MAKALAH KEAMANAN JARINGAN(LANJUT)
MUHAMMAD TAUFIK
150403010064.TI
TEKNIK INFORMATIKA
FAKULTAS SAINS DAN TEKNOLOGI
UNIVERSITAS KANJURUHAN MALANG
2016
KATA PENGANTAR
Puji syukur kepada Allah SWT penulis ucapkan karena berkat
rahmat dan hidayah-Nya saya dapat menyelesaikan
makalah ini dengan baik dan lancar. Judul makalah ini adalah “KEAMANAN JARINGAN(LANJUT)”. Makalah
ini disusun sebagai tugas matapelajaranJaringan
Komputer. Pada kesempatan
ini penulis ingin mengucapkan terima kasih yang
sebesar-besarnya kepada :
a. Teman-teman yang selalu
memberikan dukungannya dan mendoakan saya.
b. Seluruh pihak yang telah
memberikan bantuan dan dukungan dalam
penyusunan makalah ini dari awal
hingga akhir.
Semoga makalah ini dapat bermanfaat
dan memberikan sedikit informasi sehingga dapat digunakan sebagaimana mestinya.
Untuk itu penulis menerima dengan baik segala kritik dan saran. Akhir kata
penulis memohon maaf apabila ada kata – kata yang tidak berkenan. Terima kasih.
PENDAHULUAN
1.
Latar
Belakang
Kebutuhan akan komunikasi menjadikan
teknologi informasi salah satu aspek penting dalam proses bisnis. Perkembangan
teknologi komunikasi dan teknologi komputer yang berkembang pesat pada saat
ini, dimana setiap aspek kehidupan telah menggunakan jasajasanya mulai dari
perkantoran, pendidikan, rumah tangga, hingga pekerjaan professional yang
menggunakan teknologinya. Sampai akhir tahun 1990-an, jaringan komputer /
intranet private terkoneksi dengan menggunakan leased line / dial-up line yang mahal. Perusahaan biasanya
mengunakan jaringan seperti ini untuk sekala kecil, karena lebih aman dengan
alasan jaringan seperti ini secara fisik terpisah dengan jaringan publik.
Namun, jaringan seperti ini akan menimbulkan biaya mahal seiring dengan jarak
atau besarnya wilayah jaringan tersebut.
Model
OSI menyediakan secara konseptual kerangka kerja untuk komunikasi
antar computer, tetapi model ini bukan merupakan metode komunikasi.
Sebenarnya komunikasi dapat terjadi menggunakan protocol komunikasi. Di dalam
konteks jaringan data, sebuah protocol adalah suatu aturan formal dan
kesepakatan yang menentukan bagaimana computer bertukar informasi
melewati sebuah media jaringan. Sebuah protocol mengimplementasikansalah satu
atau lebih dari lapisan – lapisan OSI. Sebuah variasi yang lebar dari
adanya protocol komunikasi, tetapi semua memelihara pada salah satu aliran
group: protocol LAN, protocol WAN, protocol jaringan dan protocol routing.Protocol
LAN beroprasi pada lapisan fisik dan data link dari model OSI
sertamendefinisikan komunikasi dari macam – macam media LAN. Protocol WAN
beroprasi pada ketiga lapisan terbawah dari model OSI dan mendifinisikan
dari macam – macamWAN. Protocol routing adalah protocol lapisan jaringan yang
bertanggung jawab untuk menentukan jalan dan pengaturan lalu lintas.
Akhirnya protocol jaringan terdiri dari berbagai protocol dari lapisan
teratas yang ada dalam sederetan protocol.
2. Rumusan
Masalah
Dari
latar belakang yang muncul maka perlu diberikan suatu batasan masalah,masalah
yang kami angkat yakni:
1.
jelaskan pengertian Protokol jaringan, IP-sec, Firewall dan jenis – jenisnya
2. sebutkan dan jelaskan fungsi – fungsi Protokol jaringan, IP-sec, Firewall
3. jelaskan cara kerja IP-sec dan Firewall
3. Tujuan
Adapun
penulisan makalah ini dapat memenuhi sasaran yang jelas dan terarah maka terlebih
dahulu harus memiliki tujuan yang tepat.Adapun tujuan tersebut antara lain :
·
Sebagai pedoman pembelajaran tentang
Protokol jaringan, IP-sec, Firewall.
·
Sebagai sarana pembelajaran jaringan
computer.
·
Agar pembaca dapat mengetahui
tentang Protokol jaringan, IP-sec, Firewall dan jenis – jenisnya
·
Agar pembaca dapat mengetahui
tentang fungsi Protokol jaringan, IP-sec, Firewall
·
Agar pembaca dapat mengetahui
tentang cara kerja IP-sec dan Firewall
PEMBAHASAN
2.1 Definisi protokol
Protokol
adalah suatu aturan yang mendefinisikan beberapa fungsi yang ada dalam
sebuah jaringan komputer, misalnya mengirim pesan, data, informasi dan
fungsi lain yang harus dipenuhioleh sisi pengirim (transmitter) dan sisi
penerima (receiver) agar komunikasi dapat berlangsungdengan benar.Selain itu
protokol juga berfungsi untuk memungkinkan dua atau lebih komputer dapat berkomunikasi
dengan bahasa yang sama.Hal – hal yang harus dipehatikan dalam protokol adalah
sebagai berikut:
Syntax,
merupakan format data dan cara pengkodean yang digunakan untuk
mengkodekansinyal.
Semantix,
digunakan untuk mengetahui maksud dari infomasi yang dikirim dan
mengoreksikesalahan yang terjadi dari informasi tadi.
Timing,
digunakan untuk mengetahui kecepatan transmisi data.
