keamanan si (ugm)

53
Lukito E. Nugroho Jurusan Teknik Elektro Fakultas Teknik UGM

Upload: fathoni-mahardika-ii

Post on 19-May-2015

323 views

Category:

Education


3 download

TRANSCRIPT

Page 1: Keamanan si (ugm)

Lukito E. Nugroho

Jurusan Teknik ElektroFakultas Teknik UGM

Page 2: Keamanan si (ugm)

Lukito E. Nugroho 2

Rencana Kuliah Topik

Pendahuluan Konsep-konsep keamanan

• Fungsi biaya, kebijakan, bentuk, dan aspek-aspek keamanan

Jenis-jenis ancaman• Ancaman pasif, jenis-jenis serangan

Mekanisme pengamanan• Autentifikasi, kendali akses,

mekanisme pemisahan, mekanisme komunikasi, dan mekanisme deteksi dan pemulihan

Contoh-contoh kasus Evaluasi

Tugas #1 (mg 8, klp) – 25%• Pemrograman simulasi• Demo di lab Informatika: minggu ke-12

Tugas #2 (mg 12, klp) – 25%• Makalah• Presentasi: minggu terakhir

Ujian akhir – 50% Acuan

Acuan diberikan pada saat kuliah

Page 3: Keamanan si (ugm)

Lukito E. Nugroho 3

Pendahuluan http://www.cert.org/congressional_testimony/Pethia_testimony_Mar9.html

Relevansi keamanan sistem informasi Informasi sebagai komoditi ekonomi

obyek kepemilikan yang harus dijaga

Informasi menciptakan “dunia” baru (mis: Internet) membawa beragam dinamika dari dunia nyata

• Komunikasi digital (e-mail, e-news, …)• Aktifitas digital (e-commerce, e-learning,

…)• Konflik digital (cyber war, …)

Mengapa sistem informasi rentan terhadap gangguan keamanan Sistem yg dirancang untuk bersifat

“terbuka” (mis: Internet)• Tidak ada batas fisik dan kontrol terpusat• Perkembangan jaringan (internetworking)

yang amat cepat

Sikap dan pandangan pemakai• Aspek keamanan belum banyak

dimengerti• Menempatkan keamanan sistem pada

prioritas rendah

Tidak ada solusi yang komprehensif

Page 4: Keamanan si (ugm)

Lukito E. Nugroho 4

Pendahuluan Solusi terhadap masalah

keamanan sistem informasi Pusat-pusat informasi tentang

keamanan• CERT• Milis-milis tentang keamanan sistem• Institusi lainnya: SecurityFocus,

Symantec

Penggunaan mekanisme deteksi global

• Pembentukan jaringan tim penanggap insiden di seluruh dunia

Peningkatan kesadaran terhadap masalah keamanan

• Pendidikan bagi pengguna umum• Pelatihan bagi personil teknis

(administrator sistem dan jaringan, CIO, CTO)

Page 5: Keamanan si (ugm)

Lukito E. Nugroho 5

Konsep-konsep Keamanan Olovsson, Thomas. A Structured

Approach to Computer Security. TR 122, Dept. Comp. Sci, Chalmers University of Technology, Sweden, 1992. Dari www.securityfocus.com

Keamanan sebagai bagian dari sistem QoS Ketersediaan, kehandalan, kepastian

operasional, dan keamanan Keamanan: perlindungan thdp obyek-

obyek dlm kaitannya dengan kerahasiaan dan integritas

• Obyek komponen pasif CPU, disk, program, …

• Subyek komponen aktif pemakai, proses, …

Keamanan sbg. fungsi waktu: Sec(t) • Memungkinkan kuantifikasi tingkat-tingkat

keamanan, mirip dengan konsep MTTF (mean time to failure) pada kehandalan

Biaya pengamanan sistem Pengertian “aman”: penyusup hrs

mengeluarkan usaha, biaya, dan waktu yg besar utk dpt menembus sistem

Biaya pengamanan kombinasi banyak faktor yg saling berpengaruh

Perlu dicari optimisasi: biaya pengamanan vs potensi kerusakan

Page 6: Keamanan si (ugm)

Lukito E. Nugroho 6

Konsep-konsep Keamanan Kebijakan keamanan

Mengatur apa yang diijinkan dan tidak diijinkan dlm operasi normal

• Mengatur bgmn subyek dapat mengakses obyek

Sering bersifat “politis” drpd teknis

Harus mencerminkan proteksi thdp sistem secara seimbang, komprehen-sif, dan cost-effective

Proses: analisis ancaman kebijakan keamanan mekanisme pengamanan

• Analisis ancaman: memperkirakan jenis ancaman dan potensi merusaknya

• Mekanisme pengamanan: implementasi kebijakan keamanan

Kebijakan keamanan harus berfungsi dengan baik sekaligus mudah dipakai

• Dapat mencegah penyusup pada umumnya

• Mampu menarik pemakai untuk mengguna-kannya

Page 7: Keamanan si (ugm)

Lukito E. Nugroho 7

Aspek-aspek dalam Masalah Keamanan Kerahasiaan

Melindungi obyek informasi dari pelepasan (release) yg tidak sah

Melindungi obyek resource dari akses yg tidak sah

Integritas Menjaga obyek agar tetap dapat

dipercaya (trustworthy) Melindungi obyek dari modifikasi

yang tidak sah

Page 8: Keamanan si (ugm)

