Transcription

SISTEM KEAMANANKOMPUTERBagian keduaOutline Pendahuluan Ancaman keamanan pada sistem berbasis komputer Social engineeringKeamanan fisikSecurity hole pada sistem operasi dan servisSerangan pada jaringanDOS attackSerangan via aplikasi berbasis webTrojan, backdoor, rootkit, keyloggerVirus, wormAnatomy of A Hack Hardening System Hardening System: Security PolicyHardening System: KriptografiHardening System: FirewallHardening System: IDS (Intrusion Detection System)Hardening System: BackupHardening System: Auditing SystemHardening System: Digital Forensik dan Penanganan Pasca Insiden Ciber Law dan masa depan keamanan1

Pendahuluan (2) Mengapa perlu aman? Resiko kerugian finansial Resiko kerugian kerahasiaan Resiko kerugian harga diri Dan lain-lain Motif-motif serangan pada sistem komputer Politis Finansial Dendam (sakit hati) Iseng Sebagai pekerjaan (cracker bayaran) Dan lain-lainPendahuluan (3) Aspek-aspek keamanan ConfidentialityInformasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang. IntegrityInformasi hanya dapat diubah oleh pihak yang memiliki wewenang. AvailabilityInformasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan. AuthenticationPihak yang terlibat dengan pertukaran informasi dapat diidentifikasi denganbenar dan ada jaminan bahwa identitas yang didapat tidak palsu. NonrepudiationPengirim maupun penerima informasi tidak dapat menyangkal pengiriman danpenerimaan pesan.2

Pendahuluan (4) Aspek-aspek ketidakamanan (serangan) InterruptionSuatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidakdapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasiterhadap piranti keras atau saluran jaringan. InterceptionSuatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihakyang dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnyaadalah penyadapan terhadap data dalam suatu jaringan. ModificationSuatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatuaset. Contohnya adalah perubahan nilai pada file data, modifikasi programsehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedangditransmisikan dalam jaringan. FabricationSuatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem.Contohnya adalah pengiriman pesan palsu kepada orang lain.Pendahuluan (5) Hukum alam keamanan komputer Tidak ada sistem yang 100% aman Keamanan berbanding terbalik dengan kenyamanan Contoh insiden serangan pada sistem komputer Tahun 2004, situs KPU (http://tnp.kpu.go.id) dicrak sehingga content situstersebut berubah Tahun 2001, Nasabah klickbca.com disadap identitas accountnya oleh seseorangyang membuat situs mirip (url dan tampilannya) dengan klickbca yang asli 10 Maret 1997. Seorang hacker dari Massachusetts berhasil mematikan sistemtelekomunikasi di sebuah airport lokal (Worcester, Massachusetts) sehinggamematikan komunikasi di control tower dan menghalau pesawat yang hendakmendarat. Dia juga mengacaukan sistem telepon di Rutland, Massachusetts.- 00.html?pfv- http://www.news.com/News/Item/0,4,20226,00.html3

Pendahuluan (6) Beberapa istilah-istilah keamanan komputer Hacker Cracker White hat Black hat Script kiddies Elite Vulnerable Security hole Bug Exploit (local, remote) Logical Bomb Penetration testing Dan lain-lainAncaman keamanan pada sistem komputer Ancaman keamanan pada sistem Komputer antara lain: Social engineering Keamanan fisik Security hole pada sistem operasi dan servis Serangan pada jaringan DOS attack Serangan via aplikasi berbasis web Trojan, backdoor, rootkit, keylogger Virus, worm Anatomy of a hackLangkah-langkah yang umum digunakan oleh hacker4

Social engineering Ancaman Mengaku sebagai penanggung jawab sistem untuk mendapatkan account user Mengaku sebagai user yang sah kepada pengelola sistem untuk mendapatkanaccount Mengamati user yang sedang memasukkan password Menggunakan password yang mudah ditebak Dan lain-lain SolusiMendidik seluruh pengguna sistem dari level manajer sampai operator akanpentingnya keamananKeamanan fisik Ancaman Pembobolan ruangan sistem komputer Penyalahgunaan account yang sedang aktif yang ditinggal pergi oleh user Sabotase infrastruktur sistem komputer (kabel, router, hub dan lain-lain) Dan lain-lain Solusi Konstruksi bangunan yang kokoh dengan pintu-pintu yang terkunci Pemasangan screen saver Pengamanan secara fisik infrastruktur sistem komputer CPU ditempatkan di tempat yang aman Kabel direl Router, hub ditempatkan yang aman dari jangkauan Dan lain-lain5

Security hole pada OS dan servis Ancaman Buffer over flow yang menyebabkan local/remote exploit Salah konfigurasi Installasi default yang mudah diexploit Dan lain-lainBuffer overflow (1) Mengapa bisa terjadi buffer over flow? Keadaan dimana buffer terisi dengan data yang ukurannya melebihikapasitasnya sendiri dan akibatnya kelebihan data itu akan mengisi alamatmemori lain yang bukan milik variabel tersebut atau overwrite.6

Buffer overflow (3) Pencegahan Sisi Programmer:Coding dengan teliti dan sabar sehingga kemungkinan kekeliruan coding yangmenyebabkan buffer over flow dapat dihindari Sisi User Selalu mengikuti informasi bug-bug melalui milis dan situs-situs keamanan(Securityfocus.com dan lain-lain) Update.update dan update!Kesalahan konfigurasi Ancaman Sistem dapat diakses dari host yang tidak berhak Privilege yang dapat diexploitasi Dan lain-lain Pencegahan Pengaturan hak akses host yang ketat Pengaturan privilege yang ketat Dan lain-lain7

Installasi default Ancaman Servis yang tidak diperlukan memakan resource Semakin banyak servis semakin banyak ancaman karena bug-bug yangditemukan Servis-servis jaringan membuka port komunikasi Password default diketahui oleh khalayak Sample program dapat diexploitasi Dan lain-lain Pencegahan Nyalakan servis yang diperlukan saja Konfigurasikan seaman mungkin Buang semua yang tidak diperlukan setelah installasi Dan lain-lainAncaman serangan melalui jaringan Ancaman Sniffing (penyadapan) Spoofing (pemalsuan) Session hijacking (pembajakan) DOS attack Dan lain-lain8

Sniffing Bagaimana Sniffing terjadi?Sniffer mengubah mode ethernetuntuk mendengarkan seluruhpaket data pada jaringan yangmenggunakan hub sebagaikonsentrator Pencegahan Enkripsi (SSL, SSH, PGP, dan lain-lain) Penggunaan switch sebagai pengganti hubSpoofing (Pemalsuan) Jenis-jenis spoofing IP MAC address DNS Routing Pencegahan Implementasi firewall dengan benar Patch yang mencegah prediksi sequence number Mengeset router agar tidak bisa dilewatkan kecuali melalui rute yang telahditentukan Dan lain-lain9

Session Hijacking (Pembajakan) Bagaimana Session Hijacking terjadi? Sniff Prediksi sequence number Spoof IP/MAC address Pencegahan Cegah sniffing Cegah spoofingDOS attack(1) DOS (Denial of Service)Servis tidak mampu melayani sebagaimana mestinya Jenis-jenis DOS Atack Mematikan servis secara local/remote Menguras resource: hardisk, memory, prosessor, bandwidth10

DOS attack (2) Ancaman mematikan servis secara local Membunuh proses pada servis Mengubah konfigurasi servis Mengcrashkan servis Dan lain-lain Pencegahan Patch terbaru Pengaturan privilege user dengan tepat Deteksi perubahan dengan program integrity-checkingDOS attack (3) Ancaman mematikan servis secara remote Mengirimkan malformed packet TCP/IP ke korban Spoofing Dan lain-lain Pencegahan Implementasi patch terbaru Cegah spoofing Dan lain-lain11

DOS attack (4) Ancaman menguras resource secara local Menciptakan proses secara paralel Menulis file ke sistem Mengirimkan paket ke host lain Dan lain-lain Pencegahan Pengaturan privilege dengan tepat Penggunaan resurce yang cukup untuk sistem yang sensitif Penggunaan bandwidth yang cukup Dan lain-lainDOS attack (5) Ancaman menguras resource secara remote Teknik Syn flood Teknik Smurf attack Teknik DDOS (Distributed DOS) Dan lain-lain12

DOS attack (6) Ancaman SYN Flood Korban mengalokasikan memori untuk mengingat sequence number tiap paketdata yang datang sampai expired time nya terlampaui Jaringan dipadati paket sampahDOS attack (7) Pencegahan SYN Flood Pengalokasian bandwidth yang cukup Gateway/ISP cadangan Meningkatkan kemampuan jumlah antrian koneksi Perkecil timeout paket data Mengaktifkan SYN Cookies (Linux)13

DOS attack (8) Ancaman Smurf attack Pengiriman paket spoof ke alamat broadcast Flooding paket ICMP Flooding paket UDP Dan lain-lain Pencegahan Bandwidth yang cukup Pemasangan firewall dengan benar Dan lain-lainDOS attack (9) Ancaman DDOS (Distributed DOS)Serangan DOS secara simultan dari banyak host Pencegahan Implementasikan patch terbaru Deteksi DDOS tools pada sistem Pemasangan firewall dengan benar Gateway/ISP cadangan Pemasangan IDS untuk deteksi DDOS Dan lain-lain14

Ancaman via aplikasi berbasis web (1) Ancaman Serangan untuk mendapatkan account SQL injection Session hijacking Dan lain-lainAncaman via aplikasi berbasis web (2) Ancaman serangan account Analisa manajemen account untuk mendapatkan account Brute force attack Dan lain-lain Pencegahan Desain dan coding yang aman Mendisable pesan error sistem dan aplikasi yang tidak perlu Sanitasi nilai input dengan baik di sisi server Dan lain-lain15

Ancaman via aplikasi berbasis web (3) Ancaman serangan SQL injectionContoh: Query pada aplikasi databaseselect * from user where id id; Penyerang memasukan nilai variabel ”id”dengan query yang “diinginkan" id 212; select * from admin Query akhir menghasilkan 2 buah queryselect * from users where id 212;select * from admin; Pencegahan Sanitasi nilai input dengan baik di sisi serverAncaman via aplikasi berbasis web (4) Ancaman session hijacking HTTP adalah stateless Ekploitasi session Pencegahan Menggunakan session yang sulit ditebak, misalnya menyertakan id danpassword Enkripsi nilai session16

Backdoor, trojan, rootkit, keylogger Ancaman Penanaman trojan pada software-software gratisan dari internet dan CD bajakan Sistem dapat dikendalikan secara remote Pencegahan Gunakan scanner dengan database terbaru Jangan menginstall program yang belum dikenal betul Mendidik user tentang keamanan komputerVirus, worm Ancaman Kerusakan, kehilangan data Menguras resource sistem (memory, prosessor, hardisk, bandwidth) Mengganggu/merusak sistem Dan lain-lain Pencegahan Gunakan scan virus dengan database terbaru Jangan menginstall program yang belum dikenal betul Mendidik user tentang keamanan komputer Dan lain-lain17

Anatomy of a Hack“The only way to stop a hacker is to think like one”(Taken from “Network Hack Proofing Your Internet Tradecraft”)Sistem Hardening Hardening System: Security Policy Hardening System: Kriptografi Hardening System: Firewall Hardening System: IDS (Intrusion Detection System) Hardening System: Backup Hardening System: Auditing System Hardening System: Digital Forensik dan Penanganan Pasca Insiden18

Security Policy Policy penggunaan komputer Tidak boleh meminjamkan account kepada orang lain Tidak boleh mengambil/menaruh file dari komputer kantor, dll Policy penggunaan Installasi program Tidak boleh menginsall program tanpa seijin staff IT Tidak boleh menginsall program ilegal, dll Policy penggunaan Internet Tidak boleh menggunakan internet untuk kegiatan carding, hacking dkk Tidak boleh menggunakan internet untuk mengakses situs-situs yang berpotensimenyebarkan virus, dll Policy penggunaan Email Tidak boleh menggunakan email kantor untuk kegiatan milis, dllTIPE PENYUSUP The Curious : Tertarik untk mencari tahu tipe sistem dan data yang Anda miliki The Malicious : Suka mengganggu sistem sehingga sistem tidak dapat bekerja dengan optimal, merusak halaman situs web Anda, ataupun memaksa Anda untukmenghabiskan banyak uang dan waktu untuk memperbaiki kerusakan yangdibuatnyaThe High-Profile Intruder : Mencoba menyusup kedalam sistem Anda untukmendapatkan ketenaran dan pengakuan.The Competition: Tertarik pada data yang ada dalam sistem anda karena ia berpikirada sesuatu yang berharga dalam sistem komputer anda yang dapat memberikankeuntungan baginya.The Borrowers : Menggunakan sumber daya yang kita miliki untuk kepentinganmereka. Biasanya penyusup ini akan menjalankannya sebagai server chatting(IRC), situs porno, atau bahkan server DNS.The Leapfrogger : Tertarik untuk menggunakan sistem yang anda miliki untuk masukke dalam sistem lain.19

1 SISTEM KEAMANAN KOMPUTER Bagian kedua Outline Pendahuluan Ancaman keamanan pada sistem berbasis komputer Social engineering Keamanan fisik Security hole pada sistem operasi dan servis Serangan pada jaringan DOS attack Serangan via aplikasi berbasis web Trojan, backdoor, rootkit, keylogger Virus, worm Anatomy of A Hack Hardening System