2.2 Fungsi protokol
Secara
umum fungsi dari protokol adalah untuk menghubungkan sisi pengirim dan
penerimadalam berkomunikasi serta dalam bertukar informasi agar dapat berjalan
dengan baik dan benar dengan kehandalan yang tinggi.Sedangkan fungsi
protokol secara detail dapat dijelaskan sebagai berikut:
Fragmentasi
dan reassembly Fungsi dari fragmentasi dan reassembly adalah membagi informasi
yang dikirim menjadi beberapa paket data pada saat sisi pengirim
mengirimkan informasi tadi dan setelahditerima maka si penerima akan
menghubungkan lagi menjadi paket berita yang lengkap.
Encaptulation
Fungsi dari encaptulaton adalah melengkapi berita yang dikirimkan dengan
address, kode – kode koreksi dan lain – lain.
Connection
Control Fungsi dari connection control adalah membangun hubungan komunikasi
dari transmitter dan receiver, dimana dalam membangun hubungan ini
termasuk dalam hal pengiriman datadan mengakhiri hubungan.
Flow
control Fungsi dari flow control adalah mengatur perjalanan data dari
transmitter ke receiver.
Error
Control Dalam pengiriman data tak lepas dari kesalahan, baik itu dalm proses
pengiriman maupun pada waktu data itu diterima. Fungsi dari error control
adalah mengontrol terjadinyakesalahan yang terjadi pada waktu data dikirimkan.
Transmission
serviceBerfungsi untuk member pelayanan komunikasi data khususnya yang
berkaitan dengan prioritas dan keamanan serta perlindunagan data.
2.3 Susunan Protokol
Protokol
jaringan disusun dalam bentuk lapisan – lapisan (layer). Hal ini mengandung
artisupaya jaringan yang dibuat nantinya tidak menjadi rumit. Di dalam layer
ini, jumlah, nama isi danfungsi setiap layer berbeda – beda. Akan tetapi,
tujuan dari setiap layer ini adalah memeberi layananke layer – layer yang ada
di atasnya. Susunan dalam layer ini menunjukkan tahapan dalammelakukan
komunikasi.Antara setiap layer yang berdekatan terdapat sebuah interface.
Interface ini menentukanlayanan layer yang dibawah kepada layer yang diatasnya.
Pada saat merencanakan sebuah jaringan,hendaknya mempertimbangkan bagaimana
menentukan interface yang tepat yang akan ditempatkandiantara dua layer yang
bersangkutan.Sebuah himpunan layer dan protokol disebut arsitektur jaringan.
Sebuah arsitektur harusterdiri dari infomasi yang cukup memungkinkan suatu
implementasi menulis program ataumembentuk perangkat keras pada setiap
layer-nya
2.4 Standarisasi Protokol
Sesuai
dengan perkembangan teknologi dan komunikasi sekarang ini, setiap
systemcomputer mempunyai cirikhas tersendiri. Masing – masing mempunyai
kelebihan dan kekurangan.Hal inilah yang menimbulkan keinginan untuk dapat
saling menghubungkan komunikasi antara berbagai system computer yang beredar
dipasaran. Berbagai yang berperan dalam usaha tersebutantara lain:
Electronic
Industries Association (EIA)
Committee
Consultative de Telegrapque et Telephonique (CCITT)
International
Standart Organization (ISO)
American
National Standart Institute (ANSI)
Institute
of Elektrical and Electronic Enginners (IEEE)
Perusahaan
tersebut di atas saling bekerja sama dalam menentukan standarisasi
khususnyayang menyngkut komunikasi data. Sebelum dilakukan standarisasi,
terdapat berbagai macam protocol yang digunakan oleh perusahaan peralatan
komunikasi atau system computer. Para produsen merancang protocol sendiri guna
untuk memonopoli pasar. Oleh sebab itu standarisaisangatlah perlu dalam
industry komunikasi untuk mengatur dan menetapkan karakter elektris, fisik,
prosedur dari proses komunikasi data. Selain itu, perlunya standarisasi dalam
jaringan computer antara lain:Standarisasi member jaminan kepada produsen hard
ware dan software bahwa produknyaakan banyak digunakan oleh pemakai dengan kata
lain potensi pasar menjadi lebih besar.Standarisasi menjadikan produk dari para
produsen computer dapat saling berkomunikasi,sehingga pembeli menjadi lebih
leluasa dalam memilih peralatal dan menggunakannya.Dengan standarisasi maka
produsen tidak dapat melakukan monopoli pasar sehinggaharga produk menjadi
lebih murah, karena terjadi persaingan sehat antar para produsen dalam menjual
produknya.
2.5 Jenis Protokol
Dalam sebuah jaringan computer, ada
berbagai jenis protocol yang akan digunakan. Darisekian banyak jenis protocol
yang umumnya digunakan dalam sebuah jaringan adalah sebagai berikut:
2.5.1 NetBEUI Frame Protokol (NBF)
Adalah
versi modifikasi dari NetBUEI. Dikembangkan pada tahun 1985 oleh
IBM.Spesifikasi terbaru dari NBF adalah V. 30. Salah satu keuntungan utama dari
stack NBF adalah batas 254 session di dalam NetBUEI sudah dihilangkan. Protocol
NBF juga menyediakan alokasi memory otomatis yang sewaktu – waktu dapat
digunakan. Proses ini bersifat dinamis, sehingga tidak diperlukan pra
konfigurasi. Alokasi memori otomatis menurunkan total memori yang dibutuhkan
stack protocol. NetBEUI memiliki header yang sangat kecil, ada dua kerugian
dari NBFyaitu ketidak mampuan protocol ini di-route-kan yang berarti secara
virtual tidak berguna untuk sebuah WAN. Kerugian lainnya adalah kebergantungan
NBF pada pesan broadcast untuk mengkomunikasikan data di antara banyak computer
dalam jaringan.
2.5.2 NetBIOS
Adalah
suatu interface dan sebuah protocol yang dikembangkan oleh IBM. Fungsi
protocolini berkisar di atas tiga layer paling atas (session, presentation and
aplikation). Dalam model OSI, NetBIOS memberikan suatu interface standart bagi
layer dibawahnya. NetBIOS juga dapatdigunakan sebagai sebuah API (Aplication
Program Interface) untuk pertukaran data. Ia memberi progammer akses ke berbagai
sumber data untuk menciptakan hubungan dua computer atau antaradua aplikasi
pada computer yang sama. NetBIOS melayani 3 fungsi jaringan yaitu sebagai
berikut:
Naming
ServiveDipergunakan untuk menyeberkan nama group, user dan computer ke
jaringan. Ia juga bertugas untuk memastikan agar tidak terjadi duplikasi nama.
DataGram
SuppportMenyediaka transmisi tanpa koneksi yang tidak menjamin suksesnya
pengiriman paket, besarnya tidak lebih dari 512 bytes. Metode datagram ini
digunakan oleh naming servive.
Session
SupportMemungkinkan transmisi dimana sebuah virtual circuit session diadakan
sedemikian rupasehingga pengiriman paket dapat dipantau dan dikenali.
2.5.3 NWLink
Merupakan
suatu implementasi 32 bit Microsoft dari protocol stack yang kompatibel
denganIPX/SPX. Ia dapat digunakan untuk menciptakan hubungan antara computer
WindowsNT,Komputer MS-DOS, Windows dengan Windows-NT lainnya. Koneksi ini
dicapai melalui variasikomunikasi. NWLink sangat cocok diterapkan di platform
Intel tetapi tidak cocok untuk diterapkandi platform lainnya.
2.5.4 IPX/SPX
Protokol
jaringan yang digunakan terutama pada jaringan menggunakan Novell
2.5.5 TCP/IP
TCP/IP
bukanlah protocol tunggal tetapi satu kesatuan protocol dan utility. Setiap
protocoldalam kesatuan ini memiliki aturan yang spesifik. Protocol ini
dikembangkan oleh ARPA(Advanced Research Projects Agency) untuk departeman
pertahanan Amerika Serikat pada tahun1969.ARPA menginginkan sebuah protocol
yang memiliki karakter sebagai berikut:
Mampu
menghubungkan berbagai jenis system operasi.
Dapat
diandalkan dan mampu mendukung komunikasi kecepatan tinggi.
Routable
dan scalable untuk memenuhi jaringan yang kompleks dan luas
Sebuah
alamat TCP/IP adalah nilai biner berukuran 32 bit yang diberikan ke setiap
hostdalam sebuah jaringan. Nilai ini digunakan untuk mengenali jaringan dimana
host tersebut dan mengenali nomer unik host bersangkutan di jaringan tertentu.
Setiap host yang terhubung jadi satu pada sebuah internet work harus memiliki
satu alamat unik TCP/IP.
Konsep
ini serupa dengan cara kantor pos mengantarkan surat. Setiap rumah disepanjang
jalan menggunakan nama jalan (nama jaringan) yang sama tapi memiliki nomer
rumah (nomer host)yang berbeda. Sewaktu – waktu computer ingin mengirimkan data
ke computer lain, si pengirimharus memberidata itu dilengkapi dengan alamat
yang tepat. Jika tidak maka si penerima atau jaringan akan kebingungan harus
dikirim kemana jaringan tersebut. Pemberian ini menjadi tanggung jawab
pengirim.
Setiap alamat terdiri atas dua
komponen:
Network
ID Ini adalah bagian dari alamat IP yang mewakili jaringan fisik dari host
(nama jaln darirumah). Setiap computer dalam segmen jaringan tertentu akan
memiliki ID jaringan yangsama.
Node
ID Ini adalah bagian yang mewakili bagian individu dari alamat (nomor rumah).
Bila computer di segmen jaringan anda memiliki alamat, maka jaringan tersebut
perlu tau milik siapakahsuatu paket itu.
Seperti
yang disebutkan diatas tadi bahwa nilai IP adalah nilai biner 32 bit. Nilai
tersebutterbagi menjadi empat bagian nomer 8 bit yang disebut Oktet.
Contoh alamat IP:
202.149.240.66.
Dengan menggunakan contoh ini,
katakanlahadministrator men-setup jaringan dengan semua computer memiliki
bagian nilai yang sama:
202.149.240.XXX.
Kondisi inilah yang disebut network
ID. Nomer pada XXX adalah node ID-nya.
XXX.XXX.XXX.66
Setiap alamat TCP/IP jatuh pada satu
kelas alamat. Kelas mewakili setiap grup alamat yangsegera dapat dikenali
komponen software sebagai bagian dari sebuah jaringan fisik. Misalnya, ambil
contoh alamat TCP/IP berikut dan nilai binernya
10.149.240.66
00001010.10010101.11110000.10000010
Dengan memperhatikan tiga nilai
biner yang pertama,kita bisa mengatakan bahwa alamat ini termasuk kelas A. Berikut
ini table yang memberikan urutan dari alamat IP dan jumlah host yangdidukungnya
Class
|
Jumlah Host
|
Jangkauan Oktet
pertama
|
A
|
16.777.216
|
1-126
|
B
|
16.536
|
128-191
|
C
|
256
|
192-223
|
Tabel 1.1
Subnet mask
Setiap komputer di sebuah
jaringan biasanya ingin mengirim data langsung ke komputer lainya. Komputer
pengirim harus memastikan bahwa si penerima berada dijaringan yang sama atau
diluar itu. Subnet mask digunakan oleh protokol stack TCP/IP untuk menentukan
bahwa host yang akan dicoba dikomunikasikan berada di jaringan lokal yang sama
atau berada di jaringan remote. Ini adalah bagian yang sangat penting dalam
konfigurasi TCP/IP. Berikut tabel subnet Mask.
Class
|
Subnet Mask
|
A
|
255.0.0.0
|
B
|
255.255.0.0
|
C
|
255.255.255.0
|
Tabel 1.2
Soal :
Buat 5 buah network (TCP/IP) dengan menggunakan class C !
Seperti pada tabel 1.1 diatas yang menyatakan bahwa
alamat IP dikatakan class C jika jangkauan oktet pertamanya terletak antara 192
sampai dengan 223 maka dapat dibentuk IP :
·
192.192.221.23
·
200.201.195.24
·
201.222.296.51
·
192.192.221.67
·
192.192.221.66
IP SECURITY
I.
PENGERTIAN.
IPSec (singkatan dari IP
Security) adalah sebuah protokol yang digunakanuntuk mengamankan transmisi datagram dalam
sebuah internetwork
berbasis TCP/IP. IPSec mendefiniskan beberapa standar
untuk melakukan enkripsi data dan juga integritas data pada lapisan kedua
dalam DARPA
Reference Model
(internetwork layer). IPSecmelakukan enkripsi terhadap data pada
lapisan yang sama dengan protokol IP dan menggunakan teknik tunneling untuk
mengirimkan informasi melalui jaringan Internet atau dalam jaringan Intranet
secara aman. IPSec didefinisikan oleh badan Internet Engineering Task Force
(IETF) dan diimplementasikan di dalam banyak sistem operasi. Windows 2000
adalah sistem operasi pertama dari Microsoft yang mendukung IPSec.
IPSec mendukung dua buah sesi komunikasi keamanan, yakni sebagai berikut:
protokol Authentication
Header (AH): menawarkan autentikasi pengguna dan perlindungan dari
beberapa serangan (umumnya serangan man in the middle), dan juga menyediakan
fungsi autentikasi terhadap data serta integritas terhadap data. Protokol ini
mengizinkan penerima untuk merasa yakin bahwa identitas si pengirim adalah
benar adanya, dan data pun tidak dimodifikasi selama transmisi. Namun demikian,
protokol AH tidak menawarkan fungsi enkripsi terhadap data yang ditransmisikannya.
Informasi AH dimasukkan ke dalam header paket IP yang
dikirimkan dan dapat digunakan secara sendirian atau bersamaan dengan
protokol Encapsulating Security Payload.
protokol Encapsulating
Security Payload (ESP): Protokol ini melakukan enkapsulasi serta
enkripsi terhadap data pengguna untuk meningkatkan kerahasiaan data. ESP juga
dapat memiliki skema autentikasi dan perlindungan dari beberapa serangan dan
dapat digunakan secara sendirian atau bersamaan dengan Authentication
Header. Sama seperti halnya AH, informasi mengenai ESP juga dimasukkan ke
dalam header paket IP yang dikirimkan.
IPSEC bekerja pada lapisan network, memproteksi dan mengotentifikasi
komunikasi paket IP antara host dan berfungsi baik pada lalulintas IPv6 maupun
IPv4. IPSEC ini sebenarnya adalah fitur yang dimiliki oleh IPv6 namun oleh
beberapa developer diaplikasikan kedalam IPv4.
IPSEC mempunyai 4 buah elemen, yaitu :
1. AH (authentication header )
2. ESP (encasulapting security payload)
3. IPcomp (IP payload compression)
4. IKE (internet key exchange)
Secara umum layanan yang diberikan IPSEC adalah :
1. Data
Confidentiality, pengirim data dapat mengengkripsi paket data sebelum dilakukan
transmit data.
2. Data Integrity,
penerima dapat mengotentifikasi paket yang dikirimkan oleh pengirim untuk
meyakinkan bahwa data tidak dibajak selama transmisi.
3. Data Origin
Authentication, penerima dapat mengotentifikasi asal dari paket IPSEC yang
dikirimkan.
4. Anti Replay,
penerima dapat mendeteksi dan menolak paket yang telah dibajak.
Cara kerja IPSecurity :
- Protokol
AH menyediakan integritas hubungan, otentifikasi data asal dan layanan anti
jawaban.
- Protokol
ESP menyediakan kerahasiaan (enkripsi), dan pembatasan aliran lalulintas
kerahasiaan. ESP
- juga
menyediakan layanan integritas hubungan, otentifikasi data asal dan layanan
anti jawaban.
- Kedua
protokol ini merupakan pembawa kontrol akses berbasis distribusi kunci
kriptografi dan manajemen aliran lalulintas relatif terhadap protokol keamanan.
Kelebihan IPSEC :
1. IPsec dapat melindungi protokol apa pun yang berjalan di
atas IP dan pada medium apa pun yang dapat digunakan IP, sehingga IPsec
merupakan suatu metode umum yang dapat menyediakan keamanan komunikasi melalui
jaringan computer.
2. IPsec menyediakan keamanan secara transparan, sehingga dari
sisi aplikasi, user tidak perlu menyadari keberadaannya
3. IPsec dirancang untuk memenuhi standar baru IPv6 tanpa
melupakan IPv4 yang sekarang digunakan
4. Perancangan IPsec
tidak mengharuskan penggunaan algoritma enkripsi atau hash tertentu sehingga
jika algoritma yang sering digunakan sekarang telah dipecahkan, fungsinya dapat
diganti dengan algoritma lain yang lebih sulit dipecahkan .
Kelemahan IPSEC :
1. IPsec terlalu kompleks, penyediaan beberapa fitur tambahan
dengan menambah kompleksitas yang tidak perlu .
2. Beberapa dokumentasinya masih mengandung beberapa
kesalahan, tidak menjelaskan beberapa penjelasan esensial, dan ambigu.
3. Beberapa algoritma default yang digunakan
dalam IPsec telah dapat dipecahkan/dianggap tidak aman (misalnya DES yang
dianggap tidak aman dan MD5 yang telah mulai berhasil diserang. Algoritma
penggantinya telah tersedia dan administrator sistem sendiri yang harus
memastikan bahwa mereka menggunakan algoritma lain untuk mendapatkan keamanan
yang lebih tinggi .
FIREWALL
Firewall adalah sebuah sistem atau perangkat yang mengizinkan
lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu
lintas jaringan yang tidak aman. Umumnya, sebuah firewall diimplementasikan
dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang (gateway)
antara jaringan lokal dan jaringan lainnya. Firewall umumnya juga digunakan
untuk mengontrol akses terhadap siapa saja yang memiliki akses terhadap
jaringan pribadi dari pihak luar. Saat ini, istilah firewall menjadi istilah
generik yang merujuk pada sistem yang mengatur komunikasi antar dua jaringan
yang berbeda. Mengingat saat ini banyak perusahaan yang memiliki akses ke
Internet dan juga tentu saja jaringan korporat di dalamnya, maka perlindungan
terhadap aset digital perusahaan tersebut dari serangan para hacker, pelaku
spionase, ataupun pencuri data lainnya, menjadi esensial.
Karena kurangnya pengetahuan tentang firewall maka penulis mengangkat materi
tentang firewall untuk membantu pembaca mengetahui tentang firewall.
1.
pengertian firewall dan jenis – jenisnya
Firewall adalah sebuah sistem atau perangkat yang mengizinkan lalu lintas
jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan
yang tidak aman. Umumnya, sebuah firewall diimplementasikan dalam sebuah mesin
terdedikasi, yang berjalan pada pintu gerbang (gateway) antara jaringan lokal
dan jaringan lainnya. Firewall umumnya juga digunakan untuk mengontrol akses
terhadap siapa saja yang memiliki akses terhadap jaringan pribadi dari pihak
luar.
1. Jenis-jenis Firewall
Firewall terbagi menjadi dua jenis, yakni sebagai berikut:
· Personal Firewall: Personal
Firewall didesain untuk melindungi sebuah komputer yang terhubung ke jaringan
dari akses yang tidak dikehendaki. Firewall jenis ini akhir-akhir ini berevolusi
menjadi sebuah kumpulan program yang bertujuan untuk mengamankan komputer
secara total, dengan ditambahkannya beberapa fitur pengaman tambahan semacam
perangkat proteksi terhadap virus, anti-spyware, anti-spam, dan lainnya..
· Network Firewall: Network Firewall
didesain untuk melindungi jaringan secara keseluruhan dari berbagai serangan.
Umumnya dijumpai dalam dua bentuk, yakni sebuah perangkat terdedikasi atau
sebagai sebuah perangkat lunak yang diinstalasikan dalam sebuah server. Contoh
dari firewall ini adalah Microsoft Internet Security and Acceleration Server
(ISA Server), Cisco PIX, Cisco ASA, IPTables dalam sistem operasi GNU/Linux, pf
dalam keluarga sistem operasi Unix BSD, serta SunScreen dari Sun Microsystems,
Inc. yang dibundel dalam sistem operasi Solaris. Network Firewall secara umum
memiliki beberapa fitur utama, yakni apa yang dimiliki oleh personal firewall
(packet filter firewall dan stateful firewall), Circuit Level Gateway,
Application Level Gateway, dan juga NAT Firewall. Network Firewall umumnya
bersifat transparan (tidak terlihat) dari pengguna dan menggunakan teknologi
routing untuk menentukan paket mana yang diizinkan, dan mana paket yang akan
ditolak.
2
. Fungsi Firewall
2.1.
Mengatur dan Mengontrol Lalu lintas jaringan
Fungsi pertama yang dapat dilakukan
oleh firewall adalah firewall harus dapat mengatur dan mengontrol lalu lintas
jaringan yang diizinkan untuk mengakses jaringan privat atau komputer yang
dilindungi oleh firewall. Firewall melakukan hal yang demikian, dengan melakukan
inspeksi terhadap paket-paket dan memantau koneksi yang sedang dibuat, lalu
melakukan penapisan (filtering) terhadap koneksi berdasarkan hasil inspeksi
paket dan koneksi tersebut.
2.1.1 Proses inspeksi Paket
Inspeksi paket (‘packet inspection) merupakan proses yang dilakukan oleh
firewall untuk ‘menghadang’ dan memproses data dalam sebuah paket untuk
menentukan bahwa paket tersebut diizinkan atau ditolak, berdasarkan kebijakan
akses (access policy) yang diterapkan oleh seorang administrator. Firewall,
sebelum menentukan keputusan apakah hendak menolak atau menerima komunikasi
dari luar, ia harus melakukan inspeksi terhadap setiap paket (baik yang masuk
ataupun yang keluar) di setiap antarmuka dan membandingkannya dengan daftar
kebijakan akses. Inspeksi paket dapat dilakukan dengan melihat elemen-elemen
berikut, ketika menentukan apakah hendak menolak atau menerima komunikasi:
Alamat IP dari komputer sumber
Port sumber pada komputer sumber
Alamat IP dari komputer tujuan
Port tujuan data pada komputer tujuan
Protokol IP
Informasi header-header yang disimpan dalam paket
2.1.2 Koneksi dan Keadaan Koneksi
Agar dua host TCP/IP dapat saling berkomunikasi, mereka harus saling
membuat koneksi antara satu dengan lainnya. Koneksi ini memiliki dua tujuan:
Komputer dapat menggunakan koneksi tersebut untuk mengidentifikasikan dirinya
kepada komputer lain, yang meyakinkan bahwa sistem lain yang tidak membuat
koneksi tidak dapat mengirimkan data ke komputer tersebut. Firewall juga dapat
menggunakan informasi koneksi untuk menentukan koneksi apa yang diizinkan oleh
kebijakan akses dan menggunakannya untuk menentukan apakah paket data tersebut
akan diterima atau ditolak.
Koneksi digunakan untuk menentukan bagaimana cara dua host tersebut akan
berkomunikasi antara satu dengan yang lainnya (apakah dengan menggunakan
koneksi connection-oriented, atau connectionless).
Kedua tujuan tersebut dapat digunakan untuk menentukan keadaan koneksi antara
dua host tersebut, seperti halnya cara manusia bercakap-cakap. Komunikasi di jaringan juga mengikuti cara yang sama untuk
memantau keadaan percakapan komunikasi yang terjadi.
2.1.3 Stateful Packet Inspection
Ketika sebuah firewall menggabungkan stateful inspection dengan packet
inspection, maka firewall tersebut dinamakan dengan Stateful Packet Inspection
(SPI). SPI merupakan proses inspeksi paket yang tidak dilakukan dengan
menggunakan struktur paket dan data yang terkandung dalam paket, tapi juga pada
keadaan apa host-host yang saling berkomunikasi tersebut berada. SPI mengizinkan
firewall untuk melakukan penapisan tidak hanya berdasarkan isi paket tersebut,
tapi juga berdasarkan koneksi atau keadaan koneksi, sehingga dapat
mengakibatkan firewall memiliki kemampuan yang lebih fleksibel, mudah diatur,
dan memiliki skalabilitas dalam hal penapisan yang tinggi.
Salah satu keunggulan dari SPI dibandingkan dengan inspeksi paket biasa adalah
bahwa ketika sebuah koneksi telah dikenali dan diizinkan (tentu saja setelah
dilakukan inspeksi), umumnya sebuah kebijakan (policy) tidak dibutuhkan untuk
mengizinkan komunikasi balasan karena firewall tahu respons apa yang diharapkan
akan diterima. Hal ini memungkinkan inspeksi terhadap data dan perintah yang
terkandung dalam sebuah paket data untuk menentukan apakah sebuah koneksi
diizinkan atau tidak, lalu firewall akan secara otomatis memantau keadaan
percakapan dan secara dinamis mengizinkan lalu lintas yang sesuai dengan
keadaan. Ini merupakan peningkatan yang cukup signifikan jika dibandingkan
dengan firewall dengan inspeksi paket biasa. Apalagi, proses ini diselesaikan
tanpa adanya kebutuhan untuk mendefinisikan sebuah kebijakan untuk mengizinkan
respons dan komunikasi selanjutnya. Kebanyakan firewall modern telah mendukung
fungsi ini.
2.1.4 Melakukan autentikasi terhadap
akses
Fungsi fundamental firewall yang kedua adalah firewall dapat melakukan
autentikasi terhadap akses.
Protokol TCP/IP dibangun dengan premis bahwa protokol tersebut mendukung
komunikasi yang terbuka. Jika dua host saling mengetahui alamat IP satu sama
lainnya, maka mereka diizinkan untuk saling berkomunikasi. Pada awal-awal
perkembangan Internet, hal ini boleh dianggap sebagai suatu berkah. Tapi saat
ini, di saat semakin banyak yang terhubung ke Internet, mungkin kita tidak mau
siapa saja yang dapat berkomunikasi dengan sistem yang kita miliki. Karenanya,
firewall dilengkapi dengan fungsi autentikasi dengan menggunakan beberapa
mekanisme autentikasi, sebagai berikut:
Firewall dapat meminta input dari pengguna mengenai nama pengguna (user name)
serta kata kunci (password). Metode ini sering disebut sebagai extended
authentication atau xauth. Menggunakan xauth pengguna yang mencoba untuk
membuat sebuah koneksi akan diminta input mengenai nama dan kata kuncinya
sebelum akhirnya diizinkan oleh firewall. Umumnya, setelah koneksi diizinkan
oleh kebijakan keamanan dalam firewall, firewall pun tidak perlu lagi
mengisikan input password dan namanya, kecuali jika koneksi terputus dan
pengguna mencoba menghubungkan dirinya kembali.
Metode kedua adalah dengan menggunakan sertifikat digital dan kunci publik.
Keunggulan metode ini dibandingkan dengan metode pertama adalah proses
autentikasi dapat terjadi tanpa intervensi pengguna. Selain itu, metode ini
lebih cepat dalam rangka melakukan proses autentikasi. Meskipun demikian,
metode ini lebih rumit implementasinya karena membutuhkan banyak komponen
seperti halnya implementasi infrastruktur kunci publik.
Metode selanjutnya adalah dengan menggunakan Pre-Shared Key atau kunci yang
telah diberitahu kepada pengguna. Jika dibandingkan dengan sertifikat digital, Pre-Shared
Key lebih mudah diimplenentasikan karena lebih sederhana, tetapi Pre-Shared Key
juga mengizinkan proses autentikasi terjadi tanpa intervensi pengguna. Dengan
menggunakan Pre-Shared Key, setiap host akan diberikan sebuah kunci yang telah
ditentukan sebelumnya yang kemudian digunakan untuk proses autentikasi.
Kelemahan metode ini adalah kunci Pre-Shared Key jarang sekali diperbarui dan
banyak organisasi sering sekali menggunakan kunci yang sama untuk melakukan
koneksi terhadap host-host yang berada pada jarak jauh, sehingga hal ini sama
saja meruntuhkan proses autentikasi. Agar tercapai sebuah derajat keamanan yang
tinggi, umumnya beberapa organisasi juga menggunakan gabungan antara metode Pre-Shared
Key dengan xauth atau Pre-Shared Key dengan sertifikat digital.
2.2 Melindungi sumber daya dalam
jaringan privat
Salah satu tugas firewall adalah melindungi sumber daya dari ancaman yang
mungkin datang. Proteksi ini dapat diperoleh dengan menggunakan beberapa
peraturan pengaturan akses (access control), penggunaan SPI, application proxy,
atau kombinasi dari semuanya untuk mencegah host yang dilindungi dapat diakses
oleh host-host yang mencurigakan atau dari lalu lintas jaringan yang
mencurigakan. Meskipun demikian, firewall bukanlah satu-satunya metode proteksi
terhadap sumber daya, dan mempercayakan proteksi terhadap sumber daya dari
ancaman terhadap firewall secara eksklusif adalah salah satu kesalahan fatal.
Jika sebuah host yang menjalankan sistem operasi tertentu yang memiliki lubang
keamanan yang belum ditambal dikoneksikan ke Internet, firewall mungkin tidak
dapat mencegah dieksploitasinya host tersebut oleh host-host lainnya, khususnya
jika exploit tersebut menggunakan lalu lintas yang oleh firewall telah
diizinkan (dalam konfigurasinya).
3
Cara Kerja Firewall
3.1 Packet-Filter Firewall
Pada bentuknya yang paling sederhana, sebuah firewall adalah sebuah router atau
komputer yang dilengkapi dengan dua buah NIC (Network Interface Card, kartu
antarmuka jaringan) yang mampu melakukan penapisan atau penyaringan terhadap
paket-paket yang masuk. Perangkat jenis ini umumnya disebut dengan
packet-filtering router.
Firewall jenis ini bekerja dengan cara membandingkan alamat sumber dari
paket-paket tersebut dengan kebijakan pengontrolan akses yang terdaftar dalam
Access Control List firewall, router tersebut akan mencoba memutuskan apakah
hendak meneruskan paket yang masuk tersebut ke tujuannya atau menghentikannya.
Pada bentuk yang lebih sederhana lagi, firewall hanya melakukan pengujian
terhadap alamat IP atau nama domain yang menjadi sumber paket dan akan
menentukan apakah hendak meneruskan atau menolak paket tersebut. Meskipun
demikian, packet-filtering router tidak dapat digunakan untuk memberikan akses
(atau menolaknya) dengan menggunakan basis hak-hak yang dimiliki oleh pengguna.
3.2 Circuit Level Gateway
Firewall jenis lainnya adalah Circuit-Level Gateway, yang umumnya berupa
komponen dalam sebuah proxy server. Firewall jenis ini beroperasi pada level
yang lebih tinggi dalam model referensi tujuh lapis OSI (bekerja pada lapisan
sesi/session layer) daripada Packet Filter Firewall. Modifikasi ini membuat
firewall jenis ini berguna dalam rangka menyembunyikan informasi mengenai
jaringan terproteksi, meskipun firewall ini tidak melakukan penyaringan terhadap
paket-paket individual yang mengalir dalam koneksi.
3.3 Application Level Firewall
Firewall jenis lainnya adalah Application Level Gateway (atau
Application-Level Firewall atau sering juga disebut sebagai Proxy Firewall),
yang umumnya juga merupakan komponen dari sebuah proxy server. Firewall ini
tidak mengizinkan paket yang datang untuk melewati firewall secara langsung.
Tetapi, aplikasi proxy yang berjalan dalam komputer yang menjalankan firewall
akan meneruskan permintaan tersebut kepada layanan yang tersedia dalam jaringan
privat dan kemudian meneruskan respons dari permintaan tersebut kepada komputer
yang membuat permintaan pertama kali yang terletak dalam jaringan publik yang
tidak aman.
3.4 NAT Firewall
NAT (Network Address Translation) Firewall secara otomatis menyediakan
proteksi terhadap sistem yang berada di balik firewall karena NAT Firewall
hanya mengizinkan koneksi yang datang dari komputer-komputer yang berada di
balik firewall. Tujuan dari NAT adalah untuk melakukan multiplexing terhadap
lalu lintas dari jaringan internal untuk kemudian menyampaikannya kepada
jaringan yang lebih luas (MAN, WAN atau Internet) seolah-olah paket tersebut
datang dari sebuah alamat IP atau beberapa alamat IP. NAT Firewall membuat
tabel dalam memori yang mengandung informasi mengenai koneksi yang dilihat oleh
firewall. Tabel ini akan memetakan alamat jaringan internal ke alamat
eksternal. Kemampuan untuk menaruh keseluruhan jaringan di belakang sebuah
alamat IP didasarkan terhadap pemetaan terhadap port-port dalam NAT firewall.
Lihat juga: Network Address Translation
3.5 Stateful Firewall
Stateful Firewall merupakan sebuah firewall yang menggabungkan keunggulan
yang ditawarkan oleh packet-filtering firewall, NAT Firewall, Circuit-Level
Firewall dan Proxy Firewall dalam satu sistem. Stateful Firewall dapat
melakukan filtering terhadap lalu lintas berdasarkan karakteristik paket,
seperti halnya packet-filtering firewall, dan juga memiliki pengecekan terhadap
sesi koneksi untuk meyakinkan bahwa sesi koneksi yang terbentuk tersebut
diizinlan. Tidak seperti Proxy Firewall atau Circuit Level Firewall, Stateful
Firewall umumnya didesain agar lebih transparan (seperti halnya
packet-filtering firewall atau NAT firewall). Tetapi, stateful firewall juga
mencakup beberapa aspek yang dimiliki oleh application level firewall, sebab ia
juga melakukan inspeksi terhadap data yang datang dari lapisan aplikasi
(application layer) dengan menggunakan layanan tertentu. Firewall ini hanya
tersedia pada beberapa firewall kelas atas, semacam Cisco PIX. Karena
menggabungkan keunggulan jenis-jenis firewall lainnya, stateful firewall
menjadi lebih kompleks.
3.6 Virtual Firewall
Virtual Firewall adalah sebutan untuk beberapa firewall logis yang berada
dalam sebuah perangkat fisik (komputer atau perangkat firewall lainnya).
Pengaturan ini mengizinkan beberapa jaringan agar dapat diproteksi oleh sebuah
firewall yang unik yang menjalankan kebijakan keamanan yang juga unik, cukup
dengan menggunakan satu buah perangkat. Dengan menggunakan firewall jenis ini,
sebuah ISP (Internet Service Provider) dapat menyediakan layanan firewall
kepada para pelanggannya, sehingga mengamankan lalu lintas jaringan mereka,
hanya dengan menggunakan satu buah perangkat. Hal ini jelas merupakan
penghematan biaya yang signifikan, meski firewall jenis ini hanya tersedia pada
firewall kelas atas, seperti Cisco PIX 535.
3.7 Transparent Firewall
Transparent Firewall (juga dikenal sebagai bridging firewall) bukanlah
sebuah firewall yang murni, tetapi ia hanya berupa turunan dari stateful
Firewall. Daripada firewall-firewall lainnya yang beroperasi pada lapisan IP ke
atas, transparent firewall bekerja pada lapisan Data-Link Layer, dan kemudian
ia memantau lapisan-lapisan yang ada di atasnya. Selain itu, transparent
firewall juga dapat melakukan apa yang dapat dilakukan oleh packet-filtering
firewall, seperti halnya stateful firewall dan tidak terlihat oleh pengguna
intinya, transparent firewall bekerja sebagai sebuah bridge yang bertugas untuk
menyaring lalu lintas jaringan antara dua segmen jaringan. Dengan menggunakan
transparent firewall, keamanan sebuah segmen jaringan pun dapat diperkuat,
tanpa harus mengaplikasikan NAT Filter. Transparent Firewall menawarkan tiga
buah keuntungan, yakni sebagai berikut:
Konfigurasi yang mudah (bahkan beberapa produk mengklaim sebagai “Zero
Configuration”). Hal ini memang karena transparent firewall dihubungkan secara
langsung dengan jaringan yang hendak diproteksinya, dengan memodifikasi sedikit
atau tanpa memodifikasi konfigurasi firewall tersebut. Karena ia bekerja pada
data-link layer, pengubahan alamat IP pun tidak dibutuhkan. Firewall juga dapat
dikonfigurasikan untuk melakukan segmentasi terhadap sebuah subnet jaringan
antara jaringan yang memiliki keamanan yang rendah dan keamanan yang tinggi
atau dapat juga untuk melindungi sebuah host, jika memang diperlukan.
Kinerja yang tinggi. Hal ini disebabkan oleh firewall yang berjalan dalam
lapisan data-link lebih sederhana dibandingkan dengan firewall yang berjalan
dalam lapisan yang lebih tinggi. Karena bekerja lebih sederhana, maka kebutuhan
pemrosesan pun lebih kecil dibandingkan dengan firewall yang berjalan pada
lapisan yang tinggi, dan akhirnya performa yang ditunjukannya pun lebih tinggi.
Tidak terlihat oleh pengguna (stealth).
PENUTUP
Akhirnya penulis mengucapkan banyak terima kasih kepada
semua pihak yang telah memberikan bantuan terhadap proses penyusunan
makalah ini. Tanpa adanya bantuan darisemua pihak seperti pembimbing serta
rekan – rekan kemungkinan makalah ini tidak akan menjadi sebuah hasil karya.
3.1 Kesimpulan
Setelah menyelesaikan penulisan
makalah ini, penulis dapat menyimpulkan beberapa hal, antara lain :
·
Secara umum protocol mempunyai fungsi untuk
menghubungkan sisi pengirim dan penerima dalam berkomunikasi serta bertukar
informasi.
·
Firewall adalah sebuah sistem atau
perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk
melaluinya dan mencegah lalu lintas jaringan yang tidak aman. Umumnya, sebuah
firewall diimplementasikan dalam sebuah mesin terdedikasi, yang berjalan pada
pintu gerbang (gateway) antara jaringan lokal dan jaringan lainnya. Firewall
umumnya juga digunakan untuk mengontrol akses terhadap siapa saja yang memiliki
akses terhadap jaringan pribadi dari pihak luar. Saat ini, istilah firewall
menjadi istilah generik yang merujuk pada sistem yang mengatur komunikasi antar
dua jaringan yang berbeda.
·
Jenis-jenis Firewall yaitu: Personal
firewall dan Network firwall
·
Fungsi firewall
Mengatur dan mengontrol lalu lintas
jaringan
Melindungi sumber daya dalam jaringan privat
·
Cara
kerja firewall
Packet –filter firewall
Circuit-level gateway
Aplication leve firewall
NAT firewall
Stateful firewall
Virtual firewall
Transparent firewall
1. IPsec merupakan salah satu solusi kemanan jaringan berupa
protokol kemanan yang berada dinetwork layer untuk
pengiriman paket IP.
2. IPsec terdiri atas dua bagian utama, yaitu:
a. Protokol penambahan header pada paket IP (AH dan ESP)
b. Protokol pembangkitan dan distribusi kunci secara otomatis (IKE)
3. IPsec
menggunakan teknik-teknik kriptografi dalam menyediakan layanan keamananAuthentication,
Data Integrity, dan Confidentiality.
4. Authentication dan Data
Integrity disediakan oleh protokol AH dan ESP dengan menggunakan HMAC.
5. Confidentiality disediakan
oleh protokol ESP dengan mengunakan algoritma kriptografi
6. Walaupun
menurut para ahli masih memiliki beberapa kekurangan, IPsec masih dianggap
sebagai solusi terbaik dalam menyediakan keamanan dalam komunikasi melalui
jaringan komputer.
SARAN
Penulis menyadari bahwa karya ini
jauh dari sempurna, maka kritik dan saran yang bersifat mendukung dan membangun
sangat dibutuhkan demi kesempurnaan di masa yang akan datang dan semuanya akan
kami sambut dengan tangan terbuka dan penuh rasa hormat
DAFTAR
PUSTAKA
1. Irvan Nasrun. 2005.
“Mengenal Internet Protokol Masa Depan”. Majalah
CHIP Spesial Networking, halaman 6.
2. http://www.ipv6.research.microsoft.com diakses
24 Desember 2008.
3. R. Mohamad Dikshie
Fauzie. 2003. “Pengantar IPv6 dan Implementasinya
2008.