Скачать презентацию Rencana Kuliah n Topik Ø Ø Pendahuluan Konsep-konsep Скачать презентацию Rencana Kuliah n Topik Ø Ø Pendahuluan Konsep-konsep

8b6fd9b917be368da38853a842472688.ppt

  • Количество слайдов: 52

Rencana Kuliah n Topik Ø Ø Pendahuluan Konsep-konsep keamanan • Fungsi biaya, kebijakan, bentuk, Rencana Kuliah n Topik Ø Ø Pendahuluan Konsep-konsep keamanan • Fungsi biaya, kebijakan, bentuk, dan aspek- aspek keamanan Ø Jenis-jenis ancaman • Ancaman pasif, jenis-jenis serangan Ø Mekanisme pengamanan • Autentifikasi, kendali akses, mekanisme pemisahan, mekanisme komunikasi, dan mekanisme deteksi dan pemulihan Ø n Contoh-contoh kasus Evaluasi Ø Tugas #1 (mg 8, klp) – 25% • Pemrograman simulasi • Demo di lab Informatika: minggu ke-12 Ø Tugas #2 (mg 12, klp) – 25% • Makalah • Presentasi: minggu terakhir Ø n Ujian akhir – 50% Acuan Ø Acuan diberikan pada saat kuliah Lukito E. Nugroho 1

Pendahuluan http: //www. cert. org/congressional_testimony/Pethia_testimony_Mar 9. html n Relevansi keamanan sistem informasi Ø Ø Pendahuluan http: //www. cert. org/congressional_testimony/Pethia_testimony_Mar 9. html n Relevansi keamanan sistem informasi Ø Ø Informasi sebagai komoditi ekonomi obyek kepemilikan yang harus dijaga Informasi menciptakan “dunia” baru (mis: Internet) membawa beragam dinamika dari dunia nyata • Komunikasi digital (e-mail, e-news, …) • Aktifitas digital (e-commerce, e-learning, …) • Konflik digital (cyber war, …) n Mengapa sistem informasi rentan terhadap gangguan keamanan Ø Sistem yg dirancang untuk bersifat “terbuka” (mis: Internet) • Tidak ada batas fisik dan kontrol terpusat • Perkembangan jaringan (internetworking) yang amat cepat Ø Sikap dan pandangan pemakai • Aspek keamanan belum banyak dimengerti • Menempatkan keamanan sistem pada prioritas rendah Ø Tidak ada solusi yang komprehensif Lukito E. Nugroho 2

Pendahuluan n Solusi terhadap masalah keamanan sistem informasi Ø Pusat-pusat informasi tentang keamanan • Pendahuluan n Solusi terhadap masalah keamanan sistem informasi Ø Pusat-pusat informasi tentang keamanan • CERT • Milis-milis tentang keamanan sistem • Institusi lainnya: Security. Focus, Symantec Ø Penggunaan mekanisme deteksi global • Pembentukan jaringan tim penanggap insiden di seluruh dunia Ø Peningkatan kesadaran terhadap masalah keamanan • Pendidikan bagi pengguna umum • Pelatihan bagi personil teknis (administrator sistem dan jaringan, CIO, CTO) Lukito E. Nugroho 3

Konsep-konsep Keamanan Olovsson, Thomas. A Structured Approach to Computer Security. TR 122, Dept. Comp. Konsep-konsep Keamanan Olovsson, Thomas. A Structured Approach to Computer Security. TR 122, Dept. Comp. Sci, Chalmers University of Technology, Sweden, 1992. Dari www. securityfocus. com n Keamanan sebagai bagian dari sistem Qo. S Ø Ø Ketersediaan, kehandalan, kepastian operasional, dan keamanan Keamanan: perlindungan thdp obyek dlm kaitannya dengan kerahasiaan dan integritas • Obyek komponen pasif ð CPU, disk, program, … • Subyek komponen aktif ð Ø pemakai, proses, … Keamanan sbg. fungsi waktu: Sec(t) • Memungkinkan kuantifikasi tingkat-tingkat keamanan, mirip dengan konsep MTTF (mean time to failure) pada kehandalan n Biaya pengamanan sistem Ø Ø Ø Pengertian “aman”: penyusup hrs mengeluarkan usaha, biaya, dan waktu yg besar utk dpt menembus sistem Biaya pengamanan kombinasi banyak faktor yg saling berpengaruh Perlu dicari optimisasi: biaya pengamanan vs potensi kerusakan Lukito E. Nugroho 4

Konsep-konsep Keamanan n Kebijakan keamanan Ø Mengatur apa yang diijinkan dan tidak diijinkan dlm Konsep-konsep Keamanan n Kebijakan keamanan Ø Mengatur apa yang diijinkan dan tidak diijinkan dlm operasi normal • Mengatur bgmn subyek dapat mengakses obyek Ø Ø Ø Sering bersifat “politis” drpd teknis Harus mencerminkan proteksi thdp sistem secara seimbang, komprehensif, dan cost-effective Proses: analisis ancaman kebijakan keamanan mekanisme pengamanan • Analisis ancaman: memperkirakan jenis ancaman dan potensi merusaknya • Mekanisme pengamanan: implementasi kebijakan keamanan Ø Kebijakan keamanan harus berfungsi dengan baik sekaligus mudah dipakai • Dapat mencegah penyusup pada umumnya • Mampu menarik pemakai untuk mengguna- kannya Lukito E. Nugroho 5

