I.FIREWALL
Firewall merupakan suatu cara atau mekanisme yang
diterapkan baik terhadap
hardware, software ataupun sistem itu sendiri dengan
tujuan untuk melindungi,baik dengan menyaring, membatasi atau bahkan menolak
suatu atau semua hubungan/kegiatan suatu segmen pada jaringan pribadi dengan
jaringan luar yang bukan merupakan ruang lingkupnya. Segmen tersebut dapat
merupakan sebuah workstation,server,router, atau local area network(LAN) anda.
Firewall merupakan alat untuk
mengimplementasikan kebijakan security (security
policy). Sedangkan kebijakan
security, dibuat berdasarkan perimbangan antara fasilitas yang disediakan
dengan implikasi security-nya. Semakin ketat kebijakan security, semakin
kompleks konfigurasi layanan informasi atau semakin sedikit fasilitas yang
tersedia di jaringan. Sebaliknya, dengan semakin banyak fasilitas yang tersedia
atau sedemikian sederhananya konfigurasi yang diterapkan, maka semakin mudah
orang orang ‘usil‘ dari luar masuk
kedalam sistem (akibat langsung dari lemahnya kebijakan security).
Dalam dunia nyata, firewall adalah
dinding yang bisa memisahkan ruangan, sehingga kebakaran pada suatu ruangan
tidak menjalar ke ruangan lainnya. Tapi
sebenarnya firewall di Internet lebih seperti pertahanan disekeliling benteng,
yakni mempertahankan terhadap serangan dari luar. Gunanya:
1.membatasi gerak orang yang masuk ke
dalam jaringan internal
2.membatasi
gerak orang yang keluar dari jaringan internal
3.mencegah penyerang mendekati pertahanan
yang berlapis
Jadi yang keluar masuk firewall harus acceptable. Firewall merupakan kombinasi
dari router, server, dan software pelengkap yang tepat. Firewall merupakan
suatu cara/sistem/mekanisme yang diterapkan baik terhadap hardware , software
ataupun sistem itu sendiri dengan tujuan untuk melindungi, baik dengan menyaring, membatasi atau bahkan
menolak suatu atau semua hubungan/kegiatan suatu segmen pada jaringan pribadi
dengan jaringan luar yang bukan merupakan ruang lingkupnya.
Segmen
tersebut dapat merupakan sebuah workstation, server, router, atau local area
network (LAN) anda. Firewall didefinisikan sebagai sebuah komponen atau
kumpulan komponen yang membatasi akses antara sebuah jaringan yang diproteksi
dan internet, atau antara kumpulan-kumpulan jaringan lainnya.
Keamanan adalah hal yang penting
dalam segala hal. Selayaknya sebuah rumah memiliki pagar, server kita pun
membutuhkan 'pagar'. Apalagi server selalu
terhubung
dengan internet. Isu keamanan sangat penting untuk melindungi server dan data
yang tersimpan di dalamnya. ‘Pagar’ tersebutber nama “firewall” atau “TembokApi.
Tujuan utama firewall adalah untuk menjaga (prevent) agar
akses( ke dalam maupun keluar) dari orang yang tidak berwenang tidak dapat
dilakukan.konfigurasi firewall brgantung pada kebijaksanaa (policy) dari organisasi yang bersangkutan,yang dapat dibagi
menjadi dua jenis:
1. Apa-apa
yang di perbolehkan secara eksplisit dianggap tidak di perbolehkan(prohibitted).
2. Apa-apa
yang tidak dilarang secara ekplisit dianggap di perbolehkan (permitted).
Firewall bekerja dengan mengamati aket IP (internet protokol) yang
melewatinya.Berdasarkan konfigurasi dari firewall akses dapat diatur
berdasarkan IP address,port dan arah
informasi.Detail dari konfigurasi bergantung kepada masing-masing firewall.
Firewall dapat berupa sebuah perangkat keras yang sudah
di lengkapi dengan perangkat lunak tertentu.,sehingga pengguna tinggal
melakukan konfigurasi dari firewall tersebut.firewall juga dapat berupa
perangkat lunak yang di tambahkan ke sebuah server,yang di konfigurasikan
menjadi firewall.
I.1 Karakteristik
firewall.
1. Seluruh
hubungan/kegiatan dari dalam keluar, harus melewati firewall. Hal ini dapat
dilakukan dengan cara memblok/membatasi baik secara fisik semua akses terhadap
jaringan lokal, kecuali melewati firewall. Banyak sekali bentuk jaringan yang
memungkinkan agar konfigurasi ini terwujud.
2. Hanya
kegiatan yang
terdaftar/dikenal yang dapat
melewati/melakukan hubungan, hal ini dapat dilakukan dengan mengatur policy
pada konfigurasi keamanan lokal. Banyak sekali jenis firewall yang dapat
dipilih sekaligus berbagai jenis policy yang ditawarkan.
3. Firewall
itu sendiri haruslah kebal atau relative kuat terhadap serangan/kelemahan.
I.2 TEKNIK PENGAMANAN FIREWALL
Service control:
Berdasarka tipe-tipe service
yang di gunakan dan boleh di akses baik untuk kadalam maupun untuk ke luar
firewall.
Direction control:
Berdasarkan arah dari berbagai
permintaan (request) terhadap layanan yang akan di kenali dan di izinkan
melewati firewall.
User control:
Berdasarkan user/pengguna untuk dapat
menjalankan suatu layanan artinya ada user yang dapat dan ada yang tidak dapat
menjalankan suatu service.hal ini di karenakan user tersebut tidak di izinkan
untuk melewati firewall.