Lukito E. Nugroho 8

Aspek-aspek dalam Masalah Keamanan

Layer 5Auditing, monitoring, and investigating

Layer 4Information security technologies and products

Layer 3Information security awareness and training

Layer 2Information security architecture and processes

Layer 1Information security policies and standards

Laye

r 6Va

lidat

ion

Firewall

Anti virus

User authentication

Access control

Cryptography

Assessment

Logging, reporting, alerting

Certification

Physical security

Man

agem

ent

and

Adm

inis

trat

ion

Con

sulti

ng

Page 9: Keamanan si (ugm)

Lukito E. Nugroho 9

Sistem Deteksi Intrusi Bace,

Rebecca. An Introduction to Intrusion Detection and Assessment. ICSA. Dari www.securityfocus.com.

Deteksi intrusi: Teknologi pengamanan sistem

untuk menghadapi serangan dan penyalah-gunaan sistem

Mengumpulkan info dari berbagai sumber di sistem dan jaringan, lalu menganalisisnya dari sudut pandang kelemahan pengamanan (security vulnerabilities)

Relevansi Kenaikan tingkat pembobolan

sistem sebesar 22% (1996 - 1998)

Fungsi-fungsi Pemantauan dan analisis aktivitas

pemakai dan sistem Audit terhadap konfigurasi dan

kelemahan sistem Prakiraan integritas file-file sistem

dan data Pengenalan pola-pola serangan Analisis statistik ttg. pola-pola

abnormal

Page 10: Keamanan si (ugm)

Lukito E. Nugroho 10

Deteksi Intrusi Proses

Kombinasi berbagai aktifitas peman-tauan, audit, dan prakiraan

Dilakukan secara kontinyu Diawali dengan prakiraan

kelemahan (vulnerability assessment)

• Identifikasi kelemahan sistem yg memung-kinkan terjadinya penyelewengan sistem pengamanan

• Teknik pasif: memeriksa konfigurasi sistem, file password, dsb.

• Teknik aktif: mengevaluasi performance sistem pengamanan melalui simulasi serangan

• Tools: scanners• Hasil prakiraan menunjukkan snapshot

kondisi keamanan sistem pd suatu saat

Tidak bisa mendeteksi serangan yg sedang berlangsung

Bisa menunjukkan bahwa sebuah serangan mungkin terjadi

Kadang-kadang bisa menunjukkan bahwa sebuah serangan telah terjadi

Page 11: Keamanan si (ugm)

Lukito E. Nugroho 11

Fitur Teknologi Deteksi Intrusi

Type of System Intrusion Detection Vulnerability Assessment System Design Features Monitoring Approach Timing of

Analysis Type of Analysis

Targets and Strategies

What can it do ? D = detects P = prevents R = repairs S = supports Type Examples of Security

Problems App

lica

tion

-ba

sed

Hos

t-ba

sed

Tar

get-

base

d

Net

wor

k-ba

sed

Inte

grat

ed

Bat

ch/I

nter

val

mod

e

Rea

l tim

e

Sig

natu

re

anal

ysys

Inte

grit

y an

alys

is

Sta

tist

ical

an

alys

is

Hos

t-ba

sed

(pas

sive

)

Net

wor

k-ba

sed

(act

ive)

Pas

swor

d as

sess

men

t

Unauthorized access to files and system resources D D D P P P

Violation of corporate system use policies D D D D P P P

Violation of corporate security policies D D D D D D D P P

Con

fide

ntia

lity

Weak or non-existent passwords D D D D D D Placement of trojan horses and malicious software D P D D D D P P P

Presence of troja horses and malicious software D D D D

Network service-based attacks D D D D P

Inte

grit

y

CGI-based attacks D D D P P Denial of service attacks D D D D P Failure or misconfigured firewalls D D D P P Attacks occurring over encrypted networks D D D D

Ava

ilab

ilit

y

Unusual activities or variations of normal user patterns D

Errors in system or network configuration D D D,P,R D,P,R

Liability exposure associated with attackers using organizational resources to attack others

P P P P P P P P P P P P P

Oth

ers

Post-incident damage assessment S S S S S S S S S S S

Page 12: Keamanan si (ugm)

Lukito E. Nugroho 12

Sistem Deteksi Intrusi dalam Manajemen Pengamanan Sistem

Pengamanan sistem bukan kegiatan sesaat

Target berupa lingkungan yang dinamis

Diagnosisand

Resolution

Prevention

Investigation

Detection

Monitor Analyze

RespondReport

Page 13: Keamanan si (ugm)

Lukito E. Nugroho 13

Keuntungan Sistem Deteksi Intrusi Memberikan perlindungan yg

lebih luas dalam pengamanan sistem

Membantu memahami apa yg terjadi di dalam sistem

Dukungan teknis: Melacak aktivitas pemakai dari

awal sampai akhir Mengenal dan melaporkan usaha-

usaha modifikasi file Mengetahui kelemahan

konfigurasi sistem Mengenali bahwa sistem telah

atau potensial untuk diserang Memungkinkan operasional

pengamanan sistem dilakukan oleh staf tanpa keahlian spesifik

Membantu penyusunan kebijakan dan prosedur pengamanan sistem

Page 14: Keamanan si (ugm)

