Jumat, 06 April 2012

Security Dimension : Non-Repudiation

Menurut Recommendation X.800, ancaman keamanan jaringan dapat dilakukan solusi dengan non-Repudiation, yaitu merupakan sebuah identifikasi yang bersifat individual atau devais yang diakses oleh user yang dikirim melalui jalur komunikasi melalui sebuah rekaman (system log). Rekaman itu akan digunakan sebagai bukti aksesibilitas user sehingga user tidak dapat menyangkal.
Pada saat melakukan pengiriman atau penerimaan pesan pada jaringan komunikasi terdapat beberapa persoalan yaitu confidentiality, data integrity, authentication, dan non-repudiation. Non-repudiation adalah layanan yang mencegah sebagian atau salah satu pihak menyangkal komitmen atau tindakan yang dilakukan sebelumnya. Saat perselisihan timbul jika salah satu pihak menyangkal apa yang sebetulnya terjadi, maka dibutuhkan suatu jalan untuk menyelesaikan situasi ini. Sebagai contoh, satu pihak mungkin memberikan kuasa pada pihak lain untuk membeli properti dan kemudian menyangkal bahwa pemberi kuasa tersebut telah memberikan kuasa kepada pihak yang diberi kuasa. Oleh karena itu diperlukan suatu prosedur untuk melibatkan pihak ketiga yang dipercaya untuk menyelesaikan masalah tersebut.
Non-repudiation with proof of origin:
Receiver menerima bukti asal-usul data. Hal ini akan dilindungi sebagai upaya oleh pengirim palsu yang menyangkal mengirim data atau isinya.
Non-repudiation with proof of delivery:
Data sender disediakan dengan bukti pengiriman data. Hal ini akan dilindungi sebagai upaya untuk penerima yang palsu untuk menyangkal menerima data atau isinya.
Dalam suatu jaringan baik itu jaringan komputer maupun internet, seseorang yang bertindak sebagai user harus bisa memberikan laporan atau fakta-fakta mengenai penggunaan layanan yang dipakai, sehingga dia tidak bisa menyangkal fakta bahwa dia telah benar-benar menggunakan atau melakukan akses terhadap jaringan tersebut. Jika seseorang telah terlibat dengan orang lain dalam berkomunikasi, bertransaksi, baik itu mengirimkan dokumen ataupun kegiatan yang lain, maka kondisi seperti ini sangat diperlukan bukti autentik, sebab bilamana terjadi kekeliruan maka dapat dipertanggungjawabkan. Berbicara tentang pembuktian tak tersangkal, kita akan menyoroti pada penyangkalan yang pelanggarannya ingin kita lindungi. Dalam sebuah komunikasi dan terjadi suatu transaksi, ada kemungkinan bahwa salah satu pengguna akan menyangkal isi transaksi atau mengemukakan bahwa transaksi tidak pernah terjadi.

Dalam sistem transaksi konvensional, aspek non-repudiation ini diimplementasikan dengan menggunakan tanda tangan. Dalam transaksi elektronik, aspek non-repudiation dijamin dengan penggunaan tanda tangan digital (digital signature), penyediaan log (audit trail), dan pembuatan sistem agar dapat diperiksa dengan mudah (auditable).

Model Arsitektur Sistem Pengamanan Jaringan
Untuk memperoleh sistem pengamanan secara end-to-end dalam jaringan, maka   ITU-T merekomendasikan arsitektur sistem pengamanan (Rekomendasi X.805) seperti pada gambar :



Prinsip dasar pendefinisian kerangka sistem pengamanan adalah untuk memberikan pengamanan ke seluruh aplikasi berdasarkan jenis ancaman serangan dan celah-celah/bagian-bagian yang potensial terhadap serangan (vulnerabilities). Kerangka arsitektur sistem pengamanan dibangun berdasarkan konsep lapisan (layering) dan bidang/bagian (plane). Konsep lapisan dimaksudkan agar diperoleh pengamanan secara end-to-end pada setiap layer yang meliputi: layer infrastruktur, layer servis, dan layer aplikasi.

·               Layer Infrastruktur terdiri dari fasilitas transmisi beserta elemen-elemennya seperti router, switch, server beserta link penghubung elemen-elemen tersebut.
·               Layer Servis merupakan pengamanan terhadap jaringan yang ditawarkan kepada customer seperti leased line, value added service seperti instant messaging dsb.
·               Layer Aplikasi merupakan persyaratan pengamanan untuk aplikasi baik aplikasi-aplikasi yang sederhana seperti e-mail dsb, maupun aplikasi-aplikasi yang lebih kompleks seperti transfer gambar video berkualitas tinggi yang biasa dilakukan kerjasama dengan perusahaan perminyakan dsb.

Kerangka kedua adalah kerangka bidang/bagian atau plane, yakni yang berkaitan dengan jenis aktivitas yang dilakukan terhadap jaringan. Kerangka ini terdiri dari tiga bidang (security plane) : management plane, control plane dan end-user plane.

Ø  Management plane (security) merupakan pengamanan yang berkaitan dengan aktivitas sistem Operation, Administration, Maintenance and Provisioning (OAM&P) seperti provisioning jaringan atau user.
Ø  Control plane (security) merupakan pengamanan pada aspek pensinyalan (signaling) saat pembangunan koneksi (seting up/modifying) secara end-to-end melalui jaringan.
Ø  End-user plane (security) merupakan pengamanan saat akses maupun pemakaian jaringan oleh customer yang  berkaitan dengan aliran data (data flow).

Tabel arsitektur keamanan yang menggambarkan pendekatan metodis untuk mengamankan jaringan.

1.        Penerapan dimensi keamanan non repudiation untuk Layer Infrastruktur, Management plane
Memberikan catatan identifikasi individu atau perangkat yang melakukan setiap kegiatan administrasi atau manajemen pada perangkat jaringan atau link komunikasi serta  tindakan yang dilakukan. Catatan ini dapat digunakan sebagai bukti pembuat kegiatan administrasi atau manajemen.
2.        Penerapan dimensi keamanan non repudiation untuk Layer Infrastruktur, Control plane
Memberikan catatan identifikasi setiap individu atau perangkat yang mengamati atau memodifikasi informasi kontrol pada perangkat jaringan serta tindakan yang dilakukan. Catatan ini dapat digunakan sebagai bukti akses atau modifikasi kontrol informasi.
Memberikan catatan
identifikasi alamat pengirim pesan kontrol yang dikirim ke perangkat jaringan dan tindakan yang dilakukan. Catatan ini dapat digunakan sebagai bukti asal pesan kontrol perangkat.
3.        Penerapan dimensi keamanan non repudiation untuk Layer Infrastruktur, End User plane
Memberikan catatan identifikasi setiap individu atau perangkat yang diakses pengguna akhir data yang melintasi elemen jaringan atau link komunikasi atau merupakan perangkat offline serta tindakan yang dilakukan. Catatan ini akan digunakan sebagai bukti akses ke pengguna akhir data.
4.        Penerapan dimensi keamanan non repudiation untuk Layer Servis, Management plane
Memberikan catatan identifikasi individu atau perangkat yang melakukan setiap kegiatan administrasi atau manajemen dari layanan jaringan serta tindakan yang dilakukan. Catatan ini akan digunakan sebagai bukti indikasi individu atau perangkat yang melakukan kegiatan administrasi atau manajemen.
5.        Penerapan dimensi keamanan non repudiation untuk Layer Servis, Control plane
Memberikan catatan identifikasi orang atau perangkat asal dari pesan kontrol layanan jaringan yang diterima oleh suatu perangkat jaringan yang berpartisipasi dalam layanan jaringan serta tindakan yang dilakukan. Catatan ini dapat digunakan sebagai bukti orang atau perangkat asal pesan layanan kontrol jaringan.
6.        Penerapan dimensi keamanan non repudiation untuk Layer Servis, End User plane
Memberikan catatan identifikasi setiap pengguna dan perangkat yang mengakses dan menggunakan layanan jaringan serta tindakan yang dilakukan. Catatan ini akan digunakan sebagai bukti penggunaan dan akses ke layanan jaringan dengan pengguna akhir atau perangkat.
7.        Penerapan dimensi keamanan non repudiation untuk Layer Aplikasi, Management plane
Memberikan catatan identifikasi individu atau perangkat yang melakukan setiap kegiatan administrasi atau manajemen dari aplikasi berbasis jaringan serta tindakan yang dilakukan. Catatan ini akan digunakan sebagai bukti kegiatan administrasi atau manajemen yang dilakukan dengan indikasi dari individu atau perangkat yang melakukan.
8.        Penerapan dimensi keamanan non repudiation untuk Layer Aplikasi, Control plane
Memberikan catatan identifikasi orang atau perangkat asal pesan pengendalian aplikasi yang diterima oleh suatu perangkat jaringan yang berpartisipasi dalam aplikasi berbasis jaringan dan tindakan yang dilakukan. Catatan ini dapat digunakan sebagai bukti orang atau perangkat asal pesan kontrol aplikasi.
9.        Penerapan dimensi keamanan non repudiation untuk Layer Aplikasi, End User plane
Memberikan catatan identifikasi setiap pengguna atau perangkat yang mengakses dan menggunakan aplikasi berbasis jaringan dan tindakan yang dilakukan. Catatan ini akan digunakan sebagai bukti akses dan penggunaan aplikasi oleh pengguna akhir atau perangkat.


Referensi :

Security Architecture for Open System Interconnection for CCITT Applications, Recommendation X.800. http://sce.uhcl.edu/yang/teaching/csci5931netSecuritySpr05/x800.pdf

ITU-T Recommendation X.805 security Architecture for System Providing End to End Communications. http://www.ietf.org/proceedings/63/slides/saag-3/saag-3.ppt


Sabtu, 03 Maret 2012

Masalah Keamanan pada Jejaring Sosial


Pada saat ini kita sering mendengar kata jejaring sosial. Hal pertama yang dipikirkan pada saat kita mendengarkan kata jejaring sosial pasti antara lain Facebook dan Twitter. Facebook dan Twitter adalah bagian dari berbagai macam situs jejaring sosial yang ada pada saat ini. Penggunaan situs jejaring sosial saat ini sudah sangat banyak, namun apakah pada saat menggunakannya kita memperhatikan atau menyadari bagaimana kemananan dari situs jejaring sosial tersebut? Untuk itulah pada postingan kali ini saya akan menjelaskan beberapa masalah keamanan yang terdapat pada jejaring sosial saat ini serta beberapa tips untuk aman dalam mengakses situs jejaring sosial.

Seperti yang kita ketahui penggunaan jejaring sosial saat ini meningkat apabila dibandingkan dengan tahun-tahun sebelumnya, namun ternyata peningkatan penggunaan tersebut tidak diimbangi dengan pengetahuan kita terhapat masalah-masalah yang ditimbulkan jejaring sosial tersebut atau yang sekarang kita bahas yaitu masalah keamanan. Biasanya kejahatan yang sering terjadi pada jejaring sosial adalah dengan memberikan atau mengirimkan link yang terlihat sangat menarik untuk kita, namun setelah kita mengakses link tersebut ternyata berisi malware atau  spyware yang akan mengirimkan semua informasi pengakses kepada pengirim link tersebut. Informasi tersebut bisa saja seperti password dan berbagai macam yang sangat penting yang tidak boleh diketahui oleh orang lain.

Pada jejaring sosial biasanya kita menuliskan informasi yan berkaitan dengan diri kita sendiri, contohnya saja nomor handphone, alamat rumah, alamat email, serta berbagai macam informasi yang seharusnya tidak dipublikasikan karena bersifat pribadi. Apabila kita menuliskan informasi-informasi tersebut maka secara tidak langsung kita memperbolehkan atau mengizinkan semua orang dapat mengakses informasi tersebut. Contohnya saja penjahat-penjahat pada jejaring sosial akan menggunakan akun palsu dengan informasi-informasi tersebut untuk melakukan penipuan.


