security ngn di indonesia
DESCRIPTION
NGNTRANSCRIPT
1
BAB I
PENDAHULUAN
1. Latar Belakang
Next Generation Network(NGN) dirancang untuk memenuhi kebutuhan infrastruktur
informasi dan komunikasi abad ke 21. Jaringan tidak lagi diharapkan bersifat TDM (Time
Division Multiplexing) yang memiliki utilitas kanal rendah yang berarti kurang efisien,
melainkan sudah dalam bentuk paket-paket yang efisien, namun dengan QoS terjaga.
Transportasi data harus dioptimasi sesuai jenis trafik yang akan dilewatkan. Di sisi lain jaringan
IP, protokolnya yang bersifat open system dan mode packet switchyang lebih efisien,
membuatnya jaringan IP mampu berkembang lebih pesat, semakin mendominasi, bahkan mulai
mengambil alih peran PSTN/ISDN bahkan PLMN atau selular Jenis trafik yang beraneka ragam
menuntut QoS yang terpelihara.
NGN mampu mengelola dan membawa berbagai macam trafik sesuai kebutuhan
customer yang terus berkembang. Akan tetapi sistem NGN yang bersifat open system lebih
rentan untuk di susupi yang akan menjadi faktor yang penting untuk menjadi pertimbangan bagi
vendor maupun privider yang akan mengembangkan NGN. Perkembangan layanann secara
universal harus mampu melakukan billing secara universal untuk multilayanan dilayanan yang
universal. Hal ini membutuhkan HSS yang memiliki adaptasi yang tinggi serta pengamanan yang
tangguh unntuk multilayanan di era NGN di indonesia.
Oleh karena itu, perlu adanya keamanan jaringan pada jaringan NGN. Untuk memperoleh
sistem pengamanan secara end-to-enddalam jaringan terdistribusi seperti pada jaringan NGN,
maka ITU-T merekomendasikan arsitektur sistem pengamanan (Rekomendasi X.805).
11..11 TTuujjuuaann
Tujuan dari penulisan makalah ini adalah :
a. Mengetahui perkembangan jaringan saat ini.
b. Mengetahui aspek-aspek sistem pengamanan pada NGN
2
BAB II
LANDASAN TEORI
2. Ketersediaan Dan Keamanan Jaringan
Dalam penyelenggaraan telekomunikasi yang bersifat publik, ketersediaan dan
keamanan merupakan aspek penting yang secara langsung atau tidak langsung mempunyai
pengaruh pada mutu layanan yang diberikan kepada pengguna/pelanggan. Yang dimaksud
dengan ketersediaan (availability) adalah banyaknya waktu suatu bagian atau elemen jaringan
siap untuk digunakan dibandingkan dengan keseluruhan waktu yang tersedia. Tingkat
ketersediaan harus dispesifikasikan bagi elemen jaringan, maupun bagi jaringan secara
keseluruhan, dilihat dari sudut pandang pengguna.
Sedangkan yang dimaksud dengan keamanan adalah segala upaya yang dilakukan untuk
mengatasi gangguan atau untuk mengatasi akibat yang ditimbulkan oleh gangguan tersebut,
dalam rangka menyampaikan panggilan atau informasi/data pelanggan ke tujuannya secara baik
dan aman. Gangguan yang dimaksudkan di sini mencakup kerusakan pada elemen jaringan,
beban trafik lebih, maupun gangguan-gangguan lain dari luar yang disengaja dan yang tidak
disengaja. Setiap penyelenggara wajib peduli dan bertanggung jawab atas ketersediaan dan
keamanan jaringannya dalam konteks keseluruhan jaringan yang berdimensi lebih besar, di
mana jaringannya merupakan bagian daripadanya.
3
3. Arsitektur Jaringan
Dengan akan digelarnya komunikasi NGN, maka operator jaringan akan menghadapi
kompleksitas baru yakni struktur dasar dari NGN yang terdiri atas tiga lapisan (identity layer,
services layer, dan network layer), yang mana setiap lapisan membutuhkan tingkat keamanan
yang cocok untuk memastikan transaksi end-to-end yang aman.
Gambar 3.1 NGN Deployment
Gambar 3.2 Layered approach
4
Dalam membangun kerangka keamanan, akan lebih baik apabila diambil pendekatan
berdasar perspektif activity-based-solution (layered approach) sehingga operator dapat
mengendalikan setiap lapisan di dalam sebuah kerangka keamanan yang komprehensif. Seperti
yang ditunjukkan pada gambar 2 berikut, kompleksitas tinggi dan kemanan harus dialamatkan
pada setiap lapisan pada setiap langkah dari setiap lapisan.
a. Identity Layer dan Security Level 1 (S-1)
Lapisan ini terkait dengan pengelolaan identitas customer dan pembangunan dasar untuk
interaksi antara operator jaringan dengan end user. Sebagai gateway utama, lapisan ini
menjalankan mekanisme menerima dan mengeluarkan (acceptance and exclusion), dalam arti
siapa yang diizinkan, perangkat mana yang harus ditolak, dsb. Saat subscriber logs on pada
portal dari operator, operator harus mengotentikasi identitas dari subscriber tersebut.
Operator juga harus memastikan bahwa perangkat yang digunakan untuk mengakses
jaringan bebas dari malware dan sesuai dengan pedoman keamanan untuk mengakses layanan
yang bersangkutan. Kemudian juga bahwa integritas dari kode dan aplikasi yang berjalan pada
perangkat mobile merupakan hal yang sangat penting, yang mana operator harus hanya
memperbolehkan kode dan aplikasi yang terpercaya untuk dapat didownload ke perangkat
mobile. Identity layer dan S-1 merupakan garis depan dari pertahanan, sehingganvirus, worm,
malware, dsb harus dihalangi, dicegah untuk masuk ke dalam jaringan, atau jika mungkin
dihancurkan. Pada lapisan ini kebijakan keamanan bagi aplikasi dan perangkat harus
diberlakukan secara ketat.
b. Service Layer dan Security Level 2 (S-2)
Service layer dan S-2 menetapkan konten dan layanan-layanan yang diperbolehkan
berdasar hak akses subscribers, privasi, dan pemilihan pengaturan. Daripada meminta pelanggan-
pelanggannya untuk mempercayai berbagai 3rd party content providers, operator jaringan dapat
menawarkan metode untuk mengakses layanan konten dan layanan-layanan lain secara off-portal
access, yang mana para subscriber tidak diperlukan untuk mendaftar pada setiapprovider secara
individual.
5
Pada lapisan ini operator juga menyediakan infrastruktur untuk pay-per-use billing,
sehingga tidak ada tambahan informasi personal dan finansial yang diminta dari subscriber.
Operator jaringan yang terpercaya akan berlaku sebagai mediator yang melindungi privasi
sehingga meningkatkan loyalitas pelanggan dengan demikian likelihood dimana transaksi tidak
akan ditinggalkan akan meningkat. Dengan mengedepankan keamanan dan privasi, operator
dapat meningkatkan kepercayaan padanya sehingga loyalitas pelanggan semakin meningkat,
jumlah pelanggan bertambah, serta pendapatan juga akan bertambah.
c. Network Layer dan Security Level 3 (S-3)
Lapisan ini adalah merupakan core network. Core network merupkan tempat dimana
terjadi interaksi teknis antara operator jaringan dan proses aktual pengantaran layanan. Lapisan
ini membuka jaringan terhadap layanan aplikasi dari pihak ke tiga serta memungkinkan
pengembang aplikasi untuk mengembangkan, menggelar, dan mengelola layanan aplikasi
melalui penggunan open-standard application program interfaces (API) yang telah umum, yang
mana mengeksposisi fungsionalitas jaringan milik operator. Yang ditegaskan pada kerangka
keamanan pada lapisan ini adalah :
1. Relasi terpercaya antara operator dengan berbagai pihak ketiga penyedia konten, aplikasi,
atau layanan-layanan teknologi informasi lain.
2. Kemampuan untuk menerima perangkat lunak, konten, dan program-program yang dapat
dipercaya serta membantu memastikan keseluruhan keamanan pada infrastruktur pengantar
layanan seperti LBS (location based services), PTT services, situs-situs game, dsb
dengan meningkatkan fungsionalitas core network termasuk OSS (Operations Support System)
dan mekanisme billing.
6
4. Model Arsitektur Sistem Pengamanan pada NGN (ITU-T X.805)
Untuk memperoleh sistem pengamanan secara end-to-end dalam jaringan terdistribusi
seperti pada jaringan NGN, maka ITU-T merekomendasikan arsitektur sistem pengamanan
(Rekomendasi X.805) seperti Gambar 1 berikut :
Gambar 3. Elemen arsitektur sistem pengamanan pada NGN (ITU-T X.805)
Prinsip dasar pendefinisian kerangka sistem pengamanan tersebut adalah memberikan
pengamanan untuk seluruh aplikasi berdasarkan jenis ancaman serangan (threats) dan celah-
celah/bagian-bagian yang potensial terhadap serangan (vulnerabilities). Kerangka arsitektur
sistem pengamanan dibangun berdasarkan konsep lapisan (layering) dan bidang/bagian (plane).
Konsep lapisan dimaksudkan agar diperoleh pengamanan secara end-to-end pada setiap lapis
yang meliputi lapis-lapis : infrastructur layer, service layer, dan application layer.
• Infrastructur layer terdiri dari fasilitas transmisi beserta elemen-elemennya seperti router,
switch, server beserta link penghubung elemen-elemen tersebut.
• Service layer merupakan pengamanan terhadap jaringan yang ditawarkan kepada
customer seperti leased line, value added service seperti instant messaging dsb.
7
• Application layer merupakan persyaratan pengamanan untuk aplikasi baik aplikasi-
aplikasi yang sederhana seperti e-mail dsb, maupun aplikasi-aplikasi yang lebih maju
seperti transfer gambar video berkualitas tinggi yang biasa dilakukan kerjasama dengan
perusahaan perminyakan dsb.
Kerangka kedua adalah kerangka bidang/bagian atau plane, yakni yang berkaitan dengan
jenis aktivitas yang dilakukan terhadap jaringa. Kerangka ini terdiri dari tiga bidang (security
plane) : management plane, control plane dan end-user plane.
• Management plane (security) merupakan pengamanan yang berkaitan dengan aktivitas
sistem Operation, Administration, Maintenance and Provisioning (OAM&P) seperti provisioning
jaringan atau user.
• Control plane (security) merupakan pengamanan pada aspek pensinyalan (signaling)
saat pembangunan koneksi (seting up/modifying) secara end-to-end melalui jaringan.
• End-user plane (security) merupakan pengamanan saat akses maupun pemakaian
jaringan oleh customer yang berkaitan dengan aliran data (data flow)
5. Dimensi Pengamanan dalam NGN, Persyaratan (requirement) dan
Tujuannya
Untuk memberikan pengamanan secara komprehensip pada NGN, ITU-T membagi ke
dalam 8 dimensi pengamanan pada jaringan. Adapun kedelapan dimensi tersebut, persyaratan
serta tujuannya adalah sebagai berikut :
a. Access Control
Merupakan sistem pengamanan untuk memproteksi penggunaan sumber daya (resources)
terhadap pihak yang tidak diberi hak/otoritas. Sumber daya dapat berupa elemen jaringan atau
data (yang tersimpan maupun sedang ditransfer), atau berupa layanan/aplikasi. Sedangkan pihak
yang diberi otoritas dapat berupa orang (person) atau suatu perangkat (device).
Beberapa ketentuan/persyaratan lebih lanjut yang berkaitan dengan access control ini adalah
sebagai berikut :
i) NGN provider harus membatasi bahwa hanya terminal pelanggan tertentu yang dapat
mengakses suatu sumber daya.
8
1. Otoritas dari penyedia jaringan lain masih dimungkinkan
2. Otoritas dapat dilakukan dengan cara harus memenuhi sejumlah persyaratan
ii) Harus dimungkinkan bagi NGN untuk mencegah penyusup yang menyamar yang seolah-
oleh punya hak untuk memperoleh akses layanan
iii) Access control untuk aplikasi mobile harus disesuaikan dengan kebijakan pengamanan yang
diterapkan pada pelanggan mobile
Selengkapnya tentang Access Control terdapat dalam Rekomendasi ITU-T : X.810 section 6.3,
dan X.812
b. Authentication
Merupakan pembuktian keaslian identitas suatu enttity atas klaim suatu otoritas. Selain
berupa person, entity dapat berupa perangkat (devices), layanan (services) dan aplikasi
(application). Authentication juga harus dapat menjamin bahwa suatu entity tidak dapat
melakukan penyamaran dengan cara memanfaatkan reply dari komunikasi yang dilakukan
sebelumnya.
Terdapat dua macam authentication :
● Data origin authentication adalah otentikasi yang berasal dari sisitem connection
oriented
● Peer entity authentication adalah otentikasi yang berasal dari sistem connectionless
Beberapa ketentuan/persyaratan lebih lanjut yang berkaitan dengan authentication
i) Harus dimungkinkan bagi NGN provider untuk melakukan proses otentikasi terhadap
pelanggan (subscriber) sejak awal hubungan/koneksi, selama hubungan dan service
delivery.
1. Untuk yang mengharuskan penggunaan Subscriber Identity Module (SIM) dalam
otentikasi, tidak berlaku untuk panggilan darurat (emergency).
ii) Harus dimungkinkan bagi NGN user untuk melakukan proses otentikasi terhadap jaringan
(network) sejak awal hubungan/koneksi, selama hubungan (dan service delivery)
Selengkapnya tentang Authentication terdapat dalam Rekomendasi ITU-T : F.500, F.851,
F.852, H.235, J.160, J.93, J.95, M.60, X.217, X.217-Bis, X.509, X.800, X.805 dan X.811
9
c. Non-repudiation
Merupakan kemampuan untuk mencegah user dari penolakan akses atas apa yang telah
dilakukannya. Aspek non-repudiation ini termasuk pula untuk kreastivitas content, origination,
receipt & delivery seperti pengiriman atau penerimaan pesan (message), pembangunan
hubungan, penerimaan panggilan, partisipan dalam audio dan video.
Selengkapnya tentang Non-repudiation terdapat dalam Rekomendasi ITU-T : F.400, F.435,
F.440, J.160, J.93, J.95, M.60, T.411, X.400, X.805 dan X.813 dan X.813
d. Data Confidentiality
Merupakan pengamanan terhadap kerahasiaan data dari pihak yang tidak berhak
mengetahuinya atau menyalahgunakannya. Sebagai contoh lalulintas data saat pembelanjaan
online.
Beberapa ketentuan/persyaratan lebih lanjut yang berkaitan dengan Data Confidentiality :
i) Harus dimungkinkan bagi NGN provider untuk memproteksi kerahasiaan data trafik
pelanggan dengan metoda kriptografi.
ii) Harus dimungkinkan bagi NGN provider untuk memproteksi kerahasiaan pesan-pesan
kontrol (control message) dengan metoda kriptografi.
Selengkapnya tentang Data Confidentiality terdapat dalam Rekomendasi ITU-T : F.115, H.235,
J.160, Q.1531, X.800, dan X.805
10
6. Threat, Risk dan Vunerability
a. Threat
threat merupakan ancaman atau potensi pelanggaran terhadap pengamanan yang dapat bersifat
aktif atau pasif.
