BAB I PENDAHULUAN 1.1 Latar Belakang Kebutuhan pengguna terhadap perangkat mobile semakin meningkat. Perangkat mobile yang dulunya hanya digunakan untuk mendukung keperluan telekomunikasi seperti menelepon dan mengirim pesan singkat, sekarang berkembang menjadi penunjang kebutuhan sehari-hari. Perangkat mobile ini pun dinamakan smartphone. Smartphone seperti sebuah miniatur komputer dengan kemampuan komputasi yang telah menyaingi komputer desktop dan laptop. Sebagai perangkat personal, smartphone menjadi tempat untuk menyimpan datadata pribadi yang selalu dibawa kemana-mana oleh pemiliknya. Salah satu smartphone yang paling banyak diminati adalah yang menggunakan sistem operasi Android. Android merupakan sistem operasi yang paling mendominasi segmen perangkat mobile. Pada 2014 Android mendapat pertumbuhan pengiriman sebesar 30% dibandingkan IOS yang hanya 15% [1]. Total pengiriman perangkat mobile yang berbasis Android di tahun 2014 adalah 1.168.282 perangkat. Sebagai sistem operasi yang banyak digunakan, android tentunya menjadi target yang menarik untuk diincar para penjahat dunia maya. Kaspersky lab melaporkan bahwa terdeteksi 4.643.582 paket instalasi berbahaya, 295.539 program mobile baru berbahaya dan 12.100 mobile banking Trojans. Dari permulaan November 2013 sampai akhir Oktober 2014 Kaspersky Lab menghadapi 1.363.549 serangan. Untuk periode yang sama di 2012-2013 tercatat 335.000 serangan. Ada empat kali lipat serangan pada perangkat Android dibanding 12 bulan sebelumnya. Dari keseluruhan pengguna Android, sebanyak 19% menghadapi ancaman keamanan paling tidak satu kali selama setahun [2]. Hal ini menunjukkan potensi perangkat Android untuk menjadi target serangan para penjahat dunia maya. Selain faktor eksternal (penyerang), faktor internal (pengguna) bisa menyebabkan sistem keamanan yang telah disediakan pada perangkat mobile menjadi percuma [3]. Pengguna yang kurang hati-hati L-1 mendapatkan akses gratis mengacuhkan aturan keamanan yang telah disediakan. Pengguna memaksakan hak akses super user untuk bisa mengakses fungsi-fungsi keamanan yang dibatasi. Serangan pencurian data pun tidak bisa dihindari. Pencurian data memiliki risiko besar dan sangat mudah terjadi di dalam WLAN dan bisa terjadi dengan mengeksploitasi kelemahan sebuah sistem. Eksploitasi kelemahan sistem bisa dimanfaatkan untuk menanamkan malware. Dalam menghadapi ancaman keamanan jaringan, banyak hal yang bisa dilakukan seperti memasang firewall, intrusion detection system (IDS), intrusion prevention system (IPS), dan masih banyak lagi yang dapat dilakukan untuk mempertahankan suatu jaringan. Salah satu cara menarik dalam mempertahankan jaringan adalah menggunakan Honeypot. Honeypot memang bukan sistem keamanan yang bersifat langsung mengamankan. Namun pendekatan secara tidak langsung dalam mengevaluasi keamanan yang dilakukan Honeypot cukup berguna. Honeypot banyak diterapkan untuk membantu mengamankan server-server produksi seperti server website, server database, server datacenter atau layananlayanan cloud [4][5][6]. Salah satu contoh penerapan Honeypot terhadap server produksi adalah untuk mengamankan layanan Amazon Cloud [4]. Honeypot digunakan untuk mengevaluasi keamanan lingkungan jaringan Cloud. Honeypot yang menggunakan Dionaea disebar di beberapa daerah penyedia layanan Cloud Amazon seperti USA Virginia, Singapura dan Sau Paolo. Honeypot tersebut diletakkan di dekat