Jumat, 13 April 2012

Ilusi Keamanan Jaringan Komputer Privat

Ilusi  Keamanan Jaringan Komputer Privat



Banyak orang yang berpendapat bahwa adalah aman menggunakan jaringan komputer privat atau jaringan komputer internal.
Pendapat ini seringkali me­nyesatkan dari sudut pandang keamanan informasi. Untuk itu, mari kita bersama-sama meng­ungkap kondisi nyata yang terjadi pada keamanan jaringan privat di rumah atau kantor maya kita. Jaringan privat yang selama ini memberikan rasa "aman dan nyaman"" ternyata rentan diganggu dan disusupi.

Lingkungan Privat vs Publik di Dunia Nyata
Sebelum membayangkan kondisi di dunia maya, kita akan membandingkan berbagai kondisi di dunia nyata agar lebih mudah memahaminya.
Apakah rumah kita merupakan lingkungan privat? Semua orang akan menjawab "Ya". Apakah halte bus merupakan lingkungan privat? Semua orang akan menjawab "Tidak". Bagaimana dengan pusat perbelanjaan? Mungkin ada yg berpendapat "Privat", ada yang mengatakan "1/2 Privat", ada yang menjawab "Publik". Bagaimana dengan jalan tol dalam kota Jakarta yang untuk masuk harus membayar, dibatasi dengan pagar pengaman, patroli polisi khusus, dan CCTV?

Apa yang dimaksud lingkungan privat?
Menurut pendapat penulis, lingkungan privat adalah tempat di mana ada pemiliknya dan kita tahu serta mengenal siapa saja yang ada di dalamnya, dan kita bisa mengawasi (implement) bahkan memaksakan (enforce) seluruh kebijakan yang sudah ditetapkan (termasuk memasti- kan/assure konsistensi penera­pan kebijakan tersebut). Kata dan, serta, dan seluruh sengaja saya tebalkan. Tujuannya, untuk memastikan pemahaman bahwa jika salah satu hal tersebut tidak dapat dipenuhi, akan sulit untuk memastikan apakah sebuah lingkungan tergolong privat atau publik.
Karena memenuhi keseluruhan kondisi tersebut, rumah layak disebut lingkungan privat. Apakah halte bus ada pemiliknya? "Ada, pemerintah daerah." Apakah seluruh kebijakan yang diinginkan setiap pengguna inginkan bisa ditetapkan di halte bus? "Tidak". Dan, karena siapa saja bisa berada di halte bus, halte bus adalah lingkungan publik. Apa bedanya halte bus dan pusat perbelanjaan? Menurut saya tidak ada. Kita (pengunjung) tidak dapat memaksakan keinginan (kebijakan) masing-masing. Pengelola pusat perbelanjaan (pengelola infrastruktur) tidak bisa menerapkan kebijakan keamanan seperti di dalam area kantor pengelola. Dan, seperti halte bus, siapa pun bisa masuk ke dalamnya.

Lingkungan Publik di Dunia Maya dan Jaringan Nirkabel ( Wireless)
Semua orang sepakat bahwa Internet merupakan lingkungan publik di mana pemilik infrastruktur (penyedia jasa internet akses/ISP) mengizinkan siapa pun masuk ke dalam jaringannya. Service Level Agreement (SLA) dalam kontrak untuk pelanggan korporat, hanya mencakup faktor ketersediaan. Sementara dua faktor kunci keamanan yang lain, yakni integritas dan kerahasiaan data tidak dijamin oleh ISP.
Biaya yang relatif murah, kemudahan instalasi, atau fleksibilitas koneksi (dibanding­kan jaringan kabel) menjadikan jaringan nirkabel menjadi pilihan utama saat ini (baik di rumah, sekolah, pusat perbelanjaan, dan perkantoran). Tidak hanya jaringan nirkabel dalam ruang, banyak ISP yang menggunakan jaringan nirkabel sebagai bagian dari tulang punggung koneksi antartitik (backbone). Komunikasi dari/ke base transceiver station (BTS) telepon selular selain menggunakan jaringan kabel, juga menggunakan jaringan wireless. Bahkan dunia perbank­an pun menggunakan jaringan nirkabel untuk komunikasi data internal dari/ke kantor cabang bank.

Ke(tidak)amanan Fisik Jaringan Nirkabel
Keamanan dunia maya amat bergantung pada keamanan fisik. Jaringan nirkabel nyaris tidak memiliki batasan fisik, kecuali jarak cakupan sinyal. Sinyal jaringan nirkabel dalam ruang bisa ditangkap dari luar dengan mudah hingga jarak +/- 100m. Namun untuk melakukan gangguan terhadap sinyal nirkabel (jamming), dapat dilakukan dari jarak beberapa kilometer. Akibatnya, faktor ketersediaan di jaringan nirkabel amat rentan terhadap serangan.
Satu-satunya cara untuk memastikan batasan fisik sinyal jaringan nirkabel adalah mem­buat ruangan di mana antena terpasang menjadi sangkar faraday. Sangkar faraday akan merusak sinyal yang keluar atau pun masuk. Dari banyak ruangan sensitif di berbagai negara yang pernah saya kunjungi, amat sedikit yang dirancang seperti sangkar faraday. Selain itu, tidak mungkin menerapkan hal tersebut pada koneksi jaringan antargedung.

Ke(tidak) amanan Non- Fisik Jaringan Nirkabel
Jika faktor ketersediaan jaringan nirkabel hanya dapat dijamin dengan menggunakan sangkar faraday (keamanan fisik), faktor integritas, dan kerahasiaan masih dapat dijaga dengan menerapkan enkripsi dan arsitektur keamanan jaringan yang solid.
Local area network nirkabel (wireless LAN/W LAN/Wi-Fi) mengunakan standar Wired Equivalent Privacy (WEP) atau Wi-Fi Protected /Access (WPA dan WPA2). Enkripsi WEP dapat dibongkar hanya dalam waktu kurang dari 5 menit. Berdasarkan penelitian yang dilakukan XecurelT, 90% enkripsi W LAN, termasuk WPA dan WPA2 dapat dibongkar dalam waktu kurang dari 30 menit. Selain membongkar enkripsi, password atau kunci WEP WPA dan WPA2, amat mudah dicuri dari komputer pengguna.
Terbongkarnya kunci enkripsi atau dicurinya password dari wireless access point yang terhubung ke jaringan internal berarti mengindikasikan hilangnya faktor keamanan jaringan internal. Penyerang yang telah berhasil mendapatkan password Wi-Fi dapat melakukan serangan yang nyaris tanpa batas. Mulai dari menguasai server-server, mencuri password e-mail dan aplikasi milik pengguna, bahkan mencuri password administrator firewall.

Ke(tidak)amanan Jaringan Kabel Internal
Jika menghubungkan jaringan nirkabel ke jaringan internal sama saja dengan mengubah keamanan jaringan internal (sehingga menjadi hampir sama dengan jaringan publik karena amat rentan), bagaimana dengan keamanan jaringan kabel internal?
Dengan batasan fisik yang ada, jaringan kabel lebih aman dibandingkan jaringan nirkabel. Penyerang harus memiliki akses fisik ke area di mana terdapat jaringan kabel. Rendahnya kesadaran keamanan dan kepedulian orang-orang yang bekerja di dalamnya (ditambah physical security theatre), membuat saya dan rekan-rekan bisa dengan mudah "berkeliaran" di kantor-kantor perusahan besar, bahkan di sebuah data center milik ISP terkenal saat melakukan penetration test. Physical security theatre sendiri merupakan sebuah kondisi di mana suatu lokasi secara kasat mata terlihat memiliki pengamanan fisik tingkat tinggi. Namun pada kenyataannya amat mudah disusupi.
Penyerang yang berhasil memasuki area kantor dapat menghubungkan laptop miliknya ke jaringan kabel. Penyerang juga dapat memasang wireless access point (AP) untuk membuat backdoor sehingga dapat dengan leluasa mengakses jaringan internal dari luar. Ukuran AP yang semakin kecil telah memudahkan penyerang menyembunyikannya di mana saja. Dalam sebuah investigasi kasus penyusupan jaringan internal di perusahaan multinasional, saya menemukan rouge AP yang direkatkan di bawah server di dalam data center.

Perusahaan-perusahaan besar dan organisasi pemerintah memiliki banyak kantor di lokasi yang berjauhan sehingga membutuhkan jaringan kecepatan tinggi. Mereka menyewa jaringan yang pada kenyataannya menggunakan dan mencampurkan berbagai macam teknologi seperti serat optis, nirkabel, dan IP VPN.
Hampir seluruh tim teknologi informasi (Tl) dan cukup banyak manajer keamanan Tl yang meyakini bahwa jaringan sewaan merupakan jaringan privat karena hanya bisa diakses oleh penyewa dan dari/ke titik-titik yang sudah ditentukan. Berdasarkan pada keyakinan tersebut, mereka dapat tidur nyenyak saat jaringan sewaan tersebut tehubung langsung ke jaringan internal.

Multiprotocol Label Switching Internet Protocol Virtual Private Network/MPLS IP VPN (lebih banyak dikenal dengan nama
IP VPN) menjadi favorit tim Tl perusahaan-perusahaan besar. Para penyedia jasa layanan amat gencar memasarkan koneksi kecepatan tinggi, andal, dan murah. Pertanyaan yang sama, apakah solusi ini dimungkinkan dari sisi ekonomi? Di sinilah kehebatan protokol MPLS yang berhasil memanfaatkan teknologi yang ada secara efisien. Jaringan MPLS dapat dijalankan di atas berbagai macam koneksi, antara lain jaringan serat optis dan nirkabel (microwave dan satelit).
Untuk mempermudah pemahaman, saya menganalogikan MPLS seperti Virtual Local Area Network (VLAN) tetapi digunakan di W ide Area Network (WAN). Keduanya bekerja sama-sama mengandalkan informasi yang terdapat di label (pada MPLS) atau tag (pada VLAN). Jika sulit membayangkan secara maya, anggaplah jaringan Internet sebagai jalan raya dan jaringan MPLS sebagai jalan tol dalam kota di Jakarta. Jika dibandingkan dengan teknologi VPN lainnya seperti IPSec, SSL, dan SSH, pada dasarnya IP VPN tidak menyediakan fungsi untuk menjamin kerahasiaan dan integritas. Sehingga, penggunaan terminologi VPN pada MPLS kurang tepat dari sudut pandang keamanan. Tidak heran banyak pelanggan MPLS yang "tersesat".

Hampir seluruh jaringan sewaan dihubungkan langsung dengan jaringan internal. Ini karena adanya istilah dedicated connection yang digunakan bagian marketing penyedia jasa layanan jaringan serat optis saat memasarkan jasanya. Namun, apakah penyedia jasa layanan memberikan 2 core kabel serat optis yang dikhususkan untuk menghubungkan 2 kantor pelanggannya? Jika ya, bagaimana perusahan- perusahaan penyedia jasa layanan bisa menawarkan koneksi serat optis secara murah?
Jaringan serat optis sewaan tidak berbeda dengan jaringan kabel UTP di LAN, karena sama- sama menggunakan switch. Jika pelanggan berlokasi di gedung perkantoran, 2 core kabel serat optis digunakan dari ruang kantor pelanggan ke switch milik penyedia jasa layanan. Switch yang sama juga digunakan oleh pelanggan lainnya. Selanjutnya switch di sebuah gedung dihubungkan dengan switch di gedung lainnya menggunakan 2 core kabel serat optik atau 4 core untuk redundancy. Demikian seterusnya hingga tercipta satu jaringan Metropolitan Area Network (MAN).

Seluruh perangkat jaringan memiliki masalah kerentanan yang sama. Demikian juga dengan switch untuk serat optis dan MPLS. Kerentanan ini mulai dari perangkat akibat kesalahan pembuat, kerentanan konfigurasi keamanan untuk melindungi perangkat tersebut, kerentanan teknologi dan prosedur pengelolaan jaringan, hingga kerentanan manusia yang mengelolanya.
Sebagai contoh, IP VPN tidak memiliki mekanisme untuk mencegah terjadinya kesalahan konfigurasi dari jaringan inti (core network) termasuk mencegah serangan di dalam jaringan inti. Padahal, kesalahan konfigurasi (pada jaringan IP VPN yang menyebabkan jaringan internal milik beberapa pelanggan bisa saling terhubung satu sama lain) cukup sering terjadi. Yang menjadikan kondisi amat berbahaya adalah sama seperti jaringan serat optis, saat segala jenis lalu lintas data dari berbagai macam pelanggan terdapat di dalamnya (termasuk ISP yang menggunakan jaringan MPLS sebagai backbone dan koneksi ke pelanggan).
Berdasarkan pengamatan XecurelT dari berbagai vulnerability assessment dan penetration testing, sisi ekonomi dan desakan kepentingan bisnis seringkah meletakan faktor keamanan hanya di slide presentasi.

Tidak ada komentar:

Posting Komentar