A. JUDUL Sistem Monitoring Keamanan Jaringan Berbasis Android Dengan Implementasi IDS Pada SNORT Menggunakan Security Onion Server.
B. LATAR BELAKANG Perkembangan teknologi jaringan komputer sangat pesat pada era sekarang ini. Banyak orang maupun institusi telah menerapkan sistem informasi yang tidak lepas dari jaringan komputer baik itu intranet maupun internet. Semakin hari pula disiplin ilmu dibidang ini semakin beragam sesuai dengan kebutuhan perkembangan ilmu itu sendiri. Demikian juga ancaman keamanan sistem jaringan juga berjalan seiring perkembangannya. Dalam sistem jaringan pasti ditemui kekurangan-kekurangan yang sering muncul, diantaranya adalah gangguan dari dalam berupa virus atau jaringan komputer yang bermasalah dan gangguan dari luar bisa berupa semua bentuk attacking network system. Dari gangguan-gangguan yang sering terjadi pada sistem jaringan, bentuk gangguan dari luar sangat berbahaya. Gangguan sistem jaringan dari dalam bisa saja karena ada otoritas yang menghendaki perbaikan sistem ataupun pengolahan data sistem sehingga meninggalkan gangguan berupa virus ataupun koneksi yang down, akan tetapi gangguan dari luar adalah tidakan diluar otoritas yang tujuannya lebih pada perusakan dan pencurian data. Serangan dari luar diantaranya adalah buffer overflows, DOS attack, CGI attack, SQL injection, dan lain-lain. Semua serangan ini bersifat merugikan, karena informasi yang seharusnya menjadi sangat tertutup bisa diambil oleh yang tidak bertanggung jawab. Serangan-serangan tersebut juga masih sangat berpotensi besar untuk berkembang dan semakin bervariasi. Untuk menanggulangi hal tersebut salah satunya dengan implementasi pengamanan IDS (Intrusion Detection System) pada server. Aplikasi ini sangat baik sebagai bagian dari sistem keamanan jaringan. IDS sendiri terdapat pada perangkat lunak SNORT yang berfungsi sebagai security tool. IDS berfungsi mendeteksi penyusupan yang memasuki jaringan, penyerangan terhadap jaringan, pemindaian dan berbagai bentuk ancaman lain di jaringan.
Berkembang dari kebutuhan, IDS dirasa masih belum cukup sebagai bentuk antisipasi karena seorang server administrator hanya mengetahui log ketika jadwal kontrol sistem jaringan telah pada waktunya. Informasi dari IDS ini akan lebih efektif ketika bisa berjalan dengan real time notification, artinya ketika ada serangan diterima, IDS kemudian memberikan instruksi apa yang harus dilakukan oleh seorang server administartor yang pada saat itu tidak sedang berada di lingkungan server. Sistem monitoring seperti ini bisa diimplementasikan pada perangkat mobile, khususnya perangkat dengan sistem operasi Android. Android sangat memungkinkan untuk pengembangan aplikasi IDS yang real time dengan push notification dengan koneksi VPN. Android menggunakan kernel LINUX sama dengan sistem operasi Security Onion. Dengan menggunakan Security Onion sebagai server yang sudah dilengkapi dengan fitur-fitur IDS komplit, bisa dikembangkan aplikasi client-server. Security Onion mengirimkan instruksi dari log yang dihasilkan oleh IDS pada SNORT. Kemudian aplikasi client yang terpasang di Android menerima instruksi tersebut secara real time. Sistem monitoring ini nantinya bisa diterapkan pada semua server dengan kemampuan menjalankan paket Debian dan device dengan sistem operasi Android.
C. PERUMUSAN MASALAH Berdasarkan uraian diatas, permasalahan yang timbul diantaranya : 1) Bagaimana membangun suatu Sistem Monitoring Keamanan Jaringan berbasis Android dengan implementasi IDS yang mampu memberikan real time notification. 2) Bagaimana memasang SNORT pada Security Onion sebagai server. 3) Bagaimana mengintegrasikan SNORT dengan aplikasi client yang berjalan pada perangkat Android.
D. TUJUAN 1) Membangun Sistem Monitoring Keamanan Jaringan berbasis Android. 2) Memasang SNORT pada Security Onion server sebagai security tool. 3) Membangun integrasi SNORT dengan aplikasi client pada perangkat Android.
E. MANFAAT 1) Membantu para server administrator dalam memonitoring jaringan secara real time agar mampu memberikan tindakan preventif secepatnya terhadap serangan. 2) Membantu para pemilik sistem keamanan jaringan agar lebih aman. 3) Mendukung program pemerintah IGOS (Indonesia, Go Open Source).
F. TINJAUAN PUSTAKA Pengertian Sistem dan Jaringan Komputer 1. Sistem merupakan kumpulan dari bagian-bagian yang bekerja sama untuk mencapai tujuan yang sama (Al Fatta, 2007). Sementara Mc. Leod (1995) mendifinisikan sistem sebagai sekelompok elemen-elemen yang terintegrasi dengan maksud yang sama untuk mencapai suatu tujuan. Sehingga sistem bisa didefinisikan sebagai kumpulan elemen-elemen dengan tugas masing-masing yang saling bekerja sama dalam mencapai suatu tujuan yang sama. 2. Jaringan komputer adalah himpunan “interkoneksi” antara 2 komputer autonomous atau lebih yang terhubung dengan media transmisi kabel atau tanpa kabel (wireless) (Syafrizal, 2005). Sehingga jaringan komputer merupakan sebuah konektivitas antara minimal 2 komputer yang tidak mempunyai akses kontrol penuh terhadap lainnya. Dua komputer dikatakan terkoneksi apabila keduanya bisa saling bertukar data/informasi, berbagi resource yang dimiliki, seperti file, printer, media penyimpanan (hardisk, floppy disk, cd-room, flashdisk, dll). Di dalam jaringan jaringan komputer dikenal sistem koneksi antarnode (komputer), yaitu: a. Peer to Peer. Peer artinya rekan kerja. Peer-to-peer network adalah jaringan komputer yang terdiri dari beberapa komputer (biasanya tidak lebih dari 10 komputer). Untuk penggunaan khusus, seperti laboratorium komputer, riset, dan beberapa hal lain, maka model peer-to-peer ini bisa saja dikembangkan untuk koneksi lebih dari 10 hingga 100 komputer. Peer to peer adalah suatu model dimana tiap PC dapat memakai resource pada PC lain atau memberikan resource-nya untuk dipakai PC lain. Dengan kata lain dapat berfungsi sebagai client maupun server pada periode yang sama.
Gambar 1. Peer-to-peer Network b. Client-Server Selain pada jaringan lokal, sistem ini bisa juga diterapkan dengan teknologi internet dimana ada suatu unit komputer yang berfungsi sebagai server yang hanya memberikan layanan bagi komputer lain, dan client juga hanya meminta layanan dari server. Akses dilakukan secara transparan dari client dengan melakukan login terlebih dahulu ke server yang dituju. Client hanya bisa menggunakan resource yang disediakan server sesuai dengan otoritas yang diberikan oleh administrator. Aplikasi yang dijalankan pada sisi client bisa saja merupakan resource yang tersedia di server atau aplikasi yang dipasang di sisi client namun hanya bisa dijalankan setelah terkoneksi ke server. Jenis layanan Client-Server antara lain: 1) File Server
: memberikan layanan fungsi pengelolaan file.
2) Print Server
: memberikan layanan fungsi pencetakan.
3) Database Server : proses-proses fungsional mengenai database pada mesin dan stasuin lain dapat meminta pelayanan. 4) DIP (Document Information Processing): memberikan pelayanan fungsi penyimapanan, manajemen, dan pengambilan data.
Gambar 2. Client-Server Network Pengertian Keamanan Jaringan Pada dasarnya keamanan jaringan adalah kegiatan untuk menjaga agar resource digunakan sebagaimana mestinya oleh pemakai yang berhak. Kemanan jaringan komputer sendiri sering dipandang sebagai hasil dari beberapa faktor, yaitu: a. Confidentiality (kerahasiaan) b. Integrity (integritas) c. Availability (ketersediaan) Keamanan Jaringan juga memiliki faktor-faktor yang membuat suatu jaringan beresiko untuk kehilangan data. Beberapa faktor penyebab risiko dalam jaringan komputer adalah sebagai berikut : a. Kelalaian manusia (human error) b. Kelemahan perangkat keras komputer c. Kelemahan sistem operasi jaringan d. Kelemahan sistem jaringan komunikasi Ancaman Jaringan Komputer: 1. Fisik a. Pencurian perangkat keras komputer atau perangkat jaringan b. Kerusakan pada komputer dan perangkat komunikasi jaringan c. Penyadapan saluran komunikasi (wiretapping)
d. Bencana alam 2. Logik a. Kerusakan pada sistem operasi atau aplikasi b. Virus c. Penyadapan paket data (sniffing) Pengenalan IDS Intrusion Detection System adalah sebuah aplikasi perangkat lunak atau perangkat keras yang dapat mendeteksi aktivitas yang mencurigakan dalam sebuah sistem atau jaringan. IDS dapat melakukan inspeksi terhadap lalu lintas inbound dan outbound dalam sebuah sistem atau jaringan, melakukan analisis dan mencari bukti dari percobaan intrusi (penyusupan).
a. Ada dua jenis IDS, yakni: 1.
Network-based Intrusion Detection System (NIDS): Semua lalu lintas yang mengalir ke sebuah jaringan akan dianalisis untuk mencari apakah ada percobaan serangan atau penyusupan ke dalam sistem jaringan. NIDS umumnya terletak di dalam segmen jaringan penting di mana server berada atau terdapat pada "pintu masuk" jaringan. Kelemahan NIDS adalah bahwa NIDS agak rumit diimplementasikan dalam sebuah jaringan yang menggunakan switch Ethernet, meskipun beberapa vendor switch Ethernet sekarang telah menerapkan fungsi IDS di dalam switch buatannya untuk memonitor port atau koneksi.
2.
Host-based Intrusion Detection System (HIDS): Aktivitas sebuah host jaringan individual akan dipantau apakah terjadi sebuah percobaan serangan atau penyusupan ke dalamnya atau tidak. HIDS seringnya diletakkan pada beberapa server kritis di jaringan, seperti halnya firewall, web server, atau server yang terkoneksi ke Internet.
Kebanyakan produk IDS merupakan sistem yang bersifat pasif, mengingat tugasnya hanyalah mendeteksi intrusi yang terjadi dan memberikan peringatan kepada administrator jaringan bahwa mungkin ada serangan atau gangguan terhadap jaringan. Akhir-akhir ini, beberapa vendor juga mengembangkan IDS yang bersifat aktif yang dapat melakukan beberapa tugas untuk melindungi host atau jaringan dari serangan ketika terdeteksi, seperti halnya menutup beberapa port atau memblokir beberapa alamat IP. Produk seperti ini umumnya disebut sebagai Intrusion Prevention System
(IPS). Beberapa produk IDS juga menggabungkan kemampuan yang dimiliki oleh HIDS dan NIDS, yang kemudian disebut sebagai sistem hibrid (hybrid intrusion detection system).
b. Implementasi dan Cara Kerja : Ada beberapa cara bagaimana IDS bekerja. Cara yang paling populer adalah dengan menggunakan pendeteksian berbasis signature (seperti halnya yang dilakukan oleh beberapa antivirus), yang melibatkan pencocokan lalu lintas jaringan dengan basis data yang berisi cara-cara serangan dan penyusupan yang sering dilakukan oleh penyerang. Sama seperti halnya antivirus, jenis ini membutuhkan pembaruan terhadap basis data signature IDS yang bersangkutan.
Metode selanjutnya adalah dengan mendeteksi adanya anomali, yang disebut sebagai Anomaly-based IDS. Jenis ini melibatkan pola lalu lintas yang mungkin merupakan sebuah serangan yang sedang dilakukan oleh penyerang. Umumnya, dilakukan dengan menggunakan teknik statistik untuk membandingkan lalu lintas yang sedang dipantau dengan lalu lintas normal yang biasa terjadi. Metode ini menawarkan kelebihan dibandingkan signature-based IDS, yakni ia dapat mendeteksi bentuk serangan yang baru dan belum terdapat di dalam basis data signature IDS. Kelemahannya, adalah jenis ini sering mengeluarkan pesan false positive. Sehingga tugas administrator menjadi lebih rumit, dengan harus memilah-milah mana yang merupakan serangan yang sebenarnya dari banyaknya laporan false positive yang muncul.
Teknik lainnya yang digunakan adalah dengan memantau berkas-berkas sistem operasi, yakni dengan cara melihat apakah ada percobaan untuk mengubah beberapa berkas sistem operasi, utamanya berkas log. Teknik ini seringnya diimplementasikan di dalam HIDS, selain tentunya melakukan pemindaian terhadap log sistem untuk memantau apakah terjadi kejadian yang tidak biasa. Pengenalan Android, SNORT, dan Security Onion 1. Android adalah sistem operasi mobile modifikasi berbasis Linux (Wei-Meng Lee, 2012). Android dikembangkan oleh Android, Inc. Pada tahun 2005 yang kemudian diakuisisi oleh Google sebagai langkah awal perkembangan smartphone saat ini. Android berkembang sangat pesat dalam ranah sistem operasi mobile saat ini. Salah
satu alasan pesatnya perkembangan Android adalah kemudahan untuk developer mengembangkan aplikasi dan fleksibilitasnya sendiri. Android mulai merilis versi awal yaitu Android 1.0. Kemudian versi berikutnya dikembangkan dengan skala waktu 6 bulanan. Versi berikutnya adalah 1.5 dengan codename Cupcake, 1.6 dengan codename Donut, 2.0/2.1 update -1 dengan codename Eclair, 2.2 dengan codename Froyo (Frozen Yogurt), 2.3 dengan codename Gingerbread, 3.0 dengan codename Honeycomb, 4.0 dengan codename ICS (Ice Cream Sandwich), 4.1 dengan codename Jelly Bean, dan yang paling baru adalah 4.1.2 dengan codename (new flavour of) Jelly Bean. 2. SNORT adalah sebuah aplikasi atau security tool yang berfungsi untuk medeteksi intrusi-intrusi jaringan (penyusupan, penyerangan, pemindaian, dan beragam bentuk ancaman lainnya), sekaligus juga melakukan pencegahan. Istilah populernya, SNORT merupakan salah satu tool Network Intrusion Prevention System (NIPS) dan Network Intrusion Detection System (NIDS). Dalam praktiknya, SNORT sangat handal untuk membentuk logging paket-paket dan analisis trafik-trafik secara real-time dalam jaringan-jaringan berbasis TCP/IP. SNORT dikembangkan oleh Martin Roesch dan sekarang dikelola oleh Sourcefire, dimana Roesch bertindak sebagai pendiri dan CTO (Chief of Technical Officer – Kepala Tim Teknis). SNORT adalah aplikasi open source dan versi enterprise mampu berintegrasi dengan hardware dan dengan dukungan penuh dijual oleh Sourcefire. SNORT bukanlah sebatas protokol analisis atau sistem pendeteksi penyusupan (Intrusion Detection System - IDS), melainkan sedikit gabungan dari keduanya, dan bisa sangat berguna dalam merespon insiden penyerangan terhadap host jaringan. Secara prinsip, SNORT memerankan tiga fungsi utama: a. Sebagai penangkal penangkal program-program sniffer paket-paket (seperti tcpdumb). b. Sebagai packet logger (berguna untuk men-debug trafik jaringan). c. Sebagai sistem pencegah intrusi untuk sistem jaringan. SNORT bekerja melakukan analisis protokol, pencocokan/pencarian konten, dan biasanya digunakan untuk secara aktif menangkal atau secara pasif mendeteksi suatu macam serangan dan probe tertentu, seperti: a. kelebihan kapasitas penyimpanan data (buffer overflow) b. Stealth port scan
c. Serangan aplikasi berbasis website d. SMB probe e. Usaha-usaha fingerprint OS f. dan lain-lain. SNORT sangat tepat digunakan untuk tujuan pencegahan penyusupan dengan menangkal serangan saat benar-benar terjadi. 3. Security Onion adalah sebuah distro Linux untuk IDS (Intrusion Detection System) dan NSM (Network Security Monitoring). Distro ini berbasis Ubuntu dan berisi security tool untuk kebutuhan jaringan seperti SNORT, Suricata, Bro, Sguil, Squert, Snorby, ELSA, Xplico, NetworkMiner, dan banyak security tool lainnya. Security Onion mampu mendeteksi segala bentuk ancaman jaringan ke server dalam hitungan menit dengan banyaknya security tool yang dimilikinya. Security Onion didistribusikan secara bebas (free) karena merupakan proyek open source.
G. METODOLOGI Pembuatan skripsi ini dilakukan dengan tiga tahapan sebagai berikut : 1. Tahapan Pengumpulan Data Data yang digunakan pada penelitian ini adalah data yang diperoleh dari catatan (log) yang ada pada server. Data log dapat dihasilkan (generate) dengan menyimulasikan serangan terhadap sistem. Tempat Penelitian Penelitian ini dilakukan di Laboratorium HPC (high-performance computing) Program Studi Sistem Informasi Universitas Jember. 2. Tahapan Perancangan Sistem Alat Penelitian Alat yang digunakan dalam penelitian ini adalah satu unit laptop atau komputer dengan spesifikasi sebagai berikut: 1) Security Onion
: Sistem operasi yang digunakan sekaligus server.
2) SNORT
: Perangkat lunak yang digunakan untuk implementasi IDS.
3) Eclipse
: IDE yang digunakan untuk mengembangkan aplikasi berbasis Android.
4) PhoneGap
: Framework untuk pengembangan aplikasi berbasis Android
5) BlueStack
: Emulator untuk menjalankan aplikasi Android.
6) openVPN
: Perangkat lunak yang digunakan untuk membuat koneksi virtual dari server ke perangkat mobile.
Analisis dan Perancangan Sistem Pada tahap ini dilakukan analisis kebutuhan dan perancangan sistem untuk merumuskan solusi yang tepat dalam pembuatan aplikasi serta kemungkinan yang dapat dilakukan untuk mengimplementasikan rancangan tersebut. Secara singkat bisa dijelaskan bahwa sistem ini nantinya akan bertugas untuk menerima pesan yang dikirim oleh aplikasi pada sisi server. Aplikasi pada sisi server mengetahui jika ada ancaman terhadap server melalui jaringan dengan membaca log pada server dengan memanfaatkan IDS yang ada pada SNORT. SNORT menjalankan IDS ketika user tanpa otoritas berusaha masuk ke server seelah melewati firewall. Sehingga dengan munculnya pesan yang real-time, seorang administrator akan lebih cepat melakukan tindakan pencegahan dan pengamanan terhadap celah yang telah dimasuki oleh user tanpa otoritas tersebut. Hal ini meminimalisir kemungkinan pencurian data karena administrator akan cepat tanggap terhadap serangan.
Gambar 3. Diagram blok sistem keamanan jaringan berbasis android Implementasi Perangkat lunak akan dibangun dengan Software Development Life Cycle Waterfall termodifikasi yang beberapa telah dibahas oleh McConnell (1996). Versi ini lebih mengutamakan desain yang baik dan dikerjakan di muka secara keseluruhan, atau
disebut juga Big Design Upfront. Perangkat lunak yang akan dibangun ini menggunakan bahasa pemrograman Java, Javascript, dan HTML5 yang terintegrasi dengan MySQL dengan PhoneGap sebagai bridge. Uji Coba dan Evaluasi Pada tahap ini dilakukan ujicoba terhadap sistem yang dibuat, tujuannya untuk menemukan kesalahan-kesalahan yang mungkin terjadi serta melakukan perbaikan untuk lebih menyempurnakan sistem yang dibuat. Pengujian dilakukan oleh Pengembang, Dosen Pembimbing Utama dan Dosen Pembimbing Pendamping. 3. Penyusunan Skripsi Pada tahap ini akan dilakukan penyusunan laporan yang menjelaskan dasar teori dan metode yang digunakan dalam skripsi ini serta hasil dari implementasi aplikasi perangkat lunak yang telah dibuat.
H. LUARAN YANG DIHARAPKAN Luaran yang diharapkan dalam penelitian ini adalah a. Skripsi b. Jurnal yang dipublikasikan c. Aplikasi Sistem Monitoring Keamanan Jaringan berbasis Android
I. JADWAL KEGIATAN Tabel Jadwal Kegiatan Program No
Kegiatan
1.
Penyusunan dan Pengajuan Proposal
2.
Seminar Proposal
3.
Studi Literatur dan observasi
4.
Analisis dan Perancangan Sistem
5.
Implementasi
6.
Uji Coba dan Evaluasi
7.
Penyusunan Laporan Skripsi
8.
Perbaikan laporan Skripsi
9.
Sidang Skripsi
Bulan Maret
April
Mei
Juni
Juli
Agustus
J. DAFTAR PUSTAKA Al Fatta, Hanif. 2007. Analisis & Perancangan Sistem Informasi untuk Keunggulan Bersaing Perusahaan & Organisasi Modern. Yogyakarta: Penerbit ANDI. Ardiyanto, Yudhi. 2000. “Membangun Sistem Intrusion Detection System yang Open Source”. Universitas Muhammadiyah Yogyakarta. Ariyus, Dony. 2007. Intrusion Detection System “Sistem Pendeteksi Penyusup Pada Jaringan Komputer”. Yogyakarta: Penerbit ANDI. Conder, Shane, Darcey, Lauren. 2012. Android Wireless Application Development. New Jersey: Pearson Education, Inc. Hayawi, Khadim, Al Braiki, Alwa, Samuel Mathew, Sujith. 2013. Network Attacks and Defenses: A Hands-on Approach. United State of America: CRC Press. Irawan, Budi. 2005. Jaringan Komputer. Yogyakarta: Graha Ilmu. Lee, Wei-Meng. 2012. Beginning AndroidTM 4 Application Development. Canada: John Wiley & Sons, Inc. Mann, Scott, L.Mitchell, Ellen. 2000. Linux System Security The Administrator’s Guide to Open Source Security System. United State of America: Prentice-Hall PTR Mulyanta, Edi S. 2005. Pengenalan Protokol Jaringan Wireless Komputer.Yogyakarta: Penerbit ANDI. Rafiudin, Rahmat. 2010. Mengganyang Hacker dengan SNORT . Yogyakarta: Penerbit ANDI. Ryan. Russel. 2003. “Snort Intrusion 2.0 Intrusion Detection”. Syngress. Stele, James, To, Nelson. 2012. The Android Developer’s Cookbook. New Jersey: Pearson Education, Inc. Sugiono. 2009. Pengertian Objek Penelitian dan Metode Penelitian. Yogyakarta: Penerbit ANDI. Sulianta, Feri. 2008. Komputer Forensik. Jakarta: Elex Media Komputindo. Team, Snort. 2013. Snort User Manual 2.9.4. Columbia: Sourcefire, Inc. Wijaya, Hendra. 2007. ADSL Router PIX FIREWALL, VPN. Jakarta: Elex Media Komputindo. Yao Tung, Khoe. 2001. Teknologi Jaringan Intranet. Yogyakarta:Penerbit ANDI. Yogianto, HM. 2001. Pengertian Aplikasi dan Perkembangan Aplikasi. Yogyakarta: Penerbit ANDI. Zaki, Ali, Community, SmitDev. 60 Teknik Optimasi Jaringan Komputer. Jakarta: Elex Media Computindo.