security ngn di indonesia

25
1 BAB I PENDAHULUAN 1. Latar Belakang Next Generation Network(NGN) dirancang untuk memenuhi kebutuhan infrastruktur informasi dan komunikasi abad ke 21. Jaringan tidak lagi diharapkan bersifat TDM (Time Division Multiplexing) yang memiliki utilitas kanal rendah yang berarti kurang efisien, melainkan sudah dalam bentuk paket-paket yang efisien, namun dengan QoS terjaga. Transportasi data harus dioptimasi sesuai jenis trafik yang akan dilewatkan. Di sisi lain jaringan IP, protokolnya yang bersifat open system dan mode packet switchyang lebih efisien, membuatnya jaringan IP mampu berkembang lebih pesat, semakin mendominasi, bahkan mulai mengambil alih peran PSTN/ISDN bahkan PLMN atau selular Jenis trafik yang beraneka ragam menuntut QoS yang terpelihara. NGN mampu mengelola dan membawa berbagai macam trafik sesuai kebutuhan customer yang terus berkembang. Akan tetapi sistem NGN yang bersifat open system lebih rentan untuk di susupi yang akan menjadi faktor yang penting untuk menjadi pertimbangan bagi vendor maupun privider yang akan mengembangkan NGN. Perkembangan layanann secara universal harus mampu melakukan billing secara universal untuk multilayanan dilayanan yang universal. Hal ini membutuhkan HSS yang memiliki adaptasi yang tinggi serta pengamanan yang tangguh unntuk multilayanan di era NGN di indonesia. Oleh karena itu, perlu adanya keamanan jaringan pada jaringan NGN. Untuk memperoleh sistem pengamanan secara end-to-enddalam jaringan terdistribusi seperti pada jaringan NGN, maka ITU-T merekomendasikan arsitektur sistem pengamanan (Rekomendasi X.805). 1.1 Tujuan Tujuan dari penulisan makalah ini adalah : a. Mengetahui perkembangan jaringan saat ini. b. Mengetahui aspek-aspek sistem pengamanan pada NGN

Upload: amanda-argadinata-ginting

Post on 16-Apr-2015

130 views

Category:

Documents


0 download

DESCRIPTION

NGN

TRANSCRIPT

Page 1: security NGN di indonesia

1

BAB I

PENDAHULUAN

1. Latar Belakang

Next Generation Network(NGN) dirancang untuk memenuhi kebutuhan infrastruktur

informasi dan komunikasi abad ke 21. Jaringan tidak lagi diharapkan bersifat TDM (Time

Division Multiplexing) yang memiliki utilitas kanal rendah yang berarti kurang efisien,

melainkan sudah dalam bentuk paket-paket yang efisien, namun dengan QoS terjaga.

Transportasi data harus dioptimasi sesuai jenis trafik yang akan dilewatkan. Di sisi lain jaringan

IP, protokolnya yang bersifat open system dan mode packet switchyang lebih efisien,

membuatnya jaringan IP mampu berkembang lebih pesat, semakin mendominasi, bahkan mulai

mengambil alih peran PSTN/ISDN bahkan PLMN atau selular Jenis trafik yang beraneka ragam

menuntut QoS yang terpelihara.

NGN mampu mengelola dan membawa berbagai macam trafik sesuai kebutuhan

customer yang terus berkembang. Akan tetapi sistem NGN yang bersifat open system lebih

rentan untuk di susupi yang akan menjadi faktor yang penting untuk menjadi pertimbangan bagi

vendor maupun privider yang akan mengembangkan NGN. Perkembangan layanann secara

universal harus mampu melakukan billing secara universal untuk multilayanan dilayanan yang

universal. Hal ini membutuhkan HSS yang memiliki adaptasi yang tinggi serta pengamanan yang

tangguh unntuk multilayanan di era NGN di indonesia.

Oleh karena itu, perlu adanya keamanan jaringan pada jaringan NGN. Untuk memperoleh

sistem pengamanan secara end-to-enddalam jaringan terdistribusi seperti pada jaringan NGN,

maka ITU-T merekomendasikan arsitektur sistem pengamanan (Rekomendasi X.805).

11..11 TTuujjuuaann

Tujuan dari penulisan makalah ini adalah :

a. Mengetahui perkembangan jaringan saat ini.

b. Mengetahui aspek-aspek sistem pengamanan pada NGN

Page 2: security NGN di indonesia

2

BAB II

LANDASAN TEORI

2. Ketersediaan Dan Keamanan Jaringan

Dalam penyelenggaraan telekomunikasi yang bersifat publik, ketersediaan dan

keamanan merupakan aspek penting yang secara langsung atau tidak langsung mempunyai

pengaruh pada mutu layanan yang diberikan kepada pengguna/pelanggan. Yang dimaksud

dengan ketersediaan (availability) adalah banyaknya waktu suatu bagian atau elemen jaringan

siap untuk digunakan dibandingkan dengan keseluruhan waktu yang tersedia. Tingkat

ketersediaan harus dispesifikasikan bagi elemen jaringan, maupun bagi jaringan secara

keseluruhan, dilihat dari sudut pandang pengguna.

Sedangkan yang dimaksud dengan keamanan adalah segala upaya yang dilakukan untuk

mengatasi gangguan atau untuk mengatasi akibat yang ditimbulkan oleh gangguan tersebut,

dalam rangka menyampaikan panggilan atau informasi/data pelanggan ke tujuannya secara baik

dan aman. Gangguan yang dimaksudkan di sini mencakup kerusakan pada elemen jaringan,

beban trafik lebih, maupun gangguan-gangguan lain dari luar yang disengaja dan yang tidak

disengaja. Setiap penyelenggara wajib peduli dan bertanggung jawab atas ketersediaan dan

keamanan jaringannya dalam konteks keseluruhan jaringan yang berdimensi lebih besar, di

mana jaringannya merupakan bagian daripadanya.

