Tampilkan postingan dengan label Security. Tampilkan semua postingan
Tampilkan postingan dengan label Security. Tampilkan semua postingan

Selasa, 22 Februari 2011

BATASI BANDWIDTH TANPA MIKROTIK


Suatu hari di warnet saya yang pada waktu itu tidak begitu ramai(hanya terisi 10 klien dari 18 klien) saya sedang enak-enaknya browsing, ehtiba-tiba internetnya down. Buat buka Google aja lama banget. Langsung sayadikomplain sama user-user. Saya juga bingung dan panik. Lalu saya konfirmasi keTelkom 147 apakah jaringan internet sedang ada gangguan (kebetulan saya pakeSpeedy Paket Biz). Dan ternyata pihak Telkom mengatakan bahwa jaringan internettidak ada gangguan. Saya bingung, kenapa ya koneksi internet saya kok lemotbanget? Padahal yang lainnya tidak ada masalah.

Kemudian saya cek hub-nya. Dan saya lihat LED indikator link-nya agak aneh.Diantara 18 lampu indikator, hanya satu indikator yang berkedip paling cepat.Indikator lain hanya berkedip jarang-jarang. Saya curiga, kenapa ya kok cumaLED yang satu ini berkedipnya cepet banget? Trus yang berkedipnya cepet itucuma pada LAN klien nomor 3. Lalu klien nomor 3 saya cek pake billing. Danbusyet, ternyata klien 3 buka situs buanyak sampe windownya kecil-kecilgitu. Lalu saya berpikir, ohh ternyata ini toh penyebabnya kenapa kok internettiba-tiba down. Karena klien nomor 3 memakan bandwidth paling banyak sehinggayang lain tidak kebagian sama sekali. Tetapi meskipun begitu, saya tidak bisaberbuat apa-apa karena model jaringan saya dari modem LANGSUNG disebar keklien. Tanpa dibagi oleh router. Jadi ya kalau ada yang makan bandwidth, yanglain bisa tidak kebagian. Saya mau gimana lagi selain nungguin klien 3 selesaimain internetnya. Dan begitu klien 3 sudah selesai, langsung internetnya lancarlagi. Syukurlah, pikirku.

Tapi kemudian saya berpikir, bagaimana kalau kejadian diatas terulang lagi?Solusi yang ada hanyalah dengan membagi rata bandwidth per klien supayakejadian diatas tidak terulang lagi. Saya mulai googling untuk mencaribandwidth manager, namun hampir semua search result selalu tertuju kepadamikrotik. Selain itu saya tanya ke teman-teman, mereka juga menyarankan supayasaya menggunakan mikrotik. Tapi kalau pakai mikrotik kanberarti harus tambah satu komputer lagi sebagai pembagi bandwidth, kan? Sedangkan di warnetsaya sudah tidak ada lagi komputer yang tidak terpakai.

Lalu saya terus berpikir, bagaimana ya caranya supaya bisa membagi bandwidthtanpa harus mengorbankan 1 komputer lagi. Setelah googling selama berhari-hari,akhirnya saya menemukannya juga. Yaitu dengan menggunakan Softperfect Bandwidth Manager. Software ini berguna untuk membatasi kecepatan dan batas maksimumdownload yang digunakan, dan tanpa harus menggunakan satu komputer lagi sebagaipembagi. Sebagai gantinya, software ini harus dipasang di dua komputer,masing-masing untuk Client dan Server. Server digunakan untuk membatasi bandwidth, sedangkan Client digunakan untuk mengatur dan mengontrol batasan bandwidth tersebut. Untuk lebih jelasnya, berikut ini adalah langkah-langkahnya:

Pertama, download program Softperfect Bandwidth Manager   DISINI

Setelah Anda download, maka installaplikasinya. Pada komputer klien (komputer yang akan dibatasi pengaturan bandwidth nya) install yang System Servicenya saja. Sedangkan pada komputerServer (komputer yang berfungsi untuk mengatur pemakaian bandwidth klien)install yang GUI Frontend -nya saja. System Servicenya tidak usah diinstall.
Untuk lebih jelasnya, lihat gambar berikut :
Di Komputer Klien



Di Komputer Server

Setelah program terinstall di kedua komputer, jalankan programnya yang ada dikomputer server. Lalu program akan muncul seperti ini :

Lalu masukkan IP Address komputer klien yang sudah terinstall softwarenya.Misalnya IP address klien adalah 192.168.0.11, maka akan tampak seperti dibawahini :



Setelah masuk, maka tampilan akan tampak seperti ini :


Nah, mari kita mulai manajemen bandwidthnya. Pertama yang harus kita lakukanadalah memberikan akses yang tidak terbatas (bebas) kepada jaringan LAN, karenaLAN digunakan untuk menyambungkan komputer kedalam suatu jaringan (misalnyamengcopy lagu dari komputer lain, mengeprint ke printer yang sudah di share,atau Billing). Karena itulah kita harus membuat akses LAN menjadi Unlimited.Caranya adalah sebagai berikut.

Klik tombol 'Add Rule', maka akan tampak seperti ini :


Untuk 'Rule Name' nya kita isi 'LAN', 'Direction' nya diisi 'Both', 'TransferRate Limit' diisi 'Unlimited', 'Protocol' kita pilih 'TCP dan UDP', dan untuk'Interface' nya kita pilih 'Any Interface'. Lalu pilih tab 'Source' dan pilih'Source Address' nya 'Localhost'.


Dan tab 'Destination' nya kita pilih 'Whole IP range' dan kita isi sesuaidengan LAN range yang kita miliki. Misalnya Range IP kita adalah 192.168.0.1sampai 192.168.0.255, seperti dibawah ini :


Setelah itu tekan 'OK'. Dengan begitu berarti kita sudah memberi akses fullcontrol pada jaringan LAN. Sekarang kita atur managemen bandwidth untukInternet Upload dan Internet Download. Kita mulai dengan Internet Upload nya.Tekan tombol 'Add Rule' lalu isi seperti dibawah ini :


Untuk nilai 'Transfer Rate Limit' dapat kita atur sesuai dengan kebutuhan kita.Misalnya kita kehendaki kecepatan maksimal upload sebesar 2,5 Kbps, maka kitamasukkan nilainya sebesar 2500. Lalu untuk Tab 'Source' nya kita pilih'Localhost' sedangkan Tab 'Destination' nya kita pilih 'Any IP Address'. Lalutekan 'OK'.

Sekarang kita kecepatan maksimal downloadnya. Langkah-langkahnya sama sepertipada proses membatasi kecepatan uploadnya, hanya saja ada beberapa hal yangdiganti. 'Rule Name' nya kita isi 'Internet Download', 'Direction' kita pilih'Incoming', 'Transfer Rate Limit' nya kita isi 5400 yang berarti 5,4 Kbps(nilai ini bisa kita ubah-ubah lagi sesuai dengan keinginan kita), Tab 'Source'kita pilih 'Any IP Address' dan Tab 'Destination' kita pilih 'Localhost'. Iniberarti kebalikan dari proses upload yang tadi. Lalu tekan OK. Jika semualangkah-langkah tersebut diatas Anda ikuti dengan baik, maka akan tampakseperti dibawah ini :


Jika sudah benar, maka Anda telah berhasil membagi bandwidth komputer klienAnda, sehingga tidak terjadi rebutan dan monopoli antar pemakai bandwidth.Untuk instalasi ke komputer klien yang lain, caranya sama, dan ingat, cukupinstall 'System Services' nya saja di komputer klien, dan cukup install 'GUIFrontend' saja di komputer Servernya. Nah, berarti untuk membagi bandwidthtidak harus pake mikrotik dan mengorbankan satu unit komputer lagi bukan?

Selamat Mencoba !

Sabtu, 19 Februari 2011

Tanda Tangan Digital & Sertifikat Digital: Apa Itu?


Anda mungkin sudah sering mengirim dokumen bisnis yangdi-attach pada e-mail melalui Internet. Efisien, cepat dan murah. Tapi mungkinkita lupa bahwa Internet adalah suatu public network yang tidak aman. Saatpengiriman dokumen, seseorang bisa saja dengan ilegal mengubah isi dokumen itutanpa diketahui pengirim atau penerima. Tanpa fasilitas keamanan yang baik,sang penerima akan menerima dokumen tersebut tanpa mencurigai adanya perubahan.

Namun jika pengirim membubuhkan tanda tangan digital padadokumen itu, penerima dapat merasa yakin bahwa setelah ditandatangani pengirim,dokumen itu tidak ada yang memanipulasi saat dalam perjalanan.

Sifat dimiliki oleh tanda tangan digital adalah:

  • otentik, tak bisa/sulit ditulis/ditiru oleh orang lain. Pesan dan tanda tangan pesan tersebut juga dapat menjadi barang bukti, sehingga penandatangan tak bisa menyangkal bahwa dulu ia tidak pernah menandatanganinya.
  • hanya sah untuk dokumen (pesan) itu saja atau kopinya yang sama persis. Tanda tangan itu tidak bisa dipindahkan ke dokumen lainnya, meskipun dokumen lain itu hanya berbeda sedikit. Ini juga berarti bahwa jika dokumen itu diubah, maka tanda tangan digital dari pesan tersebut tidak lagi sah.
  • dapat diperiksa dengan mudah, termasuk oleh pihak-pihak yang belum pernah bertatap muka langsung dengan penandatangan.

Teknologi tanda tangan digital memanfaatkan teknologi kuncipublik. Sepasang kunci publik-privat dibuat untuk keperluan seseorang. Kunciprivat disimpan oleh pemiliknya, dan dipergunakan untuk membuat tanda tangandigital. Sedangkan kunci publik dapat diserahkan kepada siapa saja yang inginmemeriksa tanda tangan digital yang bersangkutan pada suatu dokumen. Prosespembuatan dan pemeriksaan tanda tangan ini melibatkan sejumlah teknikkriptografi seperti hashing (membuat ‘sidik jari’ dokumen) dan enkripsiasimetris. Meskipun tidak dijelaskan dalam tulisan ini, teknologi kunci publikjuga bisa dipergunakan untuk menyandikan/ merahasiakan isi dokumen.

Namun sebenarnya ada masalah dalam pendistribusian kuncipubliknya. Katakanlah Anto hendak mengirim kunci publiknya (PbA) kepada Badu.Tapi saat kunci itu dikirim lewat jaringan publik, Maling mencuri kunci PbA.Kemudian Maling menyerahkan kunci publiknya (PbM) kepada Badu, sambilmengatakan bahwa kunci itu adalah kunci publik milik Anto. Badu, karena tidakpernah memegang kunci publik Anto yang asli, percaya saja saat menerima PbM.Saat Anto hendak mengirim dokumen yang telah ditandatanganinya dengan kunciprivatnya (PvA) kepada Badu, sekali lagi Maling mencurinya. Tanda tangan Antopada dokumen itu lalu dihapus, dan kemudian Maling membubuhkan tanda tangannyadengan kunci privatnya (PvM). Maling mengirim dokumen itu ke Badu sambilmengatakan bahwa dokumen ini berasal dari Anto dan ditandatangani oleh Anto.Badu kemudian memeriksa tanda tangan itu, dan mendapatkan bahwa tanda tanganitu sah dari Anto. Tentu saja kelihatan sah, karena Badu memeriksanya dengankunci publik PbM, bukan dengan PbA.


Gambar 1. Konsep sertifikatdigital

Untuk mengatasi masalah sekuriti pendistribusian kuncipublik, maka kunci publik itu ‘direkatkan’ pada suatu sertifikat digital.Sertifikat digital selain berisi kunci publik juga berisi informasi lengkapmengenai jati diri pemilik kunci tersebut, sebagaimana layaknya KTP, sepertinomor seri, nama pemilik, kode negara/perusahaan, masa berlaku dsb. Sama halnyadengan KTP, sertifikat digital juga ditandatangani secara digital oleh lembagayang mengeluarkannya, yakni otoritas sertifikat (OS) atau certificate authority(CA). Dengan menggunakan kunci publik dari suatu sertifikat digital, pemeriksatanda tangan dapat merasa yakin bahwa kunci publik itu memang berkorelasidengan seseorang yang namanya tercantum dalam sertifikat digital itu.


Gambar 2. Dialog boxuntuk membuat sertifikat digital pada Microsot Outlook

Kini Internet tools versi terbaru dari Microsoft danNetscape sudah menyediakan fasilitas bagi penggunaan sertifikat digital user.Dengan Outlook Express dari Microsoft Internet Explorer 4.0 misalnya, kita bisamemesan suatu sertifikat digital melalui menu Tools Options Security, lalumengklik [Get Digital ID…]. Sedangkan pada Netscape Communicator 4.0, halserupa dilakukan dengan menekan tombol Security pada toolbar, lalu mengklikCertificate Yours, lantas mengklik tombol [Get A Certificate…]. Sertifikat yangdidapatkan itu kemudian disimpan di hard disk, dan diproteksi dengan password.Patut dicatat bahwa teknologi kunci publik dan sertifikat digital pada keduaproduk ini juga dipergunakan untuk melakukan proses merahasiakan/menyandikandata, sehingga tidak ada pihak ketiga yang bisa membaca data yang sedangdikirimkan.


Gambar 3. Dialog boxuntuk membuat sertifikat digital pada Netscape Communicator

Sebenarnya perkakas terbaik yang digunakan untuk membuattanda tangan digital adalah smart card. Di dalam smart card tersimpan kunciprivat dan sertifikat digital, namun yang bisa dikeluarkan dari smart cardhanya sertifikat digital saja (untuk keperluan verifikasi tanda tangan).Sedangkan kunci privat tidak bisa diintip oleh apapun dari luar smartcard,karena hanya dipakai untuk proses penandatanganan yang dilakukan di dalam smartcard.

Arrianto Mukti Wibowo, S.Kom © 1998, asisten dosen FakultasIlmu Komputer / Pusat Ilmu Komputer Universitas Indonesia

Network Security : Apa dan Bagaimana . . .


Di kala duniaInternet semakin berkembang dengan pesatnya, informasi-informasi yangterkandung di dalamnya semakin penting. Dalam kondisi tersebut, NetworkSecurity menjadi salah satu mata rantai dari keutuhan, kehandalan danketerjaminan jaringan komputer.

            Seperti yang kita lihat di saat ini,Internet telah tumbuh dan berkembang hingga mencapai angka beberapa juta unitkomputer yang terkoneksi di berbagai belahan dunia. Dari hari ke hari pulainformasi yang terkandung di dalam jaringan Internet tersebut semakin lengkap,akurat, dan penting. . Informasi telah menjadi suatu asset yang sedemikian  berharga sehingga perlu mendapat perlakuanyang lebih spesifik. Selain itu pula, kemajuan yang dicapai dalam bidangpengembangan sistem operasi komputer sendiri dan utulitasnya sudah sedemikianjauh dimana tingkat performansi, keandalan dan fleksibilitas software menjadikriteria utama dalam proses pengembangan software. Dengan semakin penting danberharganya informasi tersebut dan ditunjang oleh kemajuan pengembangansoftware, tentunya menarik minat para pembobol (hacker) dan penyusup (intruder)untuk terus bereksperimen guna menemukan dan mempergunakan setiap kelemahanyang ada dari konfigurasi sistem informasi yang telah ditetapkan
            Bertolak dari kenyataan di atas,muncul sebuah konsep yang lebih sering disebut dengan Network Security.Pada awalnya, konsep ini menjelaskan lebih banyak mengenai keterjaminan(security) dari sebuah sistem jaringan komputer yang terhubung ke Internetterhadap ancaman dan gangguan yang ditujukan kepada sistem tersebut. Cakupankonsep tersebut semakin hari semakin luas sehingga pada saat ini tidak hanyamembicarakan masalah keterjaminan jaringan komputer saja, tetapi lebih mengarahkepada masalah-masalah keterjaminan sistem jaringan informasi secara global.Beberapa negara Eropa dan Amerika bahkan telah menjadikan Network Securitymenjadi salah satu titik sentral perhatian pihak-pihak militer masing-masing.
            Sebenarnya, masalah Network Securityini timbul dari konektivitas jaringan komputer lokal yang kita miliki denganwide-area network (seperti Internet). Jadi, selama jaringan lokal komputer kitatidak terhubung kepada wide-area network, masalah Network Security tidak begitupenting. Tetapi hal ini bukan berarti memberikan arti bahwa bergabung denganwide-area network adalah suatu hal yang ‘menakutkan’ dan penuh bahaya. Network Security hanyalah menjelaskankemungkinan-kemungkinan yang akan timbul dari konektivitas jaringan komputerlokal kita dengan wide-area network.
            Secara umum, terdapat 3 (tiga) katakunci dalam konsep Network Security ini, yaitu:

·        resiko/ tingkat bahaya,
·        ancaman,dan
·        kerapuhansistem (vulnerability)

RESIKO / TINGKATBAHAYA
            Dalam hal ini, resiko berartiberapa besar kemungkinan keberhasilan para penyusup dalam rangka memperolehakses ke dalam jaringan komputer lokal yang dimiliki melalui konektivitasjaringan lokal ke wide-area network. Secara umum, akses-akses yang diinginkanadalah :
·     Read Access : Mampu mengetahui keseluruhan sistemjaringan informasi.
·     Write Access : Mampu melakukan proses menulis ataupunmenghancurkan data yang terdapat di sistem tersebut.
·     Denial of Service : Menutup penggunaanutilitas-utilitas jaringan normal dengan cara menghabiskan jatah CPU, bandwidthmaupun memory.

ANCAMAN
            Dalam hal ini, ancaman berarti orangyang berusaha memperoleh akses-akses illegal terhadap jaringan komputer yangdimiliki seolah-olah ia memiliki otoritas terhadap akses ke jaringan komputer.

KERAPUHAN SISTEM(VULNERABILITY)
            Kerapuhan sistem lebih memiliki artiseberapa jauh proteksi yang bisa diterapkan kepada network yang dimiliki dariseseorang dari luar sistem yang berusaha memperoleh akses illegal terhadapjaringan komputer tersebut dan kemungkinan orang-orang dari dalam sistemmemberikan akses kepada dunia luar yang bersifat merusak sistem jaringan.
            Untuk menganalisa sebuah sistemjaringan informasi global secara keseluruhan tentang tingkat keandalan dankeamanannya bukanlah suatu hal yang mudah dilaksanakan. Analisa terhadap sebuahsistem jaringan informasi tersebut haruslah mendetil mulai dari tingkatkebijaksanaan hingga tingkat aplikasi praktisnya.
            Sebagai permulaan, ada baiknya kitamelihat sebuah sistem jaringan yang telah menjadi titik sasaran utama dariusaha-usaha percobaan pembobolan tersebut. Pada umumnya, jaringan komputer didunia menggunakan sistem operasi Unix sebagai platform. Unix telah menjadisebuah sistem operasi yang memiliki keandalan tinggi dan tingkat performansiyang baik. Tetapi, pada dasarnya Unix tersusun oleh fungsi-fungsi yang cukuprumit dan kompleks. Akibatnya, Unix juga memiliki beberapa kelemahan sepertibug-bug (ketidaksesuaian algoritma pemrograman) kecil yang kadang kala tidakdisadari oleh para pemrogram Unix. Selain itu, utilitas-utilitas yangmemanfaatkan Unix sebagai platformnya, seringkali mempunyai bug-bug tersendiripula. Nah, hal-hal inilah yang sering dieksploitasi oleh para hacker danintruder di seluruh dunia.
            Guna mencegah berhasilnyaeksploitasi para hacker dan intruder tersebut, dikembangkan sebuah konsep yangdikenal dengan UNIX Network Security Architecture.
Arsitektur inimencakup 7 lapis tingkat sekuriti pada jaringan. Ketujuh lapis tersebut adalahsebagai berikut :

·        Lapiske-7 :           Kebijaksanaan
·        Lapiske-6 :           Personil
·        Lapiske-5 :           Local Area Network
·        Lapiske-4 :           Batas Dalam Jaringan
·        Lapiske-3 :           Gateway
·        Lapiske-2 :           PaketFiltering
·        Lapiske-1 :           BatasLuar Jaringan

Kebijaksanaan
            Lapis kebijaksanaan menjadipelindung terhadap keseluruhan program proteksi dan sekuriti jaringan yangditerapkan. Lapis ini mempunyai fungsi mendefinisikan kebijakan-kebijakanorganisasi mulai dari resiko yang paling besar yang mungkin didapat hingga bagaimanamengimplementasikan kebijaksanaan yang diambil terhadap prosedur-prosedur dasardan peralatan yang digunakan. Lapis ini menjadi salah satu penentu utamakeberhasilan program proteksi dan sekuriti sistem.

Personil
            Lapis ini mendefinisikan segi manusiadalam sistem jaringan informasi. Personil yang melakukan instalasi,konfigurasi, pengoperasian hingga orang-orang yang mampu menjalankanakses-akses yang tersedia di sistem adalah termasuk dalam lapis ini. Kebijakanyang diambil pada lapis ini pada dasarnya harus mencerminkan tujuan-tujuan yangingin dicapai dalam program proteksi dan sekuriti ini.

Local AreaNetwork
            Lapis selanjutnya mendefinisikanperalatan-peralatan dan data-data yang harus mendapatkan proteksi. Selain itu,lapis ini juga mencakup prosedur-prosedur pengawasan dan kontrol yang seringditerapkan dalam sistem.

Batas DalamJaringan
            Batas Dalam Jaringan mendefinisikanlapisan sistem yang terkoneksi secara fisik ke daerah “penyangga”  yang menjadi pemisah antara sistem jaringaninformasi lokal dengan jaringan luar. Batas ini menjadi penting karena titikini menjadi sasaran utama usaha-usaha eksploitasi untuk memperoleh aksesillegal. Ada baiknya daerah penyangga ini dikonsentrasikan pada satu titiksehingga penerapan prosedur pengawasan dan kontrol menjadi lebih mudah.Demikian pula bila datang serangan dari luar sistem, hanya akan terdapat satutitik masuk yang paling utama. Dengan demikian, akan lebih mudah mengisolasisistem yang dimiliki dari konektivitas ke luar bila terjadi gangguan.

Gateway
            Gateway mendefinisikan menjadi pintuutama dari dan ke sistem yang dimiliki. Kebijaksanaan proteksi dan sekuritisebuah sistem yang terkoneksi dengan wide-area network seharusnya lebihmengarahkan usaha-usaha yang ada untuk mengamankan lapis ini sebaik mungkin.Servis-servis publik ada baiknya diletakkan pada lapis tersebut gunameminimisasi kemungkinan akses yang lebih jauh ke dalam sistem.

Paket Filtering
            Lapis ini mendefinisikan platformyang berada di antara network interface lapis 3 (gateway) dengan networkinterface yang menjadi tempat penerapan metoda Firewall. Lapis tersebut lebihbersifat sebagai program yang menjalankan fungsi pengawasan (monitoring)terhadap paket-paket data yang masuk maupun yang keluar sistem.

Batas LuarJaringan
            Batas Luar Jaringan mendefinisikantitik dimana sistem terhubung dengan wide-area network dan kita tidak memilikikontrol langsung terhadap titik tersebut.