layanan cloud. Honeypot yang digunakan sebagai umpan serangan akan mencatat aktivitas berbahaya yang dilakukan oleh pengguna dan yang dilakukan oleh software (malware). Honeypot juga dapat dimanfaatkan untuk pendeteksian host yang terinfeksi oleh bot [7]. Pendeteksian bot dilakukan dengan menerapkan 97 buah sistem Honeypot yang berbeda. Sistem pendeteksian ini disebut Botfinder through Honeypots (BFH). Sampel malware dikumpulkan dari 97 buah BFH dan kemudian dikirimkan ke unit pengklasifikasian malware untuk analisis lebih lanjut. Honeypot yang digunakan sebagai sistem untuk mengelabui penyerang dapat juga digunakan untuk mengumpulkan data karakteristik penyerang atau serangan [8][9][10]. Penyerang yang terdampar pada wilayah sistem Honeypot dan melakukan kegiatan penetrasi akan terus dicatat oleh Honeypot. Berbagai L-2 aktivitas teknik penyerangan yang telah dicatat ini kemudian akan diukur untuk menentukan tingkat bahaya serangan [8]. Selain tingkat bahaya serangan, data log yang dikumpulkan juga dapat digunakan untuk mengetahui perilaku penyerangan dalam melakukan serangan [10]. Perilaku (behavior) penyerangan dapat menentukan bahwa yang melakukan penyerangan adalah program atau manusia. Jika diketahui pelaku penyerangan adalah manusia, pengklasifikasian tingkat kemampuan penyerang kembali dapat diukur berdasarkan perilaku yang dilakukan terhadap sistem Honeypot. Pada penerapan Honeypot yang dilakukan pada Local Area Network (LAN), Honeypot seperti ini sering berfokus untuk pengamanan server dibandingkan perangkat pengguna (mobile). Honeypot ditempatkan pada wilayah DMZ atau yang mendekatinya [6][11]. Honeypot bekerja sama dengan IDS dan firewall untuk memusatkan serangan tidak melebar ke wilayah yang tidak diinginkan. Pada penelitian yang dilakukan oleh R. Zang, et al [11], Honeypot sebagai sistem anti worm juga memanfaatkan IDS dan firewall untuk menganalisis data-data mencurigakan yang telah dikumpulkan dari aktivitas worm. Penelitian yang dilakukan oleh L. Li, et al [6] menerapkan Honeypot pada bagian keamanan LAN. Model sistem Honeypot yang digunakan merupakan tiruan server yang menyediakan bermacam-macam layanan jaringan. Sistem Honeypot ini terdiri dari beberapa Honeypot virtual sebagai kamuflase wilayah DMZ dan Honeypot fisik sebagai vulnerable host. Apabila penerapan Honeypot dilakukan untuk mengamankan perangkat mobile, berarti fokus pengamanan yang dilakukan mengarah kepada perangkat pengguna dibandingkan ke arah sistem produksi (server). Mobile Honeypot merupakan Honeypot yang dijalankan pada perangkat mobile seperti smartphone, atau Honeypot yang menirukan perangkat mobile oleh PC [16]. Perangkat mobile merupakan perangkat yang secara mobile dapat digunakan oleh pengguna seperti laptop/notebook, smartphone dan tablet. Pada tahun 2007 penelitian yang mengarah ke pengembangan Mobile Honeypot mulai dilakukan [12], walaupun belum memanfaatkan perangkat mobile secara langsung. Mencapai tahun 2013 [13], penelitian Mobile Honeypot pun mengalami perkembangan menyesuaikan dengan L-3 sistem operasi mobile yang semakin mirip dengan sistem operasi PC. Namun aplikasi Honeypot yang ada khusus untuk perangkat mobile (Hostage) masih memiliki keterbatasan kemampuan [14]. Hostage merupakan aplikasi Honeypot untuk Android yang dapat mendeteksi dan mencatat log serangan yang terjadi diWLAN. Hanya saja log serangan yang dicatat merupakan log serangan yang terjadi pada layanan yang disediakannya. Hostage dapat mendeteksi malware tetapi tidak bisa mengunduhnya. Pada penelitian ini juga akan dilakukan analisis Mobile Honeypot yang berbasis pada Android. Mobile Honeypot pada penelitian ini selain sebagai tiruan perangkat mobile dan mencatat log serangan, tetapi juga dapat diterapkan untuk melayani proses eksploitasi yang dilakukan penyerang dan mengunduh malware. 1.2 Perumusan Masalah Berdasarkan latar belakang tersebut dapat dibuat suatu rumusan masalah yaitu: 1. Honeypot banyak diterapkan sebagai tiruan server produksi dan menggunakan alamat IP statis. Penerapan untuk perangkat mobile dan penggunaan alamat IP yang dinamis jarang dilakukan. 2. Mobile Honeypot yang tersedia terbatas hanya mencatat log serangan terhadap port yang disediakan, sehingga tidak mengetahui kemungkinan port lain yang diserang. 3. Mobile Honeypot yang ada hanya dapat mendeteksi malware dan tidak dapat mengunduh malware. 1.3 Tujuan Penelitian Tujuan dari penelitian ini adalah: 1. Mengaplikasikan perancangan sistem Mobile Honeypot pada Android yang dapat mencatat log serangan tidak hanya pada port yang disediakan, dapat mendeteksi malware dan mengunduh malware serta dapat diterapkan di jaringan yang berbeda tanpa terpaku pada satu wilayah jaringan. L-4 2. Mengaplikasikan implementasi sistem Mobile Honeypot pada Android dengan memanfaatkan Backtrack 5 ARM dan Dionaea. 3. Menganalisis data log yang terkumpul pada Mobile Honeypot, berupa performa Mobile Honeypot dari pengujian menggunakan skenario serangan dan pengumpulan di publik WLAN dari serangan tanpa skenario. 1.4 Batasan Masalah Batasan masalah pada penelitian ini, antara lain: 1. Perangkat yang digunakan untuk Mobile Honeypot adalah perangkat mobile berupa Samsung Galaxy S3; 2. Serangan terhadap Mobile Honeypot dilakukan dari perangkat lain, perangkat PC yang menggunakan sistem operasi Linux dengan Distro Kali; 3. Mobile Honeypot yang digunakan merupakan jenis low-interaction Honeypot dan merupakan individual Honeypot dalam sebuah jaringan. 4. Mobile Honeypot yang digunakan tidak terlibat dengan pembangunan Topologi Jaringan, tidak terletak di dekat DMZ dan keberadaan IDS/IPS tidak diperhatikan. 5. Tempat pengumpulan data log dilakukan di tiga tempat yaitu Gedung Teknik Elektro, Gedung Kantor Pusat Fakultas Teknik dan Gedung Perpustakaan Pusat. 1.5 Keaslian Penelitian Khrisnamurthy B mengemukakan penelitian dengan tema “Mobile Honeypot” yang disebut Mohonk [15]. Penelitiannya bertujuan untuk melakukan tracing sumber serangan yang terjadi di dalam jaringan. Dari traffic serangan yang terjadi, Khrisnamurthy menginginkan asal sumber serangan dapat dideteksi sampai sumber terdekat dari lokasi sebenarnya. Skema mobile yang dikemukakan bukan bermaksud tentang penggunaan Honeypot untuk kebutuhan perangkat mobile (smartphone). Penelitian ini bermaksud untuk diterapkan pada perangkat Autonomous System (AS). Freeman M. dan Woodward A. memperkenalkan Smartpot sebagai generasi pertama smartphone Honeypot [12]. Mereka melakukan L-5 penelitian dengan metode eksperimen dalam membuat smartphone Honeypot agar dapat menemukan keberadaan worm. Smartpot dibuat menggunakan aplikasi Honeyd yang memanfaatkan Nmap fingerprint agar dapat menirukan Windows Mobile 5 dan 6. Nmap fingerprint Windows Mobile diperoleh Freeman dan Woodward dengan melakukan scanning terhadap perangkat Windows Mobile yang kemudian akan dimasukkan kedalam basisdata fingerprint Honeyd. Tetapi kendala yang didapat adalah versi fingerprint Nmap berbeda dengan yang digunakan Honeyd. Honeyd masih menggunakan model fingerprint Nmap v1 sedangkan hasil scanning dari Nmap telah menggunakan model v2. Mulliner et al [16], mendiskusikan ide Honeypot untuk smartphone (Honeydroid), dengan mengajukan ide awal bagaimana tantangan dan arsitektur dalam mengembangkan sebuah Mobile Honeypot. Honeydroid akan dikembangkan langsung sebagai aplikasi Android tanpa harus melalui emulator. Aplikasi yang berjalan langsung di perangkat Android memungkinkan akses data langsung ke jaringan seluler. Wählisch M. et al [17] mengemukakan ide yang lebih dalam tentang pengembangan Honeypot untuk jaringan seluler, tetapi Honeypot tersebut bukan Honeypot yang dibuat untuk smartphone, tetapi berbasis mesin Linux desktop yang diletakkan pada jaringan seluler. C. Ho dan C. Ting [3] melakukan penelitian dengan membuat konseptual framework untuk Mobile Honeypot. Penelitian tersebut menggunakan kebutuhan utama berdasarkan ketentuan yang dicetuskan oleh Mulliner et al [16] berupa monitoring, audit logging, containment dan visibility. Penelitian ini menambahkan lagi dua ketentuan baru yaitu pertimbangan perilaku pengguna dan kebijakan keamanan perangkat mobile. Ketentuan pertimbangan perilaku menjadi kebutuhan yang bertentangan dengan kepentingan privasi pengguna. Apabila dilihat dari kebutuhan sistem keamanan, memang penting memetakan kebiasaan buruk pengguna. Dalam penerapan lingkup penelitian, isu privasi bisa diabaikan dan data yang dikumpulkan dapat diatasi dengan persetujuan pengguna. Wählisch M. et al [18] melakukan penelitian untuk mengembangkan sistem pengukuran yang menangkap perilaku berbahaya dari perangkat mobile dan membandingkannya dengan lingkungan yang bukan mobile. Penelitian ini L-6 berkonsentrasi pada sistem yang menganalisis akses berbahaya melalui internet mengarah ke smartphone. Penelitian ini menyimpulkan bahwa Honeypot tidak perlu dijalankan pada smartphone langsung atau sistem operasi secara penuh jika hanya untuk mempelajari serangan yang sudah ada. Selanjutnya penelitian yang dilakukan oleh Lieberfeld S. et al [19] memperkenalkan konsep Nomadic Honeypot. Penelitian fokus pada serangan spesifik terhadap smartphone, tetapi dengan kebutuhan sistem yang mengumpulkan data informasi personal dalam jumlah banyak. E. Gelenbe et al [20] memperkenalkan pendekatan NEMESYS untuk pengamanan jaringan mobile. Mereka memanfaatkan Mobile Honeypot dengan model high interaction sehingga menggunakan kemampuan seluruh smartphone sepenuhnya. Penggunaan pendekatan NEMESYS adalah mendapatkan pemahaman lebih baik terhadap wilayah ancaman jaringan mobile. Kebanyakan Honeypot diajukan secara ketat berfokus pada implementasi metode-metode baru untuk pendeteksian. Bagi Vasilomanolakis et al [13], solusi user friendly tidak menjadi fokus utama dan biasanya menargetkan hanya kepada ahli keamanan sebagai pengguna utama. Dari penelitian yang sudah ada dan yang sedang berlangsung, yang berfokus pada serangan yang mengincar perangkat mobile, ide penelitian ini adalah “mengembangkan sebuah user friendly Honeypot yang bisa dijalankan out of the box pada perangkat mobile”. Penelitian Vasimolankis et al berhasil mengembangkan Mobile Honeypot yang diberi nama “Hostage’’. Kebutuhan tersebut tidak hanya harus berfokus kepada serangan yang khusus ditujukan kepada perangkat mobile, tetapi juga dapat mendeteksi kondisi jaringan yang sedang ditempatinya. Penerapan Mobile Honeypot yang digunakan untuk mengevaluasi kondisi jaringan adalah yang digunakan Hostage[13]. Penerapan yang dilakukan pada penelitian Vasilomanokalis et al, tidak hanya untuk itu, kepedulian terhadap pengguna mengarahkan hasil pendeteksian untuk memetakan lokasi jaringan yang tidak aman. Dengan informasi ini pengguna dapat menghindari jaringan yang tidak aman, sedangkan administrator jaringan dapat mengevaluasi dan memperbaiki jaringan agar kembali aman. L-7 Walaupun menerapkan konsep Mobile Honeypot yang user friendly, fungsi Honeypot yang digunakan memiliki konsep yang agak mirip dengan aplikasi Honeyd. Hostage sebagai Honeypot memiliki fungsi menirukan layanan-layanan pada port yang terbuka. Dari hasil pengujian ringan terhadap Hostage, pemanfaatan fungsi personality yang ada pada Honeyd belum diterapkan pada Hostage. Ketika Hostage menirukan server web beserta layanannya, personality bahwa yang dijalankan adalah sistem web server dan memiliki sistem operasi belum terdeteksi. Pemanfaatan fungsi aplikasi Honeypot yang dapat memiliki alamat IP dinamis, sangat cocok untuk digunakan oleh Mobile Honeypot. Kondisi mobile membutuhkan penerapan alamat IP dinamis sehingga dapat terkoneksi di jaringan berbeda ketika diaktifkan. Honeypot umumnya dibangun untuk kebutuhan tiruan server, kebanyakan digunakan pada jaringan dengan pemanfaatan IP statis. Contohnya server produksi harus memilki IP statis untuk berinteraksi dengan server produksi yang lain. Web Server dan database server adalah server yang harus memiliki IP statis di dalam jaringan untuk selalu terhubung. Selain ide pendeteksian keamanan jaringan yang bisa mendeteksi keberadaan malware, ide penggunaan Mobile Honeypot sebagai penangkap malware cukup menarik untuk diterapkan. Fokus-fokus penelitian sebelumnya lebih ke arah fungsi utama Honeypot untuk mengumpulkan data serangan. Kebutuhan mengoleksi malware bergantung pada kapasitas media penyimpanan. Beban media penyimpanan memang lebih diserahkan pada server. Tetapi dengan perkembangan media penyimpanan sekarang ini, sebuah perangkat mobile cukup mampu digunakan sebagai alat pengoleksi malware. Penelitian ini mencoba menerapkan Mobile Honeypot dengan spesifikasi yaitu bebas dikoneksikan ke jaringan yang berbeda, menggunakan smartphone sebagai dasar perangkatnya dan tidak hanya memiliki kemampuan mencatat semua aktivitas serangan yang terjadi tetapi juga dapat mengumpulkan contoh malware yang tersebar. 1.6 Manfaat Penelitian Adapun manfaat yang dapat diambil dari penelitian ini antara lain: 1. Untuk pengguna smartphone pada umumnya agar dapat mengetahui dan L-8 memahami perangkat mobile memiliki risiko keamanan apabila pengguna tidak mempedulikan tentang keamanan. Sehingga menambah kewaspadaan terhadap pentingnya keamanan pada perangkat mobile. 2. Untuk praktisi IT penelitian ini akan menambah dokumentasi dalam pemanfaatan Mobile Honeypot untuk menguji keamanan sebuah jaringan. 3. Untuk bidang Forensik Digital, Mobile Honeypot dapat mejadi media tambahan dalam kebutuhan pengumpulan barang bukti kasus kejahatan/ cybercrime. 4. Untung pengembang aplikasi yang khususnya pengembang aplikasi keamanan, dapat memiliki gambaran untuk mengembangkan Aplikasi baru dalam membuat interaksi tiruan untuk ditambahkan dalam paket aplikasi Honeypot. L-9