Page 3: security NGN di indonesia

3

3. Arsitektur Jaringan

Dengan akan digelarnya komunikasi NGN, maka operator jaringan akan menghadapi

kompleksitas baru yakni struktur dasar dari NGN yang terdiri atas tiga lapisan (identity layer,

services layer, dan network layer), yang mana setiap lapisan membutuhkan tingkat keamanan

yang cocok untuk memastikan transaksi end-to-end yang aman.

Gambar 3.1 NGN Deployment

Gambar 3.2 Layered approach

Page 4: security NGN di indonesia

4

Dalam membangun kerangka keamanan, akan lebih baik apabila diambil pendekatan

berdasar perspektif activity-based-solution (layered approach) sehingga operator dapat

mengendalikan setiap lapisan di dalam sebuah kerangka keamanan yang komprehensif. Seperti

yang ditunjukkan pada gambar 2 berikut, kompleksitas tinggi dan kemanan harus dialamatkan

pada setiap lapisan pada setiap langkah dari setiap lapisan.

a. Identity Layer dan Security Level 1 (S-1)

Lapisan ini terkait dengan pengelolaan identitas customer dan pembangunan dasar untuk

interaksi antara operator jaringan dengan end user. Sebagai gateway utama, lapisan ini

menjalankan mekanisme menerima dan mengeluarkan (acceptance and exclusion), dalam arti

siapa yang diizinkan, perangkat mana yang harus ditolak, dsb. Saat subscriber logs on pada

portal dari operator, operator harus mengotentikasi identitas dari subscriber tersebut.

Operator juga harus memastikan bahwa perangkat yang digunakan untuk mengakses

jaringan bebas dari malware dan sesuai dengan pedoman keamanan untuk mengakses layanan

yang bersangkutan. Kemudian juga bahwa integritas dari kode dan aplikasi yang berjalan pada

perangkat mobile merupakan hal yang sangat penting, yang mana operator harus hanya

memperbolehkan kode dan aplikasi yang terpercaya untuk dapat didownload ke perangkat

mobile. Identity layer dan S-1 merupakan garis depan dari pertahanan, sehingganvirus, worm,

malware, dsb harus dihalangi, dicegah untuk masuk ke dalam jaringan, atau jika mungkin

dihancurkan. Pada lapisan ini kebijakan keamanan bagi aplikasi dan perangkat harus

diberlakukan secara ketat.

b. Service Layer dan Security Level 2 (S-2)

Service layer dan S-2 menetapkan konten dan layanan-layanan yang diperbolehkan

berdasar hak akses subscribers, privasi, dan pemilihan pengaturan. Daripada meminta pelanggan-

pelanggannya untuk mempercayai berbagai 3rd party content providers, operator jaringan dapat

menawarkan metode untuk mengakses layanan konten dan layanan-layanan lain secara off-portal

access, yang mana para subscriber tidak diperlukan untuk mendaftar pada setiapprovider secara

individual.

Page 5: security NGN di indonesia

5

Pada lapisan ini operator juga menyediakan infrastruktur untuk pay-per-use billing,

sehingga tidak ada tambahan informasi personal dan finansial yang diminta dari subscriber.

Operator jaringan yang terpercaya akan berlaku sebagai mediator yang melindungi privasi

sehingga meningkatkan loyalitas pelanggan dengan demikian likelihood dimana transaksi tidak

akan ditinggalkan akan meningkat. Dengan mengedepankan keamanan dan privasi, operator

dapat meningkatkan kepercayaan padanya sehingga loyalitas pelanggan semakin meningkat,

jumlah pelanggan bertambah, serta pendapatan juga akan bertambah.

c. Network Layer dan Security Level 3 (S-3)

Lapisan ini adalah merupakan core network. Core network merupkan tempat dimana

terjadi interaksi teknis antara operator jaringan dan proses aktual pengantaran layanan. Lapisan

ini membuka jaringan terhadap layanan aplikasi dari pihak ke tiga serta memungkinkan

pengembang aplikasi untuk mengembangkan, menggelar, dan mengelola layanan aplikasi

melalui penggunan open-standard application program interfaces (API) yang telah umum, yang

mana mengeksposisi fungsionalitas jaringan milik operator. Yang ditegaskan pada kerangka

keamanan pada lapisan ini adalah :

1. Relasi terpercaya antara operator dengan berbagai pihak ketiga penyedia konten, aplikasi,

atau layanan-layanan teknologi informasi lain.

2. Kemampuan untuk menerima perangkat lunak, konten, dan program-program yang dapat

dipercaya serta membantu memastikan keseluruhan keamanan pada infrastruktur pengantar

layanan seperti LBS (location based services), PTT services, situs-situs game, dsb

dengan meningkatkan fungsionalitas core network termasuk OSS (Operations Support System)

dan mekanisme billing.

Page 6: security NGN di indonesia

6

4. Model Arsitektur Sistem Pengamanan pada NGN (ITU-T X.805)

Untuk memperoleh sistem pengamanan secara end-to-end dalam jaringan terdistribusi

seperti pada jaringan NGN, maka ITU-T merekomendasikan arsitektur sistem pengamanan

(Rekomendasi X.805) seperti Gambar 1 berikut :

Gambar 3. Elemen arsitektur sistem pengamanan pada NGN (ITU-T X.805)

Prinsip dasar pendefinisian kerangka sistem pengamanan tersebut adalah memberikan

pengamanan untuk seluruh aplikasi berdasarkan jenis ancaman serangan (threats) dan celah-

celah/bagian-bagian yang potensial terhadap serangan (vulnerabilities). Kerangka arsitektur

sistem pengamanan dibangun berdasarkan konsep lapisan (layering) dan bidang/bagian (plane).

Konsep lapisan dimaksudkan agar diperoleh pengamanan secara end-to-end pada setiap lapis

yang meliputi lapis-lapis : infrastructur layer, service layer, dan application layer.

• Infrastructur layer terdiri dari fasilitas transmisi beserta elemen-elemennya seperti router,

switch, server beserta link penghubung elemen-elemen tersebut.

• Service layer merupakan pengamanan terhadap jaringan yang ditawarkan kepada

customer seperti leased line, value added service seperti instant messaging dsb.

Page 7: security NGN di indonesia

7

• Application layer merupakan persyaratan pengamanan untuk aplikasi baik aplikasi-

aplikasi yang sederhana seperti e-mail dsb, maupun aplikasi-aplikasi yang lebih maju

seperti transfer gambar video berkualitas tinggi yang biasa dilakukan kerjasama dengan

perusahaan perminyakan dsb.

Kerangka kedua adalah kerangka bidang/bagian atau plane, yakni yang berkaitan dengan

jenis aktivitas yang dilakukan terhadap jaringa. Kerangka ini terdiri dari tiga bidang (security

plane) : management plane, control plane dan end-user plane.

• Management plane (security) merupakan pengamanan yang berkaitan dengan aktivitas

sistem Operation, Administration, Maintenance and Provisioning (OAM&P) seperti provisioning

jaringan atau user.

• Control plane (security) merupakan pengamanan pada aspek pensinyalan (signaling)

saat pembangunan koneksi (seting up/modifying) secara end-to-end melalui jaringan.

• End-user plane (security) merupakan pengamanan saat akses maupun pemakaian

jaringan oleh customer yang berkaitan dengan aliran data (data flow)

5. Dimensi Pengamanan dalam NGN, Persyaratan (requirement) dan

Tujuannya

Untuk memberikan pengamanan secara komprehensip pada NGN, ITU-T membagi ke

dalam 8 dimensi pengamanan pada jaringan. Adapun kedelapan dimensi tersebut, persyaratan

serta tujuannya adalah sebagai berikut :

a. Access Control

Merupakan sistem pengamanan untuk memproteksi penggunaan sumber daya (resources)

terhadap pihak yang tidak diberi hak/otoritas. Sumber daya dapat berupa elemen jaringan atau

data (yang tersimpan maupun sedang ditransfer), atau berupa layanan/aplikasi. Sedangkan pihak

yang diberi otoritas dapat berupa orang (person) atau suatu perangkat (device).

Beberapa ketentuan/persyaratan lebih lanjut yang berkaitan dengan access control ini adalah

sebagai berikut :

i) NGN provider harus membatasi bahwa hanya terminal pelanggan tertentu yang dapat

mengakses suatu sumber daya.

Page 8: security NGN di indonesia

8

1. Otoritas dari penyedia jaringan lain masih dimungkinkan

2. Otoritas dapat dilakukan dengan cara harus memenuhi sejumlah persyaratan

ii) Harus dimungkinkan bagi NGN untuk mencegah penyusup yang menyamar yang seolah-

oleh punya hak untuk memperoleh akses layanan

iii) Access control untuk aplikasi mobile harus disesuaikan dengan kebijakan pengamanan yang

diterapkan pada pelanggan mobile

Selengkapnya tentang Access Control terdapat dalam Rekomendasi ITU-T : X.810 section 6.3,

dan X.812

b. Authentication

Merupakan pembuktian keaslian identitas suatu enttity atas klaim suatu otoritas. Selain

berupa person, entity dapat berupa perangkat (devices), layanan (services) dan aplikasi

(application). Authentication juga harus dapat menjamin bahwa suatu entity tidak dapat

melakukan penyamaran dengan cara memanfaatkan reply dari komunikasi yang dilakukan

sebelumnya.

Terdapat dua macam authentication :

● Data origin authentication adalah otentikasi yang berasal dari sisitem connection

oriented

● Peer entity authentication adalah otentikasi yang berasal dari sistem connectionless

Beberapa ketentuan/persyaratan lebih lanjut yang berkaitan dengan authentication

i) Harus dimungkinkan bagi NGN provider untuk melakukan proses otentikasi terhadap

pelanggan (subscriber) sejak awal hubungan/koneksi, selama hubungan dan service

delivery.

1. Untuk yang mengharuskan penggunaan Subscriber Identity Module (SIM) dalam

otentikasi, tidak berlaku untuk panggilan darurat (emergency).

ii) Harus dimungkinkan bagi NGN user untuk melakukan proses otentikasi terhadap jaringan

(network) sejak awal hubungan/koneksi, selama hubungan (dan service delivery)

Selengkapnya tentang Authentication terdapat dalam Rekomendasi ITU-T : F.500, F.851,

F.852, H.235, J.160, J.93, J.95, M.60, X.217, X.217-Bis, X.509, X.800, X.805 dan X.811

Page 9: security NGN di indonesia

9

c. Non-repudiation

Merupakan kemampuan untuk mencegah user dari penolakan akses atas apa yang telah

dilakukannya. Aspek non-repudiation ini termasuk pula untuk kreastivitas content, origination,

receipt & delivery seperti pengiriman atau penerimaan pesan (message), pembangunan

hubungan, penerimaan panggilan, partisipan dalam audio dan video.

