FIREWALL ( BAB 16 )
Firewall merupakan suatu cara atau
mekanisme yang diterapkan baik terhadap hardware, software ataupun sistem itu
sendiri dengan tujuan untuk melindungi, baik dengan menyaring, membatasi atau
bahkan menolak suatu atau semua hubungan/kegiatan suatu segmen pada jaringan
pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya. Segmen
tersebut dapat merupakan sebuah workstation, server, router, atau local area
network (LAN) anda.
konfigurasi
sederhananya:
pc (jaringan local) ç == è fire w al
l ç == è internet (jaringan lain)
Teknik yang
digunakan oleh sebuah firewall
1. Service control (kendali terhadap layanan) Berdasarkan tipe-tipe
layanan yang digunakan di Internet dan boleh diakses baik untuk kedalam ataupun
keluar firewall. Biasanya firewall akan mencek no IP Address dan juga nomor
port yang di gunakan baik pada protokol TCP dan UDP, bahkan bisa dilengkapi
software untuk proxy yang akan menerima dan menterjemahkan setiap permintaan
akan suatu layanan sebelum mengijinkannya. Bahkan bisa jadi software pada
server itu sendiri , seperti layanan untuk web ataupun untuk mail.
2. Direction Conrol (kendali terhadap arah) Berdasarkan arah dari
berbagai permintaan (request) terhadap layanan yang akan dikenali dan diijinkan
melewati firewall.
3. User control (kendali terhadap pengguna) Berdasarkan pengguna/user
untuk dapat menjalankan suatu layanan, artinya ada user yang dapat dan ada yang
tidak dapat menjalankan suatu servis,hal ini di karenakan user tersebut tidak
di ijinkan untuk melewati firewall. Biasanya digunakan untuk membatasi user
dari jaringan lokal untuk mengakses keluar, tetapi bisa juga diterapkan untuk
membatasi terhadap pengguna dari luar.
4. Behavior Control (kendali terhadap perlakuan) Berdasarkan seberapa banyak
layanan itu telah digunakan. Misal, firewall dapat memfilter email untuk
menanggulangi/mencegah spam.
Tipe-Tipe
Firewall
1 .Packet
Filtering Router
Packet
Filtering diaplikasikan dengan cara mengatur semua packet IP baik yang menuju,
melewati atau akan dituju oleh packet tersebut. Pada tipe ini packet tersebut
akan diatur apakah akan di terima dan diteruskan atau di tolak.
Penyaringan packet ini di konfigurasikan untuk menyaring packet yang akan di
transfer secara dua arah (baik dari dan ke jaringan lokal). Aturan penyaringan
didasarkan pada header IP dan transport header, termasuk juga alamat awal(IP)
dan alamat tujuan (IP), protokol transport yang di gunakan(UDP,TCP), serta
nomor port yang digunakan. Kelebihan dari tipe ini adalah mudah untuk di implementasikan,
transparan untuk pemakai, relatif lebih cepat.
Adapun
kelemahannya adalah cukup rumitnya untuk menyetting paket yang akan difilter
secara tepat, serta lemah dalam hal authentikasi. Adapun serangan yang dapat
terjadi pada firewall dengan tipe ini adalah:
§ IP address spoofing : Intruder (penyusup) dari luar dapat melakukan ini
dengan cara menyertakan/menggunakan ip address jaringan lokal yang telah
diijinkan untuk melalui firewall.
§ Source routing attacks : Tipe ini tidak menganalisa informasi routing
sumber IP, sehingga memungkinkan untuk membypass firewall.
§ Tiny Fragment attacks : Intruder membagi IP kedalam bagian-bagian
(fragment) yang lebih kecil dan memaksa terbaginya informasi mengenai TCP
header. Serangan jenis ini di design untuk menipu aturan penyaringan yang
bergantung kepada informasi dari TCP header. Penyerang berharap
hanya bagian (fragment) pertama saja yang akan di periksa dan sisanya akan bisa
lewat dengan bebas. Hal ini dapat di tanggulangi dengan cara menolak semua packet
dengan protokol TCP dan memiliki Offset = 1 pada IP fragment (bagian IP)
2.
Application-Level Gateway
Application-level
Gateway yang biasa juga di kenal sebagai proxy server yang berfungsi untuk
memperkuat/menyalurkan arus aplikasi. Tipe ini akan mengatur semua hubungan
yang menggunakan layer aplikasi ,baik itu FTP, HTTP, GOPHER dll.
Cara kerjanya
adalah apabila ada pengguna yang menggunakan salah satu aplikasi semisal FTP
untuk mengakses secara remote, maka gateway akan meminta user memasukkan alamat
remote host yang akan di akses.Saat pengguna mengirimkan useer ID serta
informasi lainnya yang sesuai maka gateway akan melakukan hubungan terhadap
aplikasi tersebut yang terdapat pada remote host, dan menyalurkan data diantara
kedua titik. apabila data tersebut tidak sesuai maka firewall tidak akan
meneruskan data tersebut atau menolaknya. Lebih jauh lagi, pada tipe ini
Firewall dapat di konfigurasikan untuk hanya mendukung beberapa aplikasi saja
dan menolak aplikasi lainnya untuk melewati firewall.
Kelebihannya
adalah relatif lebih aman daripada tipe packet filtering router lebih mudah
untuk memeriksa (audit) dan mendata (log) semua aliran data yang masuk pada
level aplikasi.
Kekurangannya
adalah pemrosesan tambahan yang berlebih pada setiap hubungan. yang akan
mengakibatkan terdapat dua buah sambungan koneksi antara pemakai dan gateway,
dimana gateway akan memeriksa dan meneruskan semua arus dari dua arah.
3.
Circuit-level Gateway
Tipe ketiga
ini dapat merupakan sistem yang berdiri sendiri , atau juga dapat merupakan
fungsi khusus yang terbentuk dari tipe application-level gateway.tipe ini tidak
mengijinkan koneksi TCP end to end (langsung).
Cara kerjanya
: Gateway akan mengatur kedua hubungan tcp tersebut, 1 antara dirinya (gw)
dengan TCP pada pengguna lokal (inner host) serta 1 lagi antara dirinya (gw)
dengan TCP pengguna luar (outside host). Saat dua buah hubungan terlaksana,
gateway akan menyalurkan TCP segment dari satu hubungan ke lainnya tanpa
memeriksa isinya. Fungsi pengamanannya terletak pada penentuan hubungan mana
yang di
ijinkan.
Penggunaan
tipe ini biasanya dikarenakan administrator percaya dengan pengguna internal
(internal users).
Konfigurasi
Firewall
1 .Screened
Host FIrewall system (single-homed bastion)
Pada
konfigurasi ini, fungsi firewall akan dilakukan oleh packet filtering router
dan bastion host*.Router ini dikonfigurasikan sedemikian sehingga untuk semua
arus data dari Internet, hanya paket IP yang menuju bastion host yang di
ijinkan. Sedangkan untuk arus data (traffic) dari jaringan internal, hanya
paket IP dari bastion host yang di ijinkan untuk keluar. Konfigurasi ini
mendukung fleksibilitasdalam Akses internet secara langsung, sebagai contoh
apabila terdapat web server pada jaringan ini maka dapat di konfigurasikan agar
web server dapat diakses langsung dari internet. Bastion Host melakukan
fungsi Authentikasi dan fungsi sebagai proxy. Konfigurasi ini memberikan
tingkat keamanan yang lebih baik daripada packet-filtering router atau
application-level gateway secara terpisah.
2. Screened
Host Firewall system (Dual-homed bastion)
Pada
konfigurasi ini, secara fisik akan terdapat patahan/celah dalam jaringan.
Kelebihannya adalah dengan adanya dua jalur yang meisahkan secara fisik maka
akan lebih meningkatkan keamanan dibanding konfigurasi pertama,adapun untuk
server-server yang memerlukan direct akses (akses langsung) maka dapat di
letakkan ditempat/segmenrt yang langsung berhubungan dengan internet. Hal ini
dapat dilakukan dengan cara menggunakan 2 buah NIC ( network interface Card)
pada bastion Host.
3. Screened
subnet firewall
Ini merupakan
konfigurasi yang paling tinggi tingkat keamanannya. kenapa? karena pada
konfigurasi ini di gunakan 2 buah packet filtering router, 1 diantara internet
dan bastion host, sedangkan 1 lagi diantara bastian host dan jaringan local
konfigurasi ini membentuk subnet yang terisolasi.
Adapun
kelebihannya adalah :
§ Terdapat 3 lapisan/tingkat pertahanan terhadap penyususp/intruder .
§ Router luar hanya melayani hubungan antara internet dan bastion host
sehingga jaringan localmenjadi tak terlihat (invisible )
§ Jaringan lokal tidak dapat mengkonstuksi routing langsung ke internet, atau
dengan kata lain ,
Internet menjadi Invinsible (bukan
berarti tidak bisa melakukan koneksi internet).
Langkah-Langkah
Membangun firewall
1.
Mengidenftifikasi bentuk jaringan yang dimiliki Mengetahui bentuk jaringan yang
dimiliki khususnya toplogi yang di gunakan serta protocol jaringan, akan
memudahkan dalam mendesain sebuah firewall
2. Menentukan
Policy atau kebijakan Penentuan Kebijakan atau Policy merupakan hal yang harus
di lakukan, baik atau buruknya sebuah firewall yang di bangun sangat di
tentukan oleh policy/kebijakan yang di terapkan. Diantaranya:
§ Menentukan apa saja yang perlu di layani. Artinya, apa saja yang akan
dikenai policy atau kebijakan yang akan kita buat
§ Menentukan individu atau kelompok-kelompok yang akan dikenakan policy atau
kebijakan tersebut
§ Menentukan layanan-layanan yang di butuhkan oleh tiap tiap individu atau
kelompok yang menggunakan jaringan
§ Berdasarkan setiap layanan yang di gunakan oleh individu atau kelompok
tersebut akan ditentukan bagaimana konfigurasi terbaik yang akan membuatnya
semakin aman
§ Menerapkankan semua policy atau kebijakan tersebut
3. Menyiapkan
Software atau Hardware yang akan digunakan Baik itu operating system yang
mendukung atau software-software khusus pendukung firewall seperti ipchains,
atau iptables pada linux, dsb. Serta konfigurasi hardware yang akan mendukung
firewall tersebut.
4. Melakukan
test konfigurasi Pengujian terhadap firewall yang telah selesai di bangun
haruslah dilakukan, terutama untuk mengetahui hasil yang akan kita
dapatkan, caranya dapat menggunakan tool tool yang biasa dilakukan untuk
mengaudit seperti nmap.
Comments
Post a Comment