Praza’s Blog

a Great man

Keamanan Komputer

 

Pendahuluan

Pada awal perkembangannya, jaringan komputer digunakan hanya untuk pengiriman e-mail antar perguruan tinggi untuk keperluan riset dan untuk berbagi penggunaan printer dalam suatu perusahaan. Untuk memenuhi tujuan tersebut, aspek keamanan jaringan pada saat itu tidak mendapat perhatian penting. Namun kini, saat jaringan komputer juga telah digunakan untuk berbagai aktivitas perbankan dan perdagangan, terutama melalui Internet, aspek keamanan menjadi masalah yang harus mendapat perhatian besar.

 

Kriptografi merupakan ilmu untuk menyamarkan suatu pesan demi menjaga kerahasiaannya. Suatu pesan (plain text) harus melalui proses enkripsi terlebih dulu menjadi bentuk yang tidak berarti (cipher text) sebelum dikirimkan ke penerima yang berhak. Hanya pihak yang berhak lah yang dapat melakukan proses dekripsi, yaitu mengubah kembali cipher text menjadi plain text memakai suatu kunci yang rahasia. Plain text akan sulit diturunkan dari cipher text-nya oleh orang yang tidak berhak (yang tidak memiliki kunci yang bersesuaian dengan cipher text tersebut).

Kriptografi menganut prinsip kerahasiaan melalui ketidakjelasan (secrecy through obscurity). Dalam artikel ini, IPsec akan dibahas sebagai salah satu aplikasi teknik kriptografi untuk keamanan jaringan komputer. Aspek keamanan yang disediakan merupakan hasil dari teknik kriptografi yang diimplementasikan dalam rangkaian protokol IPsec. Sejak pendefinisiannya dalam beberapa dokumen RFC (Request for Comments), para ahli telah melakukan beberapa analisis untuk mengidentifikasi kelebihan dan kelemahan IPsec, serta memberikan beberapa rekomendasi untuk perbaikan.

 

Dengan meluasnya penggunaan PC, Internet, dan telepon seluler maka kita dapat mengharapkan munculnya ubiquitous computing di mana komputer/dan komputasi ada di mana-mana: di setiap tempat, di setiap peralatan, pada setiap orang.

Permasalahan yang muncul di antaranya adalah interoperabilitas antar system, antar muka system dengan instrument, system operasi yang real-time, bandwidth jaringan, coverage area, keamanan data, dsb.

 

Keamanan data menjadi permasalahan penting ketika orang bisa mengendalikan peralatan rumah tangganya secara remote menggunakan teknologi seluler, apalagi bila nanti dicapai interoperabilitas antara Web Internet dengan WAP telepon seluler, sehingga orang dapat mencek status pintu rumahnya (terkunci, terbuka, tertutup tidak terkunci) dan kemudian mengaktifkan actuator pintu (membuka kunci, menutup, mengunci, mengaktifkan alarm) melalui telepon seluler, warung internet, ataupun dari PC yang terhubung ke Internet di kantornya.

 

Keamanan pada komunikasi melalui jaringan komputer sekarang telah menjadi sebuah persoalan penting. Teknik kriptografi diimplementasikan pada protokol komunikasi Ipsec (IP security) untuk mendapatkan aspek keamanan tersebut. Ipsec merupakan serangkaian protokol komunikasi yang menerapkan beberapa teknik kriptografi untuk menjamin keamanan dalam komunikasi melalui jaringan komputer.

 

IPsec merupakan solusi yang transparan terhadap pengguna karena pengguna tidak perlu menyadari keberadaannya karena IPsec membungkus paket-paket IP dengan header yang pada akhirnya ditransmisikan sebagai paket-paket IP biasa. Protokol Authentication Header (AH) menjamin data integrity, sedang protokol Encapsulating Security Payload (ESP) selain menjamin data integrity juga menjamin data confidentiality. IPsec bukanlah protokol komunikasi yang sempurna. Kompleksitasnya yang tinggi, dokumentasinya yang belum sempurna untuk sebuah standar, fitur yang tidak perlu (sehingga menambah kompleksitas) merupakan beberapa kelemahan yang dimilikinya. Tetapi hingga kini, IPsec masih dianggap sebagai protokol keamanan yang paling baik dibanding protokol keamanan IP yang lain.

 

Sejarah Ancaman Keamanan Sistem

Sejarah mencatat para hacker muda seperti Kevin Mitnick (1981-mencuri manual Pac Bell-ketika itu ia berumur 17 tahun), dan Robert T. Morris (1988-menginjeksikan Morris worm dengan teknik buffer overflow ke dalam jaringan). Tahun 1985 ada serangan sniffer terhadap Sun workstation, kemudian 1986 dikenal virus cuckoo’s egg, diikuti dengan Morris worm pada 1988. Tahun 1991 Phil Zimmerman menulis sendiri Pretty Good Privacy sebagai proteksi atas serangan keamanan terhadap e-mail. 1993 Mosaic mengalami point-click attack. 1994 muncul Linux. 1995 Kevin Mitnick menyerang SDSL/SATAN/SSL. 1998 mencatat smurf attack, dan tahun 2000 mencatat fenomena carding, yang tidak hanya di negara maju tetapi bahkan di kota-kota pendidikan di Indonesia.

