Modul ke:
Security in Mobile Applications and Networks Serangan Keamanan Lanjutan
Fakultas
Fakultas Teknik Program Studi
Teknik Elektro www.mercubuana.ac.id
Dr. Wahju Sediono; Beny Nugraha, ST, MT, M.Sc; Attacks Against Availability Attacks Against Authentication
Introduction
<
MENU
AKHIRI
>
Serangan Keamanan Pada Availability • Availability • Æ Ketersediaan server, jaringan, user, dan pesan setiap saat. • Æ Jenis serangan keamanan yang menggangu availability memiliki tujuan untuk membuat sistem, jaringan, atau user menjadi tidak dapat diakses
<
MENU
AKHIRI
>
Serangan Keamanan Pada Availability • Denial of Service Attack (DoS Attack) • Æ menunda atau menghentikan layanan dari sebuah server atau jaringan. • Æ penyerang mencoba untuk membuat sebuah website tidak tersedia dengan membanjiri server dari website tersebut dengan banyak paket data sampah
<
MENU
AKHIRI
>
Serangan Keamanan Pada Availability • 5 tipe dasar DoS attack: – Penggunaan berlebihan sumber daya komputer, seperti bandwith, disk space, atau processor. – Gangguan terhadap informasi konfigurasi, seperti informasi routing. – Gangguan terhadap informasi status, misalnya memaksa me-reset TCP session. – Gangguan terhadap komponen-komponen fisik network. – Menghalang-halangi media komunikasi antara komputer dengan user sehingga mengganggu komunikasi.
<
MENU
AKHIRI
>
Serangan Keamanan Pada Availability • Distributed Denial of Service Attack (DDoS Attack) • Æ DDoS menggunakan banyak PC. PC dengan jumlah yang banyak ini disebut juga sebagai komputer zombie atau BOT. • Æ Jumlahnya bisa mencapai ribuan zombie dan menyerang target secara bersamaan.
<
MENU
AKHIRI
>
Serangan Keamanan Pada Availability • Mekanisme keamanan untuk mengatasi DoS dan DDoS Attack diantanya adalah dengan menerapkan Flow Control, dengan tujuan untuk membatasi jumlah paket yang masuk ke dalam server atau jaringan. • Firewall atau Filtering untuk memblock akses dari IP Address yang dicurigai sebagai penyerang.
<
MENU
AKHIRI
>
Serangan Keamanan Pada Availability
Judul: What are DDoS attacks? DDoS Explained Diupload Oleh: Radware Tanggal Upload: 12 September 2012 Link URL: https://www.youtube.com/watch?v=OhA9PAfkJ10
<
MENU
AKHIRI
>
Serangan Keamanan Pada Availability • SYN Flood Attacks Æ Penyerang mengirimkan banyak paket TCP SYN (request) untuk menginisiasi koneksi TCP, namun penyerang tidak pernah mengirimkan paket SYN ACK (acknowledgement). • ICMP Flood Attacks Æ Penyerang membanjiri komputer target dengan paket-paket ICMP palsu
<
MENU
AKHIRI
>
Serangan Keamanan Pada Authentication • Authentication • Æ Pesan dikirim oleh pengirim yang berwenang, dan penerima dapat mengautentikasi identitas pengirim. • Æ Serangan yang bertujuan untuk menyerang authentication memiliki tujuan untuk meniru user yang berwenang untuk berkomunikasi dengan sistem atau user resmi lainnya
<
MENU
AKHIRI
>
Serangan Keamanan Pada Authentication • Man-In-The-Middle Attack • Æ Seolah-olah dua user yang legal sedang berkomunikasi dengan satu sama lain, padahal sebenarnya ada orang lain yang menerima dan mengirim data di tengah-tengah mereka. • Active Æ Penyerang menangkap dan memodifikasi paket sebelum mengirimnya kembali ke penerima yang asli. • Passive Æ Penyerang hanya merekam paket dari pengirim asli dan kemudian mengirimkannya ke penerima tanpa merubahnya
<
MENU
AKHIRI
>
Serangan Keamanan Pada Authentication • Man-In-The-Middle Attack
<
MENU
AKHIRI
>
Serangan Keamanan Pada Authentication • Man-In-The-Middle Attack
• Æ Mekanisme keamanan untuk mengatasi serangan ini adalah dengan memiliki mekanisme untuk mengotentikasi semua pengguna menggunakan digital signature. <
MENU
AKHIRI
>
Serangan Keamanan Pada Authentication • Reflection Attack
<
MENU
AKHIRI
>
Serangan Keamanan Pada Authentication • Replaying Attack • Æ Memiliki mekanisme yang serupa dengan reflection attack, namun perbedaan mendasar adalah serangan ini terjadi pada sesi komunikasi yang berbeda dengan sesi awalnya.
• Replaying attack dapat diatasi dengan memiliki penanda pada setiap sesi komunikasi. Penanda ini dapat berupa OTP (OneTime Password), session key, random number, maupun token. <
MENU
AKHIRI
>
Serangan Keamanan Pada Authentication
Judul: Module 7: Replay Attack Diupload Oleh: Simple Security Tanggal Upload: 2 Maret 2015 Link URL: https://www.youtube.com/watch?v=ZeuWpL-7EwY
<
MENU
AKHIRI
>
Daftar Pustaka [1] Kami S. Makki, Peter Reiher, Kia Makki, Niki Pissinou, Shamila Makki. (2007). Mobile and Wireless Network Security and Privacy. Springer. [2] Noureddine Boudriga. (2009). Security of Mobile Communications. CRC Press [3] Behrouz Forouzan. Data Communications and Networking, International Edition. McGraw-Hill, 4th edition, 2007. [4] EC-Council. Network Defense: Security Policy and Threats. Cengage Learning, 1st edition, 2010. [5] Ling Dong and Kefei Chen. Cryptographic Protocol: Security Analysis Based on Trusted Freshness. Springer, 2012.
<
MENU
AKHIRI
>
Terima Kasih Dr. Wahju Sediono; Beny Nugraha, ST, MT, M.Sc;