NPM : 2A113068
Kelas : 3KB03
PENTINGNYA SEBUAH FIREWALL PADA
JARINGAN
Firewall secara umum di peruntukkan untuk melayani :
1.
Mesin/Komputer
Setiap individu yang terhubung
langsung ke jaringan luar atau internet dan menginginkan semua yang terdapat
pada komputernya terlindungi.
2. Jaringan Komputer
Jaringan komputer yang
terdiri lebih dari satu buah komputer dan berbagai jenis topologi jaringan yang
digunakan, baik yang di miliki oleh perusahaan, organisasi dsb.
KARAKTERISTIK FIREWALL
- Seluruh hubungan/kegiatan dari dalam ke luar , harus melewati firewall. Hal ini dapat dilakukan dengan cara memblok/membatasi baik secara fisik semua akses terhadap jaringan lokal, kecuali melewati firewall. Banyak sekali bentuk jaringan yang memungkinkan.
- Hanya kegiatan yang terdaftar/dikenal yang dapat melewati/melakukan hubungan, hal ini dapat dilakukan dengan mengatur policy pada konfigurasi keamanan lokal. Banyak sekali jenis firewall yang dapat dipilih sekaligus berbagai jenis policy yang ditawarkan.
- Firewall itu sendiri haruslah kebal atau relatif kuat terhadap serangan/kelemahan. Hal ini berarti penggunaan sistem yang dapat dipercaya dan dengan Operating system yang relatif aman.
TEKNIK YANG DIGUNAKAN
OLEH FIREWALL
- Service Control (kendali terhadap layanan).
Berdasarkan tipe-tipe layanan yang
digunakan di Internet dan boleh diakses baik untuk ke dalam ataupun keluar firewall.
Biasanya firewall akan mencek nomor IP Address dan juga nomor port yang digunakan baik pada
protokol TCP dan UDP, bahkan bisa dilengkapi software untuk proxy yang akan
menerima dan menterjemahkan setiap permintaan akan suatu layanan sebelum
mengijinkannya. Bahkan bisa jadi software pada server itu sendiri, seperti layanan untuk web ataupun untuk mail.
- Direction Conrol (kendali terhadap arah).
Berdasarkan arah dari berbagai
permintaan (request) terhadap layanan yang akan dikenali dan diijinkan
melewati firewall.
- User control (kendali terhadap pengguna).
Berdasarkan pengguna/user untuk dapat
menjalankan suatu layanan, artinya ada user yang dapat dan ada yang tidak dapat
menjalankan suatu servis, Hal ini dikarenakan user tersebut tidak diijinkan untuk
melewati firewall. Biasanya digunakan untuk membatasi user dari jaringan lokal
untuk mengakses keluar, tetapi bisa juga diterapkan untuk membatasi terhadap
pengguna dari luar.
- Behavior Control (kendali terhadap perlakuan).
Berdasarkan seberapa banyak layanan
itu telah digunakan.
Contoh : Firewall dapat memfilter email untuk
menanggulangi/mencegah spam.
TIPE – TIPE FIREWALL
- Packet Filtering Router.
Packet Filtering diaplikasikan
dengan cara mengatur semua packet IP baik yang menuju, melewati atau akan
dituju oleh packet tersebut.pada tipe ini packet tersebut akan diatur apakah
akan diterima dan diteruskan atau ditolak penyaringan packet ini di konfigurasikan untuk menyaring
packet yang akan di transfer
secara dua arah (baik dari atau ke jaringan lokal). Aturan penyaringan
didasarkan pada header IP dan transport header, termasuk juga alamat awal (IP) dan alamat tujuan (IP), protokol transport yang di
gunakan (UDP, TCP) serta nomor port yang digunakan. Kelebihan dari tipe ini adalah mudah untuk di implementasikan,
transparan untuk pemakai, lebih cepat.
Adapun kelemahannya adalah cukup rumitnya untuk menyetting paket yang akan difilter secara tepat, serta lemah dalam hal authentikasi.
Adapun kelemahannya adalah cukup rumitnya untuk menyetting paket yang akan difilter secara tepat, serta lemah dalam hal authentikasi.
Adapun serangan yang dapat terjadi pada firewall dengan tipe ini
adalah :
-
IP Address spoofing : intruder (penyusup) dari luar dapat
melakukan ini dengan cara menyertakan/menggunakan ip address jaringan
lokal yang telah diijinkan untuk melalui firewall.
-
Source routing attacks : tipe ini tidak
menganalisa informasi routing sumber IP, sehingga memungkinkan untuk
membypass firewall.
-
Tiny Fragment attacks : intruder (penyusup)
membagi IP kedalam bagian-bagian (fragment) yang lebih
kecil dan memaksa terbaginya informasi mengenai TCP header. Serangan jenis ini
di design untuk menipu aturan penyaringan yang bergantung kepada informasi dari
TCP header. Penyerang berharap hanya bagian (fragment) pertama saja yang akan
di periksa dan sisanya akan bisa lewat dengan bebas.
Hal ini dapat di
tanggulangi dengan cara menolak semua packet dengan protokol TCP dan memiliki
Offset = 1 pada IP fragment (bagian IP)
- Application Level Gateway
Application
Level Gateway yang
biasa juga dikenal sebagai Proxy Server yang berfungsi
untuk memperkuat/menyalurkan arus aplikasi. Type ini akan mengatur
semua hubungan yang menggunakan layer aplikasi ,baik FTP, HTTP, GOPHER, dll.
Cara kerjanya adalah
apabila ada pengguna yang menggunakan salah satu aplikasi semisal FTP untuk
mengakses secara remote, maka gateway akan meminta user memasukkan alamat
remote host yang akan diakses. Saat pengguna mengirimkan User ID serta informasi
lainnya yang sesuai maka gateway akan melakukan hubungan terhadap aplikasi
tersebut yang terdapat pada remote host dan menyalurkan data diantara kedua
titik. Apabila data tersebut tidak sesuai maka Firewall tidak akan
meneruskan data tersebut atau menolaknya. Pada type ini, Firewall dapat di konfigurasikan untuk
hanya mendukung beberapa aplikasi saja dan menolak aplikasi lainnya untuk
melewati firewall.
Kelebihannya adalah
relatif lebih aman daripada type packet filtering
router lebih mudah untuk memeriksa (audit) dan mendata (log) semua aliran data
yang masuk pada level aplikasi.
Kekurangannya adalah
pemrosesan tambahan yang berlebih pada setiap hubungan. yang akan mengakibatkan
terdapat dua buah sambungan koneksi antara pemakai dan gateway, dimana gateway
akan memeriksa dan meneruskan semua arus dari dua arah.
- Circuit Level Gateway
Tipe ketiga ini dapat
merupakan sistem yang berdiri sendiri , atau juga dapat merupakan fungsi khusus
yang terbentuk dari type Application
Level Gateway.
Type ini tidak
mengijinkan koneksi TCP end to end (langsung).
Cara kerjanya : Gateway
akan mengatur kedua hubungan TCP tersebut, satu antara dirinya dengan
TCP pada pengguna lokal (inner host) serta satu
lagi antara dirinya dengan TCP pengguna
luar (outside host). Saat dua buah hubungan terlaksana, gateway akan
menyalurkan TCP segment dari satu hubungan ke lainnya tanpa memeriksa isinya.
Fungsi pengamanannya terletak pada penentuan hubungan mana yang di ijinkan.
Penggunaan tipe ini
biasanya dikarenakan administrator percaya dengan pengguna internal (internal
users).
KONFIGURASI FIREWALL
1.
Screened Host Firewall system (Single-Homed Bastion).
Pada konfigurasi ini, fungsi firewall akan dilakukan oleh packet
filtering router dan bastion host. Router ini
dikonfigurasikan sedemikian sehingga untuk semua arus data dari Internet, hanya
paket IP yang menuju bastion host yang diijinkan. Sedangkan untuk arus data
(traffic) dari jaringan internal, hanya paket IP dari bastion host yang
diijinkan untuk keluar.
Konfigurasi
ini mendukung fleksibilitas dalam
akses Internet secara langsung, sebagai
contoh apabila terdapat web server pada jaringan ini maka dapat di
konfigurasikan agar web server dapat diakses langsung dari Internet.
Bastion
Host melakukan fungsi Authentikasi dan fungsi sebagai proxy. Konfigurasi ini
memberikan tingkat keamanan yang lebih baik daripada packet filtering router atau Application Level Gateway secara terpisah.
2.
Screened Host Firewall
system (Dual-homed bastion).
Pada konfigurasi ini, secara fisik akan terdapat patahan/celah
dalam jaringan. Kelebihannya adalah dengan adanya du ajalur yang meisahkan
secara fisik maka akan lebih meningkatkan keamanan dibanding konfigurasi
pertama,adapun untuk server-server yang memerlukan direct akses (akses
langsung) maka dapat diletakkan ditempat/segmenrt yang langsung berhubungan
dengan internet.
Hal
ini dapat dilakukan dengan cara menggunakan 2 buah NIC (Network Interface Card) pada bastion Host.
3. Screened
subnet firewall
Ini merupakan konfigurasi yang paling tinggi tingkat keamanannya, kenapa? karena pada
konfigurasi ini di gunakan 2 buah packet filtering router, satu diantara Internet dan bastion
host, sedangkan satu lagi diantara bastian host dan jaringan local
konfigurasi ini membentuk subnet yang terisolasi.
Adapun kelebihannya
adalah :
-
Terdapat 3
lapisan/tingkat pertahanan terhadap penyusup/intruder.
-
Router luar hanya
melayani hubungan antara internet dan bastion host sehingga jaringan lokal menjadi
tak terlihat (invisible).
-
Jaringan lokal tidak dapat mengkonstuksi routing langsung ke internet,
atau dengan kata lain Internet menjadi Invisible (bukan berarti tidak bisa
melakukan koneksi internet).
LANGKAH-LANGKAH
MEMBANGUN FIREWALL
1. Mengidenftifikasi
bentuk jaringan yang dimiliki
Mengetahui bentuk
jaringan yang dimiliki khususnya toplogi yang di gunakan serta protocol
jaringan, akan memudahkan dalam mendesain sebuah firewall.
2. Menentukan Policy atau
kebijakan
Penentuan Kebijakan
atau Policy merupakan hal yang harus di lakukan, baik atau buruknya sebuah
firewall yang di bangun sangat di tentukan oleh policy/kebijakan yang di
terapkan, diantaranya :
1.
Menentukan apa saja yang perlu di layani. Artinya, apa saja yang
akan dikenai policy atau kebijakan yang akan kita buat.
2.
Menentukan individu atau kelompok-kelompok yang akan dikenakan
policy atau kebijakan tersebut.
3.
Menentukan layanan-layanan yang di butuhkan oleh tiap tiap
individu atau kelompok yang menggunakan jaringan.
4.
Berdasarkan setiap layanan yang di gunakan oleh individu atau
kelompok tersebut akan ditentukan bagaimana konfigurasi terbaik yang akan
membuatnya semakin aman.
3.
Menyiapkan Software atau Hardware yang akan digunakan Baik itu
operating system yang mendukung atau software-software khusus pendukung
firewall seperti IP Chains, atau IP
Tables pada linux, dsb.
Serta konfigurasi hardware yang akan mendukung firewall tersebut.
4.
Melakukan test konfigurasi
Pengujian terhadap
firewall yang telah selesai di bangun haruslah dilakukan, terutama untuk
mengetahui hasil yang akan kita dapatkan, caranya dapat menggunakan tool tool
yang biasa dilakukan untuk mengaudit seperti nmap.
Bastion Host adalah sistem/bagian yang dianggap tempat terkuat
dalam sistem keamanan jaringan oleh administrator.atau dapat di sebuta bagian
terdepan yang dianggap paling kuat dalam menahan serangan, sehingga menjadi
bagian terpenting dalam pengamanan jaringan, biasanya merupakan komponen
firewall atau bagian terluar sistem publik. Umumnya Bastion host akan
menggunakan Sistem operasi yang dapat menangani semua kebutuhan (contoh
: Unix, linux, NT)
No comments:
Post a Comment