Diberdayakan oleh Blogger.
RSS

Contoh Kasus Keamanan Jaringan

Tulisan keamanan komouter.
Kekompok 10:
*inggrit parnandes(11108024)
*shelly gustika septiani(11108818)

GPRS
1.1. Pengenalan GPRS
GPRS (General Packet Radio Service) adalah teknologi yang digunakan dalam jaringan GSM untuk menangani komunikasi data. Dalam jaringan GPRS digunakan teknologi Mobile IP untuk menyampaikan pesan dari gateway yang menangani paket data GSM ke gateway yang menangani konversi paket data GSM ke paket data TCP/IP atau sebaliknya.
Di Indonesia jaringan selular yang banyak dipakai adalah GSM. Hampir sebagian besar operator GSM telah meningkatkan layanan mereka dengan menambah layanan GPRS. Dengan layanan GPRS pengguna (subscriber) bisa terhubung ke internet, mendownload email, chatting, browsing, dll. Selain itu dengan adanya GPRS operator bisa menambah layanan MMS (Multimedia Messaging Service) yaitu layanan pengiriman data multimedia (suara/film) antar telepon selular.
GPRS yang termasuk dalam kelas 2.5 G adalah standard komunikasi data di jaringan GSM yang kecepatan transfernya mencapai 115 kbps. Dengan adanya GPRS ini jaringan GSM bisa memisah paket data kecepatan tinggi dengan suara.
Dengan adanya GPRS ini pengguna bisa terus terkoneksi ke internet. Pengguna tidak perlu dial up terus menerus ketika akan melakukan koneksi ke internet. Tagihan internet tidak berdasar lama waktu penggunaan internet namun berdasar banyaknya data yang dikirim/diterima.



1.2. Arsitektur Umum Jaringan GPRS
Gambar 2.1 adalah arsitektur jaringan GPRS secara umum. Dalam gambar di bawah terlihat bahwa jaringan GPRS merupakan bagian dari jaringan GSM (beberapa bagian dalam jaringan GPRS dipakai untuk komunikasi suara). Berikut penjelasan bagian-bagian dalam gambar tersebut:



Gambar Arsitektur Jaringan GPRS

1.3. Keamanan Jaringan GPRS
Dalam membahas mengenai masalah keamanan dalam suatu jaringan ada 3 topik utama yang harus diperhatikan. Topik bahasan tersebut adalah confidentiality, integrity dan availability.
 Confidentiality, berarti data-data dalam jaringan harus aman dari tangantangan yang tidak berhak. Untuk menjaga data agar bisa memenuhi target confidentiality, data sebelum ditransmisikan dalam jaringan dienkripsi terlebih dahulu.
 Integrity, berarti data-data yang melewati jaringan harus tetap dalam keadaan utuh dan mengandung informasi yang sesungguhnya seperti pada saat dikirimkan. Data tidak boleh rusak di tengah jalan, sehingga untuk menjaga agar data tidak hilang/rusak harus ada error checking terlebih dahulu, baik pada saat/setelah melakukan enkripsi data, pada saat/setelah melakukan transfer data.
 Availablity, berarti data-data dalam jaringan harus bisa diakses oleh yang
berhak tanpa tenggang waktu. Data tidak boleh terlambat atau malah tidak
dapat diakses sama sekali.

Khusus untuk jaringan GPRS, dalam menjabarkan topik bahasan keamanan jaringan diatas, bisa dijabarkan dalam beberapa sub bahasan. Sub bahasan pertama adalah siapa saja yang berpotensial untuk mengacaukan masalah keamanan (penyerang), selanjutnya teknik-teknik apa saja yang bisa dilakukan penyerang untuk mengacaukan keamanan. Sub bahasan yang utama adalah bagian mana saja dalam jaringan GPRS yang berpotensial untuk dikacaukan.

1.4. Penyerang
Ada dua kategori utama yang berpotensial untuk menjadi penyerang dalam keamanan jaringan GPRS. Kategori yang pertama adalah penyerang dari luar, penyerang ini berasal dari luar operator dan dari luar pengguna jaringan GPRS. Yang termasuk dalam kategori yang pertama ini antara lain:
 Cracker; cracker mengarah ke penyerang yang berasal dari jaringan di luar jaringan lokal GPRS, biasanya berasal dari jaringan Internet. Cracker ini biasanya mempunyai tujuan untuk merusak sistem, atau hanya sekedar pamer kemampuan teknis saja. Namun tidak jarang cracker ini mempunyai motif ekonomi dengan mencuri data-data dari jaringan GPRS dan menjualnya ke pihak lain.
 Sub Kontraktor; sub kontraktor adalah pihak ketiga yang biasanya dikontrak oleh pihak operator untuk memasang atau mengupgrade jaringan selular. Pihak ini biasanya tidak berniat untuk melakukan untuk melakukan perusakan, namun bila pihak ini melakukan keteledoran dalam melakukan pemasangan jaringan, bias menyebabkan masalah keamanan yang cukup fatal. Sub kontraktor bisa menjadi penyerang yang sangat potensial, mereka mempunyai akses ke jaringan dan bisa saja mengambil data-data penting dari pihak operator dan menjualnya ke operator yang lain.
 Rekanan; rekanan ini adalah pihak ketiga yang menyediakan dukungan penuh agar jaringan GPRS berjalan dengan semestinya, seperti ISP (Internet Service Provider). ISP menyediakan akses jaringan lokal GPRS ke jaringan internet. Sama seperti sub kontraktor, pihak rekanan biasanya tidak berniat melakukan perusakan namun karena rekanan memegang salah satu kunci jalannya jaringan GPRS, bisa saja mereka menjadi perusak yang potensial.
 Pihak Keamanan; pihak keamanan ini bisa dari pihak kepolisian atau pihak militer. Pihak keamanan ini bisa melakukan pencurian data secara diam-diam (menyadap) di jaringan GPRS dengan segala macam teknik. Pencurian ini biasanya berhubungan dengan operasi intelejen. Selain itu pihak keamanan sering melakukakan jamming (mengacaukan sinyal GSM), sehingga sinyal GSM dalam area tertentu sinyalnya menghilang. Aksi jamming ini biasanya berlangsung pada saat arak-arakan orang penting di jalan-jalan protokol dengan alasan keamanan orang penting yang sedang diarak.

Kategori yang kedua adalah penyerang dari dalam jaringan GPRS itu sendiri. Penyerang ini bisa berasal dari sesama pengguna GPRS ataupun dari pihak operator GPRS sendiri. Dari pihak operator GPRS bisa berupa pekerja yang dengan sengaja membocorkan data-data ke pihak lain dengan motif tertentu (misalnya: ekonomi).

1.5. Teknik Penyerangan
Dari penjelesan di atas tentang pihak-pihak yang berpotensial melakukan penyerangan jaringan GPRS, dapat diperoleh sedikit informasi teknik-teknik dalam melakukan penyerangan. Teknik-teknik penyerangan ini sebenarnya bertujuan untuk menyerang salah satu atau beberapa topik bahasan keamanan yaitu confidentiality, integrity dan availability data. Berikut adalah beberapa teknik yang bisa dilakukan penyerang dalam jaringan GPRS:
• Pencurian; pencurian di sini yang dimaksud adalah pencurian benda secara fisik seperti pencurian telepon selular, SIM Card, PDA, PC. Pencuri bisa mengambil datadata yang ada dalam benda yang dicurinya, atau menggunakan SIM Card curian untuk mengakses jaringan GPRS sehingga tidak usah membayar tagihan.
• Jamming; seperti telah diterangkan di atas, jamming adalah aksi untuk mengacaukan sinyal GSM di suatu tempat. Dengan teknik ini sinyal GSM bisa di-ground-kan, sehingga sinyal GSM tidak bisa ditangkap sama sekali.
• DOS (Denial Of Service); teknik penyerangan ini bisa membuat jaringan GPRS tidak bisa diakses karena salah satu atau beberapa server yang diserang menjadi crash. Cara untuk membuat server crash, biasanya dengan mengirim paket yang berukuran besar dan terus menerus ke sebuah server. Karena paket yang diterima jumlahnya sangat besar, sehinnga server tidak mampu melayani lagi dan akhirnya crash.
• Eavesdropping; teknik ini adalah teknik untuk menyadap aliran data dalam jaringan GPRS. Biasanya teknik ini menggunakan menggunakan program tertentu yang diletakkan di sebuah server, program tersebut dapat menyalin aliran data dan salinan tersebut dikirim ke penyerang.


2. STUDI KASUS

Pada tulisan ini studi kasus dilakukan untuk mengetest apakah jaringan GPRS yang ada sudah benar-benar aman. Studi kasus ini selain berupa studi literatur juga melakukan uji coba. Jaringan GPRS yang akan diujicoba adalah jaringan GPRS IM3 Smart, dengan alasan tarif GPRS-nya paling murah dibanding kartu prabayar lain, sehingga dalam melakukan percobaan tidak banyak memakan biaya. Studi kasus ini dilakukan dengan metode yang aman, artinya tidak membahayakan pihak lain baik itu pengguna lain atau operator sendiri. Penulis tidak akan melakukan scanning terhadap server-server milik operator atau hal-hal
yang akan merusak server operator.

2.1. Sim Card Clone
SIM Card Clone adalah bagian dari masalah keamanan di MS. Beberapa authentication algorithm (misal: COMP128-1) SIM Card GSM bisa ditembus dengan alat tertentu sehingga seluruh data dalam SIM Card bisa dipindahkan ke SIM Card lain. Di sini penulis tidak mencoba apakah SIM Card IM3 Smart bisa di-clone atau tidak. Penulis melakukan studi kasus dari pengalaman seseorang. Penulis memperoleh informasi dari sebuah forum (http://www.forumponsel.com ), ada orang yang berhasil men-clone SIM Card IM3 Smart walaupun memakan waktu relatif lebih lama dibanding men-clone SIM Card yang lainnya. Orang tersebut mampu membuat duplikat SIM Card IM3 Smart dengan SIM Master 4 (Gambar 3.1).



Gambar 3.1

SIM Master 4 mempunyai modul SIM Card sendiri yang diberi nama SIM Magics, yang mampu menyimpan 8 buah SIM Card sekaligus. Menurut salah satu pengunjung forum yang mengaku penjual alat ini, mereka menjual seharga Rp 475.000,- dan berani member garansi bahwa semua SIM Card GSM di Indonesia mampu diclone.
Dengan alat ini seseorang dapat dengan mudah menduplikat SIM Card. Sangat berbahaya, bila alat ini jatuh ke tangan orang yang jahat. Orang itu bisa menduplikat SIM Card curian dan mempergunakannya untuk kepentingan dirinya sendiri (misal: menghabiskan pulsanya) atau malah menjual SIM Card duplikatnya.

2.2. GSM Jamming
Seperti telah dijelaskan di atas, jaringan GPRS merupakan bagian dari jaringan GSM. Jadi bila terjadi aksi GSM Jamming di suatu tempat maka otomatis jaringan GPRS di tempat itu tidak berfungsi. Penulis tidak mencoba apakah jamming bisa berhasil untuk jaringan GSM IM3 Smart, namun penulis berhasil menemukan bahwa alat ini bisa dibeli secara bebas. Hal ini tentu saja sangat berbahaya tentunya bila dipakai orang jahat yang sengaja mematikan jaringan GSM di suatu daerah tertentu. Dari sebuah situs penjual GSM Jammer dari Israel (http://www.netline.co.il), diperoleh informasi bahwa ada beberapa tipe GSM Jammer, dari yang ukuran fisiknya sebesar PDA, sampai ke yang ukurannya sebesar kardus Indomie yang jangkauannya sampai beberapa kilometer. Berikut gambar diperoleh penulis untuk jammer, yang paling kuat daya jangkauannya yang diproduksi perusahaan tersebut.



Gambar C-Guard VHP: Very High Power Cell Phone Jammer.

C-Guard VHP adalah jammer dengan daya yang kuat. Daya jangkauannya mencapai 3km. Mampu menjamming seluruh frekuensi band dari GSM (900/1800/1900 Mhz). Karena jaringan GSM IM3 Smart termasuk dalam frekuensi 1800 Mhz, maka dengan alat ini dimungkinkan jaringan GSM IM3 Smart untuk terkena jamming.

2.3. Ujicoba Keamanan Jaringan GPRS
Pada ujicoba jaringan GPRS kali ini penulis, hanya ingin melihat apakah firewall di jaringan GPRS IM3 Smart berjalan baik atau tidak. Yang akan diujicoba adalah firewall antara GGSN dengan jaringan Internet, dan firewall antar subcsriber. Dua bahasan ini yang paling memungkinkan untuk dicoba tanpa menimbulkan kerugian pihak lain. Setting GPRS yang dipergunakan adalah setting standard untuk koneksi GPRS lewat IM3 Smart. Setting koneksi untuk MS adalah:
• APN : www.indosat-m3.net
• Username : gprs
• Password : im3

Firewall antara GGSN dengan jaringan internet
Setelah terkoneksi ke jaringan GPRS, MS mendapat alamat IP dynamic 10.18.5.26. Disini terlihat bahwa alamat IP yang diperoleh adalah alamat IP internal jaringan GPRS. Cara untuk memastikan apakah terdapat firewall di antara GGSN dan jaringan internet, yaitu dengan melihat alamat IP apa yang dipakai ketika sedang browsing di internet. Dengan menggunakan tool untuk melihat informasi alamat IP di internet, diperoleh informasi sebagai berikut: “Your IP : 202.155.46.5”. Dari data di atas, diperoleh informasi bahwa koneksi GPRS ke internet akan dikenali sebagai 202.155.46.5. Jaringan internet di luar tidak bisa mengenali alamat IP internal yang dipakai untuk melakukan koneksi. Di sini terlihat bahwa firewall antara GGSN dan jaringan internet berjalan dengan baik.


Firewall antar subscriber
Untuk mengujicoba hal ini diperlukan dua MS yang kedua-duanya terhubung secara
bersamaan ke jaringan GPRS. Untuk MS yang baru diperoleh alamat IP internal 10.18.1.8 (sistem operasi yang dipakai kedua MS adalah Microsfot Windows). Dalam ujicoba ini, seharusnya traffic yang ditujukan ke MS lain tidak boleh lewat, firewall akan men-drop traffic yang lewat. Tahap pertama, diujicoba apakah mengirim traffic lewat perintah ping ke MS lain bias atau tidak. Dari MS yang bernomor IP 10.18.1.8, dengan menggunakan perintah: “ping –t 10.18.5.26”, dicoba untuk mengirim paket data ke 10.18.5.26. Agar terlihat jelas perbedaan antara traffic sebelum ada ping dan sesudah ping, MS dengan alamat IP 10.18.5.26, dibiarkan dalam keadaan idle. Hasil dari percobaan ini, MS yang tadinya idle merespon ping tersebut, dan akhirnya terjadi lonjakan traffic di 10.18.5.26 padahal tidak ada aktivitas apapun. Percobaan di atas menghasilkan informasi bahwa terdapat lobang keamanan yang bias dieksploitasi subscriber lain, yaitu bisa mengirimkan traffic ke MS lain yang sedang terhubung ke jaringan GPRS. Penyerang bisa melakukan scanning alamat IP mana saja yang sedang online dengan cara mem-ping range IP dynamic yang disediakan bagi subscriber. Kemudian penyerang bisa mengirimkan paket-paket yang besar ke MS yang ditemuinya. Hal ini bisa membuat MS lain menjadi crash, atau paling tidak akan membayar biaya data dari paket yang tidak perlu (note: billing GPRS dihitung berdasar banyaknya traffic yang dikirim/diterima).
Percobaan selanjutnya apakah mengakses port-port tertentu dari MS lain bisa atau
tidak. Dalam percobaan ini, penulis membuka port 80 (http) untuk MS di alamat IP
10.18.5.26. Selanjutnya lewat web browser, dari MS dengan alamat IP 10.18.1.8 dibuka http://10.18.5.26. Hasil dari percobaan ini, web server dari 10.18.5.26 bisa diakses dari 10.18.1.8. Dari percobaan di atas menunjukkan kemungkinan besar tidak ada firewall yang menghalangi traffic antar subscriber. Kalau hal ini benar penyerang bisa melakukan scanning port pada MS yang ditemuinya, dan bila menemukan port yang lemah dapat dengan mudah mengeksploitasinya. Selain itu penyerang bisa memanfaatkan lubang keamanan sistem operasi MS, dengan mengirimkan virus sejenis virus Sasser. Penyerang bisa mengubah kode virus Sasser agar bekerja hanya di jaringan GPRS saja, misal dengan mengeset agar melakukan otomatis scanning pada jaringan internal GPRS saja. Mirip dengan virus Sasser yang asli, setelah ditemui sistem operasi yang berlobang, virus ini akan mengeksploitasi MS
yang diserangnya dan menyuruh untuk melakukan download dan menjalankan program tertentu dari internet. Dengan begitu MS yang baru akan terjangkit virus tersebut dan melakukan penyebaran ke MS yang lainnya.

2.4. Kesimpulan
GPRS merupakan teknologi 2.5 G yang kecepatan transfer datanya tergolong tinggi. Jaringan GPRS dibuat untuk memperbaiki kecepatan transfer data dari jaringan GSM. Jaringan GPRS namun merupakan bagian dari jaringan GSM. Bila jaringan GSM tidak berfungsi maka otomatis jaringan GPRS juga tidak bisa berfungsi.
Dalam jaringan GPRS terdapat dua kategori utama yang berpotensial menjadi penyerang. Selain penyerang dari dalam jaringan (subscriber lain, pegawai operator), orang di luar operator juga berpotensial, misalnya pihak ketiga yang melaksanakan upgrade jaringan.
Ada beberapa teknik yang bisa digunakan untuk menyerang jaringan GPRS. Teknik-teknik ini antara lain DOS, eavesdropping, jamming, dan pencurian. Teknik-teknik tersebut bisa dilakukan di beberapa bagian jaringan GPRS.
Menjaga keamanan jaringan GPRS bukan semata-mata tanggung jawab pihak operator saja, pengguna juga wajib menjaga keamanan data-datanya sendiri yaitu dengan cara menjaga MS agar tidak dicuri orang atau tidak digunakan oleh orang yang tidak berhak.
Jaringan GPRS IM3 Smart memiliki kelemahan pada sistem firewall antar subscriber. Firewall tersebut tidak berjalan dengan baik atau malah tidak ada sama sekali. Pengguna lain dapat mengirim paket data ke subscriber lain yang sedang online lewat jaringan GPRS. Pengguna lain yang mendapatkan paket data tersebut akan membayar data-data yang tidak perlu.
Jaringan GPRS IM3 Smart tidak memfirewall akses port ke MS pengguna lain. Hal ini bisa sangat berbahaya bila MS yang diakses mempunyai kelemahan (misal, terdapat lubang keamanan di sistem operasi). Penyerang bisa mengeksploitasi MS tersebut sehingga merugikan pihak lain.

sumber::
http://budi.insan.co.id/courses/ec5010/projects/lintaka-report.pdf
http://staffsite.gunadarma.ac.id/lily/index.php?stateid=download&id=5434&part=files

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS