implementasi fortigate untuk melindungi keamanan sistem dari bug heartbleed

15
Halaman 1 "Implementasi Fortigate untuk Melindungi Keamanan Sistem dari Bug Heartbleed pada PT Queensland Nickel Pty, Ltd." DEDE FADHILAH || 13.3.0003 STMIK MUHAMMADIYAH JAKARTA ABSTRAK : Heartbleed bukanlah virus, melainkan sebuah bug pada mekanisme TLS Heartbeat yang dibangun ke versi tertentu dari standar enkripsi yang sangat populer dan bersifat open source (OpenSSL), versi populer dari protokol Transport Layer Security (TLS). Penyerang memanfaatkan kelemahan di OpenSSL ini untuk mencuri informasi rahasia pengguna dalam lalu lintas komunikasi seperti password, kartu kredit, dan lain-lain. Untuk melindungi sistem dari eksploitasi bug heartbleed diperlukan sebuah perangkat firewall seperti FortiGate-80C yang merupakan produk UTM (Unified Threat Management) yang dikhususkan untuk menangani fungsi keamanan jaringan secara terpadu yang menjamin keamanan jaringan dari serangan cyber yang mengancam keamanan sistem. Dalam menangani bug heartbleed, FortiGate-80C memperbarui firmware ke versi yang lebih tinggi, dan menggunakan fitur andalannya, yaitu IPS (Intrusion Prevention System) untuk mencegah penyerang masuk ke dalam sistem keamanan jaringan dan mencuri informasi penting perusahaan dan pengguna. Kata kunci : OpenSSL, Bug Heartbleed, FortiGate-80C ABSTRACT : Heartbleed is not a virus, but a bug in the TLS Heartbeat mechanism is built into a particular version of a very popular encryption standard and is open source (OpenSSL), a popular version of the protocol Transport Layer Security (TLS). Attackers take advantage of weakness in OpenSSL is to steal confidential user information in the communication traffic such as passwords, credit cards, and others. To protect the system from bugs heartbleed exploitation required a firewall devices such as FortiGate-80C which is a product of UTM (Unified Threat Management) is devoted to addressing network security functions in an integrated manner that ensures the security of the network from cyber attacks that threaten the security of the system. In addressing bugs heartbleed, FortiGate-80C update the firmware to a higher version, and use the features of its flagship, the IPS (Intrusion Prevention System) to prevent attackers from entering into the network security system and steal important company information and users. Keywords : OpenSSL, Bug Heartbleed, FortiGate-80C I. PENDAHULUAN 1.1 Latar Belakang Internet memiliki set protokol untuk menangani keamanan ketika beroperasi mengalirkan trafik data yang sering disebut sebagai Secure Socket Layer (SSL) dan diteruskan Transport Layer Security (TLS). Protokol SSL/TLS menjadi bagian utama dari sistem kerja yang ada pada web modern. Tujuannya agar informasi yang bersifat rahasia (password, kartu kredit, chatting, dll) tidak dapat dilihat dan disadap oleh orang lain. OpenSSL kemudian dikembangkan secara Open Source untuk

Upload: cabecabean

Post on 04-Jan-2016

86 views

Category:

Documents


9 download

DESCRIPTION

IT

TRANSCRIPT

Page 1: Implementasi Fortigate untuk Melindungi Keamanan Sistem dari Bug Heartbleed

Halaman 1

"Implementasi Fortigate untuk Melindungi Keamanan Sistem dari Bug Heartbleed pada

PT Queensland Nickel Pty, Ltd."

DEDE FADHILAH || 13.3.0003

STMIK MUHAMMADIYAH JAKARTA

ABSTRAK : Heartbleed bukanlah virus, melainkan sebuah bug pada mekanisme TLS Heartbeat

yang dibangun ke versi tertentu dari standar enkripsi yang sangat populer dan bersifat open source

(OpenSSL), versi populer dari protokol Transport Layer Security (TLS). Penyerang memanfaatkan

kelemahan di OpenSSL ini untuk mencuri informasi rahasia pengguna dalam lalu lintas

komunikasi seperti password, kartu kredit, dan lain-lain. Untuk melindungi sistem dari eksploitasi

bug heartbleed diperlukan sebuah perangkat firewall seperti FortiGate-80C yang merupakan

produk UTM (Unified Threat Management) yang dikhususkan untuk menangani fungsi keamanan

jaringan secara terpadu yang menjamin keamanan jaringan dari serangan cyber yang mengancam

keamanan sistem. Dalam menangani bug heartbleed, FortiGate-80C memperbarui firmware ke

versi yang lebih tinggi, dan menggunakan fitur andalannya, yaitu IPS (Intrusion Prevention

System) untuk mencegah penyerang masuk ke dalam sistem keamanan jaringan dan mencuri

informasi penting perusahaan dan pengguna.

Kata kunci : OpenSSL, Bug Heartbleed, FortiGate-80C

ABSTRACT : Heartbleed is not a virus, but a bug in the TLS Heartbeat mechanism is built into a

particular version of a very popular encryption standard and is open source (OpenSSL), a popular

version of the protocol Transport Layer Security (TLS). Attackers take advantage of weakness in

OpenSSL is to steal confidential user information in the communication traffic such as passwords,

credit cards, and others. To protect the system from bugs heartbleed exploitation required a

firewall devices such as FortiGate-80C which is a product of UTM (Unified Threat Management)

is devoted to addressing network security functions in an integrated manner that ensures the

security of the network from cyber attacks that threaten the security of the system. In addressing

bugs heartbleed, FortiGate-80C update the firmware to a higher version, and use the features of

its flagship, the IPS (Intrusion Prevention System) to prevent attackers from entering into the

network security system and steal important company information and users.

Keywords : OpenSSL, Bug Heartbleed, FortiGate-80C

I. PENDAHULUAN

1.1 Latar Belakang

Internet memiliki set protokol untuk

menangani keamanan ketika beroperasi

mengalirkan trafik data yang sering disebut

sebagai Secure Socket Layer (SSL) dan

diteruskan Transport Layer Security (TLS).

Protokol SSL/TLS menjadi bagian utama

dari sistem kerja yang ada pada web

modern. Tujuannya agar informasi yang

bersifat rahasia (password, kartu kredit,

chatting, dll) tidak dapat dilihat dan disadap

oleh orang lain. OpenSSL kemudian

dikembangkan secara Open Source untuk

Page 2: Implementasi Fortigate untuk Melindungi Keamanan Sistem dari Bug Heartbleed

Halaman 2

membantu proses pengamanan protokol di

internet.

Pada 7 April 2014 lalu, para pengguna

internet dihebohkan oleh sebuah masalah

kemanan terbaru. Masalah keamanan

tersebut adalah “Heartbleed Bug”. Bug ini

ditemukan pada implementasi SSL/TLS

(Secure Socket Layer/Transport Layer

Security) oleh OpenSSL.

Mengetahui adanya Heartbleed bug di

keamanan OpenSSL, peneliti melakukan

implementasi pada PT Queensland Nickel

Pty, Ltd. menggunakan perangkat hardware

Fortigate-80C dalam melindungi keamanan

sistem dari eksploitasi Heartbleed bug oleh

hacker.

1.2 Rumusan masalah

Pembahasan yang dilakukan pada karya

ilmiah ini terkait dengan pengenalan bug

heartbleed dan implementasi FortiGate-80C

untuk melindungi keamanan sistem dari

Bug Heartbleed pada PT Queensland Nickel

Pty, Ltd. Implementasi FortiGate yang

mencakup fitur proteksi Intrusion

Prevention System (IPS) pada FortiGate,

dan memperbaharui firmware Fortigate ke

versi 5 patch rilis 7.

1.3 Tujuan

Untuk mengetahui permasalahan yang

ditimbulkan oleh bug heartbleed, dan

mengetahui cara kerja FortiGate-80C dalam

melindungi sistem keamanan PT Queensland

Nickel Pty, Ltd dari eksploitasi bug heartbleed

oleh cracker.

1.4 Batasan Masalah

Pembahasan yang dilakukan pada tugas

karya ilmiah ini terkait dengan analisa dan

pembangunan proteksi FortiGate-80C

yang dapat melindungi jaringan dari

eksploitasi bug heartbleed oleh cracker.

Pembangunan proteksi dari FortiGate-80C

mencakup upgrade firmware,

mengaktifkan dan memperbarui fitur IPS,

dan penambahan policy.

II. LANDASAN TEORI

2.1 Definisi Bug Heartbleed

Bug Heartbleed adalah sebuah

kerentanan kritis yang ada dalam library

perangkat lunak kriptografik populer,

OpenSSL. Titik Rentan ini memungkinkan

pencurian informasi yang sewajarnya

dilindungi oleh enkripsi SSL/TLS sebagai

enkripsi pengamanan internet. SSL/TLS

menyajikan fungsi keamanan dan privasi di

internet bagi sejumlah aplikasi seperti

website, email, pesan instan (IM), dan

beberapa virtual private networks (VPN).

Bug Heartbleed memampukan siapa saja

untuk membaca memori sistem yang

dilindungi oleh versi rentan software

OpenSSL (www.heartbleed.com, 2014).

Pembacaan memori sistem ini akan

mengungkap kunci-kunci rahasia (secret

keys) yang berfungsi untuk:

- mengidentifikasi penyedia layanan,

- mengenkripsi lalu lintas data, nama dan

password pengguna, juga konten actual.

(www.heartbleed.com, 2014)

Pada gilirannya, para penyerang (attacker)

bisa:

- mencuri dengan lalu lintas komunikasi

- mencuri data secara langsung dari

server dan user,

- serta menyamar sebagai penyedia

layanan maupun pengguna.

(www.heartbleed.com, 2014)

Page 3: Implementasi Fortigate untuk Melindungi Keamanan Sistem dari Bug Heartbleed

Halaman 3

Menurut Bruce Schneier, (2014)

Heartbleed Bug adalah bug yang level

bahayanya bisa dikategorikan sebagai

bencana. Bruce Schneier adalah seorang

ahli keamanan komputer yang telah

menggeluti bidang ini selama 15 tahun.

Heartbleed bug pertama kali muncul pada

kode OpenSSL pada bulan Maret 2012.

Namun baru diumumkan pada hari selasa, 8

April 2014.

Kekuatan yang sedemikian besar,

tentunya Heartbleed bug ini tidak salah bila

dikategorikan sebagai bencana. Jika anda

bertransaksi online dengan kartu kredit,

meskipun ada layerSSL, namun dengan

adanya celah keamanan Heartbleed, login

anda, password anda dan komunikasi anda

yang anda kira aman karena berada dalam

SSL, ternyata bisa bocor dan didengar oleh

orang lain.

Bug ini ditemukan secara independen

oleh Riku dkk., (2014) dari Codenomicon

dan Neel Mehta dari Google Security, yang

pertamakali melaporkannya pada tim

OpenSSL.

2.2 Cara Kerja Heartbleed pada

OpenSSL

Heartbleed adalah bug yang

memanfaatkan kelemahan di OpenSSL.

Dinamakan Heartbleed karena bug ini

memanfaatkan fasilitas heartbeat yang

ada di OpenSSL. Heartbeat itu adalah

salah satu fitur OpenSSL yang

diperkenalkan tahun 2012. Tujuan

heartbeat adalah untuk memastikan

apakah komputer masih terhubung ke

sebuah server atau tidak, dikarenakan

seringkali router yang menjadi

perantara antara komputer dengan

server di internet memutuskan

hubungan jika tidak terjadi komunikasi

yang terlalu lama.

Prinsip kerjanya seperti berikut

ini : komputer anda akan mengirimkan

pesan berisi sebuah magic word dalam

jumlah karakter kata tersebut, lalu

server akan membalas pesan tersebut

dengan menyebutkan magic word

tersebut.

Gambar 1 : Bagaimana Heartbeat seharusnya bekerja

Fasilitas heartbeat ini memiliki

kelemahan karena terlalu percaya dengan

komputer pengirim. Seperti ilustrasi dibawah,

komputer hacker hanya mengirimkan sebuah

kata yang pendek (seperti : ‘fadhil’) namun

meminta respon sebanyak 100 karakter. Server

ternyata tidak mengecek bila ‘fadhil” hanya

memiliki 6 karakter. Server langsung

“mengeluarkan” semua karakter yang

tersimpan di memori RAM-nya untuk

memenuhi 100 karakter tersebut, dan 100

karakter hanyalah ilustrasi, sang hacker bisa

meminta sampa 64.000 karakter.

Page 4: Implementasi Fortigate untuk Melindungi Keamanan Sistem dari Bug Heartbleed

Halaman 4

Gambar 2: Bagaimana jika heartbeat dimanfaatkan

hacker

Dalam memori server banyak sekali

data yang tersimpan, termasuk informasi sangat

rahasia. Atas nama kecepatan, server secara

terus menerus akan menyimpan berbagai data

di memorinya. Seperti contoh di atas, memori

server bisa menyimpan data nama, alamat,

email, tanggal lahir, password, sampai nomor

kartu kredit. Yang lebih berbahaya, private key

pun bisa disimpan di memori. Private key

adalah kunci rahasia yang digunakan server

untuk membuka teks yang diacak oleh

OpenSSL tersebut. Private key ini seharusnya

hanya diketahui oleh sistem. Jika diketahui

hacker, berarti semua data yang diacak tersebut

bisa dibuka sang hacker dengan mudah.

Berbeda dengan bug keamanan yang

selama ini pernah ada, cara kerja Heartbleed

tidak hanya melalui satu arah karena ternyata

Heartbleed juga dapat menyerang dengan

skema terbalik.

Untuk menyerang server sebuah

software dan hardware Heartbleed melakukan

dengan cara yang sama seperti serangan ke

situs-situs yang rentan. Namun, serangan

terhadap klien dapat terjadi dengan cara

terbalik.

Pertama, Heartbleed akan menyerang

komputer klien dengan mengirim pesan

berbahaya melalui server yang rentan,

kemudian server tersebut akan mengekspos

data pribadi yang ada.

Kedua, Heartbleed juga dapat

melakukan hal sebaliknya melalui satu

komputer klien yang rentan yang terhubung ke

server, kemudian server akan langsung

mengirim pesan Heartbleed kembali ke

komputer klien itu sendiri, komputer klien

kemudian akan kembali merespon dengan

mengirim data tambahan yang ditemukan

dalam memori yang berpotensi mengekspos

data pribadi penting lainnya.

Gambar 3 : Bagaimana klien yang rentan diserang, yang

pada dasarnya adalah kebalikan dari serangan pada

server.

