Sejak memasyarakatnya
internet dan dipasarkannya beberapa sistem operasi baik yang close source
maupun open source, membangun sebuah jaringan komputer merupakan suatu yang
biasa. Demikian pula penerapan konsep downsizing maupun lightsizing , yang
bertujuan menekan anggaran belanja (efisiensi anggaran), khususnya dalam
peralatan komputer. Internet merupakan sebuah jaringan komputer yang sangat
terbuka di dunia, konsekuensi yang harus ditanggung adalah tidak ada jaminan
keamanan bagi jaringan yang terhubung ke internet. Artinya jika operator
jaringan tidak hati-hati dalam menset-up sistemnya, maka kemungkinan besar
jaringan yang terhubung ke internet, akan dengan mudah dimasuki orang yang
tidak berhak dari luar. Adalah tugas dari operator jaringan yang bersangkutan,
untuk menekan resiko seminimal mungkin. Pemilihan strategi dan kecakapan
administrator jaringan berpengaruh besar terhadap keamanan jaringan. Hal yang
juga perlu dipertimbangkan, adalah kemampuan dari administrator, dalam
memaksimalkan jaringan internet yang ada. Sebesar apapun bandwidth yang
disediakan, tidak akan terlalu berarti, apabila tidak ada pengaturan pemakaian
atau hak akses bagi pengguna atau user . Disamping itu, dengan banyaknya
fasilitas yang disediakan oleh internet ( browsing, chatting, d o w n l o a d ,
f a c e b o o k , g a m e o n l i n e , b l o g i n g , dan lain-lain),
memerlukan pengaturan yang tepat, agar jaringan yang dikelola berjalan dengan
baik
Pengertian Firewall Firewall
merupakan suatu cara atau mekanisme yang diterapkan baik terhadap hardware,
software ataupun sistem itu sendiri dengan tujuan untuk melindungi, baik dengan
menyaring, membatasi atau bahkan menolak suatu atau semua hubungan/kegiatan
suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan
ruang lingkupnya. Segmen tersebut dapat merupakan sebuah w o r k s t a t i o n
, s e r v e r , r o u t e r , atau l o c a l a r e a n e t w o r k (LAN) anda.
Firewall untuk komputer,
pertama kali dilakukan dengan menggunakan prinsip “ non-routing ” pada sebuah
Unix host yang menggunakan 2 buah network interface card, network interface
card yang pertama di hubungkan ke internet (jaringan lain) sedangkan yang
lainnya dihubungkan ke personal computer
Sistem Keamanan Internet
Dengan Menggunakan IP Tables Sebagai Firewall (jaringan lokal) (dengan catatan
tidak terjadi “route” antara kedua network interface card di PC ini). Untuk
dapat terkoneksi dengan Internet (jaringan lain) maka harus memasuki server
firewall (bisa secara remote, atau langsung), kemudian menggunakan resource
yang ada pada komputer ini untuk berhubungan dengan Internet (jaringan lain),
apabila perlu untuk menyimpan file/data maka dapat menaruhnya sementara di PC
firewall anda, kemudian mengkopikannya ke PC (jaringan lokal). Sehingga
internet(jaringan luar) tidak dapat berhubungan langsung dengan PC(jaringan
lokal) . Dikarenakan masih terlalu banyak kekurangan dari metoda ini, sehingga
dikembangkan berbagai bentuk, konfigurasi dan jenis firewall dengan berbagai
policy (aturan) didalamnya. Firewall secara umum di peruntukkan untuk melayani:
(1) Mesin/Komputer, Setiap mesin/komputer yang terhubung langsung ke jaringan
luar atau internet dan menginginkan semua yang terdapat pada komputernya
terlindungi. (2) Jaringan, Jaringan komputer yang terdiri lebih dari satu buah
komputer dan berbagai jenis topologi jaringan yang digunakan, baik yang di
miliki oleh perusahaan, organisasi dsb.
Karakteristik Sebuah
Firewall:
a. Seluruh hubungan/kegiatan dari dalam ke
luar, harus melewati firewall. Hal ini dapat dilakukan dengan cara
memblok/membatasi baik secara fisik semua akses terhadap jaringan Lokal,
kecuali melewati firewall. Banyak sekali bentuk jaringan yang memungkinkan agar
konfigurasi ini terwujud.
b. Hanya Kegiatan yang terdaftar/dikenal yang
dapat melewati/melakukan hubungan, hal ini dapat dilakukan dengan mengatur
policy pada konfigurasi keamanan lokal. Banyak sekali jenis firewall yang dapat
dipilih sekaligus berbagai jenis policy yang ditawarkan.
c. Firewall itu sendiri haruslah kebal atau
relatif kuat terhadap serangan/ kelemahan. Hal ini berarti penggunaan sistem
yang dapat dipercaya dan dengan sistem yang relatif aman.
Teknik Yang digunakan Oleh
Sebuah Firewall Ada empat teknik yang dapat digunakan oleh sebuah firewall,
yaitu: service control, direction control, user control dan behavior control.
Service Kontrol (Kendali Terhadap Layanan), berdasarkan tipe-tipe layanan yang
digunakan di Internet dan boleh diakses baik untuk kedalam ataupun keluar
firewall. Biasanya firewall akan mencek no IP Address dan juga nomor port yang
di gunakan baik pada protokol TCP dan UDP, bahkan bisa dilengkapi software
untuk proxy yang akan menerima dan menterjemahkan setiap permintaan akan suatu
layanan sebelum mengijinkannya. Bahkan bisa jadi software pada server itu
sendiri, seperti layanan untuk web ataupun untuk mail. Direction Control
(kendali terhadap arah), berdasarkan arah dari berbagai permintaan (request)
terhadap layanan yang akan dikenali dan diijinkan melewati firewall.
Sistem Keamanan Internet
Dengan Menggunakan IP Tables Sebagai Firewall User control (kendali terhadap
pengguna), Berdasarkan pengguna/user untuk dapat menjalankan suatu layanan,
artinya ada user yang dapat dan ada yang tidak dapat menjalankan suatu
servis,hal ini di karenakan user tersebut tidak di ijinkan untuk melewati
firewall. Biasanya digunakan untuk membatasi user dari jaringan lokal untuk
mengakses keluar, tetapi bisa juga diterapkan untuk membatasi terhadap pengguna
dari luar. Behavior Control (kendali terhadap perlakuan), Berdasarkan seberapa
banyak layanan itu telah digunakan. Misalnya, firewall dapat memfilter email untuk
menanggulangi/mencegah spam.
Tipe-Tipe Firewall Berdasarkan tipenya firewall dapat
diklasifikasikan menjadi 3 kelompok yaitu: Packet Filtering Router,
Application-Level Gateway , dan Circuit-level Gateway . Packet Filtering
Router, Packet Filtering diaplikasikan dengan cara mengatur semua packet IP
baik yang menuju, melewati atau akan dituju oleh packet tersebut. Pada tipe ini
packet tersebut akan diatur apakah akan di terima dan diteruskan atau di tolak.
Penyaringan packet ini di konfigurasikan untuk menyaring packet yang akan di
transfer secara dua arah (baik dari dan ke jaringan lokal). Aturan penyaringan
didasarkan pada header IP dan transport header, termasuk juga alamat awal (IP)
dan alamat tujuan (IP), protokol transport yang di gunakan (UDP,TCP), serta
nomor port yang digunakan. Kelebihan dari tipe ini adalah mudah untuk di
implementasikan, transparan untuk pemakai, relatif lebih cepat. Adapun
kelemahannya adalah cukup rumitnya untuk menyetting paket yang akan difilter
secara tepat, serta lemah dalam hal authentikasi. Adapun serangan yang dapat
terjadi pada firewall dengan tipe ini adalah: IP address spoofing : Intruder
(penyusup) dari luar dapat melakukan ini dengan cara menyertakan/menggunakan ip
address jaringan lokal yang telah diijinkan untuk melalui firewall. Source
routing attacks : Tipe ini tidak menganalisa informasi routing sumber IP,
sehingga memungkinkan untuk membypass firewall. Tiny Fragment attacks :
Intruder membagi IP kedalam bagian-bagian (fragment) yang lebih kecil dan memaksa
terbaginya informasi mengenai TCP header. Serangan jenis ini di design untuk
menipu aturan penyaringan yang bergantung kepada informasi dari TCP header.
Penyerang berharap hanya bagian (fragment) pertama saja yang akan di periksa
dan sisanya akan bisa lewat dengan bebas.
Gateway yang biasa juga di
kenal sebagai proxy server yang berfungsi untuk memperkuat/menyalurkan arus
aplikasi. Tipe ini akan mengatur semua hubungan yang menggunakan layer aplikasi
,baik itu FTP, HTTP, GOPHER dll. Cara kerjanya adalah apabila ada pengguna yang
menggunakan salah satu aplikasi semisal FTP untuk mengakses secara remote, maka
gateway akan meminta user memasukkan alamat remote host yang akan di akses.Saat
pengguna mengirimkan useer ID serta informasi lainnya yang sesuai maka gateway
akan melakukan hubungan terhadap aplikasi tersebut yang terdapat pada remote
host, dan menyalurkan data diantara kedua titik. apabila data tersebut tidak
sesuai maka firewall tidak akan meneruskan data tersebut atau menolaknya. Lebih
jauh lagi, pada tipe ini Firewall dapat di konfigurasikan untuk hanya mendukung
beberapa aplikasi saja dan menolak aplikasi lainnya untuk melewati firewall.
Kelebihannya adalah relatif lebih aman daripada tipe packet filtering router
lebih mudah untuk memeriksa (audit) dan mendata (log) semua aliran data yang
masuk pada level aplikasi. Kekurangannya adalah pemrosesan tambahan yang
berlebih pada setiap hubungan. yang akan mengakibatkan terdapat dua buah
sambungan koneksi antara pemakai dan gateway, dimana gateway akan memeriksa dan
meneruskan semua arus dari dua arah,
Circuit-level Gateway, Tipe ketiga ini dapat merupakan
sistem yang berdiri sendiri , atau juga dapat merupakan fungsi khusus yang
terbentuk dari tipe application-level gateway.tipe ini tidak mengijinkan
koneksi TCP end to end (langsung) Cara kerjanya : Gateway akan mengatur kedua
hubungan TCP tersebut, 1 antara dirinya (gw) dengan TCP pada pengguna lokal
(inner host) serta 1 lagi antara dirinya (gw) dengan TCP pengguna luar (outside
host). Saat dua buah hubungan terlaksana, gateway akan menyalurkan TCP segment
dari satu hubungan ke lainnya tanpa memeriksa isinya. Fungsi pengamanannya
terletak pada penentuan hubungan mana yang diijinkan.
Sistem Keamanan Internet Dengan Menggunakan IP Tables
Sebagai Firewall Penggunaan tipe ini
biasanya dikarenakan administrator percaya dengan pengguna internal ( internal
users ).
Langkah-Langkah Membangun Firewall Untuk membangun
firewall dapat dilakukan dengan langkah-langkah sebagai berikut:
a. Mengidenftifikasi bentuk
jaringan yang dimiliki, khususnya topologi yang digunakan serta protocol
jaringan
b. Menentukan Policy atau kebijakan. Penentuan
kebijakan atau policy merupakan hal yang harus dilakukan karena baik atau
buruknya sebuah firewall yang dibangun sangat ditentukan oleh policy/kebijakan
yang di terapkan. Kebijakan yang dimaksud, diantaranya: Menentukan apa saja
yang perlu di layani. Artinya, apa saja yang akan dikenai policy atau kebijakan
yang akan kita buat. Menentukan individu atau kelompok-kelompok yang akan
dikenakan policy atau kebijakan tersebut. Menentukan layanan-layanan yang di
butuhkan oleh tiap tiap individu atau kelompok yang menggunakan jaringan. Berdasarkan setiap layanan yang di gunakan oleh individu atau kelompok tersebut
akan ditentukan bagaimana konfigurasi terbaik yang akan membuatnya semakin aman Menerapkankan semua policy atau kebijakan tersebut.
c. Menyiapkan Software atau Hardware
yang akan digunakan Baik itu operating sistem yang mendukung atau
software-software khusus pendukung firewall seperti iPChains, atau iptables
pada linux, dsb. Serta konfigurasi hardware yang akan mendukung firewall
tersebut.
d. Melakukan test konfigurasi Pengujian terhadap firewall yang telah
selesai di bangun haruslah dilakukan, terutama untuk mengetahui hasil yang akan
kita dapatkan, caranya dapat menggunakan tool tool yang biasa dilakukan untuk
mengaudit seperti nmap.
RANCANGAN SISTEM
Melihat permasalahan yang sudah dipaparkan diatas, maka dianggap perlu untuk
mengusulkan desain dan pembangunan jaringan yang lebih baik, sehingga
permasalahan yang terjadi dapat diatasi. Mengingat kemampuan finansial sekolah
juga terbatas, maka yang perlu didahulukan adalah
Sistem Keamanan Internet
Dengan Menggunakan IP Tables Sebagai Firewall memaksimalkan jaringan yang ada. Beda antara
jaringan yang lama dengan jaringan yang diusulkan adalah, adanya penambahan
proxy server yang digunakan sebagai internet cache, yitu jika halaman web
pernah diakses, maka halaman tersebut disimpan pada cache internet proxy
server. Proxy server juga bisa digunakan untuk memfilter situs-situs yang tidak
dikehendaki, misalya situs porno, situs yang biasa dipakai oleh cracker dan
lain-lain.
Sistem Keamanan Internet Dengan Menggunakan IP Tables
Sebagai Firewall
Instalasi Sistem Instalasi Iptables, Iptables adalah
modul di linux, yang memberikan dukungan langsung terhadap kernel linux mulai
versi 2.4, Untuk keamanan sistem serta beberapa keperluan jaringan lainnya.
