KEAMANAN JARINGAN (NETWORK SECURITY)
KEAMANAN
JARINGAN
(NETWORK
SECURITY)
PELAJARAN
KELAS XII
_ Pendahuluan
Terhubungnya LAN atau komputer ke
Internet membuka potensi adanya lubang
keamanan lain (security hole) yang
tadinya telah teratasi dengan mekanisme
keamanan secara fisik dan lokal. Jaringan,
terutama internet, merupakan sebuah
jaringan komputer yang sangat terbuka
di dunia. Konsekuensi yang harus di
tanggung adalah tidak ada jaminan
keamanan bagi jaringan yang terkait ke internet.
Artinya jika operator jaringan tidak
hati-hati dalam men-set up sistem dan
menerapkan policy-nya, maka
kemungkinan besar jaringan yang terkait ke Internet
akan dengan mudah dimasuki orang yang
tidak di undang dari luar.
Merupakan tugas dari administrator
jaringan yang bersangkutan, untuk menekan
resiko tersebut seminimal mungkin.
Pemilihan strategi dan kecakapan administrator
jaringan ini, akan sangat membedakan
dan menentukan apakah suatu jaringan
mudah ditembus atau tidak.
Yang perlu untuk diketahui adalah
bahwa kemudahan (kenyamanan) mengakses
informasi berbanding terbalik dengan
tingkat keamanan sistem informasi itu sendiri.
Semakin tinggi tingkat keamanan,
semakin sulit (tidak nyaman) untuk mengakses
informasi. Sebelum memulai segalanya,
ada baiknya menentukan terlebih dahulu
tingkat ancaman yang harus diatasi dan
resiko yang harus diambil maupun resiko
yang harus dihindari, sehingga dapat
dicapai keseimbangan yamg optimal antara
keamanan dan kenyamanan.
_ Pengenalan Keamanan
Jaringan
Keamananan komputer yang tidak
terhubung (stand alone), hanya terhubung ke
jaringan/LAN dan terhubung ke internet
tentu mempunyai perbedaan. Dengan
menghubungkan suatu jaringan ke
internet, resiko keamanan yang akan dihadapi
akan semakin banyak. Serangan bisa
terjadi kapan saja, dari mana saja dan oleh
siapa saja. Ingat, internet adalah
jaringan yang bersifat global. Untuk itu,
pengamanan harus dilakukan dengan
hati-hati. Walaupun demikian, kemungkinan
terjadinya masalah sekuriti di
kemudian hari masih akan tetap ada. Tidak ada jaminan bahwa sistem yang kita
konfigurasi akan benar-benar aman. Yang bisa kita
lakukan hanyalah menekan seminimal
mungkin kemungkinan terjadinya masalah
sekuriti.
Untuk itu, ada beberapa cara yang
dapat dilakukan, antara lain menutup portport
yang tidak dipakai, meletakkan
firewall, menggunakan aplikasi yang reliable
(misalkan webserver dengan apache),
melakukan konfigurasi program-program
aplikasi internet (misalkan melakukan
konfigurasi keamanan pada apache dan
mengintegrasikannya dengan SSL),
menggunakan program-program sekuriti
(misalkan scan listener dengan
menggunakan portsentry), dan lain-lain. Pada bab
ini kita akan membahas mengenai
internet daemon (inetd) yang digunakan untuk
mengelola beberapa aplikasi internet
(misal : telnet, ftp, ssh, dll). Untuk versi Linux
SuSE yang terbaru, inetd ini sudah digantikan
posisinya oleh xinetd. Perbedaannya
antara lain adalah sintaks-sintaks
yang digunakan dan juga xinetd menggunakan
satu buah file untuk satu servis
sedangkan inetd menggunakan satu buah file untuk
semua servis (file /etc/inetd.conf).
Selain inetd, pada bab ini kita juga akan
membahas TCP Wrappers yang akan kita
pakai untuk `membungkus` inetd
(internet daemon) agar lebih aman.
Penasaran ? Mari kita pelajari bagian
berikutnya.
_ Service inetd
(internet daemon)
Secara default sistem kita akan
menjalankan beberapa servis internet yang
mungkin sebagian di antaranya tidak
kita gunakan/perlukan. Untuk meningkatkan
keamanan, lebih baik servis-servis
(misalkan finger, telnet, dll) yang tidak terlalu kita
butuhkan dimatikan/ditutup saja. Sudah
banyak kasus yang menunjukkan kesalahan
penggunaan (abuse) dari servis
tersebut, atau ada kemungkinan lubang keamanan
dalam servis tersebut akan tetapi sang
administrator tidak menyadari bahwa servis
tersebut dijalankan di komputernya.
Kebanyakan servis yang berhubungan dengan
internet (misalkan : ftp, telnet ,
ssh, dll) akan dijalankan melalui inetd (internet
daemon).
