Istilah pada penerapan Firewall
Host
Suatu sistem komputer yang terhubung pada suatu network
Bastion host
Sistem komputer yang harus memiliki tingkat sekuritas yang tinggi karena sistem ini rawan sekali
terhadap serangan hacker dan cracker, karena biasanya mesin ini diekspos ke network luar (Internet)
dan merupakan titik kontak utama para user dari internal network.
Packet Filtering
Aksi dari suatu devais untuk mengatur secara selektif alur data yang melintasi suatu network. Packet
filter dapat memblok atau memperbolehkan suatu paket data yang melintasi network tersebut sesuai
dengan kebijaksanaan alur data yang digunakan (security policy).
Perimeter network
Suatu network tambahan yang terdapat di antara network yang dilindungi dengan network eksternal,
untuk menyediakan layer tambahan dari suatu sistem security. Perimeter network juga sering disebut
dengan DMZ (De-Millitarized Zone).
Keuntungan Firewall :
Firewall merupakan fokus dari segala keputusan sekuritas. Hal ini disebabkan karena Firewall
merupakan satu titik tempat keluar masuknya trafik internet pada suatu jaringan.
Firewall dapat menerapkan suatu kebijaksanaan sekuritas. Banyak sekali service-service yang
digunakan di Internet. Tidak semua service tersebut aman digunakan, oleh karenanya Firewall dapat
berfungsi sebagai penjaga untuk mengawasi service-service mana yang dapat digunakan untuk
menuju dan meninggalkan suatu network.
Firewall dapat mencatat segala aktivitas yang berkaitan dengan alur data secara efisien. Semua trafik
yang melalui Firewall dapat diamati dan dicatat segala aktivitas yang berkenaan dengan alur data
tersebut. Dengan demikian Network Administrator dapat segera mengetahui jika terdapat aktivitasaktivitas yang berusaha untuk menyerang internal network mereka.
Firewall dapat digunakan untuk membatasi pengunaan sumberdaya informasi. Mesin yang
menggunakan Firewall merupakan mesin yang terhubung pada beberapa network yang berbeda,
sehingga kita dapat membatasi network mana saja yang dapat mengakses suatu service yang terdapat
pada network lainnya.
Kelemahan Firewall :
Firewall tidak dapat melindungi network dari serangan koneksi yang tidak melewatinya (terdapat
pintu lain menuju network tersebut).
Firewall tidak dapat melindungi dari serangan dengan metoda baru yang belum dikenal oleh Firewall.
Firewall tidak dapat melindungi dari serangan virus.
Pilihan klasifikasi desain Firewall :
1. Packet Filtering
Sistem paket filtering atau sering juga disebut dengan screening router adalah router yang
melakukan routing paket antara internal dan eksternal network secara selektif sesuai dengan
security policy yang digunakan pada network tersebut. Informasi yang digunakan untuk
menyeleksi paket-paket tersebut adalah:
IP address asal
IP address tujuan
Protocol (TCP, UDP, atau ICMP)
Port TCP atau UDP asal
Port TCP atau UDP tujuan
Beberapa contoh routing paket selektif yang dilakukan oleh Screening Router :
Semua koneksi dari luar sistem yang menuju internal network diblokade kecuali untuk
koneksi SMTP
Memperbolehkan service email dan FTP, tetapi memblok service-service berbahaya seperti
TFTP, X Window, RPC dan ‘r’ service (rlogin, rsh, rcp, dan lain-lain).
Selain memiliki keuntungan tertentu di antaranya aplikasi screening router ini dapat bersifat
transparan dan implementasinya relatif lebih murah dibandingkan metode firewall yang lain,
sistem paket filtering ini memiliki beberapa kekurangan yakni : tingkat securitynya masih
rendah, masih memungkinkan adanya IP Spoofing, tidak ada screening pada layer-layer di atas
network layer.
2. Application Level Gateway (Proxy Services)
Proxy service merupakan aplikasi spesifik atau program server yang dijalankan pada mesin
Firewall, program ini mengambil user request untuk Internet service (seperti FTP, telnet,
HTTP) dan meneruskannya (bergantung pada security policy) ke host yang dituju. Dengan kata lain adalah proxy merupakan perantara antara internal network dengan eksternal network
(Internet).
Pada sisi ekternal hanya dikenal mesin proxy tersebut, sedangkan mesin-mesin yang berada di
balik mesin proxy tersebut tidak terlihat. Akibatnya sistem proxy ini kurang transparan terhadap
user yang ada di dalam
Sistem Proxy ini efektif hanya jika pada konjungsi antara internal dan eksternal network
terdapat mekanisme yang tidak memperbolehkan kedua network tersebut terlibat dalam
komunikasi langsung.