Dari penjelasan tersebut saya mempunyai beberapa tips bagaimana menggunakan  jejaring sosial yang aman diantaranya :
  • Pertama kita harus berhati-hati dalam memberikan informasi pribadi kita, karena terkadang dari informasi tersebut yang kita berikan account jejaring sosial kita dapat dimanfaatkan oleh orang-orang yang tidak bertanggung jawab.
  • Kedua kita harus berhati-hati dengan pesan atau link yang diberikan meskipun dari orang yang kita kenal karena tidak menutup kemungkinan bahwa account tersebut sudah dimanfaatkan oleh orang yang tidak bertanggung jawab sehingga kita bisa saja tertipu.
  •  Ketiga berhati-hatilah dengan program tambahan yang di install di jejaring sosial anda, yakinkan bahwa program tersebut dari orang kita percaya.

Pendapat saya : Jejaring sosial pada saat ini tidak dapat dipisahkan dari kehidupan sehari-hari. Dalam jejaring sosial tersebut biasanya kita memberikan informasi pribadi dengan maksud bahwa informasi tersebut dapat diketahui oleh orang banyak. Namun terkadang dari informasi tersebut account jejaring sosial kita dapat dimanfaatkan oleh orang yang tidak bertanggung jawab. Oleh karena itu sekarang kita harus lebih sensitive terhadap keamanan dari jejaring sosial tersebut seperti dari hal "remeh" sekalipun contohnya selalu mengganti password jejaring sosial secara berkala. Terkadang dari hal "remeh" tersebut kita dapat bertahan dari hal-hal yang dapat merugikan kita sendiri nantinya.

Referensi :

Kamis, 09 Februari 2012

Mobile Internet Protocol Versi 4

Pada Postingan sebelumnya kita sudah membahas mobile internet protocol tersebut dari pengertiannya, komponen-komponen, cara kerjanya, dan kelebihan serta kekurangan mobile internet protocol itu sendiri yang biasa kita sebut dengan mobile ip. Sekarang kita akan kembali membahas tentang tema dari seminar saya yang berjudul " Rencana Perancangan Jaringan Mobile IPV4 dan Mobile IPV6 Untuk Mengukur Performansi Aplikasi SMTP (Simple Mail Transfer Protocol)". Namun untuk postingan kali ini saya hanya akan membahas Mobile Internet Protocol Versi 4.

Apa itu Mobile Internet Protocol Versi 4 ?

Mobile Internet Protocol Versi 4 adalah mobile internet yang berfungsi dengan menggunakan Internet protocol versi 4. Mobile Internet Protocol Versi 4 mendukung Internet Protocol Versi 4 (IpV4) node untuk mobile atau berpindah dari suatu lokasi ke lokasi yang lain pada jaringan IpV4 dan memelihara proses komunikasi yang aktif masih dapat berlangsung.

Komponen-Komponen Mobile Internet Protocol Versi 4






Mobile Internet Protocol versi 4 mempunyai beberapa komponen diantara yaitu :

* HA (Home Agent

merupakan router pada home network yang memeilhara informasi MN (Mobike Node) pada home network yang berpindah dari home network ke foreign network dan memelihara informasi alamat IP MN yang didapatkan dari foreign network.

* MN (Mobile Node

merupakan node yang dapat berpindah koneksi, mengubah alamat IP dan memelihara reachbility menggunakan HoA (Home Address).

* Foreign Link atau Foreign network

merupakan network yang bukan merupakan home network pada MN (Mobile Node)

* FA (Foreign Agent)

merupakan router pada foreign network yang berfungsi untuk menyalurkan data Mobile Ip tunnel kepada MN.

* CoA (Care-of-Address
merupakan alamat yang digunakan ketika MN terhubung ke foreign network.CoA terbagi menjadi dua macam yaitu :
  •  CCoA (Colocated Core-of-Address
      MN memiliki alamat IP sendiri yang didapatkan dari foreign network secara dynamic melalui DHCP
(Dynamic Host Configuration Protocol).
  •   FA-CoA (Foreign Agent Care-of-Address)
     MN menggunakan alamat IP yang dimiliki oleh FA sebagai CoA.Pada mekanisme ini, beberapa MN dapat menggunakan satu FA-CoA secara bersama-sama.

* CN (Correspondent Node)

merupakan node yang dapat berkomunikasi dengan MN ketika berada pada home network atau ketika berpindah dari home network CN dapat juga sebagai MN.

* Home Network atau Home Link

merupakan sub-network dari HA. Home network adalah network asal dari MN.

* HoA (Home Address)

merupakan alamat tetap pada MN ketika berada pada home network atau foreign network. Dengan HoA proses koneksi antara MN dapat berlangsung tanpa tergantung pada lokasi MN tersebut.


Konsep Protocol Pada Mobile Internet Protocol Versi 4

Pada Mobile Internet Protocol Versi 4 memiliki beberapa konsep antara lain:

* Location Discovery

Pada Mobile Ip, terdapat dua macam lokasi yaitu Home network dan Foreign Network. Tipe  jaringan dimana MN berada berpusat pada protocol karena setiap protocol berdampak pada Mobile Ip handover dan menggunakan Mobile Ip signaling yang berbeda. Lokasi dimana MN berada diketahui dengan cara memerikas Mobile Ip agent advertisement atau dengan memeriksa Colocated CoA.

* Movement Detection

Pada MNs secara kontinu melakukan proses movement detection dengan cara memonitor perubahan pada path yang valid untuk terhubung dengan jaringan.

* Update Signaling

Setelah proses handover terinisiasi, MN menentukan tipe signal yang dibutuhkan berdasarkan tipe lokasi sebelum dan sesudahnya. 

* Path (re)establishment 

Untuk keberhasilan proses Mobile IP registration, CoA dan HA dihubungkan dengan sebuah tunnel. Dan sebaliknya agar proses mobile ip deregistration tunnel tersebut dihilangkan.


Permasalahan Pada Mobile Internet Protocol Versi 4

Pada Mobile Ipv4 ada beberapa permasalahan yang timbul. Selain dari permasalahan Ipv4 itu sendiri yang saat ini persediaanya telah semakin menipis, ada pula beberapa permasalahan lain dalam mekanisme pengiriman paketnya. Hal ini dapat mempengaruhi latency untuk pengiriman paket yang ditujukan kepada MN. Permasalahan pengiriman tersebut diantaranya adalah :

* Triangle Routing

Triangle Routing merupakan masalah utama pada Mobile Ipv4. Triangle Routing terjadi ketika MN berpindah  dari home link. Pada Triangle Routing semua paket yang dikirimkan dari CN akan dikirimkan terlebih dahulu ke homelink dan kemudian diteruskan ke lokasi MN yang sekarang oleh HA pada home link. Sedangkan pada pengiriman paket dari MN ke correspondent node secara langsung melalui metoda routing atau dikirimkan terlebih dahulu ke HA. Triangle Routing mempunyai pengaruh yang besar terhadap kinerja sistem Mobile Ip tersebut. Network Congestion dan latency merupakan masalah yang ditimbulkan oleh adanya Triangle Routing.

* Ingress Filtering pada router

Router akan membuang paket jika alamat sumber pada paket tersebut tidak sesuai dengan alamat pada network link tersebut. Ketidaksesuaian  terjadi dikarenakan alamat sumber paket harus merupakan alamat yang digunakan untuk membangun proses koneksi yaitu home address  agar proses komunikasi antara MN dan CN tetap berlangsung.

Dari Pembahasan diatas bisa kita simpulkan bahwa Mobile Internet Protocol Versi 4 masih mempunyai kekurangan yaitu Triangle Routing dan Ingress Filtering pada router. Oleh karena itu dikembangkannya Mobile Internet Protocol yang menggunakan Internet Protocol Versi 6. Namun dalam postingan kali ini saya hanya membahas Mobile Internet Protocol Versi 4 untuk Mobile Internet Protocol Versi 6 akan dijelaskan pada postingan berikutnya. Semoga postingan kali ini dapat bermanfaat ke depannya.


Referensi :
http://www.ekoari.blog.uns.ac.id/files/2009/04/