus menerus. Tujuan dari serangan model ini
adalah untuk membuat host menjadi terlalu sibuk atau kehabisan sumber daya komputasi
sehingga tidak dapat melayani permintaan-permintaan lainnya.
Perkembangan lanjutan dari DOS adalah DDOS, dimana host yang terlibat dalam serangan
lebih dari satu dan tersebar di banyak tempat. Banyaknya host yang terlibat dalam serangan
akan meningkatkan efek serangan dan mempersulit pihak yang diserang untuk
mempertahankan diri ataupun melakukan pelacakan asal serangan. Pada banyak kejadian,
host-host yang terlibat dalam serangan, tidak semuanya sadar bahwa mereka terlibat dalam
sebuah serangan DDOS. Host-host tersebut telah disusupi terlebih dahulu oleh penyerang,
15
sehingga penyerang dapat mempergunakan host tersebut untuk melakukan serangan.
Penyusupan dapat dilakukan dengan cara mengirimkan trojan atau worm ke banyak host.
Mengenai DOS dan DDOS dapat dilihat lebih lanjut pada referensi [MPRC] dan [LOOP]
–
Packet Sniffing
Packet Sniffing adalah sebuah metode serangan dengan cara mendengarkan seluruh paket
yang lewat pada sebuah media komunikasi, baik itu media kabel maupun radio. Setelah
paket-paket yang lewat itu didapatkan, paket-paket tersebut kemudian disusun ulang
sehingga data yang dikirimkan oleh sebuah pihak dapat dicuri oleh pihak yang tidak
berwenang.
Hal ini dapat dilakukan karena pada dasarnya semua koneksi ethernet adalah koneksi yang
bersifat broadcast, di mana semua host dalam sebuah kelompok jaringan akan menerima
paket yang dikirimkan oleh sebuah host. Pada keadaan normal, hanya host yang menjadi
tujuan paket yang akan memproses paket tersebut sedangkan host yang lainnya akan
mengacuhkan paket-paket tersebut. Namun pada keadaan tertentu, sebuah host bisa merubah
konfigurasi sehingga host tersebut akan memproses semua paket yang dikirimkan oleh host
lainnya.
Cukup sulit untuk melindungi diri dari gangguan ini karena sifat dari packet sniffing yang
merupakan metode pasif (pihak penyerang tidak perlu melakukan apapun, hanya perlu
mendengar saja). Namun ada beberapa hal yang bisa dilakukan untuk mengatasi hal ini,
yaitu:
•
Secara rutin melakukan pemeriksaan apakah ada host di jaringan kita yang sedang
dalam mode promiscuous, yaitu sebuah mode dimana host tersebut akan memproses
semua paket yang diterima dari media fisik. Akan tetapi hal ini hanya akan
melindungi diri kita terhadap packet sniffer yang berada pada satu kelompok jaringan
dengan kita. Penyerang yang melakukan sniffing dari luar jaringan komputer kita
tidak akan terdeteksi dengan menggunakan metode ini.
•
Mempergunakan SSL atau TLS dalam melakukan pengiriman data. Ini tidak akan
mencegah packet sniffer untuk mencuri paket yang dikirimkan, akan tetapi paket-
paket yang dicuri tidak bisa dipergunakan karena dikirimkan dengan menggunakan
format yang terenkripsi.
•
Melakukan koneksi VPN, sehingga tetap bisa mempergunakan aplikasi yang tidak
mendukung SSL atau TLS dengan aman.
Packet Sniffing sebagai tools pengelola jaringan
Sebenarnya selain sebagai menjadi alat untuk melakukan kejahatan, packet sniffer juga bisa
digunakan sebagai alat pertahanan. Dengan melakukan analisa paket-paket yang melalui
sebuah media jaringan komputer, pengelola dapat mengetahui apabila ada sebuah host yang
mengirimkan paket-paket yang tidak normal, misalnya karena terinfeksi virus. Sebuah IDS
juga pada dasarnya adalah sebuah packet sniffer yang bertugas untuk mencari host yang
mengirimkan paket-paket yang berbahaya bagi keamanan. Selain itu packet sniffer juga bisa
menjadi alat untuk melakukan analisa permasalahan yang sedang dihadapi sebuah jaringan
komputer. Misalkan ketika sebuah host tidak dapat berhubungan dengan host lainnya yang
berada pada kelompok jaringan yang berbeda, maka dengan packet sniffer, pengelola
jaringan komputer dapat melakukan penelusuran dimana permasalahan koneksi itu terletak.
–
IP Spoofing
IP Spoofing adalah sebuah model serangan yang bertujuan untuk menipu seseorang.
Serangan ini dilakukan dengan cara mengubah alamat asal sebuah paket, sehingga dapat
melewati perlindungan firewall dan menipu host penerima data. Hal ini dapat dilakukan
16
karena pada dasarnya alamat IP asal sebuah paket dituliskan oleh sistem operasi host yang
mengirimkan paket tersebut. Dengan melakukan raw-socket-programming, seseorang dapat
menuliskan isi paket yang akan dikirimkan setiap bit-nya sehingga untuk melakukan
pemalsuan data dapat dilakukan dengan mudah.
Salah satu bentuk serangan yang memanfaatkan metode IP Spoofing adalah 'man-in-the-
middle-attack'. Pada serangan ini, penyerang akan berperan sebagai orang ditengah antara
dua pihak yang sedang berkomunikasi. Misalkan ada dua pihak yaitu pihak A dan pihak B
lalu ada penyerang yaitu C. Setiap kali A mengirimkan data ke B, data tersebut akan dicegat
oleh C, lalu C akan mengirimkan data buatannya sendiri ke B, dengan menyamar sebagi A.
Paket balasan dari B ke A juga dicegat oleh C yang kemudian kembali mengirimkan data
'balasan' buatannya sendiri ke A. Dengan cara ini, C akan mendapatkan seluruh data yang
dikirimkan antara A dan B, tanpa diketahui oleh A maupun C.
Untuk mengatasi serangan yang berdasarkan IP Spoofing, sebuah sistem operasi harus dapat
memberikan nomor-urut yang acak ketika menjawab inisiasi koneksi dari sebuah host.
Dengan nomor urut paket yang acak, akan sangat sulit bagi seorang penyerang untuk dapat
melakukan pembajakan transmisi data.
Selain itu, untuk mengatasi model serangan 'man-in-the-middle-attack', perlu ada sebuah
metode untuk melakukan otentikasi host yang kita hubungi. Otentikasi dapat berupa digital-
certificate yang eksklusif dimiliki oleh host tersebut.
Gambar 3. Man in the Middle Attack
Pada gambar 3, Alice dan Bob berpikir bahwa mereka saling berkomunikasi, dimana
sebenarnya, mereka berkomunikasi dengan Malice.
Konfigurasi firewall yang tepat juga dapat meningkatkan kemampuan jaringan komputer
dalam menghadapi IP Spoofing. Firewall harus dibuat agar dapat menolak paket-paket
dengan alamat IP sumber jaringan internal yang masuk dari interface yang terhubung
dengan jaringan eksternal.
Lebih lanjut mengenai topik ini dapat dilihat pada referensi [TANASE] dan [FOX]
–
DNS Forgery
Salah satu cara yang dapat dilakukan oleh seseorang untuk mencuri data-data penting orang
lain adalah dengan cara melakukan penipuan. Salah satu bentuk penipuan yang bisa
dilakukan adalah penipuan data-data DNS. DNS adalah sebuah sistem yang akan
17
menterjemahkan nama sebuah situs atau host menjadi alamat IP situs atau host tersebut.
Cara kerja DNS cukup sederhana, yaitu sebuah host mengirimkan paket (biasanya dengan
tipe UDP) yang pada header paket tersebut berisikan alamat host penanya, alamat DNS
resolver, pertanyaan yang diinginkan serta sebuah nomor identitas. DNS resolver akan
mengirimkan paket jawaban yang sesuai ke penanya. Pada paket jawaban tersebut terdapat
nomor identitas, yang dapat dicocokkan oleh penanya dengan nomor identitas yang
dikirimnya. Oleh karena cara kerja yang sederhana dan tidak adanya metode otentikasi
dalam sistem komunikasi dengan paket UDP, maka sangat memungkinkan seseorang untuk
berpura-pura menjadi DNS resolver dan mengirimkan paket jawaban palsu dengan nomor
identitas yang sesuai ke penanya sebelum paket jawaban dari DNS resolver resmi diterima
oleh penanya. Dengan cara ini, seorang penyerang dapat dengan mudah mengarahkan
seorang pengguna untuk melakukan akses ke sebuah layanan palsu tanpa diketahui
pengguna tersebut. Sebagai contoh, seorang penyerang dapat mengarahkan seorang
pengguna Internet Banking untuk melakukan akses ke situs Internet Banking palsu yang
dibuatnya untuk mendapatkan data-data pribadi dan kartu kredit pengguna tersebut.
Untuk dapat melakukan gangguan dengan memalsukan data DNS, seseorang membutuhkan
informasi-informasi di bawah ini :
•
Nomor identitas pertanyaan (16 bit)
•
Port tujuan pertanyaan
•
Alamat IP DNS resolver
•
Informasi yang ditanyakan
•
Waktu pertanyaan.
Pada beberapa implementasi sistem operasi, informasi diatas yang dibutuhkan seseorang
untuk melakukan penipuan data DNS bisa didapatkan. Kunci dari serangan tipe ini adalah,
jawaban yang diberikan DNS resolver palsu harus diterima oleh penanya sebelum jawaban
yang sebenarnya diterima, kecuali penyerang dapat memastikan bahwa penanya tidak akan
menerima jawaban yang sebenarnya dari DNS resolver yang resmi.
DNS Cache Poisoning
Bentuk lain serangan dengan menggunakan DNS adalah DNS Cache Poisoning. Serangan
ini memanfaatkan cache dari setiap server DNS yang merupakan tempat penyimpanan
sementara data-data domain yang bukan tanggung jawab server DNS tersebut. Sebagai
contoh, sebuah organisasi 'X' memiliki server DNS (ns.x.org) yang menyimpan data
mengenai domain 'x.org'. Setiap komputer pada organisasi 'X' akan bertanya pada server
'ns.x.org' setiap kali akan melakukan akses Internet. Setiap kali server ns.x.org menerima
pertanyaan diluar domain 'x.org', server tersebut akan bertanya pada pihak otoritas domain.
Setelah mendapatkan jawaban yang dibutuhkan, jawaban tersebut akan disimpan dalam
cache, sehingga jika ada pertanyaan yang sama, server 'ns.x.org' dapat langsung memberikan
jawaban yang benar. Dengan tahapan-tahapan tertentu, seorang penyerang dapat
mengirimkan data-data palsu mengenai sebuah domain yang kemudian akan disimpan di
cache sebuah server DNS, sehingga apabila server tersebut menerima pertanyaan mengenai
domain tersebut, server akan memberikan jawaban yang salah. Patut dicatat, bahwa dalam
serangan ini, data asli server DNS tidak mengalami perubahan sedikitpun. Perubahan data
hanya terjadi pada cache server DNS tersebut.
Cara yang paling efektif dalam menghadapi serangan yang merubah DNS server adalah
dengan melakukan otentikasi host yang akan kita hubungi. Model otentikasi yang banyak
digunakan saat ini adalah dengan mempergunakan digital certificate. Dengan digital
certificate, seseorang dapat dengan yakin bahwa host yang dia akses adalah host yang
sebenarnya.
Mengenai Topik ini dapat dilihat pada referensi [SANF]
Keamanan sistem jaringan komputer adalah bagian tak terpisahkan dari keamanan sistem komputer
sebuah organisasi secara keseluruhan, terutama dengan semakin berkembangnya Internet. Semakin
banyak aplikasi pengguna yang berbasiskan pada jaringan komputer. Jika sebuah jaringan komputer
tidak aman, maka sistem komputer pada organisasi tersebut juga tidak aman.
Pada bab ini akan dijelaskan mengenai keamanan sistem jaringan komputer. Pembahasan akan
dimulai dengan penjelasan mengenai arsitektur jaringan komputer, yang dilanjutkan dengan
pembahasan mengenai mekanisme-mekanisme keamanan yang dimiliki arsitektur jaringan
komputer. Setelah itu akan dijelaskan mengenai tools-tools yang bisa digunakan untuk melindungi
jaringan komputer dari gangguan. Dijelaskan juga beberapa contoh gangguan yang mungkin
dihadapi pengelola dalam melindungi sistem jaringan komputernya. Terakhir akan diberikan dua
studi kasus keamanan jaringan komputer sebagai bahan pembelajaran.
I. Arsitektur Jaringan Komputer
Untuk dapat dengan jelas mengerti mengenai keamanan jaringan komputer, kita harus terlebih
dahulu mengerti bagaimana jaringan komputer bekerja. Untuk mempermudah pemeliharaan serta
meningkatkan kompabilitas antar berbagai pihak yang mungkin terlibat, jaringan komputer terbagi
atas beberapa lapisan yang saling independen satu dengan yang lainnya. Menurut standard ISO/OSI,
lapisan-lapisan dan tugas yang dimilikinya adalah :
•
Layer 1 - Physical
Layer (lapisan) ini berhubungan dengan kabel dan media fisik lainnya yang menghubungkan
satu peralatan jaringan komputer dengan peralatan jaringan komputer lainnya. Lapisan ini
juga berhubungan dengan sinyal-sinyal listrik, sinar maupun gelombang radio yang
digunakan untuk mengirimkan data. Pada lapisan ini juga dijelaskan mengenai jarak terjauh
yang mungkin digunakan oleh sebuah media fisik. Pada lapisan ini juga diantur bagaimana
cara melakukan collision control.
•
Layer 2 - Data Link
Pada sisi pengirim, lapisan ini mengatur bagaimana data yang akan dikirimkan diubah
menjadi deretan angka '1' dan '0' dan mengirimkannya ke media fisik. Sedangkan pada sisi
penerima, lapisan ini akan merubah deretan angka '1' dan '0' yang diterima dari media fisik
menjadi data yang lebih berarti. Pada lapisan ini juga diatur bagaimana kesalahan-kesalahan
yang mungkin terjadi ketika transmisi data diperlakukan.
Lapisan ini terbagi atas dua bagian, yaitu Media Access Control (MAC) yang mengatur
bagaimana sebuah peralatan dapat memiliki akses untuk mengirimkan data dan Logical Link
Control (LLC) yang bertanggung jawab atas sinkronisasi frame, flow control dan
pemeriksaan error. Pada MAC terdapat metode-metode yang digunakan untuk menentukan
siapa yang berhak untuk melakukan pengiriman data. Pada dasarnya metode-metode itu
dapat bersifat terdistribusi (contoh: CSMA/CD atau CSMA/CA) dan bersifat terpusat
(contoh: token ring). Secara keseluruhan, lapisan Data Link bertanggung jawab terhadap
koneksi dari satu node ke node berikutnya dalam komunikasi data.
•
Layer 3 - Network
Lapisan Network bertanggung jawab terhadap koneksi dari pengirim sampai dengan
penerima. Lapisan ini akan menterjemahkan alamat lojik sebuah host menjadi sebuah alamat
fisik. Lapisan ini juga bertanggung jawab untuk mengatur rute yang akan dilalui sebuah
paket yang dikirim agar dapat sampai pada tujuan. Jika dibutuhkan penentuan jalur yang
akan dilalui sebuah paket, maka sebuah router akan menentukan jalur 'terbaik' yang akan
dilalui paket tersebut. Pemilihan jalur atau rute ini dapat ditentukan secara statik maupun
secara dinamis.
•
Layer 4 - Transport
1
•
•
Lapisan ini bertanggung jawab untuk menyediakan koneksi yang bebas dari gangguan. Ada
dua jenis komunikasi data jaringan komputer, yaitu Connection Oriented dan
Connectionless. Pada jenis komunikasi Connection Oriented data dipastikan sampai tanpa
ada gangguan sedikitpun juga. Apabila ada gangguan, maka data akan dikirimkan kembali.
Sedangkan jenis komunikasi Connectionless, tidak ada mekanisme untuk memastikan
apabila data yang dikirim telah diterima dengan baik oleh penerima.
Biasanya lapisan ini mengubah layanan yang sangat sederhana dari lapisan Network menjadi
sebuah layanan yang lebih lengkap bagi lapisan diatasnya. Misalnya, pada layer ini
disediakan fungsi kontrol transmisi yang tidak dimiliki oleh lapisan di bawahnya.
Layer 5 - Session
Lapisan ini bertanggung jawab untuk membangun, memelihara dan memutuskan koneksi
antar aplikasi. Pada kenyataannya lapisan ini sering digabung dengan Application Layer.
Layer 6 - Presentation
Agar berbagai aplikasi jaringan komputer yang ada di dunia dapat saling terhubung, seluruh
aplikasi tersebut harus mempergunakan format data yang sama. Lapisan ini bertanggung
jawab atas bentuk format data yang akan digunakan dalam melakukan komunikasi. Pada
kenyataannya lapisan ini sering pula digabung dengan Application Layer.
Layer 7 - Application
Lapisan ini adalah di mana interaksi dengan pengguna dilakukan. Pada lapisan inilah semua
jenis program jaringan komputer seperti browser dan email client berjalan.
Pada implementasinya, lapisan jaringan komputer berdasarkan ISO/OSI tidak digunakan karena
terlalu kompleks dan ada banyak duplikasi tugas dari setiap lapisan. Lapisan OSI/ISO digunakan
hanya sebagai referensi. Lapisan jaringan komputer yang banyak digunakan adalah lapisan TCP/IP
yang terdiri atas empat lapisan yaitu :
•
Link (Lapisan OSI 1 dan 2)
Contoh dari lapisan ini adalah Ethernet, Wi-Fi dan MPLS. Implementasi untuk lapisan ini
biasanya terletak pada device driver ataupun chipset firmware.
•
Internetwork (Lapisan OSI 3)
Seperti halnya rancangan awal pada lapisan network (lapisan OSI 3), lapisan ini
bertanggung-jawab atas sampainya sebuah paket ke tujuan melalui sebuah kelompok
jaringan komputer. Lapisan Internetwork pada TCP/IP memiliki tugas tambahan yaitu
mengatur bagaimana sebuah paket akan sampai tujuan melalui beberapa kelompok jaringan
komputer apabila dibutuhkan.
•
Transport (Lapisan OSI 4 dan 5)
Contoh dari lapisan ini adalah TCP, UDP dan RTP
•
Applications (Lapisan OSI 5 sampai dengan 7)
Contoh dari lapisan ini adalah HTTP, FTP dan DNS.
•
Oleh sebab setiap lapisan memiliki tugas yang independen dari lapisan-lapisan lainnya, maka
transparansi data akan terjamin. Sebagai contoh, semua jenis browser internet akan tetap digunakan,
sekalipun media fisik yang digunakan berubah dari kabel tembaga menjadi sinyal radio misalnya.
Untuk lebih mendalami mengenai hal ini, dapat dibaca pada referensi [CURTIN].
II. Tipe-tipe proteksi jaringan komputer
Dikarenakan perbedaan fungsi dalam setiap lapisan jaringan komputer, maka perlindungan yang
dapat dilakukan juga berbeda-beda. Pada bagian ini akan dijelaskan mengenai perlindungan
terhadap jaringan komputer yang bisa dilakukan pada setiap lapisan jaringan komputer, mulai dari
lapisan terbawah sampai dengan lapisan teratas.
2
–
Layer 2
Dalam usaha mengamankan sebuah gedung, tahap yang paling mendasar adalah dengan
menjaga titik akses ke gedung tersebut. Begitu juga dengan pengamanan jaringan komputer, tahap
paling mendasar adalah menjaga titik akses yang dapat digunakan seseorang untuk terhubung ke
dalam jaringan. Pada umumnya, titik akses jaringan komputer adalah berupa hub atau switch.
Dengan berkembangnya wireless network, maka peralatan wireless access-point juga termasuk
dalam titik akses jaringan yang perlu untuk dilindungi.
Saat ini ada dua mekanisme umum yang biasa digunakan dalam mengamankan titik akses ke
jaringan komputer, yaitu :
– Protokol 802.1x
Protokol 802.1x adalah sebuah protokol yang dapat melakukan otentikasi pengguna dari
peralatan yang akan melakukan hubungan ke sebuah titik-akses. Dengan protokol ini, ketika
sebuah komputer melakukan hubungan ke sebuah titik-akses (hub atau switch), maka
pengguna komputer tersebut perlu melakukan otentikasi sebelum komputer tersebut
terhubung ke jaringan komputer.
Protokol ini sangat berguna untuk melindungi jaringan komputer sekaligus meng-akomodasi
pengguna-pengguna yang memiliki peralatan atau komputer yang bersifat mobile seperti
notebook atau PDA. Dengan digunakannya protokol ini, dapat dijamin bahwa peralatan
komputer yang berusaha melakukan akses ke jaringan komputer sedang dipergunakan oleh
pihak yang memang telah diizinkan untuk melakukan akses.
Tiga komponen yang terlibat dalam protokol ini adalah peralatan yang akan melakukan
akses (supplicant), server yang akan melakukan otentikasi (server RADIUS) dan peralatan
yang menjadi titik akses (otentikator). Secara umum, tahapan-tahapan dalam protokol ini
adalah :
1. Secara default akses ke jaringan tertutup.
2. Sebuah supplicant melakukan akses dan meminta izin akses ke otentikator, yang
kemudian meneruskannya ke server otentikasi.
3. Server otentikasi menjawab dengan memberikan 'tantangan' ke supplicant melalui
otentikator.
4. Melalui otentikator, supplicant menjawab 'tantangan' yang diberikan.
5. Apabila jawaban yang diberikan supplicant benar, server otentikasi akan
memberitahu ke otentikator yang kemudian akan memberikan akses jaringan ke
supplicant.
6. Akses jaringan yang sudah terbuka, akan tetap terbuka sampai ketika terjadi
perubahan status koneksi, misalnya koneksi diputus oleh pengguna atau alat yang
terhubung berubah. Ketika terjadi perubahan status, akses akan kembali ditutup dan
proses otentikasi akan berulang kembali.
Pada perkembangannya, protokol ini digunakan secara lebih mendalam, bukan hanya untuk
melakukan otentikasi terhadap pengguna peralatan yang melakukan akses, melainkan juga
akan digunakan untuk memeriksa apakah konfigurasi peralatan yang melakukan akses sudah
sesuai dengan kebijakan yang berlaku. Misalkan akan dilakukan pemeriksaan apakah
program antivirus yang berjalan pada sebuah notebook yang akan melakukan koneksi sudah
mempergunakan versi yang terbaru, jika kondisi tersebut tidak terpenuhi maka akses
jaringan tidak akan diberikan. Selain itu protokol ini juga dapat digunakan untuk
menegakkan sebuah kebijakan pada peralatan-peralatan yang akan melakukan akses jaringan
komputer.
Kelemahan dari protokol ini adalah, protokol ini harus diimplementasikan satu per satu pada
semua switch/hub yang menjadi titik akses jaringan komputer.
Penjelasan mengenai protokol ini bisa dapat dibaca pada referensi [SNYDER]
– Mac Address
Mac Address Authentication adalah sebuah mekanisme di mana sebuah peralatan yang akan
3
melakukan akses pada sebuah titik-akses sudah terdaftar terlebih dahulu. Berbeda dengan
protokol 802.1x yang memastikan bahwa alat yang melakukan koneksi dipergunakan oleh
pihak yang berwenang, metode ini untuk memastikan apakah peralatan yang akan
melakukan akses adalah peralatan yang berhak untuk akses tanpa mempedulikan siapa yang
mempergunakannya.
Pada setiap peralatan jaringan komputer terdapat sebuah identitas yang unik. Berdasarkan
identitas tersebutlah metode ini melakukan otentikasi. Pada setiap paket data yang
dikirimkan sebuah peralatan akan mengandung informasi mengenai identitas peralatan
tersebut, yang akan dibandingkan dengan daftar akses yang dimiliki setiap titik-akses,
apabila ternyata identitas peralatan terdapat dalam daftar, paket yang dikirimkannya akan
diteruskan apabila tidak, maka paket yang dikirimkannya tidak akan diteruskan.
Keuntungan metode ini jika dibandingkan dengan protokol 802.1x adalah metode ini sudah
lebih banyak diimplementasikan pada switch/hub yang sering digunakan sebagai titik akses.
Selain itu, untuk mempergunakan metode ini, tidak perlu semua switch/hub melakukan
filtering, namun cukup switch/hub utama saja yang melakukannya.
Kelemahan utama dari metode ini adalah seseorang dapat dengan mudah memanipulasi
identitas unik pada peralatan yang digunakannya, sehingga peralatan tersebut dapat
melakukan akses ke sebuah jaringan komputer. Oleh karena itu sangat penting untuk
menjaga integritas daftar identitas peralatan yang dapat melakukan akses ke jaringan.
Selain kedua protokol otentikasi yang telah disebutkan di atas, ada sebuah metode keamanan yang
terletak pada lapisan Data Link tapi tidak berfungsi untuk melakukan otentikasi penggunaan titik-
akses jaringan komputer, melainkan untuk melindungi data yang dikirimkan pada jaringan
komputer tersebut. Metode tersebut adalah:
– WEP dan WPA
Perkembangan teknologi telah membuat transmisi data melalui media gelombang radio
memiliki kualitas yang hampir sama dengan kualitas transmisi data melalui media kabel.
Dengan mempegunakan wireless network, koneksi ke sebuah jaringan komputer menjadi
sangat mudah karena tidak lagi terhambat oleh penggunaan kabel. Asalkan sebuah peralatan
jaringan komputer masih dalam jangkauan gelombang radio komputer penyedia jaringan,
peralatan tersebut dapat terhubung ke dalam jaringan komputer.
Akan tetapi, penggunaan media gelombang radio untuk transmisi data memiliki berbagai
permasalahan keamanan yang cukup serius. Sifat gelombang radio yang menyebar
menyebabkan siapa saja yang berada pada jangkauan gelombang radio yang digunakan
untuk komunikasi data dapat mencuri data yang dikirimkan oleh sebuah pihak ke pihak lain
dengan mudah. Oleh karena itu dikembangkan metode yang disebut dengan Wired
Equivalent Privacy (WEP).
Tujuan utama dari WEP adalah berusaha untuk memberikan tingkat privasi yang diberikan
oleh penggunaan jaringan berbasiskan kabel. Dalam melakukan usaha itu, WEP akan
melakukan enkripsi terhadap data-data yang dikirimkan antara dua peralatan jaringan
komputer berbasiskan gelombang radio, sehingga data yang dikirimkan tidak dapat dicuri
oleh pihak lain. Untuk ini, WEP mempergunakan algoritma stream-cipher RC4 untuk
menjaga kerahasiaan data dan CRC-32 sebagai kontrol integritas data yang dikirimkan. Oleh
karena ada peraturan pembatasan ekspor teknologi enkripsi oleh pemerintah Amerika
Serikat, maka pada awalnya panjang kunci yang dipergunakan hanyalah sepanjang 40 bit.
Setelah peraturan tersebut dicabut, maka kunci yang digunakan adalah sepanjang 104 bit.
Beberapa analis menemukan bahwa WEP tidak aman dan seseorang dapat dengan mudah
menemukan kunci yang digunakan setelah melakukan analisa paket terenkripsi yang dia
dapatkan. Oleh karena itu pada tahun 2003 dibuat standar baru yaitu Wi-Fi Protected Access
(WPA). Perbedaan antara WEP dengan WPA adalah penggunaan protokol 802.1x untuk
melakukan distribusi kunci yang digunakan dalam melakukan proses enkripsi dan dekripsi.
Selain itu panjang kunci yang digunakan juga bertambah panjang menjadi 128 bit sehingga
4
menambah tingkat kesulitan dalam menebak kunci yang digunakan. Selain itu untuk
meningkatkan keamanan, juga dibuat sebuah sistem yang disebut dengan Temporal Key
Integrity Control yang akan melakukan perubahan kunci secara dinamis selama sistem
sedang digunakan. Pada perkembangan selanjutnya, yaitu pada tahun 2004 dibuat standard
WPA2, dimana algoritma RC4 digantikan oleh algoritma enkripsi baru yaitu Advance
Encryption System (AES) dengan panjang kunci sepanjang 256 bit.
Lebih lanjut mengenai kedua hal ini, dapat dilihat pada referensi [WEP]
–
Layer 3
Pada lapisan ini, untuk membedakan sebuah peralatan jaringan komputer dengan peralatan
jaringan komputer yang lainnya, digunakan alamat IP (Internet Protocol). Semua peralatan
komputer aktif harus memiliki sebuah nomor IP unik yang akan menjadi identitasnya di jaringan
komputer. Alamat IP yang saat ini banyak digunakan disebut dengan IPv4, yaitu sebuah deretan
angka dengan format :
x.x.x.x
di mana x adalah angka antara 0 sampai dengan 255. Saat ini sedang dalam tahap pengembangan
versi baru dari alamat IP yang disebut dengan IPv6. Selain alamat IP, pada lapisan ini juga dikenal
istilah Port, yaitu sebuah pintu masuk ke dalam sebuah sistem komputer. Pada pintu inilah aplikasi
jaringan komputer yang sedang berjalan dalam sebuah komputer menerima melakukan koneksi
dengan pihak lain.
Pada lapisan ini, metode perlindungan jaringan komputer akan berdasarkan pada alamat IP
dan Port. Pada setiap paket data yang dikirimkan oleh sebuah peralatan jaringan komputer ke
peralatan lainnya akan mengandung alamat IP dan Port yang digunakan oleh pengirim serta alamat
IP dan Port dari tujuan paket tersebut. Sebuah sistem pengamanan yang biasanya dikenal dengan
nama firewall dapat melakukan filtering berdasarkan kedua hal tersebut. Pada umumnya firewall
diletakkan pada gerbang masuk maupun keluar sebuah sistem jaringan komputer. Selain itu firewall
juga dapat melakukan filtering berdasarakan protokol yang digunakan oleh sebuah paket data,
misalnya sebuah firewall dapat dirancang untuk menolak paket jenis udp dan paket jenis icmp
sementara mengizinkan paket jenis tcp.
Pada perkembangannya, firewall tidak hanya melakukan filtering berdasarkan alamat IP dan
Port, tapi juga berdasarkan informasi lainnya yang tersedia dalam header sebuah paket IP. Sebagai
contoh, sebuah firewall dapat melakukan filtering berdasarkan ukuran data sebuah paket data.
Sebuah firewall juga bisa melakukan filtering berdasarkan status koneksi antara dua peralatan
jaringan komputer, misalnya sebuah firewall dapat dirancang untuk menolak sebuah paket yang
akan membuat sebuah koneksi baru dari sebuah alamat IP, tapi mengizinkan paket-paket lainnya
dari alamat IP tersebut. Untuk menambah keamanan sistem jaringan komputer, saat ini sebagian
besar firewall sudah bersifat statefull dan tidak lagi stateless. Pada statefull firewall, firewall akan
membuat daftar sejarah status koneksi antara satu peralatan jaringan komputer dengan peralatan
jaringan komputer lainnya. Hal ini untuk mencegah adanya penipuan status koneksi oleh sebuah
peralatan jaringan komputer untuk dapat melewati proses filtering sebuah firewall.
Selain diimplementasikan pada gerbang masuk atau gerbang keluar dari sebuah sistem
jaringan komputer, firewall juga dapat diimplementasikan pada sebuah host. Ini berguna untuk
melindungi host tersebut dari serangan yang berasal dari host lain yang berada pada jaringan
komputer yang sama.
Pada umumnya, implementasi firewall adalah metoda pengamanan sistem jaringan komputer
yang pertama kali dilakukan. Walaupun cukup ampuh dan mudah untuk diimplementasikan, tanpa
perencanaan yang baik, implementasi firewall dapat menyebabkan sebuah firewall tersusun atas
peraturan-peraturan filtering yang sangat banyak. Hal ini dapat membuat firewall tersebut menjadi
sulit untuk dikelola karena dengan banyaknya peraturan-peraturan filtering yang diimplementasikan
akan lebih sulit untuk melakukan penelusuran proses penyaringan paket. Selain itu, banyaknya
peraturan filtering yang terlalu banyak juga dapat menganggu interaksi koneksi data jaringan
komputer, karena semua paket yang lewat harus melalui proses penyaringan yang sangat banyak.
5
–
Layer 4 /5
Pada lapisan ini, metode pengamanan lebih difokuskan dalam mengamankan data yang
dikirimkan. Metode pengamanan yang banyak digunakan adalah :
– VPN
Pada banyak organisasi besar, organisasi tersebut memiliki kantor-kantor cabang yang
tersebar di banyak tempat. Kantor cabang-kantor cabang tersebut tentu memiliki kebutuhan
untuk saling berhubungan antara satu dengan yang lainnya. Pada masa-masa awal jaringan
komputer, solusi yang biasa digunakan adalah dengan membangun jaringan privat yang
mengubungkan seluruh kantor cabang yang ada atau yang biasa disebut dengan Wide Area
Network (WAN). Dengan berkembangnya jaringan Internet, solusi dengan membangun
WAN, menjadi solusi yang sangat mahal dan tidak fleksibel. Dengan berkembangnya
Virtual Private Network, sebuah organisasi dapat membangun jaringan privat maya diatas
jaringan publik untuk menghubungkan seluruh kantor cabang yang dimilikinya.
Kelebihan implementasi VPN dibandingkan dengan implementasi WAN adalah:
•
Mempermudah perluasan konektivitas jaringan komputer secara geografis
Untuk menghubungkan beberapa lokasi yang terpisah secara geografis dapat
mempergunakan jaringan publik (Internet) yang dimiliki oleh masing-masing lokasi.
Koneksi Internet yang digunakan oleh sebuah lokasi bisa saja tidak menggunakan
layanan dari service provider yang sama dengan koneksi Internet di lokasi lainnya.
•
Peningkatan keamanan data
Data yang dikirimkan akan terlindungi sehingga tidak dapat dicuri oleh pihak lain
karena data yang ditransmisikan melalui VPN melalui proses enkripsi.
•
Mengurangi biaya operasional
Dengan menggunakan VPN, setiap lokasi hanya perlu memelihara satu buah koneksi
Internet untuk seluruh kebutuhannya, baik kebutuhan koneksi Internet maupun
kebutuhan koneksi internal organisasi.
•
Menyederhanakan Topologi jaringan
Pada dasarnya, VPN adalah perkembangan dari network tunneling. Dengan tunneling, dua
kelompok jaringan komputer yang terpisah oleh satu atau lebih kelompok jaringan komputer
diantaranya dapat disatukan, sehingga seolah-olah kedua kelompok jaringan komputer
tersebut tidak terpisah. Hal ini dapat dilakukan dengan melakukan enkapsulasi terhadap
paket jaringan yang dikirimkan. Tunneling ini bersifat transparan bagi pengguna jaringan
komputer di kedua sisi kelompok jaringan komputer. Hanya router di kedua sisi kelompok
jaringan komputer yang melakukan proses enkapsulasi yang mengetahui adanya tunnel
tersebut. Imbal baik dari proses tunneling adalah Maximum Transfer Unit (MTU) setiap
paket yang dikirim menjadi lebih kecil, karena diperlukan ruang tambahan untuk
menambahkan header IP hasil enkapsulasi paket yang dikirimkan. Berkurangnya MTU
dapat menyebabkan berkurangnya kecepatan transfer data antara dua host yang sedang
berkomunikasi. Salah satu implementasi dari tunneling adalah mobile IP. Dengan
mempergunakan mobile IP, seorang pengguna dapat selalu mempergunakan alamat IP yang
dia miliki dimanapun pengguna tersebut berada. Implementasi lainnya adalah dengan
menambahkan proses kompresi data yang akan dikirimkan melalui tunnel yang sudah
dibuat. Dengan cara ini, makan dengan ukuran bandwidth yang sama, besar data yang
dikirimkan dapat lebih besar, sehingga meningkatkan kecepatan transfer data.
Seluruh sifat dasar dari network tunneling dimiliki oleh VPN, ditambah dengan proses
enkripsi dan dekripsi. Dengan menggunakan VPN, seluruh data yang dikirimkan oleh
sebuah pengguna jaringan komputer di sebuah kelompok jaringan komputer ke kelompok
jaringan komputer lainnya yang terhubung dengan VPN akan melalui proses enkripsi,
sehingga tidak dapat dibaca oleh pihak-pihak lain yang berada pada jalur pengiriman data.
6
Pada sisi penerima data, secara otomatis, data akan melalui proses dekripsi sebelum
disampaikan ke pihak penerima. Sama dengan tunneling, proses enkripsi dan dekripsi data
terjadi secara transparan tanpa diketahui oleh pengirim maupun penerima. VPN dapat
mempergunakan berbagai macam algoritma enkripsi, baik itu yang bertipe symmetric-key-
encryption maupun public-key-encryption. Kunci dari seluruh penggunaan VPN adalah pada
proses enkripsi dan dekripsi data, dan oleh karena itu, pemilihan algoritma enkripsi menjadi
sangat penting dalam implementasi VPN.
Selain untuk menghubungkan dua atau lebih lokasi kantor cabang, VPN juga banyak
digunakan untuk mengakomodasi kebutuhan pekerja yang bekerja di luar kantor untuk
melakukan akses ke sumber daya yang tersedia pada jaringan internal kantor. Hal ini dapat
dilakukan dengan menganggap komputer yang digunakan oleh seorang pekerja yang berada
di luar kantor sebagai kantor cabang lain yang sedang melakukan koneksi. Cara ini sangat
mirip dengan konsep mobile IP yang sudah dijelaskan diatas, perbedaannya selain
mempergunakan alamat IP yang dia miliki dimanapun dia berada, data yang dikirimkan akan
selalu ter-enkripsi. Dengan cara ini, seorang pekerja yang sedang berada di luar kantor dapat
dengan mudah dan aman mempergunakan fasilitas yang ada di jaringan komputer kantornya,
asalkan yang bersangkutan dapat terhubung dengan Internet.
Kelemahan utama dari VPN adalah tidak adanya sebuah standard baku yang dapat diikuti
oleh semua pihak yang berkepentingan. Akibatnya ada banyak implementasi VPN yang
dapat digunakan, tapi antara satu implementasi dengan implementasi lainnya tidak dapat
saling berhubungan. Oleh karena itu apabila sebuah organisasi memilih untuk
mempergunakan sebuah implementasi VPN pada sebuah router, maka seluruh router yang
dimiliki organisasi tersebut yang akan digunakan dalam jaringan VPN, harus
mempergunakan implementasi VPN yang sama. Selain itu jika layanan VPN akan diberikan
kepada para pengguna yang sering berpergian, maka pada setiap host yang digunakan oleh
pengguna tersebut juga harus di-install aplikasi VPN yang sesuai. Selain itu, karena harus
melalui proses enkripsi dan dekripsi, sehingga waktu yang dibutuhkan untuk melakukan
transmisi bertambah, maka kemungkinan VPN tidak cocok untuk digunakan dalam
mengirimkan data yang bersifat interaktif, seperti tranmisi suara ataupun transmisi video.
Untuk mempelajari lebih lanjut mengenai hal ini, dapat dibaca referensi [TYSON].
–
Layer 7
Lapisan paling atas dari jaringan komputer adalah lapisan aplikasi. Oleh karena itu,
keamanan sebuah sistem jaringan komputer tidak terlepas dari keamanan aplikasi yang
menggunakan jaringan komputer tersebut, baik itu keamanan data yang dikirimkan dan diterima
oleh sebuah aplikasi, maupun keamanan terhadap aplikasi jaringan komputer tersebut. Metode-
metode yang digunakan dalam pengamanan aplikasi tersebut antara lain adalah:
–
SSL
Secure Socket Layer (SSL) adalah sebuah protokol yang bekerja tepat di bawah sebuah
aplikasi jaringan komputer. Protokol ini menjamin keamanan data yang dikirimkan satu host
dengan host lainnya dan juga memberikan metode otentikasi, terutama untuk melakukan
otentikasi terhadap server yang dihubungi. Untuk keamanan data, SSL menjamin bahwa
data yang dikirimkan tidak dapat dicuri dan diubah oleh pihak lain. Selain itu, SSL juga
melindungi pengguna dari pesan palsu yang mungkin dikirimkan oleh pihak lain.
Tahapan-tahapan yang harus dilalui dalam menggunakan SSL adalah :
1. Negosiasi algoritma yang akan digunakan kedua-belah pihak.
2. Otentikasi menggunakan Public Key Encryption atau Sertifikat elektronik.
3. Komunikasi data dengan menggunakan Symmetric Key Encryption.
Pada tahap negosiasi algoritma yang akan digunakan, pilihan-pilihan algoritma yang bisa
digunakan adalah :
•
Public Key Encryption : RSA, Diffie-Helman, DSA (Digital Signature Algorithm)
7
atau Fortezza
•
Symmetric Key Encryption : RC2, RC4, IDEA (International Data Encryption
Algorithm), DES (Data Encryption Standard), Triple DES atau AES
•
Untuk fungsi hash 1 arah : MD5 (Message-Digest algorithm 5) atau SHA (Secure
Hash Algorithm)
aplikasi yang banyak menggunakan SSL adalah aplikasi perbankan berbasiskan web.
Perkembangan lanjutan dari SSL adalah TLS, kepanjangan dari Transport Layer Security.
Kelebihan-kelebihan yang dimiliki oleh TLS adalah :
•
Pemberian nomor pada semua data dan menggunakan nomor urut pada Message
Authentication Code (MAC)
•
Message Digest hanya dapat dipergunakan dengan kunci yang tepat.
•
Perlindungan terhadap beberapa serangan yang sudah diketahui (seperti Man in the
Middle Attack)
•
Pihak yang menghentikan koneksi, mengirimkan resume dari seluruh data yang
dipertukarkan oleh kedua belah pihak.
•
Membagi data yang dikirimkan menjadi dua bagian, lalu menjalankan fungsi hash
yang berbeda pada kedua bagian data.
Pada implementasinya banyak aplikasi di sisi server dapat memfasilitasi koneksi biasa
ataupun koneksi dengan TLS, tergantung dengan kemampuan klien yang melakukan
koneksi. Apabila klien dapat melakukan koneksi dengan TLS maka data yang dikirimkan
akan melalui proses enkripsi. Sebaliknya, apabila klien tidak memiliki kemampuan TLS,
maka data akan dikirimkan dalam format plaintext.
Lebih lanjut mengenai hal ini dapat dilihat di [SSL]
–
Application Firewall
Selain permasalahan keamanan transaksi data, yang perlu diperhatikan pada lapisan ini
adalah aplikasi itu sendiri. Sebuah aplikasi jaringan komputer yang terbuka untuk menerima
koneksi dari pihak lain dapat memiliki kelemahan yang dapat dipergunakan oleh pihak yang
tidak bertanggung jawab. Sebuah kelemahan pada sebuah aplikasi dapat mengancam
keamanan host yang menjalankan aplikasi tersebut juga host-host lain yang berada pada
sistem jaringan komputer yang sama.
Dengan semakin berkembangnya virus dan worm yang menyerang kelemahan-kelemahan
yang ada pada aplikasi jaringan komputer, maka diperlukan keamanan lebih pada lapisan ini.
Untuk melindungi aplikasi-aplikasi jaringan komputer yang ada, maka perlu dipastikan
bahwa semua data yang diterima oleh aplikasi tersebut dari pihak lain adalah data yang valid
dan tidak berbahaya.
Sebuah Application Firewall adalah sebuah sistem yang akan memeriksa seluruh data yang
akan diterima oleh sebuah aplikasi jaringan komputer. Paket-paket data yang diterima dari
pihak lain akan disatukan untuk kemudian diperiksa apakah data yang dikirimkan berbahaya
atau tidak. Apabila ditemukan data yang berbahaya untuk sebuah aplikasi, maka data
tersebut akan dibuang, sehingga tidak membahayakan sistem jaringan komputer secara
keseluruhan.
Pada umumnya Application Firewall diletakkan pada setiap host untuk melindungi aplikasi
jaringan komputer yang ada pada host tersebut. Kekurangan dari sistem ini adalah
diperlukannya sumber daya komputasi yang sangat besar untuk menyatukan kemudian
memeriksa seluruh paket yang diterima oleh sebuah host. Selain itu, dengan adanya sistem
ini, maka waktu yang dibutuhkan agar sebuah data dapat sampai ke aplikasi yang dituju
akan semakin lama, karena harus melalui pemeriksaan terlebih dahulu. Oleh karena itu,
sistem ini tidak cocok untuk di-implementasikan pada sistem yang mengharuskan data
dikirim dan diterima secara real-time.
Bentuk lain dari Application Firewall adalah Network Proxy. Tugas sebuah proxy adalah
untuk mewakili klien-klien yang ada untuk melakukan hubungan dengan server-server
8
tujuan. Bagi klien yang akan melakukan koneksi ke sebuah server, proxy adalah server
tersebut. Sedangkan bagi server yang dihubungi, proxy adalah klien-nya. Dengan
menggunakan proxy akan lebih sulit bagi pihak luar untuk melakukan serangan ke jaringan
komputer internal, karena pihak tersebut hanya dapat berhubungan dengan proxy tersebut,
sehingga pihak luar tersebut tidak dapat mengetahui lokasi sebenarnya dari server yang
dihubunginya. Selain itu sebuah proxy juga dapat memiliki sederetan access-list yang akan
mengatur hak akses klien ke server. Network Proxy juga dapat difungsikan terbalik, menjadi
sebuah reverse proxy. Dengan reverse proxy tujuan utamanya adalah untuk melindungi
server-server di jaringan internal. Karena semua request dari klien eksternal akan diterima
oleh reverse proxy, maka paket-paket request yang berbahaya bagi server akan tersaring dan
tidak berbahaya bagi server internal organisasi.
Kelemahan dari proxy adalah antara klien dan server tidak memiliki hubungan langsung.
Oleh karena itu, proxy tidak dapat digunakan pada protokol-protokol ataupun aplikasi yang
membutuhkan interaksi langsung antara klien dan server.
Penjelasan lebih lanjut mengenai hal ini dapat dibaca pada referensi [GREENE]
III. Mekanisme pertahanan
Metode-metode yang dapat diterapkan untuk membuat jaringan komputer menjadi lebih aman,
antara lain:
–
IDS / IPS
Intrusion Detection System (IDS) dan Intrusion Prevention System (IPS) adalah sistem yang
banyak digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan dari serangan
oleh pihak luar maupun dalam.
Sebuah IDS dapat berupa IDS berbasiskan jaringan komputer atau berbasiskan host. Pada
IDS berbasiskan jaringan komputer, IDS akan menerima kopi paket yang ditujukan pada
sebuah host untuk kemudian memeriksa paket-paket tersebut. Apabila ternyata ditemukan
paket yang berbahaya, maka IDS akan memberikan peringatan pada pengelola sistem.
Karena paket yang diperiksa hanyalah salinan dari paket yang asli, maka sekalipun
ditemukan paket yang berbahaya, paket tersebut akan tetap mencapai host yang ditujunya.
Sebuah IPS bersifat lebih aktif daripada IDS. Bekerja sama dengan firewall, sebuah IPS
dapat memberikan keputusan apakah sebuah paket dapat diterima atau tidak oleh sistem.
Apabila IPS menemukan bahwa paket yang dikirimkan adalah paket yang berbahaya, maka
IPS akan memberitahu firewall sistem untuk menolak paket data tersebut.
Dalam membuat keputusan apakah sebuah paket data berbahaya atau tidak, IDS dan IPS
dapat mempergunakan metode :
•
Signature-based Intrusion Detection System. Pada metode ini, telah tersedia daftar
signature yang dapat digunakan untuk menilai apakah paket yang dikirimkan
berbahaya atau tidak. Sebuah paket data akan dibandingkan dengan daftar yang
sudah ada. Metode ini akan melindungi sistem dari jenis-jenis serangan yang sudah
diketahui sebelumnya. Oleh karena itu, untuk tetap menjaga keamanan sistem
jaringan komputer, data signature yang ada harus tetap ter-update.
•
Anomaly-based Intrusion Detection System. Pada metode ini, pengelola jaringan
harus melakukan konfigurasi terhadap IDS dan IPS, sehingga IDS dan IPS dapat
mengatahui pola paket seperti apa saja yang akan ada pada sebuah sistem jaringan
komputer. Sebuah paket anomali adalah paket yang tidak sesuai dengan kebiasaan
jaringan komputer tersebut. Apabila IDS dan IPS menemukan ada anomali pada
paket yang diterima atau dikirimkan, maka IDS dan IPS akan memberikan
peringatan pada pengelola jaringan (IDS) atau akan menolak paket tersebut untuk
diteruskan (IPS). Untuk metode ini, pengelola jaringan harus terus-menerus memberi
tahu IDS dan IPS bagaimana lalu lintas data yang normal pada sistem jaringan
9
komputer tersebut, untuk menghindari adanya salah penilaian oleh IDS atau IPS.
Penggunaan IDS dan IPS pada sistem jaringan komputer dapat mempergunakan sumber
daya komputasi yang cukup besar, dan khusus untuk IPS, dengan adanya IPS maka waktu
yang dibutuhkan sebuah paket untuk dapat mencapai host tujuannya menjadi semakin lama,
tidak cocok untuk aplikasi-aplikasi yang membutuhkan pengiriman data secara real-time.
Selain itu IDS dan IPS masih membuka kesempatan untuk terjadinya false-postive dimana
sebuah paket yang aman dinyatakan berbahaya dan false-negative dimana paket yang
berbahaya dinyatakan aman. Untuk mengurangi tingkat false-positive dan false-negative,
perlu dilakukan pembaharuan secara rutin terhadap sebuah IDS dan IPS.
Dalam implementasinya, IDS adalah sebuah unit host yang terhubung pada sebuah
hub/switch dan akan menerima salinan dari paket-paket yang diproses oleh hub/switch
tersebut. Sedangkan untuk IPS biasanya diletakkan pada unit yang sama dengan firewall dan
akan memproses paket-paket yang lewat melalui firewall tersebut.
Sedangkan pada IDS berbasiskan host, IDS akan memeriksa aktivitas system call, catatan
kegiatan dan perubahan pada sistem berkas pada host tersebut untuk mencari anomali atau
keanehan yang menandakan adanya usaha dari pihak luar untuk menyusup kedalam sistem.
IDS berbasiskan host akan membantu pengelola sistem untuk melakukan audit trail terhadap
sistem apabila terjadi penyusupan dalam sistem.
Untuk mempelajari lebih jauh mengenai hal ini, dapat dilihat di referensi [IPS] dan [IDS]
–
Network Topology
Selain permasalahan aplikasi yang akan mempergunakan jaringan komputer, topologi
jaringan komputer juga memiliki peranan yang sangat penting dalam keamanan jaringan
komputer. Pembagian kelompok komputer sesuai dengan tugas yang akan diembannya
adalah suatu hal yang perlu dilakukan. Dengan adanya pembagian kelompok-kelompok
jaringan komputer, apabila terjadi gangguan keamanan pada sebuah kelompok jaringan
komputer, tidak akan dengan mudah menyebar ke kelompok jaringan komputer lainnya.
Selain itu metode keamanan yang diterapkan pada setiap kelompok jaringan komputer juga
bisa berbeda-beda, sesuai dengan peranannya masing-masing.
Secara mendasar, sebuah jaringan komputer dapat dibagi atas kelompok jaringan eksternal
(Internet atau pihak luar), kelompok jaringan internal dan kelompok jaringan diantaranya
atau yang biasa disebut sebagai DeMilitarized Zone (DMZ). Komputer-komputer pada
jaringan DMZ, adalah komputer-komputer yang perlu dihubungi secara langsung oleh pihak
luar. Contohnya adalah web-server, mail exchange server dan name server. Komputer-
komputer pada jaringan DMZ harus dipersiapkan secara khusus, karena mereka akan
terbuka dari pihak luar. Aplikasi yang dipergunakan pada host-host pada DMZ harus
merupakan aplikasi yang aman, terus menerus dipantau dan dilakukan update secara reguler.
Aturan-aturan yang berlaku adalah sebagai berikut :
•
Pihak luar hanya dapat berhubungan dengan host-host yang berada pada jaringan
DMZ, sesuai dengan kebutuhan yang ada. Secara default pihak luar tidak bisa
melakukan hubungan dengan host-host pada jaringan DMZ.
•
Host-host pada jaringan DMZ secara default tidak dapat melakukan hubungan
dengan host-host pada jaringan internal. Koneksi secara terbatas dapat dilakukan
sesuai dengan kebutuhan.
•
Host-host pada jaringan internal dapat melakukan koneksi secara bebas baik ke
jaringan luar maupun ke jaringan DMZ. Pada beberapa implementasi, untuk
meningkatkan keamanan, host-host pada jaringan internal tidak dapat melakukan
koneksi ke jaringan luar, melainkan melalui perantara host pada jaringan DMZ,
sehingga pihak luar tidak mengetahui keberadaan host-host pada jaringan komputer
internal.
10
Bentuk topologi jaringan diatas, lebih jelasnya dapat dilihat pada gambar dibawah ini :
Gambar 1. Topologi Jaringan Sederhana
Selain meningkatkan keamanan, pembagian seperti ini juga menguntungkan karena
penggunaan alamat IP yang lebih sedikit. Hanya host-host pada jaringan DMZ saja yang
butuh untuk mempergunakan alamat IP publik internet, sedangkan untuk host-host jaringan
internal bisa mempergunakan alamat IP privat. Hal ini terutama sangat menguntungkan bagi
organisasi-organisasi yang hanya mendapatkan sedikit alokasi alamat IP yang dapat
digunakan oleh organisasi tersebut dari service provider yang digunakan.
Kelemahan dari implementasi aturan-aturan yang ketat seperti ini adalah ada beberapa
aplikasi yang tidak dapat digunakan. Sebagai contoh, untuk dapat melakukan video-
conference ataupun audio-conference diperlukan koneksi langsung antara satu host dengan
host lainnya. Dengan implementasi dimana pihak luar tidak dapat berhubungan dengan host
pada jaringan internal, maka host pada jaringan internal tidak dapat melakukan video-
conference.
Selain itu, untuk organisasi yang cukup besar, adanya pembagian lebih lanjut pada jaringan
komputer internal akan lebih baik. Perlu dibuat sebuah panduan mengenai interaksi apa saja
yang mungkin dilakukan dan dibutuhkan oleh satu bagian organisasi dengan bagian
organisasi lainnya melalui jaringan komputer. Setelah panduan dibuat, maka interaksi-
interaksi yang tidak diperlukan antar komputer pada jaringan yang berbeda dapat dibatasi.
Aturan dasar yang saat ini banyak digunakan adalah untuk menutup semua pintu (port) yang
ada dan buka hanya yang dibutuhkan dan aman saja.
Gambar 2. Topologi Jaringan Organisasi besar
11
Perlu diingat, semakin banyak pembagian kelompok jaringan komputer yang ada, maka
akan semakin meningkatkan kompleksitas pemeliharaan jaringan komputer. Selain itu
semakin banyak pembagian kelompok juga akan meningkatkan latensi koneksi antara satu
host di sebuah kelompok jaringan dengan host lain di kelompok jaringan lainnya.
–
Port Scanning
Metode Port Scanning biasanya digunakan oleh penyerang untuk mengetahui port apa saja
yang terbuka dalam sebuah sistem jaringan komputer. Tetapi metode yang sama juga dapat
digunakan oleh pengelola jaringan komputer untuk menjaga jaringan komputernya.
Sebuah port yang terbuka menandakan adanya aplikasi jaringan komputer yang siap
menerima koneksi. Aplikasi ini dapat menjadi pintu masuk penyerang ke dalam sistem
jaringan komputer sebuah organisasi. Oleh karena itu sangat penting bagi seorang pengelola
jaringan komputer untuk tahu secara pasti, aplikasi jaringan komputer apa saja yang berjalan
dan siap menerima koneksi pada sebuah host. Apabila ditemukan bahwa ada port yang
terbuka dan tidak sesuai dengan perencanaan yang ada, maka aplikasi yang berjalan pada
port tersebut harus segera dimatikan agar tidak menjadi lubang keamanan.
Cara kerja port scanner adalah dengan cara mengirimkan paket inisiasi koneksi ke setiap
port yang sudah ditentukan sebelumnya. Apabila ternyata port scanner menerima jawaban
dari sebuah port, maka ada aplikasi yang sedang bekerja dan siap menerima koneksi pada
port tersebut.
Port Scanning sebagai bentuk serangan
Karena implementasinya yang cukup mudah dan informasinya yang cukup berguna, maka
sering kali port scanning dilakukan sebagai tahap awal sebuah serangan. Untuk dapat
melakukan penyerangan, seorang cracker perlu mengetahui aplikasi apa saja yang berjalan
dan siap menerima koneksi dari lokasinya berada. Port Scanner dapat meberikan informasi
ini.
Untuk dapat mendeteksi adanya usaha untuk melakukan scanning jaringan, seorang
pengelola jaringan dapat melakukan monitoring dan mencari paket-paket IP yang berasal
dari sumber yang sama dan berusaha melakukan akses ke sederetan port, baik yang terbuka
maupun yang tertutup. Apabila ditemukan, pengelola jaringan dapat melakukan konfigurasi
firewall untuk memblokir IP sumber serangan. Hal ini perlu dilakukan secara berhati-hati,
karena apabila dilakukan tanpa ada toleransi, metode ini dapat mengakibatkan seluruh
jaringan Internet terblokir oleh firewall organisasi. Oleh sebab itu, perlu ada keseimbangan
antara keamanan dan performa dalam usaha mendeteksi kegiatan port scanning dalam
sebuah jaringan komputer.