Iptables dapat digunakan untuk melakukan seleksi terhadap paket-paket yang
datang baik input , output maupun forward berdasarkan Ip address, identitas
jaringan, nomor port , source (asal), destination (tujuan), protokol yang
digunakan bahkan berdasarkan tipe koneksi terhadap setiap paket (data) yang
dinginkan. Iptables dapat melakukan perhitungan terhadap paket dan menerapkan
prioritas trafik berdasar jenis layanan ( service ). Iptables dapat digunakan
untuk mendefinisikan sekumpulan aturan keamanan berbasis port untuk mengamankan
host-host tertentu. Iptables juga dapat dimanfaatkan untuk membangun sebuah
router atau gateway , tentunya hanya untuk sistem operasi linux. Konfigurasi
Iptables paling sederhana setidaknya menangani 3 kumpulan aturan yang disebut
chain . Paket-paket yang diarahkan ke mesin firewall dinamakan chain INPUT,
paket-paket yang diteruskan melewati firewall dinamakan FORWARD dan paket-paket
yang menuju jaringan eksternal meniggalkan mesin firewall disebut OUTPUT.
Paket-paket yang masuk diperiksa, apakah rusak, salah information atau tidak,
kemudian diberikan ke chain INPUT.
Tergantung pada informasi
yang terdapat di dalam header paket dan kebijakan dalam ruleset, keputusan yang
diambil untuk suatu paket dapat berupa:
a. ACCEPT, Menerima paket
dan diproses lebih lanjut oleh kernel.
b. DROP, Menolak paket tanpa
pemberitahuan sama sekali.
c. REJECT, Mengembalikan
paket ke asalnya dengan pesan kesalahan ICMP.
d. LOG, Melakukan log (pencatatan)terhadap
paket yang bersesuaian.
e. RETURN, Untuk chain
user-defined akan dikembalikan ke chain yang memanggil, sedangkan untuk chain
INPUT, OUTPUT dan FORWARD akan dijalankan kebijakan default.
f. Mengirim ke chain user-defined . Keputusan
kebijakan di atas dibuat oleh pernyataan jump yang terdapat di dalam ruleset .
Keputusan-keputusan yang serupa dibuat dalam chain FORWARD dan OUTPUT. Iptables
juga memberikan fasilitas pembuatan proxy transparan dan IP masquerade dengan
skema NAT ( N e t w o r k A d d r e s s Translation ).
Algoritma Iptables Yang
Digunakan Proses yang terjadi pada sisi firewall, ketika firewall mulai
dihidupkan, adalah sebagai berikut:
a. Proses booting, sistem
operasi memeriksa konfigurasi hardware pada PC firewall tersebut.
b. Sistem menjalankan script
ip forwarding yang ditulis pada file rc.local.
Sistem Keamanan Internet Dengan Menggunakan IP Tables
Sebagai Firewall
c. Perintah NAT ( Network Address Translation
) dijalankan.
d. Untuk menjalankan fungsi firewall, terlebih
dahulu blok/ drop seluruh paket, dengan mematikan chain INPUT, OUTPUT, dan
FORWARD.
e. Aktifkan paket-paket yang
diijinkan melalui firewall, dengan membuka chain INPUT, OUTPUT, dan FORWARD,
dengan fungsi ACCEPT.
Pada saat
pemblokiran IP address, proses-proses yang terjadi adalah:
a. Paket data masuk melalui jaringan lokal/
eth1.
b. Seluruh chain diblokir/
DROP (INPUT, OUTPUT, dan FORWARD).
c. Selain IP address
192.168.215.10 di ijinkan melalui chain INPUT. d. Selain IP address
192.168.215.10 di ijinkan melalui chain FORWARD.
Algoritma Untuk Mem-blokir Situ Web. Untuk mem-blokir
situs-situs web yang tidak diijinkan masuk dan diakses jaringan lokal, adalah
sebagai berikut :
a. Paket data masuk dari jaringan publik/
eth0.
b. Seluruh chain diblokir/ DROP (INPUT,
OUTPUT, dan FORWARD).
c. Selain www.hackers.net di
ijinkan melalui chain INPUT.
d. Selain www.hackers.net di
ijinkan melalui chain FORWARD
Algoritma Mem-blokir FTP (File Transfer Protocol) Untuk
mem-blokir user lokal yang tidak diijinkan mengakses ftp server , adalah
sebagai berikut :
a. Paket data masuk dari
jaringan publik/ eth0.
b. Seluruh chain diblokir/ DROP (INPUT,
OUTPUT, dan FORWARD).
c. Selain ftp.microsoft.com di ijinkan melalui
chain INPUT.
d. Selain ftp.microsoft.com
di ijinkan melalui chain FORWARD
Tidak ada komentar:
Posting Komentar