bab i pendahuluan

advertisement
BAB I
PENDAHULUAN
1.1 Latar Belakang
Kebutuhan pengguna terhadap perangkat mobile semakin meningkat.
Perangkat mobile yang dulunya hanya digunakan untuk mendukung keperluan
telekomunikasi seperti menelepon dan mengirim pesan singkat, sekarang
berkembang menjadi penunjang kebutuhan sehari-hari. Perangkat mobile ini pun
dinamakan smartphone. Smartphone seperti sebuah miniatur komputer dengan
kemampuan komputasi yang telah menyaingi komputer desktop dan laptop.
Sebagai perangkat personal, smartphone menjadi tempat untuk menyimpan datadata pribadi yang selalu dibawa kemana-mana oleh pemiliknya. Salah satu
smartphone yang paling banyak diminati adalah yang menggunakan sistem operasi
Android. Android merupakan sistem operasi yang paling mendominasi segmen
perangkat mobile. Pada 2014 Android mendapat pertumbuhan pengiriman sebesar
30% dibandingkan IOS yang hanya 15% [1]. Total pengiriman perangkat mobile
yang berbasis Android di tahun 2014 adalah 1.168.282 perangkat.
Sebagai sistem operasi yang banyak digunakan, android tentunya menjadi
target yang menarik untuk diincar para penjahat dunia maya. Kaspersky lab
melaporkan bahwa terdeteksi 4.643.582 paket instalasi berbahaya, 295.539
program mobile baru berbahaya dan 12.100 mobile banking Trojans. Dari
permulaan November 2013 sampai akhir Oktober 2014 Kaspersky Lab menghadapi
1.363.549 serangan. Untuk periode yang sama di 2012-2013 tercatat 335.000
serangan. Ada empat kali lipat serangan pada perangkat Android dibanding 12
bulan sebelumnya. Dari keseluruhan pengguna Android, sebanyak 19%
menghadapi ancaman keamanan paling tidak satu kali selama setahun [2]. Hal ini
menunjukkan potensi perangkat Android untuk menjadi target serangan para
penjahat dunia maya. Selain faktor eksternal (penyerang), faktor internal
(pengguna) bisa menyebabkan sistem keamanan yang telah disediakan pada
perangkat mobile menjadi percuma [3]. Pengguna yang kurang hati-hati
L-1
mendapatkan akses gratis mengacuhkan aturan keamanan yang telah disediakan.
Pengguna memaksakan hak akses super user untuk bisa mengakses fungsi-fungsi
keamanan yang dibatasi. Serangan pencurian data pun tidak bisa dihindari.
Pencurian data memiliki risiko besar dan sangat mudah terjadi di dalam WLAN dan
bisa terjadi dengan mengeksploitasi kelemahan sebuah sistem. Eksploitasi
kelemahan sistem bisa dimanfaatkan untuk menanamkan malware.
Dalam menghadapi ancaman keamanan jaringan, banyak hal yang bisa
dilakukan seperti memasang firewall, intrusion detection system (IDS), intrusion
prevention system (IPS), dan masih banyak lagi yang dapat dilakukan untuk
mempertahankan suatu jaringan. Salah satu cara menarik dalam mempertahankan
jaringan adalah menggunakan Honeypot. Honeypot memang bukan sistem
keamanan yang bersifat langsung mengamankan. Namun pendekatan secara tidak
langsung dalam mengevaluasi keamanan yang dilakukan Honeypot cukup berguna.