Keuntungan yang dimiliki oleh sistem proxy ini adalah tingkat sekuritasnya lebih baik daripada
screening router, deteksi paket yang dilakukan sampai pada layer aplikasi. Sedangkan
kekurangan dari sistem ini adalah perfomansinya lebih rendah daripada screening router karena
terjadi penambahan header pada paket yang dikirim, aplikasi yang di-support oleh proxy ini
terbatas, serta sistem ini kurang transparan.
Arsitektur dasar firewall :
Arsitektur dengan dual-homed host (kadang kadang dikenal juga sebagai dual homed gateway/ DHG)
Sistem DHG menggunakan sebuah komputer dengan (paling sedikit) dua network-interface. Interface
pertama dihubungkan dengan jaringan internal dan yang lainnya dengan Internet. Dual-homed host
nya sendiri berfungsi sebagai bastion host (front terdepan, bagian terpenting dalam firewall)
screened-host (screened host gateway/ SHG)
Pada topologi SHG, fungsi firewall dilakukan oleh sebuah screening-router dan bastion host. Router
ini dikonfigurasi sedemikian sehingga akan menolak semua trafik kecuali yang ditujukan ke bastion
host, sedangkan pada trafik internal tidak dilakukan pembatasan. Dengan cara ini setiap client servis
pada jaringan internal dapat menggunakan fasilitas komunikasi standard dengan Internet tanpa harus
melalui proxy.
screened subnet (screened subnet gateway/ SSG).
Firewall dengan arsitektur screened-subnet menggunakan dua screening-router dan jaringan tengah
(perimeter network) antara kedua router tersebut, dimana ditempatkan bastion host. Kelebihan
susunan ini akan terlihat pada waktu optimasi penempatan server.
2. Penerapan Virtual Privat Network (VPN)
Defenisi VPN
Virtual Private Network atau Jaringan Pribadi Maya sesungguhnya sama dengan Jaringan Pribadi (Private
Network/PN) pada umumnya, di mana satu jaringan komputer suatu lembaga atau perusahaan di suatu
daerah atau negara terhubung dengan jaringan komputer dari satu grup perusahaan yang sama di daerah
atau negara lain. Perbedaannya hanyalah pada media penghubung antar jaringan. Kalau pada PN, media
penghubungnya masih merupakan milik perusahaan/grup itu sendiri, dalam VPN, media penghubungnya
adalah jaringan publik seperti Internet.
Dalam VPN, karena media penghubung antar jaringannya adalah jaringan publik, diperlukan pengamanan
dan pembatasan-pembatasan. Pengamanan diperlukan untuk menjaga agar tidak sebarang orang dari
jaringan publik dapat masuk ke jaringan pribadi. Yang dikecualikan hanyalah orang-orang yang terdaftar
atau terotentifikasi terlebih dahulu yang dapat masuk ke jaringan pribadi. Pembatasan diperlukan untuk
menjaga agar tidak semua orang atau user dari jaringan pribadi dapat mengakses jaringan publik
(internet).
Pada topologi SHG, fungsi firewall dilakukan oleh sebuah screening-router dan bastion host. Router
ini dikonfigurasi sedemikian sehingga akan menolak semua trafik kecuali yang ditujukan ke bastion
host, sedangkan pada trafik internal tidak dilakukan pembatasan. Dengan cara ini setiap client servis
pada jaringan internal dapat menggunakan fasilitas komunikasi standard dengan Internet tanpa harus
melalui proxy.
screened subnet (screened subnet gateway/ SSG).
Firewall dengan arsitektur screened-subnet menggunakan dua screening-router dan jaringan tengah
(perimeter network) antara kedua router tersebut, dimana ditempatkan bastion host. Kelebihan
susunan ini akan terlihat pada waktu optimasi penempatan server.
Defenisi VPN
Virtual Private Network atau Jaringan Pribadi Maya sesungguhnya sama dengan Jaringan Pribadi (Private
Network/PN) pada umumnya, di mana satu jaringan komputer suatu lembaga atau perusahaan di suatu
daerah atau negara terhubung dengan jaringan komputer dari satu grup perusahaan yang sama di daerah
atau negara lain. Perbedaannya hanyalah pada media penghubung antar jaringan. Kalau pada PN, media
penghubungnya masih merupakan milik perusahaan/grup itu sendiri, dalam VPN, media penghubungnya
adalah jaringan publik seperti Internet.
Dalam VPN, karena media penghubung antar jaringannya adalah jaringan publik, diperlukan pengamanan
dan pembatasan-pembatasan. Pengamanan diperlukan untuk menjaga agar tidak sebarang orang dari
jaringan publik dapat masuk ke jaringan pribadi. Yang dikecualikan hanyalah orang-orang yang terdaftar
atau terotentifikasi terlebih dahulu yang dapat masuk ke jaringan pribadi. Pembatasan diperlukan untuk
menjaga agar tidak semua orang atau user dari jaringan pribadi dapat mengakses jaringan publik
(internet).
Cara membentuk VPN
1. Tunnelling
Sesuai dengan arti tunnel atau lorong, dalam membentuk suatu VPN ini dibuat suatu tunnel di dalam
jaringan publik untuk menghubungkan antara jaringan yang satu dan jaringan lain dari suatu grup atau perusahaan.yang ingin membangun VPN tersebut. Seluruh komunikasi data antarjaringan pribadi akan melalui tunnel ini, sehingga orang atau user dari jaringan publik yang tidak memiliki izin untuk masuk tidak akan mampu untuk menyadap, mengacak atau mencuri data yang melintasi tunnel ini. Ada beberapa metode tunelling yang umum dipakai, di antaranya:
- IPX To IP Tunnelling, atau
- PPP To IP Tunnelling
IPX To IP tunnelling biasa digunakan dalam jaringan VPN Novell Netware. Jadi dua jaringan Novell
yang terpisah akan tetap dapat saling melakukan komunikasi data melalui jaringan publik Internet melalui
tunnel ini tanpa kuatir akan adanya gangguan pihak ke-3 yang ingin mengganggu atau mencuri data. Pada
IPX To IP tunnelling, paket data dengan protokol IPX (standar protokol Novell) akan dibungkus
(encapsulated) terlebih dahulu oleh protokol IP (standar protokol Internet) sehingga dapat melalui tunnel
ini pada jaringan publik Internet. Sama halnya untuk PPP To IP tunnelling, di mana PPP protokol
diencapsulated oleh IP protokol.
Saat ini beberapa vendor hardware router seperti Cisco, Shiva, Bay Networks sudah menambahkan
kemampuan VPN dengan teknologi tunnelling pada hardware mereka.
2. Firewall
Sebagaimana layaknya suatu dinding, Firewall akan bertindak sebagai pelindung atau pembatas terhadap
orang-orang yang tidak berhak untuk mengakses jaringan kita. Umumnya dua jaringan yang terpisah yang
menggunakan Firewall yang sejenis, atau seorang remote user yang terhubung ke jaringan dengan
menggunakan software client yang terenkripsi akan membentuk suatu VPN, meskipun media penghubung
dari kedua jaringan tersebut atau penghubung antara remote user dengan jaringan tersebut adalah jaringan
publik seperti Internet.
Suatu jaringan yang terhubung ke Internet pasti memiliki IP address (alamat Internet) khusus untuk
masing-masing komputer yang terhubung dalam jaringan tersebut. Apabila jaringan ini tidak terlindungi
oleh tunnel atau firewall, IP address tadi akan dengan mudahnya dikenali atau dilacak oleh pihak-pihak
yang tidak diinginkan. Akibatnya data yang terdapat dalam komputer yang terhubung ke jaringan tadi
akan dapat dicuri atau diubah. Dengan adanya pelindung seperti firewall, kita bisa menyembunyikan
(hide) address tadi sehingga tidak dapat dilacak oleh pihak-pihak yang tidak diinginkan.
Kemampuan firewall dalam penerapannya pada VPN
o IP Hiding/Mapping. Kemampuan ini mengakibatkan IP address dalam jaringan dipetakan atau
ditranslasikan ke suatu IP address baru. Dengan demikian IP address dalam jaringan tidak akan
dikenali di Internet.
o Privilege Limitation. Dengan kemampuan ini kita dapat membatasi para user dalam jaringan sesuai
dengan otorisasi atau hak yang diberikan kepadanya. Misalnya, User A hanya boleh mengakses home
page, user B boleh mengakses home page, e-mail dan news, sedangkan user C hanya boleh
mengakses e-mail.
o Outside Limitation. Dengan kemampuan ini kita dapat membatasi para user dalam jaringan untuk
hanya mengakses ke alamat-alamat tertentu di Internet di luar dari jaringan kita.
o Inside Limitation. Kadang-kadang kita masih memperbolehkan orang luar untuk mengakses informasi
yang tersedia dalam salah satu komputer (misalnya Web Server) dalam jaringan kita. Selain itu, tidak diperbolehkan, atau memang sama sekali tidak dizinkan untuk mengakses seluruh komputer yang
terhubung ke jaringan kita.
o Password and Encrypted Authentication. Beberapa user di luar jaringan memang diizinkan untuk
masuk ke jaringan kita untuk mengakses data dan sebagainya, dengan terlebih dahulu harus
memasukkan password khusus yang sudah terenkripsi.
3. Mengamankan saluran terbuka
Protokol TCP/IP merupakan protocol dalam set standar yang terbuka dalam pengiriman data, untuk itulah
perlu dilakukan enkripsi dalam rangka penanganan keamanan data yang diterapkan pada protocol
tersebut, yang meliputi :
A. Keamanan Panda lapisan Aplikasi
SET (Secure Electronics Transaction)
o Menentukan bagaimana transaksi mengalir antara pemakai, pedagang dan bank.
o Menentukan fungsi keamanan : digital signature, hash dan enkripsi.
o Produk dari Mastercard dan VISA International.
Secure HTTP
o Produk dari workgroup IETF, diimplementasikan pada webserver mulai 1995.
o Menentukan mekanisme kriptografi standar untuk mengenkripsikan pengiriman data http
Pretty Good Privacy (PGP)
o Standarisasi RFC 1991
o Membuat dan memastikan digital signature, mengenkripsi – deskripsi dan mengkompresi
data.
Secure MIME (S/MIME)
o Standarisasi RFC 1521
o MIME (Multipurpose Internet Mail Extension)
o Menentukan cara menempelkan file untuk dikirim ke internet dengan menggunakan
metode hirarki dalm pendefenisian user remi dan sertfikat digitalnya.
Cybercash
o Standarisasi RFC 1898
o Memproses kartu kredit di internet dengan mengenkripsi dan menandatangani transaksi
secara digital.
B. Keamanan dalam Lapisan Transport
SSL (Secure Socket Layer)
o Produk Netscape
o Protocol yang menegoisasikan hubungan yang aman antara client dan server, dengan
menggunakan kunci enkripsi 40-bit.
C. Keamanan dalam Lapisan Network
IP security Protocol : melindungi protocol client IP pada network layer.
Sistem Keamanan Komputer
IP Authentication header
IP Encapsulating Security protocol
Simple-key management for Internet protocol (SKIP)
Internet security Association and key management protocol (ISAKMP)
Internet key management protocol (IKMP)
1. Tunnelling
Sesuai dengan arti tunnel atau lorong, dalam membentuk suatu VPN ini dibuat suatu tunnel di dalam
jaringan publik untuk menghubungkan antara jaringan yang satu dan jaringan lain dari suatu grup atau perusahaan.yang ingin membangun VPN tersebut. Seluruh komunikasi data antarjaringan pribadi akan melalui tunnel ini, sehingga orang atau user dari jaringan publik yang tidak memiliki izin untuk masuk tidak akan mampu untuk menyadap, mengacak atau mencuri data yang melintasi tunnel ini. Ada beberapa metode tunelling yang umum dipakai, di antaranya:
- IPX To IP Tunnelling, atau
- PPP To IP Tunnelling
IPX To IP tunnelling biasa digunakan dalam jaringan VPN Novell Netware. Jadi dua jaringan Novell
yang terpisah akan tetap dapat saling melakukan komunikasi data melalui jaringan publik Internet melalui
tunnel ini tanpa kuatir akan adanya gangguan pihak ke-3 yang ingin mengganggu atau mencuri data. Pada
IPX To IP tunnelling, paket data dengan protokol IPX (standar protokol Novell) akan dibungkus
(encapsulated) terlebih dahulu oleh protokol IP (standar protokol Internet) sehingga dapat melalui tunnel
ini pada jaringan publik Internet. Sama halnya untuk PPP To IP tunnelling, di mana PPP protokol
diencapsulated oleh IP protokol.
Saat ini beberapa vendor hardware router seperti Cisco, Shiva, Bay Networks sudah menambahkan
kemampuan VPN dengan teknologi tunnelling pada hardware mereka.
2. Firewall
Sebagaimana layaknya suatu dinding, Firewall akan bertindak sebagai pelindung atau pembatas terhadap
orang-orang yang tidak berhak untuk mengakses jaringan kita. Umumnya dua jaringan yang terpisah yang
menggunakan Firewall yang sejenis, atau seorang remote user yang terhubung ke jaringan dengan
menggunakan software client yang terenkripsi akan membentuk suatu VPN, meskipun media penghubung
dari kedua jaringan tersebut atau penghubung antara remote user dengan jaringan tersebut adalah jaringan
publik seperti Internet.
Suatu jaringan yang terhubung ke Internet pasti memiliki IP address (alamat Internet) khusus untuk
masing-masing komputer yang terhubung dalam jaringan tersebut. Apabila jaringan ini tidak terlindungi
oleh tunnel atau firewall, IP address tadi akan dengan mudahnya dikenali atau dilacak oleh pihak-pihak
yang tidak diinginkan. Akibatnya data yang terdapat dalam komputer yang terhubung ke jaringan tadi
akan dapat dicuri atau diubah. Dengan adanya pelindung seperti firewall, kita bisa menyembunyikan
(hide) address tadi sehingga tidak dapat dilacak oleh pihak-pihak yang tidak diinginkan.
Kemampuan firewall dalam penerapannya pada VPN
o IP Hiding/Mapping. Kemampuan ini mengakibatkan IP address dalam jaringan dipetakan atau
ditranslasikan ke suatu IP address baru. Dengan demikian IP address dalam jaringan tidak akan
dikenali di Internet.
o Privilege Limitation. Dengan kemampuan ini kita dapat membatasi para user dalam jaringan sesuai
dengan otorisasi atau hak yang diberikan kepadanya. Misalnya, User A hanya boleh mengakses home
page, user B boleh mengakses home page, e-mail dan news, sedangkan user C hanya boleh
mengakses e-mail.
o Outside Limitation. Dengan kemampuan ini kita dapat membatasi para user dalam jaringan untuk
hanya mengakses ke alamat-alamat tertentu di Internet di luar dari jaringan kita.
o Inside Limitation. Kadang-kadang kita masih memperbolehkan orang luar untuk mengakses informasi
yang tersedia dalam salah satu komputer (misalnya Web Server) dalam jaringan kita. Selain itu, tidak diperbolehkan, atau memang sama sekali tidak dizinkan untuk mengakses seluruh komputer yang
terhubung ke jaringan kita.
o Password and Encrypted Authentication. Beberapa user di luar jaringan memang diizinkan untuk
masuk ke jaringan kita untuk mengakses data dan sebagainya, dengan terlebih dahulu harus
memasukkan password khusus yang sudah terenkripsi.
3. Mengamankan saluran terbuka
Protokol TCP/IP merupakan protocol dalam set standar yang terbuka dalam pengiriman data, untuk itulah
perlu dilakukan enkripsi dalam rangka penanganan keamanan data yang diterapkan pada protocol
tersebut, yang meliputi :
A. Keamanan Panda lapisan Aplikasi
SET (Secure Electronics Transaction)
o Menentukan bagaimana transaksi mengalir antara pemakai, pedagang dan bank.
o Menentukan fungsi keamanan : digital signature, hash dan enkripsi.
o Produk dari Mastercard dan VISA International.
Secure HTTP
o Produk dari workgroup IETF, diimplementasikan pada webserver mulai 1995.
o Menentukan mekanisme kriptografi standar untuk mengenkripsikan pengiriman data http
Pretty Good Privacy (PGP)
o Standarisasi RFC 1991
o Membuat dan memastikan digital signature, mengenkripsi – deskripsi dan mengkompresi
data.
Secure MIME (S/MIME)
o Standarisasi RFC 1521
o MIME (Multipurpose Internet Mail Extension)
o Menentukan cara menempelkan file untuk dikirim ke internet dengan menggunakan
metode hirarki dalm pendefenisian user remi dan sertfikat digitalnya.
Cybercash
o Standarisasi RFC 1898
o Memproses kartu kredit di internet dengan mengenkripsi dan menandatangani transaksi
secara digital.
B. Keamanan dalam Lapisan Transport
SSL (Secure Socket Layer)
o Produk Netscape
o Protocol yang menegoisasikan hubungan yang aman antara client dan server, dengan
menggunakan kunci enkripsi 40-bit.
C. Keamanan dalam Lapisan Network
IP security Protocol : melindungi protocol client IP pada network layer.
Sistem Keamanan Komputer
IP Authentication header
IP Encapsulating Security protocol
Simple-key management for Internet protocol (SKIP)
Internet security Association and key management protocol (ISAKMP)
Internet key management protocol (IKMP)
0 Comments