Fenomena yang relatif baru adalah:

  1. 􀀹 Maret 1999, virus Melissa (menyerang Word 97/2000, kerugian $300 juta, 150.000 sistem dalam 4 hari).

  2. 􀀹 Oktober 2000, Microsoft 2 kali kebobolan.

  3. 􀀹 Oktober 2000, situs Israel kebobolan.

  4. 􀀹 Agustus 2000, situs Kementrian Penerangan Korea dibobol hacker.

  5. 􀀹 Februari 2000, denial of service menyerang eBay, Yahoo, Amazon.

  6. 􀀹 Mei 2000, I LOVE YOU (menyerang Outlook, kerugian $10 milyar, 500.000 sistem dalam 24 jam)

  7. 􀀹 22.000 serangan terhadap sistem Pentagon pada tahun 2000

  8. 􀀹 Februari 2001, virus Anna Kournikova

  9. 􀀹 Akhir Juli 2001, virus Code Red

 

Kejadian-kejadian ini memberikan gambaran betapa keamanan data merupakan hal yang krusial. Sementara itu posisi information security officer masih dipandang marginal. Masalah keamanan data tidak semata-mata teknologi tetapi yang lebih penting adalah policy. Dari hasil survey diketahui bahwa gangguan keamanan system komputer disebabkan oleh bugs dan error pada system (65%), pemakaian tidak sah oleh orang dalam (19%), bencana alam (13%), dan orang luar (3%)

 

  1. Computer Security is preventing attackers form achieving objectives through unathorized access or unauthorized use of computers & networks. (John D. Howard,”An analysis Of Security Incidents On The Internet 1989-1995”)

  2. Jaringan internet bersifat publik

  3. Arus informasi bisa disadap oleh pihak lain

  4. Keamanan menjadi useful terhadap kenyamanan jaringan komputer

  5. Vulnerability suatu jaringan

 

  1. Tingkat Ancaman (threat) :

1-ingin mengetahui suatu sistem & data pada sebuah jaringan, penyusup disebut the curious

2-Membuat sistem jaringan menjadi down/deface tampilan web, penyusup : the malicious

3-Berusaha untuk menggunakan sumber daya di dalam sistem jaringan komputer untuk memperoleh popularitas, penyusup :the high-profile intruder

 

  1. Policy Keamanan (security policy) :

1-Deskripsi secara detail tentang lingkungan teknis, otoritas dalam implementasi sebuah jaringan

2-Analisa resiko yang mengidentifikasi resource dari jaringan, ancaman yang dihadapi

3-Petunjuk bagi administrator sistem untuk mengelola sistem

 

Keamanan Jaringan Komputer

Masalah keamanan jaringan komputer secara umum dapat dibagi menjadi empat kategori yang saling berkaitan

 

1. Secrecy/Confidentiality

Informasi yang dikirimkan melalui jaringan komputer harus dijaga sedemikian rupa kerahasiaannya sehingga tidak dapat diketahui oleh pihak yang tidak berhak mengetahui informasi tersebut.

 

2. Authentication

Identifikasi terhadap pihak-pihak yang sedang melakukan komunikasi melalui jaringan harus dapat dilakukan. Pihak yang berkomunikasi melalui jaringan harus dapat memastikan bahwa pihak lain yang diajak berkomunikasi adalah benar-benar pihak yang dikehendaki.

 

3. Nonrepudiation

Pembuktian korespondensi antara pihak yang mengirimkan suatu informasi dengan informasi yang dikirimkan juga perlu dilakukan dalam komunikasi melalui jaringan komputer. Dengan pembuktian tersebut, identitas pengirim suatu informasi dapat dipastikan dan penyangkalan pihak tersebut atas informasi yang telah dikirimnya tidak dapat dilakukan.

 

4. Integrity Control

Informasi yang diterima oleh pihak penerima harus sama dengan informasi yang telah dikirim oleh pihak pengirim. Informasi yang telah mengalami perubahan dalam proses pengiriman, misalnya diubah oleh pihak lain, harus dapat diketahui oleh pihak penerima.

 

Dalam protokol stack OSI (Open Systems Interconnection) Reference Model terdapat beberapa kemungkinan penempatan aspek keamanan jaringan. Terdapat pula kemungkinan bahwa aspek keamanan jaringan tidak hanya ditempatkan pada salah satu layer melainkan dikombinasikan pada beberapa layer sekaligus karena penempatan pada tiap layer memiliki keunggulan masing-masing. Pada physical layer, kabel transmisi dapat diamankan dengan penggunaan tabung pelapis yang berisi gas bertekanan tinggi. Pada data link layer, paket pada jalur pointtopoint dapat dienkripsi ketika meninggalkan sebuah mesin dan didekripsi ketika masuk ke mesin yang lain. Pada network layer, penggunaan firewall dan protokol IPsec digunakan untuk menjamin keamanan. Pada transport layer, koneksi dapat dienkripsi untuk menjamin kemanan antarproses (endtoend). Terakhir, pada application layer, aspek autentikasi dan nonrepudiation dapat dijamin dengan algoritma pada aplikasi yang digunakan.

 

IPsec (IP Security)

Sebagaimana telah dijelaskan sebelumnya, masalah utama yang menjadi perhatian dalam mengimplementasikan aspek keamanan dalam jaringan komputer adalah di layer mana aspek keamanan tersebut harus diimplementasikan. Salah satu solusi yang menjamin tingkat keamanan paling tinggi adalah dengan mengimplementasikan aspek keamanan pada application layer.

 

Dengan implementasi aspek keamanan pada layer ini maka keamanan data dapat dijamin secara endtoend (proses ke proses) sehingga upaya apa pun untuk mengakses atau mengubah data dalam proses pengiriman data dapat dicegah. Namun, pendekatan ini membawa pengaruh yang besar yaitu bahwa semua aplikasi yang dibangun harus ditambahkan dengan aspek keamanan untuk dapat menjamin keamanan pengiriman data. Pendekatan lain didasarkan bahwa tidak semua pengguna menyadari pentingnya aspek keamanan sehingga mungkin menyebabkan mereka tidak dapat menggunakan fitur keamanan pada aplikasi dengan benar. Selain itu, tidak semua pengembang aplikasi memiliki kemauan untuk menambahkan aspek keamanan pada aplikasi mereka. Oleh karena itu, aspek keamanan ditambahkan pada network layer sehingga fitur kemanan dapat dipenuhi tanpa campur tangan pengguna atau pengembang aplikasi. Pada akhirnya pendekatan kedua mendapat dukungan lebih banyak daripada pendekatan pertama sehingga dibuat sebuah standar keamanan network layer yang salah satu desainnya yaitu IPsec. IPsec merupakan kumpulan protokol yang dikembangkan oleh IETF (Internet Engineering Task Force) untuk mendukung pertukaran paket yang aman melalui IP layer.

 

IPsec didesain untuk menyediakan keamanan berbasis kriptografi yang memiliki karakteristik interoperable dan berkualitas. Layanan keamanan yang disediakan mencakup access control, connectionless integrity, data origin authentication, proteksi dari replay attack (sequence integrity), data confidentiality dan traffic flow confidentiality

 

Secara teknis, IPsec terdiri atas dua bagian utama. Bagian pertama mendeskripsikan dua protokol untuk penambahan header pada paket yang membawa security identifier, data mengenai integrity control, dan informasi keamanan lain.

Bagian kedua berkaitan dengan protokol pembangkitan dan distribusi kunci. Bagian pertama IPsec adalah implementasi dua protokol keamanan yaitu:

1. Authentication Header (AH) 8) menyediakan data integrity, data origin authentication dan proteksi terhadap replay attack.

2. Encapsulating Security Payload (ESP) 9) menyediakan layanan yang disediakan oleh AH ditambah layanan data confidentialitydan traffic flow confidentiality.

 

Kedua protokol di atas dapat diaplikasikan masing-masing atau secara bersamaan untuk menyediakan layanan keamanan yang dibutuhkan pada IPv4 dan IPv6. Setiap protokol mendukung dua mode penggunaan: transport mode dan tunnel mode. Pada transport mode, protokol menyediakan proteksi terhadap layer di atas IP layer. Layanan keamanan pada mode ini dilakukan dengan penambahan sebuah IPsec header antara IP header dengan header protokol layer di atas IP yang diproteksi. Sedangkan pada tunnel mode, protokol diaplikasikan untuk menyediakan proteksi pada paket IP sehingga sekaligu melindungi layer di atas IP layer. Hal ini dilakukan dengan mengenkapsulasi paket IP yang akan diproteksi pada sebuah IP datagram yang lain.

Iklan

Desember 2, 2008 - Posted by | Jaringan Komputer

Belum ada komentar.

Tinggalkan Balasan

Isikan data di bawah atau klik salah satu ikon untuk log in:

Logo WordPress.com

You are commenting using your WordPress.com account. Logout / Ubah )

Gambar Twitter

You are commenting using your Twitter account. Logout / Ubah )

Foto Facebook

You are commenting using your Facebook account. Logout / Ubah )

Foto Google+

You are commenting using your Google+ account. Logout / Ubah )

Connecting to %s

%d blogger menyukai ini: