HILANGAKAN EFEK

Untuk Info Lebih Lanjut

=

Rabu, 06 Mei 2015

All about Firewall

FireWall


Internet merupakan sebuah jaringan komputer yang sangat terbuka di dunia, konsekuensi 
yang harus di tanggung adalah tidak ada jaminan keamanan bagi jaringan yang terkait ke 
Internet. Artinya jika operator jaringan tidak hati-hati dalam menset-up sistemnya, maka 
kemungkinan besar jaringan yang terkait ke Internet akan dengan mudah dimasuki orang 
yang tidak di undang dari luar. Adalah tugas dari operator jaringan yang bersangkutan, 
untuk menekan resiko tersebut seminimal mungkin. Pemilihan strategi dan kecakapan 
administrator jaringan ini, akan sangat membedakan  apakah suatu jaringan mudah 
ditembus atau tidak. 
Firewall merupakan alat untuk mengimplementasikan kebijakan security (security
policy). Sedangkan kebijakan security, dibuat berdasarkan perimbangan antara fasilitas 
yang disediakan dengan implikasi security-nya. Semakin ketat kebijakan security, 
semakin kompleks konfigurasi layanan informasi atau semakin sedikit fasilitas yang 
tersedia di jaringan. Sebaliknya, dengan semakin banyak fasilitas yang tersedia atau 
sedemikian sederhananya konfigurasi yang diterapkan, maka semakin mudah orang orang 
‘usil‘ dari luar masuk kedalam sistem (akibat langsung dari lemahnya kebijakan security). 
Dalam dunia nyata, firewall adalah dinding yang bisa memisahkan ruangan, sehingga 
kebakaran pada suatu ruangan tidak menjalar ke ruangan lainnya.  Tapi sebenarnya 
firewall di Internet lebih seperti pertahanan disekeliling benteng, yakni mempertahankan 
terhadap serangan dari luar. Gunanya: 
• membatasi gerak orang yang masuk ke dalam jaringan internal 
• membatasi gerak orang yang keluar dari jaringan internal 
• mencegah penyerang mendekati pertahanan yang berlapis 
Jadi yang keluar masuk firewall harus  acceptable. Firewall merupakan kombinasi dari 
router, server, dan software pelengkap yang tepat. 
Firewall merupakan suatu cara/sistem/mekanisme yang diterapkan baik terhadap 
hardware , software ataupun sistem itu sendiri dengan tujuan untuk melindungi,  baik 
dengan menyaring, membatasi atau bahkan menolak suatu atau semua hubungan/kegiatan 
suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang 
lingkupnya. Segmen tersebut dapat merupakan sebuah  workstation, server, router, atau 
local area network (LAN) anda. Sumber :
                             
                                                  Artikel Internet (Firewall) 
Firewall didefinisikan sebagai sebuah komponen atau kumpulan komponen yang 
membatasi akses antara sebuah jaringan yang diproteksi dan internet, atau antara 
kumpulan-kumpulan jaringan lainnya (Building Internet Firewalls, oleh Chapman dan 
Zwicky). A firewall is a system or group of systems that enforces an access control policy 
between two networks (http://www.clark.net/pub/mjr/pubs/fwfaq/). The main purpose of a 
firewall system is to control access to or from a protected network. It implements a 
network access policy by forcing connections to pass through the firewall, where they can 
be examined and evaluated (http://csrc.ncsl.nist.gov/nistpubs/800-10/node31.html).
2.2.1 Tugas – Tugas Firewall 
Firewall secara umum di peruntukkan untuk melayani : 
• Mesin/Komputer
Setiap mesin komputer yang terhubung langsung ke jaringan luar atau internet dan 
menginginkan semua yang terdapat pada komputernya terlindungi. 
• Jaringan 
Jaringan komputer yang terdiri lebih dari satu buah komputer dan berbagai jenis 
topologi jaringan yang digunakan, baik yang di miliki oleh perusahaan, organisasi 
dsb. 
Firewall mempunyai beberapa tugas : 
• Pertama dan yang terpenting adalah: harus dapat mengimplementasikan kebijakan 
security di jaringan (site security policy). Jika aksi tertentu tidak diperbolehkan oleh kebijakan ini, maka firewall harus meyakinkan bahwa semua usaha yang mewakili 
operasi tersebut harus gagal atau digagalkan. Dengan demikian, semua akses ilegal 
antar jaringan (tidak diotorisasikan) akan ditolak.
• Melakukan filtering: mewajibkan semua trafik yang ada untuk dilewatkan melalui 
firewall bagi semua proses pemberian dan pemanfaatan layanan informasi. Dalam 
konteks ini, aliran paket data dari/menuju firewall, diseleksi berdasarkan IP-address, 
nomor port, atau arahnya, dan disesuaikan dengan kebijakan security. 
• Firewall juga harus dapat merekam/mencatat even-even mencurigakan serta 
memberitahu administrator terhadap segala usaha-usaha menembus kebijakan 
security. 
Ada beberapa hal yang tidak dapat dilakukan oleh firewall : 
• Firewall tidak bisa melindungi dari serangan orang dalam 
• Firewall tidak bisa melindungi serangan yang tidak melalui firewall tersebut (tidak 
melalui chocke point). Misalnya ada yang memasang dial-up service, sehingga 
jaringan bisa diakses lewat modem. 
• Firewall tidak bisa melindungi jaringan internal terhadap serangan-serangan model 
baru. 
• Firewall tidak bisa melindungi jaringan terhadap virus
. Sumber :
                                                  Artikel Internet (Modul Personal Firewall)
2.2.2. Karakteristik Firewall 
1. Seluruh hubungan/kegiatan dari dalam ke luar , harus melewati firewall. Hal ini 
dapat dilakukan dengan cara memblok/membatasi baik  secara fisik semua akses terhadap jaringan lokal, kecuali melewati firewall. Banyak sekali bentuk jaringan 
yang memungkinkan. 
2. Hanya Kegiatan yang terdaftar/dikenal yang dapat melewati/melakukan hubungan, 
hal ini dapat dilakukan dengan mengatur policy pada konfigurasi keamanan lokal. 
Banyak sekali jenis firewall yang dapat dipilih sekaligus berbagai jenis policy yang 
ditawarkan. 
3. Firewall itu sendiri haruslah kebal atau relatif kuat terhadap serangan/kelemahan. 
Hal ini berarti penggunaan sistem yang dapat dipercaya dan dengan operating system 
yang relatif aman. 
2.2.3. Teknik Yang Digunakan Firewall 
1. Service Control (kendali terhadap layanan) 
Berdasarkan tipe-tipe layanan yang digunakan di Internet dan boleh diakses baik 
untuk kedalam ataupun keluar firewall. Biasanya firewall akan mencek no IP 
Address dan juga nomor port yang di gunakan baik pada protokol TCP dan UDP, 
bahkan bisa dilengkapi software untuk proxy yang akan menerima dan 
menterjemahkan setiap permintaan akan suatu layanan sebelum mengijinkannya. 
Bahkan bisa jadi software pada server itu sendiri, seperti layanan untuk web maupun 
untuk mail. 
2. Direction Conrol (kendali terhadap arah) 
Berdasarkan arah dari berbagai permintaan (request) terhadap layanan yang akan 
dikenali dan diijinkan lewat firewall. 
3. User control (kendali terhadap pengguna) 
Berdasarkan pengguna/user untuk dapat menjalankan suatu layanan, artinya ada user 
yang dapat dan ada yang tidak dapat menjalankan suatu servis,hal ini di karenakan 
user tersebut tidak di ijinkan untuk melewati firewall. Biasanya digunakan untuk 
membatasi user dari jaringan lokal untuk mengakses  keluar, tetapi bisa juga 
diterapkan untuk membatasi terhadap pengguna dari luar. 
4. Behavior Control (kendali terhadap perlakuan) 
Berdasarkan seberapa banyak layanan itu telah digunakan. Misal, firewall dapat 
memfilter email untuk menanggulangi/mencegah spam. 2.2.4. Tipe – Tipe Firewall 
1. Packet Filtering Router 
Packet Filtering diaplikasikan dengan cara mengatur semua packet IP baik yang 
menuju, melewati atau akan dituju oleh packet tersebut. Pada tipe ini packet tersebut 
akan diatur apakah akan di terima dan diteruskan atau di tolak. Penyaringan packet 
ini di konfigurasikan untuk menyaring paket yang akan di transfer secara dua arah 
(baik dari dan ke jaringan lokal). Aturan penyaringan didasarkan pada header IP dan 
transport header, termasuk juga alamat awal (IP) dan alamat tujuan (IP), protocol 
transport yang di gunakan (UDP, TCP), serta nomor port yang digunakan. Kelebihan 
dari tipe ini adalah mudah untuk di implementasikan, transparan untuk pemakai, 
relatif lebih cepat.  
Adapun kelemahannya adalah cukup rumitnya untuk menyetting paket yang akan 
difilter secara tepat, serta lemah dalam hal authentikasi. Adapun serangan yang dapat 
terjadi pada firewall dengan tipe ini adalah: 
• IP address spoofing : Intruder (penyusup) dari luar dapat melakukan ini dengan 
cara menyertakan/menggunakan ip address jaringan lokal yang telah diijinkan 
untuk melalui firewall. 
• Source routing attacks : Tipe ini tidak menganalisa informasi routing sumber IP, 
sehingga memungkinkan untuk membypass firewall. 
• Tiny Fragment attacks : Intruder membagi IP kedalam bagian-bagian (fragment) 
yang lebih kecil dan memaksa terbaginya informasi mengenai TCP header. 
Serangan jenis ini di design untuk menipu aturan penyaringan yang bergantung 
kepada informasi dari TCP header. Penyerang berharap hanya bagian (fragment) 
pertama saja yang akan di periksa dan sisanya akan bisa lewat dengan bebas. Hal 
ini dapat di tanggulangi dengan cara menolak semua packet dengan protocol TCP 
dan memiliki offset = 1 pada IP fragment (bagian IP) 
Sumber :
                
                                                Artikel Internet (Ammar-Firewall)
 2. Application-Level Gateway 
Application-level Gateway yang biasa juga di kenal sebagai proxy server yang berfungsi 
untuk memperkuat/menyalurkan arus aplikasi. Tipe ini akan mengatur semua hubungan 
yang menggunakan layer aplikasi ,baik itu FTP, HTTP, GOPHER dll.  
Cara kerjanya adalah apabila ada pengguna yang menggunakan salah satu aplikasi 
semisal FTP untuk mengakses secara remote, maka gateway akan meminta user 
memasukkan alamat remote host yang akan di akses.Saat pengguna mengirimkan user ID 
serta informasi lainnya yang sesuai maka gateway akan melakukan hubungan terhadap 
aplikasi tersebut yang terdapat pada remote host, dan menyalurkan data diantara kedua 
titik. Apabila data tersebut tidak sesuai maka firewall tidak akan meneruskan data 
tersebut atau menolaknya. Lebih jauh lagi, pada tipe ini firewall dapat di konfigurasikan 
untuk hanya mendukung beberapa aplikasi saja dan menolak aplikasi lainnya untuk 
melewati firewall.  
Kelebihannya adalah relatif lebih aman daripada tipe packet filtering router lebih mudah 
untuk memeriksa dan mendata semua aliran data yang  masuk pada level aplikasi. 
Kekurangannya adalah pemrosesan tambahan yang berlebih pada setiap hubungan. Yang 
akan mengakibatkan terdapat dua buah sambungan koneksi antara pemakai dan gateway, 
dimana gateway akan memeriksa dan meneruskan semua arus dari dua arah. 
Sumber :
 Artikel Internet (Ammar-Firewall) 
3. Circuit-level Gateway 
Tipe ketiga ini dapat merupakan sistem yang berdiri sendiri , atau juga dapat 
merupakan fungsi khusus yang terbentuk dari tipe application-level gateway.tipe ini 
tidak mengijinkan koneksi TCP end to end (langsung)  Cara kerjanya : Gateway akan mengatur kedua hubungan TCP tersebut, 1 antara 
dirinya dengan TCP pada pengguna lokal (inner host) serta 1 lagi antara dirinya 
dengan TCP pengguna luar (outside host). Saat dua buah hubungan terlaksana, 
gateway akan menyalurkan TCP segment dari satu hubungan ke lainnya tanpa 
memeriksa isinya. Fungsi pengamanannya terletak pada penentuan hubungan mana 
yang di ijinkan. Penggunaan tipe ini biasanya dikarenakan administrator percaya 
dengan pengguna internal (internal users). 
Sumber : Artikel Internet (Ammar-Firewall) 
2.2.5. Merencanakan Jaringan Dengan Fireawll 
Merencanakan sistem firewall pada jaringan, berkaitan erat dengan jenis fasilitas apa 
yang akan disediakan bagi para pemakai, sejauh mana level resiko-security yang bisa 
diterima, serta berapa banyak waktu, biaya dan keahlian yang tersedia (faktor teknis dan 
ekonomis). Firewall umumnya terdiri dari bagian filter (disebut juga screen atau choke) 
dan bagian gateway (gate). Filter berfungsi untuk membatasi akses, mempersempit kanal, 
atau untuk memblok kelas trafik tertentu.  
Terjadinya pembatasan akses, berarti akan mengurangi fungsi jaringan. Untuk tetap 
menjaga fungsi komunikasi jaringan dalam lingkungan yang ber-firewall, umumnya 
ditempuh dua cara : 
• Pertama, bila kita bayangkan jaringan kita berada dalam perlindungan sebuah 
benteng, komunikasi dapat terjadi melalui pintu-pintu keluar benteng tersebut. Cara 
ini dikenal sebagai  packet-filtering, dimana filter hanya digunakan untuk menolak trafik pada kanal yang tidak digunakan atau kanal dengan resiko-security cukup 
besar, sedangkan trafik pada kanal yang lain masih tetap diperbolehkan. 
Berbagai kebijakan dapat diterapkan dalam melakukan operasi packet filtering. Pada 
intinya, berupa mekanisme pengontrollan data yang diperbolehkan mengalir dari 
dan/atau ke jaringan internal, dengan menggunakan beberapa parameter yang 
tercantum dalam header paket data: arah (inbound atau outbound), address asal dan 
tujuan, port asal dan tujuan, serta jenis protocol transport. Router akan mengevaluasi 
informasi ini dalam setiap paket data yang mengalir melaluinya, kemudian 
menetapkan aksi yang harus dilakukan terhadap paket tersebut, berdasarkan set 
aturan/program dalam packet-filtering. Sehingga keputusan routing dasar router 
tersebut, kemudian dilengkapi dengan bagian dari kebijakan security jaringan. 
Tabel berikut akan menunjukan contoh konfigurasi operasi packet-filtering, untuk 
menyediakan hanya fasilitas SMTP inbound dan outbound pada jaringan. 
Sumber : http://www.klik-kanan.com/fokus/firewall4.shtml
Aturan A dan B melayani hubungan SMTP inbound (email datang), aturan C dan D 
melayani hubungan SMTP outbound (email keluar) serta aturan E merupakan aturan 
default yang dilakukan bila aturan aturan sebelumnya gagal. Kalau diamati lebih 
dekat, selain trafik SMTP konfigurasi tersebut juga masih membolehkan hubungan 
masuk dan keluar pada port >1023 (aturan B dan D), sehingga terdapat kemungkinan 
bagi program-program server seperti X11 (port 6000), OpenWindows (port 2000), 
atau kebanyakan program basis-data (Sybase, Oracle, Informix, dll), untuk 
dihubungi dari luar. Untuk menutup kemungkinan ini, diperlukan evaluasi parameter 
lain, seperti evaluasi port asal. Dengan cara ini,  satu-satunya celah menembus 
firewall adalah dengan menggunakan port SMTP. Bila kita masih juga kurang yakin dengan kejujuran para pengguna port ini, dapat dilakukan evaluasi lebih lanjut dari 
informasi ACK. 
• Cara kedua, menggunakan sistem proxy, dimana setiap komunikasi yang terjadi 
antar kedua jaringan harus dilakukan melalui suatu  operator, dalam hal ini proxy 
server. Beberapa protokol, seperti telnet dan SMTP  (Simple Mail Transport 
Protocol), akan lebih efektif ditangani dengan evaluasi paket (packet filtering), 
sedangkan yang lain seperti FTP (File Transfert Protocol), Archie, Gopher dan 
HTTP (Hyper-Text Transport Protocol) akan lebih efektif ditangani dengan sistem 
proxy. Kebanyakan firewall menggunakan kombinasi kedua teknik ini (packet 
filtering dan proxy). 
Dalam jaringan yang menerapkan sistem proxy, hubungan komunikasi ke internet 
dilakukan melalui sistem pendelegasian. Komputer-komputer yang dapat dikenali 
oleh internet bertindak sebagai 'wakil' bagi mesin lain yang ingin berhubungan ke 
luar. Proxy server untuk (kumpulan) protokol tertentu dijalankan pada dual-homed 
host atau bastion-host, dimana seluruh pemakai jaringan dapat berkomunikasi 
dengannya, kemudian proxy server ini bertindak sebagai delegasi. Dengan kata lain 
setiap program client akan berhubungan dengan proxy server dan proxy server ini 
lah yang akan berhubungan dengan server sebenarnya di internet. Proxy server akan 
mengevaluasi setiap permintaan hubungan dari client dan memutuskan mana yang 
diperbolehkan dan mana yang tidak. Bila permintaan hubungan ini disetujui, maka 
proxy server me-relay permintaan tersebut pada server sebenarnya. 
Sumber : http://www.klik-kanan.com/fokus/firewall4.shtmlAda beberapa istilah menunjuk pada tipe proxy server, diantaranya proxy level aplikasi, 
proxy level circuit, proxy generik atau khusus, proxy cerdas, dll. Apapun jenis proxy 
yang digunakan, ada beberapa konsekuensi implementasi sistem ini: 
• Pada umumnya memerlukan modifikasi client dan/atau  prosedur akses serta 
menuntut penyediaan program server berbeda untuk setiap aplikasi. 
• Penggunaan sistem proxy memungkinkan penggunaan private IP Address bagi 
jaringan internal. Konsekuensinya kita bisa memilih untuk menggunakan IP Address 
kelas A (10.x.x.x) untuk private IP address yang digunakan dalam jaringan internet; 
sehingga komputer yang dapat tersambung dalam jaringan internal dapat mencapai 
jumlah jutaan komputer. 
• Paket SOCKS atau TIS FWTK merupakan contoh paket perangkat lunak proxy yang 
sering digunakan dan tersedia bebas di internet.

 

Subscribe to our Newsletter

Contact our Support

Email us: youremail@gmail.com