Dengan melakukan pengeditan pada
/etc/inetd.conf (konfigurasi utama internet
daemon : superserver) maka kita dapat
melakukan modifikasi-modifikasi yang diperlukan misalkan saja mematikan servis-
servis yang tidak digunakan (dengan
menambahkan tanda komentar (#) pada
awal baris). Agar lebih jelas mari kita
pelajari sintaks pada file
/etc/inetd.conf :
Sintaks
service tipe_socket protocol flag user
server_path argumen
KETERANGAN
service
Menjelaskan nama servis yang
ditranslasikan ke nomor port dengan melihat file
/etc/services
tipe_socket
Berisi jenis/tipe socket yaitu (ada
dua) : stream (bersifat connection oriented
digunakan untuk TCP) dan dgram
(digunakan untuk UDP)
protocol
Berisi jenis protokol yang digunakan
flag
Di isi dengan wait atau nowait. Jika
berisi wait maka inetd hanya menjalankan
satu server pada port yang telah
ditentukan. Sebaliknya dengan option nowait maka
server dapat dijalankan lebih dari satu
tanpa perlu menunggu selesainya eksekusi
sebelumnya. Jika kita menggunakan
option stream maka flag nowait harus
digunakan.
user
Berisi login ID dari user yang akan
memiliki proses dari perintah yang
dijalankan. Kebanyakan menggunakan
user root. Tetapi ada beberapa proses yang
tidak menggunakan root tetapi memakai
user lain (misal : nobody, news, dll) dengan
alasan security.
server_path
Berisi full path dari program server
yang akan dijalankan.
argumen
Berisi perintah yang akan dijalankan
serta beberapa argumen yang diperlukan. Akan
bernilai kosong/tidak diisi jika kita
menggunan option internal (menggunakan servis
internal) pada bagian server.
_ Pengenalan Firewall
Firewall merupakan sebuah perangkat
yang diletakkan antara Internet dengan
jaringan internal. Informasi yang
keluar atau masuk harus melalui firewall ini. Tujuan
utama dari firewall adalah untuk
menjaga agar akses (ke dalam maupun ke luar)
dari orang yang tidak berwenang (unauthorized access)
tidak dapat dilakukan.
Konfigurasi dari firewall bergantung
kepada kebijaksanaan (policy) dari organisasi
yang bersangkutan.
Firewall merupakan alat untuk
mengimplementasikan kebijakan security (security
policy). Sedangkan kebijakan security,
dibuat berdasarkan perimbangan antara
fasilitas yang disediakan dengan
implikasi security-nya. Semakin ketat kebijakan
security, semakin kompleks konfigurasi
layanan informasi atau semakin sedikit
fasilitas yang tersedia di jaringan.
Sebaliknya, dengan semakin banyak fasilitas yang
tersedia atau sedemikian sederhananya konfigurasi
yang diterapkan, maka semakin
mudah orang orang ‘usil‘ dari luar
masuk kedalam sistem (akibat langsung dari
lemahnya kebijakan security).
Firewall bekerja dengan mengamati
paket IP (Internet Protocol) yang melewatinya.
Berdasarkan konfigurasi dari firewall
maka akses dapat diatur berdasarkan IP
address, port, dan arah informasi.
Detail dari konfigurasi bergantung kepada
masing-masing firewall. Firewall dapat
berupa sebuah perangkat keras yang sudah
dilengkapi dengan perangkat lunak
tertentu, sehingga pemakai (administrator)
tinggal melakukan konfigurasi dari
firewall tersebut. Firewall juga dapat berupa
perangkat lunak yang ditambahkan
kepada sebuah server (baik UNIX maupun
Windows NT), yang dikonfigurasi
menjadi firewall.
Firewall pada dasarnya dapat
dikategorikan menjadi 2 berdasarkan cara fungsi
kerjanya (keduanya dapat dilakukan
pada sebuah perangkat komputer (device) atau
dilakukan secara terpisah), yaitu :
1. Fungsi filtering
Firewall bekerja pada level jaringan
(network-level firewall) biasa disebut
packet filter.
Firewall tipe ini biasanya berupa
router yang melakukan fungsi packet filtering
berdasarkan parameter-parameter
tertentu : alamat sumber, protokol, nomor
port dan isi. Dari membandingkan
informasi yang diperoleh pada paket-paket
trafik dengan kebijaksanaan yang ada
pada tabel akses, maka tindakan yang
diberlakukan adalah :
Melewatkan paket data
ke tujuannya (client atau server)
Memblok paket data
2. Fungsi proxy
Firewall pada level aplikasi
(application level gateway) ini berfungsi sebagai
penghubung antara komputer client
dengan jaringan luar. Pada koneksinya,
paket-paket IP tidak pernah diteruskan
secara langsung, namun ditranslasi
dan diwakilkan oleh gateway aplikasi
tersebut yang berfungsi sebagai saluran
dan penterjemah dan menggantikan
fungsi client. Proxy akan merelai semua
request dari client kepada server yang
sesungguhnya, kemudian merelai balik
semua hasil response real server
kepada client kembali. Ditengah proses di
atas, maka proxy server berkesempatan
untuk melakukan pembatasan “relai”
berdasarkan tabel akses yang sudah
dibuat.
Fungsi proxy dapat dilakukan oleh
berbagai software tergantung kepada jenis
proxy yang dibutuhkan, misalnya web
proxy, rlogin proxy, ftp proxy dan
seterusnya. Di sisi client sering kali
dibutuhkan software tertentu agar dapat
menggunakan proxy server ini, seperti
misalnya dengan menggunakan
SOCKS. Beberapa perangkat lunak
berbasis UNIX untuk proxy antara lain:
Socks (proxy server oleh NEC Network
Systems Labs), Squid (web proxy
server).
_ Packet Filterring
TCP Wrappers
Secara default linux suse akan
mengizinkan servis-servis tertentu (misal :
telnet) dengan tanpa pembatasan. Untuk
itu diperlukan pembatasan-pembatasan
(proteksi) tertentu sehingga dapat
mengurangi kerawanan keamanan jaringan.
Salah satu aplikasi pada sistem UNIX
yang digunakan untuk melakukan
packet filtering adalah TCP Wrappers.
TCP Wrappers biasanya sudah terinstal
secara default waktu penginstalan
Linux.
Program ini bekerja dengan cara
membungkus inetd (internet daemon :
aplikasi yang menjalankan
servis-servis internat) agar lebih aman. Sebagai contoh
ada permintaan koneksi telnet dari
internet, jika sistem kita tidak mempunyai tcp
wrappers maka inetd akan memanggil
telnetd dan session telnet akan terbentuk
tanpa melakukan pembatasan apapun. Hal
ini berbeda dengan TCP Wrappers yang
telah terinstal, sebelum memanggil
telnetd, TCP Wrapper akan memeriksa dulu berdasarkan pembatasan-pembatasan yang
telah disetting kemudian memutuskan
apakah koneksi tersebut akan diizinkan
atau tidak.
_ Konfigurasi TCP
Wrappers
File-file yang perlu diperhatikan
dalam penyetingan TCP Wrappers antara
lain :
1. /etc/inetd.conf (konfigurasi
internet daemon)
2. /etc/hosts.allow (konfigurasi
host-host yang diizinkan)
3. /etc/hosts.deny (konfigurasi
host-host yang ditolak)
Pastikan dahulu bahwa TCP Wrappers
sudah terinstal pada sistem kita.
Untuk mengeceknya dapat dilihat pada
file /etc/inetd.conf. Dalam inetd.conf,
layanan tanpa TCP Wrapper akan
dituliskan dalam bentuk sebagai berikut, misal :
telnet stream tcp nowait nobody
/usr/etc/telnetd in.telnetd –b /etc/issue
Jika internet daemon sudah
dikonfigurasi dengan TCP Wrapper maka akan
terbaca seperti ini :
telnet stream tcp nowait nobody
/usr/local/bin/tcpd
Biasanya tcpwrappers dirakit menjadi
“tcpd”. Apabila servis di server anda
(misalnya telnet atau ftp) dijalankan
melalui tcpd, maka server anda menggunakan
tcpwrappers.
TCP Wrappers mengkonfigurasikan
Network Access Control pada file
/etc/hosts.allow dan /etc/hosts.deny.
File /etc/hosts.deny ini berisi mengenai servis
dari user/host/network mana saja yang
akan ditolak sedangkan file /etc/hosts.allow
berisi mengenai servis dari
user/host/network mana saja yang akan diterima. Secara
garis besar kedua file tersebut
mempunya sintaks sbb :
_ Daemon_list :
client_host_list
Daemon List merupakan daftar daemon
seperti telnetd, fingerd, ftpd, ssh, dll.
Client Host List merupakan daftar
user/host/network dan mempuyai bentuk sbb :
ALL : semua host
KNOWN : host yang terdaftar pada DNS
server
LOCAL : host yang tidak dipisahkan oleh . (dot)
PARANOID : mempunyai nama dan IP
address yang tidak sesuai jika
dilacak dan dibandingkan antara
pelacakan dari nama dengan
dari nomor IP
UNKNOWN : host yang hanya mempunyai
nomor IP tanpa nama internet
.linux.net : host dengan domain
linux.net
167.205.206.107 : host dengan IP
adress tertentu
Agar lebih jelas dapat dibaca
manualnya :
[user]$ man hosts_options
_ IPfwadm, IPchains,
NetFilter dan IP Tables
Selain dengan aplikasi TCP Wrappers
kita dapat juga menggunakan ipfwadm
(berbasis kernel 2.0), ipchains
(berbasis kernel 2.2), dan Netfilter dengan IP Tables
(berbasis kernel 2.4) untuk melakukan
packet filtering. Baik ipfwadm, ipchains,
maupun netfilter dan ip tables
bersifat saling menggantikan, dan kita cukup
menggunakan salah satu saja. Ipchains
(berbasis kernel 2.2.16) sudah dibahas
pada bab koneksi internet.
0 komentar: