Cyber Crime: DOS Attack
By : UnknownCyber Crime
Denial of Service (DOS) Attack
Denial of Service adalah aktifitas menghambat kerja sebuah layanan (servis) atau mematikan-nya, sehingga user yang berhak/berkepentingan tidak dapat menggunakan layanan tersebut[1].
Dikutip dari Nurwenda, S., Irawan, B., Irzaman[2]. tujuan serangan DOS ini berakibat server korban jadi kewalahan melayani request yang terkirim dan berakhir dengan menghentikan aktivitas atau berhenti dengan sendirinya karena tak mampu melayani request. Kadang serangan yang dilakukan dengan cara ini dapat merusak atau mematikan sistem secara keseluruhan. Sistem yang diserang dapat menjadi “bengong” (hang, crash), tidak berfungsi, atau turun kinerjanya (beban CPU tinggi).
Beberapa tipe serangan Denial of Service Attack antara lain : Ping of Death, SYN Attack, Land Attack, Smurf Attack, dan UDP Flood.
1. Ping of Death
Pada kondisi normal program utility ping digunakan untuk men-cek beberapa waktu yang dibutuhkan untuk mengirimkan sejumlah data dari suatu komputer ke komputer lain, dimana panjang maksimum paket data yang dapat dikirimkan menurut spesifikasi protokol IP adalah 65.536 byte. Gambar 1. menunjukkan program utility ping dan alur serangan Ping of Death. Pada Ping of Death data yang dikirim melebihi maksimum paket yang di ijinkan menurut spesifikasi protokol IP. Ping of Death mengeksploitasi kelemahan didalam reassembly kembali fragmen paket IP. Ketika data dikirimkan ke jaringan, paket IP sering berubah menjadi potongan paket yang lebih kecil. Ping of Death akan memanipulasi offset potongan data sehingga akhirnya terjadi overlapping antara paket yang diterima di bagian penerima setelah potongan-potongan paket ini di reassembly.
Konsekuensinya, pada sistem yang tidak siap akan menyebabkan sistem tersebut crash (tewas), hang (bengong) atau reboot (booting ulang) pada saat sistem tersebut menerima paket yang demikian panjang
2. SYN Attack
Pada kondisi normal, aplikasi klien akan mengirimkan paket TCP SYN untuk mensinkronisasi paket pada aplikasi di server (penerima). Server (penerima) akan mengirimkan respond acknowledgement berupa paket TCP SYN ACK. Setelah paket TCP SYN ACK di terima dengan baik oleh klien (pengirim), maka klien (pengirim) akan mengirimkan paket ACK sebagai tanda transaksi pengiriman / penerimaan data akan di mulai. Proses ini disebut juga dengan three-way handshake. Hal ini terlihat pada gambar 2.
Hacker mengirimkan paket SYN yang source addressnya telah dispoof menjadi suatu address yang tidak ada dan dikirimkan ke Server. Server membalas dengan mengirimkan SYN/ACK ke alamat palsu (spoof), dan port yang digunakan berada pada kondisi SYN_RECV. Jika seandainya alamat Spoff (palsu) tersebut ada (terdapat system/komputer) maka akan membalas dengan paket RST karena merasa tidak memulai koneksi. Karena alamat palsu tersebut tidak ada maka koneksi yang telah dialokasikan pada port server tersebut akan berada pada keaadaan menunggu (75 detik – 23 menit). Dengan cara ini, server akan tampak seperti bengong dan tidak memproses responds dalam waktu yang lama.
3. LAND attack
Dalam LAND attack, Hacker menyerang server yang dituju dengan mengirimkan paket TCP SYN palsu yang seolah-olah berasal dari server yang dituju. Dengan kata lain, Source dan Destination address dari paket dibuat seakan-akan berasal dari server yang dituju. Akibatnya server yang diserang menjadi bingung. Apabila serangan diarahkan kepada sistem Windows 95, maka sistem yang tidak diproteksi akan menjadi hang (dan bisa keluar layar biru). Hal ini terlihat pada gambar 4.
4. Smurf Attack
Pada Smurf attack, hacker membanjiri router dengan paket permintaan echo Internet Control Message Protocol (ICMP) yang di kenal sebagai aplikasi ping. Karena alamat IP tujuan pada paket yang dikirim adalah alamat broadcast dari jaringan, maka router akan mengirimkan permintaan ICMP echo ini ke semua mesin yang ada di jaringan. Kalau ada banyak host di jaringan, maka akan terjadi trafik ICMP echo respons & permintaan dalam jumlah yang sangat besar.
Pada gambar 5 si hacker ini memilih untuk men-spoof alamat IP sumber permintaan ICMP tersebut, Dengan menggunakan IP spoofing, respon dari ping tadi dialamatkan ke komputer yang IPnya dispoof. Akibatnya komputer tersebut akan menerima banyak paket. Akibatnya terjadi ICMP trafik yang tidak hanya akan memacetkan jaringan komputer perantara saja, tapi jaringan yang alamat IP-nya di spoof.
5. UDP Attack
Pada UDP attack dengan cara spoofing, User Datagram Protocol (UDP) flood attack akan menempel pada servis UDP chargen di salah satu mesin, yang akan mengirimkan sekelompok karakter ke mesin lain, yang di program untuk meng-echo setiap kiriman karakter yang di terima melalui servis chargen. Hal ini ditunjukkan oleh gambar 6 dimana UDP Flood ini pada dasarnya mengkaitkan dua (2) sistem tanpa disadarinya. Karena paket UDP tersebut di spoofing antara ke dua mesin tersebut, maka yang terjadi adalah banjir tanpa henti kiriman karakter yang tidak berguna antara ke dua mesin tersebut.
Referensi:
[1]. Sammir, H. 2003. Serangan Denial of service, (Online), http://infokomputer.com, hal. 1 – 2).
Sumber:
[2]. Nurwenda, S., Irawan, B., Irzaman. Analisis Kelakuan Denial-of-Service attack (DoS attack) pada Jaringan Komputer dengan Pendekatan pada Level Sekuritas. Bogor: Institut Pertanian Bogor
Tag :
Cyber Crime,
Security,
Digital Forensik: Tahapan (Prosedur)
By : UnknownDigital Forensik
Tahapan (Prosedur)
Tahapan Pada Digital Forensik
Dikutip dari Asrizal[1], menurut Kemmish[2] secara garis besar dapat diklasifikasikan kepada empat tahapan, yaitu:
1. Identifikasi bukti digital
Pada tahap ini segala bukti-bukti yang mendukung penyelidikan dikumpulkan. Penyelidikan dimulai dari identifikasi dimana bukti itu berada, dimana disimpan, dan bagaimana penyimpanannya untuk mempermudah penyelidikan. Media digital yang bisa dijadikan sebagai barang bukti mencakup sebuah sistem komputer, media penyimpanan (seperti flash disk, pen drive, hard disk, atau CD-ROM), PDA, handphone, smart card, sms, e-mail, cookies, source code, windows registry, web browser bookmark, chat log, dokumen, log file, atau bahkan sederetan paket yang berpindah dalam jaringan komputer.
Penelusuran bisa dilakukan untuk sekedar mencari "ada informasi apa disini?" sampai serinci pada "apa urutan peristiwa yang menyebabkan terjadinya situasi terkini?".
Berdasarkan klasifikasinya file yang menjadi objek penelusuran terbagi kepada tiga kategori, yaitu: file arsip (archieved files), file aktif (active files) dan file sisa (residual data). File Arsip adalah file yang tergolong arsip karena kebutuhan file tersebut dalam fungsi pengarsipan. Mencakup penanganan dokumen untuk disimpan dalam format yang ditentukan, proses mendapatkannya kembali dan pendistribusian untuk kebutuhan yang lainnya, misalnya beberapa dokumen yang didigitalisasi untuk disimpan dalam format TIFF untuk menjaga kualitas dokumen. File aktif adalah file yang memang digunakan untuk berbagai kepentingan yang berkaitan erat dengan kegiatan yang sedang dilakukan, misalnya file-file gambar, dokumen teks, dan lain-lain. Sedangkan file yang tergolong residual mencakup filefile yang diproduksi seiring proses komputer dan aktivitas pengguna, misalkan catatan penggunan dalam menggunakan internet, database log, berbagai temporary file, dan lain sebagainya.
Beberapa software atau tools yang bisa digunakan dalam mendukung tahapan ini antara lain:
- Forensic Acquisition Utilities (http://users.erols.com/gmgarner/forensics/)
- FTimes (http://ftimes.sourceforge.net/FTimes/index.shtml)
- Liveview (http://liveview.sourceforge.net/)
- Netcat (http://www.atstake.com/research/tools/network_utilities/pdd)
- ProDiscover DFT (www.techpathways.com)
- Psloggedon (http://www.sysinternals.com/ntw2k/freeware/psloggedon.shtml)
- TULP2G (http://sourceforge.net/projects/tulp2g/)
- UnxUtils (http://unxutils.sourceforge.net)
- Webjob (http://webjob.sourceforge.net/WebJob/index.shtml).
- dan lain sebagainya
Forensik pada dasarnya adalah pekerjaan identifikasi sampai dengan muncul hipotesa yang teratur menurut urutan waktu. Sangat tidak mungkin forensik dimulai dengan munculnya hipotesa tanpa ada penelitian yang mendalam berdasarkan buktibukti yang ada. Dalam kaitan ini pada digital forensik dikenal istilah chain of custody dan rules of evidence.
Rules of evidence artinya pengaturan barang bukti dimana barang bukti harus memiliki keterkaitan dengan kasus yang diinvestigasi dan memiliki kriteria sebagai berikut:
1. Layak dan dapat diterima (Admissible).
Artinya barang bukti yang diajukan harus dapat diterima dan digunakan demi hukum, mulai dari kepentingan penyidikan sampai ke pengadilan.
2. Asli (Authentic).
Barang bukti harus mempunyai hubungan keterkaitan yang jelas secara hukum dengan kasus yang diselidiki dan bukan rekayasa.
3. Akurat (Accurate).
Barang bukti harus akurat dan dapat dipercaya.
4. Lengkap (Complete).
Bukti dapat dikatakan lengkap jika didalamnya terdapat petunjuk-petunjuk yang lengkap dan terperinci dalam membantu proses investigasi.
2. Penyimpanan bukti digital.
Tahapan ini mencakup penyimpanan dan penyiapan bukti-bukti yang ada, termasuk melindungi bukti-bukti dari kerusakan, perubahan dan penghilangan oleh pihak-pihak tertentu. Bukti harus benar-benar steril artinya belum mengalami proses apapun ketika diserahkan kepada ahli digital forensik untuk diteliti. Karena bukti digital bersifat sementara (volatile), mudah rusak, berubah dan hilang, maka pengetahuan yang mendalam dari seorang ahli digital forensik mutlak diperlukan.Kesalahan kecil pada penanganan bukti digital dapat membuat barang bukti digital tidak diakui di pengadilan. Bahkan menghidupkan dan mematikan komputer dengan tidak hati-hati bisa saja merusak/merubah barang bukti tersebut.
Aturan utama pada tahap ini adalah penyelidikan tidak boleh dilakukan langsung pada bukti asli karena dikhawatirkan akan dapat merubah isi dan struktur yang ada didalamnya. Mengantisipasi hal ini maka dilakukan copy data secara Bitstream Image dari bukti asli ke media penyimpanan lainnya. Bitstream image adalah metode penyimpanan digital dengan mengkopi setiap bit demi bit dari data orisinil, termasuk file yang tersembunyi (hidden files), file temporer (temporary file), file yang terdefrag (defragmented file), dan file yang belum teroverwrite. Dengan kata lain, setiap biner digit demi digit di-copy secara utuh dalam media baru. Teknik ini umumnya diistilahkan dengan cloning atau imaging. Data hasil cloning inilah yang selanjutnya menjadi objek penelitian dan penyelidikan.
3. Analisa Bukti Digital
Tahapan ini dilaksanakan dengan melakukan analisa secara mendalam terhadap bukti-bukti yang ada. Bukti yang telah didapatkan perlu di-explore kembali kedalam sejumlah skenario yang berhubungan dengan tindak pengusutan, seperti:
- Siapa yang telah melakukan
- Apa yang telah dilakukan
- Apa saja software yang digunakan
- Hasil proses apa yang dihasilkan
- Waktu melakukan.
Penelusuran bisa dilakukan pada data-data sebagai berikut: alamat URL yang telah dikunjungi, pesan e-mail atau kumpulan alamat e-mail yang terdaftar, program word processing atau format ekstensi yang dipakai, dokumen spreedsheat yang dipakai, format gambar yang dipakai apabila ditemukan, file-file yang dihapus maupun diformat, password, registry windows, hidden files, log event viewers, dan log application. Termasuk juga pengecekan pada metadata. Kebanyakan file mempunyai metadata yang berisi informasi yang ditambahkan mengenai file tersebut seperti computer name, total edit time, jumlah editing session, dimana dicetak, berapa kali terjadi penyimpanan (saving), tanggal dan waktu modifikasi. Selanjutnya melakukan recovery dengan mengembalikan file dan folder yang terhapus, unformat drive, membuat ulang partisi, mengembalikan password, merekonstruksi ulang halaman web yang pernah dikunjungi, mengembalikan email yang terhapus dan seterusnya. Tahapan analisis terbagi dua, yaitu: analisis media (media analysis) dan analisis aplikasi (application analysis) pada barang bukti yang ada. Beberapa tools analisis media yang bisa digunakan antara lain:
- TestDisk (http://www.cgsecurity.org/testdisk.html)
- Explore2fs (http://uranus.it.swin.edu.au/~jn/linux/explore2fs.htm)
- ProDiscover DFT (http://www.techpathways.com)
Sedangkan untuk analisis aplikasi, beberapa tools yang bisa digunakan seperti:
- Event Log Parser (http://www.whitehats.ca/main/members/Malik/malik_eventlogs/malik_event logs.html)
- Galleta (http://www.foundstone.com/resources/proddesc/galleta.htm)
- Libpff (http://libpff.sourceforge.net)
- Md5deep (http://md5deep.sourceforge.net/)
- MD5summer (http://www.md5summer.org/)
- Outport (http://outport.sourceforge.net/)
- Pasco (http://www.foundstone.com/resources/proddesc/pasco.htm)
- RegRipper (http://windowsir.blogspot.com/2008/04/updated-regripper.html)
- Rifiuti (http://www.foundstone.com/resources/proddesc/rifiuti.htm)
4. Presentasi
Presentasi dilakukan dengan menyajikan dan menguraikan secara detail laporan penyelidikan dengan bukti-bukti yang sudah dianalisa secara mendalam dan dapat dipertanggung jawabkan secara hukum di pengadilan. Laporan yang disajikan harus di cross-check langsung dengan saksi yang ada, baik saksi yang terlibat langsung maupun tidak langsung. Hasil laporan akan sangat menentukan dalam menetapkan seseorang bersalah atau tidak sehingga harus dipastikan bahwa laporan yang disajikan benar-benar akurat, teruji, dan terbukti. Beberapa hal penting yang perlu dicantumkan pada saat presentasi/panyajian laporan ini, antara lain:
- Tanggal dan waktu terjadinya pelanggaran
- Tanggal dan waktu pada saat investigasi
- Permasalahan yang terjadi
- Masa berlaku analisa laporan
- Penemuan bukti yang berharga (pada laporan akhir penemuan ini sangat ditekankan sebagai bukti penting proses penyidikan)
- Tehnik khusus yang digunakan, contoh: password cracker
- Bantuan pihak lain (pihak ketiga)
Sumber:
[1]. Asrizal. 2012. Digital Forensik. E-Dokumen Kemenag: e-dokumen.kemenag.go.id/files/VQ2Hv7uT1339506324.pdf
Referensi:
[2] Kemmish, R. M. What is Forensic Computer. Australian institute of Criminology, Canberra. (http://www.aic.gov.au/publications/tandi/ti118.pdf).
Referensi:
[2] Kemmish, R. M. What is Forensic Computer. Australian institute of Criminology, Canberra. (http://www.aic.gov.au/publications/tandi/ti118.pdf).
Tag :
Digital Forensik,
Digital Forensik: Pandangan Umum
By : UnknownDigital Forensik
Pandangan Umum
Definisi Digital Forensik
Mengutip dari tulisan Asrizal[1], menurut Marcella[3], digital forensik adalah aktivitas yang berhubungan dengan pemeliharaan, identifikasi, pengambilan/penyaringan, dan dokumentasi bukti digital dalam kejahatan computer. Istilah ini relatif baru dalam bidang komputer dan teknologi, tapi telah muncul diluar term teknologi (berhubungan dengan investigasi bukti-bukti intelijen dalam penegakan hukum dan militer) sejak pertengahan tahun 1980-an.
Menurut Raharjo[4], digital forensik adalah Forensik digital merupakan bagian dari ilmu forensik yang melingkupi penemuan dan investigasi materi (data) yang ditemukan pada perangkat digital (komputer, handphone, tablet, PDA, net-working devices, storage, dan sejenisnya).
Dari definisi diatas dapat disimpulkan bahwa digital forensik adalah penggunaan teknik analisis dan investigasi untuk mengidentifikasi, mengumpulkan, memeriksa dan menyimpan bukti/informasi yang secara magnetis tersimpan/disandikan pada komputer atau media penyimpanan digital sebagai alat bukti dalam mengungkap kasus kejahatan yang dapat dipertanggungjawabkan secara hukum[1].
Sejarah Komputer Forensik
Barang bukti yang berasal dari komputer telah muncul dalam persidangan hampir 30 tahun. Awalnya, hakim menerima bukti tersebut tanpa melakukan pembedaan dengan bentuk bukti lainnya. Seiring dengan kemajuan teknologi komputer, perlakuan serupa dengan bukti tradisional akhirnya menjadi bermasalah. Bukti-bukti komputer mulai masuk kedalam dokumen resmi hukum lewat US Federal Rules of Evidence pada tahun 1976. Selanjutnya dengan berbagai perkembangan yang terjadi muncul beberapa dokumen hukum lainnya, antara lain adalah:
- The Electronic Communications Privacy Act 1986, berkaitan dengan penyadapan peralatan elektronik.
- The Computer Security Act 1987 (Public Law 100-235), berkaitan dengan keamanan system komputer pemerintahan.
- Economic Espionage Act 1996, berhubungan dengan pencurian rahasia dagang.
Pembuktian dalam dunia maya memiliki karakteristik tersendiri. Hal ini dikarenakan sifat alami dari teknologi komputer memungkinkan pelaku kejahatan untuk menyembunyikan jejaknya. Karena itulah salah satu upaya untuk mengungkap kejahatan komputer adalah lewat pengujian sistem dengan peran sebagai seorang detektif dan bukannya sebagai seorang user. Kejahatan computer (cybercrime) tidak mengenal batas geografis, aktivitas ini bisa dilakukan dari jarak dekat, ataupun dari jarak ribuan kilometer dengan hasil yang serupa. Penjahat biasanya selangkah lebih maju dari penegak hukum, dalam melindungi diri dan menghancurkan barang bukti. Untuk itu tugas ahli digital forensik untuk menegakkan hukum dengan mengamankan barang bukti, rekonstruksi kejahatan, dan menjamin jika bukti yang dikumpulkan itu akan berguna di persidangan.
Bagaimanapun, digital forensik banyak dibutuhkan dalam berbagai keperluan, bukan hanya pada kasus-kasus kriminal yang melibatkan hukum. Secara umum kebutuhan digital forensik dapat diklasifikasikan sebagai berikut:
- Keperluan investigasi tindak kriminal dan perkara pelanggaran hukum.
- Rekonstruksi duduk perkara insiden keamanan komputer.
- Upaya-upaya pemulihan kerusakan sistem.
- Troubleshooting yang melibatkan hardware maupun software.
- Keperluan untuk memahami sistem ataupun berbagai perangkat digital dengan lebih baik[1].
Komponen Digital Forensik
Terdapat 3 komponen digital forensik yaitu manusia (people), perangkat atau peralatan (equipment) dan aturan (protocol) yang dirangkai, yang dikelola dan diberdayakan sedemikian rupa dalam upaya mencapai tujuan akhir dengan segala kelayakan dan kualitas. [1]
Ada 3 kelompok pelaku digital forensik:
- Collection Specialist, yang bertugas mengumpulkan barang bukti berupa digital evidence.
- Examiner, tingkatan ini hanya memiliki kemampuan sebagai penguji terhadap media dan mengekstrak data.
- Investigator, tingkatan ini sudah masuk kedalam tingkatan ahli atau sebagai penyidik. [1]
Training dan Sertifikasi
Untuk menjadi seorang ahli dibidang Digital Forensik, seseorang harus mempunyai pengetahuan yang mendalam tentang teknologi informasi baik hardware maupun software. Seperti: sistem operasi, bahasa pemrograman, media penyimpanan komputer, networking, routing, protokol komunikasi dan sekuriti, kriptologi, teknik pemrograman terbalik, teknik investigasi, perangkat komputer forensik, bentuk/format file, dan segala perangkat digital forensik baik hardware maupun software. Kemudian harus mendapatkan pelatihan atau training khusus Digital Forensik dari berbagai lembaga yang dibuktikan dengan sertifikat keahlian yang tidak sedikit, antara lain Certified Information System Security Professional (CISSP), lalu Certified Forensics Analyst (CFA), Experienced Computer Forensic Examiner (ECFE), Certified Computer Examiner (CCE), Computer Hacking Forensic Investigator (CHFI) dan Advanced Information Security (AIS). Seorang ahli Digital Forensik juga ditentukan kapasitasnya dari sudah berapa lama dia bergerak dibidang ini, kasus-kasus apa saja yang sudah ditangani, dan pernah diminta kesaksiannya sebagai saksi ahli dalam kasus-kasus tertentu. Penting untuk diingat bahwa seorang ahli Digital Forensik juga terikat dengan aturan atau kode etik seperti mengutamakan kejujuran, kebenaran, ketelitian, ketepatan tindakan, tidak merusak barang bukti dan independen.[1]
Referensi:
[1]. Asrizal. 2012. Digital Forensik. E-Dokumen Kemenag.
[2]. Kemmish, R. M. What is Forensic Computer. Australian institute of Criminology, Canberra. (http:// www.aic.gov.au/publications/tandi/ti118.pdf, diakses 15 Desember 2010).
[3]. Marcella, A. J. & Greenfiled, R. S. 2002. “Cyber Forensics a field manual for collecting, examining, and preserving evidence of computer crimes”. Florida: CRC Press LLC.
[4]. Raharjo, B. 2013. Sekilas Mengenai Forensik Digital. Bandung: Institut Teknologi Bandung.
[4]. Raharjo, B. 2013. Sekilas Mengenai Forensik Digital. Bandung: Institut Teknologi Bandung.
Tag :
Digital Forensik,
Management Security: Network Infrastruktur Security
By : UnknownManagement Security
Network Infrastruktur Security
Dalam sebuah ruang lingkup network baik LAN, MAN maupun WAN perlu di-set mode security-nya demi menghindarkan dari ancaman pihak yang tak diinginkan seperti:
- Serangan Backdoor dan Poisoning
- Sniffing
- Serangan Denial of Service
- Penyalahgunaan Infrastruktur oleh pihak yang tidak diinginkan
- dan lain-lain
Menurut rekomendasi ITU-T X800 layanan arsitektur security dibagi menjadi 5 kategori, yaitu:
- Authentication: memastikan entitas yang digunakan sesuai dengan yang dibuat.