Page 5: Implementasi Fortigate untuk Melindungi Keamanan Sistem dari Bug Heartbleed

Halaman 5

2.3 Versi OpenSSL yang terkena

Heartbleed Bug

Status beberapa versi:

OpenSSL 1.0.1 hingga 1.0.1f

(inklusif) – rentan

OpenSSL 1.0.1g – aman

OpenSSL 1.0.0 dan cabang-

cabangnya – aman

OpenSSL 0.9.8 dan cabang-

cabangnya – aman

Bug ini mulai ada dalam OpenSSL sejak

Desember 2011 -> mulai menyebar luas

sejak rilis OpenSSL 1.0.1 pada 14 Maret

2012 -> diatasi sejak rilis OpenSSL 1.0.1g

pada 7 April 2014.

2.4 Sistem Operasi yang terkena bug

Heartbleed.

Ini adalah sejumlah distribusi operating

system yang dirilis dengan versi OpenSSL

yang rentan:

Debian Wheezy (stable), OpenSSL

1.0.1e-2+deb7u4

Ubuntu 12.04.4 LTS, OpenSSL

1.0.1-4ubuntu5.11

CentOS 6.5, OpenSSL 1.0.1e-15

Fedora 18, OpenSSL 1.0.1e-4

OpenBSD 5.3 (OpenSSL 1.0.1c 10

Mei 2012) dan 5.4 (OpenSSL 1.0.1c

10 Mei 2012)

FreeBSD 10.0 – OpenSSL 1.0.1e 11

Feb 2013

NetBSD 5.0.2 (OpenSSL 1.0.1e)

OpenSUSE 12.2 (OpenSSL 1.0.1c)

Distribusi sistem operasi berikut aman :

Debian Squeeze (oldstable),

OpenSSL 0.9.8o-4squeeze14

SUSE Linux Enterprise Server

FreeBSD 8.4 – OpenSSL 0.9.8y 5

Feb 2013

FreeBSD 9.2 – OpenSSL 0.9.8y 5

Feb 2013

FreeBSD 10.0p1 – OpenSSL 1.0.1g

(At 8 Apr 18:27:46 2014 UTC)

FreeBSD Ports – OpenSSL 1.0.1g

(At 7 Apr 21:46:40 2014 UTC)

III. METODOLOGI PENELITIAN

Penelitian ini dilaksanakan di PT.

Queensland Nickel Pty, Ltd

1. Waktu Penelitian a. Waktu Penelitian : Penelitian ini

dilakukan mulai tanggal 10 April – 1

Juni 2014

b. Sumber data : Sumber data dalam

penelitian ini adalah FortiGate-80C PT

Queensland Nickel Pty, Ltd

2. Metode Pengumpulan Data

a. Studi Literatur

Studi Literatur dilakukan dengan

mencari referensi – referensi yang

berkenaan dan berhubungan dengan

topik.

b. Pengumpulan data

Untuk memperoleh data penelitian

yang baik maka metode

pengumpulan data dilakukan secara

langsung dengan

mengimplementasikan pengamanan

di FortiGate-80C pada sistem

keamanan PT. Queensland Nickel

Pty, Ltd

Page 6: Implementasi Fortigate untuk Melindungi Keamanan Sistem dari Bug Heartbleed

Halaman 6

IV. PEMBAHASAN

4.1 Mengenal Fortinet dan FortiGate

Keamanan jaringan komputer dari

berbagai serangan baik virus, spam dan

bentuk ancaman komputer lainnya sudah

menjadi keharusan bagi perusahaan-

perusahaan yang tak ingin data-datanya

terganggu.

Sebuah perusahaan keamanan jaringan

yang berdiri tahun 2000 di California yakni

Fortinet melalui produknya FortiGate

menawarkan sistem keamanan secara

menyeluruh dalam satu paket dengan

berbagai fleksibilitas dan kemudahan serta

tanpa adanya license per user.

Fortinet merupakan perusahaan,

penyedia layanan, dan badan pemerintah di

seluruh dunia, termasuk mayoritas dari

perusahaan Fortune Global 100 tahun 2009.

Fortinet merupakan pemimpin pasar untuk

unified threat management (UTM).

Unified Threat Management atau UTM

adalah segmen produk jaringan yang

dikhususkan untuk menangani fungsi

keamanan jaringan secara terpadu. Pada

produk UTM ini menghasilkan Fortigate

yang memiliki fitur-fitur seperti firewall,

Intrusion Prevention System, web filtering,

antivirus yang digabungkan menjadi satu

kesatuan dengan tambahan fitur jaringan

lain seperti routing dalam satu box

hardware.

Fortigate sebagai perangkat yang

menjamin keamanan jaringan secara

keseluruhan sekaligus berfungsi sebagai

gateway dan router bagi jaringan LAN

sehingga tak dibutuhkan lagi router ataupun

perangkat tambahan load balancing bila ada

lebih dari satu koneksi WAN.

FortiGate memiliki delapan fitur

penting antara lain antivirus, firewall, VPN,

Intrusion Prevention (IPS), anti spam, anti

spyware, web filtering dan traffic shapping.

Sistem ini secara otomatis diperbaharui

melalui FortiGuard yang merupakan jasa

support dalam penyediaan berbagai update

berkelanjutan untuk menjamin keamanan

jaringan komputer.

Fortiguard memiliki database jutaan

situs dan mengklafikasikannya dalam

kategori seperti General Interest, Business

Oriented, Controversial, Potentially Non-

Productive, Proxy Avoidance, Adult

Materials dan beberapa kategori lainnya.

Fortiguard pun dapat digunakan untuk

mengendalikan penggunaan bandwidth

internet untuk pemakaian akses internet di

luar kepentingan perusahaan, atau sesuai

dengan kebijakan pengawasan untuk

mencegah informasi yang dibatasi oleh

perusahaan. Seperti inilah bentuk fortigate

dan fitur-fitur sebagai proteksi keamanan

jaringan di PT Queensland Nickel, Pty. Ltd

Gambar 4. Fortigate 80C

Gambar 5. Fitur-fitur Fortigate 80C

Page 7: Implementasi Fortigate untuk Melindungi Keamanan Sistem dari Bug Heartbleed

Halaman 7

4.2 Mengenal FortiOS 5.0 FortiGate

Perusahaan penyedia perangkat

keamanan jaringan, Fortinet mengeluarkan

fitur terbarunya yang merupakan kelanjutan

dari Next-Generation Enterprise Firewall

(NGFW), bernama FortiOS 5. Fitur FortiOS 5

ini dikhususkan bagi kelas Enterprise yang

membutuhkan sistem keamanan tinggi.

Seringkali virus atau malware yang

menyerang suatu sistem atau data tidak

terdeteksi karena serangan mampu menyusup

dan menyamarkan diri. Ketika serangan

berhasil masuk ke target yang dituju,

perusahaan tidak tahu bahwa telah terkena

serangan threat. Hal seperti ini pernah terjadi

pada media ternama New York Times awal

tahun ini, dimana mereka mengumumkan

telah disusupi oleh negara lain dengan

mencuri soft-file berita yang akan diterbitkan.

Jeremy Andreas, Country Manager

Fortinet Indonesia mengatakan, FortiOS 5

berfungsi mendeteksi adanya Advanced

Targeted Attack (serangan dengan target

tertentu menggunakan metode advance) yang

seringkali tidak disadari oleh perusahaan.

Advanced Targeted Attack (ATA) ini

menyerang target tertentu menggunakan

berbagai cara tanpa diketahui oleh pengguna

jaringan. "Bentuknya bisa berupa virus atau

spam. Ketika berhasil masuk tidak

menimbulkan apa-apa tapi informasi korban

telah dicuri," kata Jeremy saat

memperkenalkan FortiOS 5, di Jakarta, Rabu

26 Juni 2013.

FortiOS 5 merupakan fondasi bagi

FortiGate, yang terdiri atas beberapa fitur

yaitu Feature Select, Contextual Visibility,

dan Advanced Threat Protection (ATP).

Feature Select sebagai keamanan jaringan

dimana dengan sekali klik, pengguna

mendapatkan beragam pilihan konfigurasi

keamanan, seperti NGFW, antisipasi

gangguan/IPS, web filtering, dan Unified

Threat Management. Lalu Contextual

Visibility memberikan analisa secara real

time maupun historical dari penggunaan

jaringan berdasarkan aplikasi, pengguna, dan

perangkat. Sedangkan ATP, merupakan

perangkat keamanan yang diperkuat untuk

melawan serangan multi-vector yang

persisten

Segmentasi FortiOS 5 dikhususkan bagi

Mid-Enterprise dan High-Enterprise, namun

tetap bisa digunakan bagi perusahaan kecil,

pemerintahan, hingga ritel yang memang

rentan terhadap serangan virus, malware,

maupun ATA. Secara umum, FortiOS

diklaim sebagai sistem operasi keamanan

jaringan paling canggih di dunia.

Digabungkan dengan perangkat FortiGate

yang memiliki kinerja tinggi, hardware yang

dibuat dan disesuaikan dengan tujuannya,

konten serta prosesor SoC yang telah

disertifikasi oleh laboratorium penguji

ternama di industrinya, administrator jaringan

bisa mendeteksi konten berbahaya dengan

kecepatan gigabita.

Sebuah kerentanan yang dikenal

sebagai Heartbleed, telah ditemukan di

OpenSSL versi 1.0.1 hingga 1.0.1f.

Kerentanan ini telah diperbaiki di OpenSSL

1.0.1g. FortiOS 5.0 patch 7.

4.3 Macam-macam Proteksi Keamanan

A. Firewall

Firewall dapat disebut “gatekeeper”

atau penjaga pintu gerbang yang

melindungi internet perusahaan dan

jaringan komputer lainnya dari intrusi

atau penyusup. Firewall juga pada

umumnya digunakan untuk mengontrol

akses terhadap siapapun yang memiliki

akses terhadap jaringan pribadi dari pihak

luar.

Firewall adalah suatu sistem perangkat

lunak yang mengizinkan lalu lintas

jaringan yang dianggap aman untuk bisa

Page 8: Implementasi Fortigate untuk Melindungi Keamanan Sistem dari Bug Heartbleed

Halaman 8

melaluinya dan mencegah lalu lintas

jaringan yang tidak aman. Umumnya

firewall diterapkan dalam sebuah mesin

terdedikasi, yang berjalan pada gateway

antara jaringan lokal dengan jaringan

internet.

Firewall berfungsi untuk melakukan

autentikasi terhadap akses, memfilter,

mengawasi paket data yang mengalir di

jaringan, dan mengontrol lalu lintas data

yang diizinkan untuk mengakses jaringan

lokal yang dilindungi firewall.

Namun penggunaan firewall tidak

cukup untuk mengamankan data dan

aplikasi dikarenakan port tertentu (80 dan

443) bisa terlewati dari firewall seperti di

ilustrasikan pada gambar.

Gambar 6. Firewall dan SSL (Source: Jeremiah Grossman,

BlackHat 2001)

Pada hakekatnya, meski keamanan

sistem sudah menggunakan Firewall dan

SSL, ancaman keamanan masih tetap

terbuka lebar terutama aplikasi dan data,

dan terbukti dengan ditemukannya bug

OpenSSL Heartbleed.

B. Intrusion Detection System

IDS (Intrusion Detection System)

adalah sebuah sistem yang melakukan

pengawasan terhadap traffic jaringan dan

pengawasan terhadap kegiatan-kegiatan

yang mencurigakan didalam sebuah

sistem jaringan. Bahwasanya di dalam

traffic sebuah jaringan masih banyak yang

harus di awasi untuk setiap keamanannya,

banyak hacker yang selalu merusak

sebuah sistem keamanan jaringan. Maka

dari itu IDS berfungsi melakukan

pengawasan terhadap sebuah traffic

jaringan dan pengawasan terhadap

kegiatan-kegiatan yang mencurigakan.

Selain itu IDS berfungsi memberi

peringatan ketika terjadi sebuah

penyerangan. IDS tidak dapat bekerja

sendiri jika digunakan untuk

mengamankan sebuah jaringan. IDS harus

digunakan bersama-sama dengan

firewall. Ada garis batas yang tegas antara

firewall dan IDS.

C. Intrusion Prevention System

IPS merupakan kombinasi antara

firewall dengan IDS. IPS diciptakan untuk

memecahkan masalah serangan yang

selalu melanda pada jaringan komputer

dan memperbaiki kinerja dari IDS. IPS

membuat akses kontrol dengan cara

melihat konten aplikasi, daripada melihat

IP address atau ports, yang biasanya

dilakukan oleh firewall. IPS mampu

mencegah serangan yang datang dengan

bantuan administrator secara minimal

atau bahkan tidak sama sekali. Secara

logika IPS dapat menghalangi suatu

serangan sebelum terjadi eksekusi dalam

memori, selain itu IPS membandingkan

file checksum yang tidak semestinya

Page 9: Implementasi Fortigate untuk Melindungi Keamanan Sistem dari Bug Heartbleed

Halaman 9

mendapatkan izin untuk dieksekusi dan

juga bisa menginterupsi sistem. Fortigate

menggunakan IPS sebagai salah satu fitur

andalannya dalam proteksi keamanannya.

4.4 Langkah-langkah Proteksi Fortigate

terhadap Bug Heartbleed

Untuk menjaga sistem keamanan dari

eksploitasi bug heartbleed oleh cracker di PT

Queensland Nickel Pty, Ltd, seorang network

administrator harus mengetahui cara kerja bug

heartbleed dan bisa mengkonfigurasikan

perangkat Fortigate untuk memastikan sistem

keamanan di PT Queensland Nickel tetap aman

dari serangan bug heartbleed.

Perhatikan gambar-gambar dibawah ini :

Gambar 7 : Sistem Keamanan Normal

Topologi jaringan di atas memiliki infrastruktur

web server, dan jaringan LAN, dimana web server

mempunya memori server yang menyimpan

berbagai data sensitif seperti data login username

password, pin, kartu kredit, dan lain-lain, dan di

enkripsi oleh openssl agar data-data tersebut aman.

Di Topologi tersebut menggunakan FortiGate

sebagai router dan Firewall untuk melindungi

keamanan sistem dari serangan yang

membahayakan data-data perusahaan.

Gambar 8. Attacker masuk ke dalam jaringan

Gambar 9. Attacker mencuri data dari jaringan yang dilindungi.

Page 10: Implementasi Fortigate untuk Melindungi Keamanan Sistem dari Bug Heartbleed

Halaman 10

Setelah attacker mengetahui adanya celah

keamanan bug heartbleed, maka attacker dapat

menyusup ke dalam jaringan yang telah di lindungi

FortiGate dengan cara mengeksploitasi bug heartbleed

dan mulai mengambil data-data rahasia yang ada di

web server yang menggunakan versi openssl yang

rentan.

Dalam gambar di atas menggambarkan bagaimana

attacker sudah mengeksploitasi bug heartbleed, dan

mendapatkan data rahasia seperti kartu kredit yang

berada di memori web server.

Setelah mengetahui adanya bug heartbleed, maka

tim FortiGuard dari Fortinet melakukan pengembangan

patch dan merilis update terbaru untuk memperbaiki

bug heartbleed, dan pada tanggal 9 April 2014, Fortinet

merilis signatures Intrusion Prevention System (IPS)

OpenSSL.TLS.Heartbeat.Information.Disclosure dan

mulai menyebarkan ke semua produk Fortinet

termasiuk FortiGate. Begitu pembaruan rilis patch

dilakukan pada unit FortiGate, maka FortiGate sudah

tidak rentan terhadap bug heartbleed, dan attacker tdak

bisa mengeksploitasi bug heartbleed yang sudah

dilindungi oleh FortiGate.

Gambar 10. Jaringan terlindugi oleh FortiGate

Gambar Fortigate menghalau attacker untuk

masuk ke dalam jaringan setelah dilakukan update

firmware FortiOS 5.0 patch 7 dan telah diaktifkan

fitur baru IPS di Fortigate yang mampu

memproteksi dari bug heartbleed.

Untuk memproteksi keamanan jaringan di

PT Queensland Nickel Pty, Ltd terhadap serangan

bug heartbleed, maka Fortigate-80C wajib

melakukan update patch, sebagai berikut ini :

Langkah – langkah melindungi kerentanan

sistem dari bug hearbleed menggunakan Fortigate-

80C di PT Queensland Nickel Pty, Ltd.

1. Upgrade firmware FortiGate-80C ke firmware

v5.0 patch rilis 7.

Pertama, login ke FortiGate-80C

menggunakan web browser.

- Masukan ip address Fortigate, dan

- Masukan username dan password

FortiGate-80C

Gambar 11. Masukan username dan password

Page 11: Implementasi Fortigate untuk Melindungi Keamanan Sistem dari Bug Heartbleed

Halaman 11

2. Setelah berhasil login, maka muncul tampilan

dashboard dari FortiGate-80C.

Gambar 12. Tampilan setelah berhasil login

Pada saat ini, FortiGate-80C

menggunakan firmware versi 4 MR3 patch 13.

Untuk meningkatkan perlindungan dari sisi

FortiGate-80C, diperlukan upgrade firmware

ke versi 5.0 patch 7.

3. Klik update untuk upgrade firmware ke versi

5.0 patch 7

Gambar 13. System information sebelum upgrade

firmware

firmware FortiGate-80C selesai.

Gambar 14. Tampilan untuk upgrade firmware

4. Klik Pilih File untuk memasukan firmware 5.0

patch 7 FortiGate-80C, setelah itu klik OK.

Tunggu hingga proses upgrade

Gambar 15. Firmware FortiGate sudah di upgrade ke

versi 5.0 patch7

5. Mengaktifkan dan memperbarui proteksi IPS

di FortiGate-80C

Cek FortiGuard di FortiGate : System

Config Fortiguard

Gambar 16. Tampilan FortiGuard

Pada FortiGuard Subscription Services,

tanda centang berwarna hijau menandakan

bahwa FortiGate-80C melakukan update IPS ke

FortiGuard secara otomatis.

Page 12: Implementasi Fortigate untuk Melindungi Keamanan Sistem dari Bug Heartbleed

Halaman 12

Untuk memastikan FortiGate selalu

update IPS terbaru, bisa menggunakan manual

update, dengan cara klik “Update Now” dan

Fortigate akan update database IPS terbaru ke

FortiGuard.

Gambar 17. Langkah untuk update FortiGuard terbaru

6. Blok serangan bug heartbleed menggunakan

IPS Sensors

3.1 Klik Security Profiles Intrusion

Protection IPS Sensors Create New

Gambar 18. Membuat IPS Sensors

7. Setelah klik Create New, maka akan masuk ke

tampilan seperti ini :

Sensor type : Pilih “Specify Signatures”

Filter Options : “Basic”

Pada kolom search sensor, ketikkan “heart”

maka muncul sensor

“OpenSSL.TLS.Heartbeat.Disclosure”.

Ceklis pada “packet logging”. Jika ada

serangan heartbleed, maka masuk ke dalam

log. Lalu klik OK.

Gambar 19. Membuat filter IPS Sensor

8. Tampilan setelah penambahan filter IPS Sensor

“OpenSSL.TLS.Heartbeat.Information.Disclos

ure” dengan action “Block” untuk memblokir

segala jenis serangan yang menggunakan celah

heartbleed, lalu klik “Apply”

Page 13: Implementasi Fortigate untuk Melindungi Keamanan Sistem dari Bug Heartbleed

Halaman 13

Gambar 20. Tampilan setelah membuat filter IPS

9. Penambahan Firewall Policy (Kebijakan

Firewall) di FortiGate

Firewall policy digunakan untuk

mengendalikan jalan masuk dan lalu lintas

keluar data yang melintas ke FortiGate, dan

dapat melakukan scanning untuk setiap lalu

lintas data yang datang ke FortiGate. Dalam

implementasi ini, scanning termasuk antivirus

dan IPS.

10. Klik Policy Policy Create New

Gambar 21. Membuat Firewall Policy

11. Tentukan port yang mengarah ke internet dan

port yang mengarah ke lan.

Pada Security Profiles, Antivirus dan IPS di

aktifkan.

Gambar 22. Membuat Firewall Policy

Tampilan policy yang kita buat sebelumnya.

Gambar 23. Tampilan Policy yang telah dibuat

Setelah melakukan penambahan policy dan

mengaktifkan fitur IPS, maka FortiGate sudah

terlindungi dari eksploitasi bug heartbleed.

4.5 HASIL PENELITIAN

Setelah melakukan upgrade firmware

FortiGate-80C ke versi yang aman,

mengaktifkan dan memperbarui IPS , serta

penambahan firewall policy, maka FortiGate-

80C sudah terlindungi dari eksploitasi bug

heartbleed.

Serangan terhadap sistem keamanan

FortiGate-80C di PT Queensland Nickel Pty,

Ltd akan terdeteksi dan dicegah berdasarkan

Page 14: Implementasi Fortigate untuk Melindungi Keamanan Sistem dari Bug Heartbleed

Halaman 14

jenis serangan, atau berdasarkan pola lalu lintas

yang tidak dikenal dan mencurigakan ke dalam

log security, kemudian FortiGate-80C akan me-

reset paket serangan tersebut.

Untuk melihat log security pada

FortiGate : Klik Log & Report Security

Log Intrusion Protection.

Gambar 24.Tampilan log serangan eksploitasi heartbleed ke

FortiGate-80C yang terdeteksi dan dicatat pada security log.

Gambar 25. Detail status log dari serangan yang

menggunakan eksploitasi bug heartbleed.

attack name :

“OpenSSL.TLS.Heartbeat.Information.Disclosure

”, dan

status : “reset”

V. PENUTUP

5.1 Kesimpulan

Setelah melakukan penelitian dan

melakukan proteksi keamanan sistem

menggunakan FortiGate-80C untuk

melindungi dari serangan eksploitasi bug

heartbleed, maka dapat diambil beberapa

kesimpulan tentang sistem kerja dari sistem

yang dibuat :

1. Heartbleed itu bukan virus, melainkan

sebuah bug pada mekanisme TLS

Heartbeat yang dibangun ke versi

tertentu dari standar enkripsi yang

sangat popular dan bersifat open source

(OpenSSL), versi populer dari protokol

Transport Layer Security (TLS)

2. Serangan Hearbleed memungkinkan

penyerang untuk mengambil blok

memory dari server hingga 64kb dalam

respon langsung dari server rentan

melalui pengiriman heartbeat yang

berbahaya dan tidak ada batasan pada

jumlah serangan yang dapat dilakukan

3. FortiGate-80C mempunyai fitur sekuriti

yang canggih yang dapat dimanfaatkan

untuk melindungi sistem keamanan.

4. FortiGate-80C mampu melindungi

sistem keamanan dari jenis serangan

yang berasal dari bug heartbleed.

Page 15: Implementasi Fortigate untuk Melindungi Keamanan Sistem dari Bug Heartbleed

Halaman 15

5.2 Saran

Untuk dapat meningkatkan proteksi

sistem keamanan yang lebih baik, berikut

adalah saran yang dapat penulis sampaikan :

1. Network administrator harus selalu

update firmware dan IPS FortiGate-80C

ke versi terbaru untuk meningkatkan

keamanan dari FortiGate-80C terhadap

sistem keamanan perusahaan agar

terhindar dari serangan eksploitasi bug

heartbleed dan jenis serangan cyber

lainnya.

2. Diperlukan partisipasi dari banyak pihak

seperti penyedia internet, keamanan

internet dunia, dan pengguna internet

untuk bersatu mencegah dan mengurangi

kerentanan sistem agar tidak terjadi

serangan cyber yang dapat merugikan

banyak pihak.

3. Pengguna internet harus update berita

tentang keamanan ber-internet untuk

mengetahui langkah-langkah yang harus

dilakukan bila terjadi serangan cyber yang

mampu merugikan pengguna internet itu

sendiri.

4. Pengguna internet diharuskan untuk

mengupdate atau merubah password

ketika membuka suatu website yang

dicurigai terkena dampak dari bocornya

bug heartbleed.

DAFTAR PUSTAKA

http://ramadan.detik.com/read/2014/04/15/123836

/2555548/323/teror-di-internet-amankah-anda-

dari-heartbleed. Diakses 5 Mei 2014

http://primonymous.blogspot.com/2014/04/penjela

san-tentang-heartbleed-bug.html

http://heartbleed.com. Diakses 9 Mei 2014

http://chip.co.id/news/press_release-

security/11317/heartbleed_dapat_menyerang_clien

t_dengan_skema_terbalik. Diakses 9 Mei 2014

http://www.pcplus.co.id/2014/04/fitur/apa-itu-

heartbleed/. Diakses 9 Mei 2014

http://blog.sslmurah.com/tutorial/istilah/definisi-

heartbleed-bug-apa-itu/. Diakses 9 Mei 2014

http://erlanggasangpenakhluk.blogspot.com/2012/

10/menganal-ids-dan-ips-pada-keamanan.html .

Diakses 10 Mei 2014

http://riokur12.wordpress.com/2008/12/23/apa-itu-

fortinets-fortiguard. Diakses 29 Mei 2014