Aspek-aspek dalam Masalah Keamanan n Kerahasiaan Ø Ø n Melindungi obyek informasi dari pelepasan Aspek-aspek dalam Masalah Keamanan n Kerahasiaan Ø Ø n Melindungi obyek informasi dari pelepasan (release) yg tidak sah Melindungi obyek resource dari akses yg tidak sah Integritas Ø Ø Menjaga obyek agar tetap dapat dipercaya (trustworthy) Melindungi obyek dari modifikasi yang tidak sah Lukito E. Nugroho 6

Aspek-aspek dalam Masalah Keamanan Lukito E. Nugroho 7 Aspek-aspek dalam Masalah Keamanan Lukito E. Nugroho 7

Sistem Deteksi Intrusi Bace, Rebecca. An Introduction to Intrusion Detection and Assessment. ICSA. Dari Sistem Deteksi Intrusi Bace, Rebecca. An Introduction to Intrusion Detection and Assessment. ICSA. Dari www. securityfocus. com. n Deteksi intrusi: Ø Ø Teknologi pengamanan sistem untuk menghadapi serangan dan penyalahgunaan sistem Mengumpulkan info dari berbagai sumber di sistem dan jaringan, lalu menganalisisnya dari sudut pandang kelemahan pengamanan (security vulnerabilities) n Relevansi Ø n Kenaikan tingkat pembobolan sistem sebesar 22% (1996 - 1998) Fungsi-fungsi Ø Ø Ø Pemantauan dan analisis aktivitas pemakai dan sistem Audit terhadap konfigurasi dan kelemahan sistem Prakiraan integritas file-file sistem dan data Pengenalan pola-pola serangan Analisis statistik ttg. pola-pola abnormal Lukito E. Nugroho 8

Deteksi Intrusi n Proses Ø Ø Ø Kombinasi berbagai aktifitas pemantauan, audit, dan prakiraan Deteksi Intrusi n Proses Ø Ø Ø Kombinasi berbagai aktifitas pemantauan, audit, dan prakiraan Dilakukan secara kontinyu Diawali dengan prakiraan kelemahan (vulnerability assessment) • Identifikasi kelemahan sistem yg memung- • • kinkan terjadinya penyelewengan sistem pengamanan Teknik pasif: memeriksa konfigurasi sistem, file password, dsb. Teknik aktif: mengevaluasi performance sistem pengamanan melalui simulasi serangan Tools: scanners Hasil prakiraan menunjukkan snapshot kondisi keamanan sistem pd suatu saat ð ð ð Tidak bisa mendeteksi serangan yg sedang berlangsung Bisa menunjukkan bahwa sebuah serangan mungkin terjadi Kadang-kadang bisa menunjukkan bahwa sebuah serangan telah terjadi Lukito E. Nugroho 9

Fitur Teknologi Deteksi Intrusi Lukito E. Nugroho 10 Fitur Teknologi Deteksi Intrusi Lukito E. Nugroho 10

Sistem Deteksi Intrusi dalam Manajemen Pengamanan Sistem n n Pengamanan sistem bukan kegiatan sesaat Sistem Deteksi Intrusi dalam Manajemen Pengamanan Sistem n n Pengamanan sistem bukan kegiatan sesaat Target berupa lingkungan yang dinamis Lukito E. Nugroho 11

Keuntungan Sistem Deteksi Intrusi n n n Memberikan perlindungan yg lebih luas dalam pengamanan Keuntungan Sistem Deteksi Intrusi n n n Memberikan perlindungan yg lebih luas dalam pengamanan sistem Membantu memahami apa yg terjadi di dalam sistem Dukungan teknis: Ø Ø n n Melacak aktivitas pemakai dari awal sampai akhir Mengenal dan melaporkan usaha modifikasi file Mengetahui kelemahan konfigurasi sistem Mengenali bahwa sistem telah atau potensial untuk diserang Memungkinkan operasional pengamanan sistem dilakukan oleh staf tanpa keahlian spesifik Membantu penyusunan kebijakan dan prosedur pengamanan sistem Lukito E. Nugroho 12

Kelemahan Sistem Deteksi Intrusi n n Bukan solusi total untuk masalah keamanan sistem Tidak Kelemahan Sistem Deteksi Intrusi n n Bukan solusi total untuk masalah keamanan sistem Tidak bisa mengkompensasi kelemahan: Ø Ø Ø n n mekanisme identifikasi dan autentifikasi protokol jaringan integritas dan kualitas informasi dalam sistem yang dilindungi Masih memerlukan keterlibatan manusia Banyak berasumsi pada teknologi jaringan konvensional, belum bisa menangani teknologi baru (mis: fragmentasi paket pd jaringan ATM) Lukito E. Nugroho 13

Beberapa Terminologi Lukito E. Nugroho 14 Beberapa Terminologi Lukito E. Nugroho 14

