BLOGGER TEMPLATES AND TWITTER BACKGROUNDS »

Kamis, 08 November 2012

FORENSIK JARINGAN (bagian 3)


Previous


5.      Source Traceback
Proses analisa data dapat mengungkapkan kapan dan bagaimana terjadinya suatu peristiwa serangan atau ancaman terhadap jaringan, dengan begitu seorang administrator atau penyidik dapat mengambil langkah-langkah antisipasi dan perbaikan sistem keamanan jaringan agar proses pemulihan keamanan dapat berlangsung dengan benar dan cepat serta untuk langkah pencegahan dari ancaman atau serangan yang akan datang sehingga dapat meminimalisasi kerugian yang derita. Untuk itu diperlukan suatu solusi agar dapat diambil suatu langkah pencegahan terhadap peristiwa yang sama, salah satunya adalah dengan mengetahui sumber dari penyebab terjadinya penyalahgunaan atau gangguan sistem keamanan jaringan. Traceback digunakan sebagai solusi dari permasalahan ganggunan keamanan sistem seperti DoS. Ada dua macam pendekatan tracing pada jaringan. Pertama adalah IP traceback dan kedua adalah  traceback across stepping-stones (connection chain).
Untuk memahami metode tracing diperlukan pengetahuan dasar tentang teknologi routing. Routing adalah suatu proses memindahkan informasi antar jaringan dari sumber ke tujuan. Routing melibatkan dua aktifitas dasar yaitu menentukan jalur optimal routing dan melewatkan paket antar jaringan. Protokol seperti Border Gateway Protocol (BGP) dan Routing information Protocol (RIP) menggunakan metrik untuk mengevaluasi jalur terbaik untuk paket. Berikut ini beberapa metrik yang digunakan pada proses penentuan jalur oleh suatu protokol routing [4] :
Ø  Panjang jalur : jumlah hop yang harus dilalui paket dari sumber ke tujuan.
Ø  Biaya komunikasi.
Ø  Delay : waktu yang diperlukan untuk memindahkan paket dari sumber ke tujuan.
Ø  Bandwidth : besarnya lalu lintas data yang dapat lewat melalui sebuah jalur.
Ø  Load : tingkat penggunaan sumber daya jaringan.
Ø  Reabilitas : tingkat keandalan suatu jaringan seperti berapa sering link putus atau berapa lama link yang putus tersebut dapat diperbaiki.

Dengan traceback diharapkan dapat ditentukan jalur dari intrusi atau  bahkan menemukan sumber awal dari serangan untuk digunakan sebagai langkah awal dari tindakan hukum. Ada beberapa metode traceback yang telah dikembangkan untuk melacak sumber dari serangan.

5.1 ICMP Traceback
Pada ICMP traceback (iTrace), pesan traceback dibawa pada paket ICMP, nilai dari bagian ini ditentukan oleh IANA (Internet Assigned Numbers Authority). Bagian CODE diset dengan nilai 0 dan tidak diproses oleh penerima[5]


Bagian TAG adalah oktet tunggal, dengan nilai-nilai sebagai berikut: Back Link, Forward Link, Timestamp, Traced Packet Contents, Probability, RouterId, HMAC Authentication Data dan Key Disclosure List. Fungsi Forward dan Back Link adalah mempermudah pembentukan rantai dari pesan traceback. Padanya terdapat informasi identifikasi dan nilai dari bagian ini terdiri dari tiga TLV subelemen : Interface Identifier, IPv4 Address Pair dan MAC Address Pair atau Operator-Defined Link Identifier[5].  Agar pesan tidak dapat dipalsukan maka diperlukan HMAC Authentication Data. Pada Key Disclosure List terdapat kunci hash algorithms. Elemen ini harus terdiri setidaknya satu Key Disclosure subelemen dan satu Public Key Information subelemen. Isi utama dari Key Disclosure elemen adalah kunci untuk autentikasi pesan traceback sebelumnya dan waktu mulai dan berakhirnya ketika kunci tersebut digunakan. Pada Key Disclosure elemen juga terdapat digital signature. Gambar 2.3 berikut ini memperlihatkan skema ICMP Traceback.

Gambar 2.3 ICMP Traceback[6]

5 .2 Intention-Driven ICMP Traceback
Intention-Driven ICMP Traceback (I-D iTrace) menambahkan bit tambahan pada routing dan proses forwarding yang dapat meningkatkan performance iTrace sebelumnya. I-D iTrace memisahkah fungsi dari iTrace menjadi dua modul, yaitu decision module dan iTrace generation module[7].  Decision module akan menentukan tipe pesan iTrace yang harus dihasilkan. Berdasarkan keputusan ini, satu bit khusus pada tabel packet-forwarding akan diset menjadi 1 dan paket data berikutnya yang menggunakan masukan forwarding akan dipilih sebagai pesan iTrace. Pesan ini kemudian akan diproses oleh iTrace generation module dan pesan iTrace baru akan dikirim.

Next 

0 komentar: