Tinjauan Teknologi Keamanan

Download Report

Transcript Tinjauan Teknologi Keamanan

Tinjauan Teknologi Keamanan
Konsep Desain Keamanan Jaringan
• Keamanan Berlapis
• Akses Kontrol
• Keamanan dengan
peran tertentu
• Kesadaran Pengguna
• Monitoring
• Menjaga sistem terus
diperbaharui
• Tim Respon
Penyaringan Paket dengan
Acess Control List
• Penyaringan Paket adalah salah satu tipe
teknologi monitoring paket yang umum dan
paling lama.
• Memeriksa isi paket dan menerapkan aturan
apakah paket itu di tolak atau di izinkan
• Metode yang digunakan untuk menconfigurasi
dan penyaringan paket pada router (cisco) ->
Access Control List
• ACL : ACL berbasis penyaringan IP dan ACL yang
memeriksa header paket jika di konfigurasikan
• ACL pada IP :
• Standar IP ACL
– Menggunakan source address untuk menyesuaikan
dengan operasi
• Extended IP ACL
• Menggunakan source address dan destination
addres dan tipe protokol dan port untuk
menyesuaikan dengan operasi
• Named ACL
• Menggunakan destinantion addres untuk menyesuaikan
pengoperasian
Penempatan Penyaringan Paket
Stateful Packet Inspection (SPI)
• Komponen stateful
inspection terkait
dengan TCP (layer 4)
membuat suatu koneksi
• Pengawasan state dari
koneksi TCP di kerjakan
di layer 4
• SPI muncul di firewall
yang berada dibelakang
router yang
mengkoneksikan
jaringan ke internet
• Jika sudah dilakukan
penyaringan paket di
router, maka
pengamanan
selanjutnya adalah SPI
di firewall
Rincian Aliran Paket menggunakan SPI
• Saat paket sampai firewall, keputusan harus dibuat untuk
menentukan apakah paket akan diteruskan ke jaringan
internal
• Piranti yang mengerjakan SPI membawa setiap paket yang
datang dan memeriksa headernya untuk menentukan
apakah paket tsb sesuai dengan aturan yang mengontrol
jenis paket yang diizinkan
• Saat memeriksa header paket, pemeriksaan mencakup
Source port, Destination port, tipe protokol, dll
• Data pemeriksaan dibandingkan dengan aturan , misalkan
semua aliran HTTP diizinkan ke web server
• Informasi pemeriksaan ini dibandingkan dengan tabel
stateful .
Keterbatasan SPI
• Tidak ada monitoring tingkat aplikasi
– SPI tidak dapat melihat paket yang lebih tinggi dari
layer 4
• Tidak ada status koneksi pada tiap2 protokol
TCP/IP
– Protokol tertentu dengan TCP/IP tidaka ada
metode untuk melacak status koneksi diantara
komputer
Network Address Translation
• Dengan perkembangan internet yang semakin
pesat, kebutuhan alamat IP publik pada
jaringan rumah meningkat, -> IPv6
• NAT mengizinkan perusahaan/instansi/rumah
menggunakan alamat IP Public
• NAT diimplementasikan pada firewall, router
dan komputeryang berada di jaringan internal
yang menggunakan IP privat
Meningkatkan Keamanan Jaringan
• Menggunakan NAT membuat lebih sulit bagi
penyerang untuk :
• Memetakan topologi jaringan target dan
menentukan konektivitas
• Mengindentifikasi berapa banyak sistem yang
beroperasi pada sebuahh jaringan
• Mengindentifikasikan tipe mesin dan sistem
operasi yang dijalankan
• Mengimplementasikan denial of service attack
seperti SYN flooding, portscan dan packet
injection
Keterbatasan NAT
•
•
•
•
•
Masalah terkait UDP
Sensitive protocol
Ganguan pada sistem enkripsi dan otentifikasi
Complicated Logging
One Size Fits All
Proxy dan Application Level protection
• Apllication level firewall menyediakan tipe
koneksi data yang paling amann karena dapat
memeriksa tiap layer pada model TCP/IP
• Untuk mencapai level proteksi ini firewal-firewall
(proxies) menghubungkan dan mengontrol
koneksi dengan menahan dan memeriksa tiap
koneksi
• Jika proxy menentukan bahwa koneksi diizinkan ,
maka proxy membuka koneksi kedua server .
Tipe-tipe firewall
• Standard Proxy Firewall
• Dinamic proxy firewall
Keterbatasan Proxy
• Reduced performance
• Tidak selalu update
Content Filter
•
•
•
•
Public Libraries dan pornografi
SPAM
Virus dan trojan horse
Web page yang tidak aman
Cara untuk memfilter traffic
• Client Based Filtering
• Server based Filtering
Keterbatasan content Filtering
• 3-5 juta website selalu diperbaharui dan
sering diganti namanya
• Content basanya berubah
Public Key Infrastructure (PKI)
22
23
Sertifikat Digital
• Kunci publik tidak mempunyai suatu kode identifikasi
kepemilikan.
• Pihak lain dapat menyalahgunakan kunci publik yang
bukan miliknya untuk (impersonation attack ).
• Contoh: client perlu mengotentikasi server (via
tanda-tangan digital dan menggunakan kunci publik
server)
• Kasus menarik: peniruan website BCA.
24
• Kunci publik perlu dilindungi status kepemilikannya
dengan memberikan sertifikat digital.
• Sertifikat digital dikeluarkan (issued) oleh pemegang
otoritas sertifikasi (Certification Authority atau CA).
• Analog dengan sertifikat rumah/tanah (dikeluarkan
oleh Pemkot/Pemda)
• CA biasanya adalah institusi keuangan (seperti bank)
atau institusi yang terpercaya.
• Contoh CA terkenal: Verisign (www.verisign.com)
25
26
27
S ertifikat digital adalah dokum en digital
yang berisi inform asi sebagai berikut:
- nam a subjek (perusahaan/individu
yang disertifikasi)
- kunci publik si subjek
- w aktu kadaluarsa sertifikat (expired
tim e)
- inform asi relevan lain seperti nom or
seri sertifikat, dll
28
• CA membangkitkan nilai hash dari sertifikat digital
tersebut (misalnya dengan fungsi hash satu-arah
MD5 atau SHA)
• Kemudian, CA menandatangani nilai hash tersebut
dengan menggunakan kunci privat CA.
• Contoh: Bob meminta sertifikat digital kepada CA
untuk kunci publik:
198336A8B03030CF83737E3837837FC387092827FFA15C76B01
• CA memmbuat sertifikat digital untuk Bob lalu
menandatanganinya dengan kunci prvat CA.
29
X.509
• Standard untuk sertifikat telah ditetapkan oleh
ITU.
• Standard tersebut dinamakan X.509 dan
digunakan secara luas di internet.
• Ada tiga versi standard X.509, yaitu V1, V2, dan
V3.
30
X .5 0 9 ad alah cara m en d esk rip sik an sertifik at. F ield -field u tam a d i
d alam sertifik at stan d ard X .5 0 9 ad alah seb ag ai b erik u t:
F ield
V ersion
Serial N um ber
Signa ture A lgorithm
Issuer
V alidity period
Subject nam e
P ublic K ey
Issuer ID
Subject ID
E xtensions
Signature
A rti
V ersi X .509
N om or ini plus nam a C A secara unik
digunakan untuk m engidentifikasi sertifikat
A lgoritm a yang digunakan untuk
m enandatangani sertifikat.
N am a pem berian X .509 untuk C A
W aktu aw al dan akhir periode valid
E ntitas (individu atau organisasi) yang
disertifikasi
K unci publik subjek dan ID dari algoritm a
yang m enggunakannya.
ID opsional yang secara unik
m engidentifikasi certificate’s issuer .
ID opsional yang secara unik
m engidentifikasi certificate’s subject
B ayak ekstensi yang telah didefinis ikan.
T anda-tangan sertifikat (ditandatangani
dengan kunci privat C A ).
31
Contoh sertifikat digital:
*) Sumber: http://budi.paume.itb.ac.id
32
33
*) Sumber: http://budi.paume.itb.ac.id
34
35
• Adanya atribut waktu kadualarsa pada sertifikat
digital dimaksudkan agar pengguna mengubah kunci
publik (dan kunci privat pasangannya) secara
periodik.
• Makin lama penggunaan kunci, makin besar peluang
kunci diserang dan dikriptanalisis. Jika pasangan
kunci tersebut diubah, maka sertifikat digital yang
lama harus ditarik kembali (revoked).
• Pada sisi lain, jika kunci privat berhasil diketahui
pihak lain sebelum waktu kadualarsanya, sertifikat
digital harus dibatalkan dan ditarik kembali, dan
pengguna harus mengganti pasangan kuncinya.
36
Public Key Infrastructure (PKI)
• Jika hanya ada satu CA untuk melayani sertifikat digital
dari seluruh dunia  overload
• Solusi yang mungkin:
- mempunyai banyak CA
- semua CA dijalankan oleh organisasi yang sama
- Setiap CA bekerja dengan menggunakan kunci privat
yang sama untuk menandatangani sertifikat.
• Solusi di atas rentan jika kunci privat dicuri, maka seluruh
sertifikat tidak berlaku lagi.
• CA mana yang mempunyai otoritas dan diterima di seluruh
dunia?
37
• Solusi yang digunakan saat ini: menggunakan PKI
(Public Key Infrastructure).
P K I terdiri atas kom ponen -kom ponen:
- pengguna (pem ohon sertifikat dan pem akai sertifikat)
- sertifikat digital
- CA
- D irektori (m enyim pan sertifikat digital dan C R L )
PKI menyediakan cara penstrukturan komponen-komponen
di atas dan mendefinisikan standard bermacam-macam dokumen
dan protokol.
38
Wireless PKI
• Wireless PKI (WPKI) adalah protokol keamanan yang
dispesifikasikan untuk transmisi nirkabel (wireless).
• Seperti PKI, WPKI mengotentikasi pengguna dengan
sertifikat digital dan mengenkripsi pesan dengan
kriptografi kunci-publik.
• CA WPKI melibatkan Certicom (www.certicom.com)
dan RSA (www.rsasecurity.com).
39
Microsof Authenticode
• Banyak perusahaan piranti lunak (software
companies) yang menawarkan produknya secara
on-line, sedemikian sehingga pembeli dapat
men-download piranti lunak langsung ke
komputernya
40
• Beberapa pertanyaan yang sering
muncul jika kita men-download piranti
lunak dari internet:
- 1. Bagaimana kita tahu bahwa program yang kita beli
dari internet adalah aman dan tidak mengalamai
perubahan (misalnya berubah karena gangguan
virus)?
- 2. Bagaimana kita yakin bahwa kita tidak mendownload virus komputer?
- 3. Bagaimana kita mempercayai situs web yang
menjual program (software publisher) tersebut?
41
• Teknologi keamanan digunakan untuk
menjamin bahwa piranti lunak yang didownload dapat dipercaya dan tidak
mengalami perubahan.
• Microsoft Auhenticode, dikombinasikan
dengan sertifikat digital VeriSign (atau digital
ID), mengotentikasi penerbit piranti lunak
(software publisher) dan mendeteksi apakah
piranti lunak mengalami perubahan.
• Auhenticode adalah fitur sekuriti yang
dibangun di dalam Internet Explorer
42
• Untuk menggunakan Microsoft Auhenticode,
setiap penerbit harus mempunyai sertifikat
digital yang dirancang untuk tujuan
penerbitan piranti lunak.
• Sertifikat semacam itu dapat diperoleh dari
CA seperti VeriSign. Untuk memperoleh
sertifikat, penerbit piranti lunak harus
menyediakan kunci publik dan informasi
identifikasi lainnya dan menandatangai
perjanjian bahwa ia tidak mendistribusikan
virus.
43
• Microsoft Auhenticode menggunakan
teknologi tanda-tangan digital untuk
menandatangani piranti lunak.
• Piranti lunak yang ditandatangani dan
sertifikat digital penerbit memberikan
bukti bahwa piranti lunak tersebut
aman dan tidak mengalami perubahan
44
• Bila pembeli mencoba men-downoad file, kotak
dialog yang muncul di layar menampilkan sertifikat
digital dan nama CA-nya.
• Link ke penerbit piranti lunak dan link ke CA juga
disediakan sehingga pembeli dapat mempelajari lebih
jauh mengenai penerbit dan CA sebelum ia
menyetujui untuk men-download piranti lunak.
• Jika Microsoft Auhenticode menyatakan bahwa piranti
lunak tersebut membahayakan, maka transaksi
dihentikan
45