Firewall
merupakan suatu cara/sistem/mekanisme yang diterapkan baik terhadap
hardware, software ataupun sistem itu sendiri dengan tujuan untuk
melindungi, baik dengan menyaring, membatasi atau bahkan menolak suatu
atau semua hubungan/kegiatan suatu segmen pada jaringan pribadi dengan
jaringan luar yang bukan merupakan ruang lingkupnya. Segmen tersebut
dapat merupakan sebuah workstation, server, router, atau local area
network (LAN) anda.Firewall secara umum di peruntukkan untuk melayani :
1. Mesin/komputer
Setiap
individu yang terhubung langsung ke jaringan luar atau internet dan
menginginkan semua yang terdapat pada komputernya terlindungi.
2. Jaringan
Jaringan
komputer yang terdiri lebih dari satu buah komputer dan berbagai jenis
topologi jaringan yang digunakan, baik yang di miliki oleh perusahaan,
organisasi dsb.
KARAKTERISTIK FIREWALL
1.Seluruh
hubungan/kegiatan dari dalam ke luar , harus melewati firewall. Hal ini
dapat dilakukan dengan cara memblok/membatasi baik secara fisik semua
akses terhadap jaringan Lokal, kecuali melewati firewall. Banyak sekali
bentuk jaringan yang memungkinkan.
2.Hanya
Kegiatan yang terdaftar/dikenal yang dapat melewati/melakukan hubungan,
hal ini dapat dilakukan dengan mengatur policy pada konfigurasi
keamanan lokal. Banyak sekali jenis firewall yang dapat dipilih
sekaligus berbagai jenis policy yang ditawarkan.
3.Firewall
itu sendiri haruslah kebal atau relatif kuat terhadap
serangan/kelemahan. hal ini berarti penggunaan sistem yang dapat
dipercaya dan dengan Operating system yang relatif aman.
TEKNIK YANG DIGUNAKAN OLEH FIREWALL
1.Service control (kendali terhadap layanan)
berdasarkan
tipe-tipe layanan yang digunakan di Internet dan boleh diakses baik
untuk kedalam ataupun keluar firewall. Biasanya firewall akan mencek no
IP Address dan juga nomor port yang di gunakan baik pada protokol TCP
dan UDP, bahkan bisa dilengkapi software untuk proxy yang akan menerima
dan menterjemahkan setiap permintaan akan suatu layanan sebelum
mengijinkannya.Bahkan bisa jadi software pada server itu sendiri ,
seperti layanan untuk web ataupun untuk mail.
2.Direction Conrol (kendali terhadap arah)
berdasarkan arah dari berbagai permintaan (request) terhadap layanan yangakan dikenali dan diijinkan melewati firewall.
3.User control (kendali terhadap pengguna)
berdasarkan
pengguna/user untuk dapat menjalankan suatu layanan, artinya ada user
yang dapat dan ada yang tidak dapat menjalankan suatu servis,hal ini di
karenakan user tersebut tidak di ijinkan untuk melewati firewall.
Biasanya digunakan untuk membatasi user dari jaringan lokal untuk
mengakses keluar, tetapi bisa juga diterapkan untuk membatasi terhadap
pengguna dari luar.
4.Behavior Control (kendali terhadap perlakuan)
berdasarkan
seberapa banyak layanan itu telah digunakan. Misal, firewall dapat
memfilter email untuk menanggulangi/mencegah spam.
TIPE - TIPE FIREWALL
1.Packet Filtering Router
Packet
Filtering diaplikasikan dengan cara mengatur semua packet IP baik yang
menuju, melewati atau akan dituju oleh packet tersebut.pada tipe ini
packet tersebut akan diatur apakah akan di terima dan diteruskan , atau
di tolak.penyaringan packet ini di konfigurasikan untuk menyaring packet
yang akan di transfer secara dua arah (baik dari atau ke jaringan
lokal). Aturan penyaringan didasarkan pada header IP dan transport
header,termasuk juga alamat awal(IP) dan alamat tujuan (IP),protokol
transport yang di gunakan(UDP,TCP), serta nomor port yang digunakan.
Kelebihan dari tipe ini adalah mudah untuk di implementasikan, transparan untuk pemakai, lebih cepat
Adapun
kelemahannya adalah cukup rumitnya untuk menyetting paket yang akan
difilter secara tepat, serta lemah dalam hal authentikasi.
Adapun serangan yang dapat terjadi pada firewall dengan tipe ini adalah:
+ IP address spoofing : intruder (penyusup) dari luar dapat melakukan inidengan cara menyertakan/menggunakan ip address jaringan lokal yanbg telahdiijinkan untuk melalui firewall.
+ Source routing attacks : tipe ini tidak menganalisa informasi routingsumber IP, sehingga memungkinkan untuk membypass firewall.
+
Tiny Fragment attacks : intruder (penyusup) membagi IP kedalam
bagian-bagian (fragment) yang lebih kecil dan memaksa terbaginya
informasi mengenai TCP header. Serangan jenis ini di design untuk menipu
aturan penyaringan yang bergantung kepada informasi dari TCP header.
Penyerang berharap hanya bagian (fragment) pertama saja yang akan di
periksa dan sisanya akan bisa lewat dengan bebas. Hal ini dapat di
tanggulangi dengan cara menolak semua packet dengan protokol TCP dan
memiliki Offset = 1 pada IP fragment (bagian IP)
2.Application-Level Gateway
Application-level
Gateway yang biasa juga di kenal sebagai proxy server yang berfungsi
untuk memperkuat/menyalurkan arus aplikasi. Tipe ini akan mengatur semua
hubungan yang menggunakan layer aplikasi ,baik itu FTP, HTTP, GOPHER
dll.
Cara
kerjanya adalah apabila ada pengguna yang menggunakan salah satu
aplikasi semisal FTP untuk mengakses secara remote, maka gateway akan
meminta user memasukkan alamat remote host yang akan di akses.Saat
pengguna mengirimkan USer ID serta informasi lainnya yang sesuai maka
gateway akan melakukan hubungan terhadap aplikasi tersebut yang terdapat
pada remote host, dan menyalurkan data diantara kedua titik. apabila
data tersebut tidak sesuai maka firewall tidak akan meneruskan data
tersebut atau menolaknya. Lebih jauh lagi, pada tipe ini Firewall dapat
di konfigurasikan untuk hanya mendukung beberapa aplikasi saja dan
menolak aplikasi lainnya untuk melewati firewall.
Kelebihannya
adalah relatif lebih aman daripada tipe packet filtering router lebih
mudah untuk memeriksa (audit) dan mendata (log) semua aliran data yang
masuk pada level aplikasi.
Kekurangannya
adalah pemrosesan tambahan yang berlebih pada setiap hubungan. yang
akan mengakibatkan terdapat dua buah sambungan koneksi antara pemakai
dan gateway, dimana gateway akan memeriksa dan meneruskan semua arus
dari dua arah.
3.Circuit-level Gateway
Tipe
ketiga ini dapat merupakan sistem yang berdiri sendiri , atau juga
dapat merupakan fungsi khusus yang terbentuk dari tipe application-level
gateway.tipe ini tidak mengijinkan koneksi TCP end to end (langsung)
cara kerjanya : Gateway akan mengatur kedua hubungan tcp tersebut, 1
antara dirinya (gw) dengan TCP pada pengguna lokal (inner host) serta 1
lagi antara dirinya (gw) dengan TCP pengguna luar (outside host). Saat
dua buah hubungan terlaksana, gateway akan menyalurkan TCP segment dari
satu hubungan ke lainnya tanpa memeriksa isinya. Fungsi pengamanannya
terletak pada penentuan hubungan mana yang di ijinkan.
Penggunaan tipe ini biasanya dikarenakan administrator percaya dengan pengguna internal (internal users).
KONFIGURASI FIREWALL
1.Screened Host FIrewall system (single-homed bastion)
Pada
konfigurasi ini, fungsi firewall akan dilakukan oleh packet filtering
router dan bastion host. Router ini dikonfigurasikan sedemikian sehingga
untuk semua arus data dari Internet, hanya paket IP yang menuju bastion
host yang di ijinkan. Sedangkan untuk arus data (traffic) dari jaringan
internal, hanya paket IP dari bastion host yang di ijinkan untukkeluar.
Konfigurasi
ini mendukung fleksibilitas dalam Akses internet secara langsung,
sebagai contoh apabila terdapat web server pada jaringan ini maka dapat
di konfigurasikan agar web server dapat diakses langsung dari internet.
Bastion Host melakukan fungsi Authentikasi dan fungsi sebagai proxy.
Konfigurasi ini memberikan tingkat keamanan yang lebih baik daripada
packet-filtering router atau application-level gateway secara terpisah.
2.Screened
Host Firewall system (Dual-homed bastion)
Pada konfigurasi ini, secara fisik akan terdapat patahan/celah dalam jaringan. Kelebihannya adalah dengan adanya du ajalur yang meisahkan secara fisik maka akan lebih meningkatkan keamanan dibanding konfigurasi pertama,adapun untuk server-server yang memerlukan direct akses (akses langsung) maka dapat diletakkan ditempat/segmenrt yang langsung berhubungan dengan internet
Pada konfigurasi ini, secara fisik akan terdapat patahan/celah dalam jaringan. Kelebihannya adalah dengan adanya du ajalur yang meisahkan secara fisik maka akan lebih meningkatkan keamanan dibanding konfigurasi pertama,adapun untuk server-server yang memerlukan direct akses (akses langsung) maka dapat diletakkan ditempat/segmenrt yang langsung berhubungan dengan internet
Hal ini dapat dilakukan dengan cara menggunakan 2 buah NIC ( network interface Card)pada bastion Host.
3.Screened
subnet firewall Ini merupakan konfigurasi yang paling tinggi tingkat
keamanannya. kenapa? karena pada konfigurasi ini di gunakan 2 buah
packet filtering router, 1 diantara internet dan bastion host, sedangkan
1 lagi diantara bastian host dan jaringan local konfigurasi ini
membentuk subnet yang terisolasi.
adapun kelebihannya adalah :
terdapat
3 lapisan/tingkat pertahanan terhadap penyusup/intruder router luar
hanya melayani hubungan antara internet dan bastion host sehingga
jaringan lokal menjadi tak terlihat (invisible ) Jaringan lokal tidak
dapat mengkonstuksi routing langsung ke internet, atau dengan kata lain ,
Internet menjadi Invinsible (bukan berarti tidak bisa melakukan koneksi
internet).
LANGKAH-LANGKAH MEMBANGUN FIREWALL
1.Mengidenftifikasi
bentuk jaringan yang dimiliki mengetahui bentuk jaringan yang dimiliki
khususnya toplogi yang di gunakan serta protocol jaringan, akan
memudahkan dalam mendesain sebuah firewall
2.Menentukan
Policy atau kebijakan Penentuan Kebijakan atau Policy merupakan hal
yang harus di lakukan, baik atau buruknya sebuah firewall yang di bangun
sangat di tentukan oleh policy/kebijakan yang di terapkan. Diantaranya:
- Menentukan apa saja yang perlu di layani. Artinya, apa saja yang akan dikenai policy atau kebijakan yang akan kita buat
- Menentukan individu atau kelompok-kelompok yang akan dikenakan policy atau kebijakan tersebut
- Menentukan layanan-layanan yang di butuhkan oleh tiap tiap individu atau kelompok yang menggunakan jaringan
- Berdasarkan setiap layanan yang di gunakan oleh individu atau kelompok tersebut akan ditentukan bagaimana konfigurasi terbaik yang akan membuatnya semakin aman
- Menerapkankan semua policy atau kebijakan tersebut
- Menyiapkan Software atau Hardware yang akan digunakan Baik itu operating system yang mendukung atau software-software khusus pendukung firewall seperti ipchains, atau iptables pada linux, dsb. Serta konfigurasi hardware yang akan mendukung firewall tersebut.
- Melakukan test konfigurasi Pengujian terhadap firewall yang telah selesai di bangun haruslah dilakukan, terutama untuk mengetahui hasil yang akan kita dapatkan, caranya dapat menggunakan tool tool yang biasa dilakukan untuk mengaudit seperti nmap.
Bastion
Host adalah sistem/bagian yang dianggap tempat terkuat dalam sistem
keamanan jaringan oleh administrator.atau dapat di sebuta bagian
terdepan yang dianggap paling kuat dalam menahan serangan, sehingga
menjadi bagian terpenting dalam pengamanan jaringan, biasanya merupakan
komponen firewall atau bagian terluar sistem publik. Umumnya Bastion
host akan menggunakan Sistem operasi yang dapat menangani semua
kebutuhan (misal , Unix, linux, NT).
Cereate By : Ronny Aziz, 2012
Cereate By : Ronny Aziz, 2012
Tidak ada komentar:
Posting Komentar