Behavior control:
Berdasarkan seberapa banyak layanan itu
telah digunakan.misalnya firewall dapat memfilter e-mail untuk
menanggulangi/mencegah spam.
I.3 TIPE-TIPE FIREWALL
a.Packet Filtering Firewall
Pada
bentuknya yang paling sederhana, sebuah firewall adalah sebuah router atau
komputer yang dilengkapi dengan dua buah NIC (Network Interface Card, kartu antarmuka
jaringan) yang mampu melakukan penapisan atau penyaringan terhadap paket-paket
yang masuk. Perangkat jenis ini umumnya
disebut dengan packet-filtering router.
Firewall jenis ini bekerja dengan cara membandingkan alamat sumber dari paket-paket tersebut dengan kebijakan pengontrolan akses yang terdaftar dalam Access Control List firewall, router tersebut akan mencoba memutuskan apakah hendak meneruskan paket yang masuk tersebut ke tujuannya atau menghentikannya. Pada bentuk yang lebih sederhana lagi, firewall hanya melakukan pengujian terhadap alamat IP atau nama domain yang menjadi sumber paket dan akan menentukan apakah hendak meneruskan atau menolak paket tersebut.
Firewall jenis ini bekerja dengan cara membandingkan alamat sumber dari paket-paket tersebut dengan kebijakan pengontrolan akses yang terdaftar dalam Access Control List firewall, router tersebut akan mencoba memutuskan apakah hendak meneruskan paket yang masuk tersebut ke tujuannya atau menghentikannya. Pada bentuk yang lebih sederhana lagi, firewall hanya melakukan pengujian terhadap alamat IP atau nama domain yang menjadi sumber paket dan akan menentukan apakah hendak meneruskan atau menolak paket tersebut.
Meskipun demikian, packet-filtering router tidak dapat digunakan untuk
memberikan akses (atau menolaknya) dengan menggunakan basis hak-hak yang
dimiliki oleh pengguna Packet Filtering diaplikasikan
dengan cara mengatur semua packet IP baik yang menuju, melewati atau akan
dituju oleh packet tersebut. Pada tipe ini packet tersebut akan diatur apakah
akan di terima dan diteruskan atau di tolak. Penyaringan packet ini di
konfigurasikan untuk menyaring paket yang akan di transfer secara dua arah
(baik dari dan ke jaringan lokal). Aturan penyaringan didasarkan pada header IP
dan transport header, termasuk juga alamat awal (IP) dan alamat tujuan (IP),
protocol transport yang di gunakan (UDP, TCP), serta nomor port yang digunakan.
Kelebihan dari tipe ini adalah mudah untuk di implementasikan, transparan untuk
pemakai, relatif lebih cepat. Adapun kelemahannya adalah cukup rumitnya untuk
menyetting paket yang akan difilter secara tepat, serta lemah dalam hal
authentikasi.
Adapun serangan yang
dapat terjadi pada firewall dengan tipe ini adalah:
IP address spoofing
:
Intruder
(penyusup) dari luar dapat melakukan ini dengan cara menyertakan/menggunakan ip
address jaringan lokal yang telah diijinkan untuk melalui firewall.
Source routing attacks
:
Tipe ini tidak menganalisa informasi routing
sumber IP, sehingga memungkinkan untuk membypass firewall.
Tiny Fragment attacks
:
Intruder
membagi IP kedalam bagian-bagian (fragment)
yang lebih kecil dan memaksa terbaginya informasi mengenai TCP header. Serangan
jenis ini di design untuk menipu aturan penyaringan yang bergantung kepada
informasi dari TCP header. Penyerang berharap hanya bagian (fragment) pertama saja yang akan di
periksa dan sisanya akan bisa lewat dengan bebas. Hal ini dapat di tanggulangi
dengan cara menolak semua packet dengan protocol TCP dan memiliki offset = 1
pada IP fragment (bagian IP)
b. Circuit Level Gateway
Circuit
Level gateway memonitor TCP handshaking antar paket dari klien atau server yang
dipercaya ke host yang tidak di percaya dan sebaliknya, untuk mengetahui apakah
session yang diminta itu sah. Dalam menyaring paket dengan menggunakan cara
ini, circuit level gateway bergantung kepada data yang terkandung pada header
paket.Tipe ketiga ini dapat merupakan sistem yang berdiri sendiri , atau juga
dapat merupakan fungsi khusus yang terbentuk dari tipe application-level
gateway.tipe ini tidak mengijinkan koneksi TCP end to end (langsung)
Cara
kerjanya : Gateway akan mengatur kedua hubungan TCP tersebut, 1 antara dirinya
dengan TCP pada pengguna lokal (inner
host) serta 1 lagi antara dirinya dengan TCP pengguna luar (outside host). Saat dua buah hubungan
terlaksana, gateway akan menyalurkan TCP segment dari satu hubungan ke lainnya
tanpa memeriksa isinya. Fungsi pengamanannya terletak pada penentuan hubungan
mana yang di ijinkan. Penggunaan tipe ini biasanya dikarenakan administrator
percaya dengan pengguna internal (internal
users).
Untuk
menentukan apakah session yang diminta itu sah, circuit level gateway
menggunakan proses sebagai berikut:
1.Client
yang dipercaya meminta sebuah servis.
2.Gateway
menerima servis tersebut dengan asumsi bahwa client memenuhi criteria dasar
penyaringan.
3.Gateway
membuka sebuah koneksi ke host yang tidak dipercaya.
