tinjauan teknologi keamanan

45
Tinjauan Teknologi Keamanan

Upload: argyle

Post on 12-Feb-2016

69 views

Category:

Documents


0 download

DESCRIPTION

Tinjauan Teknologi Keamanan. Konsep Desain Keamanan Jaringan. Keamanan Berlapis Akses Kontrol Keamanan dengan peran tertentu Kesadaran Pengguna Monitoring Menjaga sistem terus diperbaharui Tim Respon. Penyaringan Paket dengan Acess Control List. - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: Tinjauan Teknologi Keamanan

Tinjauan Teknologi Keamanan

Page 2: Tinjauan Teknologi Keamanan

Konsep Desain Keamanan Jaringan

• Keamanan Berlapis• Akses Kontrol• Keamanan dengan

peran tertentu• Kesadaran Pengguna• Monitoring• Menjaga sistem terus

diperbaharui• Tim Respon

Page 3: Tinjauan Teknologi Keamanan

Penyaringan Paket dengan Acess Control List

• Penyaringan Paket adalah salah satu tipe teknologi monitoring paket yang umum dan paling lama.

• Memeriksa isi paket dan menerapkan aturan apakah paket itu di tolak atau di izinkan

• Metode yang digunakan untuk menconfigurasi dan penyaringan paket pada router (cisco) -> Access Control List

• ACL : ACL berbasis penyaringan IP dan ACL yang memeriksa header paket jika di konfigurasikan

Page 4: Tinjauan Teknologi Keamanan
Page 5: Tinjauan Teknologi Keamanan

• ACL pada IP :• Standar IP ACL

– Menggunakan source address untuk menyesuaikan dengan operasi

• Extended IP ACL• Menggunakan source address dan destination

addres dan tipe protokol dan port untuk menyesuaikan dengan operasi

• Named ACL• Menggunakan destinantion addres untuk menyesuaikan

pengoperasian

Page 6: Tinjauan Teknologi Keamanan

Penempatan Penyaringan Paket

Page 7: Tinjauan Teknologi Keamanan

Stateful Packet Inspection (SPI)

• Komponen stateful inspection terkait dengan TCP (layer 4) membuat suatu koneksi

• Pengawasan state dari koneksi TCP di kerjakan di layer 4

Page 8: Tinjauan Teknologi Keamanan

• SPI muncul di firewall yang berada dibelakang router yang mengkoneksikan jaringan ke internet

• Jika sudah dilakukan penyaringan paket di router, maka pengamanan selanjutnya adalah SPI di firewall

Page 9: Tinjauan Teknologi Keamanan

Rincian Aliran Paket menggunakan SPI

• Saat paket sampai firewall, keputusan harus dibuat untuk menentukan apakah paket akan diteruskan ke jaringan internal

• Piranti yang mengerjakan SPI membawa setiap paket yang datang dan memeriksa headernya untuk menentukan apakah paket tsb sesuai dengan aturan yang mengontrol jenis paket yang diizinkan

• Saat memeriksa header paket, pemeriksaan mencakup Source port, Destination port, tipe protokol, dll

• Data pemeriksaan dibandingkan dengan aturan , misalkan semua aliran HTTP diizinkan ke web server

• Informasi pemeriksaan ini dibandingkan dengan tabel stateful .

Page 10: Tinjauan Teknologi Keamanan

Keterbatasan SPI

• Tidak ada monitoring tingkat aplikasi– SPI tidak dapat melihat paket yang lebih tinggi dari

layer 4• Tidak ada status koneksi pada tiap2 protokol

TCP/IP– Protokol tertentu dengan TCP/IP tidaka ada

metode untuk melacak status koneksi diantara komputer

Page 11: Tinjauan Teknologi Keamanan

Network Address Translation

• Dengan perkembangan internet yang semakin pesat, kebutuhan alamat IP publik pada jaringan rumah meningkat, -> IPv6

• NAT mengizinkan perusahaan/instansi/rumah menggunakan alamat IP Public

• NAT diimplementasikan pada firewall, router dan komputeryang berada di jaringan internal yang menggunakan IP privat

Page 12: Tinjauan Teknologi Keamanan
Page 13: Tinjauan Teknologi Keamanan

Meningkatkan Keamanan Jaringan

• Menggunakan NAT membuat lebih sulit bagi penyerang untuk :

• Memetakan topologi jaringan target dan menentukan konektivitas

• Mengindentifikasi berapa banyak sistem yang beroperasi pada sebuahh jaringan

• Mengindentifikasikan tipe mesin dan sistem operasi yang dijalankan

• Mengimplementasikan denial of service attack seperti SYN flooding, portscan dan packet injection

Page 14: Tinjauan Teknologi Keamanan

Keterbatasan NAT

• Masalah terkait UDP• Sensitive protocol• Ganguan pada sistem enkripsi dan otentifikasi• Complicated Logging• One Size Fits All

Page 15: Tinjauan Teknologi Keamanan

Proxy dan Application Level protection

• Apllication level firewall menyediakan tipe koneksi data yang paling amann karena dapat memeriksa tiap layer pada model TCP/IP

• Untuk mencapai level proteksi ini firewal-firewall (proxies) menghubungkan dan mengontrol koneksi dengan menahan dan memeriksa tiap koneksi

• Jika proxy menentukan bahwa koneksi diizinkan , maka proxy membuka koneksi kedua server .

Page 16: Tinjauan Teknologi Keamanan
Page 17: Tinjauan Teknologi Keamanan

Tipe-tipe firewall

• Standard Proxy Firewall• Dinamic proxy firewall

Page 18: Tinjauan Teknologi Keamanan

Keterbatasan Proxy

• Reduced performance• Tidak selalu update

Page 19: Tinjauan Teknologi Keamanan

Content Filter

• Public Libraries dan pornografi• SPAM• Virus dan trojan horse• Web page yang tidak aman

Page 20: Tinjauan Teknologi Keamanan

Cara untuk memfilter traffic

• Client Based Filtering• Server based Filtering

Page 21: Tinjauan Teknologi Keamanan

Keterbatasan content Filtering

• 3-5 juta website selalu diperbaharui dan sering diganti namanya

• Content basanya berubah

Page 22: Tinjauan Teknologi Keamanan

Public Key Infrastructure (PKI)

22

Page 23: Tinjauan Teknologi Keamanan

23

Page 24: Tinjauan Teknologi Keamanan

24

Sertifikat Digital• Kunci publik tidak mempunyai suatu kode

identifikasi kepemilikan.

• Pihak lain dapat menyalahgunakan kunci publik yang bukan miliknya untuk (impersonation attack ).

• Contoh: client perlu mengotentikasi server (via tanda-tangan digital dan menggunakan kunci publik server)

• Kasus menarik: peniruan website BCA.

Page 25: Tinjauan Teknologi Keamanan

25

• Kunci publik perlu dilindungi status kepemilikannya dengan memberikan sertifikat digital.

• Sertifikat digital dikeluarkan (issued) oleh pemegang otoritas sertifikasi (Certification Authority atau CA).

• Analog dengan sertifikat rumah/tanah (dikeluarkan oleh Pemkot/Pemda)

• CA biasanya adalah institusi keuangan (seperti bank) atau institusi yang terpercaya.

• Contoh CA terkenal: Verisign (www.verisign.com)

Page 26: Tinjauan Teknologi Keamanan

26

Page 27: Tinjauan Teknologi Keamanan

27

Page 28: Tinjauan Teknologi Keamanan

28

Sertifikat digital adalah dokumen digital yang berisi informasi sebagai berikut:

- nama subjek (perusahaan/individu yang disertifikasi)

- kunci publik si subjek - waktu kadaluarsa sertifikat (expired

time) - informasi relevan lain seperti nomor

seri sertifikat, dll

Page 29: Tinjauan Teknologi Keamanan

29

• CA membangkitkan nilai hash dari sertifikat digital tersebut (misalnya dengan fungsi hash satu-arah MD5 atau SHA)

• Kemudian, CA menandatangani nilai hash tersebut dengan menggunakan kunci privat CA.

• Contoh: Bob meminta sertifikat digital kepada CA untuk kunci publik:198336A8B03030CF83737E3837837FC387092827FFA15C76B01

• CA memmbuat sertifikat digital untuk Bob lalu menandatanganinya dengan kunci prvat CA.

Page 30: Tinjauan Teknologi Keamanan

30

X.509• Standard untuk sertifikat telah ditetapkan

oleh ITU.

• Standard tersebut dinamakan X.509 dan digunakan secara luas di internet.

• Ada tiga versi standard X.509, yaitu V1, V2, dan V3.

Page 31: Tinjauan Teknologi Keamanan

31

X.509 adalah cara mendeskripsikan sertifikat. Field-field utama di dalam sertifikat standard X.509 adalah sebagai berikut:

Field Arti Version Versi X.509 Serial Number Nomor ini plus nama CA secara unik

digunakan untuk mengidentifikasi sertifikat Signature Algorithm Algoritma yang digunakan untuk

menandatangani sertifikat. Issuer Nama pemberian X.509 untuk CA Validity period Waktu awal dan akhir periode valid Subject name Entitas (individu atau organisasi) yang

disertifikasi Public Key Kunci publik subjek dan ID dari algoritma

yang menggunakannya. Issuer ID ID opsional yang secara unik

mengidentifikasi certificate’s issuer. Subject ID ID opsional yang secara unik

mengidentifikasi certificate’s subject Extensions Bayak ekstensi yang telah didefinisikan. Signature Tanda-tangan sertifikat (ditandatangani

dengan kunci privat CA).

Page 32: Tinjauan Teknologi Keamanan

32

Contoh sertifikat digital:

*) Sumber: http://budi.paume.itb.ac.id

Page 33: Tinjauan Teknologi Keamanan

33

Page 34: Tinjauan Teknologi Keamanan

34*) Sumber: http://budi.paume.itb.ac.id

Page 35: Tinjauan Teknologi Keamanan

35

Page 36: Tinjauan Teknologi Keamanan

36

• Adanya atribut waktu kadualarsa pada sertifikat digital dimaksudkan agar pengguna mengubah kunci publik (dan kunci privat pasangannya) secara periodik.

• Makin lama penggunaan kunci, makin besar peluang kunci diserang dan dikriptanalisis. Jika pasangan kunci tersebut diubah, maka sertifikat digital yang lama harus ditarik kembali (revoked).

• Pada sisi lain, jika kunci privat berhasil diketahui pihak lain sebelum waktu kadualarsanya, sertifikat digital harus dibatalkan dan ditarik kembali, dan pengguna harus mengganti pasangan kuncinya.

 

Page 37: Tinjauan Teknologi Keamanan

37

Public Key Infrastructure (PKI) • Jika hanya ada satu CA untuk melayani sertifikat digital

dari seluruh dunia overload

• Solusi yang mungkin: - mempunyai banyak CA- semua CA dijalankan oleh organisasi yang sama- Setiap CA bekerja dengan menggunakan kunci privat yang sama untuk menandatangani sertifikat.

• Solusi di atas rentan jika kunci privat dicuri, maka seluruh sertifikat tidak berlaku lagi.

• CA mana yang mempunyai otoritas dan diterima di seluruh dunia?

Page 38: Tinjauan Teknologi Keamanan

38

• Solusi yang digunakan saat ini: menggunakan PKI (Public Key Infrastructure).

PKI terdiri atas komponen-komponen: - pengguna (pemohon sertifikat dan pemakai sertifikat) - sertifikat digital - CA - Direktori (menyimpan sertifikat digital dan CRL)

PKI menyediakan cara penstrukturan komponen-komponen di atas dan mendefinisikan standard bermacam-macam dokumen dan protokol.

Page 39: Tinjauan Teknologi Keamanan

39

Wireless PKI• Wireless PKI (WPKI) adalah protokol keamanan

yang dispesifikasikan untuk transmisi nirkabel (wireless).

• Seperti PKI, WPKI mengotentikasi pengguna dengan sertifikat digital dan mengenkripsi pesan dengan kriptografi kunci-publik.

• CA WPKI melibatkan Certicom (www.certicom.com) dan RSA (www.rsasecurity.com).

Page 40: Tinjauan Teknologi Keamanan

40

Microsof Authenticode • Banyak perusahaan piranti lunak (software

companies) yang menawarkan produknya secara on-line, sedemikian sehingga pembeli dapat men-download piranti lunak langsung ke komputernya

Page 41: Tinjauan Teknologi Keamanan

41

• Beberapa pertanyaan yang sering muncul jika kita men-download piranti lunak dari internet:

- 1. Bagaimana kita tahu bahwa program yang kita beli dari internet adalah aman dan tidak mengalamai perubahan (misalnya berubah karena gangguan virus)?

-  2. Bagaimana kita yakin bahwa kita tidak men-download virus komputer?

- 3. Bagaimana kita mempercayai situs web yang menjual program (software publisher) tersebut?

Page 42: Tinjauan Teknologi Keamanan

42

• Teknologi keamanan digunakan untuk menjamin bahwa piranti lunak yang di-download dapat dipercaya dan tidak mengalami perubahan.

• Microsoft Auhenticode, dikombinasikan dengan sertifikat digital VeriSign (atau digital ID), mengotentikasi penerbit piranti lunak (software publisher) dan mendeteksi apakah piranti lunak mengalami perubahan.

• Auhenticode adalah fitur sekuriti yang dibangun di dalam Internet Explorer

Page 43: Tinjauan Teknologi Keamanan

43

• Untuk menggunakan Microsoft Auhenticode, setiap penerbit harus mempunyai sertifikat digital yang dirancang untuk tujuan penerbitan piranti lunak.

• Sertifikat semacam itu dapat diperoleh dari CA seperti VeriSign. Untuk memperoleh sertifikat, penerbit piranti lunak harus menyediakan kunci publik dan informasi identifikasi lainnya dan menandatangai perjanjian bahwa ia tidak mendistribusikan virus.

Page 44: Tinjauan Teknologi Keamanan

44

• Microsoft Auhenticode menggunakan teknologi tanda-tangan digital untuk menandatangani piranti lunak.

• Piranti lunak yang ditandatangani dan sertifikat digital penerbit memberikan bukti bahwa piranti lunak tersebut aman dan tidak mengalami perubahan

Page 45: Tinjauan Teknologi Keamanan

45

• Bila pembeli mencoba men-downoad file, kotak dialog yang muncul di layar menampilkan sertifikat digital dan nama CA-nya.

• Link ke penerbit piranti lunak dan link ke CA juga disediakan sehingga pembeli dapat mempelajari lebih jauh mengenai penerbit dan CA sebelum ia menyetujui untuk men-download piranti lunak.

• Jika Microsoft Auhenticode menyatakan bahwa piranti lunak tersebut membahayakan, maka transaksi dihentikan