            Seperti yang telah dijabarkan diatas, lapis ke-3 menjadi titik utama dan yang paling rawan dalam networksecurity ini. Implementasi kebijaksanaan yang diambil pada layer ini hanya bisadilakukan secara software. Terdapat beberapa jenis security software yang bisadigunakan untuk memperkuat usaha proteksi dan sekuriti sistem pada lapis ke-3ini. Di antaranya adalah :

TCPWrapper
            Program ini menyediakan layananmonitoring dan kontrol terhadap network services. Pada dasarnya, yang dilakukanoleh program ini adalah membuat daftar log mengenai aktivitas-aktivitashubungan yang terjadi. Program ini dapat diambil secara gratis melaluianonymous FTP via ftp.cert.org yang terletak padadirektori pub/tools/tcp_wrappers/tcp_wrappers.*

Swatch
            Program Swatch menggabungkandaftar-daftar log yang telah diciptakan oleh program-program utilitas lain disamping kelebihannya yang mampu dikonfigurasi sehingga pada saat melakukanlogging, Swatch bisa melakukan aksi lain berdasar pada prioritas-prioritastertentu. Swatch tersedia melalui anonymous FTP dari sierra.stanford.edupada direktori pub/sources.

SOCKS library dan sockd
            Program ini menjadi alternatif laindari implementasi konsep “TCP Wrapper”. Kegunaan utama program ini adalahmengkonsentrasikan semua layanan umum internet pada suatu titik. “sockd”dijalankan oleh “inetd” pada saat permintaan layanan tertentu muncul dan hanyamemperbolehkan koneksi dari host-host yang telah terdaftar. Program ini tentusaja juga melakukan aktivitas log yang berkaitan dengan koneksi yang terjadi.Program ini dapat diperoleh melalui anonymous FTP pada host s1.govpada direktori /pub dengan nama socks.tar.Z.

Meyakinkan Keamanan Bertransaksi di Internet Bank Indonesia?


Kepercayaan & Trustmerupakan kunci keberhasilan dalam semua usaha terutama usaha finansial &perbankan. Harus di akui bahwa keamanan & trust masih bukan prioritas utamayang diperhatikan oleh banyak Bank yang masuk ke Internet di Indonesia, sejauhhasil scan network yang saya lakukan menggunakan Linux baru Bank BCA terutamayang serius sekali dalam mengamankan situs-nya dari serangan & akses yangtidak wajar terhadap transaksi & situs mereka di Internet.

Bagi rekan-rekan hacker yang ingin melihat keamananberbagai situs bank Indonesia di Internet mungkin bisa menggunakan Linux danmelakukan scan menggunakan perangkat:

            # nmap –v –sS www.situs-bank.co.id
            # openssl s_client  -host www.situs-bank.co.id  -port 443

nmapadalah perangkat di Linux untuk mengevaluasi port mana saja yang terbuka disitus bank tersebut & berbagai fasilitas lainnya seperti melihat tingkatkesulitan untuk melakukan spoofing pada packet TCP-nya dll. Jika semua porttertutup maka akan sangat sulit di jebol oleh cracker.

Openssladalah perangkat lunak untuk operasional Secure Socket Layer (SSL) yang merupakanpembungkus / pengenkrip data transaksi di Internet agar tidak bisa di intiporang lain. Menggunakan perintah openssl s_client kita bisa melihat apakah Banktersebut mampu untuk mengamankan data transaksi melalui Internet.

Daripengamatan iseng saya lakukan pada beberapa Bank, yaitu BI, BII, BNI, BankMandiri & KlikBCA, tampaknya Bank Indonesia (BI) menduduki rangking pertamasebagai situs yang akan sangat mudah di jebol. KlikBCA menduduki rangkingpertama sebagai situs yang mempunyai kesulitan yang amat sangat tinggi untuk dijebol, baik di jebol situs-nya maupun di jebol transaksinya di Internet. Belumlagi kalau KlikBCA meluncurkan KeyBCA mereka, akan semakin sulit lagi bagiorang untuk menyolong transaksi hanya dengan memegang PIN nasabah. Harus diakui bahwa KlikBCA ternyata sangat serius sekali dalam menangani keamanan situs& data transaksi dengan nasabah mereka di rumah melalui Internet.Barangkali sudah saat-nya Bank lain di Indonesia untuk mencontoh apa yangkeseriusan KlikBCA terhadap nasabahnya di Internet.

Bagipengguna Internet Banking, tentunya ada beberapa trik yang bisa diperhatikanuntuk menjamin bahwa transaksi yang dilakukan aman. Beberapa tip berikutmungkin akan berguna bagi anda yang melakukan Internet Banking:

  • Setiap situs Web dikenali oleh alamat situs yang di sebut Universal Resource Locator (URL). Beberapa contoh Internet Banking di Indonesia mempunyai URL http://www.klikbca.com, http://www.bii.co.id. Hati-hati jangan sampai salah ketik menjadi http://wwwklikbca.com, http://www.kilkbca.dom, http://www.clikbca.com dll. Kemungkinan besar jika anda salah ketik maka anda akan terperangkap masuk ke situs yang “mirip” situs klikbca.com yang akan mencuri userID & PIN anda. Untuk menanggulangi masalah salah ketik ini, sebaiknya masukan alamat Internet Banking anda ke fasilitas favourite yang ada di Brower Internet anda. Dengan fasilitas favourite tersebut maka kita dapat dengan mudah mengambil nama situs yang ingin kita akses tanpa perlu mengetik & melakukan kesalahan ketik ke situs yang dimaksud.

  • UserID & PIN adalah nyawa anda dalam transaksi di Internet. Jangan sampai jatuh ke tangan yang tidak bertanggung jawab. Sebaiknya PIN di ubah setelah wakut tertentu agar bila tercuri tidak terlalu masalah. Ada berbagai cara dilakukan orang untuk memperoleh UserID & PIN, misalnya:

    • Internet Banking sebaiknya tidak dilakukan di WARNET / komputer publik, karena bukan tidak mungkin ada orang yang memasang peranti lunak untuk menangkap userid & pin tsb.
    • Kadangkala ada orang yang suka menipu dan mengimi-imingi hadiah mobil dll dan meminta anda untuk registrasi di Internet Banking melalui ATM sambil meminta userid wakut registrasi tersebut.

  • Pada tingkat yang lebih kompleks, setahu saya klikbca.com akan memberikan fasilitas bcakey yang memungkinkan PIN / password untuk Internet Banking berubah-ubah terus setiap saat kita menggunakan Internet Banking. Sederhananya, tidak ada password yang sama setiap kali login. Sehingga kalaupun password / PIN tercuri tidak akan bisa digunakan untuk transaksi online.

  • Pada saat proses transaksi Internet Banking dilakukan biasanya provider Internet banking tidak menggunakan akses Web yang normal (dengan protokol http://). Biasanya provider Internet Banking menggunakan protokol yang lebih aman https://. Contoh di klikbca.com, akses Web normal dilakukan di http://www.klikbca.com. Akan tetapi akses Internet Banking dilakukan di https://ibank.klikbca.com, jadi berbeda antara akses Web biasa & Internet Banking.

  • Teknologi keamanan jaringan yang digunakan di umumnya Internet Banking adalah Secure Socket Layer (SSL) yang terlihat sebagai https:// oleh user. Dengan SSL umumnya transaksi di enkrip / disandikan mengunakan algoritma RC4 dengan panjang kunci 128 bit. Dalam keamanan SSL juga di kenal adanya digital cerificate yang dikeluarkan oleh ceritificate authority (CA) di Internet. Jika sertifikat digital dari server dikeluarkan oleh CA yang tidak dikenal di Internet maka browser biasanya akan memberitahukan ke pengguna yang kira-kira berbunyi “identitas server tersebut tidak bisa di percaya” dalam bahasa Inggris. Jika hal ini terjadi, amat sangat di sarankan agar anda memutuskan hubungan dengan server tersebut. Semua server Internet Banking akan selalu teregistrasi ke CA yang dapat di percaya, seperti verisign.com. Evaluasi dari penggunaan SSL dapat dilakukan dengan mudah di Linux menggunakan perintah # openssl s_client.