BAB I PENDAHULUAN
1.1 Latar Belakang Pada saat ini jaringan internet merupakan jaringan yang paling banyak dipakai oleh semua orang di seluruh dunia. Hal ini terjadi karena internet dapat menyediakan berbagai macam layanan yang dibutuhkan oleh semua orang. Di internet kita dapat bertukar data dengan mudah dan cepat. Selain karena kemudahan dan kecepatannya internet juga dikenal sebagai jaringan yang fleksibel. Sehingga banyak sekali ditemukan hal-hal baru di jaringan internet. Seperti misalnya, aplikasiaplikasi baru yang dapat menunjang pekerjaan, foto-foto unik, video menarik dan lainnya. Namun di balik kelebihan tersebut, internet memiliki kekurangan yang cukup besar. Karena keterbukaannya internet sangat mudah untuk diserang oleh berbagai macam serangan. Biasanya serangan ini dilakukan oleh hacker. Korban dari serangan ini biasanya seorang pengguna atau sebuah alamat web sehingga pengguna tersebut tidak dapat mengakses alamat web yang diinginkan. Jika seorang pengguna dijadikan sebagai target serangan maka serangan yang paling terkenal dan sering dipakai adalah denial of service (DOS) dan distributed denial of service (DDoS). Serangan DOS adalah jenis serangan terhadap sebuah computer atau server di dalam jaringan internet. Serangan DOS dilakukan dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut. Dalam sebuah serangan DOS, hacker mencoba untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara yaitu traffic flooding, request flooding, dan mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan server. Flooding dilakukan dengan cara membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar atau sah tidak dapat masuk ke dalam sistem jaringan. Sasaran serangan ini adalah link / bandwidth untuk membuat sumber daya bandwidth penuh dan sumber daya komputasi (proses, memory, buffer) pada server maupun node 1
jaringan untuk membuat sistem pengolah kehabisan sumber daya dan akhirnya crash/down sehingga tidak dapat melayani servis yang diminta user [1]. Sedangkan cara/teknik serangan flooding yang digunakan dapat berupa satu atau kombinasi dari beberapa hal berikut yaitu mengeksploitasi protokol/sequence komunikasi yang ada, membuat koneksi komunikasi yang banyak,membuat koneksi dengan pesan yang besar untuk memenuhi link, menyibukan dan menghabiskan sumber daya komputasi target. Hal tersebut sangat merugikan pengguna, karena pengguna kehilangan hak akses terhadap suatu layanan di internet. Penelitian ini sangat penting karena keluaran adalah system dapat mendeteksi serangan DDoS sehingga serangan dapat ditanggulangi secepat mungkin. Dengan metode anomali trafik dengan metode self-similarity dan long range dependence dapat mendeteksi serangan tersebut dengan cepat dan efisien.
1.2 Formulasi Masalah Saat ini telah banyak sekali metode untuk menanggulangi serangan DDoS. Metode yang digunakan dalam penelitian ini adalah traffic anomaly based atau pendeteksian berdasarkan anomali yang terjadi didalam trafik. Metode ini memiliki beragam metode dan yang digunakan dalam penelitian ini adalah metode long range dependence (LRD) yang digabungkan dengan menggunakan self-similarity. Pada penelitian ini self-similarity digunakan untuk mencari jumlah hurst eksponen, setelah itu dilakukan perhitungan statistik yang merupakan karakteristik dari self-similarity. Self-similarity memiliki tiga karakteristik yaitu peningkatan stasioner, perubahan skala spasial, dan proses agregat. Kelebihan dari metode ini adalah kemampuannya yang dinamis, sehingga dapat beradaptasi dengan berbagai jenis trafik. Hal ini didasarkan pada asumsi bahwa trafik normal memiliki sifat-sifat self-similarity [8]. Sehingga walaupun tidak memiliki basis data, metode ini tetap dapat mendeteksi serangan DDoS pada suatu trafik. Akan tetapi self-similarity juga masih memiliki kekurangan. Hasil akhir yang masih memiliki tingkat kesalahan yang cukup tinggi apabila terjadi kesalahan dalam penentuan hurst eksponen dan hasil dari jumlah window yang ada. Hal ini dikarenakan belum adanya dasar basis data yang dijadikan acuan dalam pendeteksian yang dilakukan. Dari penelitian sebelumnya ada beberapa metode dalam menentukan hurst eksponen, namun dari semua metode tersebut menghasilkan hasil akhir yang tidak diketahui nilai kebenarannya [7] [8]. Selain itu hasil akhir yang didapatkan tidak 2
pernah memberikan nilai yang pasti. Hal ini dikarenakan pemilihan karateristik dari self-similarity yang kurang tepat. Pada penelitian sebelumnya digunakan jarak antar kedatangan paket, proses agregat, dan waktu kongesti [8]. Maka pada penelitian ini dilakukan penggabungan dua sifat tersebut, yaitu sifat self-similarity dan long range dependence. Penggabungan dua sifat ini akan membuat suatu system deteksi anomali trafik, tidak hanya mendeteksi serangan DDoS tetapi juga dapat mendeteksi trafik flashcrowd. Selain itu pencarian nilai hurst eksponen juga sangat diperhatikan, sehingga nilai yang dihasilkan akan benar-benar tepat sesuai dengan jenis trafik.
1.3 Tujuan Tujuan dari penelitian ini adalah : 1. Sifat-sifat self-simliarity dapat mengenali tiga jenis trafik yang diujikan yaitu trafik normal, trafik DDoS dan trafik flashcrowd. 2. Estimasi hurst eksponen memberikan nilai antara 0,5 dan 1 untuk pengujian dataset normal dan nilai diluar range tersebut untuk pengujian DDoS. 3. Pengukuran jarak untuk pengujian dataset normal dapat menjadi patokan untuk mengidentifikasi anomali yaitu dengan memiliki nilai yang lebih kecil dibandingkan dengan pengukuran jarak untuk pengujian dataset DDoS.
1.4 Batasan 1. Hanya memfokuskan pada tiga jenis trafik, yaitu normal, flashcrowd, dan serangan DDoS. 2. Dataset yang digunakan adalah dataset normal dari CAIDA 2014, dataset flashcrowd dari world cup 1998, dan dataset DDoS CAIDA 2007. 3. Aplikasi yang digunakan dibuat menggunakan bahasa pemrograman Matlab. 4. Metode yang digunakan adalah analisis self-similarity 5. Tidak membahas mengenai pencegahan (prevention) terhadap serangan yang ada pada jaringan.
3
1.5 Metodologi Penyelesaian Masalah Metodologi penelitian yang digunakan adalah: a. Studi literatur, yaitu mempelajari literatur-literatur yang ada sesuai dengan permasalahan yang akan dibahas meliputi, konsep deteksi anomali trafik, teori serangan flooding traffic (DDoS) dan flashcrowd, konsep preprocessing, teori estimasi hurst eksponen, teori dasar dari karakteristik self-similarity. b. Analisis terhadap kebutuhan dan pemodelan sistem untuk proses deteksi anomali trafik c. Perancangan dan analisis menggunakan tools untuk sistem deteksi anomali trafik d. Uji performansi dan analisis hasil penelitian e. Pembuatan laporan dari hasil penelitian
1.6 Sistematika Penulisan TA Adapun sistematika penulisan pada Tugas Akhir ini adalah : BAB I
PENDAHULUAN
Berisi tentang latar belakang penelitian, rumusan masalah, batasan masalah, tujuan penelitian, metodologi penelitian, dan sistematika penelitian BAB II
TINJAUAN PUSTAKA
Berisi tentang penjelasan mengenai penjelasan mengenai serangan flooding traffic (DDoS), flashcrowd, anomali traffic detection, teori dasar self-similarity dan Long Range Dependence (LRD), penjelasan mengenai Hurst eksponen. BAB III PERANCANGAN SISTEM Berisi tentang perancangan sistem yang akan dibangun, metode estimasi hurst eksponen dan karakteristik dari self-similarity yaitu peningkatan stasioner, perubahan skala spasial dan proses agregat. BAB IV PENGUJIAN DAN ANALISIS Berisi tentang pengujian performansi dan analisis hasil penelitian BAB V KESIMPULAN DAN SARAN
4
Berisi kesimpulan dari hasil penelitain yang dilakukan dan rekomendasi untuk penelitian berikutnya
5