Sniffing (Penyadapan) Alaric. Sniffin’ the Ether. www. attrition. org/security/newbie/ security/sniffer. html n Sniffing: penyadapan Sniffing (Penyadapan) Alaric. Sniffin’ the Ether. www. attrition. org/security/newbie/ security/sniffer. html n Sniffing: penyadapan informasi Ø Ø n n Dilakukan dengan membuat NIC bekerja pada mode “promiscuous” Dimanfaatkan untuk: Ø Ø Ø n menyadap password, e-mail, dokumen rahasia, dan semua informasi yg tidak dienkripsi memetakan network mengambilalih mesin-mesin “trusted” sbg batu loncatan Contoh-contoh sniffer Ø n Memanfaatkan metode broadcasting “Membengkokkan” aturan Ethernet Sniffit, TCP Dump, Linsniffer Mencegah efek negatif sniffing Ø Ø Pendeteksian sniffer (local & remote) Penggunaan kriptografi (mis: ssh sbg pengganti telnet) www. attrition. org/security/newbie/security/sniffer/p 54 -10. txt Lukito E. Nugroho 15

Scanning (Pemindaian) Fyodor. The Art of Port Scanning. www. phrack. org/show. php? p=51&a=11, dan Scanning (Pemindaian) Fyodor. The Art of Port Scanning. www. phrack. org/show. php? p=51&a=11, dan R. Jankowski. Scanning and Defending Networks with Nmap. www. linuxsecurity. com/feature_stories/feature_story 4. html n n n Teknik untuk menemukan saluran komunikasi yg dpt dieksploitasi Prinsip: coba ke sebanyak mungkin target, catat target yg potensial untuk dipindai Teknik pemindaian Ø Penyapuan ping (Ping sweeping) • Mengirimkan ICMP echo dan TCP ACK ke tiap host • Untuk mengetahui apakah sebuah host sedang hidup atau tidak Ø TCP connect (port scanning) • Menggunakan system call connect() • Tidak perlu privilege khusus • Mudah dilacak melalui mekanisme log Ø TCP SYN (model “setengah-terbuka”) • Tidak membangun koneksi TCP secara penuh • Mengirim SYN, menerima SYN|ACK, lalu mengirim RST (bukan ACK spt pada koneksi penuh) • Relatif tidak terlacak oleh mekanisme log • Memerlukan privilege root Lukito E. Nugroho 16

Scanning (Pemindaian) Ø TCP FIN • Port tertutup mengirim RST, port terbuka mengabaikannya • Scanning (Pemindaian) Ø TCP FIN • Port tertutup mengirim RST, port terbuka mengabaikannya • Ketidakpatuhan Microsoft dalam mengimplementasikan protokol TCP digunakan untuk membedakan mesin *NIX dan mesin NT Ø TCP identd • identd protokol mengijinkan pembukaan nama pemilik sebuah proses yg terhubung dengan TCP • Digunakan untuk mengidentifikasi pemilik sebuah proses ð Ø Apakah httpd dijalankan oleh root ? Penyidikan Sistem Operasi • Menggunakan beberapa teknik untuk menginterogasi TCP stack ð ð ð FIN probing BOGUS flag probing ISN sampling, dll • Biasanya dilanjutkan dengan mengeksploita- si kelemahan SO yang bersangkutan Lukito E. Nugroho 17

Kelemahan (Vulnerability) n n n Mengindikasikan “lubang-lubang” keamanan yg dapat ditembus Didokumentasikan (mis: CVE Kelemahan (Vulnerability) n n n Mengindikasikan “lubang-lubang” keamanan yg dapat ditembus Didokumentasikan (mis: CVE common vulnerabilities and exposures) agar dapat dimanfaatkan oleh banyak orang Konsep “security through obscurity” menjadi tidak menguntungkan Lukito E. Nugroho 18

Deteksi Intrusi Jaringan D. Wreski & C. Pallack. Network Intrusion Detection Using Snort. www. Deteksi Intrusi Jaringan D. Wreski & C. Pallack. Network Intrusion Detection Using Snort. www. linuxsecurity. com/feature_stories/ feature_story-49. html n n n Untuk mendeteksi usaha-usaha sniffing dan scanning Berdasarkan basis data pola-pola penyusupan Penempatan tool pendeteksi Ø Ø Di antara firewall dan jaringan eksternal mendeteksi serangan yg dapat ditangkal firewall maupun yg tidak Di dalam jaringan lokal hanya mendeteksi serangan yg tidak dapat ditangkal firewall Lukito E. Nugroho 19

IP Spoofing daemon 9. IP Spoofing Demistified. Phrack Magazine, vol 7, no. 48. June IP Spoofing daemon 9. IP Spoofing Demistified. Phrack Magazine, vol 7, no. 48. June 1996. www. phrack. org n n IP spoofing: “membajak” identitas (alamat IP) sebuah host untuk membangun komunikasi dengan host lain Memanfaatkan: Ø Ø Autentikasi berbasis alamat IP (mis: rlogin) Kelemahan protokol IP • • n connectionless (tidak menyimpan connection state) mudah untuk memodifikasi stack IP Skenario: 1. 2. 3. 4. 5. Menentukan host sasaran Menemukan “pola-pola kepercayaan” (pattern of trust) dr host yg dapat dipercaya (trusted host) “Melumpuhkan” host yg dpt dipercaya Membajak identitas host yg dpt dipercaya Mencoba membentuk koneksi yg memanfaatkan autentikasi berbasis alamat IP Lukito E. Nugroho 20

IP Spoofing 1. Menemukan pola-pola kepercayaan antara TGT dan TPC Ø 2. Melumpuhkan TPC IP Spoofing 1. Menemukan pola-pola kepercayaan antara TGT dan TPC Ø 2. Melumpuhkan TPC Ø 3. 4. Melalui SYN flooding (D. o. S dengan permintaan SYN) dengan alamat palsu yg tidak terlacak (alamat milik A) Pencuplikan dan peramalan nomor sekuens (ns) Serangan: 1. 2. 3. 4. 5. Memanfaatkan tool-tool yg ada: showmount, rpcinfo, … P(TPC) SYN TGT TPC SYN|ACK TGT P(TPC) ACK TGT (dng ns yg cocok) P(TPC) PSH TGT Memasang backdoor Lukito E. Nugroho 21

IP Spoofing n Tindakan pencegahan Ø Ø Tidak menggunakan autentikasi berbasis alamat IP Penyaringan IP Spoofing n Tindakan pencegahan Ø Ø Tidak menggunakan autentikasi berbasis alamat IP Penyaringan paket dan firewall Penggunaan kriptografi Randomisasi ISN (Initial Sequence Number) Lukito E. Nugroho 22

Carnivore Tyson, J. How Carnivore Works. www. howstuffworks. com/ carnivore. htm n n Packet Carnivore Tyson, J. How Carnivore Works. www. howstuffworks. com/ carnivore. htm n n Packet sniffer milik FBI Komponen Ø Ø Ø n Carnivore: packet sniffer Packeteer: packet reassembler Coolminer: ekstrapolasi dan analisis data Cara kerja 1. 2. FBI punya alasan cukup mencurigai seseorang terlibat dlm aktivitas ilegal Pengadilan memberi ijin melakukan penyadapan komunikasi content-wiretap: seluruh isi komunikasi Ø trap-and-trace: target/tujuan komunikasi Ø pen-register: asal komunikasi Ø 3. 4. FBI meminta copy file backup ttg. aktivitas orang yg dicurigai ke ISP. Jika data yg diminta tidak ada, maka FBI melaksanakan langkah #4 dst. FBI memasang komputer Carnivore di ISP Ø Ø Ø Pentium III, Win NT/2000, 128 MB RAM Software komunikasi komersial Program C++ untuk packet sniffing Sistem perlindungan fisik thdp sistem Carnivore Piranti isolasi jaringan utk menjaga Carnivore dr usaha-usaha penyusupan dsb Jaz drive 2 GB untuk piranti penyimpanan Lukito E. Nugroho 23

Carnivore n Cara kerja (lanjutan) 5. 6. 7. 8. 9. n Sistem Carnivore di-set Carnivore n Cara kerja (lanjutan) 5. 6. 7. 8. 9. n Sistem Carnivore di-set sesuai dng penyadapan yg diijinkan. Packet sniffing dilakukan tanpa mengganggu aliran data yg lain Paket target yg disadap disimpan di piranti penyimpan (Jaz drive) Setiap 1 atau 2 hari, FBI mengganti kaset Jaz drive dengan yg baru Proses penyadapan berlangsung maks 1 bulan. Jika diperlukan waktu lebih, hrs ada ijin baru dr pengadilan Data yg diperoleh diproses dng Packeteer dan Coolminer Isu-isu ttg Carnivore Ø Ø Privasi dalam berkomunikasi Pentingnya regulasi Kebebasan berkomunikasi Kontrol oleh pemerintah Lukito E. Nugroho 24

Virus, Worm, dan Trojan Horse Brain, M. How Computer Viruses Work. www. howstuffworks. com/virus Virus, Worm, dan Trojan Horse Brain, M. How Computer Viruses Work. www. howstuffworks. com/virus 3. htm. n Virus Ø Ø n Worm Ø Ø n Program yg menyebar melalui jaringan dan memanfaatkan lubang-lubang keamanan sistem Dapat mereplikasi dirinya sendiri Trojan horse Ø n Program yg menumpang program lain Menginfeksi dng cara bereproduksi dan menempel pd program lain Program dng “hidden agenda” Efek yg ditimbulkan virus, worm, dan Trojan horse Ø Ø Dari gangguan pd tampilan s. d. kerusakan data/file/hard disk Beban trafik jaringan yg begitu besar Server-server macet krn. Do. S Kerugian material $17. 1 milyar pd tahun 2000 Lukito E. Nugroho 25

Virus dan Penyebarannya n Pemicu munculnya virus: Ø Ø Ø n Penyebaran virus Ø Virus dan Penyebarannya n Pemicu munculnya virus: Ø Ø Ø n Penyebaran virus Ø Ø n Popularitas PC dng arsitektur terbuka Bulletin boards yg menyediakan aneka program melahirkan Trojan horse Floppy disk sbg alat transportasi program Virus menempel pd program lain Bila program induk dieksekusi, virus akan dimuat ke memori dan menjadi aktif Virus mencari program induk yg lain, dan bila ada, ia akan menempelkan kode programnya ke program induk baru menyebar melalui program induk baru ini Virus dpt masuk ke boot sector, shg tiap kali komputer dihidupkan, ia akan dimuat ke memori dan menjadi aktif Virus e-mail Ø Ø Ø Menyebar melalui pengiriman e-mail sbg attachment e-mail Aktivasi melalui pembukaan attachment mengeksekusi script virus yg ada dlm attachment (mis: script VBA) Melissa, ILOVEYOU, … Lukito E. Nugroho 26

Worm n n Menyebar melalui Internet dan mengeksploitasi kelemahan sistem Penyebaran: 1. 2. 3. Worm n n Menyebar melalui Internet dan mengeksploitasi kelemahan sistem Penyebaran: 1. 2. 3. n Ledakan kombinatorial dlm penyebarannya Ø Ø Ø n Masuk ke sistem yg tidak terlindung Replikasi Scan sistem-sistem lain yg tdk terjaga Code. Red: 250 ribu replikasi dlm 9 jam Populasi mesin di Internet yg amat besar Ketidakpedulian thdp aspek keamanan Contoh: Code. Red Ø Ø Vulnerability di fasilitas ISAPI pd IIS Replikasi dirinya pd 20 hari pertama pd tiap bulan Web defacing (mengganti tampilan halaman Web) Serangan DDo. S Lukito E. Nugroho 27

Contoh Worm: Code Red Microsoft Security Bulletin MS 01 -033. www. microsoft. com/technet/treeview/default. asp? Contoh Worm: Code Red Microsoft Security Bulletin MS 01 -033. www. microsoft. com/technet/treeview/default. asp? url=/ technet/security/bulletin/MS 1 -033. asp n Platform yg terpengaruh: Ø n Akibat serangan Ø n Eksekusi kode sesuai dng keinginan penyerang Eksploitasi Ø Ø n Windows NT 4. 0 dan Windows 2000 Instalasi IIS akan memasang bbrp file DLL yg mrpk ekstensi ISAPI -- salah satunya adl file IDQ. DLL (indexing service) IDQ. DLL mengandung buffer utk menangani input URL. Buffer ini tidak mengalami error checking Penyerang yg telah memiliki web session dng IIS dpt melakukan serangan berupa buffer overflow thdp IDQ. DLL Buffer overflow dng pola ttt menye-babkan eksekusi kode ttt oleh server pd konteks sistem kendali penuh pd sistem Kemungkinan penggunaan Ø Ø Web defacing Eksekusi perintah OS Rekonfigurasi server Eksekusi program lain Lukito E. Nugroho 28

Pencegahan Virus, Worm, dkk n Anti virus Ø Ø n Faktor manusia: kehati-hatian Ø Pencegahan Virus, Worm, dkk n Anti virus Ø Ø n Faktor manusia: kehati-hatian Ø Ø n Update data ttg virus signature secara teratur Aktifkan proteksi yg disediakan oleh software (mis: proteksi virus macro) Menggunakan disket dr sumber asing Menerima e-mail dengan attachment Menerima dokumen dr sumber asing Sering-sering melihat situs keamanan, mengawasi munculnya virus-virus baru, dan menerapkan patch yg diberikan Gunakan sistem operasi dan software yg tidak banyak memiliki lubang kelemahan Ø Ø Linux vs Windows Apache vs IIS Lukito E. Nugroho 29

Firewall n n Program/piranti utk mencegah potensi kerusakan masuk ke network Metode Ø Penapisan Firewall n n Program/piranti utk mencegah potensi kerusakan masuk ke network Metode Ø Penapisan (filtering) paket • Alamat IP • Nama domain • Protokol • Port Ø Layanan proxy • Bertindak “atas nama” host di dalam network • Sering digabung dengan fasilitas cache n Potensi kerusakan yg dpt ditangkal oleh firewall Ø Ø Ø Login jarak-jauh Application backdoors Pembajakan sesi SMTP (utk mengirim e-mail spam) Denial of service Bom e-mail Lukito E. Nugroho 30

Firewall n Perancangan firewall Ø Ø Ø Mengikuti kebijakan pengamanan Keamanan vs kemudahan akses Firewall n Perancangan firewall Ø Ø Ø Mengikuti kebijakan pengamanan Keamanan vs kemudahan akses Dua pendekatan • Segala sesuatu yg tidak secara eksplisit diijinkan berarti tidak diperbolehkan • Segala sesuatu yg tidak secara eksplisit dilarang berarti diijinkan n Level ancaman Ø Pentingnya informasi ttg sebuah ancaman atau serangan • Kasus terburuk: tidak ada info sama sekali • Kasus terbaik: info lengkap, dan serangan dapat ditangkal Ø “Zona-zona beresiko” • Host/network yg beresiko menerima ancaman/serangan yg terkait dng fungsi perlindungan yg diberikan oleh firewall • Minimisasi zona beresiko menjadi sebuah “titik/node” (sentralisasi) Lukito E. Nugroho 31

Implementasi Firewall n Firewall dengan screening router Ø Ø Screening router: router dengan fasilitas Implementasi Firewall n Firewall dengan screening router Ø Ø Screening router: router dengan fasilitas penapisan paket Zona-zona beresiko: • Host-host di jaringan privat • Semua layanan yg diijinkan oleh router Ø Ø n Sulit utk mendeteksi usaha-usaha penyusupan “Segala sesuatu yg tdk scr eksplisit dilarang berarti diijinkan” Firewall dng “dual-homed gateway” Ø Ø Tanpa router, dng “bastion host” gateway, forwarding TCP/IP dinonaktifkan Koneksi dng application gateways (mis: telnet forwarder) atau login ke gateway “Segala sesuatu yg tdk scr eksplisit diijinkan berarti dilarang” Jika disusupi dan TCP/IP forwarding diaktifkan, maka zona beresiko mjd amat luas Lukito E. Nugroho 32

Implementasi Firewall n Firewall dng screened host gateways Ø Screening router + bastion host Implementasi Firewall n Firewall dng screened host gateways Ø Screening router + bastion host • Bastion host di sisi jaringan privat • Router dikonfigurasi agar bastion host mjd satu-satunya host di jaringan privat yg dpt dicapai dari Internet Ø Ø n Firewall dng screened subnet Ø Ø n Zona beresiko terbatas pd bastion host dan router Dlm kaitannya dng bastion host, mirip dng. model dual-homed gateway Screening router + bastion host Zona beresiko: bastion host + router Koneksi melalui application gateway Relatif sulit disusupi krn melibatkan 3 jaringan Firewall hibrid Ø Menggunakan berbagai kombinasi tool dan piranti untuk mengimplementasikan fungsi firewall Lukito E. Nugroho 33

Kriptografi Purbo, Onno W. dan Wahyudi, Aang A. Mengenal e- Commerce. Elex Media Komputindo. Kriptografi Purbo, Onno W. dan Wahyudi, Aang A. Mengenal e- Commerce. Elex Media Komputindo. 2001. n Pengetahuan yg menggunakan matematika untuk melakukan enkripsi dan dekripsi data Ø Ø n matematika persoalan kombinatoris enkripsi & dekripsi transmisi data melalui jaringan yg tidak aman Kriptografi dan e-Commerce Ø Kerahasiaan • Hanya diketahui si penerima saja ? Ø Integritas • Tidak berubah ? • Asli ? Ø Ketersediaan • Tersedia bagi pemakai yang sah ? Ø Penggunaan yang semestinya • Tidak diakses oleh yang tidak berhak ? kriptografi berurusan dengan keamanan komunikasi Lukito E. Nugroho 34

Enkripsi dan Dekripsi n n n Enkripsi: plaintext ciphertext Dekripsi: ciphertext plaintext Komponen sistem Enkripsi dan Dekripsi n n n Enkripsi: plaintext ciphertext Dekripsi: ciphertext plaintext Komponen sistem kriptografi Ø Ø n algoritma kriptografi: fungsi matematis kunci + algoritma kriptografi = enkripsi / dekripsi Keamanan data terenkripsi tergantung pada Ø Ø algoritma kriptografi: seberapa besar usaha yg hrs dikeluarkan untuk menguraikan ciphertext kunci: seberapa jauh kerahasiaan kunci dapat dijaga • Kunci yg panjang lebih sulit memecahkan algoritma, tapi juga lebih lama waktu pemrosesannya Lukito E. Nugroho 35

Kriptografi Kunci Simetris n n Satu kunci digunakan dalam proses enkripsi dan dekripsi Algoritma: Kriptografi Kunci Simetris n n Satu kunci digunakan dalam proses enkripsi dan dekripsi Algoritma: Ø Ø Ø n Prinsip kerja Ø Ø n Pengirim & penerima sepakat menggunakan sistem kriptografi ttt Pengirim & penerima sepakat menggunakan satu kunci tertentu Dilakukan enkripsi sbl pengiriman teks dan dekripsi stl diterima Contoh: Caesar’s Key Keuntungan Ø Ø n DES (Data Encryption Standard) IDEA (Int’l Data Encryption Algorithm) RC 5 Mekanisme sederhana Kecepatan proses tinggi Kelemahan Ø Ø Keamanan kunci Distribusi kunci Lukito E. Nugroho 36

Kriptografi Kunci Asimetris n n Enkripsi dan dekripsi tidak menggunakan kunci yang sama Kriptografi Kriptografi Kunci Asimetris n n Enkripsi dan dekripsi tidak menggunakan kunci yang sama Kriptografi kunci publik Ø Kunci publik • Untuk enkripsi • Didistribusikan kepada publik Ø Kunci privat • Untuk dekripsi • Bersifat rahasia Ø Keuntungan: • Keamanan kunci terjaga Ø Contoh algoritma • RSA (Rivest-Shamir-Adleman) • Elgamal • Diffie-Hellman Lukito E. Nugroho 37

Kriptografi Hibrid n PGP (Pretty Good Privacy) Ø Ø n Cara kerja PGP 1. Kriptografi Hibrid n PGP (Pretty Good Privacy) Ø Ø n Cara kerja PGP 1. 2. 3. 4. 5. 6. 7. 8. n Menggabungkan keuntungan sistem kriptografi simetris dan asimetris Kunci sesi, kunci privat, dan kunci publik Plaintext dimampatkan (kompresi) Pengirim membuat kunci sesi yg bersifat one-time-only dng algoritma konvensional Plaintext terkompresi dienkripsi dng kunci sesi Kunci sesi dienkripsi dengan kunci publik Ciphertext + kunci dikirimkan Kunci sesi didekripsi dng kunci privat Kunci sesi digunakan untuk mendekripsi ciphertext Hasil deskripsi didekompresi utk mendapatkan plaintext kembali Keuntungan Ø Ø Ø Distribusi kunci terjaga Keamanan cukup tinggi krn enkripsi berlapis Kecepatan enkripsi & dekripsi tinggi Lukito E. Nugroho 38

Analisis Matematis Kriptografi n n Tingkat “kesulitan” algoritma waktu utk memecahkan algoritma Fungsi satu Analisis Matematis Kriptografi n n Tingkat “kesulitan” algoritma waktu utk memecahkan algoritma Fungsi satu arah (irreversible) Ø Ø n Sangat mudah dihitung tetapi sulit sekali menguraikannya kembali Digunakan utk membuat pasangan kunci publik dan kunci privat Contoh: algoritma RSA Lukito E. Nugroho 39

Tandatangan Digital Prosise, J. Digital Signatures: How They Work. PC Magazine Online, April 1996. Tandatangan Digital Prosise, J. Digital Signatures: How They Work. PC Magazine Online, April 1996. n Fungsi mirip dengan tanda tangan biasa Ø Ø Ø n Menjaga autentikasi (keaslian) Menjaga integritas informasi Memberikan layanan non-repudiation (atas klaim yg tidak benar) Implementasi: didasari konsep matematis Ø Checksum • checksum = total % (maxval + 1) • Checksum yg cocok belum tentu menjamin bhw data tidak berubah Ø Cyclic Redundancy Checks (CRC) • Berbasis pembagian polinomial tiap bit pd data merepresentasikan sebuah koefisien dr polinomial yg sangat besar • Nilai CRC = poli_data % poli_acuan • Lebih akurat drpd metode checksum Ø Algoritma hash (fungsi searah) • Nilai yg dihasilkan bersifat unik dan sangat sulit diduplikasi Ø Sistem kriptografi publik + hash Lukito E. Nugroho 40

Sertifikat Digital n Fungsi sertifikat: utk membuktikan kebenaran sesuatu Ø n Komponen sertifikat digital Sertifikat Digital n Fungsi sertifikat: utk membuktikan kebenaran sesuatu Ø n Komponen sertifikat digital Ø Ø Ø n Contoh pentingnya sertifikat dlm ecommerce: kasus BCA on-line Kunci publik Informasi sertifikat Satu atau lebih tanda tangan digital Penggunaan sertifikat digital (SD) 1. 2. 3. 4. SD dikeluarkan oleh otoritas sertifikat (CA) SD dikirim terenkripsi utk memastikan keaslian pemilik/situs web tertentu Penerima menggunakan kunci publik milik CA untuk mendekripsi kunci publik pengirim yg disertakan di SD Kunci publik pengirim dpt digunakan utk mendekripsi pesan yg sebenarnya Lukito E. Nugroho 41

Keamanan Dalam Sistem-sistem Virtual Mengenal E-Commerce n Kebutuhan layanan yg terkait dng keamanan sistem-sistem Keamanan Dalam Sistem-sistem Virtual Mengenal E-Commerce n Kebutuhan layanan yg terkait dng keamanan sistem-sistem virtual (ecommerce, e-government, dll) Ø Autentikasi • Memastikan seseorang itu memang benar dia adanya (asli) Ø Autorisasi • Memastikan seseorang memang berhak mengakses sesuatu Ø Kerahasiaan • Suatu informasi hanya bisa diakses oleh yg berhak saja Ø Integritas • Menjaga agar informasi tidak diubah oleh yg tidak berhak Ø Penyangkalan (non-repudiation) • Melindungi pemakai dr sangkalan pemakai sah yg lain n Aspek keamanan pd sistem-sistem virtual bersifat integral Ø Ø Ø Dukungan infrastruktur Dukungan teknologi Sumber daya manusia Lukito E. Nugroho 42

Infrastruktur Sistem-sistem Virtual - CA Mengenal E-Commerce n Otoritas sertifikat digital (CA certificate authority) Infrastruktur Sistem-sistem Virtual - CA Mengenal E-Commerce n Otoritas sertifikat digital (CA certificate authority) Ø Ø Pihak ketiga yg terpercaya (trusted) utk mengeluarkan sertifikat digital sbg hak/ijin utk melakukan transaksi elektronis Pengelolaan sertifikat digital (SD) • Pengeluaran • Pembaruan • Penarikan Ø Mekanisme kerja dng prinsip rantai kepercayaan (trust chain) • Tidak hanya mengesahkan sertifikat miliknya saja, tetapi juga mampu memberi-kan kuasa yg sama kpd pihak lain yg berada pd jalur hirarkisnya Ø Badan-badan CA • Verisign • Thawte • Open. CA Lukito E. Nugroho 43

Infrastruktur Sistem-sistem Virtual - SET Mengenal E-Commerce n Secure Electronic Transaction (SET) Ø Ø Infrastruktur Sistem-sistem Virtual - SET Mengenal E-Commerce n Secure Electronic Transaction (SET) Ø Ø n Spesifikasi protokol dan infrastruktur pembayaran dng kartu bank Dikembangkan oleh Visa & Master. Card Komponen SET Ø Issuer • Institusi finansial yg mengeluarkan merk ttt spt Visa dan Master. Card Ø Cardholder • Sarana bagi pemegang sah kartu bank utk melakukan transaksi elektronis dng kartu tsb. Biasanya berupa software yg bekerja dng protokol SET Ø Merchant • Penjual barang/jasa yg menerima pembayaran secara elektronis Ø Acquirer • Institusi finansial yg menyediakan layanan utk memroses transaksi elektronis n Cara kerja SET Ø Ø Ø Mirip dng sistem kartu kredit konven-sional, tetapi dilakukan scr elektronis Autorisasi menggunakan manajemen sertifikat digital scr hirarkis Penggunaan kriptografi dlm setiap pengiriman pesan Lukito E. Nugroho 44

