Tugas 2 : Metode Penelitian PENGEMBANGAN SISTEM DETEKSI INTRUSI ADAPTIF YANG MENDUKUNG SKALABILITAS PADA SISTEM KEAMANAN JARINGAN WIRELESS BERBASIS TEKNOLOGI IEEE 802.16 (THE DEVELOPMENT ON ADAPTIVE AND SCALABLE INTRUSION DETECTION SYSTEM FOR SECURED IEEE 802.16 BASED WIRELESS AREA NETWORK”)
Nama NPM: Program Doktor Teknik ................. FTUI
Proposal Penelitian S3
“PENGEMBANGAN SISTEM DETEKSI INTRUSI ADAPTIF YANG MENDUKUNG SKALABILITAS PADA SISTEM KEAMANAN JARINGAN WIRELESS BERBASIS TEKNOLOGI IEEE 802.16” (THE DEVELOPMENT ON ADAPTIVE AND SCALABLE INTRUSION DETECTION SYSTEM FOR SECURED IEEE 802.16 BASED METROPOLITAN WIRELESS AREA NETWORK”)
"It is said that if you know both the enemy and yourself, you will fight a hundred battles without danger of defeat; if you are ignorant of the enemy but only know yourself, your chances of winning and losing are equal; if you know neither the enemy nor yourself, you will certainly be defeated in every single battle..." - Sun Tzu on "the Art of War" (500BC)
ABSTRAK Pemanfaatan jaringan komputer saat ini telah mengalami peningkatan yang sangat sifnifikan, baik untuk kepentingan militer, sipil maupun bisnis. Mekanisme pengamanan konvensional, seperti halnya autentifikasi sebenarnya hanya dapat digunakan sebagai “first line of defense”, sedangkan penggunaan Intrusion Detection System (IDS) merupakan “second line of defense” untuk menghadapi berbagai gangguan dan ancaman keamanan terhadap suatu jaringan. Karakteristik jaringan Wireless yang berbeda dengan jaringan Wired membuat jaringan Wireless lebih rentan terhadap ganguan keamanan. Hingga saat ini IDS pada lingkungan jaringan Wireless masih terus dikembangkan, apalagi dengan muculnya teknologi Wireless Metropolitan Area Network yang berbasis IEEE 802.16, sehingga diperlukan desain arsitektur dan teknik deteksi IDS yang memiliki tingkat optimalisasi tinggi dalam mengakomodir karakteristik unik yang ada pada jaringan Wireless 802.16. IDS pada jaringan Wireless harus memiliki sifat adaptif dan memenuhi aspek skalabilitas pada jaringan wireless yang terdistribusi, serta memiliki daya deteksi tinggi dengan tingkat kesalahan positif (False Positive) yang rendah dengan tetap memperhatikan keterbatasan sumber daya pada jaringan wireless.
Kata kunci: Intrusion Detection System (IDS), jaringan wireless 802.16, adaptive, scalable
hal - 2
Proposal Penelitian S3
1. LATAR BELAKANG Dewasa ini ada banyak solusi untuk mengurangi resiko dari serangan atau threat pada jaringan komputer [1]. Intrusion Detection System (IDS) hanyalah salah satu dari sekian banyak contoh penanganan terhadap intrusion. Intrusion sendiri didefinisikan sebagai segala aktivitas yang bersifat mengganggu integritas, konfidensialitas, dan ketersediaan dari sumber daya atau resource [8]. IDS umumnya merupakan sebuah aplikasi yang dapat mendeteksi aktivitas yang mencurigakan dalam sebuah sistem atau jaringan[4]. IDS dapat melakukan inspeksi terhadap lalu lintas komunikasi data dalam sebuah sistem atau jaringan, melakukan analisis dan mencari bukti dari percobaan penyusupan (termasuk kategori penyusupan atau tidak) dan terkadang memberikan penanganan terhadap susupan atau gangguan yang terjadi. Pendeteksian dilakukan IDS agar dapat menghambat terjadinya gangguan dan bertindak sebagai deterrent (mencegah upaya terjadinya gangguan/intrusion), dan mengumpulkan informasi dalam bentuk log untuk meningkatkan keamanan sistem selanjutnya.
Walaupun intrusion detection system (IDS) telah berkembang sedemikian cepat dalam beberapa tahun terakhir, namun masih ada sejumlah isu penting yang perlu dicermati. [8] •
Pertama, dari aspek reliability: intrusion detection system (IDS) harus dapat bekerja lebih efektif, mendeteksi dengan cakupan jenis gangguan dan serangan yang lebih luas dengan jumlah kesalahan positif (False Positive) yang seminimal mungkin.
•
Kedua, dari aspek scalability: intrusion detection system (IDS) harus memiliki kemampuan kinerja yang baik seiring dengan peningkatan kapasitas, kecepatan dan dinamika pada suatu jaringan.