Selengkapnya tentang Non-repudiation terdapat dalam Rekomendasi ITU-T : F.400, F.435,

F.440, J.160, J.93, J.95, M.60, T.411, X.400, X.805 dan X.813 dan X.813

d. Data Confidentiality

Merupakan pengamanan terhadap kerahasiaan data dari pihak yang tidak berhak

mengetahuinya atau menyalahgunakannya. Sebagai contoh lalulintas data saat pembelanjaan

online.

Beberapa ketentuan/persyaratan lebih lanjut yang berkaitan dengan Data Confidentiality :

i) Harus dimungkinkan bagi NGN provider untuk memproteksi kerahasiaan data trafik

pelanggan dengan metoda kriptografi.

ii) Harus dimungkinkan bagi NGN provider untuk memproteksi kerahasiaan pesan-pesan

kontrol (control message) dengan metoda kriptografi.

Selengkapnya tentang Data Confidentiality terdapat dalam Rekomendasi ITU-T : F.115, H.235,

J.160, Q.1531, X.800, dan X.805

Page 10: security NGN di indonesia

10

6. Threat, Risk dan Vunerability

a. Threat

threat merupakan ancaman atau potensi pelanggaran terhadap pengamanan yang dapat bersifat

aktif atau pasif.

● Bersifat aktif jika keadaan (state) sistem dapat diubah oleh si pelaku pelanggaran

sehingga muncul potensi ancaman. Serangan ini merupakan serangan yang mencoba

memodifikasi data, mencoba mendapatkan autentikasi, atau mendapatkan autentikasi

dengan mengirimkan paket-paket data yang salah ke dalam data stream atau dengan

memodifikassi paket-paket yang melewati data stream. Kebalikan dari serangan pasif,

serangan aktif sulit untuk dicegah karena untuk melakukannya dibutuhkan perlindungan

fisik untuk semua fasilitass komunikassi dan jalur-jalurnya setiap saat. Yang dapat

dilakukan adalah mendeteksi dan memulihkan keadaan yang disebabkan oleh serangan

ini.

Contoh : penyamaran oleh suatu entitas seolah entitas tsb memiliki otoritas dan pencegahan

akses layanan (denial of service (DoS))

● Bersifat pasif jika potensi ancaman dapat muncul tanpa harus melakukan perubahan

kondisi (state) dari sistem. Serangan pasif ini merupakan serangan pada sistem

autentikasi yang tidak menyisipkan data pada aliran data, tetapi hanya mengamati atau

memonitor pengiriman informasi ke tujuan. Informasi ini dapat digunakan di lain waktu

oleh pihak yang tidak bertanggung jawab. Serangan pasif yang mengambil suatu unit data

kemudian menggunakannya untuk memasuki sesi autentikassi dengan berpura-pura

menjadi user yangg autentik / asli disebut dengan replay attack. Beberapa informasi

autentikasi seperti password atau data biometric yang dikirim melalui transmisi

elektronik dapat direkam dan kemudian digunakan untuk memalsukann data yang

sebenarnya. Serangan pasif inni sulit dideteksi kareena penyerang tidak melakukan

perubahan data

Contoh : penyadapan (eavesdropping).

Page 11: security NGN di indonesia

11

Agen ancaman dapat berupa hackers, teroris, vandalis, organisasi kejahatan, atau disponsori oleh

negara (state sponsored) dan yang paling signifikan adalah yang berasal dari lingkungan internal

organisasi

b. Risk

Resiko (risk) akan terjadi jika didapatkan adanya dua kombinasi yaitu vulnerabilities dan threat.

Sebagai contoh misalnya limpahan kutu-kutu pada aplikasi sistemoperasi (overflow bug in

operating system application). Dalamhalini vulnerabilities-nya adalah berupa

kemampuan/pengetahuan hackers, dan threat-nya berupa ketepatan penggunaan tools dan akses

yang dapat mengembangkan risk pada penyerangan web server.

Konsekuensi dari risks :

● kehilangan data (data loss),

● perubahan data (data corruption),

● kehilangan privasi (privacy loss),

● penipuan (fraud),

● sistem mati total (downtime),

● dan kehilangan kepercayaan publik (loss of public confidence).

Karena threat terus berubah, jika vulnerabilities masih ada dalam protokol, jika protokol tsb

merupakan protokol standar, maka resiko (risk) berbasis protokol ini dapat menjadi berskala

global. Oleh karena itu, maka sangat penting untuk mengidentifikasi adanya vulnerabilities

dalam protokol.

Page 12: security NGN di indonesia

12

c. Vulnerability

Merupakan kelemahan, yaitu sifat mudah terkena serangan yang disebabkan oleh

kelemahan/kesalahan dalam rancangan sistem, implementasi atau pengoperasian. Terdapat empat

jenis (tipe) vulnerabilites, yaitu :

1) Threat Model vulnerabilities

Adalah vulnerabilities karena kesulitan untuk memprediksi (foresee) adanya ancaman.

Sebagai contoh pada Signaling System No.7

2) Design & Specification vulnerabilities.

Adalah vulnerabilities karena kesalahan (errors) atau kelalaian (oversights) dalam

perancangan protokol dimana vulnerabilities ini sudah melekat secara inheren di dalamnya.

Sebagaicontoh adalah WEP dalam IEEE 802.11b atau WiFi).

3) Implementation vulnerabilities.

