Rangkuman Bab 3 FIREWALL

FungsiFirewall pada Jaringan VoIP


Gambar Ilustrasi Penerapan Firewall
          FTP (File Transfer Protocol) merupakan sebuah protokol internet yang berjalan di dalam level aplikasi yang merupakan standart untuk proses transfer file antar mesin komputer dalam sebuah framework. Fungsi utama FTP sebagai protokol yang melakukan transfer file dalam suatu network yang mendukung TCP/IP Protokol. Selain itu, FTP digunakan untuk arsitektur jaringan computer Client-Server.


 
Gambar Fundamental Firewall, memisahkan jaringan publik dan lokal.





Gambar  Contoh Firewall dalam Jaringan Komputer





Gambar Arsitektur Firewall pada Jaringan Komputer




Gambar Skema Firewall dalam Jaringan






Gambar Contoh Layer Sekuritas NGN





Ilustrasi Penyerangan Keamanan Jaringan
Berikut perhatikan gambar berikut ini:


Gambar Diagram VoIP

Gambar diatas menggambarkan bentuk arsitektur atau diagram VoIP (Voice over Internet Protocol). VoIP dikenal juga dengan
IP Telephony. VoIP didefinisikan sebagai suatu sistem yang menggunakan jaringan internet untuk mengirimkan data paket suara dari suatu tempat ke tempat yang lain menggunakan perantara protokol IP (Tharom, 2002).

Gambar Contoh Sekuritas Keamanan pada VoIP yang disebut SBC (Session Border Control)
Gambar Contoh Aliran Panggilan dengan SBC




Gambar Logika Layer Kontrol Akses pada Jaringan VoIP




Gambar Contoh Arsitektur VoIP (Converged Telco)




Gambar Contoh Penyerangan Jaringan VoIP pada Converged Telco




Gambar Arsitektur VoIP dengan VSP





Gambar WebServer dengan Firewall




Gambar Arsitektur VSP berbasis Internet dengan Firewall





Gambar Contoh Framework Proteksi





Gambar SNAT yang digunakan untuk mengubah IP pengirim sedangakn DNAT merupakan alamat IP yang belum diubah (pre Routing).


Gambar Contoh Kesalahan NAT pada SIP terjadi karena remote telepon diletakkan diluar Firewall NAT.


Keamanan pada jaringan didefinisikan pada lima kategori berikut:
1)    Confidentiality, memberi persyaratan bahwa informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang.
2)    Integrity, memberi persyaratan bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang.
3)    Availability, memberi persyaratan bahwa informasi yang tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan.
4)    Authentication, memberi persyaratan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu.
5)    Nonrepidiation, memberi persyaratan bahwa baik pengirim maupun penerima pesan informasi tidak dapat menyangkal pengiriman pesan.


Berikut ini merupakan 4 kategori utama bentuk gangguan (serangan) pada sistem:

1)    Interruption merupakan suatu aset dari suatu sistem diserang sehingga tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan
2)    Interception merupakan suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud dapat berupa orang, program atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu jaringan.
3)    Modification merupakan suatu pihak yang tidak berwenang tapi dapat melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi pesan yang sedang ditransmisikan dalam jaringan.
4)    Fabrication merupakan suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contohnya adalah pengiriman pesan palsu kepada orang lain.

Selain empat kategori gangguan tersebut diatas, dalam internetworking dikenal ada
beberapa istilah gangguan yaitu sebagai berikut:

1)    Hacking, berupa pengrusakan pada infrastruktur jaringan yang sudah ada, misalnya pengrusakan pada sistem dari suatu server
2)    Physing, berupa pemalsuan terhadap data resmi dilakukan untuk hal berkaitan dengan pemanfaatannya.
3)    Deface, perubahan terhadap tampilan suatu website secara illegal.
4)    Carding, pencurian data terhadap identitas perbankan seseorang, misalnya pencurian nomor kartu kredit, digunakan untuk memanfaatkan saldo yang terdapat pada rekening tersebut untuk keperluan belanja online.

