Sabtu, 18 Mei 2013

Ancaman Keamanan pada Layer Network

Salah satu ancaman keamanan pada layer network adalah IP Spoofing. Pada materi ini saya akan membahas jauh lebih luas lagi mengenai IP Spoofing. Agar Penulisan matei ini jauh lebih baik maka materi ini mengambil referensi dari sebuah buku yang berjudul Computer Networking A Top-Down Approach yang ditulis oleh James F. Kurose (University of massachusetts, Amherst) dan Keith W. Ross ( Polytechnic Institute Of NYU) yang dimana didalam buku seri keenamnya itu terdapat materi mengenai IP Spoofing. Dan saya juga mengambil referensi dari situs resmi Software  Engineering Institute Carnegie Mellon yaitu"http://www.cert.org" .

Cover buku Computer Networking



 Analogi dari IP spoofing itu sendiri, misalnya salah satu user bernama Alice hanya mengirim pesan ke Bob mengatakan dia adalah Alice.  Seperti pada gambar dibawah ini

Pada gambar diatas, kelemahan yang terjadi disini adalah Bob benar-benar tidak tahu bahwa orang yang mengirim pesan "Saya Alice" adalah memang Alice. Sebagai contoh pada gambar diatas,Trudy (penyusup) bisa juga mengirimkan pesan seperti yang dikirimkan oleh Alice.  Jika Alice memiliki alamat jaringan yang unik (misalnya alamat IP) yang digunakan dalam berkomunikasi, maka Bob bisa mencoba untuk mengotentikasi Alice dengan memverifikasi bahwa alamat sumber pada paket IP membawa pesan otentikasi, cocok Alamat Alice terkenal. Dalam hal ini, Alice akan dikonfirmasi. Ini mungkin dapat menghentikan penyusup jaringan yang sangat mirip dalam meniru Alice. 
Dari penelitian yang dilakukan oleh Jim Kurose dan Keith Ross IP Spoofing juga dapat terjadi pada lapisan link jaringan atau Data Link layer. Misalnya, jika seseorang memiliki akses ke kode sistem operasi dan bisa membangun sistem operasi itu sendiri. (seperti halnya dengan Linux dan beberapa sistem operasi yang tersedia secara bebas) dalam membuat sebuah paket IP,  Kita bisa menempatkan alamat IP kita seperti yang diinginkan (misalnya, alamat IP dengan nama Alice) ke dalam paket IP, dan mengirim paket melalui protokol link-layer ke router pertama. Dengan ini, sumber yang tidak benar akan diteruskan ke Bob. seperti pada gambar dibawah ini

Pada gambar diatas, Pendekatan ini adalah bentuk IP spoofing. IP spoofing dapat dihindari jika router pertama Trudy dikonfigurasi dan hanya meneruskan paket yang mengandung sumber Alamat IP Trudy itu [RFC 2827]. Namun, kemampuan ini tidak umum, atau jarang diberlakukan. Sehingga Bob akan bodoh untuk menganggap bahwa Trudy pengelola jaringan yang menangani dalam meneruskan paket yang telah dikonfigurasi.
Salah satu pendekatan klasik untuk autentifikasi adalah dengan menggunakan password rahasia. Password adalah rahasia dibagi antara authenticator dan orang sedang diautentikasi. Gmail,
Facebook, telnet, FTP, dan banyak layanan lainnya menggunakan autentifikasi sandi. Dengan demikian Alice mengirimkan password rahasianya untuk Bob, seperti yang ditunjukkan pada gambar dibawah ini

Karena password begitu banyak digunakan, kita bisa menduga bahwa cara ini cukup aman. Jika kita menganggap hal cara itu cukup aman, maka itu sangat salah! Kenapa ? 
Karena keamanan ini jelas sangat cacat. Jika Trudy eaves dropping atau penyadapan yang tidak di otorisasi terhadap komuniskasi pribadi dalam kasus ini pada komunikasi Alice, maka dia bisa belajar sandi Alice. jangan sampai anda berpikir bahwa itu adalah hal yang tidak mungkin, mempertimbangkan fakta bahwa ketika anda Telnet di mesin lain dan log in, password login dikirim tidak terenkripsi ke server Telnet. Seseorang terhubung ke klien Telnet atau LAN server mungkin bisa mengendus (membaca dan menyimpan) semua paket ditransmisikan pada LAN dan dengan demikian mencuri password login anda. Bahkan, ini adalah pendekatan yang terkenal untuk mencuri password. Ancaman tersebut jelas sangat nyata.

Apakah ada Cara Mengatasinya/Solusi ?
Pada situs resmi Software  Engineering Institute Carnegie Mellon "http://www.cert.org", dikatakan solusi untuk IP Spoofing ada, tapi mungkin hanya akan mengurangi masalah yang ada pada teknologi IP saat ini. Namun, konfigurasi router yang tepat dapat mengurangi kemungkinan bahwa anda akan menjadi sumber salah satu serangan ini.

Rincian tentang bagaimana untuk menyaring paket untuk mengurangi jumlah paket IP palsu masuk dan keluar jaringan, hal ini juga ada dalam daftar vendor yang telah melaporkan dukungan untuk jenis penyaringan.

Ini adalah beberapa catatan yang ada pada 
situs resmi Software  Engineering Institute Carnegie Mellon kepada Internet Service Provider dan penyedia layanan internet yang telah ditranslate ke bahasa indonesia :

CATATAN ke Internet Service Provider:

Kami SANGAT mendorong Anda untuk memasang filter ini di router Anda untuk melindungi pelanggan Anda terhadap jenis serangan. Meskipun filter ini tidak secara langsung melindungi pelanggan Anda dari serangan, filter yang mencegah serangan dari asal di lokasi dari setiap pelanggan Anda. Kami menyadari konsekuensi dari filter ini pada beberapa skema Mobile IP saat ini dan mencari pernyataan sikap dari organisasi yang tepat.

CATATAN kepada pelanggan penyedia layanan Internet:

Kami sangat menyarankan agar Anda menghubungi penyedia layanan Anda untuk memverifikasi bahwa filter yang diperlukan di tempat untuk melindungi jaringan Anda.

Banyak ahli jaringan bekerja sama untuk merancang perbaikan implementasi IP yang ada untuk "mengeras" kernel untuk jenis serangan. Ketika perbaikan ini menjadi tersedia, kami menyarankan agar Anda menginstalnya pada semua sistem Anda sesegera mungkin. Penasehat ini akan diperbarui untuk mencerminkan perubahan yang dibuat oleh vendor


Sumber : http://www.cert.org/advisories/CA-1996-21.html          

Demikianlah materi mengenai IP Spoofing, Semoga dapat menambah pengetahuan kita dalam hal ancaman yang dilakukan dengan cara IP spoofing dan juga dapat menghindarinya atau mengatasinya. 
Mohon maaf jika terdapat kesalahan penulisan dan kesalahan-kesalahan lainnya.
Demikian dan terima kasih.

Tidak ada komentar:

Posting Komentar