Adalah vulnerabilities karena kesalahan implementasi protokol (Catatan : dalam hal ini,

sumber pustaka tidak memberikan contoh kasus)

4) Operation & Configuration vulnerabilities

Adalah vulnerabilities karena ketidaktepatan (improper) dalam pemilihan opsi pada

implementasi atau karena kesalahan dalam kebijakan (policy) dalam pengembangan

(delployment), misalnya tidak menerapkan kebijakan keharusan penggunaan enkripsi dalam

jaringan WiFi, atau misalnya karena kelemahan dalam penyandian (ciphering) oleh

administratur jaringan.

Page 13: security NGN di indonesia

13

7. Masalah Security NGN di Indonesia Saat Ini

Berikut adalah beberapa permasalahan security yang sering ditemui pada jaringan NGN di

Indonesia saat ini :

a. Weak protocols (protokol yang lemah)

Komunikasi jaringan komputer menggunakan protokol antara client dan server.

Kebanyakan dari protokol yang digunakan saat ini merupakan protocol yang telah digunakan

beberapa dasawarsa belakangan. Protokol lama ini, seperti File Transmission Protocol (FTP),

TFTP ataupun telnet, tidak didesain untuk menjadi benar-benar aman. Malahan faktanya

kebanyakan dari protocol ini sudah seharusnya digantikan dengan protokol yang jauh lebih

aman, dikarenakan banyak titik rawan yang dapat menyebabkan pengguna (user) yang tidak

bertanggung jawab dapat melakukan eksploitasi. Sebagai contoh, seseorang dengan mudah dapat

mengawasi "traffic" dari telnet dan dapat mencari tahu nama user dan password.

b. Software issue (masalah perangkat lunak)

Menjadi sesuatu yang mudah untuk melakukan eksploitasi celah pada perangkat lunak.

Celah ini biasanya tidak secara sengaja dibuat tapi kebanyakan semua orang mengalami kerugian

dari kelemahan seperti ini. Celah ini biasanya dibakukan bahwa apapun yang dijalankan oleh

"root" pasti mempunyai akses "root", yaitu kemampuan untuk melakukan segalanya didalam

system tersebut. Eksploitasi yang sebenarnya mengambil keuntungan dari lemahnya penanganan

data yang tidak diduga oleh pengguna, sebagai contoh, buffer overflow daricelah keamanan

"format string" merupakan hal yang biasa saat ini. Eksploitasi terhadap celah tersebut akan

menuju kepada situasi dimana hak akses pengguna akan dapat dinaikkan ke tingkat akses yang

lebih tinggi. Ini disebut juga dengan "rooting" sebuah "host" dikarenakan penyerang biasanya

membidik untuk mendapatkan hak akses "root" .

Page 14: security NGN di indonesia

14

c. Buffer overflow

"Buffer overflow" mempunyai arti samadengan istilahnya. Programmer telah

mengalokasikan sekian besar memory untuk beberapa variabel spesifik. Bagaimanapun juga,

dengan celah keamanan ini, maka variabel ini dapat dipaksa menuliskan kedalam "stack" tanpa

harus melakukan pengecekan kembali bila panjang variabel tersebut diizinkan. Jika data yang

berada didalam buffer ternyata lebih panjang daripada yang diharapkan, maka kemungkinan

akan melakukan penulisan kembali stack frame dari "return address" sehingga alamat dariproses

eksekusi program dapat dirubah.Penulis "malicious code" biasanya akan akan melakukan

eksploitasi terhadap penulisan kembali "return address" dengan merubah "return address" kepada

"shellcode" pilihan mereka sendiri untuk melakukan pembatalan akses "shell" dengan

menggunakan hak akses dari "user-id" dari program yang tereksploitasi tersebut . "Shellcode" ini

tidak harus disertakan dalam program yang tereksploitasi, tetapi biasanya dituliskan ke dalam

bagian celah dari "buffer". Ini merupakan trik yang biasa digunakan pada variabel "environment"

seperti ini.

"Buffer overflow" adalah masalah fundamental berdasarkan dari arsitektur komputasi

modern. Ruang untuk variabel dan kode itu sendiri tidak dapat dipisahkan kedalam blok yang

berbeda didalam "memory". Sebuah perubahan didalam arsitektur dapat dengan mudah

menyelesaikan masalah ini, tapi perubahan bukan sesuatu yang mudah untuk dilakukan

dikarenakan arsitektur yang digunakan saat ini sudah sangat banyak digunakan.

d. Format string

Metode penyerangan "format string" merupakan sebuah metode penyerangan baru, ini

diumumkan kepada publik diakhir tahun 2000. Metodeini ditemukan oleh hacker 6 bulan

sebelum diumumkan kepada masyarakat luas. Secara fundamental celah ini mengingatkan kita

akan miripnya dengan celah "buffer overflow". Kecuali celah tersebut tercipta dikarenakan

kemalasan (laziness), ketidakpedulian (ignorance), atau programmer yang mempunyai skill pas-

pasan.

Celah "format string" biasanya disebabkan oleh kurangnya "format string" seperti "%s"

di beberapabagian dari program yang menciptakan output, sebagai contoh fungsi printf() di

C/C++. Bila input diberikan dengan melewatkan "format string" seperti "%d" dan "%s"kepada

Page 15: security NGN di indonesia

15

program maka denganmudah melihat "stack dump" atau penggunaan teknik seperti pada "buffer

overflow". Celah ini berdasarkan pada "truncated format string" dari "input". Ini merujuk kepada

situasi dimana secara external, data yang disuplai yang diinterpretasikan sebagai bagian dari

"format string argument".Dengan secara spesial membuat suatu input dapat menyebabkan

program yang bermasalah menunjukkan isi memory dan juga kontrol kepada eksekusi program

dengan menuliskan apa saja kepada lokasi pilihan sama seperti pada eksploitasi "overflow".

e. Hardware issue (masalah perangkat keras)

Biasanya perangkat keras tidak mempunyaimasalah pada penyerangan yang terjadi.

Perangkat lunak yang dijalankan oleh perangkat keras dan kemungkinan kurangnya dokumentasi

spesifikasi teknis merupakan suatu titik lemah. Berikut ini merupakan contoh bagaimana

perangkat keras mempunyai masalah dengan keamanan.

contoh 1: Cisco

Sudah lazim router cisco dianggap mempunyai masalah sistematis didalam perangkat

lunak IOS (Interwork operating system) yang digunakan olehmereka sebagai sistem operasi pada

tahun 2003. Celah dalam perangkat lunak dapat menuju kepada "denial of service" (Dos) dari

semua perangkat router.Masalah keamanan ini terdapat dalam cara IOS menangani protokol

53(SWIPE), 55(IP Mobility) dan 77(Sun ND) dengan nilai TTL (Time to live) 0 atau 1.

Biasanya, Protocol Independent Multicast (PIM) dengan semua nilai untuk hidup, dapat

menyebabkan router menandai input permintaan yang penuh terhadap "interface" yang

dikirimkan. Sebagai permintaan bila penuh, maka router tidak akan melakukan proses "traffic"

apapun terhadap "interface" yang dipertanyakan.Cisco juga mempunyai beberapa celah

keamanan yang terdokumentasi dan "patch" yang diperlukan telah tersedia untuk waktu yang

cukup lama.

contoh 2: Linksys

Perangkat linksys mempunyai harga yang cukup murah sehingga banyak digunakan oleh

orang. Beberapa perangkat linksys mempunyai masalah dengan celah keamanan yang dapat

menuju kepada serangan "denial of service" (DoS). Celah keamananyang memprihatinkan

terdapat pada penanganan parameter "URL Embedded" yang dikirimkan kepada perangkat.

Page 16: security NGN di indonesia

16

f. Misconfiguration (konfigurasi yang salah)

Kesalahan konfigurasi pada server dan perangkat keras (hardware) sangat sering

membuat para penyusup dapat masuk kedalam suatu system dengan mudah. Sebagai contoh,

penggantian halaman depan suatu situs dikarenakan kesalahan konfigurasi pada perangkat lunak

"www-server" atapun modulnya.Konfigurasi yang tidak hati-hati dapat menyebabkan usaha

penyusupan menjadi jauh lebih mudah terlebih jika ada pilihan lain yang dapat diambil oleh para

penyusup.

Sebagai contoh, sebuah server yang menjalankan beberapa layanan SSH dapat dengan

mudah disusupi apabila mengijinkan penggunaan protokol versi 1 atau "remote root login"

(RLOGIN) diizinkan.Kesalahan konfigurasi yang jelas ini menyebabkan terbukanya celah

keamanan dengan penggunaan protokol versi 1, seperti "buffer overflow" yangdapat

menyebabkan penyusup dapat mengambil hak akses "root" ataupun juga dengan menggunakan

metode "brute-force password" untuk dapat menebak password "root".

g. DoS, DDoS

Serangan Denial of Service adalah serangan yang mengakibatkan setiap korbannya akan

berhenti merespon atau "bertingkah" tidak lazim. Contohserangan klasik "DoS" adalah "Ping of

Death" dan "Syn Flood" yang untungnya sudah hampir tidak dapat dijumpai pada saat sekarang.

Biasanya serangan DoS menyerang celah yang terdapat pada layanan system atau pada protokol

jaringan kerja untuk menyebabkan layanan tidak dapat digunakan. Tehnik yang lainnya adalah

menyebabkan system korban "tersedak" dikarenakan banyaknya paket yang diterima yang harus

diproses melebihi kemampuan dari system itu sendiri atau menyebabkan terjadinya

"bottleneck"pada bandwidth yang dipakai oleh system.

Serangan "Distributed Denial of Service" (DDoS) merupakan tipe serangan yang lebih

terorganisasi. Jenis serangan ini biasanya membutuhkan persiapan dan juga taktik untuk dapat

menjatuhkan korbannya dengan cepat dan sebelumnya biasanya para penyerang akan mencari

system kecil yang dapat dikuasai dan setelah mendapat banyak system kecil maka penyerang

akan menyerang system yang besar dengan menjalankan ribuan bahkan puluhan ribu system

kecil secara bersamaan untuk menjatuhkan sebuah system yang besar . Worm "MyDoom" yang

terkenal itu dibuat untuk melancarkan serangan besar-besaran dari puluhan ribu system yang

Page 17: security NGN di indonesia

17

terinfeksi untuk menyerang situs www.sco.com. Serangan itu sukses besar yang menyebabkan

www.sco.com harus dipindahkan dari DNS untuk dapat menjalankan kembali layanan .

h. Viruses (virus)

Salah satu definisi dari program virus adalah menyisipkan dirinya kepada objek lain

seperti file executable dan beberapa jenis dokumen yang banyak dipakai orang. Selain

kemampuan untuk mereplikasi dirinya sendiri, virus dapat menyimpan dan menjalankan sebuah

tugas spesifik. Tugas tersebut bisa bersifat menghancurkan atau sekedar menampilkan sesuatu ke

layar monitor korban dan bisa saja bertugas untuk mencari suatu jenis file untukdikirimkan

secara acak ke internet bahkan dapat melakukan format pada hard disk korban . Virus yang

tersebar di internet yang belum dikenali tidak akan dapat ditangkap oleh program antivirus

ataupun semacamnya yang meskipun korbantelah terjangkiti tetapi tidak mengetahuinya.

Perangkat lunak antivirus biasanya mengenali virus atau calon virus melalui tanda yang spesifik

yang terdapat pada bagian inti virus itu sendiri.

Beberapa virus menggunakan tehnik polymorphic agar luput terdeteksi oleh antivirus.

Kebiasaan virus polymorphic adalah merubah dirinya pada setiap infeksi yang terjadi yang

menyebabkan pendeteksian menjadi jauh lebih sulit. Praktisnya setiap platform komputer

mempunyai virus masing-masing dan ada beberapavirus yang mempunyai kemampuan

menjangkiti beberapa platform yang berbeda (multi-platform). Virus multi-platformbiasanya

menyerang executable ataupun dokumen pada Windows dikarenakan kepopuleran oleh system

operasi Microsoft Windows dan Microsoft Office sehingga banyak ditemukan virus yang

bertujuan untuk menghancurkan "kerajaan" Microsoft Corp .

i. Worms

Sebuah "worm" komputer merupakan program yang menyebar sendiri dengan cara

mengirimkan dirinya sendiri ke system yang lainnya. Worm tidak akan menyisipkan dirinya

kepada objek lain. Pada saat sekarang banyak terjadi penyebaran worm dikarenakan para

pengguna komputer tidak melakukan update pada perangkat lunak yang mereka gunakan,

yangdimana ini berarti, sebagai contoh, Outlook Express mempunyai fungsi yang dapat

mengizinkan eksekusi pada file sisipan (attachment) e-mail tanpa campur tangan dari pengguna

komputer itu sendiri.

Page 18: security NGN di indonesia

18

j. Trojan horse

Trojan horse adalah program yang berpura-pura tidak berbahaya tetapi sebenarnya

mereka sesuatu yang lain .Salah fungsi yang biasa terdapat pada "trojan horse" adalah melakukan

instalasi "backdoor" sehingga si pembuat program dapat menyusup kedalam komputer atau

system korban. junk mail (surat sampah). "junk mail" sesungguhnya bukan suatu ancaman

keamanan yang serius, tetapi dengan penyebaran virus dan worm melalui e-mail, maka jumlah

junk mail juga ikut bertambah. Ancaman keamanan sesungguhnya bukan dari e-mail sampah itu

sendiri melainkan file sisipannya (attachment) yang patut diwaspadai dikarenakan

penyebaranvirus dan worm menggunakan metode ini

k. Time bomb (bom waktu)

"Time bomb" adalah program yang mempunyai tugas tetapi dengan waktu tertentu baru

akan menjalankan tugasnya. Beberapa jenis virus dan worm juga mempunyai kesamaan fungsi

dengan aplikasi ini. Time bomb berbeda dengan virus ataupun worm dikarenakan dia tidak

melakukan replikasi terhadap dirinya tetapi melakukan instalasi sendiri kedalam system.

Page 19: security NGN di indonesia

19

8. Ancaman dan solusi pada NGN

Banyak jenis ancaman yang muncul pada jaringan baik pada penyedia jasa maupun

pengguna jasa. Ancaman yang ada dapat dikelompokan menadi beberapa grup seperti:

1. Denial of service : Membuat target agar tidak dapat melayani misalnya dengan cara

memenuhi jaringannya dan menutup sumber dayanya

2. Interruption of a service :Penggangguan layanan karena serangan ketika layanan telah

berjalan

3. Destruction : Penyerangan ketika layanan berjalan seperti penghapusan data atau

pengubahan hak akses.

4. Corruption : Penyerangan kepada integritas data atau mengubah informasi yang disimpan.

5. Removal of information : Pencuritan atau penghapusan data penting seperti penagihan,

penggunaan layanan.

6. Disclosure or unauthorized access

Pada User Network Interface

bagian Goal

End User Resource

- User Device

- User Network Gateways

- Corporate Network Gateways

- melindungi perlengkapan pengguna yang terhubung

dengan jaringan

- perlindungan terhadap gangguan layanan seperti DoS

Attack dan adanya jaminan terhadap keberaaan layanan

- perlindungan jaringan dari akses yang tidak diizinkan

End User Information

- Subscription

- Identity

- Location

- Perlindungan terhadap perusakan atau

pemodifikasian informasi

- Perlindungan terhadap pencurian, penghapusan

atau kehilangan data

- Perlindungan terhadap akses yang tidak diizinkan

misal terhadap inforamasi lokasi

NGN provider Information - Perlindungan terhadap perusakan atau

Page 20: security NGN di indonesia

20

- Identity Information pemodifikasian informasi

- Perlindungan terhadap pencurian, penghapusan

atau kehilangan data

- Perlindungan terhadap akses yang tidak diizinkan

misal terhadap inforamasi lokasi

UNI

- Transport Stratum

- Service Stratum (Control)

- Service Stratum

(Application and support)

- Menyedia pembatas jaringan pada UNI

- Perlindungan terhadap signaling dan manajemen

melalui UNI

- Perlindungan keamanan terhadap aplikasi

Pada Network Network Interface

Bagian Goal

Transport Stratum

Network elements

Transmission inks

Routing Information

Trasport user profile

information

Perlindungan terhadap semua elemen jaringan,

komponen dan fungsi dari akses yang tidak

diperbolehkan

Perlindungan terhadap integrits dari elemen

jaringan transport, komponen dan fungso

Melindungi keberadaan elemen jaringan transport,

komponen dan fungsi

Transport Stratum inter-system

communications

Menyediakan perlindungan kemanan antar

penyedia jasa

Menyediakan perlindungan keamanan dari

signaling pengontrol transport dan manajemen

antar penyedia jasa

Menyediakan kemananan dari signaling antara

service stratum dan transport startum

Transport Interfaces and Menyediakan perlindungan kemanan dari traffic

Page 21: security NGN di indonesia

21

Communications yang melalui UNI, NNI dan ANI

Menyediakan perlindungan keamanan dari

transport control signaling dan manajemen melalui

UNI, NNI dan ANI

Selain itu, langkah-langkah yang bisa dilakukan untuk menangani ancaman-ancaman pada

NGN adalah Identify, Monitor, Harden, Isolate dan Enforce

- Identify

Identifikasi dan pengelompokan pengguna/end-user, jaringan, perangkat, layanan dan lalu

lintas berdasarkan tingkat kepercayaan merupakan langkah krusial pertama untuk

mengamankan infrastruktur.

Aksi Teknologo

Mendidentifikasi dan autentikasi

pengguna dan perangkat pengguna

(jika memungkinkan)

Mengatur profil keamanan tiap

pengguna

Mengatur alamat jaringan pengguna

Klasifikasi lalu lintas, protokol,

aplikasi dan layanan berdasarkan

tingkat kepercayaan

Menginspeksi header dan isi lalu

lintas untuk mengidentifikasi

pengguna, protokol, layanan dan

aplikasi

AAA Servers – Authentication,

Authorization and Accounting

Servers

EAP –Extensible Authentication

Protocols

Deep Packet Inspection

Network-Base Application

Recognition

Service Control Engines/ Application

Performance Assurance

DNS/DHCP Servers

Service/Subscriber Authenticators

Service, Signalling and Session

Border Controllers

- Monitor

Setiap perangkat yang berhubungan dengan paket atau layanan dapat menyediakan data yang

menggambarkan kebijakan mencakup kebijakan untuk pelanggan, dan kesehatan jaringan.

Page 22: security NGN di indonesia

22

aksi Teknologi

Mengumpulkan data yang relevan

tentang performansi dan keamanan

tiap node

Mencatat performansi pada jaringan

akses dan gerbang layanan (service

gateway)

Inspeksi protokol, lalulintas dan

layanan untuk laporan dan deteksi

Netflow

SNMP/ RMON/ SysLog

Network/Traffic Analysis System

Virus Scanning Sysem

Intrusion Detection Systems

Packet Capturing Tools

SPAN/RSPAN

AAA

DHCP/DNS

- Harden

Penerapan teknologi dan aplikasi untuk mencegah jaringan atau infrastruktur dari serangan

yang tidak diketahui maupun tidak diketahui

aksi teknologi

Menerapkan keamanan berlapis

(pertahanan mendalam)

Autentikasi lalu lintas control plane

dan management plane

Pembatasan akses manajemen ke

perangkat, server dan layanan

Mencegah serangan DoS

Validasi sumber lalu lintas untuk

mencegah spoofing

ACL

AAA Server

Reverse-Path Forwarding Checks

Control-Plane Policing

Role-Based Control Interaces

Memory and CPU thresholds

Intrusion Detection Systems

High-Avalability Architectures

Load Balancing

Page 23: security NGN di indonesia

23

- Isolate

Mencegah akses menuju sumber yang sangat penting dan kritis, melindungi data dan melintasi

ruang lingkup kejadian yang mengganggu

aksi Teknologi

Membatasi dan mengontrol akses

menuju infrastruktur transport,

operasi dan layanan

Menyamarkan akses antara

pengguna

Clustering jaringan berdasakan

fungsionalitas

Menetapkan batasan yang ketat

antara jaringan, lapisan operasional

dan layanan berdasarkan tingkat

kepercayaan

Mengenkripsi lalu lintas yang

sensitive untuk mencegah akses

tidak sah

VPN

Virtual Routing and Forwarding

Route Filtering

Routing Protocol/ Transport

Boundaries

Firewalls

IPsec and SSL encryption

Functional Separation Zones

ACL

- Enforce

Membentuk perilaku pengguna, lalu lintas dan layanan

Aksi Teknologi

Mencegah masuknya dan

menembusnya exploit

Identifikasi dan mitigasi lalu lintas,

kejdian dan perilaku yang aneh

Deteksi dan mencegah address

spoofing

Membatasi pengguna dan lalu lintas

untuk memasuki jaringan, layanan

dan layanan yang membutuhkan

wewenang

Firewalls

Intrusion Prevention Systems

Remotely Triggered Black Holes

Service Control Engines

Traffic Classifiers, Police and Shaper

Virus and Message Filtering Systems

Anomaly Guards/Traffic Filters

Quarantine Systems

Policy Enforcement Point (Routers,

Access Gateway, Session Border

Page 24: security NGN di indonesia

24

Adanya “polisi” yang memastikan

kepatuhan terhadap persetujuan

yang telah dibuat

Identifikasi dan mematikan protokol,

layanan dan aplikasi yang tidak sah

Controllers)

Page 25: security NGN di indonesia

25

DAFTAR PUSTAKA

[1] http://iatt.kemenperin.go.id/tik/fullpaper/fullpaper40_suryo_bramasto.pdf, di akses tanggal

19 desember 2012

[2] http://pinguin.ittelkom.ac.id, diakses tanggal 19 desember 2012

[3] http://c1055201016.wordpress.com/2012/12/11/makalah-network-securrty/, di akses tanggal

19 desember 2012

[4] http://www.slideshare.net/appinsecurity/ngn-security-appin

iplu.vtt.fi/lopsem07/ngn_2_2_2007.pdf, di akses tanggal 19 desember 2012