Lebih lanjut mengenai Port Scanning dapat dilihat pada referensi [BRADLEY]
–
Packet Fingerprinting
Karena keunikan setiap vendor peralatan jaringan komputer dalam melakukan implementasi
protokol TCP/IP, maka paket-paket data yang dikirimkan setiap peralatan menjadi unik
peralatan tersebut. Dengan melakukan Packet Fingerprinting, kita dapat mengetahui
peralatan apa saja yang ada dalam sebuah jaringan komputer. Hal ini sangat berguna
terutama dalam sebuah organisasi besar dimana terdapat berbagai jenis peralatan jaringan
komputer serta sistem operasi yang digunakan. Setiap peralatan dan sistem operasi memiliki
karakteristik serta kelemahannya masing-masing, oleh karena itu, sangat penting bagi
pengelola jaringan komputer untuk dapat mengetahui peralatan dan sistem operasi apa saja
yang digunakan dalam organisasi tersebut. Dengan mengetahui peralatan jenis apa atau
12
sistem operasi apa saja yang ada pada sebuah organisasi, pengelola jaringan komputer dapat
lebih siap dalam melakukan pengamanan jaringan komputer organisasi tersebut.
Untuk menentukan tipe peralatan atau sistem operasi ada, sebuah peralatan fingerprinting
akan melihat bagaimana peralatan jaringan komputer atau sistem operasi yang bersangkutan
memberikan nilai-nilai awal pada beberapa bagian di header IP. Bagian-bagian tersebut
adalah:
•
Time-to-Live – Setiap peralatan jaringan komputer mempergunakan nilai awal yang
berbeda-beda dalam memberikan nilai ke bagian time-to-live pada header IP.
•
Window-size - Setiap peralatan jaringan komputer, mempergunakan ukuran TCP
windows yang berbeda-beda.
•
bit DF pada paket – Apakah peralatan jaringan komputer yang mengirimkan paket
tersebut mempergunakan bit DF (dont' t fragment), pada awal koneksi. Tidak terlalu
berguna dalam membedakan satu peralatan dengan peralatan lainnya.
•
bit Type of Service – Jenis layanan apa yang diberikan oleh sebuah peralatan jaringan
komputer pada paket yang dikirimnya. Karena pada banyak implementasi, jenis
layanan yang diinginkan, ditentukan oleh protokol atau aplikasi yang sedang berjalan
dan bukan oleh sistem operasi atau peralatan yang digunakan, maka penggunaan bit
Type of Service tidak terlalu berguna dalam membedakan satu peralatan dengan
peralatan lainnya.
Setelah mendapatkan informasi-informasi di atas, peralatan fingerprinting akan melakukan
perbandingan dengan data yang sudah dimiliki sebelumnya.
Fingerprinting dapat dilakukan secara aktif maupun secara pasif. Jika dilakukan secara aktif,
analis akan mengirimkan sebuah paket request yang kemudian akan dibalas oleh host target.
Paket balasan dari host target inilah yang kemudian dianalisa. Sedangkan jika dilakukan
secara pasif, maka analis akan menunggu host target mengirimkan paket, kemudia paket
tersebut akan dianalisa.
Selain dapat digunakan oleh pengelola jaringan komputer untuk mengamankan jaringan
komputer organisasi, metode yang sama sering digunakan oleh pihak-pihak yang ingin
menganggu sebuah jaringan komputer.
Untuk lebih jauh mengenai hal ini, dapat dilihat pada referensi [HONEY]
–
Security Information Management
Dalam usaha untuk meningkatkan keamanan jaringan komputer, sebuah organisasi mungkin
akan meng-implementasikan beberapa teknologi keamanan jaringan komputer, seperti
firewall, IDS dan IPS. Semua usaha tersebut dilakukan sehingga keamanan jaringan
komputer organisasi tersebut menjadi lebih terjamin.
Namun, dengan semakin banyaknya peralatan jaringan komputer yang di-implementasikan,
maka akan semakin banyak pula peralatan yang perlu dikelola. Pengelolaan akan dimulai
dari konfigurasi peralatan agar sesuai dengan kebutuhan organisasi. Setelah itu setiap
peralatan yang sudah terpasang perlu dipantau, perlu dianalisa apakah sudah berfungsi
sesuai dengan rancangan awal. Salah satu bentuk pemantau yang perlu dilakukan adalah
memantau log dan alert yang dihasilkan oleh setiap peralatan. Jumlah log dan alert yang
dihasilkan oleh semua peralatan keamanan jaringan komputer yang terpasang dapat
berukuran sangat besar. Akan membutuhkan banyak waktu pengelola jaringan komputer
untuk menganalisa seluruh log dan alert yang ada, termasuk didalamnya adalah melakukan
pencarian dimana log atau alert tersebut tersimpan.
Salah satu penyebab utama dari kegagalan sistem keamanan jaringan komputer adalah
kesalahan pengelola dalam melakukan analisa informasi yang dihasilkan masing-masing
perangkat keamanan jaringan komputer. Kesalahan analisa dapat menyebabkan pengelola
lambat, salah atau tidak terarah dalam menghadapi serangan yang sedang berlangsung.
13
Oleh karena itu, salah satu alat bantu yang dapat digunakan oleh pengelola jaringan
komputer adalah Security Information Management (SIM). SIM berfungsi untuk
menyediakan seluruh infomasi yang terkait dengan pengamanan jaringan komputer secara
terpusat. Dengan menggunakan SIM, pengelola dapat dengan mudah mengetahui kondisi
seluruh peralatan yang dimilikinya dan melakukan identifikasi serangan yang ada. Pada
fungsi paling dasarnya, SIM akan mengumpulkan semua log dan alert yang dihasilkan oleh
semua peralatan keamanan jaringan komputer yang ada ke dalam satu tempat, sehingga
mempermudah pengelolaan. Pada perkembangannya SIM tidak hanya berfungsi untuk
mengumpulkan data-data dari semua peralatan keamanan jaringan komputer tapi juga
memiliki kemampuan untuk analisa data melalui teknik korelasi dan query data terbatas
sehingga menghasilkan peringatan dan laporan yang lebih lengkap dari masing-masing
serangan.
Dengan mempergunakan SIM, pengelola jaringan komputer dapat mengetahui secara lebih
cepat bahwa sedang ada serangan dan dapat melakukan penanganan yang lebih terarah,
sehingga keamanan jaringan komputer organisasi tersebut lebih terjamin.
Lebih lanjut mengenai topik ini dapat dilihat pada referensi [WUI]
IV. Jenis-jenis Ancaman
Berikut ini akan dijelaskan beberapa tipe-tipe serangan yang dapat dilancarkan oleh pihak-pihak
tertentu terhadap sebuah jaringan komputer:
–
DOS/DDOS
Denial of Services dan Distributed Denial of Services adalah sebuah metode serangan yang
bertujuan untuk menghabiskan sumber daya sebuah peralatan jaringan komputer sehingga
layanan jaringan komputer menjadi terganggu.
Salah satu bentuk serangan ini adalah 'SYN Flood Attack', yang mengandalkan kelemahan
dalam sistem 'three-way-handshake'. 'Three-way-handshake' adalah proses awal dalam
melakukan koneksi dengan protokol TCP. Proses ini dimulai dengan pihak klien
mengirimkan paket dengan tanda SYN. Lalu kemudian pihak server akan menjawab dengan
mengirimkan paket dengan tanda SYN dan ACK. Terakhir, pihak klien akan mengirimkan
paket ACK. Setelah itu, koneksi akan dinyatakan terbuka, sampai salah satu pihak
mengirimkan paket FIN atau paket RST atau terjadi connection time-out. Dalam proses
'three-way-handshake', selain terjadi inisiasi koneksi, juga terjadi pertukaran data-data
parameter yang dibutuhkan agar koneksi yang sedang dibuat dalam berjalan dengan baik.
Dalam serangan ini, sebuah host akan menerima paket inisiasi koneksi (Paket dengan flag
SYN) dalam jumlah yang sangat banyak secara terus menerus. Akibatnya host yang sedang
diserang akan melakukan alokasi memori yang akan digunakan untuk menerima koneksi
tersebut dan karena paket inisiasi terus-menerus diterima maka ruang memori yang dapat
digunakan untuk menerima koneksi akan habis. Karena semua ruang memori yang dapat
digunakan untuk menerima koneksi sudah habis, maka ketika ada permintaan baru untuk
melakukan inisiasi koneksi, host ini tidak dapat melakukan alokasi memori sehingga
permintaan baru ini tidak dapat dilayani oleh host ini. Untuk menghindari pelacakan,
biasanya paket serangan yang dikirimkan memiliki alamat IP sumber yang dipalsukan.
Untuk menghadapi serangan seperti ini, sistem operasi – sistem operasi modern telah
mengimplementasikan metode-metode penanganan, antara lain :
•
Micro-blocks. Ketika ada sebuah host menerima paket inisiasi, maka host akan
mengalokasikan ruang memori yang sangat kecil, sehingga host tersebut bisa
menerima koneksi lebih banyak. Diharapkan ruang memori dapat menampung
semua koneksi yang dikirimkan, sampai terjadi connection-time-out, dimana
14
•
•
koneksi-koneksi yang stale, yaitu koneksi yang tidak menyelesaikan proses 'three-
way-handshake' atau sudah lama tidak ada transaksi data, akan dihapuskan dari
memori dan memberikan ruang bagi koneksi-koneksi baru. Metode ini tidak terlalu
efektif karena bergantung pada kecepatan serangan dilakukan, apabila ternyata
kecepatan paket serangan datang lebih cepat daripada lamanya waktu yang perlu
ditunggu agar terjadi connection-time-out pada paket-paket yang stale, make ruang
memori yang dapat dialokasikan akan tetap habis.
SYN Cookies. Ketika menerima paket inisiasi, host penerima akan mengirimkan
paket tantangan yang harus dijawab pengirim, sebelum host penerima
mengalokasikan memori yang dibutuhkan. Tantangan yang diberikan adalah berupa
paket SYN-ACK dengan nomor urut khusus yang merupakan hasil dari fungsi hash
dengan input alamat IP pengirim, nomor port, dll. Jawaban dari pengirim akan
mengandung nomor urut tersebut. Tetapi untuk melakukan perhitungan hash
membutuhkan sumber-daya komputasi yang cukup besar, sehingga banyak server-
server yang aplikasinya membutuhkan kemampuan komputasi tinggi tidak
mempergunakan metode ini. Metode ini merubah waktu peng-alokasian memori,
yang tadinya pada awal dari proses 'three-way-handshake', menjadi diakhir dari
proses tersebut. (notes: pada standard TCP/IP yang baru, ditentukan bahwa
diperlukan cara yang lebih baik untuk menentukan urut paket, sehingga sulit untuk
ditebak. Jadi kemungkinan secara default, metode ini akan digunakan pada seluruh
peralatan jaringan komputer atau sistem operasi yang ada).
RST Cookies. Mirip dengan SYN Cookies, hanya tantangan yang dikirimkan host
penerima ke pengirim adalah sebuah paket yang salah. Apabila pengirim adalah
pengirim yang valid, maka pengirim akan mengirimkan paket RST lalu mengulang
kembali koneksi. Ketika penerima menerima paket RST, host tersebut tahu bahwa
pengirim adalah valid dan akan menerima koneksi dari pengirim dengan normal.
Karena ada masalah dengan implementasi lapisan TCP/IP, metode ini kemungkinan
tidak kompatibel dengan beberapa sistem operasi. Metode ini merubah waktu peng-
alokasian memori, yang tadinya pada awal dari proses 'three-way-handshake',
menjadi diakhir dari proses tersebut.
Bentuk lain dari serangan DOS adalah 'Smurf Attack' yang mempergunakan paket ping
request. Dalam melakukan penyerangan, penyerang akan mengirimkan paket-paket ping
request ke banyak host dengan merubah alamat IP sumber menjadi alamat host yang akan
diserang. Host-host yang menerima paket ping request tersebut akan mengirimkan paket
balasan ke alamat IP host korban serangan. Untuk serangan dapat mengganggu sistem
korban, host yang menjawab paket ping request harus cukup banyak. Oleh karena itu,
biasanya paket ping request akan dikirimkan ke alamat broadcast dari sebuah kelompok
jaringan komputer, sehingga host-host pada kelompok jaringan komputer tersebut secara
otomatis akan menjawab paket tersebut.
DOS juga dapat dilakukan dengan cara mengirimkan permintaan layanan yang diberikan
oleh sebuah host secara berlebihan atau terus menerus. Tujuan dari serangan model ini
adalah untuk membuat host menjadi terlalu sibuk atau kehabisan sumber daya komputasi
sehingga tidak dapat melayani permintaan-permintaan lainnya.
Perkembangan lanjutan dari DOS adalah DDOS, dimana host yang terlibat dalam serangan
lebih dari satu dan tersebar di banyak tempat. Banyaknya host yang terlibat dalam serangan
akan meningkatkan efek serangan dan mempersulit pihak yang diserang untuk
mempertahankan diri ataupun melakukan pelacakan asal serangan. Pada banyak kejadian,
host-host yang terlibat dalam serangan, tidak semuanya sadar bahwa mereka terlibat dalam
sebuah serangan DDOS. Host-host tersebut telah disusupi terlebih dahulu oleh penyerang,
15
sehingga penyerang dapat mempergunakan host tersebut untuk melakukan serangan.
Penyusupan dapat dilakukan dengan cara mengirimkan trojan atau worm ke banyak host.
Mengenai DOS dan DDOS dapat dilihat lebih lanjut pada referensi [MPRC] dan [LOOP]
–
Packet Sniffing
Packet Sniffing adalah sebuah metode serangan dengan cara mendengarkan seluruh paket
yang lewat pada sebuah media komunikasi, baik itu media kabel maupun radio. Setelah
paket-paket yang lewat itu didapatkan, paket-paket tersebut kemudian disusun ulang
sehingga data yang dikirimkan oleh sebuah pihak dapat dicuri oleh pihak yang tidak
berwenang.
Hal ini dapat dilakukan karena pada dasarnya semua koneksi ethernet adalah koneksi yang
bersifat broadcast, di mana semua host dalam sebuah kelompok jaringan akan menerima
paket yang dikirimkan oleh sebuah host. Pada keadaan normal, hanya host yang menjadi
tujuan paket yang akan memproses paket tersebut sedangkan host yang lainnya akan
mengacuhkan paket-paket tersebut. Namun pada keadaan tertentu, sebuah host bisa merubah
konfigurasi sehingga host tersebut akan memproses semua paket yang dikirimkan oleh host
lainnya.
Cukup sulit untuk melindungi diri dari gangguan ini karena sifat dari packet sniffing yang
merupakan metode pasif (pihak penyerang tidak perlu melakukan apapun, hanya perlu
mendengar saja). Namun ada beberapa hal yang bisa dilakukan untuk mengatasi hal ini,
yaitu:
•
Secara rutin melakukan pemeriksaan apakah ada host di jaringan kita yang sedang
dalam mode promiscuous, yaitu sebuah mode dimana host tersebut akan memproses
semua paket yang diterima dari media fisik. Akan tetapi hal ini hanya akan
melindungi diri kita terhadap packet sniffer yang berada pada satu kelompok jaringan
dengan kita. Penyerang yang melakukan sniffing dari luar jaringan komputer kita
tidak akan terdeteksi dengan menggunakan metode ini.
•
Mempergunakan SSL atau TLS dalam melakukan pengiriman data. Ini tidak akan
mencegah packet sniffer untuk mencuri paket yang dikirimkan, akan tetapi paket-
paket yang dicuri tidak bisa dipergunakan karena dikirimkan dengan menggunakan
format yang terenkripsi.
•
Melakukan koneksi VPN, sehingga tetap bisa mempergunakan aplikasi yang tidak
mendukung SSL atau TLS dengan aman.
Packet Sniffing sebagai tools pengelola jaringan
Sebenarnya selain sebagai menjadi alat untuk melakukan kejahatan, packet sniffer juga bisa
digunakan sebagai alat pertahanan. Dengan melakukan analisa paket-paket yang melalui
sebuah media jaringan komputer, pengelola dapat mengetahui apabila ada sebuah host yang
mengirimkan paket-paket yang tidak normal, misalnya karena terinfeksi virus. Sebuah IDS
juga pada dasarnya adalah sebuah packet sniffer yang bertugas untuk mencari host yang
mengirimkan paket-paket yang berbahaya bagi keamanan. Selain itu packet sniffer juga bisa
menjadi alat untuk melakukan analisa permasalahan yang sedang dihadapi sebuah jaringan
komputer. Misalkan ketika sebuah host tidak dapat berhubungan dengan host lainnya yang
berada pada kelompok jaringan yang berbeda, maka dengan packet sniffer, pengelola
jaringan komputer dapat melakukan penelusuran dimana permasalahan koneksi itu terletak.
–
IP Spoofing
IP Spoofing adalah sebuah model serangan yang bertujuan untuk menipu seseorang.
Serangan ini dilakukan dengan cara mengubah alamat asal sebuah paket, sehingga dapat
melewati perlindungan firewall dan menipu host penerima data. Hal ini dapat dilakukan
16
karena pada dasarnya alamat IP asal sebuah paket dituliskan oleh sistem operasi host yang
mengirimkan paket tersebut. Dengan melakukan raw-socket-programming, seseorang dapat
menuliskan isi paket yang akan dikirimkan setiap bit-nya sehingga untuk melakukan
pemalsuan data dapat dilakukan dengan mudah.
Salah satu bentuk serangan yang memanfaatkan metode IP Spoofing adalah 'man-in-the-
middle-attack'. Pada serangan ini, penyerang akan berperan sebagai orang ditengah antara
dua pihak yang sedang berkomunikasi. Misalkan ada dua pihak yaitu pihak A dan pihak B
lalu ada penyerang yaitu C. Setiap kali A mengirimkan data ke B, data tersebut akan dicegat
oleh C, lalu C akan mengirimkan data buatannya sendiri ke B, dengan menyamar sebagi A.
Paket balasan dari B ke A juga dicegat oleh C yang kemudian kembali mengirimkan data
'balasan' buatannya sendiri ke A. Dengan cara ini, C akan mendapatkan seluruh data yang
dikirimkan antara A dan B, tanpa diketahui oleh A maupun C.
Untuk mengatasi serangan yang berdasarkan IP Spoofing, sebuah sistem operasi harus dapat
memberikan nomor-urut yang acak ketika menjawab inisiasi koneksi dari sebuah host.
Dengan nomor urut paket yang acak, akan sangat sulit bagi seorang penyerang untuk dapat
melakukan pembajakan transmisi data.
Selain itu, untuk mengatasi model serangan 'man-in-the-middle-attack', perlu ada sebuah
metode untuk melakukan otentikasi host yang kita hubungi. Otentikasi dapat berupa digital-
certificate yang eksklusif dimiliki oleh host tersebut.
Gambar 3. Man in the Middle Attack
Pada gambar 3, Alice dan Bob berpikir bahwa mereka saling berkomunikasi, dimana
sebenarnya, mereka berkomunikasi dengan Malice.
Konfigurasi firewall yang tepat juga dapat meningkatkan kemampuan jaringan komputer
dalam menghadapi IP Spoofing. Firewall harus dibuat agar dapat menolak paket-paket
dengan alamat IP sumber jaringan internal yang masuk dari interface yang terhubung
dengan jaringan eksternal.
Lebih lanjut mengenai topik ini dapat dilihat pada referensi [TANASE] dan [FOX]
–
DNS Forgery
Salah satu cara yang dapat dilakukan oleh seseorang untuk mencuri data-data penting orang
lain adalah dengan cara melakukan penipuan. Salah satu bentuk penipuan yang bisa
dilakukan adalah penipuan data-data DNS. DNS adalah sebuah sistem yang akan
17
menterjemahkan nama sebuah situs atau host menjadi alamat IP situs atau host tersebut.
Cara kerja DNS cukup sederhana, yaitu sebuah host mengirimkan paket (biasanya dengan
tipe UDP) yang pada header paket tersebut berisikan alamat host penanya, alamat DNS
resolver, pertanyaan yang diinginkan serta sebuah nomor identitas. DNS resolver akan
mengirimkan paket jawaban yang sesuai ke penanya. Pada paket jawaban tersebut terdapat
nomor identitas, yang dapat dicocokkan oleh penanya dengan nomor identitas yang
dikirimnya. Oleh karena cara kerja yang sederhana dan tidak adanya metode otentikasi
dalam sistem komunikasi dengan paket UDP, maka sangat memungkinkan seseorang untuk
berpura-pura menjadi DNS resolver dan mengirimkan paket jawaban palsu dengan nomor
identitas yang sesuai ke penanya sebelum paket jawaban dari DNS resolver resmi diterima
oleh penanya. Dengan cara ini, seorang penyerang dapat dengan mudah mengarahkan
seorang pengguna untuk melakukan akses ke sebuah layanan palsu tanpa diketahui
pengguna tersebut. Sebagai contoh, seorang penyerang dapat mengarahkan seorang
pengguna Internet Banking untuk melakukan akses ke situs Internet Banking palsu yang
dibuatnya untuk mendapatkan data-data pribadi dan kartu kredit pengguna tersebut.
Untuk dapat melakukan gangguan dengan memalsukan data DNS, seseorang membutuhkan
informasi-informasi di bawah ini :
•
Nomor identitas pertanyaan (16 bit)
•
Port tujuan pertanyaan
•
Alamat IP DNS resolver
•
Informasi yang ditanyakan
•
Waktu pertanyaan.
Pada beberapa implementasi sistem operasi, informasi diatas yang dibutuhkan seseorang
untuk melakukan penipuan data DNS bisa didapatkan. Kunci dari serangan tipe ini adalah,
jawaban yang diberikan DNS resolver palsu harus diterima oleh penanya sebelum jawaban
yang sebenarnya diterima, kecuali penyerang dapat memastikan bahwa penanya tidak akan
menerima jawaban yang sebenarnya dari DNS resolver yang resmi.
DNS Cache Poisoning
Bentuk lain serangan dengan menggunakan DNS adalah DNS Cache Poisoning. Serangan
ini memanfaatkan cache dari setiap server DNS yang merupakan tempat penyimpanan
sementara data-data domain yang bukan tanggung jawab server DNS tersebut. Sebagai
contoh, sebuah organisasi 'X' memiliki server DNS (ns.x.org) yang menyimpan data
mengenai domain 'x.org'. Setiap komputer pada organisasi 'X' akan bertanya pada server
'ns.x.org' setiap kali akan melakukan akses Internet. Setiap kali server ns.x.org menerima
pertanyaan diluar domain 'x.org', server tersebut akan bertanya pada pihak otoritas domain.
Setelah mendapatkan jawaban yang dibutuhkan, jawaban tersebut akan disimpan dalam
cache, sehingga jika ada pertanyaan yang sama, server 'ns.x.org' dapat langsung memberikan
jawaban yang benar. Dengan tahapan-tahapan tertentu, seorang penyerang dapat
mengirimkan data-data palsu mengenai sebuah domain yang kemudian akan disimpan di
cache sebuah server DNS, sehingga apabila server tersebut menerima pertanyaan mengenai
domain tersebut, server akan memberikan jawaban yang salah. Patut dicatat, bahwa dalam
serangan ini, data asli server DNS tidak mengalami perubahan sedikitpun. Perubahan data
hanya terjadi pada cache server DNS tersebut.
Cara yang paling efektif dalam menghadapi serangan yang merubah DNS server adalah
dengan melakukan otentikasi host yang akan kita hubungi. Model otentikasi yang banyak
digunakan saat ini adalah dengan mempergunakan digital certificate. Dengan digital
certificate, seseorang dapat dengan yakin bahwa host yang dia akses adalah host yang
sebenarnya.
Mengenai Topik ini dapat dilihat pada referensi [SANF]
Tue Jan 08, 2013 12:19 pm by kopral
» Cara Install Google Earth 6.0.3.2197 di Ubuntu 12.10
Thu Nov 01, 2012 7:38 pm by kopral
» ISPCONFIG 3 In Debian Etch
Sat Oct 20, 2012 3:07 am by kopral
» www.kolins.org
Wed Oct 17, 2012 4:44 pm by kopral
» Menerima Servis Komputer Kerumah, Sekolah DLL.
Wed Oct 17, 2012 3:35 pm by kopral
» Rom, stok flash boot dan kernel android
Tue Oct 16, 2012 9:00 pm by kopral
» ngoprek - ngoprek
Mon Oct 15, 2012 2:41 pm by kopral
» Menjual Repository Ubuntu 12.04
Mon Oct 15, 2012 2:26 pm by kopral
» Menjual Repository Ubuntu 11.04
Mon Oct 15, 2012 2:23 pm by kopral
» Menjual Repository Ubuntu 10.10
Mon Oct 15, 2012 2:20 pm by kopral
» Menjual Repository Ubuntu 9.10
Mon Oct 15, 2012 2:18 pm by kopral
» Menjual Repository Ubuntu 9.04
Mon Oct 15, 2012 2:15 pm by kopral
» Menjual Repository Ubuntu 8.04
Mon Oct 15, 2012 2:13 pm by kopral
» Menjual Repository Ubuntu 7.10
Mon Oct 15, 2012 2:07 pm by kopral
» Menjual Repository Ubuntu 7.04
Mon Oct 15, 2012 2:04 pm by kopral
» aplikasi android
Mon Oct 15, 2012 12:38 pm by kopral
» update aplikasi september 2012
Sat Oct 13, 2012 6:38 am by kopral
» Daftar Repositori ubuntu 12.04 LTS
Tue Oct 02, 2012 8:40 pm by kopral
» profile Onno W. Purbo
Mon Sep 24, 2012 1:02 pm by kopral
» cara Installing SQUID / LUSCA in UBUNTU
Mon Jul 16, 2012 11:37 pm by rezza
» Pengertian IP Address dan Pembagian Kelas IP Address
Thu Jul 12, 2012 10:21 pm by rezza
» pengertian cloud ( komputasi awan )
Thu Jul 12, 2012 9:55 pm by rezza
» Cara Instal Webserver Apache MySQL PHP PHPMyadmin di Ubuntu
Thu Jul 12, 2012 7:57 pm by rezza
» Membuat DISTRO LINUX sendiri dengan ubuntu builder
Wed Jul 11, 2012 4:22 pm by rezza
» Distro Linux Indonesia
Wed Jul 11, 2012 4:15 pm by rezza
» Konfigurasi VPN di Ubuntu
Sun Jul 01, 2012 11:09 pm by rezza
» mempercepat buffering youtube dengan lusca
Fri Jun 22, 2012 12:55 am by kopral
» Mengembalikan GRUB Ubuntu yang hilang/tertimpa OS Wedus
Wed Jun 13, 2012 4:02 pm by kopral
» menginstall redhat linux 9.0 sebagai server
Mon Jun 11, 2012 7:38 am by rezza
» bahas fungsi LDR dan photodioda
Thu May 31, 2012 10:23 pm by kopral
» Cara install wine untuk menjalankan aplikasi windows dengan tipe .exe
Mon May 28, 2012 2:23 pm by kopral
» Pengenalan GIMP
Mon May 28, 2012 1:43 am by rezza
» Menyingkap Seluk Beluk BTS
Mon May 28, 2012 1:29 am by rezza
» Tips dan Trik Mempercepat Waktu Booting Ubuntu 12.04
Sun May 27, 2012 11:03 pm by kopral
» Mempercepat booting ubuntu
Sun May 27, 2012 10:46 pm by kopral
» X / OS linux
Fri May 25, 2012 11:44 pm by rezza
» fedora 17 beta
Fri May 25, 2012 11:41 pm by rezza
» linux fedora 16
Fri May 25, 2012 11:37 pm by rezza
» Slacko Puppy (Slackware-Compatible Build)
Fri May 25, 2012 11:31 pm by rezza
» Linux Mint 13
Fri May 25, 2012 11:28 pm by rezza
» Lupakan Wifi, Internet Kencang Hanya Dari Cahaya Lampu
Fri May 25, 2012 5:15 pm by kopral
» Membangun WLAN Menggunakan Lampu LED, Sebuah Inovasi Internet Lewat Cahaya Lampu
Fri May 25, 2012 5:02 pm by kopral
» Fiber Optic
Fri May 25, 2012 6:57 am by kopral
» Jenis - jenis Kabel LAN
Tue May 22, 2012 12:15 pm by kopral
» Mengenal Jaringan Komputer Berbasis Serat Optik
Tue May 22, 2012 10:24 am by kopral
» Penjelasan & Pengertian Open Source Software Dan Free Software
Tue May 22, 2012 10:01 am by kopral
» instal ubuntu di laptop HP pavilion g4
Sun May 20, 2012 6:07 am by kopral
» redhat iso
Sat May 19, 2012 5:35 pm by kopral
» mandriva iso
Sat May 19, 2012 5:33 pm by kopral
» debian iso
Sat May 19, 2012 5:31 pm by kopral
» Backtrack 5
Sat May 19, 2012 5:28 pm by kopral
» Ubuntu 12.10 (Quantal Quetzal) Daily Build
Sat May 19, 2012 5:18 pm by kopral
» Ubuntu 12.04 LTS (Precise Pangolin)
Sat May 19, 2012 5:17 pm by kopral
» Ubuntu 11.10 (Oneiric Ocelot)
Sat May 19, 2012 5:15 pm by kopral
» Ubuntu 11.04 (Natty Narwhal)
Sat May 19, 2012 5:14 pm by kopral
» Ubuntu 10.10 (Maverick Meerkat)
Sat May 19, 2012 5:12 pm by kopral
» Memindahkan Launcher Unity ke Bawah
Sat May 19, 2012 5:01 pm by kopral
» Cara Mengembalikan Panel Unity
Sat May 19, 2012 4:58 pm by kopral
» membuat satelite mini berkoneksi internet
Thu May 17, 2012 10:11 pm by kopral
» 5 Keuntungan Sistem Linux bagi para Administrator Windows Server
Fri May 11, 2012 4:14 am by kopral
» Script untuk Membuat Daftar Account Locked/Closed/Maintenance
Fri May 11, 2012 4:03 am by kopral
» Instalasi Multi-Server Zimbra (1)
Fri May 11, 2012 3:55 am by kopral
» Instalasi Multi-Server Zimbra (2)
Fri May 11, 2012 3:47 am by kopral
» Instalasi Multi-Server Zimbra (3)
Fri May 11, 2012 3:45 am by kopral
» Instalasi Multi-Server Zimbra (4)
Fri May 11, 2012 3:43 am by kopral
» FreeNAS NFS & iSCSI Share untuk VMWare vSphere Datastore & Shared Storage
Fri May 11, 2012 3:33 am by kopral
» Summary Proses Instalasi & Konfigurasi Mail Server untuk Production Server (Live)
Fri May 11, 2012 3:31 am by kopral
» High Availability, Disaster Recovery dan Keberlangsungan Bisnis Perusahaan
Fri May 11, 2012 3:29 am by kopral
» Instalasi ATI VGA Driver pada Linux BlankOn 7 “Pattimura” & Ubuntu 11.04 “Natty Narwhal”
Fri May 11, 2012 3:05 am by kopral
» “Drag-and-Drop” Layanan Dropbox Terbaru untuk Saingi SkyDrive, iCloud, Box, dan Google Drive
Thu May 10, 2012 9:57 pm by kopral
» Robot Open Source Qbo dengan Sistem Operasi Linux
Thu May 10, 2012 9:52 pm by kopral
» Aurora Sistem Operasi Linux Untuk Netbook Dulunya Bernama EeeBuntu
Thu May 10, 2012 9:49 pm by kopral
» Linux Ubuntu akan Mendukung MultiTouch
Thu May 10, 2012 9:47 pm by kopral
» Meego 1.1 Telah Dirilis Termasuk Meego untuk Kendaraan seperti Mobil
Thu May 10, 2012 9:44 pm by kopral
» Gnome 3 Terbaru Telah Dirilis Memberi Pengalaman Baru Antarmuka Linux
Thu May 10, 2012 9:40 pm by kopral
» Ping EEE Linux OS Distro Khusus Dirancang Khusus Netbook
Thu May 10, 2012 9:35 pm by kopral
» Centos 6 Linux Terbaru Telah Dirilis
Thu May 10, 2012 9:32 pm by kopral
» Linux bisa Diinstal di Apple iPad berkat Hacker
Thu May 10, 2012 9:30 pm by kopral
» SeaMonkey Versi 2.4 Memiliki Fitur Hampir Sama Dengan Firefox 7
Thu May 10, 2012 9:27 pm by kopral
» Nokia Meltemi Proyek Pengembangan OS Mobile Berbasis Linux Pengganti S40
Thu May 10, 2012 9:21 pm by kopral
» Ubuntu 12.04, OS Linux yang Menawarkan Konsumsi Energi Lebih Efisien
Thu May 10, 2012 9:19 pm by kopral
» Dreamlinux 5.0 Final dengan UI ala Mac OS X
Thu May 10, 2012 9:17 pm by kopral
» Windows Aman bagi anak
Thu May 10, 2012 5:49 am by kopral
» info kesehatan
Thu May 10, 2012 5:45 am by kopral
» BERITA HUKUM
Thu May 10, 2012 5:41 am by kopral
» Demo turunkan harga LISENSI
Thu May 10, 2012 5:35 am by kopral
» nokia OS symbian
Thu May 10, 2012 5:27 am by kopral
» bill gates
Thu May 10, 2012 5:24 am by kopral
» Menurunnya harga produk kecantikan wanita...
Thu May 10, 2012 5:13 am by kopral
» Dosa-dosa TIK oleh Bangsa Indonesia
Thu May 10, 2012 5:01 am by kopral
» Jika Linux hanya Android
Thu May 10, 2012 4:59 am by kopral
» Model Bisnis Open Source
Thu May 10, 2012 4:49 am by kopral
» Memahami Software Komersial dan Non Komersial
Thu May 10, 2012 4:46 am by kopral
» Pro-Kontra Sertifikasi SDM Linux
Thu May 10, 2012 4:45 am by kopral
» Yayasan Penggerak Linux Indonesia (YPLI)
Thu May 10, 2012 4:40 am by kopral
» beda Linux dan Windows
Thu May 10, 2012 4:39 am by kopral
» Mengubah Tampilan Ubuntu 12.04
Thu May 10, 2012 4:38 am by kopral
» Desktop Publishing dengan Open Source
Thu May 10, 2012 4:34 am by kopral
» Sekolah dan Perguruan Tinggi Linux
Thu May 10, 2012 4:32 am by kopral