Infrastruktur Sistem-sistem Virtual - XML Mengenal E-Commerce n e. Xtended Markup Language (XML) Ø Infrastruktur Sistem-sistem Virtual - XML Mengenal E-Commerce n e. Xtended Markup Language (XML) Ø Ø Ø n Bahasa markup dng semantik yg bisa didefinisikan pemakai Pengembangan dr SGML dan HTML Berorientasi pada aspek semantik, bukan pd tampilan Komponen utama Ø Ø Kode XML yg terdiri atas tag-tag DTD yg menjelaskan tag-tag tsb Lukito E. Nugroho 45

Infrastruktur Sistem-sistem Virtual - XML n Kelebihan XML Ø Dapat dikembangkan dng mudah • Infrastruktur Sistem-sistem Virtual - XML n Kelebihan XML Ø Dapat dikembangkan dng mudah • Chemical ML • Math. ML Ø Aspek isi terpisah dr aspek tampilan • mudah memanipulasi tampilan tanpa hrs mengubah isi • mudah menggabung satu dokumen XML dng dokumen lain • “write once, display anywhere” Lukito E. Nugroho 46

Layanan Autentikasi n n n Autentikasi: meyakinkan bahwa seseorang itu benar dia adanya Tujuan Layanan Autentikasi n n n Autentikasi: meyakinkan bahwa seseorang itu benar dia adanya Tujuan autentikasi: meyakinkan sebuah layanan hanya digunakan oleh orang-orang yang berhak Contoh: autentikasi dengan SIM/KTP untuk membuktikan kebenaran si pembawa Ø Ø SIM/KTP digunakan untuk mengakses berbagai layanan SIM/KTP sbg alat bukti • Institusi yg mengeluarkan SIM/KTP • Sebuah identitas nama pemegang SIM/KTP • Deskripsi (fisis) tentang identitas ybs foto • Lingkup KTP hanya berlaku di Indonesia • Masa berlaku Ø Pemakaian SIM/KTP disertai asumsi • Kepercayaan thdp institusi yg mengeluarkan SIM/KTP • Tidak terjadi pemalsuan-pemalsuan • Tidak terjadi perubahan data pemegang Lukito E. Nugroho 47

Kerberos Brian Tung. The Moron’s Guide to Kerberos. http: //www. isi. edu/gost/brian/security/kerberos. html n Kerberos Brian Tung. The Moron’s Guide to Kerberos. http: //www. isi. edu/gost/brian/security/kerberos. html n n Layanan autentikasi digital yang dikembangkan di MIT pertengahan th. 80 -an Dirancang untuk menggantikan metode authentication by assertion (sebuah client memberitahu server bahwa ia bekerja atas nama pemakai yg menjalankannya) Ø Ø Ø Contoh: rlogin bertindak atas nama user yg terdaftar di sebuah mesin utk login ke mesin lain Berbahaya jika penyusup dapat meyakinkan rlogin bahwa dia adalah pemakai yang berhak Kerawanan muncul krn. metode authentication by assertion harus mendemonstrasikan kepemilikan informasi rahasia pd saat mengakses layanan Lukito E. Nugroho 48

Kerberos n Prinsip kerja Kerberos mirip dengan autentikasi dengan SIM/KTP Ø Ø n Asumsi-asumsi Kerberos n Prinsip kerja Kerberos mirip dengan autentikasi dengan SIM/KTP Ø Ø n Asumsi-asumsi yg dipakai Kerberos Ø Ø n Skenario: pemakai ingin mengakses sebuah layanan, dan server ingin yakin bhw si pemakai adl. benar dia adanya Pemakai memberikan tiket yg dikeluarkan oleh server autentikasi Kerberos, yg kmd diverifikasi oleh server layanan Pemakai memilih password yg “baik” (tidak mudah ditebak) Penyusup tidak bisa masuk di antara pemakai dan program client (untuk mencuri password yg diberikan ke program client) Komponen Ø Ø Ø Tiket Server autentikasi (SA) Kunci • Kunci pemakai • Kunci layanan • Kunci sesi Ø Enkripsi simetris Lukito E. Nugroho 49

Kerberos Lukito E. Nugroho 50 Kerberos Lukito E. Nugroho 50

Kerberos n Autentikasi layanan Ø n Kelemahan mekanisme dasar Kerberos adl tiap saat pemakai Kerberos n Autentikasi layanan Ø n Kelemahan mekanisme dasar Kerberos adl tiap saat pemakai hrs menuliskan password utk membangkitkan kunci pemakai guna membuka enkripsi pesan yg berisi kunci sesi (yg dikirim oleh SA) Ø n Server mengambil timestamp, menambahkan info nama server, mengenkripsinya dengan kunci sesi, lalu mengirimkan kembali ke pemakai Mekanisme cache tidak disarankan utk digunakan krn rawan utk disadap Mekanisme Ticket Granting Service (TGS) utk mengatasi kelemahan di atas Ø Ø Bekerja dng prinsip “tiket temporer” dlm mengakses layanan hanya berlaku sementara Analog dng “tiket tamu/pengunjung” Lukito E. Nugroho 51

Kerberos n Autentikasi cross-realm Ø Ø Semakin besar cakupan jaringan, SA/TGS dapat menjadi bottleneck Kerberos n Autentikasi cross-realm Ø Ø Semakin besar cakupan jaringan, SA/TGS dapat menjadi bottleneck sistem tidak scalable Kerberos membagi cakupan jaringan ke dalam bbrp realms Tiap realm punya SA/TGS sendiri Akses di luar realm melalui remote SA/TGS Lukito E. Nugroho 52