- Access control: Pencegahan penyalahgunaan pihak yang tidak diinginkan
- Data Confidentiality: Melindungi data dari campur tangan pihak yang tak diinginkan dan hanya pengirim dan penerima yang dituju yang dapat melihat isi data.
- Data Integrity: Memastikan data tidak mengalami perubahan atau penghancuran tanpa terdeteksi.
- Non- repudiation: Melindungi komunikasi yang sedang berlangsung. [1]
Klasifikasi Security Attack
Passive Attack
Tipe serangan ini biasanya menyerang isi dari pesan dan mengintip ke alur monitor traffic
Active Attack
Tipe serangan berbahaya bersifat memodifikasi hinggi merusak dari:
- Meniru entitas yang telah ada menjadi entitas yang baru yang akan digunakan secara terus menerus untuk menyerang
- Melihat Pesan yang masuk tapa izin
- Memodifikasi pesan (man-in-middle attack)
- Denial of Service (DOS)
Authentication, Access Control and Password
- Authentication memastikan identitas baik dari pengirim atau penerima informasi. Setiap pengecekkan integritas atau informasi rahasia sering kali tidak berarti jika identitas pengirim atau penerima tidak dapat dipercaya. Proses ini disebut proses validasi.
- Authorization memastikan apa yang disetujui setelah user telah teridentifikasi. Disebut pula Access control atau Permission dengan pemberian hak akses ke user sesuai dengan prosedur authorization.
- Access Control membatasi aliran informasi dari system hanya untuk user yang terdaftar pada system dalam suatu jaringan.
Enkripsi
Proses dimana pengubahan isi data atau pesan menjadi susunan kombinasi yang rumit dan perlu metode khusus untuk menerjemahkannya, sehingga tidak sembarang orang dapat memecahkan kode tersebut. Metode enkripsi ini digunakan untuk mencegah adanya serangan ditengah jalan (man-in-middle attack). Beberapa metode enkripsi yaitu Symmetric Key Encription, Symmetric Key Cryptosystems, Advanced Encryption Standard (AES), International Data Encryption Algorithm & Carlisle Adams and Stranfford Travares (IDEA & CAST), Asymmetric Key Encription, dan lain-lain.
Firewall
Mengisolasi LAN dari internet dengan menyetujui beberapa paket untuk lewat dan memblok yang lainnya. Firewall memiliki 2 tipe yaitu:
- Packet Filtering: Biasanya diterapkan pada router. Header dari paket network diperiksa ketika melalui firewall. Paket filter menyetujui atau memblok paket, biasanya ketika rute data dari internet ke internal network. Spesifikasi aturan jenis paket (misal dari jenis IP atau port) yang akan disetujui dan jenis apa yang akan ditolak sangat dianjurkan. Packet filtering dapat terjadi pada router, bridge, atau pada individual host, hal ini disebut pula Packet Screening. Tipe Router yang digunakan untuk packet filtering disebut dengan Screening Router / Outside Router/ Border Router
- Application Gateway/ Proxy: Mengijinkan konfigurasi dengan kebijakan yang lebih kompleks dibandingkan dengan packet filtering. Filter Packet pada aplikasi data dengan protokol IP/TCP/UDP dan memaksa aplikasi web telnet melalui gateway.
Tag :
Security,
Network Management : VPN
By : UnknownNetwork Management
Bagian: Virtual Private Network
Salah satu produk manajemen network yaitu Virtual Private Network (VPN). Virtual Private Network (VPN) adalah menciptakan ‘tunnel’ dalam jaringan yang tidak harus direct. Sebuah ‘terowongan’ diciptakan melalui public network seperti Internet. Jadi seolah-olah ada hubungan point-to-point dengan data yang dienkapsulasi. Private Networking: Data yang dikirimkan terenkripsi, sehingga tetap rahasia meskipun melalui public network.
Cara Kerja
VPN bisa bekerja dengan cara:
- Dial-up
- Bagian dari router-to-router
Alasan Penggunaan VPN
VPN vs Dial-up Networking:
Misalnya seorang pegawai yang mobile bertugas antarkota. Bisa saja pakai dial-up service, tetapi kalau dial-up antar kota, bisa mahal sekali. Oleh karena itu menggunakan ISP lokal + VPN, untuk mengakses LAN perusahaan. Selain itu VPN juga akan mereduksi jumlah telephone line & modem bank yang perlu disediakan perusahaan. Perusahaan cukup menyediakan 1 koneksi saja ke
Keuntungan VPN terhadap dial-up access:
- Menghemat biaya interlokal
- Membutuhkan lebih sedikit saluran telepon di perusahaan
- Membutuhkan hardware yang lebih sedikit (seperti modem bank)
Kerugian VPN
- Kedua endpoints dari VPN, koneksinya harus reliable. Sebagai contoh, kalau ISP di sisi client (sang telecommuter employee) tidak bisa diakses/di-dial, maka tentu VPN tidak bisa juga! Lain halnya kalau bisa dial-up service ke kantor.
- Performance VPN bisa lebih lambat daripada dial-up service yang biasa tanpa VPN. Hal ini disebabkan karena ada proses tunneling dan enkripsi/dekripsi.
Digging the Tunnel
Tunnel dalam VPN sebenarnya hanya logical point-to-point connection dengan otentikasi dan enkripsi. Analoginya adalah kalau sebuah organisasi/perusahaan punya kantor di 2 gedung yang berbeda. Nah, untuk orang/informasi bergerak dari satu kantor ke kantor lainnya, bisa melalui:
- kaki lima atau jalan umum
- menggali lubang di bawah tanah (analog dengan VPN).
Proses Enkapsulasi
Paket lama dibungkus dalam paket baru. Alamat ujung tujuan terowongan (tunnel endpoints) diletakkan di destination address paket baru, yang disebut dengan encapsulation header. Tujuan akhir tetap ada pada header paket lama yang dibungkus (encapsulated). Saat sampai di endpoint, kapsul dibuka, dan paket lama dikirimkan ke tujuan akhirnya. Enkapsulasi dapat dilakukan pada lapisan jaringan yang berbeda.
Layer 2 Tunneling
VPN paling sering menggunakan lapisan data link, misalnya:
- Point-to-Point Tunneling Protocol (PPTP) dari Microsoft.
- Contoh yang lain adalah Layer 2 Forwarding (L2F) dari Cisco yang bisa bekerja pada jaringan ATM dan Frame Relay. L2F didukung oleh Internetwork Operating System yang didukung oleh router-router Cisco. Yang terbaru adalah Layer 2 Tunneling Protocol (L2TP) yang mengkombinasikan elemen dari PPTP dan L2F.
Layer 3 Tunneling
Tunneling dapat dibuat pula pada lapisan IP. Jadi paket IP dibungkus dalam IP Security (IPSec) dengan menggunakan pula IKE (Internet Key Exchange). IPSec bisa dipergunakan dengan beberapa cara:
- Transport mode: IPSec melakukan enkripsi, tetapi tunnel dibuat oleh L2TP. Perhatikan bahwa L2TP bisa juga mengenkapsulasi IPX (Internetwork Packet Exchange) dan jenis paket-paket layer 3 lainnya.
- Tunneling mode: IPSec melakukan enkripsi dan tunneling-nya. Ini mungkin harus dilakukan jika router/gateway tidak mendukuk L2TP atau PPTP.
Skenario-skenario VPN
Remote Access VPN
Remote Access VPN
- Home user atau mobile user men-dial ke ISP
- Setelah ada koneksi Internet, client menghubungkan diri ke remote access server yang telah dikonfigurasikan dengan VPN.
- User diotentikasi, dan akses kemudian diizinkan.
Virtual Private Extranets
Untuk menghubungkan diri partner, supplier atau customer, seperti dalam B2B ecommerce. Hal yang penting adalah melindungi LAN (intranet) dari akses yang mungkin merugikan dari luar. Oleh karena itu harus dilindungi oleh firewall. Koneksi client ke intranet dengan VPN di perimeter network. Karena biasanya yang diakses adalah web server, maka web server juga ada di perimeter network.
VPN Connections Between Branch Offices
Disebut juga gateway-to-gateway atau router-to-router configuration. Routernya harus disetup sebagai VPN server dan client. Software seperti vpnd (VPNdaemon) bisa dipergunakan untuk menghubungkan 2 LAN dengan Linux atau FreeBSD.
VPN Protocols
Tunneling Protocols
1. PPTP
Dikembangkan oleh Microsoft dari PPP yang dipergunakan untuk remote access. Caranya:
- PPTP mengenkapsulasi frame yang bisa berisi IP, IPX atau NetBEUI dalam sebuah header Generic Routing Encapsulation (GRE). Tetapi PPTP membungkus GRE dalam paket IP. Jadi PPTP membutuhkan IP untuk membuat tunnel-nya, tetapi isinya bisa apa saja.
- Data aslinya dienkripsi dengan MPPE. PPTP-linux adalah client software. Sedangkan yang server adalah PoPToP untuk Linux, Solaris dan FreeBSD.
2. L2F
Dibuat Cisco tahun 1996. Bisa menggunakan ATM dan Frame Relay, dan tidak membutuhkan IP. L2F juga bisa menyediakan otentikasi untuk tunnel endpoints.
3. L2TP
Dikembangkan oleh Microsoft dan Cisco. Bisa mengenkapsulasi data dalam IP, ATM, Frame Relay dan X.25.
Keunggulan L2TP dibandingkan PPTP:
- Multiple tunnels between endpoints, sehingga bisa ada beberapa saluran yang memiliki perbedaan Quality of Service (QoS).
- Mendukung kompresi
- Bisa melakukan tunnel authentication
- Bisa bekerja pada jaringan non-IP seperti ATM dan Frame Relay.
4. IPSec
Dalam tunneling mode, IP Sec bisa dipergunakan untuk mengenkapsulasi paket. IP Sec juga bisa dipergunakan untuk enkripsi dalam protokol tunneling lainnya. IPSec menggunakan 2 protokol
- Authentication Header (AH): memungkinkan verifikasi identitas pengirim. AH juga memungkinkan pemeriksaan integritas dari pesan/informasi.
- Encapsulating Security Payload (ESP): memungkinkan enkripsi informasi sehingga tetap rahasia. IP original dibungkus, dan outer IP header biasanya berisi gateway tujuan. Tetapi ESP tidak menjamin integrity dari outer IP header, oleh karena itu dipergunakan berbarengan dengan AH.
5. SSH dan SSH2
Dikembangkan untuk membuat versi yang lebih aman dari rsh, rlogin dan rcp pada UNIX. SSH menggunakan enkripsi dengan public key seperti RSA. SSH bekerja pada session layer kalau merujuk pada OSI reference model, sehingga disebut circuit-level VPN. SSH membutuhkan login account.
6. CIPE
Adalah driver kernel Linux untuk membuat secure tunnel anatara 2 IP subnet. Data dienkripsi pada lapisan network layer (OSI) sehingga di sebut low-level encryption. Oleh karena itu CIPE tidak memerlukan perubahan besar pada layer-layer di atasnya (termasuk aplikasi).
Encryption Protocols
- MPPE
- IPSec encryption: DES atau 3DES
- VPNd: Blowfish
- SSH: public key encryption
VPN Security
1. Authentication
Proses mengidentifikasi komputer dan manusia/user yang memulai VPN connection. Metode otentikasi dapat dilakukan dengan protokol:
- Extensible Authentication Protocol (EAP)
- Challenge Handshake Authentication (CHAP)
- MS-CHAP
- Password Authentication Protocol (PAP)
- Shiva-PAP
2. Authorization
Menentukan apa yang boleh dan yang tidak boleh diakses seorang user.
3. Enkripsi
Masalah Performa VPN
Yang paling jadi masalah adalah performa Internet sendiri. Misalnya kadang-kadang
bisa terjadi ISP tidak bisa diconnect, atau sedang ada heavy traffic di Internet
(karena ada berita besar misalnya).
Kemudian adalah masalah kecepatan, dimana circuit-level VPN lebih lambat
ketimbang network-level VPN.
Sumber: Debra Littlejohn Shinder, Computer Networking Essentials, Cisco Press, Indianapolis, 2001.
Tag :
Network,
Network Manajement : Pandangan Umum
By : UnknownNetwork Management
Bagian: Pandangan Umum
Penggunaan jaringan atau network merupakan infrastruktur yang telah lazim digunakan dikalangan masyarakat umum untuk segala keperluan mulai dari kegiatan yang menghubungkan banyak user dalam satu ruang lingkup, gedung atau wilayah. Network dalam hal ini mencakup Local Area Network (LAN), Metro Area Network (MAN), dan Wide Area Network (WAN).
Jaringan (Network) merupakan teknologi yang dapat menghubungkan satu user dengan user lainnya menggunakan suatu media untuk suatu tujuan mulai dari saling berkomunikasi, bertukar data, hingga pengendalian perangkat jarak jauh dengan cakupan area lokal kurang dari 100 meter, antar gedung, antar kota, hingga antar negara dan benua.
Lalu apa itu Network Management?
Network Management adalah suatu aktifitas, metod, prosedur dan tools yang berhubungan dengan operasional, administrasi, maintenance, and provisioning sistem jaringan, dimana:
Operation
- Kegiatan operasional yang berhubungan dengan berjalannya jaringan dan service dengan baik
- Termaksud monitoring jaringan untuk mengetahui masalah secepat mungkin, ideal sebelum berdampak pada user
- Administrasi berhubungan dengan menjaga sumber informasi pada jaringan dan bagaimana unjuk kerja jaringan
- Termaksuk semua “housekeeping” yang diperlukan agar jaringan tetap terkendali
Maintenance
- Maintenance fokus pada kegiatan repair and upgrade, contohnya : Ketika equipment harus diganti, ketika router memerlukan patch image operating system, ketika switch baru ditambahakan pada jaringan.
- Maintenance juga meliputi koreksi dan pencegahan untuk managed network berjalan baik, seperti mensetting parameter konfigurasi device.
Provisioning
- Provisioning berfokus pada konfigurasi sumberdaya pada jaringan untuk mendukung layanan yang diberikan.
- Contohnya, setting jaringan sehingga customer baru dapat menerima layanan.
Sumber: http://fana.dosen.narotama.ac.id/e-materi/manajemen-jaringan/
Lalu apa saja yang perlu dilakukan manajemen pada suatu network?
Tag :
Network,