4.Gateway
memonitor TCP handshaking yang terjadi
5.Request
session dinyatakan sah hanya pada kondisi tertentu pada session
6.Setelah
gateway menyatakan sah, gateway akan membangun
sebuah koneksi.
7.Dari
sini, circuit level gateway tinggal menyalin dan meneruskan paket tanpa
penyaringan kembali.
C. Application
Level Gateway
Application-level
gateway (gateway yang bekerja pada layer aplikasi pada layer-layer OSI) dapat
menangani proses store-and-forward- terhadap lalu lintas jaringan.Application
level gateway deprogram untuk mengerti lalu lintas pada layer 7 model OSI,
sehingga application level gateway ini menyediakan control terhadap akses pada
level user dan level protocol aplikasi.
Lebih
jauh lagi, application-level gateway ini dapat digunakan untuk mengelola secara
cerdas semua penggunaan aplikasi.Kemampuan untuk melakukan log dan control
terhadap semua lalu lintas yang keluar atau masuk adalah salah satu kelebihan
utama dari application-level gateway.Gateway tersebut memiliki sistem keamanan tambahan di dalamnya yang
dibangun sesuai dengan kebutuhan.
Application-level
Gateway yang biasa juga di kenal sebagai proxy server yang berfungsi untuk
memperkuat/menyalurkan arus aplikasi. Tipe ini akan mengatur semua hubungan
yang menggunakan layer aplikasi ,baik itu FTP, HTTP, GOPHER.
Cara kerjanya adalah apabila ada pengguna yang
menggunakan salah satu aplikasi semisal FTP untuk mengakses secara remote, maka
gateway akan meminta user memasukkan alamat remote host yang akan di akses.Saat
pengguna mengirimkan user ID serta informasi lainnya yang sesuai maka gateway
akan melakukan hubungan terhadap aplikasi tersebut yang terdapat pada remote
host, dan menyalurkan data diantara kedua titik. Apabila data tersebut tidak
sesuai maka firewall tidak akan meneruskan data tersebut atau menolaknya. Lebih
jauh lagi, pada tipe ini firewall dapat di konfigurasikan untuk hanya mendukung
beberapa aplikasi saja dan menolak aplikasi lainnya untuk melewati
firewall.
Kelebihannya adalah
relatif lebih aman daripada tipe packet
filtering router lebih mudah untuk memeriksa dan mendata semua aliran data
yang masuk pada level aplikasi. Kekurangannya adalah pemrosesan tambahan yang
berlebih pada setiap hubungan. Yang akan mengakibatkan terdapat dua buah
sambungan koneksi antara pemakai dan gateway, dimana gateway akan memeriksa dan
meneruskan semua arus dari dua arah.
I.4 KONFIGURASI FIREWALL
a.
Screened Host Firewall
system (single-homed bastion)
Pada konfigurasi ini, fungsi firewall akan dilakukan
oleh packet filtering router dan bastion host¹). Router ini dikonfigurasikan sedemikian
rupa sehingga untuk semua arus data dari Internet, hanya paket IP yang menuju
bastion host yang diijinkan. Sedangkan untuk arus data (traffic) dari jaringan
internal, hanya paketIP dari
bastion host yang diijinkan untuk keluar.
b.
Screened Host Firewall
system (Dual-homed bastion)
Pada
konfigurasi ini, secara fisik akan terdapat patahan/celah dalam
jaringan.Kelebihannya sebanding konfigurasi pertama, adapun untuk server-server
yang memerlukan direct access (akses dengan adanya dua jalur yang memisahkan
secara fisik maka akan lebih meningkatkan keamanan langsung) maka dapat
diletakkan di tempat/segment yang langsung berhubungan dengan internet. Hal ini
dapat dilakukan dengan cara menggunakan 2 buah NIC (network interface card)
pada bastion host.
c.
Screened subnet
firewall
Ini merupakan konfigurasi yang paling tinggi tingkat
keamanannya. Karena pada konfigurasi ini digunakan 2 buah packet filtering
router.
I.5 TUGAS-TUGAS FIREWALL
Firewall secara umum di peruntukkan
untuk melayani :
Mesin/Komputer
Setiap
mesin komputer yang terhubung langsung ke jaringan luar atau internet dan
menginginkan semua yang terdapat pada komputernya terlindungi.
Jaringan
Jaringan
komputer yang terdiri lebih dari satu buah komputer dan berbagai jenis topologi
jaringan yang digunakan, baik yang di miliki oleh perusahaan, organisasi dsb.
Firewall
mempunyai beberapa tugas :
a. Mengimplementasikan
kebijakan security di jaringan (site security policy). Jika aksi tertentu tidak diperbolehkan oleh
kebijakan ini, maka firewall harus meyakinkan bahwa semua usaha yang mewakili
operasi tersebut harus gagal atau digagalkan. Dengan demikian, semua akses
ilegal antar jaringan (tidak diotorisasikan) akan ditolak
b.
Melakukan filtering:
mewajibkan semua trafik yang ada untuk dilewatkan melalui firewall bagi semua
proses pemberian dan pemanfaatan layanan informasi. Dalam konteks ini, aliran
paket data dari/menuju firewall, diseleksi berdasarkan IP-address, nomor port,
atau arahnya, dan disesuaikan dengan kebijakan security.
c. merekam/mencatat
even-even mencurigakan serta memberitahu
administrator terhadap segala usaha-usaha menembus kebijakan security.
Ada beberapa
hal yang tidak dapat dilakukan oleh firewall :
v Firewall
tidak bisa melindungi dari serangan orang dalam
v Firewall
tidak bisa melindungi serangan yang tidak melalui firewall tersebut (tidak
melalui chocke point). Misalnya ada yang memasang dial-up service, sehingga
jaringan bisa diakses lewat modem.
v Firewall
tidak bisa melindungi jaringan internal terhadap serangan-serangan model baru.
v Firewall
tidak bisa melindungi jaringan terhadap virus.
2.Fungsi Firewall
2.1.1Mengatur
dan Mengontrol Lalu lintas jaringan
Fungsi pertama yang dapat dilakukan oleh firewall adalah
firewall harus dapat mengatur dan mengontrol lalu lintas jaringan yang
diizinkan untuk mengakses jaringan privat atau komputer yang dilindungi oleh firewall. Firewall melakukan
hal yang demikian, dengan melakukan inspeksi terhadap paket-paket dan memantau
koneksi yang sedang dibuat, lalu melakukan penapisan (filtering) terhadap
koneksi berdasarkan hasil inspeksi paket dan koneksi tersebut.
2.I.2 Proses
inspeksi Paket
Inspeksi paket (‘packet inspection) merupakan proses yang dilakukan oleh firewall untuk ‘menghadang’ dan memproses data dalam sebuah paket untuk menentukan bahwa paket tersebut diizinkan atau ditolak, berdasarkan kebijakan akses (access policy) yang diterapkan oleh s.eorang administrator. Firewall, sebelum menentukan keputusan apakah hendak menolak atau menerima komunikasi dari luar, ia harus melakukan inspeksi terhadap setiap paket (baik yang masuk ataupun yang keluar) di setiap antarmuka dan membandingkannya dengan daftar kebijakan akses
Inspeksi paket (‘packet inspection) merupakan proses yang dilakukan oleh firewall untuk ‘menghadang’ dan memproses data dalam sebuah paket untuk menentukan bahwa paket tersebut diizinkan atau ditolak, berdasarkan kebijakan akses (access policy) yang diterapkan oleh s.eorang administrator. Firewall, sebelum menentukan keputusan apakah hendak menolak atau menerima komunikasi dari luar, ia harus melakukan inspeksi terhadap setiap paket (baik yang masuk ataupun yang keluar) di setiap antarmuka dan membandingkannya dengan daftar kebijakan akses
Inspeksi
paket dapat dilakukan dengan melihat elemen-elemen berikut, ketika menentukan
apakah hendak menolak atau menerima komunikasi:
Alamat IP dari komputer sumber
Port sumber pada komputer sumber
Alamat IP dari komputer tujuan
Port tujuan data pada komputer tujuan
Protokol IP
Informasi header-header yang disimpan dalam paket
Alamat IP dari komputer sumber
Port sumber pada komputer sumber
Alamat IP dari komputer tujuan
Port tujuan data pada komputer tujuan
Protokol IP
Informasi header-header yang disimpan dalam paket
2.1.3 Koneksi dan Keadaan Koneksi
Agar dua host TCP/IP dapat saling berkomunikasi, mereka
harus saling membuat koneksi antara satu dengan lainnya. Koneksi ini memiliki
dua tujuan:
Komputer dapat menggunakan koneksi tersebut untuk mengidentifikasikan dirinya kepada komputer lain, yang meyakinkan bahwa sistem lain yang tidak membuat koneksi tidak dapat mengirimkan data ke komputer tersebut. Firewall juga dapat menggunakan informasi koneksi untuk menentukan koneksi apa yang diizinkan oleh kebijakan akses dan menggunakannya untuk menentukan apakah paket data tersebut akan diterima atau ditolak.
Komputer dapat menggunakan koneksi tersebut untuk mengidentifikasikan dirinya kepada komputer lain, yang meyakinkan bahwa sistem lain yang tidak membuat koneksi tidak dapat mengirimkan data ke komputer tersebut. Firewall juga dapat menggunakan informasi koneksi untuk menentukan koneksi apa yang diizinkan oleh kebijakan akses dan menggunakannya untuk menentukan apakah paket data tersebut akan diterima atau ditolak.
Koneksi
digunakan untuk menentukan bagaimana cara dua host tersebut akan berkomunikasi
antara satu dengan yang lainnya (apakah dengan menggunakan koneksi
connection-oriented, atau connectionless).
Kedua tujuan tersebut dapat digunakan untuk menentukan keadaan koneksi antara dua host tersebut, seperti halnya cara manusia bercakap-cakap. Jika Amir bertanya kepada Aminah mengenai sesuatu, maka Aminah akan meresponsnya dengan jawaban yang sesuai dengan pertanyaan yang diajukan oleh Amir; Pada saat Amir melontarkan pertanyaannya kepada Aminah, keadaan percakapan tersebut adalah Amir menunggu respons dari Aminah. Komunikasi di jaringan juga mengikuti cara yang sama untuk memantau keadaan percakapan komunikasi yang terjadi.
Kedua tujuan tersebut dapat digunakan untuk menentukan keadaan koneksi antara dua host tersebut, seperti halnya cara manusia bercakap-cakap. Jika Amir bertanya kepada Aminah mengenai sesuatu, maka Aminah akan meresponsnya dengan jawaban yang sesuai dengan pertanyaan yang diajukan oleh Amir; Pada saat Amir melontarkan pertanyaannya kepada Aminah, keadaan percakapan tersebut adalah Amir menunggu respons dari Aminah. Komunikasi di jaringan juga mengikuti cara yang sama untuk memantau keadaan percakapan komunikasi yang terjadi.
2.1.4 Stateful Packet Inspection
Ketika sebuah firewall menggabungkan stateful inspection dengan packet inspection, maka firewall tersebut dinamakan dengan Stateful Packet Inspection (SPI). SPI merupakan proses inspeksi paket yang tidak dilakukan dengan menggunakan struktur paket dan data yang terkandung dalam paket, tapi juga pada keadaan apa host-host yang saling berkomunikasi tersebut berada. SPI mengizinkan firewall untuk melakukan penapisan tidak hanya berdasarkan isi paket tersebut, tapi juga berdasarkan koneksi atau keadaan koneksi, sehingga dapat mengakibatkan firewall memiliki kemampuan yang lebih fleksibel, mudah diatur, dan memiliki skalabilitas dalam hal penapisan yang tinggi.Salah satu keunggulan dari SPI dibandingkan dengan inspeksi paket biasa adalah bahwa ketika sebuah koneksi telah dikenali dan diizinkan (tentu saja setelah dilakukan inspeksi), umumnya sebuah kebijakan (policy) tidak dibutuhkan untuk mengizinkan komunikasi balasan karena firewall tahu respons apa yang diharapkan akan diterima. Hal ini memungkinkan inspeksi terhadap data dan perintah yang terkandung dalam sebuah paket data untuk menentukan apakah sebuah koneksi diizinkan atau tidak, lalu firewall akan secara otomatis memantau keadaan percakapan dan secara dinamis mengizinkan lalu lintas yang sesuai dengan keadaan. Ini merupakan peningkatan yang cukup signifikan jika dibandingkan dengan firewall dengan inspeksi paket biasa. Apalagi, proses ini diselesaikan tanpa adanya kebutuhan untuk mendefinisikan sebuah kebijakan untuk mengizinkan respons dan komunikasi selanjutnya. Kebanyakan firewall modern telah mendukung fungsi ini.
2.1.4 Melakukan autentikasi terhadap akses
` Fungsi fundamental firewall yang kedua adalah firewall dapat melakukan autentikasi terhadap akses.Protokol TCP/IP dibangun dengan premis bahwa protokol tersebut mendukung komunikasi yang terbuka. Jika dua host saling mengetahui alamat IP satu sama lainnya, maka mereka diizinkan untuk saling berkomunikasi. Pada awal-awal perkembangan Internet, hal ini boleh dianggap sebagai suatu berkah. Tapi saat ini, di saat semakin banyak yang terhubung ke Internet, mungkin kita tidak mau siapa saja yang dapat berkomunikasi dengan sistem yang kita miliki. Karenanya, firewall dilengkapi dengan fungsi autentikasi dengan menggunakan beberapa mekanisme autentikasi, sebagai berikut:
Firewall dapat meminta input dari pengguna mengenai nama pengguna (user name) serta kata kunci (password). Metode ini sering disebut sebagai extended authentication atau xauth. Menggunakan xauth pengguna yang mencoba untuk membuat sebuah koneksi akan diminta input mengenai nama dan kata kuncinya sebelum akhirnya diizinkan oleh firewall. Umumnya, setelah koneksi diizinkan oleh kebijakan keamanan dalam firewall, firewall pun tidak perlu lagi mengisikan input password dan namanya, kecuali jika koneksi terputus dan pengguna mencoba menghubungkan dirinya kembali.
Metode kedua adalah dengan menggunakan sertifikat digital dan kunci publik. Keunggulan metode ini dibandingkan dengan metode pertama adalah proses autentikasi dapat terjadi tanpa intervensi pengguna. Selain itu, metode ini lebih cepat dalam rangka melakukan proses autentikasi. Meskipun demikian, metode ini lebih rumit implementasinya karena membutuhkan banyak komponen seperti halnya implementasi infrastruktur kunci publik.
Metode selanjutnya adalah dengan menggunakan Pre-Shared Key (PSK) atau kunci yang telah diberitahu kepada pengguna. Jika dibandingkan dengan sertifikat digital, PSK lebih mudah diimplenentasikan karena lebih sederhana, tetapi PSK juga mengizinkan proses autentikasi terjadi tanpa intervensi pengguna. Dengan menggunakan PSK, setiap host akan diberikan sebuah kunci yang telah ditentukan sebelumnya yang kemudian digunakan untuk proses autentikasi. Kelemahan metode ini adalah kunci PSK jarang sekali diperbarui dan banyak organisasi sering sekali menggunakan kunci yang sama untuk melakukan koneksi terhadap host-host yang berada pada jarak jauh, sehingga hal ini sama saja meruntuhkan proses autentikasi. Agar tercapai sebuah derajat keamanan yang tinggi, umumnya beberapa organisasi juga menggunakan gabungan antara metode PSK dengan xauth atau PSK dengan sertifikat digital
2.2 Melindungi sumber daya dalam
jaringan privat
Salah satu tugas firewall adalah melindungi sumber daya dari ancaman yang mungkin datang. Proteksi ini dapat diperoleh dengan menggunakan beberapa peraturan pengaturan akses (access control), penggunaan SPI, application proxy, atau kombinasi dari semuanya untuk mencegah host yang dilindungi dapat diakses oleh host-host yang mencurigakan atau dari lalu lintas jaringan yang mencurigakan. Meskipun demikian, firewall bukanlah satu-satunya metode proteksi terhadap sumber daya, dan mempercayakan proteksi terhadap sumber daya dari ancaman terhadap firewall secara eksklusif adalah salah satu kesalahan fatal. Jika sebuah host yang menjalankan sistem operasi tertentu yang memiliki lubang keamanan yang belum ditambal dikoneksikan ke Internet, firewall mungkin tidak dapat mencegah dieksploitasinya host tersebut oleh host-host lainnya, khususnya jika exploit tersebut menggunakan lalu lintas yang oleh firewall telah diizinkan (dalam konfigurasinya).
Salah satu tugas firewall adalah melindungi sumber daya dari ancaman yang mungkin datang. Proteksi ini dapat diperoleh dengan menggunakan beberapa peraturan pengaturan akses (access control), penggunaan SPI, application proxy, atau kombinasi dari semuanya untuk mencegah host yang dilindungi dapat diakses oleh host-host yang mencurigakan atau dari lalu lintas jaringan yang mencurigakan. Meskipun demikian, firewall bukanlah satu-satunya metode proteksi terhadap sumber daya, dan mempercayakan proteksi terhadap sumber daya dari ancaman terhadap firewall secara eksklusif adalah salah satu kesalahan fatal. Jika sebuah host yang menjalankan sistem operasi tertentu yang memiliki lubang keamanan yang belum ditambal dikoneksikan ke Internet, firewall mungkin tidak dapat mencegah dieksploitasinya host tersebut oleh host-host lainnya, khususnya jika exploit tersebut menggunakan lalu lintas yang oleh firewall telah diizinkan (dalam konfigurasinya).
II.Intrusion Detection
System(IDS)
Intrusion Detection System
(IDS) adalah sebuah aplikasi
perangkat lunak atau perangkat keras yang dapat mendeteksi aktivitas yang
mencurigakan dalam sebuah sistem atau jaringan. IDS dapat melakukan inspeksi
terhadap lalu lintas inbound
dan outbound dalam sebuah
sistem atau jaringan, melakukan analisis
dan mencari bukti dari percobaan intrusion
(penyusupan).
IDS (Intrution detection System)
merupakan sebuah aplikasi perangkat lunak yang melakukan pengawasan atau
pendeteksian terhadap suatu jaringan apabila terjadi kegiatan-kegiatan yang
mencurigakan dalam sebuah sistem jaringan itu sendiri. IDS (Intrution
detection System) dapat dibilang sebuah kegiatan yang bersifat
anomaly, incorrect dan inoppropariate yang terjadi dijaringan atau host. Salah satu contoh dalam kasusnya ids merespon
sebuah traffic yang anomali melalui aksi pemblokiran seorang user atau alamat
IP sumber dari usaha pengaksessan.
IDS (Intrution Detection System) adalah sebuah sistem yang melakukan
pengawasan terhadap traffic jaringan dan pengawasan terhadap kegiatan-kegiatan
yang mencurigakan didalam sebuah sistem jaringan. Jika ditemukan
kegiatan-kegiatan yang mencurigakan berhubungan dengan Traffic jaringan maka
IDS akan memberikan peringatan kepada sistem atau administrator jaringan. Dalam
banyak kasus IDS juga merespon terhadap Traffic yang tidak normal/ anomali
melalui aksi pemblokiran seorang user atau alamat IP (Internet Protocol) sumber
dari usaha pengaksesan jaringan.
IDS sendiri muncul dengan beberapa jenis dan pendekatan yang berbeda yang
intinya berfungsi untuk mendeteksi traffic yang mencurigakan didalam sebuah
jaringan. Beberapa jenis IDS adalah : yang
berbasis jaringan (NIDS) dan berbasis host (HIDS). Ada IDS yang bekerja
dengan cara mendeteksi berdasarkan pada pencarian ciri-ciri khusus dari
percobaan yang sering dilakukan. Cara ini hampir sama dengan cara kerja
perangkat lunak antivirus dalam mendeteksi dan melindungi sistem terhadap
ancaman. Kemudian ada juga IDS yang bekerja dengan cara mendeteksi berdasarkan
pada pembandingan pola traffic normal yang ada dan kemudian mencari
ketidaknormalan traffic yang ada. Ada IDS yang fungsinya hanya sebagai pengawas
dan pemberi peringatan ketika terjadi serangan dan ada juga IDS yang bekerja
tidak hanya sebagai pengawas dan pemberi peringatan melainkan juga dapat
melakukan sebuah kegiatan yang merespon adanya percobaan serangan terhadap
sistem jaringan dan komputer.
II.I.Karateristik yang dimiliki Oleh IDS (Intrution detection System) pada umumnya :
1. Suitability
Aplikasi IDS yang cenderung memfokuskan berdasarkan skema
manajemen dan arsitektur jaringan yang dihadapkannya.
2. Flexibility
Aplikasi IDS yang mampu beradaptasi dengan spesifikasi
jaringan yang akan dideteksi oleh aplikasi tersebut.
3. Protection
Aplikasi IDS yang secara ketat memproteksi gangguan yang
sifatnya utama Interoperability. Aplikasi IDS yang secara umum mampu beroperasi
secara baik dengan perangkat-perangkat keamanan jaringan serta manajemen
jaringan lainnya.
4. Comprehensiveness
Kelengkapan yang
dimiliki oleh aplikasi IDS ini mampu melakukan sistem pendeteksian secara
menyeluruh seperti pemblokiran semua yang berbentuk Java Applet, memonitor isi dari suatu email serta dapat memblokir address url secara spesifik.
5. Event Management
Konsep IDS yang mampu melakukan proses manajemen suatu
jaringan serta proses pelaporan pada saat dilakukan setiap pelacakan, bahkan
aplikasi ini mampu melakukan updating pada
sistem basis data pola suatu gangguan.
6. Active Respons
Pendeteksi gangguan ini mampu secara cepat untuk
mengkonfigurasi saat munculnya suatu gangguan, biasanya aplikasi ini
berintegrasi dengan aplikasi lainnya seperti aplikasi Firewall serta aplikasi IDS ini dapat mengkonfigurasi ulang
spesifikasi router pada jaringannya.
7. Support
Contoh sensor meliputi:
1.Sebuah sensor untuk memonitor TCP request
2.Log
file monitor
3.File integrity checker
IDS
memiliki diagram blok yang terdiri dari 3 buah modul, sebagai berikut:
1.Modul sensor (sensor modul)
2.Modulanalisis (analyzer modul)
3.Modul basis data (database modul)
Sistem IDS bertanggung jawab untuk
mengumpulkan dara-data dari sensor dan kemudian menganalisisnya untuk diberikan kepada
administrator keamanan jaringan.Tujuannya adalah untuk
memberikan peringatan terhadap gangguan pada jaringan.
Teknologi IDS secara umum terbagi
menjadi NIDS (Network Intrusion Detection System) dan HIDS (Host Intrusion
Detection System). Snort adalah salahs atu open source yang baik untuk NIDS.
Sistem deteksi Snort terdiri dari sensor dan analyzer.
AIRIDS
(Automatic Interactive Reactive Intrusion Detection System) adalah suatu metode
kemanan jaringan yang bertujuan untuk membentuk suatu arsitektur system keamanan yang terintegrasi. Untuk mewujudkan AIRIDS
perlu dirancang komponenkomponen system jaringan sebagai
berikut:IDS,Sistem firewall,Sistem basis data
Intrusion
Detection System (disingkat IDS) adalah sebuah aplikasi perangkat
lunak atau perangkat keras yang dapat mendeteksi aktivitas yang mencurigakan
dalam sebuah sistem atau jaringan. IDS dapat melakukan inspeksi terhadap lalu
lintas inbound dan outbound dalam sebuah sistem atau jaringan, melakukan analisis dan mencari bukti dari percobaan
intrusi (penyusupan).
II.2.Jenis-jenis
IDS
NIDS (Network Intrusion Detection System)
IDS jenis
ini ditempatkan disebuah tempat/ titik yang strategis atau sebuah titik didalam
sebuah jaringan untuk melakukan pengawasan terhadap trafficyang menuju dan
berasal dari semua alat-alat (devices) dalam jaringan. Idealnya semua traffic
yang berasal dari luar dan dalam jaringan di lakukan di scan, namun cara ini
dapat menyebabkan bottleneckyang mengganggu kecepatan akses di seluruh
jaringan.
HIDS (Host Intrution Detection System)
IDS jenis ini berjalan pada hostyang berdiri
sendiri atau perlengkapan dalam sebuah jaringan. Sebuah HIDS melakukan
pengawasan terhadap paket-paket yang berasal dari dalam maupun dari luar hanya
pada satu alat saja dan kemudian memberi
peringatan
kepada user atau administrator sistem jaringan akan adanya
kegiatan-kegiatanyang mencurigakan yang terdeteksi oleh HIDS.
Signature
Based
IDS yang berbasis pada signature akan
melakukan pengawasan terhadap paket-paket dalam jaringan dan melakukan
pembandingan terhadap paket-paket tersebut dengan basis data signature yang
dimiliki oleh sistem IDS ini atau atribut yang dimiliki oleh percobaan serangan
yang pernah diketahui. Cara ini hampir sama dengan cara kerja aplikasi
antivirus dalam melakukan deteksi terhadap malware.Intinya adalah akan terjadi
keterlambatan antara terdeteksinya sebuah serangan di internet dengan
signatureyang digunakan untuk melakukan deteksi yang di implementasikan didalam
basis data IDS yang digunakan. Jadi bisa saja basis data signature yang
digunakan dalam sistem IDS ini tidak mampu mendeteksi adanya sebuah percobaan
serangan terhadap jaringan karena informasi jenis serangan ini tidak terdapat
dalam basis dat signature sistem IDS ini. Selama waktu keterlambatan tersebut
sistem IDS tidak dapat mendeteksi adanya jenis serangan baru.
Anomaly Based
IDS jenis ini
akan mengawasi traffic dalam jaringan dan melakukan perbandingan traffic yang terjadi
dengan rata-rata traffic yang ada (stabil). Sistem akan melakukan identifikasi
apa yang dimaksud dengan jaringan “normal” dalam jaringan tersebut, berapa
banyak bandwidth yang biasanya digunakan di jaringan tersebut, protolkol
apa yang
digunakan, port-port dan alat-alat apa saja yang biasanya saling berhubungan
satu sama lain didalam jaringan tersebut, dan memberi peringatan kepada
administrator ketika dideteksi ada yang tidak normal, atau secara signifikan
berbeda dari kebiasaan yang ada.
Passive IDS
IDS jenis ini hanya berfungsi sebagai
pendeteksi dan pemberi peringatan. Ketika Traffic yang mencurigakan atau
membahayakan terdeteksi oleh IDS maka IDS akan membangkitkan sistem pemberi
peringatan yang dimiliki dan dikirimkan ke administrator atau user dan
selanjutnya terserah kepada administrator apa tindakan yang akan dilakukan
terhadap hasil laporan IDS.
IDS jenis ini tidak hanya melakukan deteksi
terhadap traffic yang mencurigakan dan membahayakan kemudian memberi peringatan
kepada administrator tetapi juga mengambil tindakan pro aktif untuk merespon terhadap
serangan yang ada. Biasanya dengan melakukan pemblokiran terhadap
traffic
jaringan selanjutnya dari alamat IP sumber atau user jika alamat IP sum
ber atau
user tersebut mencoba untuk melakukan serangan lagi terhadap sistem jaringan di
waktu selanjutnya.
I.3.Implementasi
& Cara Kerja
Metode
selanjutnya adalah dengan mendeteksi adanya anomali, yang disebut
sebagai Anomaly-based IDS. Jenis ini melibatkan pola lalu lintas yang
mungkin merupakan sebuah serangan yang sedang dilakukan oleh penyerang.
Umumnya, dilakukan dengan menggunakan teknik
statistik untuk membandingkan lalu lintas yang sedang dipantau dengan lalu
lintas normal yang biasa terjadi. Metode ini menawarkan kelebihan
dibandingkan signature-based IDS, yakni ia dapat mendeteksi bentuk serangan
yang baru dan belum terdapat di dalam basis data signature IDS. Kelemahannya, adalah jenis ini
sering mengeluarkan pesan false positive. Sehingga tugas administrator menjadi lebih rumit, dengan
harus memilah-milah mana yang merupakan serangan yang sebenarnya dari banyaknya
laporan false positive yang muncul.Ada beberapa cara bagaimana IDS
bekerja.
Cara yang paling populer adalah
dengan menggunakan pendeteksian berbasis signature (seperti halnya yang
dilakukan oleh beberapa antivirus), yang melibatkan pencocokan lalu lintas jaringan
dengan basis data yang berisi cara-cara serangan
dan penyusupan yang sering dilakukan oleh penyerang. Sama seperti halnya antivirus, jenis ini membutuhkan pembaruan terhadap basis
data signature IDS yang bersangkutan.
Teknik lainnya yang digunakan adalah
dengan memantau berkas-berkas sistem operasi, yakni dengan cara melihat apakah
ada percobaan untuk mengubah beberapa berkas sistem operasi, utamanya berkas
log. Teknik ini seringnya diimplementasikan di dalam HIDS, selain tentunya
melakukan pemindaian terhadap log sistem untuk memantau apakah terjadi kejadian
yang tidak biasa.
Beberapa NIDS dan HIDS yang beredar
di pasaran antara lain:
·
RealSecure
dari Internet Security Systems (ISS).
·
Cisco
Secure Intrusion Detection System dari Cisco Systems (yang mengakuisisi
WheelGroup yang memiliki produk NetRanger).
·
eTrust
Intrusion Detection dari Computer Associates (yang mengakusisi MEMCO yang
memiliki SessionWall-3).
·
Symantec
Client Security dari Symantec
·
Computer
Misuse Detection System dari ODS Networks
·
Kane
Security Monitor dari Security Dynamics
·
Cybersafe
·
Network
Associates
·
Network
Flight Recorder
·
Intellitactics
·
SecureWorks
·
Security
Wizards
·
Enterasys
Networks
·
Intrusion.com
·
DLL
III.Kesimpulan
Firewall adalah sebuah sistem atau perangkat yang
mengizinkan lalu lintas jaringan yang di anggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman.umumnya,sebuah firewall di
implementasikan dalam sebuah mesin terdedikasi,yang berjalan pintu (gateway)
antara jaringan lokal dan jaringan lainya.firewall umumnya juga di gunakan
untuk mengontrol akses terhadap siapa saja yang memiliki akses terhadap
jaringan dari pihak luar.saat ini,istilah firewall menjadi istilah generik yang
merujuk pada sistem yang mengatur komunikasi antar 2 jaringan yang berbeda.dan
firewall dan network firewall.
Sebagai salah satu sistem pengamanan
jaringan dan komputer, IDS hanya cocok digunakan sebagai salah satu sistem
pengamanan dan tidak dapatm dijadikan sebagai satu-satunya sistem tunggal untuk
mengamankan jaringan.Karena karakteristik IDS yang hanya berfungsi sebagai
pendeteksi dan pemberi peringatan terhadap gangguan yang datang dari luar dan
dalam sistem jairngan itu sendiri. Sehingga IDS harus dikombinasikan dengan
beberapa metode pengamanan lain untuk melengkapi kekurangan-kekurangan yang
dimiliki oleh IDS. Misalnya dengan menggunakan Firewall sebagai tambahan.
Banyak aplikasi IDS yang ada saat ini, namun yang paling banyak digunakan
adalah aplikasi SNORT. Karena selain free Snort juga mendukung semua platform
dan berbagai macam sistem operasi. Selain itu Snort juga berbasis open source.
·
IV.Saran
- Untuk kebaikan pembaca penulis selanjutnya makalah
ini bisa lebih dilengkapi untuk segala pembahas materinya .
- Untuk memperjelas materi mungkin untuk kedepannya
di lengkapi dengan studi kasus dalam firewall.
- Jika kita hendak menggunakan firewall ada baiknya
kita memperhitungkan metode-metode firewall yang akan di terapkan.
- Diharapkan kepada pembaca agar
memberikan kritik dan saran yang membangun baik dari segi sistematika maupun
dari segi isi,setelah membaca makalah ini semog dapat bermanfaat bagi penulis
dan pembaca
·
mantep.. tengs
BalasHapusok gan
BalasHapus