Definisi Firewall
internal. Informasi yang keluar atau masuk harus melalui firewall ini.
1. Prohibittied : segala hal yang tidak diperbolehkan secara eksplisit dianggap tidak diperbolehkan.
2. Permittied : segala hal yang tidak dilarang secara eksplisit dianggap diperbolehkan
* Firewall pada dasarnya dapat dikategorikan menjadi 2 berdasarkan cara fungsi kerjanya
(keduanya dapat dilakukan pada sebuah perangkat komputer (device) atau dilakukan secara
terpisah), yaitu :
1. Fungsi filtering
Firewall bekerja pada level jaringan (network-level firewall) biasa disebut packet filter. Firewall tipe ini biasanya berupa router yang melakukan fungsi packet filtering berdasarkan parameter-parameter tertentu : alamat sumber, protokol, nomor port dan isi. Dari membandingkan informasi yang diperoleh pada paket-paket trafik dengan kebijaksanaan yang ada pada tabel akses, maka tindakan yang diberlakukan adalah :
a. Melewatkan paket data ke tujuannya (client atau server)
b. Memblok paket data
2. Fungsi proxy
Firewall pada level aplikasi (application level gateway) ini berfungsi sebagai penghubung antara komputer client dengan jaringan luar. Pada koneksinya, paket IP tidak pernah diteruskan secara langsung, namun ditranslasi dan diwakilkan oleh gateway aplikasi tersebut yang berfungsi sebagai saluran dan penterjemah dan menggantikan fungsi client. Proxy akan merelai semua request dari client kepada server yang sesungguhnya, kemudian merelai balik semua hasil response real server kepada client kembali. Ditengah proses di atas, maka proxy server berkesempatan untuk melakukan pembatasan “relai” berdasarkan tabel akses yang sudah dibuat. Fungsi proxy dapat dilakukan oleh berbagai software tergantung kepada jenis proxy
yang dibutuhkan, misalnya web proxy, rlogin proxy, ftp proxy. Di sisi client sering kali dibutuhkan software tertentu agar dapat menggunakan proxy server ini, seperti misalnya dengan menggunakan SOCKS. Beberapa perangkat lunak berbasis UNIX untuk proxy antara lain: Socks (proxy server oleh NEC Network Systems Labs),
Squid (web proxy server).
Untuk Menjaga fungsi komunikasi jaringan dalam lingkungan yang berfirewall, dilakukan dua cara:
1. Packet Filtering
Berbagai kebijakan dapat diterapkan dalam melakukan operasi packet filtering. Pada intinya, berupa mekanisme pengontrollan data yang diperbolehkan mengalir dari dan/atau ke jaringan internal, dengan menggunakan beberapa parameter yang tercantum dalam header paket data: arah (inbound atau outbound), address asal dan tujuan, port asal dan tujuan, serta jenis protokol transport. Router akan mengevaluasi informasi ini dalam setiap paket data yang mengalir melaluinya, kemudian menetapkan aksi yang harus dilakukan terhadap paket tersebut, berdasarkan set aturan/program dalam packet-filtering. Sehingga keputusan routing dasar router tersebut, kemudian dilengkapi dengan bagian dari kebijakan security jaringan.
2. Proxy
Dalam jaringan yang menerapkan sistem proxy, hubungan komunikasi ke internet dilakukan melalui sistem pendelegasian. Komputer-komputer yang dapat dikenali oleh internet bertindak sebagai 'wakil' bagi mesin lain yang ingin berhubungan ke luar. Proxy server untuk (kumpulan) protokol tertentu dijalankan pada dual-homed host atau bastion-host, dimana seluruh pemakai jaringan dapat berkomunikasi dengannya, kemudian proxy server ini bertindak sebagai delegasi. Penggunaan sistem proxy memungkinkan penggunaan private IP Address bagi jaringan internal. Konsekuensinya kita bisa memilih untuk menggunakan IP Address kelas A (10.x.x.x) untuk private IP address yang digunakan dalam jaringan internet; sehingga komputer yang dapat tersambung dalam jaringan internal dapat mencapai jumlah jutaan komputer. Paket SOCKS atau TIS FWTK merupakan contoh paket perangkat lunak proxy yang sering digunakan dan tersedia bebas di internet. Kebanyakan fireall menggunakan kedua teknik ini (packet filtering dan proxy).
Arsitektur dasar firewall, ada 3 macam yaitu:
1. dual-homed host(dual homed gateway/DHG)
Menggunakan sebuah komputer dengan dua NIC. Interface pertama dihubungkan ke jaringan internet dan yang lainnya dengan internet. Dual homed host-nya berfungsi sebagai bastion host(suatu sistem komputer yang harus memiliki keamanan yang tinggi, karena peka terhadapat serangan jaringan.
2. Screened-host(screened host gateway/SHG)
Dilakukan oleh sebuah screening-router dana bastion host. Router akan menolak semua trafik kecuali yang ditunjuk bastion host. di trafik internal tdk dilakukan pembatasan. Bastion host adalah sistem atau bagian yang dianggap tempat terkuat dalam sistem.
3. Screened subnet(screened subnet gateway/SSG)
Arsitektur ini menggunakan dua Screened-router dan jaringan tengah(perimeter network)antara kedua router tersebut, dimana ditempatkan bastion host.
* Beberapa Software Firewall
- Zone Alarm Pro Firewall
- PC Tools Firewall Plus
- Windows XP Firewall Port & Application Manager
- Norton Internet Security
- Prevx1 2.0.15 build 6
* Teknik yang digunakan oleh firewall
- Service control (kendali terhadap layanan)
- Direction control (kendali terhadao arah)
- User Control (kendali terhadap pengguna)
- Behavior control (kendali terhadap perlakuan
* Langkah-langkah membangun Firewall
1. Mengidentifikasi bentuk jaringan yang dimiliki
2. Menentukan Policy/kebijakan
3. Menyiapkan software/hardware yang digunakan
4. Melakukan test konfigurasi.
* Adapun serangan yang terjadi pada firewall dengan tipe ini:
1. IP address spoofing : Intruder (penyusup) dari luar dapat melakukan ini dengan cara menyertakan/menggunakan IP address jaringan lokal yang diijinkan untuk melalui firewall.
2. Source routing attacks : tipe ini tidak menganalisa informasi routing sumber IP, sehingga memungkinkan untuk membypass firewall.
3. Tiny Fragment attacks : Intruder (penyusup) membagi IP kedalam bagian (frafgment) yang lebih kecil dan memaksa terbaginya informasi mengenai TCP head
Tidak ada komentar:
Posting Komentar