Honeypot banyak diterapkan untuk membantu mengamankan server-server
produksi seperti server website, server database, server datacenter atau layananlayanan cloud [4][5][6]. Salah satu contoh penerapan Honeypot terhadap server
produksi adalah untuk mengamankan layanan Amazon Cloud [4]. Honeypot
digunakan untuk mengevaluasi keamanan lingkungan jaringan Cloud. Honeypot
yang menggunakan Dionaea disebar di beberapa daerah penyedia layanan Cloud
Amazon seperti USA Virginia, Singapura dan Sau Paolo. Honeypot tersebut
diletakkan di dekat layanan cloud. Honeypot yang digunakan sebagai umpan
serangan akan mencatat aktivitas berbahaya yang dilakukan oleh pengguna dan
yang dilakukan oleh software (malware). Honeypot juga dapat dimanfaatkan untuk
pendeteksian host yang terinfeksi oleh bot [7]. Pendeteksian bot dilakukan dengan
menerapkan 97 buah sistem Honeypot yang berbeda. Sistem pendeteksian ini
disebut Botfinder through Honeypots (BFH). Sampel malware dikumpulkan dari
97 buah BFH dan kemudian dikirimkan ke unit pengklasifikasian malware untuk
analisis lebih lanjut. Honeypot yang digunakan sebagai sistem untuk mengelabui
penyerang dapat juga digunakan untuk mengumpulkan data karakteristik penyerang
atau serangan [8][9][10]. Penyerang yang terdampar pada wilayah sistem Honeypot
dan melakukan kegiatan penetrasi akan terus dicatat oleh Honeypot. Berbagai
L-2
aktivitas teknik penyerangan yang telah dicatat ini kemudian akan diukur untuk
menentukan tingkat bahaya serangan [8]. Selain tingkat bahaya serangan, data log
yang dikumpulkan juga dapat digunakan untuk mengetahui perilaku penyerangan
dalam melakukan serangan [10]. Perilaku (behavior) penyerangan dapat
menentukan bahwa yang melakukan penyerangan adalah program atau manusia.
Jika diketahui pelaku penyerangan adalah manusia, pengklasifikasian tingkat
kemampuan penyerang kembali dapat diukur berdasarkan perilaku yang dilakukan
terhadap sistem Honeypot.
Pada penerapan Honeypot yang dilakukan pada Local Area Network (LAN),
Honeypot seperti ini sering berfokus untuk pengamanan server dibandingkan
perangkat pengguna (mobile). Honeypot ditempatkan pada wilayah DMZ atau yang
mendekatinya [6][11]. Honeypot bekerja sama dengan IDS dan firewall untuk
memusatkan serangan tidak melebar ke wilayah yang tidak diinginkan. Pada
penelitian yang dilakukan oleh R. Zang, et al [11], Honeypot sebagai sistem anti
worm juga memanfaatkan IDS dan
firewall untuk menganalisis data-data
mencurigakan yang telah dikumpulkan dari aktivitas worm. Penelitian yang
dilakukan oleh L. Li, et al [6] menerapkan Honeypot pada bagian keamanan LAN.
Model sistem Honeypot yang digunakan merupakan tiruan server yang
menyediakan bermacam-macam layanan jaringan. Sistem Honeypot ini terdiri dari
beberapa Honeypot virtual sebagai kamuflase wilayah DMZ dan Honeypot fisik
sebagai vulnerable host.
Apabila penerapan Honeypot dilakukan untuk mengamankan perangkat
mobile, berarti fokus pengamanan yang dilakukan mengarah kepada perangkat
pengguna dibandingkan ke arah sistem produksi (server). Mobile Honeypot
merupakan Honeypot yang dijalankan pada perangkat mobile seperti smartphone,
atau Honeypot yang menirukan perangkat mobile oleh PC [16]. Perangkat mobile
merupakan perangkat yang secara mobile dapat digunakan oleh pengguna seperti
laptop/notebook, smartphone dan tablet. Pada tahun 2007 penelitian yang mengarah
ke pengembangan Mobile Honeypot mulai dilakukan [12], walaupun belum
memanfaatkan perangkat mobile secara langsung. Mencapai tahun 2013 [13],
penelitian Mobile Honeypot pun mengalami perkembangan menyesuaikan dengan
L-3
sistem operasi mobile yang semakin mirip dengan sistem operasi PC. Namun
aplikasi Honeypot yang ada khusus untuk perangkat mobile (Hostage) masih
memiliki keterbatasan kemampuan [14]. Hostage merupakan aplikasi Honeypot
untuk Android yang dapat mendeteksi dan mencatat log serangan yang terjadi diWLAN. Hanya saja log serangan yang dicatat merupakan log serangan yang terjadi
pada layanan yang disediakannya. Hostage dapat mendeteksi malware tetapi tidak
bisa mengunduhnya. Pada penelitian ini juga akan dilakukan analisis Mobile
Honeypot yang berbasis pada Android. Mobile Honeypot pada penelitian ini selain
sebagai tiruan perangkat mobile dan mencatat log serangan, tetapi juga dapat
diterapkan untuk melayani proses eksploitasi yang dilakukan penyerang dan
mengunduh malware.
1.2
Perumusan Masalah
Berdasarkan latar belakang tersebut dapat dibuat suatu rumusan masalah
yaitu:
1.
Honeypot banyak diterapkan sebagai tiruan server produksi dan
menggunakan alamat IP statis. Penerapan untuk perangkat mobile dan
penggunaan alamat IP yang dinamis jarang dilakukan.
2.
Mobile Honeypot yang tersedia terbatas hanya mencatat log serangan
terhadap port yang disediakan, sehingga tidak mengetahui kemungkinan
port lain yang diserang.
3.
Mobile Honeypot yang ada hanya dapat mendeteksi malware dan tidak
dapat mengunduh malware.
1.3
Tujuan Penelitian
Tujuan dari penelitian ini adalah:
1.
Mengaplikasikan perancangan sistem Mobile Honeypot pada Android yang
dapat mencatat log serangan tidak hanya pada port yang disediakan, dapat
mendeteksi malware dan mengunduh malware serta dapat diterapkan di
jaringan yang berbeda tanpa terpaku pada satu wilayah jaringan.
L-4
2.
Mengaplikasikan implementasi sistem Mobile Honeypot pada Android
dengan memanfaatkan Backtrack 5 ARM dan Dionaea.
3.
Menganalisis data log yang terkumpul pada Mobile Honeypot, berupa
performa Mobile Honeypot dari pengujian menggunakan skenario serangan
dan pengumpulan di publik WLAN dari serangan tanpa skenario.
1.4
Batasan Masalah
Batasan masalah pada penelitian ini, antara lain:
1.
Perangkat yang digunakan untuk Mobile Honeypot adalah perangkat mobile
berupa Samsung Galaxy S3;
2.
Serangan terhadap Mobile Honeypot dilakukan dari perangkat lain,
perangkat PC yang menggunakan sistem operasi Linux dengan Distro Kali;
3.
Mobile Honeypot yang digunakan merupakan jenis low-interaction
Honeypot dan merupakan individual Honeypot dalam sebuah jaringan.
4.
Mobile Honeypot yang digunakan tidak terlibat dengan pembangunan
Topologi Jaringan, tidak terletak di dekat DMZ dan keberadaan IDS/IPS
tidak diperhatikan.
5.
Tempat pengumpulan data log dilakukan di tiga tempat yaitu Gedung Teknik
Elektro, Gedung Kantor Pusat Fakultas Teknik dan Gedung Perpustakaan
Pusat.
1.5
Keaslian Penelitian
Khrisnamurthy B mengemukakan penelitian dengan tema “Mobile
Honeypot” yang disebut Mohonk [15]. Penelitiannya bertujuan untuk melakukan
tracing sumber serangan yang terjadi di dalam jaringan. Dari traffic serangan yang
terjadi, Khrisnamurthy menginginkan asal sumber serangan dapat dideteksi sampai
sumber terdekat dari lokasi sebenarnya. Skema mobile yang dikemukakan bukan
bermaksud tentang penggunaan Honeypot untuk kebutuhan perangkat mobile
(smartphone). Penelitian ini bermaksud untuk diterapkan pada perangkat
Autonomous System (AS). Freeman M. dan Woodward A. memperkenalkan
Smartpot sebagai generasi pertama smartphone Honeypot [12]. Mereka melakukan
L-5
penelitian dengan metode eksperimen dalam membuat smartphone Honeypot agar
dapat menemukan keberadaan worm. Smartpot dibuat menggunakan aplikasi
Honeyd yang memanfaatkan Nmap fingerprint agar dapat menirukan Windows
Mobile 5 dan 6. Nmap fingerprint Windows Mobile diperoleh Freeman dan
Woodward dengan melakukan scanning terhadap perangkat Windows Mobile yang
kemudian akan dimasukkan kedalam basisdata fingerprint Honeyd. Tetapi kendala
yang didapat adalah versi fingerprint Nmap berbeda dengan yang digunakan
Honeyd. Honeyd masih menggunakan model fingerprint Nmap v1 sedangkan hasil
scanning dari Nmap telah menggunakan model v2.
Mulliner et al [16], mendiskusikan ide Honeypot untuk smartphone
(Honeydroid), dengan mengajukan ide awal bagaimana tantangan dan arsitektur
dalam mengembangkan sebuah Mobile Honeypot. Honeydroid akan dikembangkan
langsung sebagai aplikasi Android tanpa harus melalui emulator. Aplikasi yang
berjalan langsung di perangkat Android memungkinkan akses data langsung ke
jaringan seluler. Wählisch M. et al [17] mengemukakan ide yang lebih dalam
tentang pengembangan Honeypot untuk jaringan seluler, tetapi Honeypot tersebut
bukan Honeypot yang dibuat untuk smartphone, tetapi berbasis mesin Linux
desktop yang diletakkan pada jaringan seluler. C. Ho dan C. Ting [3] melakukan
penelitian dengan membuat konseptual framework untuk Mobile Honeypot.
Penelitian tersebut menggunakan kebutuhan utama berdasarkan ketentuan yang
dicetuskan oleh Mulliner et al [16] berupa monitoring, audit logging, containment
dan visibility. Penelitian ini menambahkan lagi dua ketentuan baru yaitu
pertimbangan perilaku pengguna dan kebijakan keamanan perangkat mobile.
Ketentuan pertimbangan perilaku menjadi kebutuhan yang bertentangan dengan
kepentingan privasi pengguna. Apabila dilihat dari kebutuhan sistem keamanan,
memang penting memetakan kebiasaan buruk pengguna. Dalam penerapan lingkup
penelitian, isu privasi bisa diabaikan dan data yang dikumpulkan dapat diatasi
dengan persetujuan pengguna.
Wählisch M. et al [18] melakukan penelitian untuk mengembangkan sistem
pengukuran yang menangkap perilaku berbahaya dari perangkat mobile dan
membandingkannya dengan lingkungan yang bukan mobile. Penelitian ini
L-6
berkonsentrasi pada sistem yang menganalisis akses berbahaya melalui internet
mengarah ke smartphone. Penelitian ini menyimpulkan bahwa Honeypot tidak
perlu dijalankan pada smartphone langsung atau sistem operasi secara penuh jika
hanya untuk mempelajari serangan yang sudah ada.
Selanjutnya penelitian yang dilakukan oleh Lieberfeld S. et al [19] memperkenalkan konsep Nomadic Honeypot. Penelitian fokus pada serangan spesifik
terhadap smartphone, tetapi dengan kebutuhan sistem yang mengumpulkan data
informasi personal dalam jumlah banyak. E. Gelenbe et al [20] memperkenalkan
pendekatan NEMESYS untuk pengamanan jaringan mobile. Mereka memanfaatkan
Mobile Honeypot dengan model high interaction sehingga menggunakan
kemampuan seluruh smartphone sepenuhnya. Penggunaan pendekatan NEMESYS
adalah mendapatkan pemahaman lebih baik terhadap wilayah ancaman jaringan
mobile.
Kebanyakan Honeypot diajukan secara ketat berfokus pada implementasi
metode-metode baru untuk pendeteksian. Bagi Vasilomanolakis et al [13], solusi
user friendly tidak menjadi fokus utama dan biasanya menargetkan hanya kepada
ahli keamanan sebagai pengguna utama. Dari penelitian yang sudah ada dan yang
sedang berlangsung, yang berfokus pada serangan yang mengincar perangkat
mobile, ide penelitian ini adalah “mengembangkan sebuah user friendly Honeypot
yang bisa dijalankan out of the box pada perangkat mobile”. Penelitian
Vasimolankis et al berhasil mengembangkan Mobile Honeypot yang diberi nama
“Hostage’’. Kebutuhan tersebut tidak hanya harus berfokus kepada serangan yang
khusus ditujukan kepada perangkat mobile, tetapi juga dapat mendeteksi kondisi
jaringan yang sedang ditempatinya. Penerapan Mobile Honeypot yang digunakan
untuk mengevaluasi kondisi jaringan adalah yang digunakan Hostage[13].
Penerapan yang dilakukan pada penelitian Vasilomanokalis et al, tidak hanya untuk
itu, kepedulian terhadap pengguna mengarahkan hasil pendeteksian untuk
memetakan lokasi jaringan yang tidak aman. Dengan informasi ini pengguna dapat
menghindari jaringan yang tidak aman, sedangkan administrator jaringan dapat
mengevaluasi dan memperbaiki jaringan agar kembali aman.
L-7
Walaupun menerapkan konsep Mobile Honeypot yang user friendly, fungsi
Honeypot yang digunakan memiliki konsep yang agak mirip dengan aplikasi
Honeyd. Hostage sebagai Honeypot memiliki fungsi menirukan layanan-layanan
pada port yang terbuka. Dari hasil pengujian ringan terhadap Hostage, pemanfaatan
fungsi personality yang ada pada Honeyd belum diterapkan pada Hostage. Ketika
Hostage menirukan server web beserta layanannya, personality bahwa yang
dijalankan adalah sistem web server dan memiliki sistem operasi belum terdeteksi.
Pemanfaatan fungsi aplikasi Honeypot yang dapat memiliki alamat IP
dinamis, sangat cocok untuk digunakan oleh Mobile Honeypot. Kondisi mobile
membutuhkan penerapan alamat IP dinamis sehingga dapat terkoneksi di jaringan
berbeda ketika diaktifkan. Honeypot umumnya dibangun untuk kebutuhan tiruan
server, kebanyakan digunakan pada jaringan dengan pemanfaatan IP statis.
Contohnya server produksi harus memilki IP statis untuk berinteraksi dengan
server produksi yang lain. Web Server dan database server adalah server yang
harus memiliki IP statis di dalam jaringan untuk selalu terhubung.
Selain ide pendeteksian keamanan jaringan yang bisa mendeteksi
keberadaan malware, ide penggunaan Mobile Honeypot sebagai penangkap
malware cukup menarik untuk diterapkan. Fokus-fokus penelitian sebelumnya
lebih ke arah fungsi utama Honeypot untuk mengumpulkan data serangan.
Kebutuhan mengoleksi malware bergantung pada kapasitas media penyimpanan.
Beban media penyimpanan memang lebih diserahkan pada server. Tetapi dengan
perkembangan media penyimpanan sekarang ini, sebuah perangkat mobile cukup
mampu digunakan sebagai alat pengoleksi malware. Penelitian ini mencoba
menerapkan Mobile Honeypot dengan spesifikasi yaitu bebas dikoneksikan ke
jaringan yang berbeda, menggunakan smartphone sebagai dasar perangkatnya dan
tidak hanya memiliki kemampuan mencatat semua aktivitas serangan yang terjadi
tetapi juga dapat mengumpulkan contoh malware yang tersebar.
1.6
Manfaat Penelitian
Adapun manfaat yang dapat diambil dari penelitian ini antara lain:
1.
Untuk pengguna smartphone pada umumnya agar dapat mengetahui dan
L-8
memahami perangkat mobile memiliki risiko keamanan apabila pengguna
tidak mempedulikan tentang keamanan. Sehingga menambah kewaspadaan
terhadap pentingnya keamanan pada perangkat mobile.
2.
Untuk praktisi IT penelitian ini akan menambah dokumentasi dalam
pemanfaatan Mobile Honeypot untuk menguji keamanan sebuah jaringan.
3.
Untuk bidang Forensik Digital, Mobile Honeypot dapat mejadi media
tambahan dalam kebutuhan pengumpulan barang bukti kasus kejahatan/
cybercrime.
4.
Untung pengembang aplikasi yang khususnya pengembang aplikasi keamanan,
dapat memiliki gambaran untuk mengembangkan Aplikasi baru dalam
membuat interaksi tiruan untuk ditambahkan dalam paket aplikasi Honeypot.
L-9
Download