Selasa, 23 Agustus 2011


WIRELESS SECURITY

Wi-Fi (Wireless Fidelity) adalah koneksi tanpa kabel seperti handphone dengan
mempergunakan teknologi radio sehingga pemakainya dapat mentransfer data dengan cepat dan aman. Wi-Fi tidak hanya dapat digunakan untuk mengakses internet, Wi-Fi juga dapat digunakan untuk membuat jaringan tanpa kabel di perusahaan. Karena itu banyak orang mengasosiasikan Wi-Fi dengan “Kebebasan” karena teknologi Wi-Fi memberikan kebebasan kepada pemakainya
untuk mengakses internet atau mentransfer data dari ruang meeting, kamar hotel, kampus, dan café-café yang bertanda “Wi-Fi Hot Spot”. Juga salah satu kelebihan dari Wi-Fi adalah kepraktisan,tidak perlu repot memasang kabel network. Untuk masalah kecepatan tergantung sinyal yang diperoleh
Jaringan Wifi memiliki lebih banyak kelemahan dibanding dengan jaringan kabel. Saat ini.perkembangan teknologi wifi sangat signifikan sejalan dengan kebutuhan sistem informasi yang mobile. Banyak penyedia jasa wireless seperti hotspot komersil, ISP, Warnet, kampus-kampus maupun perkantoran sudah mulai memanfaatkan wifi pada jaringan masing masing, tetapi sangat sedikit yang memperhatikan keamanan komunikasi data pada jaringan wireless tersebut. Hal ini membuat para hacker menjadi tertarik untuk mengexplore keamampuannya untuk melakukan berbagai aktifitas yang biasanya ilegal menggunakan wifi.

Kelemahan Wireless

Kelemahan jaringan wireless secara umum dapat dibagi menjadi 2 jenis, yakni kelemahan pada konfigurasi dan kelemahan pada jenis enkripsi yang digunakan. Salah satu contoh penyebab kelemahan pada konfigurasi karena saat ini untuk membangun sebuah jaringan wireless cukup mudah. Banyak vendor yang menyediakan fasilitas yang memudahkan pengguna atau admin jaringan sehingga sering ditemukan wireless yang masih menggunakan konfigurasi wireless default bawaan vendor. wireless yang dipasang pada jaringan masih menggunakan setting default bawaan vendor seperti SSID, IP Address , remote manajemen, DHCP enable, kanal frekuensi, tanpa enkripsi bahkan user/password untuk administrasi wireless tersebut.WEP (Wired Equivalent Privacy) yang menjadi standart keamanan wireless sebelumnya, saat ini dapat dengan mudah dipecahkan dengan berbagai tools yang tersedia gratis di internet. WPA-PSK dan LEAP yang dianggap menjadi solusi menggantikan WEP, saat ini juga sudah dapat dipecahkan dengan metode dictionary attack secara offline.




Beberapa kegiatan dan aktifitas yang dilakukan untuk mengamanan jaringan wireless antara lain:

1. Menyembunyikan SSID
Banyak administrator menyembunyikan Services Set Id (SSID) jaringan wireless mereka dengan maksud agar hanya yang mengetahui SSID yang dapat terhubung ke jaringan mereka. Hal ini tidaklah benar, karena SSID sebenarnya tidak dapat disembuyikan secara sempurna. Pada saat saat tertentu atau khususnya saat client akan terhubung (assosiate) atau ketika akan memutuskan diri (deauthentication) dari sebuah jaringan wireless, maka client akan tetap mengirimkan SSID dalam bentuk plain text (meskipun menggunakan enkripsi), sehingga jika kita bermaksud menyadapnya, dapat dengan mudah menemukan informasi tersebut. Beberapa tools yang dapat digunakan untuk mendapatkan ssid yang dihidden antara lain, kismet (kisMAC), ssid_jack (airjack), aircrack , void11 dan masih banyak lagi.

2. Keamanan wireless hanya dengan kunci WEP
WEP merupakan standart keamanan & enkripsi pertama yang digunakan pada wireless, WEP memiliki berbagai kelemahan antara lain :
·         Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.
·         WEP menggunakan kunci yang bersifat statis
·         Masalah initialization vector (IV) WEP
·         Masalah integritas pesan Cyclic Redundancy Check (CRC-32)
WEP terdiri dari dua tingkatan, yakni kunci 64 bit, dan 128 bit. Sebenarnya kunci rahasia pada
kunci WEP 64 bit hanya 40 bit, sedang 24bit merupakan Inisialisasi Vektor (IV). Demikian juga
pada kunci WEP 128 bit, kunci rahasia terdiri dari 104bit.
Serangan-serangan pada kelemahan WEP antara lain :

·         Serangan terhadap kelemahan inisialisasi vektor (IV), sering disebut FMS attack. FMS
singkatan dari nama ketiga penemu kelemahan IV yakni Fluhrer, Mantin, dan Shamir.
Serangan ini dilakukan dengan cara mengumpulkan IV yang lemah sebanyak-banyaknya.
Semakin banyak IV lemah yang diperoleh, semakin cepat ditemukan kunci yang digunakan.
·         Mendapatkan IV yang unik melalui packet data yang diperoleh untuk diolah untuk proses
cracking kunci WEP dengan lebih cepat. Cara ini disebut chopping attack, pertama kali
ditemukan oleh h1kari. Teknik ini hanya membutuhkan IV yang unik sehingga mengurangi kebutuhan IV yang lemah dalam melakukan cracking WEP.

Kedua serangan diatas membutuhkan waktu dan packet yang cukup, untuk mempersingkat waktu, para hacker biasanya melakukan traffic injection. Traffic Injection yang sering dilakukan adalah dengan cara mengumpulkan packet ARP kemudian mengirimkan kembali ke access point. Hal ini mengakibatkan pengumpulan initial vektor lebih mudah dan cepat. Berbeda dengan serangan pertama dan kedua, untuk serangan traffic injection,diperlukan spesifikasi alat dan aplikasi tertentu yang mulai jarang ditemui di toko-toko, mulai dari chipset, versi firmware, dan versi driver serta tidak jarang harus melakukan patching terhadap driver dan aplikasinya.



3. Keamanan wireless hanya dengan kunci WPA-PSK atau WPA2-PSK

WPA merupakan teknologi keamanan sementara yang diciptakan untuk menggantikan kunci
WEP. Ada dua jenis yakni WPA personal (WPA-PSK), dan WPA-RADIUS. Saat ini yang sudah dapat di crack adalah WPA-PSK, yakni dengan metode brute force attack secara offline. Brute force dengan menggunakan mencoba-coba banyak kata dari suatu kamus. Serangan ini akan berhasil jika passphrase yang yang digunakan wireless tersebut memang terapat pada kamus kata yang digunakan si hacker. Untuk mencegah adanya serangan terhadap keamanan wireless menggunakan WPA-PSK, gunakanlah passphrase yang cukup panjang (satu kalimat).
Tools yang sangat terkenal digunakan melakukan serangan ini adalah CoWPAtty (
http://www.churchofwifi.org/ ) dan aircrack ( http://www.aircrack-ng.org ) . Tools ini
memerlukan daftar kata atau wordlist, dapat di ambil dari http://wordlist.sourceforge.net/

4. MAC Filtering

Hampir setiap wireless access point maupun router difasilitasi dengan keamanan MAC
Filtering. Hal ini sebenarnya tidak banyak membantu dalam mengamankan komunikasi
wireless, karena MAC address sangat mudah dispoofing atau bahkan dirubah.Tools ifconfig pada OS Linux/Unix atau beragam tools spt network utilitis, regedit, smac, machange pada OS windows dengan mudah digunakan untuk spoofing atau mengganti MAC address.
Penulis masih sering menemukan wifi di perkantoran dan bahkan ISP (yang biasanya
digunakan oleh warnet-warnet) yang hanya menggunakan proteksi MAC Filtering. Dengan
menggunakan aplikasi wardriving seperti kismet/kisMAC atau aircrack tools, dapat
diperoleh informasi MAC address tiap client yang sedang terhubung ke sebuah Access Point.
Setelah mendapatkan informasi tersebut, kita dapat terhubung ke Access point dengan
mengubah MAC sesuai dengan client tadi. Pada jaringan wireless, duplikasi MAC adress
tidak mengakibatkan konflik. Hanya membutuhkan IP yang berbeda dengan client yang tadi.

5. Captive Portal

Infrastruktur Captive Portal awalnya didesign untuk keperluan komunitas yang
memungkinkan semua orang dapat terhubung (open network). Captive portal sebenarnya
merupakan mesin router atau gateway yang memproteksi atau tidak mengizinkan adanya trafik
hingga user melakukan registrasi/otentikasi. Berikut cara kerja captive portal :
·         user dengan wireless client diizinkan untuk terhubung wireless untuk mendapatkan IP
address (DHCP)
·         block semua trafik kecuali yang menuju ke captive portal (Registrasi/Otentikasi berbasis
web) yang terletak pada jaringan kabel.
·         redirect atau belokkan semua trafik web ke captive portal
·         setelah user melakukan registrasi atau login, izinkan akses ke jaringan (internet)

Serangan lain yang cukup mudah dilakukan adalah menggunakan Rogue AP, yaitu mensetup Access Point (biasanya menggunakan HostAP) yang menggunakan komponen informasi yang sama seperti AP target seperti SSID, BSSID hingga kanal frekwensi yang digunakan. Sehingga ketika ada client yang akan terhubung ke AP buatan kita, dapat kita membelokkan trafik ke AP sebenarnya. Tidak jarang captive portal yang dibangun pada suatu hotspot memiliki kelemahan pada konfigurasi atau design jaringannya. Misalnya, otentikasi masih menggunakan plain text (http), managemen jaringan dapat diakses melalui wireless (berada pada satu network), dan masih banyak lagi. Kelemahan lain dari captive portal adalah bahwa komunikasi data atau trafik ketika sudah melakukan otentikasi (terhubung jaringan) akan dikirimkan masih belum terenkripsi, sehingga dengan mudah dapat disadap oleh para hacker. Untuk itu perlu berhati-hati melakukan koneksi pada jaringan hotspot, agar mengusahakan menggunakan komunikasi protokol yang aman seperti https,pop3s, ssh, imaps dst.

Adapun langkah langkahnya sebagai berikut
1.      Memakai Enkripsi.
Enkripsi adalah ukuran security yang pertama, tetapi banyak wireless access points (WAPs) tidak menggunakan enkripsi sebagai defaultnya. Meskipun banyak WAP telah memiliki Wired Equivalent Privacy (WEP) protocol, tetapi secara default tidak diaktifkan. WEP memang mempunyai beberapa lubang di securitynya, dan seorang hacker yang berpengalaman pasti dapat membukanya, tetapi itu masih tetap lebih baik daripada tidak ada enkripsi sama sekali. Pastikan untuk men-set metode WEP authentication dengan “shared key” daripada “open system”. Untuk “open system”, dia tidak meng-encrypt data, tetapi hanya melakukan otentifikasi client. Ubah WEP key sesering mungkin, dan pakai 128-bit WEP dibandingkan dengan yang 40-bit.
2.      Gunakan Enkripsi yang Kuat.
Karena kelemahan kelemahan yang ada di WEP, maka dianjurkan untuk menggunakan Wi-Fi Protected Access (WPA) juga. Untuk memakai WPA, WAP harus men-supportnya. Sisi client juga harus dapat men-support WPA tsb.
3.      Ganti Default Password Administrator.
Kebanyakan pabrik menggunakan password administrasi yang sama untuk semua WAP produk mereka. Default password tersebut umumnya sudah diketahui oleh para hacker, yang nantinya dapat menggunakannya untuk merubah setting di WAP anda. Hal pertama yang harus dilakukan dalam konfigurasi WAP adalah mengganti password default tsb. Gunakan paling tidak 8 karakter, kombinasi antara huruf dan angka, dan tidak menggunakan kata kata yang ada dalam kamus.
4.      Matikan SSID Broadcasting.
Service Set Identifier (SSID) adalah nama dari wireless network kita. Secara default, SSID dari WAP akan di broadcast. Hal ini akan membuat user mudah untuk menemukan network tsb, karena SSID akan muncul dalam daftar available networks yang ada pada wireless client. Jika SSID dimatikan, user harus mengetahui lebih dahulu SSID-nya agak dapat terkoneksi dengan network tsb.
5.      Matikan WAP Saat Tidak Dipakai.
Cara yang satu ini kelihatannya sangat simpel, tetapi beberapa perusahaan atau individual melakukannya. Jika kita mempunyai user yang hanya terkoneksi pada saat saat tertentu saja, tidak ada alasan untuk menjalankan wireless network setiap saat dan menyediakan kesempatan bagi intruder untuk melaksanakan niat jahatnya. Kita dapat mematikan access point pada saat tidak dipakai.

6.      Ubah default SSID.
Pabrik menyediakan default SSID. Kegunaan dari mematikan broadcast SSID adalah untuk mencegah orang lain tahu nama dari network kita, tetapi jika masih memakai default SSID, tidak akan sulit untuk menerka SSID dari network kita.
7.      Memakai MAC Filtering.
Kebanyakan WAP (bukan yang murah murah tentunya) akan memperbolehkan kita memakai filter media access control (MAC). Ini artinya kita dapat membuat “white list” dari computer computer yang boleh mengakses wireless network kita, berdasarkan dari MAC atau alamat fisik yang ada di network card masing masing pc. Koneksi dari MAC yang tidak ada dalam list akan ditolak. Metode ini tidak selamanya aman, karena masih mungkin bagi seorang hacker melakukan sniffing paket yang kita transmit via wireless network dan mendapatkan MAC address yang valid dari salah satu user, dan kemudian menggunakannya untuk melakukan spoof. Tetapi MAC filtering akan membuat kesulitan seorang intruder yang masih belum jago jago banget.
8.      Mengisolasi Wireless Network dari LAN.
Untuk memproteksi internal network kabel dari ancaman yang datang dari wireless network, perlu kiranya dibuat wireless DMZ atau perimeter network yang mengisolasi dari LAN. Artinya adalah memasang firewall antara wireless network dan LAN. Dan untuk wireless client yang membutuhkan akses ke internal network, dia haruslah melakukan otentifikasi dahulu dengan RAS server atau menggunakan VPN. Hal ini menyediakan extra layer untuk proteksi.
9.      Mengontrol Signal Wireless.
802.11b WAP memancarkan gelombang sampai dengan kira kira 300 feet. Tetapi jarak ini dapat ditambahkan dengan cara mengganti antenna dengan yang lebih bagus. Dengan memakai high gain antena, kita bisa mendapatkan jarak yang lebih jauh. Directional antenna akan memancarkan sinyal ke arah tertentu, dan pancarannya tidak melingkar seperti yang terjadi di antenna omnidirectional yang biasanya terdapat pada paket WAP setandard. Selain itu, dengan memilih antena yang sesuai, kita dapat mengontrol jarak sinyal dan arahnya untuk melindungi diri dari intruder. Sebagai tambahan, ada beberapa WAP yang bisa di setting kekuatan sinyal dan arahnya melalui config WAP tsb.
10.  Memancarkan Gelombang pada Frequensi yang Berbeda.
Salah satu cara untuk bersembunyi dari hacker yang biasanya memakai teknologi 802.11b/g yang lebih populer adalah dengan memakai 802.11a. Karena 802.11a bekerja pada frekwensi yang berbeda (yaitu di frekwensi 5 GHz), NIC yang di desain untuk bekerja pada teknologi yang populer tidak akan dapat menangkap sinyal tsb.
Spesifikasi b merupakan produk pertama Wi-Fi. Variasi g dan n merupakan salah satu produk yang memiliki penjualan terbanyak pada 2005.

IEEE 802.11b merupakan pengembangan dari standar IEEE 802.11 yang asli, yang bertujuan untuk meningkatkan kecepatan hingga 5.5 Mb/s atau 11 Mb/s tapi tetap menggunakan frekuensi 2.45 GHz. Dikenal juga dengan IEEE 802.11 HR. Pada prakteknya, kecepatan maksimum yang dapat diraih oleh standar IEEE 802.11b mencapai 5.9 Mb/s pada protokol TCP, dan 7.1 Mb/s pada protokol UDP. Metode transmisi yang digunakannya adalah DSSS.
IEEE 802.11a adalah sebuah teknologi jaringan nirkabel yang merupakan pengembangan lebih lanjut dari standar IEEE 802.11 yang asli, namun bekerja pada bandwidth 5.8 GHz dengan kecepatan maksimum hingga 54 Mb/s. Metode transmisi yang digunakan adalah Orthogonal Frequency Division Multiplexing (OFDM), yang mengizinkan pentransmisian data secara paralel di dalam sub-frekuensi. Penggunaan OFDM memiliki keunggulan resistansi terhadap interferensi dengan gelombang lain, dan tentunya peningkatan throughput. Standar ini selesai diratifikasi pada tahun 1999.
IEEE 802.11g adalah sebuah standar jaringan nirkabel yang bekerja pada frekuensi 2,45 GHz dan menggunakan metode modulasi OFDM. 802.11g yang dipublikasikan pada bulan Juni 2003 mampu mencapai kecepatan hingga 54 Mb/s pada pita frekuensi 2,45 GHz, sama seperti halnya IEEE 802.11 biasa dan IEEE 802.11b. Standar ini menggunakan modulasi sinyal OFDM, sehingga lebih resistan terhadap interferensi dari gelombang lainnya
Versi Wi-Fi yang paling luas dalam pasaran AS sekarang ini (berdasarkan dalam IEEE 802.11b/g) beroperasi pada 2.400 MHz sampai 2.483,50 MHz. Dengan begitu mengijinkan operasi dalam 11 channel (masing-masing 5 MHz), berpusat di frekuensi berikut:
  • Channel 1 - 2,412 MHz;
  • Channel 2 - 2,417 MHz;
  • Channel 3 - 2,422 MHz;
  • Channel 4 - 2,427 MHz;
  • Channel 5 - 2,432 MHz;
  • Channel 6 - 2,437 MHz;
  • Channel 7 - 2,442 MHz;
  • Channel 8 - 2,447 MHz;
  • Channel 9 - 2,452 MHz;
  • Channel 10 - 2,457 MHz;
  • Channel 11 - 2,462 MHz

mungkin cukup sekian cuap-cuap ane tentang keamanan jaringan.jika ada kekurangan dalam pembahasan ane mohon saran dan coment.......thx

Senin, 01 Agustus 2011

Keamanan Internet

Keamanan Internet

Internet adalah jaringan informasi yang pada awalnya (sekitar akhir 1960-an, tepatnya mulai tahun 1969) dikembangkan oleh Departeman Pertahanan dan Keamanan Amerika Serikat (DoD = Departement of Defense USA) sebagai proyek strategis yang bertujuan untuk berjaga-jaga (penanggulangan) bila terjadi gangguan pada jaringan komunikasi umum, khususnya pengaruhnya pada sistem komunikasi militer mereka. Pada saat itu perang dingin antara Amerika Serikat dengan Uni Soviet sedang mencapai puncaknya, sehingga mereka membuat antisipasi atas segala kemungkinan akibat perang yang mungkin akan terjadi. Awalnya internet hanya digunakan secara terbatas di dan antar-laboratorium penelitian teknologi di beberapa institusi pendidikan dan lembaga penelitian saja, yang terlibat langsung dalam proyek DARPA (Defence Advanced Research Projects Agency). Tetapi 45 tahunan kemudian (sekarang ini), internet telah meluas ke seluruh dunia, dari pemerintah, perusahaan besar dan kecil, LSM hingga perorangan telah banyak yang memanfaatkannya, karena kepraktisannya sebagai sarana komunikasi dan untuk pencarian informasi  Data tentang internet tahun 1998 menyebutkan bahwa e-mail telah dapat dikirim ke 150 negara lebih di dunia ini, transfer file (ftp) dapat menjangkau ke 100-an negara, dan pengguna di seluruh dunia pun diperkirakan telah sampai 60 juta-an orang, atau 5% dari jumlah total seluru penduduk dunia.  Kemudian, berdasarkan data tahun 1999, pengguna internet di seluruh dunia hingga Mei 1999 sudah mencapai 163 juta orang.
Ada banyak berbagai jenis ancaman. Para ahli menggolongkan ancaman dari cara mereka berperilaku, bagaimana mereka dipicu, dan bagaimana mereka menyebar. Dalam beberapa tahun terakhir, kejadian ancaman ini telah digambarkan hampir seragam oleh media sebagai virus komputer dan (dalam media yang lebih teknis) cacing. Namun, virus dan worm membuat hanya sebagian kecil dari kode berbahaya yang telah dibuat. Mengatakan bahwa semua kehilangan data disebabkan oleh virus.



A.         Ancaman dalam Internet
Pengguna terhubung ke Internet melalui layanan Internet Service Provider (ISP), baik dengan menggunakan modem, DSL, cable modem, wireless, maupun dengan menggunakan leased line. ISP ini kemudian terhubung ke Internet melalui network provider (atau upstream). Di sisi Web Server, terjadi hal yang serupa. Server Internet    terhubung ke Internet melalui ISP atau network provider lainnya. Gambar tersebut juga menunjukkan beberapa potensi lubang keamanan (security hole).
Di sisi pengguna, komputer milik pengguna dapat disusupi virus dan trojan horse sehingga data-data yang berada di komputer pengguna (seperti nomor PIN, nomor kartu kredit, dan kunci rahasia lainnya) dapat disadap, diubah, dihapus, dan dipalsukan.  Jalur antara pengguna dan ISP dapat juga di sadap. Sebagai contoh, seorang pengguna yang menggunakan komputer di lingkungan umum (public facilities) seperti di Warung Internet (warnet) dapat disadap informasinya oleh sesame pengguna warnet tersebut (atau pemilik warnet yang tidak bertanggung jawab) ketika dia mengetikkan data-data rahasia melalui web.
Di sisi ISP, informasi dapat juga disadap dan dipalsukan. Sebagai contoh bila sistem keamanan dari sang ISP ternyata rentan, dan dia kebobolan, maka mungkin saja seorang cracker memasang program penyadap (sniffer) yang menyadap atau mengambil informasi tentang pelanggan ISP tersebut.
Di sisi penyedia jasa, dalam hal Web Server yang menyediakan layanan Internet.ada juga potensi lubang keamanan. Berbagai kasus tentang keamanan dan institusi finansial sudah dilaporkan. Misalnya, ada kasus di Amerika serikat dimana seorang cracker berhasil masuk ke sebuah institusi finansial dan mengambil data-data nasabah dari berbagai bank yang berada dalam naungan institusi finansial tersebut. Di Indonesia sendiri ada “kasus” domain “plesetan” klikbca.com yang sempat membuat heboh.
B.          Pelaku Kejahatan Internet
Tipe – tipe dari para pelaku kejahatan di dunia maya umumnya tipe mereka diambil dari cara kerja dan tujuan mereka dalam melakukan tindakan perilaku yang menyimpang. Namun dalam perkembangannya, pengertian hacker ini menjurus ke arah yang lebih negatif. Karenanya , istilah pun bertambah untuk  membedakan yang satu dengan yang lainyakni ada cracker , phreaker , dan carder.


Ø  Cracker
Merupakan seseorang yang masuk secara illegal ke dalam system komputer. Istilahnya cracker ini merupakan para hacker yang menggambarkan kegiatan yang merusak dan bukan hacker pada pengertian sesungguhnya. Hacker dan Cracker mempunyai proses yang sama tapi motivasi dan tujuan yang berbeda. Cracker adalah hacker yang merusak , oleh sebab itu istilah hacker menjadi buruk di masyarakat bahkan sekarang ada dinamakan white hacker dan black hacker.
Ø  Phreaker
phreaker merupakan seseorang yang melakukan tindakan kejahatan terhadap jaringan telepon misalnya menyadap jaringan telepon seseorang atau badan pemerintahan dan menelpon interlokal gratis. Pada tahun 1971, seorang veteran perang Vietnam bernama John Draper menemukan cara menelpon jarak jauh , tanpa mengeluarkan biaya. Triknya adalah dengan menggunakan sebuah peluit, yang menghasilkan suara kurang lebih 2600 mhz saat menelpon. Dari sinilah istilah phreaker mulai dikenal.
Ø  Carder
kelompok orang yang melakukan tindakan kejahatan dengan melakukan manipulasi nomor kartu kredit orang lain dan menggunakannya untuk kepentingan pribadi. Sejarah yang paling fenomenal adalah seorang carder yang bernama Kevin Mitnick melakukan manipulasi kartu kredit sebanyak 2000 nomor kartu kredit. Berbagai virus dan tindakan para carder untuk menyerang semakin ganas. Tidak kurang situs – situs besar  yang mempunyai tingkat keamanan yang tinggi berhasil dijebol seperti situs berita internasional CNN.com, Yahoo.com, Astaga.com, bahkan situs pemerintahan Amerika seperti situs gedung putih , FBI, dan Microsoft pun terkena serangan pula.
C.          Internet Security

     I.          Alasan Ketidakamanan Internet
  1. Internet adalah wilayah bebas tak bertuan, tak ada pemerintahan dan hukum yang mengaturnya. Manajemen dan perlindungan keamanan masing-masing jaringan diserahkan sepenuhnya kepada penanggungjawab jaringan (administrator jaringan internet). Dan pada kenyataannya, tidak semua administrator jaringan, mengerti dengan baik tentang keamanan internet.
  2. Masih banyaknya ‘hole’ (lubang) di sistem komputer dan jaringan yang dapat dimanfaatkan oleh cracker demi keuntungan/kepuasan nafsu pribadinya.
  3. Akses user dari kamar (tempat terpencil) dan lemahnya pengawasan dari orang lain, sehingga nafsu pribadilah yang akan menguasai si user.
  4. Kurangnya kesadaran adanya ‘hole’ kejahatan di internet oleh kebanyakan user
  5. Belum adanya standar keamanan manajemen jaringan internet.
  II.          Aspek Keamanan Komputer dalam Internet
Ø  Privacy / Confidentiality
Sistem harus memastikan bahwa informasi dikomunikasikan dan disimpan secara aman dan hanya dapat diakses oleh mereka yang berhak saja. Data- data pribadi yang bersifat pribadi harus dapat terjaga dan dapat di pastikan terproteksi dengan baik. Contoh kasus seperti usaha penyadapan (dengan program sniffer).  Usahausaha yang dapat dilakukan untuk meningkatkan privacy dan confidentiality adalah dengan menggunakan teknologi kriptografi .
Ø  Integrity
Sistem harus memastikan bahwa informasi dikirimkan secara menyeluruh, lengkap dan dalam keadaan tidak berubah. Informasi yang dikirim tidak bisa diubah tanpa seijin pemiliknya.Contoh serangan adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin, “man in the middle attack” dimana seseorang menempatkan diri di tengah pembicaraan dan menyamar sebagai orang lain.
Ø  Availability
Sistem yang bertugas mengirimkan, menyimpan dan memproses informasi dapat digunakan ketika dibutuhkan oleh mereka yang membutuhkannya. Contoh hambatan “denial of service attack” (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash.
Ø  Authenticity
Sistem harus memastikan bahwa pihak, obyek, dan informasi yang berkomunikasi adalah riil dan bukan palsu.  Adanya Tools membuktikan keaslian dokumen, dapat dilakukan dengan teknologi watermarking(untuk menjaga “intellectual property”, yaitu dengan meni dokumen atau hasil karya dengan “t tangan” pembuat ) dan digital signature.
Ø  Access Control
Sistem harus dapat melakukan kontrol akses. Merupakan  cara pengaturan akses kepada informasi. berhubungan dengan masalah  authentication dan juga privacy menggunakan kombinasi userid/password atau dengan
Ø  NonRepudiation
Sistem harus memastikan bahwa pihak yang melakukan transaksi tidak dapat menolak, menyangkal transaksi yang telah dilakukannya.
III.           Security Attack Models
Menurut W. Stallings [William Stallings, “Network and Internetwork Security,” Prentice  Hall, 1995.] serangan (attack) terdiri dari :
Ø  Interruption
Perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan kepada ketersediaan (availability) dari sistem. Contoh serangan adalah “denial of service attack”.
Ø  Interception
Pihak yang tidak berwenang berhasil mengakses asset atau informasi. Contoh dari serangan ini adalah penyadapan (wiretapping).
Ø  Modification
Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesanpesan yang merugikan pemilik web site.
Ø  Fabrication
Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh dari serangan jenis ini adalah memasukkan pesanpesan palsu seperti email palsu ke dalam jaringan komputer.


IV.          Sumber lubang keamanan
Lubang keamanan (security hole) dapat terjadi karena beberapa hal; salah disain (design flaw), salah implementasi, salah konfigurasi, dan salah penggunaan.
1)     Salah Desain
Lubang keamanan yang ditimbulkan oleh salah disain umumnya jarang terjadi. Akan tetapi apabila terjadi sangat sulit untuk diperbaiki. Akibat disain yang salah, maka biarpun dia diimplementasikan dengan baik, kelemahan dari sistem akan tetap ada.
2)      Implementasi kurang baik
Lubang keamanan yang disebabkan oleh kesalahan implementasi sering terjadi. Banyak program yang diimplementasikan secara terburu-buru sehingga kurang cermat dalam pengkodean. Akibatnya cek atau testing yang harus dilakukan menjadi tidak dilakukan. Lubang keamanan yang terjadi karena masalah ini sudah sangat banyak, dan yang mengherankan terus.terjadi, seolah-olah para programmer tidak belajar dari pengalaman.
3)     Salah konfigurasi
Meskipun program sudah diimplementasikan dengan baik, masih dapat terjadi lubang keamanan karena salah konfigurasi. Contoh masalah yang disebabkan oleh salah konfigurasi adalah berkas yang semestinya tidak dapat diubah oleh pemakai secara tidak sengaja menjadi “writeable”. Apabila berkas tersebut merupakan berkas yang penting, seperti berkas yang digunakan untuk menyimpan password, maka efeknya menjadi lubang keamanan.
4)     Salah menggunakan program atau sistem
Salah penggunaan program dapat juga mengakibatkan terjadinya lubang keamanan. Kesalahan menggunakan program yang dijalankan dengan menggunakan account root (super user) dapat berakibat fatal. Sering terjadi cerita horor dari sistem administrator baru yang teledor dalam menjalankan perintah “rm -rf” di sistem UNIX (yang menghapus berkas atau direktori beserta sub direktori di dalamnya). Akibatnya seluruh berkas di system menjadi hilang mengakibatkan Denial of Service (DoS). Apabila system yang digunakan ini digunakan bersama-sama, maka akibatnya dapat lebih fatal lagi. Untuk itu perlu berhati-hati dalam menjalan program, terutama apabila dilakukan dengan menggunakan account administrator seperti root tersebut.
  V.          Macam-Macam Encryption
1.      Symmetric Encryption

Cara mengatasi hal ini adalah dengan mengenkripsi email kita. Ada dua macam enkripsi, Symmetric Encryption dan Asymmetric Encryption. Pada symmetric encryption, pengirim dan penerima menggunakan kunci yang sama (simetrik). Yang menjadi masalah adalah bahwa kunci ini harus dikirim pada penerima agar dapat membuka file yang dienkripsi tadi. Kunci ini harus dikirim lewat jalur yang aman, baik lewat telepon, disket, atau format penyimpan data lainnya. Dan tentunya jangan dikirin lewat pos biasa.
Stkitard yang terkenal dalam hal symmetric encrytion ini adalah DES (Data Encryption Stkitard) yang dikembangkan oleh IBM dan NSA (National Security Agency) pada awal tahun 70-an. Sekarang ini DES digunakan dalam banyak sistem di Internet seperti secure web protocol (HTTPS) dan SSL selain juga pada home banking stkitard (HBCI). Salah satu variasi DES adalah Triple DES (3DES) yang memproses tiga proses sehingga mencapai panjang kunci total 192 bit.

2.      Asymmetric Encryption

Untuk mengatasi masalah pengiriman kunci seperti yang terdapat pada symmetric encryptrion, dikembangkan asymmetric encryption, yang di sini kedua belah pihak memegang satu dari pasangan kunci. Personal key hanya untuk pemakaian sendiri dan harus tetap rahasia dan tidak diberikan pada orang lain. Kunci ini dapat men-enkrip dan men-dekrip pesan yang dienkripsi dengan public key. Public key ditujukan untuk didistribusikan pada rekan komunikasi dari pemegang private key. Public key akan digunakan untuk mengirimkan pesan terenkripsi yang hanya dapat dibuka menggunakan private key.
Untuk memudahkan pengertian, bayangkan bahwa public key adalah gembok sedangkan private key adalah anak kuncinya. Pemilik anak kunci mengirim gembok pada rekanannya dan meminta agar pesan yang dikirim digembok dulu sebelum dikirim. Pesan itu aman dalam perjalanan sebab pesan yang sudah digembok tidak bisa dibuka sebab kunci untuk membukanya hanya ada di pihak penerima pesan (yang juga pengirim gembok tadi).
Proses enkripsi asimetrik yang paling terkenal adalah RSA (dari nama penciptanya Rivest, Shamir, dan Adleman). RSA menggunakan proses matematis yang lebih kompleks dibandingkan dengan DES. Hal ini membuatnya memerlukan waktu lebih lama untuk membentuk enkripsi yang lebih aman. kita harus memilih antara keamanan dengan
efisiensi.



3.      Personal Encryption

Kriptografi yang mudah digunakan namun tangguh baru ada semenjak Phil Zimmerman memperkenalkan programnya PGP (Pretty Good Privacy) pada tahun 1991. PGP memanfaatkan public key cryptography untuk enkripsi dan digital signing terhadap file-file umum seperti email. PGP dengan cepat menjadi stkitar de facto untuk personal cryptography, walaupun PGP masih merupakan produk yang dibatasi ekspornya oleh pemerintah AS, sehingga Zimmerman bolak-balik diperiksa oleh pejabat bea cukai AS selama tiga tahun.
PGP adalah sistem enkripsi hybrid, yang memanfaatkan baik public key maupun algoritma enkripsi konvensional. Untuk meng-enkrip suatu pesan, suatu kunci rahasia diciptakan dan digunakan untuk mengenkripsi pesan itu. Kunci ini kemudian dienkripsi dengan public key dari penerima pesan dan di-attach bersama pesan yang dienkripsi tadi.
PGP juga digunakan sebagai digital signature yang memastikan bahwa suatu pesan memang pesan asli dari pengirimnya.
PGP dapat diperoleh bebas untuk pemakaian pribadi dan bentuknya yang paling populer adalah seri v2.6.x menggunakan algoritma IDEA (lisensi gratis untuk pemakaian pribadi pada PGP) untuk key encryption rahasianya dan algoritma RSA untuk bagian public key-nya.


D.          Contoh-contoh Kejahatan di Internet dan Cara Penanggulangannya
  1. Bom Mail
Pengiriman bom mail ke sebuah e-mail address, biasanya dimulai oleh sentimen pribadi si pemilik e-mail address (target) dengan cracker. Cracker mengirimkan e-mail sebanyak-banyaknya ke komputer target, sehingga sistem di komputer target down (hang-up) karena kepenuhan e-mail.
Cara penanggulangannya:
a)  Konsultasi dengan ISP (Internet Service Provider)
b)  Protes ke pengirim & ISP pengirim
c)  Menaruh filtering software di mail server, untuk mencegah pengiriman e-mail oleh cracker yang sudah teridentifikasi.
  1. Batu Loncatan Penyerangan
Sistem komputer dengan pengamanan lemah, tak jarang digunakan oleh cracker sebagai batu loncatan untuk menyerang target (komputer) lain, dengan maksud untuk lebih mengaburkan jejak si cracker .
Untuk itu, setiap penanggung jawab sistim komputer, sebenarnya tidak hanya bertanggung jawab terhadap sistimnya sendiri, tapi juga bertanggung jawab terhadap jaringan lain, baik yang terdekat maupun jaringan yang relatif jauh dari jaringan Internet wilayahnya. Sebagai langkah preventif, penerapan sistim deteksi penerobosan merupakan suatu hal yang sangat disarankan.
  1. Pemalsuan ID
Seorang cracker hampir dapat dipastikan tidak akan pernah memakai ID (identifitas) asli yang dimilikinya. Cracker akan berusaha menggunakan ID milik orang lain, atau membuat ID palsu dalam setiap gerakannya. Untuk mendapatkan ID orang lain, cracker dapat mencari lewat penye-“trap”-an data-data yang lewat jaringan, dan menganalisanya.
Penanggulangannya adalah dengan penggunaan server yang didukung oleh costumer service dari pembuat program adalah suatu hal yang mutlak diperlukan oleh situs internet, terutama yang mempunyai tingkat kepopuleran yang tinggi. Sehingga setiap kelemahan yang ditemukan dari suatu sistim bisa segera didapatkan penanggulangannya. Selain itu, perlu juga dipertimbangkan pemilihan server dari pembuat program yang lebih mengutamakan kestabilan sistem daripada kelebihan fungsi-fungsi di level aplikasi. Penggunaan sistim otentikasi yang baik seperti otentikasi dengan menggunakan kartu pintar (smart card), sidik jari dan lain-lain, merupakan salah satu jalan keluar dari masalah ini.
  1.  Pencurian File Password atau data Customer
Salah satu cara untuk mendapatkan ID milik orang lain, tak jarang seorang cracker berusaha mencuri file password dari suatu sistem, kemudian menganalisanya. Lebih dari itu, cracker secara pribadi ataupun bersindikat, berusaha mencuri data rahasia suatu perusahaan untuk dijual ke perusahaan lawan.
Untuk penanggulangan pencurian file password adalah dengan melakukan pencegahan penggunaan password yang mudah ditebak, sehingga biarpun file dicuri, tidak terlalu bermanfaat. Cara lainnya adalah dengan menggunakan sistim shadowing pada sistim password di sistim Unix, atau untuk sistim WindowNT, Microsoft menerapkan sistim enkripsi (penyandian). Biasanya, sistim server yang menangani jasa web ini tidak menggunakan pendekatan keamanan dalam pengoperasiannya. Padahal, walaupun suatu sistim dikatakan kuat oleh pembuatnya,kalau tidak didukung dengan security policy (peraturan /kebijaksanaan internal keamanan) dan pengoperasian yang baik, tidak akan bisa menghasilkan sistim yang kuat. Selain itu, hubungan dengan pihak pembuat program merupakan salah satu hal yang diperlukan dalam membangun sistim yang tahan serangan. Untuk pengamanan data yang melewati jaringan terbuka seperti Internet, tidak ada jalan lain selain penggunaan enkripsi sehingga data yang lewat tidak bisa dimanfaatkan orang yang tidak berhak ataupun oleh cracker.
  1. Penggantian isi Homepage (Deface)
Masalah ini sering kali menimpa beberapa site di Indonesia. Contohnya oleh cracker portugis (dalam masalah Timor Timur) dan Cina (tentang kerusuhan Mei 1998 yang banyak menewaskan orang-orang Cina di Indonesia). Bahkan, di Jepang pun HP Science Technology Agency di-crack lewat penggantian halaman depan HP. Di AS, seorang cracker pernah berhasil mendapatkan ratusan ribu data kartu kredit dari hasil analisa program yang ditanamkan di server ISP-nya.
Untuk menangani masalah ini biasanya seorang admin web  harus bekerja keras untuk bisa mengembalikan halaman websitenya kembali seperti semula. Alangkah baiknya jika seorang admin web selalu mengikuti perkembangan berita-berita yang berkaitan dengan celah-celah keamanan aplikasi yang digunakan pada web tersebut. Dengan mengikuti berita tersebut maka seorang admin web dapat selalu mengupdate aplikasi yang di gunakan pada web nya sehingga terhindar dari deface. Selain itu admin web juga harus sering-sering mem back up data web sitenya terutama database, hal ini perlu dilakukan untuk langkah awal jika admin web tersebut sudah kecolongan maka dia dengan segera dapat mengembalikan websitenya kembali seperti semula.
  1. Program Jebakan
Trojan Horse sudah dikenal sebagai salah satu teknik cracker yang sangat ampuh dan sering digunakan dalam kejahatan-kejahatan di Internet. Cracker memberikan program gratis, yang feature-nya bagus (banyak fungsi-fungsi program yang bermanfaat) dan penggunaanya mudah dan enak (user friendly), tetapi di dalam program tersebut, sebenarnya si cracker ‘menanamkan’ program lain yang tidak terlihat oleh user. Misalnya program untuk pencurian ID dan password, pencurian file-file tertentu dan lain-lain.
Cara penanggulangannya yang paling utama adalah dengan memasang Fire Wall  dan Ativirus yang selalu di up date. Selain itu juga dengan mengupdate Sistem Operasi yang digunakan untuk menutup hole atau lubang keamanan pada Sistem Operasinya.
  1. Shutdown Service
Seorang cracker terkadang berusaha meng-hang-up suatu sistem, dengan tujuan agar sistem target tidak dapat melayani service dari semua user. Kejadian ini pernah menimpa Microsoft, yang mana akses ke homepage-nya oleh semua user ditolak, karena komputer server dibuat ‘sibuk’ sendiri oleh si cracker.
Biasanya penyebab masalah ini adalah terletak pada program server yang menangani suatu jasa/service tertentu. Yang paling sering terjadi adalah desain program server yang tidak memikirkan/ mempertimbangkan masalah keamanan jaringan, sehingga penggunaan buffer (tempat penampungan sementara di memori/hard disk) tidak terkontrol dan mengakibatkan server tidak bisa menangani permintaan jasa dari pengguna yang sebenarnya. Untuk menanggulangi masalah ini, penanggung jawab sistim sebaiknya selalu melakukan pengecekan terhadap program yang dipakainya dengan melakukan pencocokan jejak (log) kriptografi dari programnya dengan jejak yang disediakan oleh pembuat program.

E.          Cara Aman Berselancar di Dunia Maya
Banyak penjahat di dunia internet ini, dan mereka selalu berusaha mencari kelengahan kita sewaktu sedang surfing di internet, apalagi pada saat ini bisnis di dunia internet sangat menjanjikan. Oleh karena itu ke hati-hatian sangat diutamakan jangan sampai para penyusup masuk ke system dan mengobrak-abriknya.
Berikut ini ada beberapa tips agar terhindar dari penjahat di dunia maya.
  1. Gunakan Favorites atau Bookmarks
Pengguanaan Favorites atau Bookmarks ini dimaksudkan untuk menjamin website yang dimasuki adalah benar-benar website bisnis internet yang telah diikuti, sebab banyak upaya pencurian username dan password dengan cara membuat website palsu yang sama persis dengan aslinya, dengan URL yang mirip dengan aslinya. Jika dalam melakukan aktifitas  menemukan kejanggalan yaitu tampilan halaman yang berubah dan koneksi terputus lalu muncul halaman yang meminta  memasukkan username dan password,
  1. Gunakan Antivirus
Pastikan pada komputer sudah terinstal Antivirus, gunakan Antirus profesional seperti Norton Antivirus, McAfee Antivirus, Kaspersky, F-Secure dan antivirus buatan vendor yang sudah berlisensi. Penggunaan antivirus akan sangat membantu untuk mengantisipasi masuknya virus ke PC. Update antivirus juga sangat bermanfaat untuk menangani jika terdapat virus baru yang beredar.
  1. Gunakan anti Spyware dan anti Adware
Selain Virus ada yang harus diwaspadai yaitu Spyware dan Adware, Spyware adalah sebuah program kecil yang masuk ke komputer kita dengan tujuan memata-matai kegiatan berinternet kita dan mencuri semua data penting termasuk username dan password, Adware hampir sama tetapi lebih pada tujuan promosi yang akan memunculkan jendela/pop-up di komputer kita ketika sedang browsing, biasanya berupa iklan website porno.
  1. Gunakan Firewall
Untuk lebih mengoptimalkan pertahanan komputer maka gunakanlah firewall, untuk Windows XP dan Vista  bisa menggunakan firewall standar yang ada, saat ini ada beberapa firewall yang cukup mumpuni untuk mencegah para penyusup, seperti Comodo Firewal, Zone Alarm, ataupun mengaktifkan Firewall bawaan Windows.
  1. Gunakan Internet Browser yang lebih baik
Daripada menggunakan Internet Explorer bawaan Windows, lebih baik menggunakan Browser alternatif yang lebih aman dan mempunyai proteksi terhadap hacker yang lebih canggih.Saat ini beberapa penyedia browser yang selalu bersaing memberikan yang terbaik bagi user, seperti Mozila Firefox, Opera, Google Chrome dan lain-lain.
  1. Hilangkan Jejak
Windows dan browser biasanya akan menyimpan file-file cookies, history atau catatan aktivitas user ketika berinternet, ini merupakan sumber informasi bagi para hacker untuk mengetahui kegiatan user dan juga mencuri username dan password yang telah digunakan dalam berinternet, selain itu hacker juga biasa mengikut sertakan file-file pencuri data mereka di folder-folder yang menyimpan cookies dan history ini di komputer.History adalah Daftar kegiatan kita ketika berinternet yang disimpan oleh browser yang kita gunakan). Selalu hapus semua jejak berinternet agar para hacker tidak bisa menyusup ke komputer. .Cookies adalah file yang masuk ke komputer ketika kita mengunjungi sebuah website.
  1. Ganti password sesering mungkin
Yang paling penting adalah mengganti password yang  digunakan sesering mungkin, sebab secanggih apapun para hacker dapat mencuri username dan password tidak akan berguna. jika password sudah berubah ketika para hacker itu berusaha masuk ke website bisnis internet yang diikuti
  1. Buat password yang sukar ditebak
Jangat buat password yang berisikan tanggal lahir, nama keluarga, nama biatang peliharaan , atau menggunakan kalimat pendek dan umum digunakan sehari-hari. Buatlah password sepanjang mungkin semaksimal mungkin yang diperbolehkan, buat kombinasi antara huruf besar dan huruf kecil dan gunakan karakter spesial seperti ? > ) / & % $, dan yang paling penting jangan simpan catatan password  di komputer dalam bentuk file, buatlah catatan pada selembar kertas dan taruh di tempat yang aman di sisi komputer , buatlah seolah-olah itu bukan catatan password, jangan simpan di dompet, jika dompet  hilang maka  akan kesulitan nantinya.
  1. Jangan terkecoh e-mail palsu
Jika  mendapatkankan email yang seakan-akan dari pengelola website bisnis internet atau e-gold yang  ikuti dan meminta  untuk mengirimkan username dan password , jangan hiraukan dan segera hapus email tersebut, jangan klik link apapun yang ada dan jangan buka attachment yang disertakan, pihak pengelola bisnis internet dan e-gold tidak pernah mengirim email semacam itu.

KESIMPULAN
Perkembangan ini selain membawa dampak baik namun ternyata juga membawa ancaman lain. Proses komunikasi melalui internet tanpa disadari juga membawa ancaman lain. Banyak serangan yang berbasiskan internet terjadi setiap tahunnya. Bahkan jumlah yang besar itu masih merupakan estimasi kasar dari jumlah sebenarnya yang dinilai jauh lebih besar. Karena penyerangan yang terjadi banyak yang tidak disadari oleh korban. Kerugian yang terjadi juga tidak mungkin dinilai secara akurat.
Namun ancaman tersebut bukan ada tanpa pencegah. Berbagai metode keamanan terus dikembangkan untuk meminimalisir dampak yang ditimbulkan oleh serangan berbasiskan internet .Berbagai metode pencegahan pun bermunculan dari yang paling sederhana dengan mewaspadai konten-konten internet tertentu, hingga yang paling rumit yang melibatkan enkripsi tingkat tinggi yang membutuhkan waktu berhari-hari untuk dipecahkan dengan brute force.