Saturday, May 18, 2013

Ancaman Keamanan pada Layer Session

Session Layer berfungsi dan bertanggung jawab :
1. Mengkoordinasi jalannya komunikasi antar sistem
2. Melakukan proses pembentukan, pengelolaan dan pemutusan session antar system aplikasi
3. Mengendalikan dialog antar device atau nodes.
Berikut ini adalah beberapa contoh protokol yang bekerja di session layer:
1. Remote Procedure Call (RPC). Merupakan protokol yang menyediakan mekanisme client/server pada sistem operasi windows NT.
2. Network File System (NFS), dibangun oleh Sun Microsistem dan digunakan oleh workstation TCP/IP dan Unix agar dapat mengakses remote resource.

Salah satu bentuk serangan yang bisa terjadi pada layer OSI ini adalah Denial of Service (DoS).
Terdapat beberapa bentuk ancaman lain pada layer session ,tetapi pada materi ini saya akan menerangkan lebih jauh mengenai bentuk serangan paling umum pada layer session, yaitu serangan Denial of Service.
Dalam materi ini saya mengambil referensi dari e-book yang ditulis oleh Rijal Fadilah ,S.Si. dalam e-booknya yang berjudul "Ancaman & Keamanan Jaringan Komputer" .



- Denial Of Services (DoS)
Salah satu ancaman keamanan jaringan yang membuat suatu layanan jaringan jadi macet, serangan yang membuat jaringan tidak bisa diakses / serangan yang membuat sistem tidak bisa memproses / merespon terhadap traffic yang legitimasi / permintaan layanan terhadap object dan resource jaringan.

-Bentuk umum dari serangan DoS ini adalah dgn cara mengirim paket data dlm jumlah yg besar terhadap suatu server sehingga server tidak bisa memproses semuanya. Bentuk lainnya adalah memanfaatkan telah diketahuinya celah yang rentan dari suatu operating system, layanan atau applikasi. Exploitasi terhadap celah atau titik lemah system ini bisa menyebabkan system crash / pemakaian 100% CPU.

-Tidak semua Denial of Services ini adalah merupakan akibat dari serangan keamanan jaringan. Error dalam coding suatu program bisa saja mengakibatkan kondisi yang disebut DoS ini

Jenis-Jenis Denial Of Services (DoS)

-Distributed Denial of Services (DDoS), terjadi saat penyerang berhasil meng-kompromi beberapa layanan system dan menggunakannya atau memanfaatkannya sebagai pusat untuk menyebarkan serangan terhadap korban lain

-Ancaman keamanan jaringan Distributed refelective Denial of service (DRDoS) memanfaatkan operasi normal dari layanan Internet, seperti protocol update DNS dan router. DRDoS ini menyerang fungsi dengan mengirim update, sesi, dalam jumlah yang sangat besar kepada berbagai macam layanan server atau router dengan menggunakan address spoofing kepada target korban

-Serangan keamanan jaringan dgn membanjiri sinyal SYN kepada system yg menggunakan protocol TCP/IP dengan melakukan inisiasi sesi komunikasi.

-Seperti kita ketahui, sebuah client mengirim paket SYN kepada server, server akan merespon dengan paket SYN/ACK kepada client tadi, kemudian client tadi merespon balik juga dengan paket ACK kepada server. Ini proses terbentuknya sesi komunikasi yang disebut Three-Way handshake yang dipakai untuk transfer data sampai sesi tersebut berakhir. Kebanjiran SYN terjadi ketika melimpahnya paket SYN dikirim ke server, tetapi si pengirim tidak pernah membalas dengan paket akhir ACK

-Ini proses terbentuknya sesi komunikasi yang disebut Three-Way handshake yang dipakai untuk transfer data sampai sesi tersebut berakhir. Kebanjiran SYN terjadi ketika melimpahnya paket SYN dikirim ke server, tetapi si pengirim tidak pernah membalas dengan paket akhir ACK

-Serangan keamanan jaringan dalam bentuk Smurf Attack terjadi ketika sebuah server digunakan untuk membanjiri korban dengan data sampah yang tidak berguna.

-Server atau jaringan yang dipakai menghasilkan response paket yang banyak seperti ICMP ECHO paket atau UDP paket dari satu paket yang dikirim.

-Serangan yang umum adalah dengan jalan mengirimkan broadcast kepada segmen jaringan sehingga semua node dalam jaringan akan menerima paket broadcast ini, sehingga setiap node akan merespon balik dengan satu atau lebih paket respon

-Serangan keamanan jaringan Ping of Death, adalah serangan ping yang oversize. Dengan menggunakan tool khusus, si penyerang dapat mengirimkan paket ping oversized yang banyak sekali kepada korbannya. Dalam banyak kasus system yang diserang mencoba memproses data tersebut, error terjadi yang menyebabkan system crash, freeze atau reboot. Ping of Death ini semacam serangan Buffer overflow akan tetapi karena system yang diserang sering jadi down, maka disebut DoS attack

- Stream Attack terjadi saat banyak jumlah paket yang besar dikirim menuju ke port pada system korban menggunakan sumber nomor yang random

Dengan begitu banyak bentuk serangan DoS ini,pasti anda bertanya-tanya bagaimanakah cara yang dapat dilakukan untuk mengatasi ancaman serangan ini?

Sebenarnya ada beberapa cara yang dapat kita lakukan untuk mencegah terjadinya DoS attack.
Dalam e-book nya bapak Rijal Fadilah, S.Si juga sudah menerangkan beberapa cara untuk mengatasi serangan pada layer OSI ,dan beberapa penulis terpercaya lainnya. Yang sudah saya rangkumkan sebagai berikut :

1.AutentikasiAuthentication : Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli, orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud, atau server yang kita hubungi adalah betul-betul server yang asli.

-Proses pengenalan peralatan, sistem operasi, kegiatan, aplikasi dan identitas user
yang terhubung dengan jaringan komputer.
-Autentikasi dimulai pada saat user login ke jaringan dengan cara memasukkan
password.

Tahapan Autentikasi

1.Autentikasi untuk mengetahui lokasi dari peralatan pada suatu simpul jaringan (data
link layer dan network layer)
2.Autentikasi untuk mengenal sistem operasi yang terhubung ke jaringan (transport layer)
3.Autentikasi untuk mengetahui fungsi/proses yang sedang terjadi di suatu simpul jaringan (session dan presentation layer)
4.Autentikasi untuk mengenali user dan
aplikasiyang digunakan (application layer)Resiko Tahapan Autentik
2.Enkripsi
-Teknik pengkodean data yang berguna untuk menjaga data / file baik di dalam komputer maupun pada jalur komunikasi dari pemakai yang tidak dikehendaki.
-Enkripsi diperlukan untuk menjaga kerahasiaan data.
Teknik Enkripsi
-DES (Data Encryption Standard)
-RSA (Rivest Shamir Adelman)


3.Availability (Ketersediaan) .
Aspek availability atau ketersediaan berhubungan dengan ketersediaan informasi ketika dibutuhkan. Sistem informasi yang diserang atau dijebol dapat menghambat atau meniadakan akses ke informasi. Dapat mencegah bentuk serangan "DoS Attack" dan "Mail Bomb".

4. Firewall pada operating system windowsmembantu mencegah masuknya serangan dari luar komputer kita . Seperti Virus,dan serangan enkripsi kode.


Demikian tulisan saya pada materi ini.
Semoga dengan tulisan saya ini dapat menambah pengetahuan anda sekalian tentang bentuk serangan dan cara mengatasinya pada layer OSI ,terutama pada Session Layer.
Mohon maaf bila terjadi kesalahan dalam tulisan saya ini.
Demikian ,Terima Kasih.


Sumber : 
http://rijalfadilah.net/wp-content/uploads/2011/09/3_Ancaman_Jarkom.pdf
              http://jul1a_indria.staff.ipb.ac.id/2011/11/02/sistem-information-and-network-security/





No comments:

Post a Comment

Post a Comment