Dalam melakukan persiapan fungsi sistem hendaknya disiapkan pengamanan dalam bentuk:
1)    Memisahkan terminal yang difungsikan sebagai pengendali jaringan atau titik pusat akses (server) pada suatu area yang digunakan untuk aplikasi tertentu.
2)    Menyediakan pengamanan fisik ruangan khusus untuk pengamanan perangkat yang dimaksud pada point 1. Ruangan tersebut dapat diberikan label Network Operating Center (NOC) dengan membatasi personil yang
3)    diperbolehkan masuk.
4)    Memisahkan sumber daya listrik untuk NOC dari pemakaian yang lain. Hal ini untuk menjaga kestabilan fungsi sistem. Perlu juga difungsikan Uninteruptable Power Supply (UPS) dan Stabilizer untuk menjaga kestabilan supply listrik yang diperlukan perangkat pada NOC.
5)    Merapikan wiring ruangan dan memberikan label serta pengklasifikasian kabel.
6)    Memberikan Soft Security berupa Sistem Firewall pada perangkat yang difungsikan di jaringan.
7)    Merencanakan maintenance dan menyiapkan Back Up sistem.

          Firewall merupakan alat untuk mengimplementasikan kebijakan security (security policy). Firewall tersusun dari aturan-aturan yang diterapkan baik terhadap hardware, software ataupun sistem itu sendiri dengan tujuan untuk melindungi jaringan, Firewall juga berfungsi sebagai pintu penyangga antara jaringan yang dilindunginya dengan dengan jaringan lainnya atau biasa disebut gateway.
Rantai (chains) adalah daftar aturan yang dibuat untuk mengendalikan paket.

Proses yang terjadi pada firewall ada tiga macam yaitu:

1.     Modifikasi header paket, digunakan untuk memodifikasi kualitas layanan bit paket TCP sebelum mengalami proses routin
2.     Translasi alamat jaringan, translasi yang terjadi dapat berupa translasi satu ke satu (one to one), yaitu satu alamat IP privat dipetakan ke satu alamat IP public atau translasi banyak ke satu (many to one) yaitu beberapa alamat IP privat dipetakan kesatu alamat public.
3.     Filter paket, digunakan untuk menentukan nasib paket apakah dapat diteruskan atau tidak.

Secara umum terdapat 4 jenis firewall yang dibedakan berdasarkan cara kerjanya. Jenisjenis firewall tersebut adalah sebagai berikut:

1.     Packet Filtering Gateway
Gambar Lapisan untuk Proses Packet Filtering Gateway

          Packet filtering gateway dapat diartikan sebagai firewall yang bertugas melakukan filterisasi terhadap paket-paket yang datang dari luar jarigan yang dilindunginya. Paket ini menggunakan port 80. Software yang dapat digunakan untuk implementasi packet filtering diantaranya adalah iptables dan ipfw.

Pada Layer 3 yaitu Layer / lapisan network, contoh perangkat hardware yang digunakan delayer ini adalah router, di layer 3 yang diproses hanya IP Address Source dan IP Address Destinations
Dalam penggunaan perintah ACL (Access Control List (ACL).selain kita bisa memfiltering alamat IP yang masuk dan keluar juga dapat memfiltering penggunaan port yang digunakan. ACL biasa digunakan oleh administrator untuk memfilter dan blocking IP Address, port number, dan protocol dari sumber dan tujuan di jaringan.

2.   Application Layer Gateway


Gambar Proxy Firewall dilihat pada Model TCP/IP

          Model firewall ini juga dapat disebut Proxy Firewall. Mekanismenya tidak hanya berdasarkan sumber, tujuan dan atribut paket, tapi bisa mencapai isi (content) paket tersebut. Mekanisme lainnya yang terjadi adalah paket tersebut tidak akan secara langsung sampai ke server tujuan, akan tetapi hanya sampai firewall saja.
          Pada Layer 7, Layer Applications berfungsi sebagai Interface antara jaringan dan software aplikasi, contohnya Telnet, HTTP, FTP, WWW Browser, SMTP Gateway atau Mail Client (eudora, outlook, thebat dan sebagainya) . Fungsi utama dari layer 7 adalah mengkomunikasikan service ke aplikasi dan sebagai Interface antara jaringan dengan aplikasi software yang ada.
          Penggunaan Proxy Server dapat dijadikan 82 Komunikasi Data SMK/MAK Kelas XI Semester 2 solusi untuk melakukan screening dan blocking di Layer 7, dengan menggunakan proxy dapat menyaring paket-paket berdasarkan policy yang dibuat, misalnya berdasarkan alamat web tertentu.
Gambar Filtering Content Web

          Blocking dengan proxy dapat dioptimalkan dengan menyaring alamatalamat web yang mengandung content pornography, kekerasan, virus atau trojan, ilegal software dan sebagainya.

3.   Circuit Level Gateway

Gambar Circuit Level Gateway dilihat pada TCP/IP

            Model firewall ini bekerja pada bagian Lapisan Transport model referensi TCP/IP. Firewall ini akan melakukan pengawasan terhadap awal hubungan TCP yang biasa disebut sebagai TCP Handshaking, yaitu proses untuk menentukan apakah sesi hubungan tersebut diperbolehkan atau tidak.
          Pada Layer 4 Transport, prose terjadi melakukan segmentasi dan menyatukan kembali data yang tersegmentasi (reassembling) dari upper layer menjadi sebuah arus data yang sama dan menyediakan layanan tranportasi data ujung ke ujung serta membuat sebuah koneksi logikal antara host pengirim dan tujuan pada sebuah internetwork.


Gambar Multiflexing di Layer Transport

            Pada layer 4 ini terjadi proses three-way handshake yang melakukan proses handshake antara sumber dan tujuan dengan menggunakan protocol TCP/UDP dan pengalamatan port number tertentu. Pada
            layer ini bisa terjadi banyak proses komunikasi oleh aplikasi sistem yang disebut Multiflexing, yang memungkinkan bisa melakukan lebih dari satu proses komunikasi secara bersamaan misalnya sambil membuka e-mail dengan mail client juga membuka banyak halaman website pada browser, ditambah dengan melakukan chatting dengan melakukanpanggilan VOIP/Video Streaming.
            Pada gambar dibawah ini terlihat sebuah komputer dapat melakukan banyak koneksi dengan aplikasi-aplikasi tertentu, dimana setiap aplikasi menggunakan port number untuk membedakan komunikasinya ke tujuan. Perbedaan pada proses multiplexing diatas adalah protocol yang digunakan dan port number nya walaupun ada banyak aplikasi yang dibuka.




Gambar Metode Filtering IPTABLES

            Penggunaan Filtering, Screenning dan Blocking di layer 4 ini dapat dilakukan dengan memperhatikan penggunaan port number yang digunakan. Filtering dan blocking misalnya menyaring penggunaan Protocol tertentu, seperti TCP, UDP, IP, dan ICMP Penggunaan perintah dengan IP Tables adalah salah satu contoh filtering dan blocking di Layer 4 Transport. IP Tables merupakan program IP filter build-in yang disediakan oleh kernel Sistem Operasi Linux. Penggunaan IP Tables biasanya digunakan di sebuah mesin yang di fungsikan sebagai Firewall atau NAT (Network Address Translation) dan Server, contohnya Proxy Server.


Gambar Filtering pada Layer Transport


4.   Statefull Multilayer Inspection Firewall

            Model firewall ini merupakan penggabungan dari ketiga firewall sebelumnya. Firewall jenis ini akan bekerja pada lapisan Aplikasi, Transport dan Internet.



Gambar Statefull Multilayer Inspection Firewall dilihat pada Model TCP/IP

            Dengan penggabungan ketiga model firewall yaitu Packet Filtering Gateway, Application Layer Gateway dan Circuit Level Gateway, mungkin dapat dikatakan firewall jenis ini merupakan firewall yang,memberikan fitur terbanyak dan memberikan tingkat keamanan yang paling tinggi.

Konsep Firewall pada Jaringan VoIP

            Jaringan VoIP adalah jaringan yang menyediakan layanan multimedia internet aplikasi, memiliki struktur yang cukup rumit dibanding dengan jaringan komputer. Karena kerumitan protokol VoIP maka mekanisme sekuritas terhadap serangan yang mengambil keuntungan dari kelemahan jaringan VoIP perlu dikembangkan dengan baik.
          Proses Menangkal Ancaman tersebut harus dirancang untuk menggambungkan control yang dapat mengatasi hal-hal seperti berikut:
·        Mengidentifikasi ancaman yang Berlaku
·        Mengidentifikasi serangan dan meminimalkan peluang untuk serangan
·        Meminimalkan dampak dari  serangan (jika terjadi)
·        Mengelola dan mengurangi serangan yang sukses secara tepat waktu

Hal yang paling fundamental untuk keamanan jaringan VoIP adalah arsitektur yang well-defined. keamanan jaringan VoIP yang ditinjau dari arsitekturnya mencakup Segmentasi jaringan yang tepat (Network Segmentation), out-ofband network management, dan private addressing.

1.     Network Segmentation
     Pada Network Segementation memberikan kemampuan untuk merampingkan dan mengontrol lalu lintas yang mengalir di antara komponen VoIP.


Gambar Contoh Arsitektur Segmentasi Jaringan pada Perusahaan

          Gambar diatas menggambarkan konfigurasi jaringan perusahaan dengan VoIP tersegmentasi. Dalam arsitektur sampel ini, semua komponen kritis logis terisolasi.

2.     Out-of-band Network Manajemen
            Manajemen infrastruktur VoIP juga merupakan dimensi yang perlu dipertimbangkan dalam arsitektur VoIP. Manajemen jaringan VLAN memiliki visibilitas untuk semua VLAN dalam jaringan untuk memantau kesehatan semua komponen VoIP.

Gambar Manajemen Jaringan


          Konfigurasi arsitektur ini menyediakan out-of-band manajemen jaringan dan sistem administrasi yang menghilangkan risiko yang terkait dari serangan terhadap manajemen atau port administrasi (misalnya, SNMP, HTTP, Telnet). Hal ini merupakan konfigurasi khas untuk operator telekomunikasi, penyedia layanan, dan jaringan perusahaan besar.

3.     Private Addressing
          Private Addressing digunakan sebagai mekanisme lain untuk melindungi terhadap serangan eksternal.


Gambar Private Addressing

            Perangkat NAT mempertahankan tabel yang mengaitkan alamat IP dan port host internal dengan alamat IP dan port dari host eksternal (sumber dan tujuan). Opsi ini memberikan manfaat tambahan bagi keamanan jaringan internal organisasi.

            Firewall VoIP membantu melindungi terhadap berbagai serangan dengan menegakkan kebijakan lalu lintas inbound dan outbound lalu lintas dan mendukung Jaringan dan Alamat port Translation (Network and Port Address - NAPT). Meskipun firewall VoIP memberikan perlindungan, seperti yang disebutkan sebelumnya, dan mereka dapat mengenali dan menangani komunikasi VoIP, mereka tidak bisa menawarkan skalabilitas. yang diperlukan yang diperlukan untuk mendukung IP multimedia komunikasi dalam lingkungan carrier-grade mana diperlukan untuk mengelola jutaan sesi multimedia simultan.

Pengendalian Jaringan

            Dalam hal pengendalian jaringan dengan menggunakan firewall, ada dua hal yang harus diperhatikan yaitu koneksi firewall yang digunakan (dalam hal ini yang digunakan adalah koneksi TCP), dan konsep firewall yang diterapkan, yaitu IPTables.
1.   Koneksi TCP
          Sebuah koneksi TCP dikenal sebagai koneksi yang bersifat Connection Oriented, pada permulaan koneksi, sebuah klien akan mengirimkan sinyal SYN ke server tujuannya,selanjutnya proses pada firewall menganggap input ini sebagai paket baru yang akan di kirimkan ke server.



Gambar  Koneksi TCP pada Firewall

          Setelah sinyal tersebut diterima, pada setiap koneksi yang terjadi klien juga akan mengirimkan sinyal ACK kepada server. Pengenalan koneksi oleh firewall seperti NEW, ESTABLISHED, dan RELATED dikenal dengan nama connection tracking. Koneksi TCP juga dikenal sebagai koneksi yangreliable dan menggunakan mekanisme bytestream service.
Dalam hal uji koneksi termasuk didalamnya monitoring jaringan, maka ICMP (Internet Control Message Protocol) diimplmentasikan untuk keperluan ini. ICMP utamanya digunakan oleh sistem operasi komputer jaringan untuk mengirim pesan kesalahan yang menyatakan, sebagai contoh, bahwa komputer tujuan tidak bisa dijangkau.

Sebuah koneksi ICMP hanyalah sebuah permintaan (request) echo dan balasannya (reply). Ada empat macam tipe echo yang akan mendapat paket balasan, yaitu echo request dan reply, timestamp request dan reply, infomation request dan reply, serta address mask request dan reply.


Gambar Sebuah Koneksi ICMP

          UDP (User Datagram Protocol), adalah salah satu protokol lapisan transport pada model referensi TCP/IP yang mendukung komunikasi yang tidak andal (unreliable), tanpa koneksi (connectionless) antara hosthost dalam jaringan yang menggunakan TCP/IP.

UDP memiliki karakteristik-karakteristik berikut:
·        Connectionless (tanpa koneksi): Pesan-pesan UDP akan dikirimkantanpa harus dilakukan proses negosiasi koneksi antara dua host yang hendak berukar informasi.
·        Unreliable (tidak andal): Pesan-pesan UDP akan dikirimkan sebagai datagram tanpa adanya nomor urut atau pesan acknowledgment. Protokol lapisan aplikasi yang berjalan di atas UDP harus melakukan pemulihan terhadap pesan-pesan yang hilang selama transmisi. Umumnya, protokol lapisan aplikasi yang berjalan di atas UDP mengimplementasikan layanan keandalan mereka masing-masing, atau mengirim pesan secara periodik atau dengan menggunakan waktu yang telah didefinisikan.
·        UDP menyediakan mekanisme untuk mengirim pesan-pesan ke sebuah protokol lapisan aplikasi atau proses tertentu di dalam sebuah host dalam jaringan yang menggunakan TCP/IP. Header UDP berisi field Source Process Identification dan Destination Process Identification.
·        UDP menyediakan penghitungan checksum berukuran 16-bit terhadap keseluruhan pesan UDP. Selain keempat karakteritik UPD tersebut, UDP juga diketahui tidak menyediakan layanan-layanan antar-host berikut:
·        UDP tidak menyediakan mekanisme penyanggaan (buffering) dari data yang masuk ataupun data yang keluar. Tugas buffering merupakan tugas yang harus diimplementasikan oleh protokol lapisan aplikasi yang berjalan di atas UDP.
·        UDP tidak me nyediakan mekanismesegmentasi data yang besar ke dalam segmen-segmen data, seperti yang terjadi dalam protokol TCP. Karenaitulah, protokol lapisan aplikasi yang berjalan di atas UDP harus mengirimkan data yang berukuran kecil (tidak lebih besar dari nilai Maximum Transfer Unit/MTU) yang dimiliki oleh sebuah antarmuka di mana data tersebut dikirim. Karena, jika ukuran paket data yang dikirim lebih besar dibandingkan nilai MTU, paket data yang dikirimkan bisa saja terpecah menjadi beberapa fragmen yang akhirnya tidak jadi terkirim dengan benar.
·         UDP tidak menyediakan mekanisme flow-control, seperti yang dimiliki oleh TCP.


Gambar Koneksi UDP

          Pada gambar diatas koneksi UDP bersifat connectionless. Sebuah mesin yang mengirimkan paket UDP tidak akan mendeteksi kesalahan terhadap pengiriman paket tersebut. Paket UDP tidak akan mengirimkan kembali paket-paket yang mengalami error.


Nomor Port UDP

Aplikasi


53

Domain Name System (DNS) Name Query


67
BOOTP klien (Dynamic Host Configuration
Protocol [DHCP])

68

BOOTP server (DHCP)

69

Trivial File Transfer  Protocol (TFTP)

137

NetBIOS Name
Service


138

NetBIOS Datagram Service


161

Simple Network
Management Protocol (SNMP)


445

Server Message Block (SMB)


520

Routing Information
Protocol (RIP)



1812/1813

Remote Authentication
Dial-In User Service
(RADIUS)




          Ketika paket dari suatu jaringan masuk pada firewall melalui kartu jaringan, pertama kali paket akan diperiksa oleh aturan rantai PREROUTING sebagai aksi yang dilakukan sebelum routing paket data dilakukan pada tabel mangle. Selanjutnya paket diperiksa oleh aturan rantai PREROUTING pada tabel nat, apakah paket akan memerlukan Tujuan yang terdapat pada aturan tujuan yang di NAT-kan (DNAT) atau tidak. Setelah itu paket mengalami routing. Di bagian ini paket tersebut akan ditentukan berdasarkan tujuan dari paket tersebut. Jika tujuan paket adalah jaringan lain, maka paket akan difilterkan oleh aturan rantai FORWARD pada tabel filter. Jika perlu, paket akan diperiksa oleh aturan rantai POSTROUTING pada tabel nat, apakah paket berasal dari sumber yang mempunyai aturan NAT, yang dalam istilah firewall dikenal dengan istilah SNAT (source NAT).


Gambar Proses pada Paket yang Melewati Firewall

          Jika tujuan paket adalah firewall, maka paket akan difilter oleh aturan rantai INPUT pada tabel filter. Selanjutnya paket akan mengalami proses lokal, paket tersebut akan di teruskan ke tabel INPUT untuk di proses firewall. Bila paket tersebut bertujuan untuk ke komputer lain yang berbeda jaringan, paket tersebut akan di teruskan ke kolom FORWARD.

Berikut ini adalah langkah-langkah yang diperlukan dalam membangun sebuah
firewall:
a.   Menentukan topologi jaringan yang akan digunakan. Topologi dan kofigurasi jaringan akan menentukan bagaimana firewall akan dibangun.
b.   Menentukan kebijakan atau policy. Kebijakan yang perlu di atur di sini adalah penentuan aturan-aturan yang akan diberlakukan.
c.   Menentukan aplikasi– aplikasi atau servis-servis apa saja yang akan berjalan. Aplikasi dan servis yang akan berjalan harus kita ketahui agarkita dapat menentukan aturan-aturan yang lebih spesifik pada firewall kita.
d.   Menentukan pengguna-pengguna mana saja yang akan dikenakan oleh satu atau lebih aturan firewall.
e.   Menerapkan kebijakan, aturan, dan prosedur dalam implementasi firewall.
f.     Sosialisasi kebijakan, aturan, dan prosedur yang sudah diterapkan.

Komentar

Posting Komentar

Postingan populer dari blog ini

Kumpulan Soal Keamanan Jaringan Pilihan Ganda dan Jawabanya

Soal dan Jawaban tentang VLSM ( Variable Length Subnet Mask )

Soal Essay Remidial Komunikasi Data