•
Ketiga, dari aspek adaptability: intrusion detection system (IDS) harus memiliki kemampuan menggunakan teknik analisis yang tepat sesuai dengan dinamika perubahan yang terjadi pada jaringan untuk melakukan identifikasi gangguan dan serangan pada jaringan secara tepat dan real-time.
hal - 3
Proposal Penelitian S3
Seiring dengan perkembangan teknologi jaringan Wireless, maka standar 802.16 telah dikembangkan oleh Institute of Electrical and Electronics Engineers (IEEE) yang disebut WiMAX, yang memberikan perspektif baru dalam hal kecepatan koneksi yang tinggi dan cakupan sinyal yang lebih luas.[18] Sehingga aspek keamanan menjadi hal yang sangat penting terutama pada teknologi wireless broadband dalam ketigas aspek yang disebutkan di atas. Terutama dengan adanya karakteristik khusus pada jaringan wireless yang memiliki keterbatasan sumber daya, dan perubahan konfigurasi yang dinamis dikarenakan faktor mobilitas dari setiap node-nya.
2. TINJAUAN TEORI 2.1. Intrusion Detection System (IDS) Intrusion Detection System (IDS) adalah sebuah aplikasi yang dapat mendeteksi aktivitas yang mencurigakan (suspicious activities) dalam sebuah sistem atau jaringan. IDS dapat melakukan inspeksi terhadap lalu lintas inbound dan outbound dalam sebuah sistem atau jaringan, melakukan analisis dan mencari bukti dari suatu percobaan penyusupan (intrusion).[18]
Gambar 2.1.1: Topologi Jaringan dengan IDS.[18]
hal - 4
Proposal Penelitian S3
Arsitektur dan Cara Kerja IDS IDS dikendalikan oleh sebuah sensor (analysis engine) yang bertanggung jawab untuk mendeteksi adanya intrusi. Sensor ini terdiri dari mesin pembuat keputusan yang berhubungan dengan intrusi. Sensor-sensor menerima baris data dari 3 (tiga) sumber informasi utama. IDS memiliki base, syslog and audit trails. Basisdatanya akan mengatur konfigurasi parameter IDS, termasuk mode komunikasi dengan modul tanggap. Sensor diintegrasikan dengan sejumlah komponen yang berfungsi untuk pengumpulan data. Metode pengumpulan data ini ditentukan oleh policy dari event generator yang akan menjelaskan mode filtering dari suatu deskripsi informasi. Diantara berbagai jenis tugas IDS,
identifikasi terhadap penyusup
merupakan satu hal yang fundamental. Hal ini dapat berguna dalam penelitian forensik dan pemilihan patch yang cocok untuk digunakan.
Gambar 2.1.2: Arsitektur IDS.[18]
hal - 5
Proposal Penelitian S3
Gambar 2.1.3: Komponen IDS [18]
IDS melindungi sistem komputer dengan mendeteksi suatu ganggauan ataupun penyusupan dan menghentikannya. Awalnya, IDS melakukan pencegahan intrusi. Untuk itu, IDS mengidentifikasi penyebab intrusi dengan cara membandingkan antara event yang dicurigai sebagai intrusi dengan signature yang ada. Saat sebuah intrusi telah
terdeteksi, maka IDS akan mengirim sejenis peringatan ke
administrator. Langkah selanjutnya dimulai dengan melakukan policy terhadap administrator dan IDS itu sendiri.
Gambar 2.1.4: Intrusion detection system activities [18]
hal - 6
Proposal Penelitian S3
IDS dapat dianalogikan sebagai kamera surveillance, alarm, detector atau sensor yang memonitor area disekelilingnya. Berikut ini beberapa pendekatan yang diterapkan dalam IDS untuk mendeteksi intrusi:
1. Statistical Anomaly Detection [15] Melibatkan sekumpulan data yang berhubungan dengan perilaku legitimate user selama waktu tertentu. Kemudian test statistik diimplementasikan untuk mengamati perilaku dan menentukan tingkat kerahasiaan dari suatu data.
Pendekatan ini terbagi dalam dua kategori : a. Threshold detection: melibatkan penjelasan suatu threshold dari perilaku user, untuk frekuensi yang terjadi dari berbagai macam kejadian. b. Profiled Based: Sebuah profile dari aktivitas setiap user yang dikembangkan dan digunakan untuk mendeteksi perubahan pada tingkah laku dari suatu account individu. 2. Ruled based Detection [15] Melibatkan satu set rules (aturan) yang dapat digunakan untuk memutuskan apakah terjadi suatu penyusupan (intrusi) atau tidak. Pendekatan ini terdiri dari dua jenis : a. Anomaly detection: Aturan-aturan dikembangkan untuk melakukan deteksi deviasi dari pola yang dipakai sebelumnya. b. Penetration Identification: Sebuah pendekatan sistem pakar yang mencari tingkah laku yang mencurigakan.
Berikut ini adalah beberapa karakteristik yang harus terus dikembangkan dan disempurnakan agar dapat dimiliki oleh suatu IDS (Intrusion Detection System) dalam membangun sistem keamanan pada jaringan: Memiliki Akurasi keamanan yang baik [27] IDS (Intrusion Detection System) harus memiliki akurasi atau ketelitian yang baik dalam mengenali suatu gangguan ataupun penyusupan. Selain itu IDS juga harus mampu memeriksa dan menganalisa pola dari suatu objek secara menyeluruh serta
hal - 7
Proposal Penelitian S3
mampu membedakan paket data yang keluar masuk dalam lalu lintas jaringan dalam hal: • menganalisa protokol dari semua sumber lalu lintas (trafic). •
menganalisa protokol secara stateful untuk Layer Network atau Layer ke tiga pada OSI Layer sampai dengan Layer Aplication atau Layer ke tujuh pada OSI Layer.
•
melakukan perbandingan secara Context-Base, Multiple-Tringger, MultiplePattern signature dengan tujuan untuk dapat mengenal dan mengetahui jenis exploit yang dipergunakan.
•
melakukan Forward dan Backward apabila terjadi proses overlap (penumpukan data) pada IP Fragmen (Layer 3).
•
melakukan kontrol pada tingkat aplikasi protokol seperti: HTTP, FTP, Telnet, RPC Fragmentasi, dan SNMP (Layer 6 dan Layer 7 ).
Gambar 2.1.5: Intrusion detection system infrastructure [27]
Mampu Mendeteksi dan Mencegah Serangan IDS (Intrusion Detection System) haruslah dapat mendeteksi serangan dan juga melakukan pencegahan terhadap serangan tersebut, yaitu dengan memenuhi karakteristik berikut ini:
hal - 8
Proposal Penelitian S3
•
Dapat beroperasi secara in-line.
•
Memiliki kehandalan dan ketersediaan.
•
Deliver high performance.
•
Kebijakan policy pada IDS (Intrusion Detection System) yang dapat diatur sesuai dengan yang dibutuhkan.
Memiliki cakupan yang Luas dalam Mengenal Proses Intrusi IDS (Intrusion Detection System) haruslah memiliki kemampuan mengenali suatu intrusi yang belum dikenalnya dengan memenuhi karakteristik sebagai berikut: •
Mampu melakukan proses deteksi trafic dan pembersihan terhadap host (Layer 3 – Layer 7 ).
•
Mampu melakukan scanning TCP dan UDP.
•
Mampu memeriksa keberadaan backdoor.
•
Dapat memberikan informasi tentang berbagai ancaman – ancaman yang terjadi.
•
Memiliki tingkat forensik yang baik dan mampu menghasilkan reporting (log) yang baik.
•
Memiliki sensor yang dapat dipercaya untuk memastikan pendeteksian dan pencegahan.
2.2. Teknologi Jaringan Wireless IEEE 802.16 WiMAX (Worldwide Interoperability for Microwave Access) merupakan standar industri yang bertugas menginterkoneksikan berbagai standar teknis yang bersifat global menjadi satu kesatuan. Standar global yang dipakai di dunia dapat dilihat pada Gambar 2.2.1. WiMAX merupakan saluran komunikasi radio yang memungkinkan terjadinya jalur internet dua arah dari jarak puluhan kilometer. Dengan memanfaatkan gelombang radio, teknologi ini bisa dipakai dengan frekuensi berbeda, sesuai dengan kondisi dan peraturan pemakaian frekuensi di negara user.[22]
hal - 9
Proposal Penelitian S3
Gambar 2.2.1: Standar‐standar yang ada dengan spesifikasi yang mendukung komunikasi sampai tingkat MAN disatukan dengan standar WiMAX [22]
WiMAX mempunyai tingkat kecepatan transfer data yang lebih tinggi dengan jarak yang lebih jauh, sehingga kualitas layanan dengan menggunakan komunikasi ini dapat digolongkan ke dalam kelas broadband. Standar ini sering disebut air interface for fixed broadband wireless access system atau interface udara untuk koneksi broadband.
Gambar 2.2.2: Sebuah BTS WiMAX dapat digunakan sebagai backhaul untuk titik‐titik hotspot [22]
hal - 10
Proposal Penelitian S3
Sebenarnya standarisasi IEEE 802.16 ini lebih banyak mengembangkan hal-hal yang bersifat teknis dari layer physical dan layer datalink (MAC) dari sistem komunikasi BWA. Versi awal dari standar 802.16 ini dikeluarkan oleh IEEE pada tahun 2002. Pada bersi awalini, perangkat 802.16 beroperasi dalam lebar frekuensi 10-66 GHz dengan jalur komunikasi antar perangkatnya secara line of sight (LOS). Bandwidth yang diberikan oleh teknologi ini sebesar 32-134 Mbps dalam area coverage maksimal 5 kilometer. Kapasitasnya dirancang mempu menampung ratusan pengguna setiap satu BTS. Dengan kemampuan semacam ini teknologi perangkat yang menggunakan standar 802.16 cocok digunakan sebagai penyedia koneksi broadband melalui media wireless. Perbedaan teknis antara IEEE 802.11 dengan IEEE 802.16 dapat dilihat pada Tabel 1.1 berikut ini. Tabel 2.2.1: Perbedaan teknologi IEEE 802.11 dengan IEEE 802.16 [6]
IEEE 802.11
Jarak
Dibawah 9 Km
Coverage
Optimal jika bekerja Didalam ruangan
Skalabilitas
Skala penggunaan‐ nya hanya dalam tingkat LAN. Ukuran frekuensi kanalnya dibuat fix (20 MHz)
Bit Rate
2,7 bps/Hz hingga 54Mbps dalam kanal 20 MHz
QoS
Tidak mendukung QoS
IEEE 802.16
Perbedaan Teknis
Hingga 50 Km
Teknik 256 FFT sistem signalingnya menciptakan fitur ini. Dirancang untuk IEEE 802.16 memiliki sistem gain yang lebih tinggi, Penggunaan mengakibatkan sinyal lebih diluar ruangan kebal terhadap halangan dengan kondisi dalam jarak yang lebih jauh. NLOS Sistim TDMA dan pengaturan Dibuat untuk slot komunikasi, sehingga mendukung semua frekuensi yang sampai 100 pengguna.Ukuran termasuk dalam range IEEE 802.16 dapat dipakai serta frekuensi kanal dapat bervariasi jumlah pengguna dapat mulai dari 1,5 bertambah. sampai dengan 20 MHz. 5 bps/Hz hingga Teknik modulasi yang lebih 100Mbps dalam canggih disertai koreksi error kanal 20 MHz. yang lebih fleksibel, sehingga penggunaan frekuensi kanal lebih effisien. QoS dibuat dalam Adanya pengaturan secara layer MAC otomatis terhadap slot‐slot TDMA, sehingga dimanfaatkan untuk pengaturan QoS.
hal - 11
Proposal Penelitian S3
Selanjutnya varian-varian WiMAX dikembangkan untuk meningkatkan performance dan kemampuan dari teknologi yang digunakannya. Untuk mengembangkan jangkauan dan daya cakup-nya, maka standar IEEE 802.16 direvisi menjadi IEEE 802.16a. Standar teknis IEEE 802.16a inilah yang banyak digunakan oleh perangkat-perangkat dengan sertifikasi WiMAX.
Selain IEEE 802.16a, varian lainnya adalah IEEE 802.16b yang banyak menekankan segala keperluan dan permasalahan dengan quality of service (QoS), IEEE 802.16c banyak menekankan pada interoperability dengan protokol-protokol lain, IEEE 802.16d merupakan revisi dari IEEE 802.16c ditambah dengan kemampuan untuk access point, serta IEEE 802.16d menekankan pada masalah mobilitas. Varian-varian standar IEEE 802.16 dapat dilihat pada Tabel 1.2 berikut ini. Tabel 2.2.2: Varian‐varian standar IEEE 802.16 [6] Terstandarisasi
Spektrum Kondisi Kanal Bit Rate
Modulasi
Mobilitas Frekuensi Per Kanal Radius Per Cell
IEEE 802.16
IEEE 802.16a
Januari 2002
Januari 2003 (IEEE 802.16a)
10 – 66 GHz Line Of Sight 32 sampai 134 Mbps menggunakan frekuensi kanal 28 MHz QPSK, 16 QAM dan 64 QAM
2 – 11 GHz Non Line Of Sight Hingga 70 Mbps menggunakan frekuensi kanal 20 Mhz OFDM 256 256 sub‐ carrier, QPSK, 16 QAM, 64 QAM Perangkat wireless tetap dan portabel Mulai dari 1,5 hingga 20 MHz 7 – 10 Km dengan Kemampuan maksimal hingga 50 Km
Perangkat wireless tetap 20, 25 dan 28 MHz 2 sampai 5 Km
IEEE 802.16e Estimasi pertengahan 2004 < 6 GHz Non Line Of Sight Hingga 15 Mbps menggunakan frekuensi kanal 5 MHz OFDM 256 sub carrier, QPSK, 16 QAM, 64 QAM Nomadic Mobility Mulai dari 1,5 hingga 20 MHz 2 – 5 Km
hal - 12
Proposal Penelitian S3
Perubahan yang cukup signifikan pada standar IEEE 802.16 untuk membentuk varian IEEE 802.16a, adalah lebar frekuensi operasinya. Perbedaan ini dimaksudkan untuk mendukung komunikasi dalam kondisi line of sight (LOS), dan non line of sight (NLOS). Dengan adanya sistem NLOS, keterbatasan yang ada pada WiFi dapat dikurangi.[24]
Perubahan yang sangat signifikan pada standar 802.16 untuk membentuk varian terletak pada lebar frekuensi operasinya. Standar 802.16 beroperasi pada range 1066 GHz, sedangkan 802.16a menggunakan frekuensi yang lebih rendah, yaitu 2–11 GHz, sehingga memungkinkan komunikasi non line of sight (NLOS). Kelemahan dari komunikasi dengan frekuensi rendah ini adalah semakin kecil kapasitas bandwidth dari koneksi yang dilakukannya. Ukuran kanal-kanal frekuensi yang fleksibel dengan range yang lebar, merupakan keunggulan dari 802.16a. Aplikasi standar WiMAX untuk berbagai keperluan ditunjukkan pada Gambar 2.2.3 berikut:
Gambar 2.2.3: Teknologi WiMAX memungkinkan aplikasinya yang luas untuk berbagai keperluan[22]
Beberapa topologi dan pilihan backhauling telah didukung oleh teknologi WiMAX, antara lain saluran kabel backhauling (typically over Ethernet), dan koneksi point to point. Pada Gambar 2.2.4 di bawah ini terlihat empat buah base station (BS) mengcoverage 4 sektor/kawasan, sebuah repeater sebagai pengumpulan (aggregation) sinyal yang akan dikirimkan ke wilayah pedesaan (rural area). Komunikasi antar base station (BS) dapat menggunakan wireless maupun optical fiber.
hal - 13
Proposal Penelitian S3
Gambar 2.2.4: Topologi WiMAX dalam area perkotaan dan pedesaan [6]
Untuk menjamin confidentiality data pada pelanggan maka pengiriman / penerimaan data dari subscriber station (SS) dan base station (BS) dienkripsi menggunakan X.509 yang disertifikasi oleh RSA. Beberapa ancaman yang umum terjadi pada jaringan Wireless adalah sebagai berikut [25]. 1. Pencurian sinyal atau layanan. 2. Pencurian data user. 3. Cloning 4. Terputus/hilangnya koneksi 5. Ancaman jaringan lainnya seperti halnya: Probing, Scanning, Denial of Services (DoS), Account Compromize, Root Compromize, Packet Sniffing, Exploits, Malicious code, Infrastructure Attacks
4. TUJUAN PENELITIAN • Melakukan desain dan implementasi sistem deteksi intrusi pada jaringan yang lebih responsive dan memenuhi aspek skalabilitas dan adaptabilitas pada jaringan wireless dengan teknologi 802.16. • Memperbaiki kelemahan sistem deteksi intrusi dalam hal mengurangi semaksimal mungkin tingkat kesalahan positif (False Positive) agar memiliki tingkat akurasi yang lebih baik. • Menganalisa kinerja sistem deteksi intrusi dalam menangani berbagai intrusi atau gangguan pada sistem jaringan wireless dengan teknologi 802.16
hal - 14
Proposal Penelitian S3
5. PERUMUSAN MASALAH Pada umumnya IDS yang dikembangkan merupakan sistem yang bersifat pasif, mengingat fungsinya lebih difokuskan untuk mendeteksi intrusi yang terjadi dan memberikan peringatan kepada administrator jaringan bahwa terjadi indikasi gangguan atau serangan terhadap jaringan. Untuk itu perlu dikembangkan IDS yang lebih bersifat aktif yang dapat melakukan proteksi terhadap suatu intrusi secara adaptif terutama pada kondisi jaringan wireless yang memiliki konfigurasi dinamis dan beberapa karaketeristik khusus lainnya.
Terkait dengan penelitian yang akan dilakukan, maka beberapa masalah yang sudah diidentifikasi untuk pengembangan IDS pada jaringan Wireless adalah sebagai berikut:
¾ Adaptive System Effectiveness [27] Tantangan yang masih dihadapi hingga kini untuk meningkatkan keefektifan suatu sistem adalah upaya mengembangkan suatu sistem yang dapat mendeteksi lebih tepat dan lebih baik terhadap suatu intrusi dengan kesalahan positif (false positive) yang seminimal mungkin. Pada saat ini umumnya IDS menggunakan model mis-use detection. Contohnya pada Snort dan RealSecure yang menggunakan signature untuk menganalisis network traffic. Karena pada model ini sistem hanya mengetahui jenis serangan, sehingga signature tersebut harus secara periodik diupdate. Pendekatan ini sangat tidak efektif. Model yang kemudian dikembangkan adalah ke arah anomaly detection yang secara otomatis akan mendeteksi intrusi baru, namun tanpa memiliki tingkat kesalahan positif yang tinggi.
hal - 15
Proposal Penelitian S3
¾ Scalability Performance Suatu sistem IDS yang hanya melakukan deteksi untuk berbagai macam intrusi adalah tidak cukup. Permasalahan yang masih harus dikembangkan solusinya adalah agar IDS harus juga memperhatikan input-event stream yang dihasikan pada suatu high-speed networks dan high performance network nodes. Network node juga kian menjadi semakin cepat, memproses data dengan lebih banyak dan juga menghasilkan audit-log yang makin banyak pula. Ada dua cara yang kemungkinan dapat digunakan untuk menganalisa jumlah data yang dihasilkan dengan real-time yaitu:
Kemungkinan pendekatan pertama, komponen yang disebut “slicer” akan membagi aliran event menjadi lebih kecil, aliran yang membuat IDS sensor dapat lebih mudah
mengaturnya
sehingga
dapat
dianalisa
dengan
real-time.
Untuk
melakukannya, seluruh aliran event harus dapat diakses pada satu lokasi saja. Untuk itu, para analis lebih menyarankan sistem ini digunakan pada sistem yang bertipe centralized atau pada network gateways
Pendekatan kedua adalah menyebarkan/mengimplementasikan multiple sensor pada node jaringan. Pendekatan ini menggunakan asumsi bahwa dengan memindahkan analisis pada network periphery, pembagian yang natural pada traffic dapat terjadi. Masalah dengan menggunakan pendekatan seperti ini adalah sulit untuk mengimplementasikan dan mengatur sensor node dalam jumlah banyak. Pertama, posisi sensor yang benar sulit untuk didapatkan. Serangan yang berdasarkan topologi jaringan tertentu sepert serangan berdasarkan routing dan spoofing, membutuhkan sensor pendeteksi yang dapat ditempatkan di tempat yang lebih spesifik. Kedua adalah mengenai isu kontrol dan koordinasi. Network merupakan entity yang terus-menerus berubah dengan ancaman yang juga berubah.
hal - 16
Proposal Penelitian S3
6. PENELITIAN TERKAIT
Penelitian yang terkait dengan perkembangan di bidang Kemanan Jaringan khususnya untuk implementasi Intrusion Detection System (IDS) sudah dimulai sejak tahun 1980 yang merupakan aplikasi Network Security System generasi pertama [2], ketika James P. Anderson mempublikasikan apa yang disebut dengan konsep “Computer Security Threat Monitoring and Surveillance”. Inti konsep tersebut adalah desain sebuah sistem berupa sekumpulan alat (tool) yang bisa digunakan administrator untuk mengaudit keamanan komputer. Awal tahun 1987 Dorothy E. Denning mempubilkasikan “An IntrusionDetection Model” [11], sebuah model sistem pakar waktu-nyata (real-time expert system) yang mampu mendeteksi berbagai penyalah-gunaan komputer (computer abuse) dengan mencatat hasil audit pola abnormal pemakaian sistem. Selain mencatat aktifitas abnormal konsep Denning juga berisi cara penanganan akibat intrusi, konsep tersebut bisa disebut Intrusion Detection and Reporting/Response System (IDRS). Pada tahun 1991 mulai dikembangkan cara pengamanan lain yaitu dengan memasang firewall, yang berfungsi untuk memblokir trafik yang tidak diinginkan. Firewall bisa dipandang sebagai benteng sekeliling sebuah gedung dengan satpam di gerbang, sedangkan IDRS bisa dipandang sebagai pos-pos satpam di setiap pintu. Dua cara ini adalah usaha untuk pengamanan sistem jaringan dari intrusi yang sengaja maupun tidak.[25] Pada tahun 1994 kemudian muncul ide intelligent entity yang dinamakan agent dan banyak diteliti setelah teknologi internet berkembang. Pada saat itu General Magic Inc. memperkenalkan istilah mobile agent (MA) dalam sebuah white-paper berkaitan dengan bahasa pemrograman MA, yang dinamakan Telescript, [15]. MA adalah sebuah program yang setiap waktu dapat melakukan migrasi dari satu server/host ke server lain sebagai lokasi baru yang akan ditempatinya dalam sebuah jaringan komputer.
hal - 17
Proposal Penelitian S3
Selanjutnya penelitian mengenai Intrusion Detection System (IDS) terus dikembangkan terutama dalam hal meningkatkan sensitivitas pada intrusi agar sistem dapat lebih responsive dan juga meminimalisir terjadinya kesalahan positif (false positive). Berikut ini beberapa publikasi yang terkait untuk melihat “State of the Art” dari penelitian mengenai Intrusion Detection System (IDS) ini, dan juga untuk melihat sejauh mana terbukanya ruang untuk dilakukan penelitian dan penyempurnaan lebih lanjut. 1) Yuebin Bai dalam publikasinya yang berjudul “Intrusion Detection Systems: Technology and Development” [29] dan telah dipresentasikan pada IEEE International
Conference
on
Advanced
Information
Networking
and
Applications, tahun 2003 memaparkan survey yang komprehensif mengenai teknologi IDS terutama pengembangan IDS yang bekerja berdasarkan prinsip Data Mining untuk menghindari akumulasi volume data yang sangat besar. Namun masih ada beberapa masalah terutama dalam hal akurasi deteksi, efisiensi dan usability. Selain itu, dikenalkan juga apa yang disebut sebagai Data Fusion based IDS yang bekerja berdasarkan mekanisme multi-sensor atau sensor terdistribusi (distributed sensing) sehingga dapat melakukan estimasi mengenai identitas penyusup (intruder), aktifitasnya, bahkan evaluasi terhadap perilaku serangannya (attack behaviour). Pada bagian akhirnya disebutkan juga potensi penelitian di bidang IDS ke depan agar lebih ditekankan pada aspek deteksi yang adaptive, active, real-time,
dan memiliki mekanisme quick-
response.
2) Timothy R.Schmoyer, mengembangkan suatu model active IDS sebagaimana dijelaskan dalam publikasinya yang berjudul “Wireless Intrusion Detection and Response: A Case Study using the Classic Man-in-the-Middle-Attack” (IEEE Communication Society, 2004). [26] Pada studi kasusnya menggunakan intrusi ditengah transmisi komunikasi yang berjalan kemudian dibuatkan mekanisme penangkalan
serangan
secara
aktif
(active
countermeasures)
dengan
menggabungkan konsep Wireless IDS Terdistribusi dan strategi adaptiveresponse.
hal - 18
Proposal Penelitian S3
3) Alvaro A.Cardenas, dalam publikasinya yang berjudul “A Framework for the Evaluation of Intrusion Detection Systems” [1], dan dipresentasikan pada pertemuan IEEE Symposium on Security and Privacy, tahun 2006 mengembangkan suatu model untuk mengevaluasi kinerja IDS dengan membandingkan beberapa IDS untuk menentukan konfigurasi IDS yang terbaik pada suatu jaringan. 4) Wei Lin, mengembangkan apa yang disebut sebagai Collaborative Distributed IDS untuk mengatasi permasalahan beban trafik pada jaringan yang diakibatkan oleh proses patterm-maching pada IDS. Proses ini memerlukan waktu pemrosesan yang lama sehingga seringkali menyebabkan kongesti pada jaringan. Solusinya adalah dengan menditribusikan signature-set pada beberapa IDS sehingga beban trafik menjadi terbagi sehingga bias meningkatkan performansi jaringan.
Konsep
“Collaborative
ini
dipublikasikan
Distributed
Intrusion
pada
papernya
Detection
yang
System”
berjudul [28]
dan
dipresentasikan di IEEE International Conference on Future Generation Communication and Networking, 2008 5) Khalid Alsubhi, mengembangkan pendekatan IDS Alert management dengan menggunakan konsep Fuzzy-Logic untuk mengurangi jumlah alarm peringatan (alert) yang tidak tepat, yang muncul karena proses deteksi yang terus terjadi terhadap berbagai kondisi yang dianggap abnormal pada jaringan. Hal ini dijelaskan pada papernya yang berjudul “Alert Prioritazion in Intrusion Detection Systems” (IEEE Communication Society, 2008) [16]
6) Hassina Bensefia, dalam publikasinya yang berjudul “Towards an Adaptive Intrusion Detection System: a Critical and Comparative Study” [14] dan dimuat dalam prosiding IEEE International Conference on Computational Intelligence and Security, tahun 2008 mengemukakan suatu model pengembangan IDS yang mendukung aspek adaptabilitas, dimana IDS akan secara aktif menyesuaikan respon deteksinya dengan perubahan yang terjadi pada lingkungan jaringannya serta menangani berbagai intrusi baru yang terjadi (IDS as a learning system). Pada penelitiannya, Hassina juga melakukan analisa komparatif studi terhadap beberapa algoritma adaptive IDS yaitu antara LIDS (Learning IDS) dan HIDS (Hierarchical IDS).
hal - 19
Proposal Penelitian S3
7) Davide Papini dalam disertasinya yang diberi judul “An Anomaly based Wireless Intrusion Detection System” [10] dan diterbitkan oleh Technical University of Denmark, Informatics and Mathematical Modelling, 2008 mengembangkan Wireless IDS dengan pendekatan deteksi anomaly yaitu membandingkan suatu trafik yang terjadi dengan kondisi normalnya pada beberapa communication layer, serta mengembangkan aplikasi monitoring untuk mengolah dan menganalisa semua informasi intrusi secara real-time.
7. RENCANA PENELITIAN
SEMESTER
MK
KEGIATAN PENELITIAN
TARGET
1. Ujian Usulan 1. Kajian Sistem IDS pada Jaringan Penelitian. Wireless 2. Publikasi Ilmiah I 2. Kajian Model IDS adaptif 3. Rancangan Simulasi & Penyusunan Algoritma Adaptif Wireless IDS 4. Usulan Penelitian disertasi . 5. Penulisan Jurnal Publikasi I. 1. Kajian lanjutan (aspek skalabilitas 1. Publikasi Ilmiah Internasional II. dan akurasi dalam meminimalisir 2. Ujian Penelitian II. deteksi False Positive) . Smt‐Genap 2009/2010 Penelitian 2. Kajian lanjutan karakteristik jaringan Wireless 802.16 II (IV) 3. Simulasi & Analisa unjuk kerja pada jaringan Wireless 802.16 4. Penulisan Jurnal Publikasi II. 5. Penulisan draft desertasi . 1. Lanjutan Simulasi & Analisa unjuk 1. Publikasi Ilmiah Internasional III kerja Adaptif IDS pada jaringan Smt‐Gasal Penelitian 2. Ujian Pra‐Promosi. III Wireless 802.16. 2010/2011 2. Penulisan Jurnal Publikasi III. (V) 3. Penulisan draft desertasi. 1. Lanjutan Simulasi & Analisa unjuk 1. Ujian Promosi . Smt‐Genap Penelitian kerja Adaptif IDS pada jaringan 2010/2011 IV Wireless 802.16. (VI) 2. Penyempurnaan penulisan disertasi. 3. Persiapan Ujian Promosi . Smt‐Gasal 2009/2010 Penelitian I (III)
hal - 20
Proposal Penelitian S3
8. DAFTAR REFERENSI [1]
Alvaro A.Cardenas, A Framework for the Evaluation of Intrusion Detection Systems, IEEE Symposium on Security and Privacy, 2006
[2]
Anderson, James P.: Computer Security Threat Monitoring and Surveillance, Technical Report, Fort Washington, PA, April 1980. http://csrc.nist.gov/publications/hystory/
[3]
Andrea Bosin, A Service based Approach to a New Generation of Intrusion Detection Systems, 6th European Conference on Web Services, IEEE Communication Society, 2008
[4]
Balasubramaniyan, Jai Sundar; Garcia-Fernandez, Jose Omar; Isacoff, David; Spafford, Eugene; Zamboni, Diego: An Architecture for Intrusion Detection using Autonomous Agents, CERIAS Technical Report 98/05, 1998. http://www.cs.purdue.edu/coast/archive
[5]
Barrus, Joseph; Rowe, Neil C.: A Distributed Autonomous-agent NetworkIntrusion Detection and Response System, Proceedings of the 1998 Command and Control Research and Technology Symposium, Monterey CA, June-July 1998. http://www.cs.nps.navy.mil/people/faculty/rowe/ barruspap. html
[6]
Bernhard H, Walke, IEEE 802 Wireless Systems: Protocols, Multi-Hop Mesh/Relaying, Performance and Spectrum Coexistence, Wiley 2006
[7]
Bigus, Yoseph P.; Bigus, Jenifer: Constructing Intelligent Agents Using Javaä, 2nd Edition, Wiley Computer Publishing, Canada, 2001.
[8]
Carl Endorf, Intrusion Detection and Prevention, McGraw-Hill/Osborne, 2004
[9]
CERT: Computer Security, 2009. http://www.cert.org/tech_tips/
[10] Davide Papini, An Anomaly based Wireless Intrusion Detection System, Dissertation Technical University of Denmark, Informatics and Mathematical Modelling, 2008 [11] Denning, Dorothy E.: An Intrusion-Detection Model, IEEE Transactions on Software Engineering, Vol. SE-13, No. 2, February 1987. http://www.cs.georgetown.edu/!denning [12] Gunter Schafer, Security in Fixed and Wireless Networks: an Introduction to Securing Data Communications, Wiley, 2003 [13] Halsall, Fred: Data Communications, Computer Networks and Open Systems, 4th Edition, Addison-Wesley Publishing Company Inc., USA, 1996. [14] Hassina Bensefia, Towards an Adaptive Intrusion Detection System: a Critical and Comparative Study, International Conference on Computational Intelligence and Security, IEEE Computer Society, 2008
hal - 21
Proposal Penelitian S3
[15] Julia Alen et.al, State of the Practice of Intrusion Detection Technologies, Networked Systems Survivability Program, Software Engineering Institute, Carnegie Mellon, January 2000 [16] Khalid Alsubhi, Alert Prioritazion in Intrusion Detection Systems, IEEE Communication Society, 2008 [17] Paez, Rafael et.al, "Cooperative Itinerant Agents (CIA): Security Scheme for Intrusion Detection Systems", International Conference on Internet Surveillance and Protection (ICISP'06), 2006. [18] Paranhos. B, Security Implications in WirelessMAN Technology (IEEE 802.16 Standard, http://www.giac.org/practical/GSEC/Bruno_Paranhos_ GSEC.pdf, [19] Paul Bedell, Wireless Crash Course, 2nd Edition, McGraw-Hill, 2005 [20] Philipe. L, Dietrich. B, Christope. B, Laurence. F, WiMAX, Making Ubiquitous High Speed Data Services a Reality, http://www.alcatel.com/ wimax_report.pdf, [21] R. Heady, G. Luger, A. Maccabe, and M. Servilla. The architecture of a network level intrusion detection system. Technical, Department of Computer Science, University of New Mexico, 1990. [22] _____________, IEEE 802.16* and WiMAX, Broadband Wireless Acces for Everyone, http://www.intel.com/ebusiness/pdf/intel/80216_wimax.pdf, [23] _____________, Certicom Security for 802.16 / WiMAX Integrating Security for Ultra Wideband Equipment, http://www.certicom.com/download/aid285/certicom_WiMAXappnote.pdf, [24] _____________,WiMAX The Critical Wireless Standard, HYPERLINK http://www.eyeforwireless.com/wimax_report.pdf, [25] Stalling. W, Network and Internet Security, Prentice Hall, Englewood Cliffs,New Jersey, New York, 1995. [26] Timothy R.Schmoyer, Wireless Intrusion Detection and Response: A Case Study using the Classic Man-in-the-Middle-Attack, IEEE Communication Society, 2004 [27] Wu Junqi, Study of Intrusion Detection System (IDSs) in Network Security, IEEE Wireless Communication, 2008 [28] Wei Lin, Collaborative Distributed Intrusion Detection System, International Conference on Future Generation Communication and Networking, IEEE Communication Society, 2008 [29] Yuebin Bai, Intrusion Detection Systems: Technology and Development, IEEE International Conference on Advanced Information Networking and Applications, 2003.
hal - 22