Pada dasarnya, menurut jenisnya, serangan
terhadap suatu data dalam suatu jaringan dapat dikategorikan menjadi 2, yaitu:
1. Serangan Pasif
Merupakan serangan pada sistem autentikasi
yang tidak menyisipkan data pada aliran data, tetapi hanya mengamati atau
memonitor pengiriman informasi ke tujuan. Informasi ini dapat digunakan di lain
waktu oleh pihak yang tidak bertanggung jawab. Serangan pasif yang mengambil suatu
unit data kemudian menggunakannya untuk memasuki sesi autentikassi dengan
berpura-pura menjadi user yangg autentik / asli disebut dengan replay attack.
Beberapa informasi autentikasi seperti password atau data biometric yang
dikirim melalui transmisi elektronik dapat direkam dan kemudian digunakan untuk
memalsukann data yang sebenarnya. Serangan pasif inni sulit dideteksi kareena
penyerang tidak melakukan perubahan data. Oleh sebab itu untuk mengatasi
serangan pasif ini lebih ditekankan pada pencegahan daripada pendeteksiannya.
2. Serangan Aktif
Merupakan serangan yang mencoba memodifikasi
data, mencoba mendapatkan autentikasi, atau mendapatkan autentikasi dengan
mengirimkan paket-paket data yang salah ke dalam data stream atau dengan
memodifikassi paket-paket yang melewati data stream. Kebalikan dari serangan
pasif, serangan aktif sulit untuk dicegah karena untuk melakukannya dibutuhkan
perlindungan fisik untuk semua fasilitass komunikassi dan jalur-jalurnya setiap
saat. Yang dapat dilakukan adalah mendeteksi dan memulihkan keadaan yang
disebabkan oleh serangan ini.
Bentuk-bentuk Ancaman
1. Memaksa masuk dan kamus password
Jenis ancaman keamanan jaringan ini lebih
umum disebut sebagai Brute Force and Dictionary, serangan ini adalah upaya
masuk ke dalam jaringan dengan menyerang database password atau menyerang login
prompt yang sedang active. Serangan masuk paksa ini adalah suatu upaya untuk
menemukan password dari account user dengan cara yang sistematis mencoba
berbagai kombinasi angka, huruf, atau symbol. Sementara serangan dengan
menggunakan metoda kamus password adalah upaya menemukan password dengan
mencoba berbagai kemungkinan password yang biasa dipakai user secara umum
dengan menggunakan daftar atau kamus password yang sudah di-definisikan
sebelumnya.
Untuk mengatasi serangan keamanan jaringan
dari jenis ini anda seharusnya mempunyai suatu policy tentang pemakaian
password yang kuat diantaranya untuk tidak memakai password yang dekat dengan
kita missal nama, nama anak, tanggal lahir dan sebagainya. Semakin panjang
suatu password dan kombinasinya semakin sulit untuk diketemukan. Akan tetapi
dengan waktu yang cukup, semua password dapat diketemukan dengan metoda brute
force ini.
2. Denial of Services (DoS)
Deniel of Services (DoS) ini adalah salah
satu ancaman keamanan jaringan yang membuat suatu layanan jaringan jadi mampet,
serangan yang membuat jaringan anda tidak bisa diakses atau serangan yang
membuat system anda tidak bisa memproses atau merespon terhadap traffic yang
legitimasi atau permintaan layanan terhadap object dan resource jaringan.
Bentuk umum dari serangan Denial of Services ini adalah dengan cara mengirim
paket data dalam jumlah yang sangat bersar terhadap suatu server dimana server
tersebut tidak bisa memproses semuanya. Bentuk lain dari serangan keamanan
jaringan Denial of Services ini adalah memanfaatkan telah diketahuinya celah
yang rentan dari suatu operating system, layanan-2, atau applikasi-2.
Exploitasi terhadap celah atau titik lemah system ini bisa sering menyebabkan
system crash atau pemakaian 100% CPU.
Tidak semua Denial of Services ini adalah
merupakan akibat dari serangan keamanan jaringan. Error dalam coding suatu
program bisa saja mengakibatkan kondisi yang disebut DoS ini. Disamping itu ada
beberapa jenis DoS seperti:
Distributed Denial of Services (DDoS),
terjadi saat penyerang berhasil meng-kompromi beberapa layanan system dan
menggunakannya atau memanfaatkannya sebagai pusat untuk menyebarkan serangan
terhadap korban lain.
Ancaman keamanan jaringan Distributed
refelective deniel of service (DRDoS) memanfaatkan operasi normal dari layanan
Internet, seperti protocol-2 update DNS dan router. DRDoS ini menyerang fungsi
dengan mengirim update, sesi, dalam jumlah yang sangat besar kepada berbagai
macam layanan server atau router dengan menggunakan address spoofing kepada
target korban.
Serangan keamanan jaringan dengan membanjiri
sinyal SYN kepada system yang menggunakan protocol TCP/IP dengan melakukan
inisiasi sesi komunikasi. Seperti kita ketahui, sebuah client mengirim paket
SYN kepada server, server akan merespon dengan paket SYN/ACK kepada client
tadi, kemudian client tadi merespon balik juga dengan paket ACK kepada server.
Ini proses terbentuknya sesi komunikasi yang disebut Three-Way handshake yang
dipakai untuk transfer data sampai sesi tersebut berakhir. Kebanjiran SYN
terjadi ketika melimpahnya paket SYN dikirim ke server, tetapi si pengirim
tidak pernah membalas dengan paket akhir ACK.
Serangan keamanan jaringan dalam bentuk Smurf
Attack terjadi ketika sebuah server digunakan untuk membanjiri korban dengan
data sampah yang tidak berguna. Server atau jaringan yang dipakai menghasilkan
response paket yang banyak seperti ICMP ECHO paket atau UDP paket dari satu
paket yang dikirim. Serangan yang umum adalah dengan jalan mengirimkan
broadcast kepada segmen jaringan sehingga semua node dalam jaringan akan
menerima paket broadcast ini, sehingga setiap node akan merespon balik dengan
satu atau lebih paket respon.
Serangan keamanan jaringan Ping of Death,
adalah serangan ping yang oversize. Dengan menggunakan tool khusus, si
penyerang dapat mengirimkan paket ping oversized yang banyak sekali kepada
korbannya. Dalam banyak kasus system yang diserang mencoba memproses data
tersebut, error terjadi yang menyebabkan system crash, freeze atau reboot. Ping
of Death ini tak lebih dari semacam serangan Buffer overflow akan tetapi karena
system yang diserang sering jadi down, maka disebut DoS attack.
Stream Attack terjadi saat banyak jumlah
paket yang besar dikirim menuju ke port pada system korban menggunakan sumber
nomor yang random.
3. Spoofing
Spoofing adalah seni untuk menjelma menjadi
sesuatu yang lain. Spoofing attack terdiri dari IP address dan node source atau
tujuan yang asli atau yang valid diganti dengan IP address atau node source
atau tujuan yang lain.
4. Serangan Man-in-the-middle
Serangan keamanan jaringan Man-in-the-middle
(serangan pembajakan) terjadi saat user perusak dapat memposisikan diantara dua
titik link komunikasi.
* Dengan jalan mengkopy atau menyusup traffic
antara dua party, hal ini pada dasarnya merupakan serangan penyusup.
* Para penyerang memposisikan dirinya dalam
garis komunikasi dimana dia bertindak sebagai proxy atau mekanisme
store-and-forwad (simpan dan lepaskan).
Para penyerang ini tidak tampak pada kedua
sisi link komunikasi ini dan bisa mengubah isi dan arah traffic. Dengan cara
ini para penyerang bisa menangkap logon credensial atau data sensitive ataupun
mampu mengubah isi pesan dari kedua titik komunikasi ini.
5. Spamming
Spam yang umum dijabarkan sebagai email yang
tak diundang ini, newsgroup, atau pesan diskusi forum. Spam bisa merupakan
iklan dari vendor atau bisa berisi kuda Trojan. Spam pada umumnya bukan
merupakan serangan keamanan jaringan akan tetapi hampir mirip DoS.
6. Sniffer
Suatu serangan keamanan jaringan dalam bentuk
Sniffer (atau dikenal sebagai snooping attack) merupakan kegiatan user perusak
yang ingin mendapatkan informasi tentang jaringan atau traffic lewat jaringan tersebut.
suatu Sniffer sering merupakan program penangkap paket yang bisa
menduplikasikan isi paket yang lewat media jaringan kedalam file. Serangan
Sniffer sering difokuskan pada koneksi awal antara client dan server untuk
mendapatkan logon credensial, kunci rahasia, password dan lainnya.
7. Crackers
Ancaman keamanan jaringan Crackers adalah
user perusak yang bermaksud menyerang suatu system atau seseorang. Cracker
bisasanya termotivasi oleh ego, power, atau ingin mendapatkan pengakuan. Akibat
dari kegiatan hacker bisa berupa pencurian (data, ide, dll), disable system,
kompromi keamanan, opini negative public, kehilangan pasar saham, mengurangi
keuntungan, dan kehilangan produktifitas.
VPN
Virtual Private Network(VPN) adalah solusi koneksi private melalui jaringan publik. Dengan VPN maka kita dapat membuat jaringan di dalam jaringan atau biasa disebut tunnel.
Solusi VPN :
Virtual Private Network(VPN) adalah solusi koneksi private melalui jaringan publik. Dengan VPN maka kita dapat membuat jaringan di dalam jaringan atau biasa disebut tunnel.
Solusi VPN :
IPSEC, solusi VPN via IP Secure Protocol.
Solusi yang sudah distandarisasi tapi paling susah dikonfigurasi. Tingkat
keamanan yang cukup baik namun dalam implementasinya cukup rumit. Aplikasi yang
digunakan yang berbasis open source yaitu Open/Free Swan.
PPPT, solusi VPN versi awal. Merupakan solusi
VPN dengan feature standar dimana jaringan dibangun dengan point to point
seperti halnya anda melakukan dial up pada internet dirumah. Pada saat dial up
ke provider internet ada maka akan dibangun point to point tunnel melalui
jaringan telepon. Aplikasi OpenSource yang menggunakan PPPT adalah PopTop.
VPN with SSL, merupakan solusi VPN dengan
menerapkan protocol Secure Socket Layer(SSL) pada enkripsi jaringan tunnel yang
dibuat. Solusi ini diawali dengan aplikasi OpenVPN.
Fungsi VPN :
Menghubungkan kantor-kantor cabang melalui
jaringan public. Dengan VPN maka perusahaan tidak perlu membangun jaringan
sendiri. Cukup terhubung dengan jaringan public contohnya internet. Saat ini
hampir semua kantor perusahaan pasti memiliki akses internet. Dengan demikin
bisa dihemat anggaran koneksi untuk ke cabang-cabang.
Mobile working, dengan VPN maka karyawan
dapat terhubung langsung dengan jaringan kantor secara private. Maka karyawan
dapat melakukan pekerjaan yang bisa dilakukan dari depan komputer tanpa harus
berada di kantor. Hal ini menjadi solusi virtual office di jaman mobilitas
tinggi seperti sekarang ini.
Securing your network. Saat ini beberapa
vendor seperti telkom memberikan solusi VPN juga untuk perusahaan-perusahaan.
Namun solusi ini masih kurang aman. Karena untuk terhubung tidak memerlukan
authentikasi. Sehingga bila ada pengguna mengetahui settingan VPN perusahaan
tersebut maka dia dapat terhubung ke jaringan perusahaan tapi harus login.
Contohnya pada telkomsel VPN hanya dengan mengganti nama APN pada settingan
network maka dia dapat langsung terhubung dengan jaringan dengan nama APN tersebut.
Dengan memasang VPN lagi di jaringan VPN semi publik tersebut maka jaringan
akan lebih aman karena sebelum masuk ke jaringan kantor maka user harus membuat
tunnel dulu dan login ke VPN server baru bisa terhubung dengan jaringan kantor.
Mengamankan jaringan wireless. Jaringan
wireless merupakan jaringan publik yang bisa diakses oleh siapa saja yang
berada dijangkauan wireless tersebut. Walaupun wireless juga memiliki pengaman
seperti WEP, WPA, WPA2 namun jaringan wireless masih saja bisa ditembus. Dengan
menggunakan VPN maka user yang terhubung ke wireless harus membuat tunnel dulu
dengan login ke VPN server baru bisa menggunakan resource jaringan seperti
akses internet dan sebagainya.
Dari beberapa solusi yang ada saat ini yang
paling banyak digunakan adalah solusi VPN dengan SSL yaitu dengan OpenVPN
sebagai aplikasinya. Selain gratis karena open source juga memiliki kemudahan
implementasi. Saya lebih memilih menggunakan OpenVPN karena kemudahan
implementasinya serta bersifat multiplatform dapat dijalankan pada Linux
ataupun Windows.
Manfaat VPN :
- Biaya lebih murah
Pembangunan jaringan leased line khusus atau
pribadi memerlukan biaya yang sangat mahal. VPN dapat menjadi alternatif yang
dapat digunakan untuk dapat mengatasi permasalahan diatas. VPN dibangun dengan
menggunakan jaringan internet milik publik tanpa perlu membangun jaringan
pribadi. Dengan demikian bila ingin menggunakan VPN hanya diperlukan koneksi
internet.
- Fleksibilitas
Semakin berkembangnya internet, dan makin
banyaknya user yang menggunakannya membuat VPN juga ikut berkembang. Setiap
user dapat tergabung dalam VPN yang telah dibangun tanpa terbatas jarak dan
waktu. Fleksibilitas dapat dicapai apabila user tersebut terkoneksi dengan
internet dan mendapat ijin menggunakan VPN.
- Kemudahan pengaturan dan administrasi
Keseluruhan VPN dapat diatur dalam server VPN
sendiri, dan untuk dapat digunakan oleh klien, maka perlu diinstal aplikasi VPN
pada klien. Hal ini tentu lebih mudah apabila dibandingkan dengan menggunakan
leased line yang masih perlu memonitor modem.
- Mengurangi kerumitan pengaturan dengan teknologi tunneling
Tunneling
atau terowongan merupakan kunci utama pada VPN. Koneksi pribadi dalam VPN dapat
terjadi dimana saja selama terdapat tunnel yang menghubungkan pengirim dan
penerima data. Dengan adanya tunnel ini, maka tidak diperlukan
pengaturan-pengaturan lain yang ada di luar tunnel tersebut, asalkan sumber
dari tunnel tersebut dapat menjangkau tujuannya.
Implementasi VPN :
1. Intranet VPN
Implementasi VPN :
1. Intranet VPN
Intranet merupakan koneksi VPN yang membuka
jalur komunikasi pribadi menuju ke jarinan lokal yang bersifat pribadi melalui
jaringan publik seperti internet. Dengan melalui VPN jenis ini, user dapat
langsung mengakses file-file kerja dengan leluasa tanpa terikat tempat dan
waktu. Apabila dianalogikan pada sebuah perusahaan, koneksi ke kantor pusat
dapat dilakukan dari mana saja, dari kantor pusat menuju ke kantor cabang dapat
pula dibuat koneksi pribadi, dan juga dari kantor juga memungkinkan untuk
dibuat jalur komunikasi pribadi yang ekonomis.
2.
Ekstranet VPN
Ekstranet VPN merupakan fasilitas VPN yang
diperuntukkan bagi pihak-pihak dari luar anggota organisasi atau perusahaan,
tetapi masih memiliki hak dan kepentingan untuk dapat mengakses data dalam
kantor. Pada umumnya user dari VPN dari jenis ini merupakan customer, vendor,
partnet dan supplier dari suatu perusahaan.
3. Model Remote Access VPN
VPN merupakan sebuah proses remote access
yang bertujuan mendapatkan koneksi ke jaringan private tujuannya. Proses remote
accsess VPN tersebut dibedakan menjadi dua jenis berdasarkan oleh siapa proses
remote access VPN tersebut dilakukan. Kedua jenis tersebut antara lain sebagai
berikut.
4. Client-initiated
Secara harfiah, client-initiated merupakan
pihak klien yang berinisiatif untuk melakukan sesuatu. Pada VPN jenis ini,
ketika sebuah komputer ingin membangun koneksi VPN maka PC tersebutlah yang
berusaha membangun tunnel dan melakukan proses enkripsi hingga mencapai
tujuannya dengan aman. Namun, proses ini tetap mengandalkan jasa dari jaringan
Internet Service Provider (ISP) yang dapat digunakan untuk umum.
Clien-initiated digunakan oleh komputer-komputer umum dengan mengandalkan VPN
server atau VPN concentrator pada jaringan tujuannya.
5. Network Access Server-initiated
Berbeda dengan clien-initiated, VPN jenis
network access server-initiated ini tidak mengharuskan clien untuk membuat
tunnel dan melakukan enkrpsi dan dekripsi sendiri. VPN jenis ini hanya mengharuskan
user melakukan dial-in ke network access server (NAS) dari ISP. Kemudian, NAS
tersebut yang membangun tunnel menuju ke jaringan private yang dituju oleh
klien tersebut. Dengan demikian, koneksi VPN dapat dibangun dan dipergunakan
oleh banyak klien dari manapun, karena pada umumnya NAS milik ISP tersebut
memang dibuka untuk umum.