Selasa, 15 Februari 2011

firewall


II.1  Pengertian

Firewall merupakan alat untuk mengimplementasikan kebijakan security (security policy). Sedangkan kebijakan security, dibuat berdasarkan perimbangan antara fasilitas yang disediakan dengan implikasi security-nya. Semakin ketat kebijakan security, semakin kompleks konfigurasi layanan informasi atau semakin sedikit fasilitas yang tersedia di jaringan. Sebaliknya, dengan semakin banyak fasilitas yang tersedia atau sedemikian sederhananya konfigurasi yang diterapkan, maka semakin mudah orang orang 'usil' dari luar masuk kedalam sistem (akibat langsung dari lemahnya kebijakan security).
Dalam terminologi internet, istilah “firewall” didefinisikan sebagai sebuah titik diantara dua/lebih jaringan dimana semua lalu lintas (trafik) harus melaluinya (chooke point); trafik dapat dikendalikan oleh dan diautentifikasi melalui sautu perangkat, dan seluruh trafik selalu dalam kondisi tercatat (logged).  Dengan kata lain, “firewall adalah penghalang (barrier) antara ‘kita’ dan ‘mereka’ dengan nilai yang diatur (arbitrary) pada ‘mereka’ (Cheeswick, W & Bellovin, S., 1994).
Ilustrasi dari firewall
            Gambar 2.  Standard Firewall

Firewall memiliki beberapa karakteristik, diantaranya :
1.            Seluruh hubungan/kegiatan dari dalam ke luar, harus melewati firewall.  Hal ini dapat dilakukan dengan cara memblok/membatasi secara fisik  semua akses terhadap jaringan lokal, kecuali melewati firewall.
2.      Hanya Kegiatan yang terdaftar/dikenal yang dapat melewati/melakukan hubungan,
hal ini dapat dilakukan dengan mengatur policy pada konfigurasi keamanan lokal.
Banyak sekali jenis firewall yang dapat dipilih sekaligus berbagai jenis
policy yang ditawarkan.
3.      Firewall itu sendiri haruslah kebal atau relatif kuat terhadap  serangan/kelemahan. Hal ini berarti penggunaan sistem yang dapat dipercaya dan dengan operating system yang relatif aman.
            Firewall bisa memblok koneksi dari jaringan atau IP tertentu. Selain itu mekanisme filter juga memudahkan kita dalam mensetting firewall sehingga lebih fleksible dalam pengaksesan. Secara visual, user akan diberikan notifikasi jika terjadi akses dari luar atau akses dari dalam ke luar. Kita bisa menentukan apakah kita mengijinkan akses ini.  Jadi firewall ini melindungi jaringan dan sekaligus melindungi komputer di dalam jaringan tersebut. Akses yang dimaksud dalam hal ini adalah akses remote dari komputer lain.

II.2  Arsitektur Dasar Firewall
            Arsitektur dasar firewall dibagi menjadi tiga jenis. Masing masing adalah:
  • Arsitektur dengan dual-homed host (dual-homed gateway/DHG)
Sistem DHG menggunakan sebuah komputer dengan (paling sedikit) dua network-interface. Interface pertama dihubungkan dengan jaringan internal dan yang lainnya dengan Internet. Dual-homed host nya sendiri berfungsi sebagai bastion host (front terdepan, bagian terpenting dalam firewall).
                                        
                                                            Gambar 6.  Arsitektur DHG
  • Screened-host (screened-host gateway/ SHG)
Pada topologi SHG, fungsi firewall dilakukan oleh sebuah screening-router dan bastion host. Router ini dikonfigurasi sedemikian sehingga akan menolak semua trafik kecuali yang ditujukan ke bastion host, sedangkan pada trafik internal tidak dilakukan pembatasan. Dengan cara ini setiap client servis pada jaringan internal dapat menggunakan fasilitas komunikasi standard dengan Internet tanpa harus melalui proxy.
                     
  • Screened-subnet (screened-subnet gateway/SSG)
Firewall dengan arsitektur screened-subnet menggunakan dua screening-router dan jaringan tengah (perimeter network) antara kedua router tersebut, dimana ditempatkan bastion host. Kelebihan susunan ini akan terlihat pada waktu optimasi penempatan server.

 II.3  Fungsi Dasar Firewall
Ketika traffic sampai di firewall, firewall akan memutuskan traffic mana yang diijinkan dan mana yang tidak, berdasarkan pada aturan yang telah didefinisikan sebelumnya. Adapun fungsi dasar dari suatu firewall adalah :
·         Mengatur dan mengontrol traffic jaringan
·         Melakukan autentifikasi terhadap akses
·         Melindungi sumber daya dalam jaringan privat
·         Mencatat semua kejadian dan melaporkan kepada administrator

Selain itu, ada pula fungsi lain dari firewall yaitu :
  1. Packet Filtering
Seluruh header dari paket data yang melewati firewall akan diperiksa, kemudian firewall akan membuat keputusan apakah paket tersebut diizinkan masuk atau harus diblok.
  1. Network Address Translation (NAT)
Dunia luar hanya akan melihat satu alamat IP dibalik firewall, sedangkan komputer-komputer di jaringan internal dapat menggunakan alamat IP apapun yang diperbolehkan di jaringan internal, alamat sumber dan tujuan dari paket yang melalui jaringan secara otomatis diubah (diarahkan) ke komputer tujuan (client misalnya) yang ada di jaringan internal oleh firewall.
  1. Application Proxy
Firewall mampu memeriksa lebih dari sekedar header suatu paket data, kemampuan ini menuntut firewall untuk mampu mendeteksi protocol aplikasi tertentu yang spesifik.
  1. Pemantauan dan pencatatan traffic
Pemantauan dan pencatatan traffic bisa membantu kita untuk memperkirakan kemungkinan penjebolan keamanan atau memberikan umpan balik yang berguna tentang kinerja firewall.

II.4  Cara Kerja
Firewall mengamankan komputer atau jaringan komputer internal kita dengan berbagai cara, secara umum diantaranya:
  • Menutup traffic yang datang (incoming network traffic) berdasarkan sumber atau tujuan dari traffic tersebut:  Memblok incoming network traffic yang tidak diinginkan adalah fitur yang paling umum yang disediakan oleh firewall.
  • Menutup traffic yang keluar (outgoing network traffic) berdasarkan sumber atau tujuan dari traffic tersebut:  Firewall juga bisa menyaring traffic yang yang berasal dari jaringan internal ke internet, misalnya ketika kita ingin mencegah user mengakses situs-situs porno.
  • Menutup traffic berdasarkan kontennya: Firewall yang lebih canggih dapat memonitor traffic dari konten-kontent yang tidak diinginkan, misalnya firewall yang didalamnya terintegrasi antivirus ia dapat mencegah file yang terinveksi oleh virus masuk ke komputer atau jaringan komputer internal yang kita miliki.
  • Melaporkan traffic di jaringan dan kegiatan firewall: Ketika memonitor traffic jaringan dari dan ke internet, yang juga penting adalah mengetahui apa yang dikerjakan oleh firewall, siapa yang mencoba membobol jaringan internal dan siapa yang mencoba mengakses informasi yang tidak layak dari internet.

II.5  Teknik Kendali Firewall
            Teknik yang digunakan oleh sebuah firewall dalam mengamankan jaringan di komputer adalah :
  1. Service control (kendali terhadap layanan)
Service control  adalah teknik kendali firewall berdasarkan  pada tipe-tipe   layanan  yang  digunakan   di   internet   dan   boleh   diakses   baik   untuk   ke dalam ataupun keluar firewall.  Biasanya firewall akan memeriksa alamat IP dari komputer sumber, port sumber pada komputer sumber, alamat IP dari komputer tujuan, port tujuan data pada komputer tujuan, protocol IP dan bahkan bisa dilengkapi dengan software untuk proxy yang akan menerima dan menterjemahkan   setiap   permintaan   akan   suatu   layanan   sebelum mengijinkannya.  Bahkan bisa jadi software pada server itu sendiri , seperti layanan untuk web ataupun untuk mail.
  1. Direction Control (kendali terhadap arah)
Direction Control adalah teknik kendali firewall berdasarkan   arah   dari   berbagai   permintaan   (request)   terhadap   layanan   yang   akan   dikenali   dan diijinkan melewati firewall.
  1. User control (kendali terhadap pengguna)
User control adalah teknik kendali firwall berdasarkan pengguna/user yang dapat menjalankan suatu layanan, artinya ada user yang dapat dan ada yang tidak dapat menjalankan suatu layanan.  Biasanya digunakan untuk membatasi  user  dari   jaringan  lokal  untuk mengakses keluar, tetapi bisa juga diterapkan untuk membatasi terhadap pengguna dari luar.
  1. Behaviour Control (kendali terhadap perlakuan)
Behaviour Control adalah teknik kendali firewall berdasarkan seberapa banyak layanan itu telah digunakan. Misal, firewall dapat memfilter email untuk menanggulangi atau mencegah spam.

II.6  Tipe – Tipe Firewall
  1. Packet Filtering Router
Packet Filtering Router diaplikasikan dengan cara mengatur semua paket IP baik yang menuju, melewati atau akan dituju oleh packet  tersebut.  Pada tipe ini paket  tersebut akan diatur apakah akan di  terima dan diteruskan  atau di tolak. Penyaringan packet ini di konfigurasikan untuk menyaring packet yang akan ditransfer secara dua arah (baik dari dan ke jaringan lokal). Aturan penyaringan didasarkan pada header IP dan transport header, termasuk juga alamat awal(IP) dan alamat tujuan (IP), protokol transport yang digunakan(UDP,TCP),  serta nomor port yang digunakan. 
·         Kelebihan dari tipe ini adalah mudah untuk diimplementasikan, transparan untuk pemakai, relatif lebih cepat dan lebih aman.
    • Kelemahannya adalah cukup rumit untuk menyetting paket yang akan difilter secara tepat, serta lemah dalam hal authentikasi.
Adapun serangan yang dapat terjadi pada firewall dengan tipe ini adalah:
·         IP   address   spoofing
Intruder (penyusup) dari luar dapat melakukan ini dengan cara menyertakan atau menggunakan   ip   address   jaringan   lokal   yang   telah   diizinkan   untuk  melalui firewall.
·         Source  routing attacks
Tipe ini tidak menganalisa  informasi   routing sumber IP,  sehingga memungkinkan untuk mem-bypass firewall.
·         Tiny Fragment attacks
Intruder membagi IP ke dalam bagian-bagian (fragment) yang lebih kecil dan memaksa terbaginya informasi mengenai TCP header.  Serangan jenis ini di design untuk  menipu   aturan   penyaringan   yang   bergantung   kepada   informasi   dari   TCP   header.  Penyerang berharap hanya bagian (fragment) pertama saja yang akan di periksa dan sisanya akan bisa lewat dengan bebas. Hal ini dapat di tanggulangi dengan cara menolak semua packet dengan protokol TCP dan memiliki Offset = 1 pada IP fragment (bagian IP).
                    
    Gambar 3. Paket Filtering Firewall

  1. Application-Level Gateway
Application-level  Gateway yang biasa juga dikenal sebagai proxy server yang berfungsi   untuk memperkuat/menyalurkan arus aplikasi.  Tipe ini akan mengatur semua hubungan yang menggunakan layer aplikasi ,baik itu FTP, HTTP, GOPHER dll.
Cara kerjanya adalah apabila ada pengguna yang menggunakan salah satu aplikasi misal nya FTP untuk mengakses secara remote, maka gateway akan meminta user memasukkan alamat remote host yang akan di akses.  Saat pengguna mengirimkan user ID serta informasi lainnya yang sesuai maka gateway akan melakukan hubungan terhadap aplikasi tersebut yang terdapat pada remote host, dan menyalurkan data diantara kedua titik. apabila data tersebut tidak sesuai maka firewall tidak akan meneruskan data tersebut atau menolaknya. Lebih jauh lagi, pada tipe ini firewall dapat dikonfigurasikan untuk hanya mendukung beberapa aplikasi saja dan menolak aplikasi lainnya untuk melewati firewall.
·         Kelebihannya   adalah   relatif   lebih   aman   daripada   tipe   packet   filtering   router   lebih  mudah   untuk memeriksa (audit) dan mendata (log) semua aliran data yang masuk pada level aplikasi.
·         Kekurangannya   adalah   pemrosesan   tambahan   yang   berlebih   pada   setiap   hubungan.   yang   akan mengakibatkan  terdapat  dua buah sambungan koneksi  antara pemakai  dan gateway,  dimana gateway akan memeriksa dan meneruskan semua arus dari dua arah.
     
                                  Gambar 4.  Application-Level Gateway

  1. Circuit-level Gateway
Tipe ketiga ini dapat merupakan sistem yang berdiri sendiri , atau juga dapat merupakan fungsi khusus yang terbentuk dari tipe application-level gateway.  Tipe ini tidak mengijinkan koneksi  TCP end-to-end (langsung). 
Cara kerjanya : Gateway akan mengatur kedua hubungan TCP tersebut, 1 antara dirinya (kita) dengan TCP pada pengguna lokal (inner host) serta 1 lagi antara dirinya (kita) dengan TCP pengguna luar (outside host). Saat dua buah hubungan terlaksana, gateway akan menyalurkan TCP segment dari satu hubungan ke  lainnya  tanpa memeriksa  isinya.  Fungsi  pengamanannya  terletak pada penentuan hubungan mana yang di ijinkan. Penggunaan   tipe   ini  biasanya  dikarenakan   administrator  percaya dengan pengguna   internal   (internal users).
                          
                                                       Gambar 5.  Circuit-Level Gateway

II.7  Konfigurasi Firewall
1.      Screened Host Firewall system (single-homed bastion)
Pada konfigurasi ini, fungsi firewall akan dilakukan oleh packet filtering router dan Bastion Host. Router ini  dikonfigurasikan  sedemikian  sehingga  untuk  semua arus  data dari   Internet,  hanya paket   IP yang menuju bastion host yang di  ijinkan.  Sedangkan untuk arus data (traffic) dari  jaringan internal,  hanya paket IP dari bastion host yang di ijinkan untuk keluar.  Konfigurasi   ini  mendukung  fleksibilitasdalam Akses  internet  secara  langsung,  sebagai  contoh apabila terdapat  web  server  pada   jaringan  ini  maka  dapat  di  konfigurasikan  agar  web  server  dapat  diakses langsung  dari internet.
Bastion Host  melakukan  fungsi  Authentikasi  dan  fungsi   sebagai  proxy.  Konfigurasi   ini  memberikan tingkat keamanan yang lebih baik daripada packet-filtering router atau application-level gateway secara terpisah.

2.      Screened Host Firewall system (Dual-homed bastion)
Pada  konfigurasi   ini,   secara   fisik  akan   terdapat  patahan/celah  dalam  jaringan.  Kelebihannya   adalah dengan   adanya   dua   jalur   yang  meisahkan   secara   fisik  maka   akan   lebih  meningkatkan   keamanan dibanding   konfigurasi  pertama, adapun   untuk   server-server   yang   memerlukan   direct   akses   (akses langsung) maka dapat di letakkan ditempat/segmenrt yang langsung berhubungan dengan internet. Hal ini dapat dilakukan dengan cara menggunakan 2 buah NIC ( network interface Card) pada bastion Host.

3.      Screened Subnet Firewall
Ini merupakan konfigurasi yang paling tinggi tingkat keamanannya. kenapa? karena pada konfigurasi ini di gunakan 2 buah packet filtering router, 1 diantara internet dan bastion host, sedangkan 1 lagi diantara bastian host dan jaringan local konfigurasi ini membentuk subnet yang terisolasi.
Adapun kelebihannya adalah :
- Terdapat 3 lapisan/tingkat pertahanan terhadap penyususp/intruder .
- Router   luar  hanya melayani  hubungan  antara  internet  dan bastion host   sehingga  jaringan  local menjadi tak terlihat (invisible )
- Jaringan  lokal   tidak dapat  mengkonstuksi   routing  langsung ke  internet,  atau dengan kata  lain, internet menjadi Invisible (bukan berarti tidak bisa melakukan koneksi internet).

II.8  Langkah-Langkah Membangun firewall
  1. Mengidenftifikasi bentuk jaringan yang dimiliki. Mengetahui  bentuk jaringan yang dimiliki khususnya topologi yang di gunakan serta protocol jaringan, akan memudahkan dalam mendesain sebuah firewall
  2. Menentukan Policy atau kebijakan
Penentuan Kebijakan atau Policy merupakan hal  yang harus  di   lakukan,  baik atau buruknya sebuah firewall yang di bangun sangat di tentukan oleh policy/kebijakan yang di terapkan. Diantaranya:
    • Menentukan apa saja yang perlu di   layani.  Artinya,  apa saja yang akan dikenai  policy atau kebijakan yang akan kita buat
    • Menentukan  individu  atau kelompok-kelompok yang akan dikenakan policy atau kebijakan tersebut
    • Menentukan  layanan-layanan yang di  butuhkan oleh  tiap  tiap  individu atau kelompok yang menggunakan jaringan
    • Berdasarkan   setiap   layanan   yang   di   gunakan   oleh   individu   atau   kelompok   tersebut   akan ditentukan bagaimana konfigurasi terbaik yang akan membuatnya semakin aman
    • Menerapkankan semua policy atau kebijakan tersebut
3.  Menyiapkan software atau hardware yang akan digunakan, baik  itu operating system yang mendukung atau software-software khusus pendukung firewall seperti ipchains,   atau   iptables  pada   linux,   dsb.  Serta   konfigurasi   hardware   yang   akan  mendukung   firewall tersebut.
4.      Melakukan test konfigurasi
Pengujian terhadap firewall yang telah selesai dibangun haruslah dilakukan, terutama  untuk mengetahui hasil yang akan kita dapatkan, caranya dapat menggunakan tool - tool yang biasa dilakukan untuk mengaudit seperti nmap.
Bastion Host adalah sistem/bagian yang dianggap tempat terkuat dalam sistem   keamanan jaringan oleh administrator atau dapat  disebut bagian terdepan yang dianggap paling kuat dalam menahan serangan, sehingga menjadi bagian terpenting dalam  pengamanan jaringan, biasanya  merupakan komponen firewall atau bagian terluar   sistem publik.  Umumnya Bastion Host  akan menggunakan sistem operasi yang dapat menangani semua kebutuhan (misal , Unix, linux, NT).