Security+ Guide to Network Security Fundamentals, Third Edition Chapter 3 Melindungi Sistem Perlindungan pada SO • Perlindungan SO untuk melawan serangan dengan menggunakan 3 pendekatan: – Manajemen update pada SO – Melindungi serangan thd buffer overflows – Konfiigurasi proteksi SO Security+ Guide to Network Security Fundamentals, Third Edition 2 Managing Operating System Updates • Update terminology – Update SO menakutkan, Karena peningkatan besar dan kompleksitas SO – Kerentenan disengaja di perkenalkan kemudian di eksplorasi penyerang Security+ Guide to Network Security Fundamentals, Third Edition 3 Managing Operating System Updates (continued) Security+ Guide to Network Security Fundamentals, Third Edition 4 Managing Operating System Updates (continued) Security+ Guide to Network Security Fundamentals, Third Edition 5 Managing Operating System Updates (continued) • Update terminology (continued) – Security patch • Update software keamanan untuk kerentenan yang telah di temukan – Hotfix-alamat situasi pelanggan yang spesifik • Tidak dapat didistribusikan di luar organisasi pelanggan – Service pack • Sebuah paket kumulatif dari semua update keamanan ditambah fitur tambahan Security+ Guide to Network Security Fundamentals, Third Edition 6 Security+ Guide to Network Security Fundamentals, Third Edition 7 Managing Operating System Updates (continued) • Patch management techniques – Install updates automatically – Download update kemudian memilih mana yang akan diinstall – Periksa update dan apakah mendownload dan mengintallnya – Tidak pernah memilih untuk update • Patches kadang-kadang dapat menimbulkan masalah baru Security+ Guide to Network Security Fundamentals, Third Edition 8 Security+ Guide to Network Security Fundamentals, Third Edition 9 Managing Operating System Updates (continued) • Layanan update Patch otomatis – Digunakan untuk mengelola patch lokal, tidak mengandalkan layanan update online vendor • Kelebihan layanan update patch otomatis – Dapat menghemat bandwidth dan waktu – Komputer yang tidak mempunyai akses internet dapat menerima update Security+ Guide to Network Security Fundamentals, Third Edition 10 Managing Operating System Updates (continued) • Kelebihan layanan update patch otomatis (continued) – Setiap ada yang baru secara otomatis bisa dilakukan update – Administrator dapat menyetujui update yang hanya di deteksi – User tidak dapar menonaktifkan atau menghindari update Security+ Guide to Network Security Fundamentals, Third Edition 11 Security+ Guide to Network Security Fundamentals, Third Edition 12 Buffer Overflow Protection • Buffer overflow – Terjadi ketika proses mencoba menyimpan data pada Random Access Memory (RAM) diluar batas-batas penyimpanan buffer – Data tambahan dapat meluap pada memori yang berdekatan dan dalam kondisi tertentu dapat menyebabkan komputer berhenti berfungsi • Penyerang juga memanfaatkana buffer overflow untuk berkompromi dengan komputer Security+ Guide to Network Security Fundamentals, Third Edition 13 Security+ Guide to Network Security Fundamentals, Third Edition 14 Buffer Overflow Protection (continued) • Dasar-dasar pertahanan – Menulis "defensif" kode program yang akan melindungi terhadap serangan – Gunakan bahasa pemrograman yang membuat serangan lebih sulit • Untuk sistem berbasis windows, ada 2 pertahanan, serangan dengana buffer overflow – Data execution prevention (DEP) pencegahan eksekusi data – Address space layout randomization (ASLR) Pengacakan tata letak ruang alamat Security+ Guide to Network Security Fundamentals, Third Edition 15 Buffer Overflow Protection (continued) • Data Execution Prevention (DEP) – CPU modern mendukung NX (No eXecute) bit untuk menunjuk bagian memori dalam memuat hanya data – DEP tidak akan membiarkan kode di area memori untuk dijalankan – Windows Vista memungkinkan pengembang perangkat lunak untuk memungkinkan perlindungan hardware NX khusus untuk perangkat lunak aplikasi yang mereka kembangkan Security+ Guide to Network Security Fundamentals, Third Edition 16 Security+ Guide to Network Security Fundamentals, Third Edition 17 Buffer Overflow Protection (continued) • Address Space Layout Randomization (ASLR) – Memberikan secara acak kode eksekusi sistem operasi untuk salah satu dari 256 lokasi yang mungkin dalam memori – Hal ini membuat lebih sulit bagi penyerang untuk menemukan dan mengambil keuntungan dari fungsi apapun di dalam ini executable – ASLR paling efektif bila digunakan dalam hubungannya dengan DEP Security+ Guide to Network Security Fundamentals, Third Edition 18 mencegah serangan yang targetnya Web Browser • Serangan-serangan biasanya melibatkan: – – – – – Cookies JavaScript Java ActiveX Cross-site scripting Security+ Guide to Network Security Fundamentals, Third Edition 19 Cookies • Cookies are computer files that contain userspecific information • Types of cookies – First-party cookie – Third-party cookie • Cookie dapat menimbulkan risiko privasi – Cookie dapat digunakan untuk melacak kebiasaan browsing atau membeli dari pengguna • Pertahanan thd cookies dengan menonaktifkan penciptaan cookie atau menghapus nya setelah menciptakan Security+ Guide to Network Security Fundamentals 20 JavaScript • JavaScript – Dikembangkan oleh Netscape – Bahasa scripting yang tdk di buat pada aplikasi standalone • Scripting language – Bahasa pemrogramab komputer yang biasanya diterjemahkan kedalam bahasa komputer yang mudah dipahami • Mengungjungi web site yang secara otomatis mendownload program untuk dijalankan pada komputer client dapat berhahaya Security+ Guide to Network Security Fundamentals, Third Edition 21 JavaScript (continued) Security+ Guide to Network Security Fundamentals, Third Edition 22 JavaScript (continued) • Mekanisme pertahanan untuk mencegah program JavaScript yang berbahaya : – JavaScript tidak mendukung kemampuan tertentu – JavaScript tidak memiliki kemampuan jaringan • Masalah keamanan lainnya: – Program JavaScript dapat menangkap dan mengirimkan informasi pengguna tanpa sepengetahuan pengguna atau otorisasi • Metode pertahanan terhadap JavaScript dengan menonaktifkan dalam browser Security+ Guide to Network Security Fundamentals, Third Edition 23 Java • Java – A complete object-oriented programming language created by Sun Microsystems – Can be used to create standalone applications • Java applet – Sebuah program yang terpisah disimpan pada server Web dan diunduh ke komputer pengguna bersama dengan kode HTML Security+ Guide to Network Security Fundamentals, Third Edition 24 Java (continued) Security+ Guide to Network Security Fundamentals, Third Edition 25 Java (continued) Security+ Guide to Network Security Fundamentals, Third Edition 26 ActiveX • Teknologi yang dikembangkan oleh Microsoft • Bukan bahasa pemrograman tapi seperangkat aturan untuk bagaimana aplikasi harus berbagi informasi • ActiveX controls – Juga disebut add-ons atau aplikasi ActiveX – Dapat melakukan banyak fungsi yang sama dari applet Java – Mempunyai akses penuh dalam SO Windows • ActiveX menimbulkan sejumlah masalah keamanan Security+ Guide to Network Security Fundamentals, Third Edition 27 ActiveX (continued) • Hampir semua mekanisme kontrol keamanan ActiveX ditetapkan di Internet Explorer • ActiveX controls tidak bergantung secara exclusif pada IE – Namun, dapat diinstal dan dijalankan secara independen • Pertahanan terhadap ActiveX dengan menonaktifkan dalam browser Security+ Guide to Network Security Fundamentals, Third Edition 28 Cross Site Scripting (XSS) • Cross Site Scripting (XSS) – Sebuah serangan di mana kode berbahaya dimasukkan ke dalam jenis tertentu dari halaman web dinamis – Biasanya melibatkan menggunakan client-side script yang ditulis dalam JavaScript atau ActiveX • Dirancang untuk mengekstrak informasi dari korban dan kemudian meneruskan informasi ke penyerang – Ditargetkan ke situs web yang dinamis menghasilkan halaman Web yang menampilkan kembali (echo) input pengguna yang belum benar divalidasi Security+ Guide to Network Security Fundamentals, Third Edition 29 Cross Site Scripting (XSS) (continued) • Langkah Serangan Cross Site Scripting (XSS) – Sebuah pencarian penyerang untuk situs Web yang Menampilkan kembali login buruk (Lihat Gambar 3-8 dan 3-9) – Penyerang kemudian menciptakan sebuah URL serangan yang berisi perintah JavaScript – Sebuah e-mail palsu dikirim ke pengguna yang tidak curiga dengan URL serangan sebagai link dimodifikasi dalam e-mail – Para korban tidak curiga klik pada URL serangan dan memasuki nama pengguna dan kata sandi Security+ Guide to Network Security Fundamentals, Third Edition 30 Cross Site Scripting (XSS) (continued) Security+ Guide to Network Security Fundamentals, Third Edition 31 Cross Site Scripting (XSS) (continued) Security+ Guide to Network Security Fundamentals, Third Edition 32 Security+ Guide to Network Security Fundamentals, Third Edition 33 Cross Site Scripting (XSS) (continued) • Pertahanan terhadap XSS: – Webmaster harus memeriksa bahwa semua input pengguna divalidasi dan bahwa penyerang tidak memiliki kemampuan untuk menyuntikkan kode – Mereka juga harus memastikan bahwa semua layanan Web dan perangkat lunak database untuk mencegah XSS – Pengguna tidak harus mengklik pada link tertanam dalam e-mail Security+ Guide to Network Security Fundamentals, Third Edition 34 Pertahanan yang baik pada Web Servers • Web servers adalah target utama bagi penyerang • SQL injection – Salah satu jenis yang paling umum dari serangan – Menggunakan bentuk injeksi seperti XSS – Bergantung pada penyerang mampu memasukkan query database SQL ke dalam halaman Web dinamis • SQL (structured query language) – Sebuah bahasa yang digunakan untuk melihat dan memanipulasi data yang disimpan dalam database relasional Security+ Guide to Network Security Fundamentals, Third Edition 35 Hardening Web Servers (continued) Security+ Guide to Network Security Fundamentals, Third Edition 36 Hardening Web Servers (continued) • Variasi serangan dengan SQL injection – Menghapus data dari database – Mengakses sistem operasi host melalui function calls – Mengambil daftar semua username dan password Security+ Guide to Network Security Fundamentals, Third Edition 37 Hardening Web Servers (continued) Security+ Guide to Network Security Fundamentals, Third Edition 38 Protecting Systems from Communications-Based Attacks • Protokol komunikasi dan aplikasi juga dapat menjadi vektor untuk serangan • Beberapa komunikasi berbasis serangan yang paling umum adalah: – SMTP open relays – Instant messaging – Peer-to-peer networks Security+ Guide to Network Security Fundamentals, Third Edition 39 SMTP Open Relays • E-mail systems use two TCP/IP protocols to send and receive messages – Simple Mail Transfer Protocol (SMTP) : menangani surat keluar – Post Office Protocol (POP3 for the current version) menangani surat masuk • IMAP (Internet Mail Access Protocol) – Sebuah protokol yang lebih canggih yang memecahkan banyak masalah – E-mail masih di server e-mail – Mail dapat diatur ke dalam folder dan membaca dari komputer manapun Security+ Guide to Network Security Fundamentals, Third Edition 40 SMTP Open Relays (continued) Security+ Guide to Network Security Fundamentals, Third Edition 41 SMTP Open Relays (continued) • SMTP open relay – Jika SMTP relay tidak terkontrol, penyerang dapat menggunakannya untuk meneruskan ribuan spam email • Pertahanan terhadap SMTP open relay dengan mematikan mail relay – Sehingga semua pengguna mengirim dan menerima e-mail dari server SMTP lokal saja atau membatasi relay hanya pengguna lokal Security+ Guide to Network Security Fundamentals, Third Edition 42 Instant Messaging • Instant messaging (IM) – Komunikasi Real-time antara dua atau lebih user – Bisa juga digunakan untuk chatting antara beberapa pengguna secara bersamaan, untuk mengirim dan menerima file, dan berita • Basic IM mempunyai beberapa kerentanan keamanan – IM menyediakan koneksi langsung ke komputer pengguna, penyerang dapat menggunakan koneksi ini untuk menyebarkan virus dan worm – IM tidak dienkripsi secara default sehingga penyerang melihat isiFundamentals, dari pesan Security+dapat Guide to Network Security Third Edition 43 Instant Messaging (continued) • Langkah-langkah mengamankan IM : – Hanya mengizinkan pengguna untuk mengirim dan menerima pesan yang dipercaya – Aktifkan scanning virus IM – Blokir semua transfer file IM – mengenkripsi pesan Security+ Guide to Network Security Fundamentals, Third Edition 44 Peer-to-Peer (P2P) Networks • Peer-to-peer (P2P) network – Menggunakan koneksi langsung antara pengguna – Tidak memiliki server, sehingga masing-masing perangkat secara simultan berfungsi sebagai kedua klien dan server ke semua perangkat lain yang terhubung ke jaringan • Jaringan P2P biasanya digunakan untuk menghubungkan perangkat secara ad hoc – Untuk berbagi file audio, video, dan data, atau realtime transmisi data seperti lalu lintas telepon • Virus, worm, Trojan horse, dan spyware dapat Security+ Guide tomenggunakan Network Security Fundamentals, dikirim P2PThird Edition 45 Peer-to-Peer (P2P) Networks (continued) • Jenis baru dari jaringan P2P yaitu dikenal dengan BitTorrent • Server Program dioperasikan oleh orang atau organisasi yang ingin berbagi file • BitTorrent tidak dapat digunakan untuk menyebarkan virus atau malware seperti jaringan P2P tradisional Security+ Guide to Network Security Fundamentals, Third Edition 46 Applying Software Security Applications • Software security applications yang biasanya di install: – – – – – Antivirus Anti-spam Popup blockers Personal software firewalls Host intrusion detection systems Security+ Guide to Network Security Fundamentals, Third Edition 47 Antivirus • Antivirus (AV) software – Scan komputer serta memonitor aktivitas komputer dan scan semua dokumen baru, seperti email lampiran yang mungkin mengandung virus • Jika virus terdeteksi, maka pilihan yang umum yaitu membersihkan file virus, mengkarantina file yang terinfeksi, atau menghapus file. • Kelemahan dari software AV adalah harus terus diperbarui untuk mengenali virus baru Security+ Guide to Network Security Fundamentals, Third Edition 48 Popup Blockers • Popup – Sebuah jendela browser web kecil yang muncul atas situs web yang sedang dilihat • Popup blocker – Memungkinkan pengguna untuk membatasi atau memblokir popups – Dapat berupa sebuah program terpisah atau fitur dimasukkan dalam browser • Membantu mencegah komputer dari terinfeksi oleh berbagai jenis spyware Security+ Guide to Network Security Fundamentals, Third Edition 49 Security+ Guide to Network Security Fundamentals, Third Edition 50 Anti-Spam • Ada dua pilihan untuk install filter spam: – Install the spam filter with the SMTP server • See Figure 3-14 – Install the spam filter with the POP3 server • See Figure 3-15 Security+ Guide to Network Security Fundamentals, Third Edition 51 Anti-Spam (continued) Security+ Guide to Network Security Fundamentals, Third Edition 52 Anti-Spam (continued) Security+ Guide to Network Security Fundamentals, Third Edition 53 Anti-Spam (continued) • Metode lain yaitu dengan menyaring Spam pada komputer lokal • Biasanya, klien e-mail berisi beberapa fitur yang berbeda untuk memblokir spam • Sebuah metode akhir penyaringan spam adalah untuk menginstal perangkat lunak penyaringan terpisah yang bekerja dengan perangkat lunak klien e-mail Security+ Guide to Network Security Fundamentals, Third Edition 54 Personal Software Firewalls • Firewall, kadang-kadang disebut packet filter – Dirancang untuk mencegah paket berbahaya yang masuk atau meninggalkan komputer – Bisa berbasis software atau hardware • Personal software firewall – Berjalan sebagai sebuah program pada sistem lokal untuk melindunginya dari serangan • SO sekarang sudah ada personal software firewall – Atau dapat diinstall sebagai program yang terpisah Security+ Guide to Network Security Fundamentals, Third Edition 55 Host Intrusion Detection Systems (HIDS) • Host Intrusion Detection Systems (HIDS) – Mencoba untuk memantau dan mungkin mencegah upaya untuk menyusup ke sistem dan sumber daya jaringan – HIDS adalah berbasis software dan dijalankan pada komputer local • Sistem ini dapat dibagi menjadi 4 kelompok: – – – – File system monitors Logfile analyzers Connection analyzers Kernel analyzers • HIDS bekerja dengan prinsip membandingkan perilaku baru terhadap perilaku normal Security+ Guide to Network Security Fundamentals, Third Edition 56