● Bersifat aktif jika keadaan (state) sistem dapat diubah oleh si pelaku pelanggaran
sehingga muncul potensi ancaman. Serangan ini merupakan serangan yang mencoba
memodifikasi data, mencoba mendapatkan autentikasi, atau mendapatkan autentikasi
dengan mengirimkan paket-paket data yang salah ke dalam data stream atau dengan
memodifikassi paket-paket yang melewati data stream. Kebalikan dari serangan pasif,
serangan aktif sulit untuk dicegah karena untuk melakukannya dibutuhkan perlindungan
fisik untuk semua fasilitass komunikassi dan jalur-jalurnya setiap saat. Yang dapat
dilakukan adalah mendeteksi dan memulihkan keadaan yang disebabkan oleh serangan
ini.
Contoh : penyamaran oleh suatu entitas seolah entitas tsb memiliki otoritas dan pencegahan
akses layanan (denial of service (DoS))
● Bersifat pasif jika potensi ancaman dapat muncul tanpa harus melakukan perubahan
kondisi (state) dari sistem. Serangan pasif ini merupakan serangan pada sistem
autentikasi yang tidak menyisipkan data pada aliran data, tetapi hanya mengamati atau
memonitor pengiriman informasi ke tujuan. Informasi ini dapat digunakan di lain waktu
oleh pihak yang tidak bertanggung jawab. Serangan pasif yang mengambil suatu unit data
kemudian menggunakannya untuk memasuki sesi autentikassi dengan berpura-pura
menjadi user yangg autentik / asli disebut dengan replay attack. Beberapa informasi
autentikasi seperti password atau data biometric yang dikirim melalui transmisi
elektronik dapat direkam dan kemudian digunakan untuk memalsukann data yang
sebenarnya. Serangan pasif inni sulit dideteksi kareena penyerang tidak melakukan
perubahan data
Contoh : penyadapan (eavesdropping).
11
Agen ancaman dapat berupa hackers, teroris, vandalis, organisasi kejahatan, atau disponsori oleh
negara (state sponsored) dan yang paling signifikan adalah yang berasal dari lingkungan internal
organisasi
b. Risk
Resiko (risk) akan terjadi jika didapatkan adanya dua kombinasi yaitu vulnerabilities dan threat.
Sebagai contoh misalnya limpahan kutu-kutu pada aplikasi sistemoperasi (overflow bug in
operating system application). Dalamhalini vulnerabilities-nya adalah berupa
kemampuan/pengetahuan hackers, dan threat-nya berupa ketepatan penggunaan tools dan akses
yang dapat mengembangkan risk pada penyerangan web server.
Konsekuensi dari risks :
● kehilangan data (data loss),
● perubahan data (data corruption),
● kehilangan privasi (privacy loss),
● penipuan (fraud),
● sistem mati total (downtime),
● dan kehilangan kepercayaan publik (loss of public confidence).
Karena threat terus berubah, jika vulnerabilities masih ada dalam protokol, jika protokol tsb
merupakan protokol standar, maka resiko (risk) berbasis protokol ini dapat menjadi berskala
global. Oleh karena itu, maka sangat penting untuk mengidentifikasi adanya vulnerabilities
dalam protokol.
12
c. Vulnerability
Merupakan kelemahan, yaitu sifat mudah terkena serangan yang disebabkan oleh
kelemahan/kesalahan dalam rancangan sistem, implementasi atau pengoperasian. Terdapat empat
jenis (tipe) vulnerabilites, yaitu :
1) Threat Model vulnerabilities
Adalah vulnerabilities karena kesulitan untuk memprediksi (foresee) adanya ancaman.
Sebagai contoh pada Signaling System No.7
2) Design & Specification vulnerabilities.
Adalah vulnerabilities karena kesalahan (errors) atau kelalaian (oversights) dalam
perancangan protokol dimana vulnerabilities ini sudah melekat secara inheren di dalamnya.
Sebagaicontoh adalah WEP dalam IEEE 802.11b atau WiFi).
3) Implementation vulnerabilities.
Adalah vulnerabilities karena kesalahan implementasi protokol (Catatan : dalam hal ini,
sumber pustaka tidak memberikan contoh kasus)
4) Operation & Configuration vulnerabilities
Adalah vulnerabilities karena ketidaktepatan (improper) dalam pemilihan opsi pada
implementasi atau karena kesalahan dalam kebijakan (policy) dalam pengembangan
(delployment), misalnya tidak menerapkan kebijakan keharusan penggunaan enkripsi dalam
jaringan WiFi, atau misalnya karena kelemahan dalam penyandian (ciphering) oleh
administratur jaringan.
13
7. Masalah Security NGN di Indonesia Saat Ini
Berikut adalah beberapa permasalahan security yang sering ditemui pada jaringan NGN di
Indonesia saat ini :
a. Weak protocols (protokol yang lemah)
Komunikasi jaringan komputer menggunakan protokol antara client dan server.
Kebanyakan dari protokol yang digunakan saat ini merupakan protocol yang telah digunakan
beberapa dasawarsa belakangan. Protokol lama ini, seperti File Transmission Protocol (FTP),
TFTP ataupun telnet, tidak didesain untuk menjadi benar-benar aman. Malahan faktanya
kebanyakan dari protocol ini sudah seharusnya digantikan dengan protokol yang jauh lebih
aman, dikarenakan banyak titik rawan yang dapat menyebabkan pengguna (user) yang tidak
bertanggung jawab dapat melakukan eksploitasi. Sebagai contoh, seseorang dengan mudah dapat
mengawasi "traffic" dari telnet dan dapat mencari tahu nama user dan password.
b. Software issue (masalah perangkat lunak)
Menjadi sesuatu yang mudah untuk melakukan eksploitasi celah pada perangkat lunak.
Celah ini biasanya tidak secara sengaja dibuat tapi kebanyakan semua orang mengalami kerugian
dari kelemahan seperti ini. Celah ini biasanya dibakukan bahwa apapun yang dijalankan oleh
"root" pasti mempunyai akses "root", yaitu kemampuan untuk melakukan segalanya didalam
system tersebut. Eksploitasi yang sebenarnya mengambil keuntungan dari lemahnya penanganan
data yang tidak diduga oleh pengguna, sebagai contoh, buffer overflow daricelah keamanan
"format string" merupakan hal yang biasa saat ini. Eksploitasi terhadap celah tersebut akan
menuju kepada situasi dimana hak akses pengguna akan dapat dinaikkan ke tingkat akses yang
lebih tinggi. Ini disebut juga dengan "rooting" sebuah "host" dikarenakan penyerang biasanya
membidik untuk mendapatkan hak akses "root" .
14
c. Buffer overflow
"Buffer overflow" mempunyai arti samadengan istilahnya. Programmer telah
mengalokasikan sekian besar memory untuk beberapa variabel spesifik. Bagaimanapun juga,
dengan celah keamanan ini, maka variabel ini dapat dipaksa menuliskan kedalam "stack" tanpa
harus melakukan pengecekan kembali bila panjang variabel tersebut diizinkan. Jika data yang
berada didalam buffer ternyata lebih panjang daripada yang diharapkan, maka kemungkinan
akan melakukan penulisan kembali stack frame dari "return address" sehingga alamat dariproses
eksekusi program dapat dirubah.Penulis "malicious code" biasanya akan akan melakukan
eksploitasi terhadap penulisan kembali "return address" dengan merubah "return address" kepada
"shellcode" pilihan mereka sendiri untuk melakukan pembatalan akses "shell" dengan
menggunakan hak akses dari "user-id" dari program yang tereksploitasi tersebut . "Shellcode" ini
tidak harus disertakan dalam program yang tereksploitasi, tetapi biasanya dituliskan ke dalam
bagian celah dari "buffer". Ini merupakan trik yang biasa digunakan pada variabel "environment"
seperti ini.
"Buffer overflow" adalah masalah fundamental berdasarkan dari arsitektur komputasi
modern. Ruang untuk variabel dan kode itu sendiri tidak dapat dipisahkan kedalam blok yang
berbeda didalam "memory". Sebuah perubahan didalam arsitektur dapat dengan mudah
menyelesaikan masalah ini, tapi perubahan bukan sesuatu yang mudah untuk dilakukan
dikarenakan arsitektur yang digunakan saat ini sudah sangat banyak digunakan.
d. Format string
Metode penyerangan "format string" merupakan sebuah metode penyerangan baru, ini
diumumkan kepada publik diakhir tahun 2000. Metodeini ditemukan oleh hacker 6 bulan
sebelum diumumkan kepada masyarakat luas. Secara fundamental celah ini mengingatkan kita
akan miripnya dengan celah "buffer overflow". Kecuali celah tersebut tercipta dikarenakan
kemalasan (laziness), ketidakpedulian (ignorance), atau programmer yang mempunyai skill pas-
pasan.
Celah "format string" biasanya disebabkan oleh kurangnya "format string" seperti "%s"
di beberapabagian dari program yang menciptakan output, sebagai contoh fungsi printf() di
C/C++. Bila input diberikan dengan melewatkan "format string" seperti "%d" dan "%s"kepada
15
program maka denganmudah melihat "stack dump" atau penggunaan teknik seperti pada "buffer
overflow". Celah ini berdasarkan pada "truncated format string" dari "input". Ini merujuk kepada
situasi dimana secara external, data yang disuplai yang diinterpretasikan sebagai bagian dari
"format string argument".Dengan secara spesial membuat suatu input dapat menyebabkan
program yang bermasalah menunjukkan isi memory dan juga kontrol kepada eksekusi program
dengan menuliskan apa saja kepada lokasi pilihan sama seperti pada eksploitasi "overflow".
e. Hardware issue (masalah perangkat keras)
Biasanya perangkat keras tidak mempunyaimasalah pada penyerangan yang terjadi.
Perangkat lunak yang dijalankan oleh perangkat keras dan kemungkinan kurangnya dokumentasi
spesifikasi teknis merupakan suatu titik lemah. Berikut ini merupakan contoh bagaimana
perangkat keras mempunyai masalah dengan keamanan.
contoh 1: Cisco
Sudah lazim router cisco dianggap mempunyai masalah sistematis didalam perangkat
lunak IOS (Interwork operating system) yang digunakan olehmereka sebagai sistem operasi pada
tahun 2003. Celah dalam perangkat lunak dapat menuju kepada "denial of service" (Dos) dari
semua perangkat router.Masalah keamanan ini terdapat dalam cara IOS menangani protokol
53(SWIPE), 55(IP Mobility) dan 77(Sun ND) dengan nilai TTL (Time to live) 0 atau 1.
Biasanya, Protocol Independent Multicast (PIM) dengan semua nilai untuk hidup, dapat
menyebabkan router menandai input permintaan yang penuh terhadap "interface" yang
dikirimkan. Sebagai permintaan bila penuh, maka router tidak akan melakukan proses "traffic"
apapun terhadap "interface" yang dipertanyakan.Cisco juga mempunyai beberapa celah
keamanan yang terdokumentasi dan "patch" yang diperlukan telah tersedia untuk waktu yang
cukup lama.
contoh 2: Linksys
Perangkat linksys mempunyai harga yang cukup murah sehingga banyak digunakan oleh
orang. Beberapa perangkat linksys mempunyai masalah dengan celah keamanan yang dapat
menuju kepada serangan "denial of service" (DoS). Celah keamananyang memprihatinkan
terdapat pada penanganan parameter "URL Embedded" yang dikirimkan kepada perangkat.
16
f. Misconfiguration (konfigurasi yang salah)
Kesalahan konfigurasi pada server dan perangkat keras (hardware) sangat sering
membuat para penyusup dapat masuk kedalam suatu system dengan mudah. Sebagai contoh,
penggantian halaman depan suatu situs dikarenakan kesalahan konfigurasi pada perangkat lunak
"www-server" atapun modulnya.Konfigurasi yang tidak hati-hati dapat menyebabkan usaha
penyusupan menjadi jauh lebih mudah terlebih jika ada pilihan lain yang dapat diambil oleh para
penyusup.
Sebagai contoh, sebuah server yang menjalankan beberapa layanan SSH dapat dengan
mudah disusupi apabila mengijinkan penggunaan protokol versi 1 atau "remote root login"
(RLOGIN) diizinkan.Kesalahan konfigurasi yang jelas ini menyebabkan terbukanya celah
keamanan dengan penggunaan protokol versi 1, seperti "buffer overflow" yangdapat
menyebabkan penyusup dapat mengambil hak akses "root" ataupun juga dengan menggunakan
metode "brute-force password" untuk dapat menebak password "root".
g. DoS, DDoS
Serangan Denial of Service adalah serangan yang mengakibatkan setiap korbannya akan
berhenti merespon atau "bertingkah" tidak lazim. Contohserangan klasik "DoS" adalah "Ping of
Death" dan "Syn Flood" yang untungnya sudah hampir tidak dapat dijumpai pada saat sekarang.
Biasanya serangan DoS menyerang celah yang terdapat pada layanan system atau pada protokol
jaringan kerja untuk menyebabkan layanan tidak dapat digunakan. Tehnik yang lainnya adalah
menyebabkan system korban "tersedak" dikarenakan banyaknya paket yang diterima yang harus
diproses melebihi kemampuan dari system itu sendiri atau menyebabkan terjadinya
"bottleneck"pada bandwidth yang dipakai oleh system.
Serangan "Distributed Denial of Service" (DDoS) merupakan tipe serangan yang lebih
terorganisasi. Jenis serangan ini biasanya membutuhkan persiapan dan juga taktik untuk dapat
menjatuhkan korbannya dengan cepat dan sebelumnya biasanya para penyerang akan mencari
system kecil yang dapat dikuasai dan setelah mendapat banyak system kecil maka penyerang
akan menyerang system yang besar dengan menjalankan ribuan bahkan puluhan ribu system
kecil secara bersamaan untuk menjatuhkan sebuah system yang besar . Worm "MyDoom" yang
terkenal itu dibuat untuk melancarkan serangan besar-besaran dari puluhan ribu system yang
17
terinfeksi untuk menyerang situs www.sco.com. Serangan itu sukses besar yang menyebabkan
www.sco.com harus dipindahkan dari DNS untuk dapat menjalankan kembali layanan .
h. Viruses (virus)
Salah satu definisi dari program virus adalah menyisipkan dirinya kepada objek lain
seperti file executable dan beberapa jenis dokumen yang banyak dipakai orang. Selain
kemampuan untuk mereplikasi dirinya sendiri, virus dapat menyimpan dan menjalankan sebuah
tugas spesifik. Tugas tersebut bisa bersifat menghancurkan atau sekedar menampilkan sesuatu ke
layar monitor korban dan bisa saja bertugas untuk mencari suatu jenis file untukdikirimkan
secara acak ke internet bahkan dapat melakukan format pada hard disk korban . Virus yang
tersebar di internet yang belum dikenali tidak akan dapat ditangkap oleh program antivirus
ataupun semacamnya yang meskipun korbantelah terjangkiti tetapi tidak mengetahuinya.
Perangkat lunak antivirus biasanya mengenali virus atau calon virus melalui tanda yang spesifik
yang terdapat pada bagian inti virus itu sendiri.
Beberapa virus menggunakan tehnik polymorphic agar luput terdeteksi oleh antivirus.
Kebiasaan virus polymorphic adalah merubah dirinya pada setiap infeksi yang terjadi yang
menyebabkan pendeteksian menjadi jauh lebih sulit. Praktisnya setiap platform komputer
mempunyai virus masing-masing dan ada beberapavirus yang mempunyai kemampuan
menjangkiti beberapa platform yang berbeda (multi-platform). Virus multi-platformbiasanya
menyerang executable ataupun dokumen pada Windows dikarenakan kepopuleran oleh system
operasi Microsoft Windows dan Microsoft Office sehingga banyak ditemukan virus yang
bertujuan untuk menghancurkan "kerajaan" Microsoft Corp .
i. Worms
Sebuah "worm" komputer merupakan program yang menyebar sendiri dengan cara
mengirimkan dirinya sendiri ke system yang lainnya. Worm tidak akan menyisipkan dirinya
kepada objek lain. Pada saat sekarang banyak terjadi penyebaran worm dikarenakan para
pengguna komputer tidak melakukan update pada perangkat lunak yang mereka gunakan,
yangdimana ini berarti, sebagai contoh, Outlook Express mempunyai fungsi yang dapat
mengizinkan eksekusi pada file sisipan (attachment) e-mail tanpa campur tangan dari pengguna
komputer itu sendiri.
18
j. Trojan horse
Trojan horse adalah program yang berpura-pura tidak berbahaya tetapi sebenarnya
mereka sesuatu yang lain .Salah fungsi yang biasa terdapat pada "trojan horse" adalah melakukan
instalasi "backdoor" sehingga si pembuat program dapat menyusup kedalam komputer atau
system korban. junk mail (surat sampah). "junk mail" sesungguhnya bukan suatu ancaman
keamanan yang serius, tetapi dengan penyebaran virus dan worm melalui e-mail, maka jumlah
junk mail juga ikut bertambah. Ancaman keamanan sesungguhnya bukan dari e-mail sampah itu
sendiri melainkan file sisipannya (attachment) yang patut diwaspadai dikarenakan
penyebaranvirus dan worm menggunakan metode ini
k. Time bomb (bom waktu)
"Time bomb" adalah program yang mempunyai tugas tetapi dengan waktu tertentu baru
akan menjalankan tugasnya. Beberapa jenis virus dan worm juga mempunyai kesamaan fungsi
dengan aplikasi ini. Time bomb berbeda dengan virus ataupun worm dikarenakan dia tidak
melakukan replikasi terhadap dirinya tetapi melakukan instalasi sendiri kedalam system.
19
8. Ancaman dan solusi pada NGN
Banyak jenis ancaman yang muncul pada jaringan baik pada penyedia jasa maupun
pengguna jasa. Ancaman yang ada dapat dikelompokan menadi beberapa grup seperti:
1. Denial of service : Membuat target agar tidak dapat melayani misalnya dengan cara
memenuhi jaringannya dan menutup sumber dayanya
2. Interruption of a service :Penggangguan layanan karena serangan ketika layanan telah
berjalan
3. Destruction : Penyerangan ketika layanan berjalan seperti penghapusan data atau
pengubahan hak akses.
4. Corruption : Penyerangan kepada integritas data atau mengubah informasi yang disimpan.
5. Removal of information : Pencuritan atau penghapusan data penting seperti penagihan,
penggunaan layanan.
6. Disclosure or unauthorized access
Pada User Network Interface
bagian Goal
End User Resource
- User Device
- User Network Gateways
- Corporate Network Gateways
- melindungi perlengkapan pengguna yang terhubung
dengan jaringan
- perlindungan terhadap gangguan layanan seperti DoS
Attack dan adanya jaminan terhadap keberaaan layanan
- perlindungan jaringan dari akses yang tidak diizinkan
End User Information
- Subscription
- Identity
- Location
- Perlindungan terhadap perusakan atau
pemodifikasian informasi
- Perlindungan terhadap pencurian, penghapusan
atau kehilangan data
- Perlindungan terhadap akses yang tidak diizinkan
misal terhadap inforamasi lokasi
NGN provider Information - Perlindungan terhadap perusakan atau
20
- Identity Information pemodifikasian informasi
- Perlindungan terhadap pencurian, penghapusan
atau kehilangan data
- Perlindungan terhadap akses yang tidak diizinkan
misal terhadap inforamasi lokasi
UNI
- Transport Stratum
- Service Stratum (Control)
- Service Stratum
(Application and support)
- Menyedia pembatas jaringan pada UNI
- Perlindungan terhadap signaling dan manajemen
melalui UNI
- Perlindungan keamanan terhadap aplikasi
Pada Network Network Interface
Bagian Goal
Transport Stratum
Network elements
Transmission inks
Routing Information
Trasport user profile
information
Perlindungan terhadap semua elemen jaringan,
komponen dan fungsi dari akses yang tidak
diperbolehkan
Perlindungan terhadap integrits dari elemen
jaringan transport, komponen dan fungso
Melindungi keberadaan elemen jaringan transport,
komponen dan fungsi
Transport Stratum inter-system
communications
Menyediakan perlindungan kemanan antar
penyedia jasa
Menyediakan perlindungan keamanan dari
signaling pengontrol transport dan manajemen
antar penyedia jasa
Menyediakan kemananan dari signaling antara
service stratum dan transport startum
Transport Interfaces and Menyediakan perlindungan kemanan dari traffic
21
Communications yang melalui UNI, NNI dan ANI
Menyediakan perlindungan keamanan dari
transport control signaling dan manajemen melalui
UNI, NNI dan ANI
Selain itu, langkah-langkah yang bisa dilakukan untuk menangani ancaman-ancaman pada
NGN adalah Identify, Monitor, Harden, Isolate dan Enforce
- Identify
Identifikasi dan pengelompokan pengguna/end-user, jaringan, perangkat, layanan dan lalu
lintas berdasarkan tingkat kepercayaan merupakan langkah krusial pertama untuk
mengamankan infrastruktur.
Aksi Teknologo
Mendidentifikasi dan autentikasi
pengguna dan perangkat pengguna
(jika memungkinkan)
Mengatur profil keamanan tiap
pengguna
Mengatur alamat jaringan pengguna
Klasifikasi lalu lintas, protokol,
aplikasi dan layanan berdasarkan
tingkat kepercayaan
Menginspeksi header dan isi lalu
lintas untuk mengidentifikasi
pengguna, protokol, layanan dan
aplikasi
AAA Servers – Authentication,
Authorization and Accounting
Servers
EAP –Extensible Authentication
Protocols
Deep Packet Inspection
Network-Base Application
Recognition
Service Control Engines/ Application
Performance Assurance
DNS/DHCP Servers
Service/Subscriber Authenticators
Service, Signalling and Session
Border Controllers
- Monitor
Setiap perangkat yang berhubungan dengan paket atau layanan dapat menyediakan data yang
menggambarkan kebijakan mencakup kebijakan untuk pelanggan, dan kesehatan jaringan.
22
aksi Teknologi
Mengumpulkan data yang relevan
tentang performansi dan keamanan
tiap node
Mencatat performansi pada jaringan
akses dan gerbang layanan (service
gateway)
Inspeksi protokol, lalulintas dan
layanan untuk laporan dan deteksi
Netflow
SNMP/ RMON/ SysLog
Network/Traffic Analysis System
Virus Scanning Sysem
Intrusion Detection Systems
Packet Capturing Tools
SPAN/RSPAN
AAA
DHCP/DNS
- Harden
Penerapan teknologi dan aplikasi untuk mencegah jaringan atau infrastruktur dari serangan
yang tidak diketahui maupun tidak diketahui
aksi teknologi
Menerapkan keamanan berlapis
(pertahanan mendalam)
Autentikasi lalu lintas control plane
dan management plane
Pembatasan akses manajemen ke
perangkat, server dan layanan
Mencegah serangan DoS
Validasi sumber lalu lintas untuk
mencegah spoofing
ACL
AAA Server
Reverse-Path Forwarding Checks
Control-Plane Policing
Role-Based Control Interaces
Memory and CPU thresholds
Intrusion Detection Systems
High-Avalability Architectures
Load Balancing
23
- Isolate
Mencegah akses menuju sumber yang sangat penting dan kritis, melindungi data dan melintasi
ruang lingkup kejadian yang mengganggu
aksi Teknologi
Membatasi dan mengontrol akses
menuju infrastruktur transport,
operasi dan layanan
Menyamarkan akses antara
pengguna
Clustering jaringan berdasakan
fungsionalitas
Menetapkan batasan yang ketat
antara jaringan, lapisan operasional
dan layanan berdasarkan tingkat
kepercayaan
Mengenkripsi lalu lintas yang
sensitive untuk mencegah akses
tidak sah
VPN
Virtual Routing and Forwarding
Route Filtering
Routing Protocol/ Transport
Boundaries
Firewalls
IPsec and SSL encryption
Functional Separation Zones
ACL
- Enforce
Membentuk perilaku pengguna, lalu lintas dan layanan
Aksi Teknologi
Mencegah masuknya dan
menembusnya exploit
Identifikasi dan mitigasi lalu lintas,
kejdian dan perilaku yang aneh
Deteksi dan mencegah address
spoofing
Membatasi pengguna dan lalu lintas
untuk memasuki jaringan, layanan
dan layanan yang membutuhkan
wewenang
Firewalls
Intrusion Prevention Systems
Remotely Triggered Black Holes
Service Control Engines
Traffic Classifiers, Police and Shaper
Virus and Message Filtering Systems
Anomaly Guards/Traffic Filters
Quarantine Systems
Policy Enforcement Point (Routers,
Access Gateway, Session Border
24
Adanya “polisi” yang memastikan
kepatuhan terhadap persetujuan
yang telah dibuat
Identifikasi dan mematikan protokol,
layanan dan aplikasi yang tidak sah
Controllers)
25
DAFTAR PUSTAKA
[1] http://iatt.kemenperin.go.id/tik/fullpaper/fullpaper40_suryo_bramasto.pdf, di akses tanggal
19 desember 2012
[2] http://pinguin.ittelkom.ac.id, diakses tanggal 19 desember 2012
[3] http://c1055201016.wordpress.com/2012/12/11/makalah-network-securrty/, di akses tanggal
19 desember 2012
[4] http://www.slideshare.net/appinsecurity/ngn-security-appin
iplu.vtt.fi/lopsem07/ngn_2_2_2007.pdf, di akses tanggal 19 desember 2012