Monday, December 3, 2007

KEAMANANAN FISIK SERVER LINUX

Linux merupakan salah satu sistem operasi yang perkembangannya paling menanjak, baik keperluan database, internetworking, atau keperluan lain, dan diakui bahwa sistem operasi Linux sangat handal. Ditambah lagi bahwa Linux menganut semangat open source, yang memungkinkan pengguna komputer di dunia memakainya tanpa perlu membayar lisensi penggunaan yang terlalu mahal kepada pemegang hak ciptanya.
Secara khusus Linux memiliki kemampuan yang terbilang sangat handal sebagai sebuah server. Hal ini disebabkan karena kemampuannya, kestabilannya, dan tentunya keamanannya. Linux akan menjadi sangat aman apabila administrator mengerti cara mengamankan Linux itu dengan baik.
Seringkali administrator selalu menitikberatkan keamanan server Linux pada tingkat sekuritas jaringannya saja, yang memang diakui sangat penting. Tetapi mereka sering lupa bahwa terdapat ancaman keamanan yang lebih besar lagi selain itu, yaitu keamanan fisik dari server Linux itu sendiri.
Apabila serangan terhadap server Linux dilakukan secara remote, maka anda selalu akan bisa memulihkan dengan cara reboot, install ulang, atau hanya konfigurasi ulang. Tetapi apabila terjadi kebobolan secara fisik, anda memiliki masalah besar. Karena beberapa alasan tersebut, penulis ingin membahas hal-hal yang harus dilakukan untuk meminimalisasi kemungkinan tersebut.
I. Lokasi Server dan Akses Fisik
Terdapat dua hal yang secara kritis harus anda lakukan pada saat ingin membuat server, yaitu lokasi dari server tersebut dan siapa saja yang memiliki akses ke server tersebut.
Mengapa ini sangat penting? Kita ambil contoh saja, apabila ada pihak yang ingin membobol server anda memiliki waktu hanya 10 detik saja dengan komputer server anda maka pihak tersebut dapat menghancurkan server anda. Tidak percaya? Hanya dengan 10 detik saja, maka pihak tersebut dapat melakukan serangan yang paling primitif, yaitu dengan melakukan DoS (Denial of Service) attack yang sederhana, misalnya memutuskan kabel server, mencabut kartu jaringan, atau bahkan me-reboot server anda. Tapi ini sangat jarang terjadi di lingkungan perkantoran, tetapi sangat mungkin terjadi di lingkungan kampus atau laboratorium. Walaupun begitu terdapat statistik yang menyatakan bahwa bahwa pihak dalam menyebabkan 80% terjadinya kerusakan pada server. Alasannya bahwa pihak dalam memiliki akses untuk mendapatkan informasi yang lebih besar dibanding remote attackers, atau bahkan memiliki kepercayaan untuk mengaksesnya.
Ada beberapa langkah yang dapat ditempuh untuk menyelesaikan masalah ini. Intinya yaitu membuat restricted area bagi yang tidak berkepentingan, dan hati-hati dalam mempercayakan kuasa anda terhadap server kepada orang lain. Beberapa tindakan yang dapat anda lakukan adalah : - Lokasi server harus dibuat terpisah dengan ruangan kantor yang lain dan tidak di tempat umum. Misal, lantai paling atas dari gedung. - Tidak ada yang dapat menyaksikan administrator bekerja. Misal, ruangan server tidak didalam ruangan kaca. - Pasang alat mata-mata. Misal, kamera pengintai. - Letakkan alat penyimpan pada tempat yang aman, atau lebih baik lagi, pada tempat yang terpisah. - Nyatakan lokasi server menjadi restricted area, dan hanya orang yang berkepentingan saja yang dapat memasuki ruangan tersebut.
II. Topologi Jaringan
Topologi jaringan menyangkut bentuk fisik dari jaringan tersebut, komponen dari jaringan tersebut, dan bagaimana mereka terhubung. Hal ini penting dibahas karena remote attackers dapat mencari celah-celah keamanan struktur jaringan anda untuk membobol server anda.
Penulis akan coba membahas beberapa macam topologi jaringan dasar dan memperlihatkan kelebihan dan kelemahan dari setiap metode tersebut. Terdapat berbagai macam topologi jaringan, tapi ada tiga macam yang sering digunakan pada Local Area Network (LAN), yaitu Bus, Ring, dan Star.
Tapi untuk pemilihan topologi jaringan tersebut ada tiga hal utama yang harus anda perhatikan, yaitu : 1. Kegagalan pada satu titik. 2. Ketahanan eavesdropping (serangan sniffer atau penyadapan paket jaringan)3. Toleransi kegagalan koneksi
Bus Topology.
Bus Topologuy biasanya menggunakan kabel coaxial sebagai backbone-nya. Hal ini menyebabkan dua titik kelemahan utama, yaitu server dan backbone.
GAMBAR 1 Bus Topology
Kelemahan dari Bus Topology : - Apabila anda ingin menggunakan teknologi client-server, topologi ini sangat tidak cocok. Karena backbone dari topologi bus hanya menangani satu koneksi pada satu saat, sehingga memiliki tingkat collission (tabrakan paket) yang tinggi. - Karena trafik hanya berjalan pada satu kabel, maka akan sulit untuk melakukan troubleshooting apabila terjadi kerusakan jaringan. - Sangat rentan terhadap eavesdropping.
Kelebihan dari Bus Topology : - Cepat mengkonfigurasinya - Murah - Efektif untuk jaringan kecil, misal warnet
Ring Topology
Seperti Bus Topology, Ring Topology juga memiliki dua titik utama kelemahan, yaitu server dan kabel.
GAMBAR 2 Ring Topology
Pada gambar terlihat bahwa kegagalan pada satu workstation dapat menyebabkan kegagalan secara keseluruhan, berbeda dengan Bus. Pada Ring Topology, workstation digunakan sebagai repeater.
Seperti yang terlihat, Ring Topology memiliki beberapa kelemahan diantaranya DoS attack yang mudah dengan menjatuhkan salah satu workstation, dan karena arah dari paket yang lewat adalah satu arah maka akan rentan terhadap eavesdropping.
Star Topology
Pada Star Topology seluruh workstation pada segmen tertentu terkoneksi pada satu komponen hardware, seperti sebuah hub atau sebuah switch. Ini menyebabkan Star Topology memiliki satu titik kelemahan utama, yaitu hub atau switch tersebut.

GAMBAR 3 Star Topology
Kelebihan dari Star Topology : - Dengan Star Topology, akan secara mudah untuk mengetahui kegagalan yang terjadi pada jaringan. - Kegagalan pada satu workstation tidak akan menyebabkan kegagalan pada jaringan secara umum. - Administrator dapat meningkatkan keamanan dengan melakukan segmentasi pada jaringan dan melindungi jaringan yang menghubungkan antar workstation tersebut dengan enkripsi, untuk melindungi dari eavesdropping.
Kelemahan dari Star Topology : - Memiliki satu titik kelemahan utama yang sangat kritis, yaitu hub atau switch. Apabila titik ini diserang, maka jaringan akan jatuh. - Apabila menggunakan run-of-the-mill hubsdibandung switch, maka jaringan dapat menjadi lambat, karena kelebihan beban, hal ini disebabkan semua transmisi harus melewati satu titik temu utama, yaitu hub atau switch.
Tips memilih topologi Jaringan
Berikut adalah saran untuk menentukan topologi jaringan, dan membuat topologi jaringan tersebut memiliki resiko keamanan yang terminimalisasi : - Pilih topologi jaringan yang memiliki koneksi secara sentral untuk memudahkan manajemen dan troubleshooting. - Apabila jaringan anda besar, pecahlah menjadi beberapa jaringan kecil. - Coba untuk meminimalisasi titik kegagalan yang mungkin terjadi pada jaringan. - Buat hardware jaringan anda terisolasi dari tempat umum - Buat kabel jaringan anda tersembunyi, misal di dinding, pipa, atau atap - Apabila perlu, belilah hardware yang memiliki kemampuan enkripsi dan juga memiliki software untuk LAN.
III. Hardware Jaringan
Hardware untuk jaringan yang kita gunakan adalah salah satu titik vital yang harus kita waspadai.
Router adalah salah satu titik ancaman yang kritis, dan harus kita lindungi. Router adalah sebuah gateway yang menghubungkan user dalam jaringan lokal anda untuk berhubungan dengan jaringan luar, dan begitu juga sebaliknya.
Router harus dilindungi, hal ini dapat dimisalkan sebagai berikut : Misalnya dalam jaringan anda terdapat lima komputer linux, lima komputer windows, dan lima komputer macintosh. Kemudian misalnya ada penyerang yang melakukan DoS attack ke sistem windows, maka lima komputer windows akan crash, tetapi sepuluh lainnya tidak terpengaruh. Bayangkan apabila yang diserang adalah router, maka seluruh komputer dalam jaringan tersebut tersebut akan crash.
Terdapat beberapa cara untuk mengamankan router kita, diantaranya adalah : - Hati-hati terhadap "operator error". Karena beberapa operator tidak mengaktifkan enkripsi, atau lemah terhadap user password. - Isolasikan router anda dari user lokal yang tidak dapat dipercaya. - Hilangkan Telnet. Atau apabila dibutuhkan ganti dengan remote control yang lebih secure, misal SSH. - Hilangkan port-port yang tidak dibutuhkan, saring atau block port-port tersebut.
IV. Pengamanan terhadap Workstation
Workstation (komputer tempat anda bekerja), harus dilindungi juga. Masalah utama untuk ini adalah akses fisik dan pencuri. Terdapat beberapa cara untuk mengamankan workstation anda, diantaranya yaitu : - Aktifkan BIOS dan console password - Menggunakan Biometric Acccess Control - Mengamankan modem - Memasaing alat anti pencuri - Tandai dan indentifikasi alat-alat milik anda
BIOS dan Console Password
BIOS atau PROM password adalah langkah pertama untuk mencegah penyerang workstation anda. Pastikan untuk membuat password tersebut sulit ditebak dan unik. Tetapi anda tidak dapat menggantungkan pada BIOS password saja, karena hal ini cukup mudah untuk ditembus. Dengan men-short baterai CMOS atau bahkan men-jumper motherboard, maka password dapat dihilangkan. Bahkan sekarang terdapat banyak program BIOS Blasters yang dapat me-reset BIOS atau menangkap password BIOS. Program-program ini banyak beredar di internet.
Biometric Access Control
Terdapat cara yang cukup efektif untuk melindungi workstation anda. Dengan menggunakan Biometric Access Control, yaitu dengan memanfaatkan ciri-ciri dari tubuh manusia yang unik untuk dijadikan password bagi workstation. Ciri-ciri tersebut, diantaranya : - Bau tubuh - Struktur wajah - Sidik jari - Pola retina atau pola iris - Struktur pembuluh darah - Suara
Walaupun dengan keuntungannya seperti penjaminan bahwa tingkat keamanan akan meningkat, tetapi Biometric Access Control ini memiliki sedikit masalah. Masalah yang paling utama adalah masalah privasi, secara lengkap dapat anda baca di http://www.dss.state.ct.us/digital/news11/bhsug11.htm.Sebagai contoh pada biometric access yang menggunakan retina scanner, walaupun keamanannya menjanjikan, tetapi menurut beberapa penelitian dengan menganalisa retina mata, orang yang memiliki penyakit kecanduan obat, penyakit turunan, bahkan AIDS dapat terdeteksi. Umumnya penggunaan Biometric Access Control ini menyimpan daftar history pengaksesnnya dengan detail. Apabila anda menggunakan komputer anda untuk tindakan yang ilegal, maka anda harus melewatkan metode pengamanan ini, karena dapat meninggalkan jejak yang tidak mungkin disangkal melalui logs (catatan kejadian) yang ada. Masalah lainnya yang tidak kalah pentingnya adalah,pengguna tidak mungkin menjalankan sistem yang menggunakan Biometric Access Control untuk melakukan pekerjaan secara remote. Kita tidak dapat memaksakan pengguna remote menggunakan alat biometrik. Hal ini hanya cocok untuk untuk akses secara lokal.
Mengamankan Modem
Apakah modem perlu untuk diamankan? Hal ini mungkin saja terjadi. Modem dapat menjadi titik bahaya karena selain merupakan alat masuk dari dunia luar, juga merupakan alat keluar dari jaringan lokal anda. Misalnya, pengguna lokal dapat menggunakan modem untuk mengirimkan data-data yang penting ke luar dengan menghubungi nomer yang lain. Setidaknya, install program untuk mencatat nomer-nomer yang di-dial oleh modem tersebut. (http://www.mtnsys.com/pages/prices.htm). Selain itu anda juga dapat menambahkan akses kontrol untuk modem dan bahkan enkripsi data.(http://www.cettlan.com).
Alat Anti Pencuri
Pencuri adalah ancaman yang serius. Pencuri dapat mencabut hard disk, memory, kartu jaringan, kabel, bahkan server secara keseluruhan. Cobalah untuk mengamankan komputer anda dengan serius. (http://www.computersecurity.com)
Tandai dan Identifikasi Peralatan
Menandai dan mengidentifikasi peralatan adalah salah satu cara untuk meminimalisasi resiko kehilangan. Ribuan komputer hilang setiap tahun dalam kehidupan kita, tetapi bagi yang telah menemukan jarang yang dapat membuktikan dengan memberikan serial number, atau nota pembelian, dan lain-lain. Terdapat beberapa cara untuk meminimalisasi kemungkinan ini, yaitu : - Catat hal-hal yang perlu dicatat dari seluruh hardware anda, terutama model dan serial number. - Tandai komponen anda dengan tanda yang unik, misalnya penggunaan tinta tembus pandang, cat fluorosent, dan lain-lain.
Terdapat satu masalah kontroversial pada hal penandaan hardware ini. Intel Pentium III memiliki 96-bit serial number yang unik. Nomer ini selain dapat diidentifikasi secara nyata, juga dapat teridentifikasi di dunia internet! Disinilah letak permasalahannya. Menurut Intel, hanya user yang dapat mengaktifkan fasilitas ini, sehingga hanya user yang ingin dideteksi yang akan terlihat, karena fasilitas ini tidak diaktifkan awalnya. Hal ini tidak benar! Seorang hacker Jerman mengemukakan bahwa dia dapat mendapatkan serial number komputer Intel Pentium III secara remote melalui Internet. Hal ini secara lengkap dapat anda baca di http://www.heise.de/ct/english/99/05/news1/ dan http://www.privacy.org/bigbrotherinside/. Apabila anda tidak berniat setiap kunjungan anda di dunia Internet terdeteksi, maka disarankan tidak menggunakan mesin Intel Pentium III, sampai mereka telah mengeluarkan sistem serial number mereka secara open source.
Daftar Pustaka
1. Site Security Handbook, Request For Comment 2196
2. Maximum Linux Security, Anonymous. SAMS Publishing.
3. Networking UNIX, Salim Douba. SAMS Publishing
4. http://www.biometrics.org
5.http://www.geocities.com/doddi_p/keamanan_fisik.htm