Lukito E. Nugroho 14

Kelemahan Sistem Deteksi Intrusi Bukan solusi total untuk

masalah keamanan sistem Tidak bisa mengkompensasi

kelemahan: mekanisme identifikasi dan

autentifikasi protokol jaringan integritas dan kualitas informasi

dalam sistem yang dilindungi Masih memerlukan

keterlibatan manusia Banyak berasumsi pada

teknologi jaringan konvensional, belum bisa menangani teknologi baru (mis: fragmentasi paket pd jaringan ATM)

Page 15: Keamanan si (ugm)

Lukito E. Nugroho 15

Beberapa Terminologi

telnet request 23

22

80

ssh request

http request

telnet daemon

ssh daemon

http server

Apache, IIS, ...

request

acknowledge

reply

clie

nt

serv

er

Page 16: Keamanan si (ugm)

Lukito E. Nugroho 16

Sniffing (Penyadapan) Alaric.

Sniffin’ the Ether. www.attrition.org/security/newbie/ security/sniffer/sniffer.html

Sniffing: penyadapan informasi Memanfaatkan metode

broadcasting “Membengkokkan” aturan Ethernet

Dilakukan dengan membuat NIC bekerja pada mode “promiscuous”

Dimanfaatkan untuk: menyadap password, e-mail,

dokumen rahasia, dan semua informasi yg tidak dienkripsi

memetakan network mengambilalih mesin-mesin

“trusted” sbg batu loncatan Contoh-contoh sniffer

Sniffit, TCP Dump, Linsniffer Mencegah efek negatif sniffing

Pendeteksian sniffer (local & remote)

Penggunaan kriptografi (mis: ssh sbg pengganti telnet)

www.attrition.org/security/newbie/security/sniffer/p54-10.txt

Page 17: Keamanan si (ugm)

Lukito E. Nugroho 17

Scanning (Pemindaian)

Fyodor. The Art of Port Scanning. www.phrack.org/show.php? p=51&a=11, dan R. Jankowski. Scanning and Defending Networks with Nmap. www.linuxsecurity.com/feature_stories/feature_story-4.html

Teknik untuk menemukan saluran komunikasi yg dpt dieksploitasi

Prinsip: coba ke sebanyak mungkin target, catat target yg potensial untuk dipindai

Teknik pemindaian Penyapuan ping (Ping sweeping)

• Mengirimkan ICMP echo dan TCP ACK ke tiap host

• Untuk mengetahui apakah sebuah host sedang hidup atau tidak

TCP connect (port scanning)• Menggunakan system call connect()• Tidak perlu privilege khusus• Mudah dilacak melalui mekanisme log

TCP SYN (model “setengah-terbuka”)

• Tidak membangun koneksi TCP secara penuh

• Mengirim SYN, menerima SYN|ACK, lalu mengirim RST (bukan ACK spt pada koneksi penuh)

• Relatif tidak terlacak oleh mekanisme log• Memerlukan privilege root

Page 18: Keamanan si (ugm)

Lukito E. Nugroho 18

Scanning (Pemindaian) TCP FIN

• Port tertutup mengirim RST, port terbuka mengabaikannya

• Ketidakpatuhan Microsoft dalam mengimple-mentasikan protokol TCP digunakan untuk membedakan mesin *NIX dan mesin NT

TCP identd• identd protokol mengijinkan

pembukaan nama pemilik sebuah proses yg terhubung dengan TCP

• Digunakan untuk mengidentifikasi pemilik sebuah proses

Apakah httpd dijalankan oleh root ?

Penyidikan Sistem Operasi• Menggunakan beberapa teknik untuk

menginterogasi TCP stack FIN probing BOGUS flag probing ISN sampling, dll

• Biasanya dilanjutkan dengan mengeksploita-si kelemahan SO yang bersangkutan

Page 19: Keamanan si (ugm)

Lukito E. Nugroho 19

Kelemahan (Vulnerability) Mengindikasikan “lubang-lubang”

keamanan yg dapat ditembus Didokumentasikan (mis: CVE -

common vulnerabilities and exposures) agar dapat dimanfaatkan oleh banyak orang

Konsep “security through obscurity” menjadi tidak menguntungkan

Name: CVE-1999-0002Reference: SGI:19981006-01-IReference: CERT:CA-98.12.mountdReference: CIAC:J-006Reference: BID:121Reference: XF:linux-mountd-bo

Buffer overflow in NFS mountd gives root access to remote attackers,mostly in Linux systems.

----------------------

Page 20: Keamanan si (ugm)

Lukito E. Nugroho 20

Deteksi Intrusi Jaringan D.

Wreski & C. Pallack. Network Intrusion Detection Using Snort. www.linuxsecurity.com/feature_stories/ feature_story-49.html

Untuk mendeteksi usaha-usaha sniffing dan scanning

Berdasarkan basis data pola-pola penyusupan

Penempatan tool pendeteksi Di antara firewall dan jaringan

eksternal mendeteksi serangan yg dapat ditangkal firewall maupun yg tidak

Di dalam jaringan lokal hanya mendeteksi serangan yg tidak dapat ditangkal firewall

Page 21: Keamanan si (ugm)

Lukito E. Nugroho 21

IP Spoofing daemon9. IP Spoofing Demistified.

Phrack Magazine, vol 7, no. 48. June 1996. www.phrack.org

IP spoofing: “membajak” identitas (alamat IP) sebuah host untuk membangun komunikasi dengan host lain

Memanfaatkan: Autentikasi berbasis alamat IP

(mis: rlogin) Kelemahan protokol IP

• connectionless (tidak menyimpan connect-ion state)

• mudah untuk memodifikasi stack IP

Skenario:1. Menentukan host sasaran2. Menemukan “pola-pola

kepercayaan” (pattern of trust) dr host yg dapat dipercaya (trusted host)

3. “Melumpuhkan” host yg dpt dipercaya

4. Membajak identitas host yg dpt dipercaya

5. Mencoba membentuk koneksi yg memanfaatkan autentikasi berbasis alamat IP

Page 22: Keamanan si (ugm)

Lukito E. Nugroho 22

IP Spoofing

1. Menemukan pola-pola kepercayaan antara TGT dan TPC Memanfaatkan tool-tool yg ada:

showmount, rpcinfo, …

2. Melumpuhkan TPC Melalui SYN flooding (D.o.S dengan

permintaan SYN) dengan alamat palsu yg tidak terlacak (alamat milik A)

3. Pencuplikan dan peramalan nomor sekuens (ns)

4. Serangan:1. P(TPC) SYN TGT2. TPC SYN|ACK TGT3. P(TPC) ACK TGT (dng ns yg cocok)4. P(TPC) PSH TGT

5. Memasang backdoor

Host target(TGT)

Host terpercaya(TPC)

Host penyerang (P)Host asing (A)

Page 23: Keamanan si (ugm)

Lukito E. Nugroho 23

IP Spoofing Tindakan pencegahan

Tidak menggunakan autentikasi berbasis alamat IP

Penyaringan paket dan firewall Penggunaan kriptografi Randomisasi ISN (Initial Sequence

Number)

Page 24: Keamanan si (ugm)

Lukito E. Nugroho 24

Carnivore Tyson, J. How Carnivore Works.

www.howstuffworks.com/ carnivore.htm

Packet sniffer milik FBI Komponen

Carnivore: packet sniffer Packeteer: packet reassembler Coolminer: ekstrapolasi dan analisis

data Cara kerja

1. FBI punya alasan cukup mencurigai seseorang terlibat dlm aktivitas ilegal

2. Pengadilan memberi ijin melakukan penyadapan komunikasi content-wiretap: seluruh isi komunikasi trap-and-trace: target/tujuan komunikasi pen-register: asal komunikasi

3. FBI meminta copy file backup ttg. aktivitas orang yg dicurigai ke ISP. Jika data yg diminta tidak ada, maka FBI melaksanakan langkah #4 dst.

4. FBI memasang komputer Carnivore di ISP Pentium III, Win NT/2000, 128 MB RAM Software komunikasi komersial Program C++ untuk packet sniffing Sistem perlindungan fisik thdp sistem

Carnivore Piranti isolasi jaringan utk menjaga Carnivore

dr usaha-usaha penyusupan dsb Jaz drive 2 GB untuk piranti penyimpanan

Page 25: Keamanan si (ugm)

Lukito E. Nugroho 25

Carnivore Cara kerja (lanjutan)

5. Sistem Carnivore di-set sesuai dng penyadapan yg diijinkan. Packet sniffing dilakukan tanpa mengganggu aliran data yg lain

6. Paket target yg disadap disimpan di piranti penyimpan (Jaz drive)

7. Setiap 1 atau 2 hari, FBI mengganti kaset Jaz drive dengan yg baru

8. Proses penyadapan berlangsung maks 1 bulan. Jika diperlukan waktu lebih, hrs ada ijin baru dr pengadilan

9. Data yg diperoleh diproses dng Packeteer dan Coolminer

Isu-isu ttg Carnivore Privasi dalam berkomunikasi Pentingnya regulasi Kebebasan berkomunikasi Kontrol oleh pemerintah

Page 26: Keamanan si (ugm)

Lukito E. Nugroho 26

Virus, Worm, dan Trojan Horse Brain, M. How Computer Viruses Work.

www.howstuffworks.com/virus3.htm.

Virus Program yg menumpang program

lain Menginfeksi dng cara bereproduksi

dan menempel pd program lain Worm

Program yg menyebar melalui jaringan dan memanfaatkan lubang-lubang keamanan sistem

Dapat mereplikasi dirinya sendiri Trojan horse

Program dng “hidden agenda” Efek yg ditimbulkan virus,

worm, dan Trojan horse Dari gangguan pd tampilan s.d.

kerusakan data/file/hard disk Beban trafik jaringan yg begitu

besar Server-server macet krn. DoS Kerugian material $17.1 milyar pd

tahun 2000

Page 27: Keamanan si (ugm)

Lukito E. Nugroho 27

Virus dan Penyebarannya

Pemicu munculnya virus: Popularitas PC dng arsitektur terbuka Bulletin boards yg menyediakan aneka

program melahirkan Trojan horse Floppy disk sbg alat transportasi

program Penyebaran virus

Virus menempel pd program lain Bila program induk dieksekusi, virus

akan dimuat ke memori dan menjadi aktif

Virus mencari program induk yg lain, dan bila ada, ia akan menempelkan kode programnya ke program induk baru menyebar melalui program induk baru ini

Virus dpt masuk ke boot sector, shg tiap kali komputer dihidupkan, ia akan dimuat ke memori dan menjadi aktif

Virus e-mail Menyebar melalui pengiriman e-mail

sbg attachment e-mail Aktivasi melalui pembukaan attachment

mengeksekusi script virus yg ada dlm attachment (mis: script VBA)

Melissa, ILOVEYOU, …

Page 28: Keamanan si (ugm)

Lukito E. Nugroho 28

Worm Menyebar melalui Internet dan

mengeksploitasi kelemahan sistem

Penyebaran: 1. Masuk ke sistem yg tidak terlindung2. Replikasi3. Scan sistem-sistem lain yg tdk

terjaga Ledakan kombinatorial dlm

penyebarannya CodeRed: 250 ribu replikasi dlm 9

jam Populasi mesin di Internet yg amat

besar Ketidakpedulian thdp aspek

keamanan Contoh: CodeRed

Vulnerability di fasilitas ISAPI pd IIS Replikasi dirinya pd 20 hari pertama

pd tiap bulan Web defacing (mengganti tampilan

halaman Web) Serangan DDoS

Page 29: Keamanan si (ugm)

Lukito E. Nugroho 29

Contoh Worm: Code Red Microsoft Security Bulletin MS01-033. www.microsoft.com/technet/treeview/default.asp?url=/ technet/security/bulletin/MS1-033.asp

Platform yg terpengaruh: Windows NT 4.0 dan Windows 2000

Akibat serangan Eksekusi kode sesuai dng keinginan

penyerang Eksploitasi

Instalasi IIS akan memasang bbrp file DLL yg mrpk ekstensi ISAPI -- salah satunya adl file IDQ.DLL (indexing service)

IDQ.DLL mengandung buffer utk menangani input URL. Buffer ini tidak mengalami error checking

Penyerang yg telah memiliki web session dng IIS dpt melakukan serangan berupa buffer overflow thdp IDQ.DLL

Buffer overflow dng pola ttt menye-babkan eksekusi kode ttt oleh server pd konteks sistem kendali penuh pd sistem

Kemungkinan penggunaan Web defacing Eksekusi perintah OS Rekonfigurasi server Eksekusi program lain

Page 30: Keamanan si (ugm)

Lukito E. Nugroho 30

Pencegahan Virus, Worm, dkk Anti virus

Update data ttg virus signature secara teratur

Aktifkan proteksi yg disediakan oleh software (mis: proteksi virus macro)

Faktor manusia: kehati-hatian Menggunakan disket dr sumber

asing Menerima e-mail dengan

attachment Menerima dokumen dr sumber

asing Sering-sering melihat situs

keamanan, mengawasi munculnya virus-virus baru, dan menerapkan patch yg diberikan

Gunakan sistem operasi dan software yg tidak banyak memiliki lubang kelemahan Linux vs Windows Apache vs IIS

Page 31: Keamanan si (ugm)

Lukito E. Nugroho 31

Firewall Program/piranti utk mencegah

potensi kerusakan masuk ke network

Metode Penapisan (filtering) paket

• Alamat IP• Nama domain• Protokol• Port

Layanan proxy• Bertindak “atas nama” host di dalam

network• Sering digabung dengan fasilitas cache

Potensi kerusakan yg dpt ditangkal oleh firewall Login jarak-jauh Application backdoors Pembajakan sesi SMTP (utk

mengirim e-mail spam) Denial of service Bom e-mail

Page 32: Keamanan si (ugm)

Lukito E. Nugroho 32

Firewall Perancangan firewall

Mengikuti kebijakan pengamanan Keamanan vs kemudahan akses Dua pendekatan

• Segala sesuatu yg tidak secara eksplisit diijinkan berarti tidak diperbolehkan

• Segala sesuatu yg tidak secara eksplisit dilarang berarti diijinkan

Level ancaman Pentingnya informasi ttg sebuah

ancaman atau serangan• Kasus terburuk: tidak ada info sama

sekali• Kasus terbaik: info lengkap, dan

serangan dapat ditangkal

“Zona-zona beresiko”• Host/network yg beresiko menerima

ancaman/serangan yg terkait dng fungsi perlindungan yg diberikan oleh firewall

• Minimisasi zona beresiko menjadi sebuah “titik/node” (sentralisasi)

Page 33: Keamanan si (ugm)

Lukito E. Nugroho 33

Implementasi Firewall Firewall dengan screening router

Screening router: router dengan fasilitas penapisan paket

Zona-zona beresiko:• Host-host di jaringan privat• Semua layanan yg diijinkan oleh router

Sulit utk mendeteksi usaha-usaha penyusupan

“Segala sesuatu yg tdk scr eksplisit dilarang berarti diijinkan”

Firewall dng “dual-homed gateway” Tanpa router, dng “bastion host”

gateway, forwarding TCP/IP dinonaktifkan

Koneksi dng application gateways (mis: telnet forwarder) atau login ke gateway

“Segala sesuatu yg tdk scr eksplisit diijinkan berarti dilarang”

Jika disusupi dan TCP/IP forwarding diaktifkan, maka zona beresiko mjd amat luas

Page 34: Keamanan si (ugm)

Lukito E. Nugroho 34

Implementasi Firewall Firewall dng screened host

gateways Screening router + bastion host

• Bastion host di sisi jaringan privat• Router dikonfigurasi agar bastion host

mjd satu-satunya host di jaringan privat yg dpt dicapai dari Internet

Zona beresiko terbatas pd bastion host dan router

Dlm kaitannya dng bastion host, mirip dng. model dual-homed gateway

Firewall dng screened subnet Screening router + bastion host Zona beresiko: bastion host +

router Koneksi melalui application gateway Relatif sulit disusupi krn melibatkan

3 jaringan Firewall hibrid

Menggunakan berbagai kombinasi tool dan piranti untuk mengimplementa-sikan fungsi firewall

Page 35: Keamanan si (ugm)

Lukito E. Nugroho 35

Kriptografi Purbo, Onno W. dan Wahyudi, Aang

A. Mengenal e-Commerce. Elex Media Komputindo. 2001.

Pengetahuan yg menggunakan matematika untuk melakukan enkripsi dan dekripsi data matematika persoalan

kombinatoris enkripsi & dekripsi transmisi

data melalui jaringan yg tidak aman

Kriptografi dan e-Commerce Kerahasiaan

• Hanya diketahui si penerima saja ?

Integritas• Tidak berubah ?• Asli ?

Ketersediaan• Tersedia bagi pemakai yang sah ?

Penggunaan yang semestinya• Tidak diakses oleh yang tidak berhak ?

kriptografi berurusan dengan keamanan komunikasi

Page 36: Keamanan si (ugm)

Lukito E. Nugroho 36

Enkripsi dan Dekripsi Enkripsi: plaintext ciphertext Dekripsi: ciphertext plaintext Komponen sistem kriptografi

algoritma kriptografi: fungsi matematis

kunci + algoritma kriptografi = enkripsi / dekripsi

Keamanan data terenkripsi tergantung pada algoritma kriptografi: seberapa

besar usaha yg hrs dikeluarkan untuk menguraikan ciphertext

kunci: seberapa jauh kerahasiaan kunci dapat dijaga

• Kunci yg panjang lebih sulit memecahkan algoritma, tapi juga lebih lama waktu pemrosesannya

Page 37: Keamanan si (ugm)

Lukito E. Nugroho 37

Kriptografi Kunci Simetris Satu kunci digunakan dalam

proses enkripsi dan dekripsi Algoritma:

DES (Data Encryption Standard) IDEA (Int’l Data Encryption

Algorithm) RC5

Prinsip kerja Pengirim & penerima sepakat

menggunakan sistem kriptografi ttt Pengirim & penerima sepakat

menggunakan satu kunci tertentu Dilakukan enkripsi sbl pengiriman

teks dan dekripsi stl diterima Contoh: Caesar’s Key

Keuntungan Mekanisme sederhana Kecepatan proses tinggi

Kelemahan Keamanan kunci Distribusi kunci

Page 38: Keamanan si (ugm)

Lukito E. Nugroho 38

Kriptografi Kunci Asimetris Enkripsi dan dekripsi tidak

menggunakan kunci yang sama

Kriptografi kunci publik Kunci publik

• Untuk enkripsi• Didistribusikan kepada publik

Kunci privat• Untuk dekripsi• Bersifat rahasia

Keuntungan:• Keamanan kunci terjaga

Contoh algoritma• RSA (Rivest-Shamir-Adleman)• Elgamal• Diffie-Hellman

Page 39: Keamanan si (ugm)

Lukito E. Nugroho 39

Kriptografi Hibrid PGP (Pretty Good Privacy)

Menggabungkan keuntungan sistem kriptografi simetris dan asimetris

Kunci sesi, kunci privat, dan kunci publik

Cara kerja PGP1. Plaintext dimampatkan (kompresi)2. Pengirim membuat kunci sesi yg

bersifat one-time-only dng algoritma konvensional

3. Plaintext terkompresi dienkripsi dng kunci sesi

4. Kunci sesi dienkripsi dengan kunci publik

5. Ciphertext + kunci dikirimkan6. Kunci sesi didekripsi dng kunci privat7. Kunci sesi digunakan untuk

mendekripsi ciphertext8. Hasil deskripsi didekompresi utk

mendapatkan plaintext kembali Keuntungan

Distribusi kunci terjaga Keamanan cukup tinggi krn enkripsi

berlapis Kecepatan enkripsi & dekripsi tinggi

Page 40: Keamanan si (ugm)

Lukito E. Nugroho 40

Analisis Matematis Kriptografi Tingkat “kesulitan” algoritma

waktu utk memecahkan algoritma

Fungsi satu arah (irreversible) Sangat mudah dihitung tetapi sulit

sekali menguraikannya kembali Digunakan utk membuat pasangan

kunci publik dan kunci privat Contoh: algoritma RSA

1. Pilih secara acak 2 bilangan prima yg cukup besar, p

dan q.

2. Pilih sebuah bilangan integer secara acak yg akan

berfungsi sebagai kunci publik, e, dengan syarat:

e < n dan [(p-1)(q-1)]/e bukan integer

3. Dari e, dicari kunci privat d:

d = e-1 mod [(p-1)(q-1)]

Bilangan d harus memenuhi syarat:

(de –1)/[(p-1)(q-1)] adalah integer

4. Tahap enkripsi plaintext m:

c = me mod n

c adalah ciphertext yg dihasilkan dari enkripsi

5. Tahap dekripsi ciphertext c:

m = cd mod n

Page 41: Keamanan si (ugm)

Lukito E. Nugroho 41

Tandatangan Digital Prosise, J.

Digital Signatures: How They Work. PC Magazine Online, April 1996.

Fungsi mirip dengan tanda tangan biasa Menjaga autentikasi (keaslian) Menjaga integritas informasi Memberikan layanan non-

repudiation (atas klaim yg tidak benar)

Implementasi: didasari konsep matematis Checksum

• checksum = total % (maxval + 1)• Checksum yg cocok belum tentu

menjamin bhw data tidak berubah

Cyclic Redundancy Checks (CRC)• Berbasis pembagian polinomial tiap

bit pd data merepresentasikan sebuah koefisien dr polinomial yg sangat besar

• Nilai CRC = poli_data % poli_acuan• Lebih akurat drpd metode checksum

Algoritma hash (fungsi searah)• Nilai yg dihasilkan bersifat unik dan

sangat sulit diduplikasi

Sistem kriptografi publik + hash

Page 42: Keamanan si (ugm)

Lukito E. Nugroho 42

Sertifikat Digital Fungsi sertifikat: utk

membuktikan kebenaran sesuatu Contoh pentingnya sertifikat dlm e-

commerce: kasus BCA on-line Komponen sertifikat digital

Kunci publik Informasi sertifikat Satu atau lebih tanda tangan digital

Penggunaan sertifikat digital (SD)1. SD dikeluarkan oleh otoritas

sertifikat (CA)

2. SD dikirim terenkripsi utk memastikan keaslian pemilik/situs web tertentu

3. Penerima menggunakan kunci publik milik CA untuk mendekripsi kunci publik pengirim yg disertakan di SD

4. Kunci publik pengirim dpt digunakan utk mendekripsi pesan yg sebenarnya

Page 43: Keamanan si (ugm)

Lukito E. Nugroho 43

Keamanan Dalam Sistem-sistem Virtual Mengenal E-Commerce

Kebutuhan layanan yg terkait dng keamanan sistem-sistem virtual (e-commerce, e-government, dll) Autentikasi

• Memastikan seseorang itu memang benar dia adanya (asli)

Autorisasi• Memastikan seseorang memang

berhak mengakses sesuatu Kerahasiaan

• Suatu informasi hanya bisa diakses oleh yg berhak saja

Integritas• Menjaga agar informasi tidak diubah

oleh yg tidak berhak Penyangkalan (non-repudiation)

• Melindungi pemakai dr sangkalan pemakai sah yg lain

Aspek keamanan pd sistem-sistem virtual bersifat integral Dukungan infrastruktur Dukungan teknologi Sumber daya manusia

Page 44: Keamanan si (ugm)

Lukito E. Nugroho 44

Infrastruktur Sistem-sistem Virtual - CA Mengenal E-

Commerce

Otoritas sertifikat digital (CA - certificate authority) Pihak ketiga yg terpercaya

(trusted) utk mengeluarkan sertifikat digital sbg hak/ijin utk melakukan transaksi elektronis

Pengelolaan sertifikat digital (SD)• Pengeluaran• Pembaruan• Penarikan

Mekanisme kerja dng prinsip rantai kepercayaan (trust chain)

• Tidak hanya mengesahkan sertifikat miliknya saja, tetapi juga mampu memberi-kan kuasa yg sama kpd pihak lain yg berada pd jalur hirarkisnya

Badan-badan CA• Verisign• Thawte• OpenCA

Page 45: Keamanan si (ugm)

Lukito E. Nugroho 45

Infrastruktur Sistem-sistem Virtual - SET Mengenal E-

Commerce

Secure Electronic Transaction (SET) Spesifikasi protokol dan infrastruktur

pembayaran dng kartu bank Dikembangkan oleh Visa &

MasterCard Komponen SET

Issuer• Institusi finansial yg mengeluarkan merk ttt

spt Visa dan MasterCard Cardholder

• Sarana bagi pemegang sah kartu bank utk melakukan transaksi elektronis dng kartu tsb. Biasanya berupa software yg bekerja dng protokol SET

Merchant• Penjual barang/jasa yg menerima

pembayaran secara elektronis Acquirer

• Institusi finansial yg menyediakan layanan utk memroses transaksi elektronis

Cara kerja SET Mirip dng sistem kartu kredit konven-

sional, tetapi dilakukan scr elektronis Autorisasi menggunakan manajemen

sertifikat digital scr hirarkis Penggunaan kriptografi dlm setiap

pengiriman pesan

Page 46: Keamanan si (ugm)

Lukito E. Nugroho 46

Infrastruktur Sistem-sistem Virtual - XML Mengenal

E-Commerce

eXtended Markup Language (XML) Bahasa markup dng semantik yg

bisa didefinisikan pemakai Pengembangan dr SGML dan HTML Berorientasi pada aspek semantik,

bukan pd tampilan Komponen utama

Kode XML yg terdiri atas tag-tag DTD yg menjelaskan tag-tag tsb

<?xml:stylesheet type=”test/xsl” href=”display.xsl” ?> <MYSHOP> <ABOUT> Toko virtual saya </ABOUT> <BARANG> <JENIS> Komputer </JENIS> <HARGA> 5500000 </HARGA> </BARANG> <BARANG> <JENIS> Printer </JENIS> <HARGA> 3000000 </HARGA> </BARANG> </MYSHOP>

Page 47: Keamanan si (ugm)

Lukito E. Nugroho 47

Infrastruktur Sistem-sistem Virtual - XML

Kelebihan XML Dapat dikembangkan dng mudah

• Chemical ML• MathML

Aspek isi terpisah dr aspek tampilan

• mudah memanipulasi tampilan tanpa hrs mengubah isi

• mudah menggabung satu dokumen XML dng dokumen lain

• “write once, display anywhere”

<?xml version=”1.0” ?> <xsl:stylesheet xmlns:xsl=”http://www.w3.org/TR/WD-xsl”> <xsl:template match=”/”> <HTML> ..... </HTML> </xsl:template> <xsl:template match=”MYSHOP”> <TABLE> ..... <xsl:for-each select=”BARANG”> ... </xsl:for-each> </TABLE> </xsl:template> </xsl:stylesheet>

Page 48: Keamanan si (ugm)

Lukito E. Nugroho 48

Layanan Autentikasi Autentikasi: meyakinkan bahwa

seseorang itu benar dia adanya Tujuan autentikasi: meyakinkan

sebuah layanan hanya digunakan oleh orang-orang yang berhak

Contoh: autentikasi dengan SIM/KTP untuk membuktikan kebenaran si pembawa SIM/KTP digunakan untuk

mengakses berbagai layanan SIM/KTP sbg alat bukti

• Institusi yg mengeluarkan SIM/KTP• Sebuah identitas nama pemegang

SIM/KTP• Deskripsi (fisis) tentang identitas ybs

foto• Lingkup KTP hanya berlaku di

Indonesia• Masa berlaku

Pemakaian SIM/KTP disertai asumsi-asumsi

• Kepercayaan thdp institusi yg mengeluarkan SIM/KTP

• Tidak terjadi pemalsuan-pemalsuan• Tidak terjadi perubahan data pemegang

Page 49: Keamanan si (ugm)

Lukito E. Nugroho 49

Kerberos Brian Tung. The Moron’s Guide to Kerberos. http://www.isi.edu/gost/brian/security/kerberos.html

Layanan autentikasi digital yang dikembangkan di MIT pertengahan th. 80-an

Dirancang untuk menggantikan metode authentication by assertion (sebuah client memberitahu server bahwa ia bekerja atas nama pemakai yg menjalankannya) Contoh: rlogin bertindak atas

nama user yg terdaftar di sebuah mesin utk login ke mesin lain

Berbahaya jika penyusup dapat meyakinkan rlogin bahwa dia adalah pemakai yang berhak

Kerawanan muncul krn. metode authentication by assertion harus mendemonstrasikan kepemilikan informasi rahasia pd saat mengakses layanan

rloginrlogin

daemon

Page 50: Keamanan si (ugm)

Lukito E. Nugroho 50

Kerberos Prinsip kerja Kerberos mirip

dengan autentikasi dengan SIM/KTP Skenario: pemakai ingin mengakses

sebuah layanan, dan server ingin yakin bhw si pemakai adl. benar dia adanya

Pemakai memberikan tiket yg dikeluar-kan oleh server autentikasi Kerberos, yg kmd diverifikasi oleh server layanan

Asumsi-asumsi yg dipakai Kerberos Pemakai memilih password yg “baik”

(tidak mudah ditebak) Penyusup tidak bisa masuk di antara

pemakai dan program client (untuk mencuri password yg diberikan ke program client)

Komponen Tiket Server autentikasi (SA) Kunci

• Kunci pemakai• Kunci layanan• Kunci sesi

Enkripsi simetris

Page 51: Keamanan si (ugm)

Lukito E. Nugroho 51

Kerberos

Serverautentikasi

“Saya inginmengaksesserver XYZ”

Kunci sesi“Server XYZ”

Kunci sesi“User A”

User A

Kunci pemakai

Kunci layanan

Kunci sesi

“Server XYZ”

User A

User A

Timestamp

Kunci sesi

Kunci sesi“User A”

Kunci layanan

Serverlayanan

Kunci pemakai

Kunci layanan

ServerlayananKunci sesi

“User A”

Timestamp

Page 52: Keamanan si (ugm)

Lukito E. Nugroho 52

Kerberos Autentikasi layanan

Server mengambil timestamp, menam-bahkan info nama server, mengenkrip-sinya dengan kunci sesi, lalu mengirimkan kembali ke pemakai

Kelemahan mekanisme dasar Kerberos adl tiap saat pemakai hrs menuliskan password utk mem-bangkitkan kunci pemakai guna membuka enkripsi pesan yg berisi kunci sesi (yg dikirim oleh SA) Mekanisme cache tidak disarankan

utk digunakan krn rawan utk disadap

Mekanisme Ticket Granting Service (TGS) utk mengatasi kelemahan di atas Bekerja dng prinsip “tiket temporer”

dlm mengakses layanan hanya berlaku sementara

Analog dng “tiket tamu/pengunjung”

Page 53: Keamanan si (ugm)

Lukito E. Nugroho 53

Kerberos Autentikasi cross-realm

Semakin besar cakupan jaringan, SA/TGS dapat menjadi bottleneck sistem tidak scalable

Kerberos membagi cakupan jaringan ke dalam bbrp realms

Tiap realm punya SA/TGS sendiri Akses di luar realm melalui

remote SA/TGS

SA

TGS

Service

SA

TGS

Service