Analisis dan implementasi ssl dengan metode pertukaran kunci diffie-hellman pada nagios network monitoring system

(1)

ANALISIS DAN IMPLEMENTASI SSL DENGAN

METODE PERTUKARAN KUNCI DIFFIE-HELLMAN

PADA NAGIOS NETWORK MONITORING SYSTEM

Oleh:

HARY NURMANSYAH 103091029602

PROGRAM STUDI TEKNIK INFORMATIKA

FAKULTAS SAINS DAN TEKNOLOGI

UNIVERSITAS ISLAM NEGERI SYARIF

HIDAYATULLAH

JAKARTA

2010 M/ 1431 H


(2)

ii

ANALISIS DAN IMPLEMENTASI SSL DENGAN

METODE PERTUKARAN KUNCI DIFFIE-HELLMAN

PADA NAGIOS NETWORK MONITORING SYSTEM

Skripsi

Diajukan untuk Memenuhi Persyaratan Memperoleh Gelar Sarjana Komputer

Pada Fakultas Sains dan Teknologi

Universitas Islam Negeri Syarif Hidayatullah Jakarta

Oleh:

HARY NURMANSYAH

103091029602

PROGRAM STUDI TEKNIK INFORMATIKA

FAKULTAS SAINS DAN TEKNOLOGI

UNIVERSITAS ISLAM NEGERI SYARIF

HIDAYATULLAH

JAKARTA

2010 M/ 1431 H


(3)

ANALISIS DAN IMPLEMENTASI SSL DENGAN METODE PERTUKARAN KUNCI DIFFIE-HELLMAN PADA NAGIOS

NETWORK MONITORING SYSTEM

Skripsi

Sebagai salah satu syarat untuk memperoleh gelar Sarjana Komputer Fakultas Sains dan Teknologi

Universitas Islam Negeri Syarif Hidayatullah Jakarta

Oleh:

Hary Nurmansyah 103091029602

Menyetujui,

Pembimbing I, Pembimbing II,

Herlino Nanang, MT Viva Arifin, MMSI

NIP. 197312092005011002 NIP. 19738102006042001

Mengetahui,

Ketua Program Studi Teknik Informatika

Yusuf Durachman, MIT NIP. 197105222006041002


(4)

iv

PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKONOLOGI UIN SYARIF HIDAYATULLAH JAKARTA

Dengan ini menyatakan bahwa skripsi yang ditulis oleh : Nama : Hary Nurmansyah

NIM : 103091029602

Fakultas : Sains dan Teknologi Program Studi : Teknik Informatika

Judul Skripsi : Analisis dan Implementasi SSL dengan Metode

Pertukaran Kunci Diffie-Hellman pada Nagios Network Monitoring System

Dapat diterima sebagai syarat kelulusan untuk memperoleh gelar Sarjana Komputer pada Program Studi Teknik Informatika, Fakultas Sains dan Teknologi, Universitas Islam Negeri Syarif Hidayatullah Jakarta.

Jakarta, September 2010 Menyetujui, Dosen Pembimbing

Dosen Pembimbing I Dosen Pembimbing II

Herlino Nanang, MT Viva Arifin, MMSI

NIP. 197312092005011002 NIP. 19738102006042001

Mengetahui,

Dekan Fakultas Sains & Teknologi Ketua Prodi Teknik Informatika

DR. Syopiansyah Jaya Putra, M.Sis Yusuf Durachman, MIT NIP. 196801172001121001 NIP. 197105222006041002


(5)

PENGESAHAN UJIAN

Skripsi berjudul “Analisis dan Implementasi SSL dengan Metode Pertukaran Kunci Diffie-Hellman pada Nagios Network Monitoring System” yang ditulis oleh Hary Nurmansyah, NIM 103091029602 telah diuji dan dinyatakan lulus dalam Sidang Munaqosyah Program Studi Teknik Informatika, Fakultas Sains dan Teknologi, Universitas Islam Negeri Syarif Hidayatullah Jakarta pada hari Rabu tanggal 29 September 2010. Skripsi ini telah diterima sebagai salah satu syarat untuk memperoleh gelar Sarjana Strata Satu (S1) Program Studi Teknik Informatika.

Jakarta, September 2010

Tim Penguji,

Mengetahui,

Penguji I, Penguji II,

Fitri Mintarsih, M.Kom NIP. 197212232007102004

Ketua Prodi Teknik Informatika

Yusuf Durachman, MIT NIP. 197105222006041002 Dekan Fakultas Sains dan Teknologi

DR. Syopiansyah Jaya Putra, MSis NIP. 196801172001121001

Andrew Fiade, M.Kom NIP. 198208112009121004


(6)

vi

PERNYATAAN

DENGAN INI SAYA MENYATAKAN BAHWA SKRIPSI INI BENAR-BENAR HASIL KARYA SENDIRI YANG BELUM PERNAH DIAJUKAN SEBAGAI SKRIPSI ATAU KARYA ILMIAH PADA PERGURUAN TINGGI ATAUPUN LEMBAGA MANAPUN.

Jakarta, September 2010

HARY NURMANSYAH 103091029602


(7)

ABSTRAK

Hary Nurmansyah – 103091029602, Analisis dan Implementasi SSL dengan Metode Pertukaran Kunci Diffie-Hellman pada Nagios Network Monitoring System, dibimbing oleh Herlino Nanang, MT dan Viva Arifin, MMSI.

Skripsi ini membahas analisis dan implementasi SSL dengan metode pertukaran kunci Diffie-Hellman pada Nagios Network Monitoring System. Sistem monitoring yang dimaksud adalah sistem monitoring untuk infrastruktur TI seperti router, switch, dan server. Dalam implementasinya sistem monitoring dibangun dengan arsitektur client-server. Pada umumnya client mengirim data mengenai keadaan sistem ke server yang akan mengolah data tersebut sesuai permintaan dari server. Pada sistem monitoring ini terjadi pengiriman query ke

server berupa keadaan node yang ingin dipantau. Data pada sistem monitoring jaringan biasanya tidak di enkripsi. Hal ini berawal pada awal implementasi sistem monitoring jaringan yang hanya mengecek node yang berada pada jaringan yang terpisah dari jaringan publik. Namun pada perkembangannya node-node

mulai tersebar dari jaringan yang tertutup bahkan melewati dan berada pada jaringan publik. Padahal data-data ini berisi informasi yang cukup penting tidak boleh dibaca oleh pihak yang tidak bertanggung jawab. Karena data ini dapat menjadi modal dalam tahapan pengumpulan data untuk melakukan serangan jaringan. Sistem monitoring saat ini yang umum diimplementasi memilki dua tipe yaitu berbasis SNMP, yang merupakan standar dalam sistem monitoring jaringan dan berbasis agen, yang dibuat oleh masing-masing pembuat perangkat lunak. Pada skripsi ini akan digunakan perangkat lunak open-source yaitu nagiossebagai

Network Management Station. Alasan pemilihan nagios yaitu source code yang tersedia, telah mendukung dua tipe sistem pengawasan yaitu SNMP dan agen, dan memberikan kebebasan kepada pengembang untuk membuat sendiri program pengecekan yang akan terhubung ke modul utama dari nagios tersebut.


(8)

viii

KATA PENGANTAR

Puji serta syukur kami panjatkan ke Hadirat Allah SWT karena atas berkat dan rahmat-Nya, penulis dapat menyusun dan menyelesaikan skripsi ini. Adapun judul dari skripsi ini adalah “Analisis dan Implementasi SSL dengan Metode Pertukaran Kunci Diffie-Hellman pada Nagios Network Monitoring System”.

Penyusunan skripsi ini tidak mungkin dapat penulis laksanakan dengan baik tanpa bantuan dari berbagai pihak yang terkait. Untuk itu penulis ingin mengucapkan banyak terima kasih secara khusus kepada beberapa pihak, yaitu:

1. DR. Syopiansyah Jaya Putra, M.Sis, selaku Dekan Fakultas Sains dan Teknologi UIN Syarif Hidayatullah Jakarta.

2. Yusuf Durrachman, MIT, selaku Ketua Program Studi Teknik Informatika dan Viva Arifin, MMSi, selaku Sekretaris Program Studi Teknik Informatika.

3. Herlino Nanang, MT dan Viva Arifin, MMSI selaku Dosen Pembimbing, yang telah memberikan bimbingan, waktu dan perhatiannya dalam penyusunan skripsi ini.

4. Rizal Bahaweres, Mkom yang telah memberikan nasehat yang berguna untuk penulis.

5. Seluruh Dosen Teknik Informatika yang tidak dapat penulis sebutkan satu persatu yang telah memberikan ilmu dan bimbingannya selama penulis menyelesaikan studi di Teknik Informatika.


(9)

6. Seluruh staff Jurusan TI/SI dan staff Akademik FST yang telah membantu penulis dalam masa perkuliahan.

Penulis sadar masih banyak sekali kekurangan dari skripsi ini, dan penulis terbuka terhadap segala saran dan kritik yang membangun.

Akhir kata penulis mempersembahkan skripsi ini dengan segala kelebihan dan kekurangannya, semoga dapat bermanfaat bagi kita semua, amien.

Jakarta, September 2010

Hary Nurmansyah 103091029602


(10)

x

LEMBAR PERSEMBAHAN

Skripsi ini penulis persembahkan kepada beberapa pihak yang telah memberi dukungan baik berupa dukungan moril maupun materil, yaitu:

1. Terima kasih yang teramat besar kepada kedua orang tua atas segala yang telah diberikan, kasih sayang, kepercayaan, kesabaran serta dukungan baik moril, spiritual, dan material.

2. Keempat adik penulis (Kiki, Ikbal, Novi, Alfi), yang telah memberikan dukungan terutama secara moral, sehingga memotivasi penulis untuk menyelesaikan skripsi ini.

3. Idah, Mkom, Robby, Skom, Fauzan, dan seluruh staff IT PT Phillip Securities Indonesia (Terima kasih atas dukungan dan motivasinya).

4. Keluarga besar Nahiri dan Ishak yang telah memberi motivasi, dukungan moril dan materil yang tak ternilai harganya.

5. Shita Esthetika Nur Utami yang telah memberikan dorongan dan semangat sehingga skripsi ini bisa selesai.

6. Teman-teman dari Prodi Teknik Informatika angkatan 2003 khususnya kelas D (Bahtiar, Tanto, Rijal,.Syukur, Wildan, Ba’i, Rulan, Gun-gun, Erwin, Ali, Aida, Diah, Prilia, Yuni, Desi, Ratih, Lela, Mimi, Ma’ul, Shidiq, Syamsul, Hafizs, Adam, Putro, Fahmi, Teddy dan Giri) yang telah melewatkan waktu bersama selama masa kuliah.


(11)

Dan kepada seluruh pihak dan teman-teman penulis yang lain yang tidak bisa disebutkan namanya satu per satu yang telah memberikan dukungan kepada penulis sehingga skripsi ini dapat terselesaikan dengan baik. Semoga Allah membalas semua kebaikan dan ketulusan hati kalian, Amin


(12)

xii

DAFTAR ISI

Halaman Sampul ... i

Halaman Judul ... ii

Lembar Pengesahan Pembimbing ... iii

Surat Keterangan ... iv

Lembar Pengesahan Ujian ... v

Lembar Pernyataan ... vi

Abstrak ... vii

Kata Pengantar ... viii

Lembar Persembahan ... x

Daftar Isi ... xi

Daftar Tabel ... xvii

Daftar Gambar ... xviii

Daftar Lampiran ... xx

Daftar Istilah ... xxi

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah ... 1

1.2 Rumusan Masalah ... 3

1.3 Batasan Masalah ... 3

1.4 Tujuan Penelitian ... 3


(13)

1.6 Metodologi Penelitian ... 5

1.6.1 Metodologi Pengumpulan Data ... 5

1.6.2 Metodologi Pengembangan Sistem ... 7

1.7 Sistematika Penulisan ... 6

BAB II TINJAUAN PUSTAKA 2.1 Jaringan Komputer ... 9

2.2 Secure Socket Layer ... 10

2.3.1 Alert ... 14

2.3.2 Handshake ... 14

2.3.3 Client Hello dan Operasi Kunci Publik ... 16

2.3.4 Penurunan Kunci Simetri ... 16

2.3.5 Finish Handshake ... 17

2.3.6 Session ... 17

2.3.7 Mengakhiri Session ... 18

2.3.8 Keamanan ... 18

2.3 Diffie-Hellman ... 19

2.4 Sistem Monitoring Jaringan Nagios ... 22

2.4.1 Tipe dan Model Sistem Monitoring Jaringan ... 25

2.4.2 Kriteria Kriptografi untuk Sistem Monitoring Jaringan ... 28

2.4.3 Tipe dan Model Kriptografi untuk Stasiun Monitoring Jaringan ... 30


(14)

xiv BAB III METODE PENELITIAN

3.1 Metode Pengumpulan Data ... 31

3.1.1 Riset Kepustakaan ... 31

3.1.2 Observasi ... 31

3.2 Metodologi Pengembangan Sistem ... 31

3.2.1 Tahap Perencanaan (Planning) ... 33

3.2.2 Tahap Analisis (Analysis) ... 34

3.2.3 Tahap Perancangan (Design) ... 35

3.2.3 Tahap Pengembangan (Development) ... 35

3.2.3 Tahap Ujicoba (Testing) ... 36

3.2.3 Tahap Implementasi (Implementation) ... 36

3.2.3 Tahap Pengoperasian dan Pemeliharaan (Operation and Maintenance) ... 37

3.3 Bahan dan Peralatan ... 38

3.4 Ilustrasi Penelitian ... 40

BAB IV HASIL DAN PEMBAHASAN 4.1 Tahap Perencanaan (Planning) ... 42

4.1.1 Studi Kelayakan (Feasibility Study) ... 42

4.1.2 Alokasi Waktu ... 43

4.1.3 Cakupan Sistem ... 43

4.2 Tahap Analisis (Analysis) ... 43


(15)

4.2.2 Identifikasi Permasalahan ... 45

4.2.3 Solusi Pemecahan Masalah ... 46

4.3 Tahap Rancangan (Design) ... 47

4.3.1 Pembuatan Topologi Jaringan ... 47

4.4 Tahap Pengembangan System (Development) ... 48

4.4.1 Instalasi ... 48

4.4.1.1 Instalasi Fully Automated Nagios ... 48

4.4.1.2 Instalasi Ubuntu Server 8.04 ... 50

4.4.1.3 Instalasi Windows Server 2003 ... 51

4.4.1.4 Instalasi Hmailserver ... 52

4.4.1.5 Instalasi NSClient++ ... 52

4.4.1.6 Instalasi Wireshark ... 53

4.4.1.7 Instalasi Plugin NRPE Ubuntu Server 8.04 .... 53

4.4.2 Konfigurasi ... 54

4.4.2.1 Konfigurasi Fully Automated Nagios ... 55

4.4.2.1.1 Konfigurasi Host Monitoring ... 55

4.4.2.1.2 Konfigurasi File Nagios.cfg ... 60

4.4.2.1.3 Konfigurasi Commands.cfg ... 62

4.4.2.1.4 Konfigurasi NRPE.cfg ... 64

4.4.2.2 Konfigurasi Hmailserver Pada Windows Server 2003 ... 65

4.4.2.3 Konfigurasi NSClient++ Windows Server 2003 ... 66


(16)

xvi

4.4.2.4 Konfigurasi NRPE.cfg Ubuntu Server 8.04 .... 68

4.5 Tahap Ujicoba (Testing) ... 69

4.5.1 Testing ... 69

4.5.1.1 Pengujian Plugins ... 69

4.5.1.2 Pengujian Application Engine ... 71

4.5.1.3 Pengujian Web Interface ... 72

4.5.2 Pengujian Komunikasi Data Server dan Host Monitoring ... 74

4.5.3 Pengujian Notifikasi Client Melalui Email ke Nagios Server ... 82

4.5.4 Tanggapan User Terhadap Implementasi SSL dengan Metode Pertukaran Kunci Diffie-Hellman pada Sistem Monitoring Jaringan dengan Nagios ... 83

4.7 Implementasi ... 91

4.9 Tahap Pengoperasian dan Pemeliharaan ... 92

BAB V KESIMPULAN DAN SARAN 5.1 Kesimpulan ... 94

5.2 Saran ... 94

DAFTAR PUSTAKA ... 96


(17)

DAFTAR TABEL

Tabel 4.1 Spesifikasi Hardware Minimum Windows Server 2003 ... 51 Tabel 4.2 Hasil Persentase dari Tanggapan User (Kuesioner I) ... 83 Tabel 4.3 Hasil Persentase dari Tanggapan User (Kuesioner II) ... 87


(18)

xviii

DAFTAR GAMBAR

Gambar 2.1 Jaringan Komputer ... 10

Gambar 2.2 SSL Pada Model Referensi TCP/IP ... 12

Gambar 2.3 Proses SSL Handshake ... 15

Gambar 2.4 Proses Pertukaran Kunci Publik dan Pertukaran Kunci Diffie-Hellman ... 22

Gambar 2.5 Front End Nagios Web ... 24

Gambar 2.6 Front End FAN ... 25

Gambar 2.7 Komunikasi NMS dan Agen ... 27

Gambar 3.1 Ilustrasi Metodologi Penelitian ... 41

Gambar 4.1 Konfigurasi LAN ... 45

Gambar 4.2 Kunci SNMP Dalam Plainteks ... 46

Gambar 4.3 Usulan Skema jaringan ... 47

Gambar 4.4 Gambar Tactical Overview Nagios. ... 65

Gambar 4.5 Setting Hostname Hmailserver... 65

Gambar 4.6 Setting User Account Hmailserver ... 66

Gambar 4.7 Hasil Capture Wireshark Ubuntu Server 8.04 ... 75

Gambar 4.8 Hasil Capture Wireshark Data [PSH, ACK] Nagios ke ubuntu server 8.04 ... 76

Gambar 4.9 Hasil Capture Wireshark Data [PSH, ACK] Ubuntu Server 8.04 ke Nagios ... 76 Gambar 4.10 Hasil Capture Wireshark Data [PSH, ACK] yang


(19)

Kedua Dari Nagios ke Ubuntu Server 8.04 ... 77 Gambar 4.11 Hasil Capture Wireshark Data [PSH, ACK] yang

Kedua dari Ubuntu Server 8.04 ke Nagios ... 77 Gambar 4.12 Hasil Capture Wireshark Data [FIN] yang

Diinisialisasi Oleh Nagios Terhadap Ubuntu Server 8.04. ... 78 Gambar 4.13 Hasil Capture Wireshark Windows Server 2003 ... 78 Gambar 4.14 Hasil Capture Wireshark Data [PSH, ACK] dari

Nagios ke Windows Server 2003. ... 79 Gambar 4.15 Hasil Capture Wireshark Data [PSH, ACK] dari

Windows Server 2003 ke Nagios ... 80 Gambar 4.16 Hasil Capture Wireshark Data [PSH, ACK] yang

Kedua dari Nagios ke Windows Server 2003. ... 80 Gambar 4.17 Hasil Capture Wireshark Data [PSH, ACK] yang

Kedua dari Windows Server 2003 ke Nagios.. ... 81 Gambar 4.18 Hasil Capture Wireshark Data [FIN] yang

Diinisialisasi oleh Nagios Terhadap Windows Server 2003. ... 81 Gambar 4.19 Notifikasi Nagios server melalui email... 82


(20)

xx

DAFTAR LAMPIRAN

Lampiran 1 Instalasi Fully Automated Nagios ... 98

Lampiran 2 Instalasi Ubuntu Server 8.04 ... 102

Lampiran 3 Instalasi Hmailserver ... 108

Lampiran 4 Instalasi NSClient++ ... 110

Lampiran 5 Instalasi Wireshark ... 114

Lampiran 6 Instalasi Plugin NRPE Ubuntu Server 8.04 ... 118


(21)

xxi 

DAFTAR ISTILAH

Istilah Arti

API Socket Unix-Style Socket yang digunakan untuk membolehkan suatu

proses untuk berkomunikasi dengan proses lainnya dalam lingkungan Unix.

kriptografi Ilmu yang mempelajari teknik-teknik matematika

yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan data, keabsahan data, integritas data, serta autentikasi data.

Entitas Sesuatu yang memiliki keberadaan yang unik dan

berbeda, walaupun tidak harus dalam bentuk fisik.

Certificate Authority Sebuah entitas yang mengeluarkan sertifikat

digital yang dapat digunakan oleh pihak-pihak lainnya.

SSL Secure Socket Layer yaitu protokol yang

menyediakan authentikasi akhir dan privasi komunikasi di Internet menggunakan kriptografi.

TCP/IP Standar komunikasi data yang digunakan oleh

komunitas internet dalam proses tukar-menukar data dari satu komputer ke komputer lain di dalam jaringan Internet.

UDP Salah satu protokol lapisan transpor TCP/IP yang

mendukung komunikasi yang tidak andal (unreliable), tanpa koneksi (connectionless) antara host-host dalam jaringan yang menggunakan TCP/IP.

Telnet Sebuah protokol jaringan yang digunakan di

koneksi Internet atau Local Area Network.

HTTP Sebuah protokol jaringan lapisan aplikasi yang


(22)

xxii   

kolaboratif, dan menggunakan hipermedia.

Netscape Communications Corporation Sebuah perusahaan jasa komputer Amerika Serikat yang terbaik dikenal dengan web browser.

Internet Engineering Task Force Sebuah organisasi yang menjaring banyak pihak

(baik itu individual ataupun organisasional) yang tertarik dalam pengembangan jaringan komputer dan Internet.

TLS Transport Layer Security merupakan kelanjutan

dari protokol kriptografi yang menyediakan

komunikasi yang aman di Internet.

Browser Disebut juga peramban, adalah perangkat lunak

yang berfungsi menampilkan dan melakukan interaksi dengan dokumen-dokumen yang disediakan oleh server web.

Alert Peringatan yang dikeluarkan oleh suatu aplikasi.

Handshake Proses negosiasi otomatis yang secara dinamis

menetapkan parameter jalur komunikasi antar dua entitas sebelum komunikasi dilakukan.

SSL session Digunakan untuk menggambarkan hubungan yang

sedang terjadi antara dua entitas.

TCP 3-way handshake Proses pembuatan koneksi TCP

Cipher Sebuah algoritma untuk menampilkan enkripsi dan

kebalikannya dekripsi, serangkaian langkah yang terdefinisi yang diikuti sebagai prosedur.

Client Hello Pesan yang dikirimkan oleh server untuk

menginisiasi session.

Ciphersuite Offer Untuk membolehkan komunikasi dengan entitas

lain yang memiliki kebutuhan keamanan yang berbeda.


(23)

xxiii 

Kunci Privat kunci  rahasia  yang  digunakan  untuk  mendekripsi 

pesan

Enkripsi proses  mengamankan  suatu  informasi  dengan 

membuat informasi tersebut tidak dapat dibaca tanpa  bantuan pengetahuan khusus

Dekripsi Proses untuk membaca informasi dari hasil

enkripsi.

TLS pseudorandomfunction (PRF) Sebuah mekanisme yang digunakan untuk

menghasilkan keluaran kode yang aman pada TLS.

Change Cipher Spec Pesan yang dikirmkan oleh client-server untuk

memberitahukan pihak yang menerima bahwa pesan akan dilindungi.

Finish Selesainya komunikasi yang dilakukan oleh dua

entitas dalam SSL session.

Hash Suatu cara untuk menciptakan fingerprint dari

berbagai data masukan.

Close_Notify Operasi dalam SSL yang mengakhiri SSL Session.

PRNG A pseudorandom number generator adalah sebuah

algoritma untuk menghasilkan urutan angka yang mendekati angka acak.

Diffie-Hellman Key Exchange Metode praktikal pertama untuk menciptakan

sebuah rahasia bersama antara dua belah pihak melalui sebuah jalur komunikasi yang tidak terjaga.

Secret Key Kunci yang digunakan untuk mendekripsi pesan.

Ephemeral Teknik ini digunakan untuk mencipatakan kunci

rahasia sementara atau satu waktu.

Anonymous Entitas yang tidak dikenal.

Key Encryption Key / shared secret Sebuah bagian dari data yang hanya diketahui oleh


(24)

xxiv   

yang aman. Data Encryption Key / Traffic

Encryption Key

Digunakan untuk mengenkripsi pesan dan untuk perhitungan pengecekan integritas pesan.

Host Sebuah komputer yang terhubung ke Internet atau

jaringan internal.

Service Layanan daripada suatu proses aplikasi

Linux Nama yang diberikan kepada sistem operasi

komputer bertipe Unix.

Unix-Like Sistem operasi bertipe Unix

Host Resource Sumber daya dari sebuah komputer yang

terhubung ke jaringan.

File Log File yang otomatis dibuat oleh komputer yang

menunjukkan aktivitas dari komputer tersebut.

Distro Sebutan untuk sistem operasi komputer dan

aplikasinya.

FAN (Fully Automated Nagios) sebuah distro yang sebenarnya adalah remaster

dari distroCentOS 5.4

Unreliable Suatu koneksi yang tidak handal dalam

menghantarkan pesan.

Block Cipher Kunci simetris yang beroperasi pada kumpulan bit

yang sudah ditetapkan.

CFC Umpan balik yang diberikan oleh block cipher

SNMP Protokol standard industri yang digunakan untuk

memonitor dan mengelola berbagai perangkat di jaringan Internet meliputi hub, router, switch, workstation dan sistem manajemen jaringan secara jarak jauh (remote).

Protokol Transport Protokol tipe transfer data komunikasi logika pada


(25)

xxv 

Firewall Sebuah sistem atau perangkat yang mengizinkan

lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman.

TCP wrapper Program komputer yang menyediakan layanan

firewall untuk server Unix.

Kunci Simetri Konsep kriptografi dengan sepasang kunci yang

sama untuk enkripsi dan dekripsi.

Tools Hack Seperangkat alat yang digunakan untuk mencari

kelemahan sistem.

NSCLIENT Plugin yang disediakan oleh Nagios untuk diinstall

pada client.

NRPE Plugin yang disediakan oleh Nagios untuk diinstall

pada client dengan pilihan aktivasi SSL.

Client Windows Komputer yang menjalankan sistem operasi

Windows.

Client Linux Komputer yang menjalankan sistem operasi Linux.

Node Titik simpul pada jaringan.

NMS (Network Management Stations) Sebuah komputer yang bertugas sebagai server

monitoring jaringan.

Query Permintaan untuk mengembalikan sebuah

informasi.

Program Socket Program yang dirancang untuk berjalan pada

port-port tertentu.

Network Scanner Seperangkat alat yang digunakan untuk

menganalisa jaringan.

Scanning Teknik yang digunakan untuk mencari informasi

yang berharga dari suatu komputer atau jaringan.


(26)

xxvi   

mencatat file log.

Redundant Dua buah entitas yang saling mendukung untuk

menjamin ketersediaan layanan.

Command Line Suatu baris perintah pada sistem operasi Windows

atau Linux.

Network Analysis Tool Software yang digunakan untuk menganalisa

infrastruktur jaringan.

Protocol Analysis Tool Software yang digunakan untuk menganalisa

protokol jaringan.

Packet Pniffer Software yang digunakan untuk menyadap paket

data dalam suatu jaringan.

Troubleshooting Teknik dalam memecahkan suatu masalah.

Mode Test Mode yang digunakan oleh nsclient++ untuk

memecahkan masalah yang timbul.

Root Partition Partisi hardisk yang digunakan oleh root dalam

sistem operasi Linux.

Drive Size Ukuran kapasitas ruang hardisk.

Algoritma Merupakan kumpulan perintah untuk

menyelesaikan suatu masalah. Perintah-perintah ini dapat diterjemahkan secara bertahap dari awal hingga akhir.

Apache HTTP Server Server web yang dapat dijalankan di banyak

sistem operasi (Unix, BSD, Linux, Microsoft Windows dan Novell Netware serta platform lainnya) yang berguna untuk melayani dan memfungsikan situs web. Protokol yang digunakan untuk melayani fasilitas web/www ini menggunakan HTTP.

Application Layer Kumpulan dari beberapa komponen software yang

mengirim dan menerima informasi dari port TCP dan UDP. Application layer berada pada layer


(27)

xxvii 

ketujuh referensi model OSI.

Backward Compatibility Kemampuan sebuah program untuk menyesuaikan

dengan lingkungan program yang sudah ada sebelumnya.

Ciphertext Teks hasil dari sebuah enkripsi.

Client Pada jaringan, client adalah suatu program aplikasi

yang memungkinkan pengguna untuk mengakses service atau layanan dari komputer server.

Data Link Layer Lapisan kedua dari bawah dalam model OSI, yang

dapat melakukan konversi frame-frame jaringan

yang berisi data yang dikirimkan menjadi bit-bit mentah agar dapat diproses oleh lapisan fisik. Lapisan ini merupakan lapisan yang akan melakukan transmisi data antara perangkat-perangkat jaringan yang saling berdekatan di

dalam sebuah wide area network (WAN), atau

antara node di dalam sebuah segmen local area network (LAN) yang sama.

Daemon Program komputer yang berjalan di belakang

proses daripada di bawah kontrol langsung user.

Distro Suatu paket perangkat lunak sistem operasi Linux

beserta aplikasinya.

Framework Kumpulan fungsi-fungsi dan class untuk tujuan

tertentu yang sudah siap pakai sehingga bisa lebih mempermudah pekerjaan pemrograman.

Kripanalisis Teknik analisa memecahkan sebuah teks yang

telah dienkripsi.

LAN Network yang masing-masing node terpisah dalam

jarak yang lokal dan menggunakan link berupa jalur transmisi kabel.

Man-in-the-middle Attacks Suatu tipe serangan terhadap kriptografi dimana

penyerang menyusup ke koneksi yang ada untuk mencegat pertukaran data dan memberikan


(28)

xxviii   

informasi yang salah.

MYSQL Database Sebuah implementasi dari sistem manajemen

basisdata relasional (RDBMS) yang didistribusikan secara gratis dibawah lisensi GPL (General Public License).

Network Layer Berfungsi untuk mendefinisikan alamat-alamat IP,

membuat header untuk paket-paket, dan kemudian

melakukan routing melalui internetworking

dengan menggunakan router dan switch layer-3.

Perl Perl adalah bahasa interpreter sekaligus kompiler,

artinya Perl akan mendeteksi setiap baris untuk mencari syntax error sebelum program dijalankan

Plugin Sebuah program komputer yang menambah

fungsionalitas sebuah program utama.

Presentation Layer Berfungsi untuk mentranslasikan data yang hendak

ditransmisikan oleh aplikasi ke dalam format yang dapat ditransmisikan melalui jaringan. Protokol yang berada dalam level ini adalah perangkat lunak redirektor (redirector software), seperti layanan Workstation (dalam Windows NT) dan juga Network shell (semacam Virtual Network Computing (VNC) atau Remote Desktop Protocol (RDP))

Protokol Suatu aturan yang digunakan oleh server-server

untuk saling berkomunikasi.

Resource Entitas virtual atau fisik yang terbatas yang

digunakan untuk mendapatkan keuntungan darinya.

Server Suatu Sistem komputer yang menyediakan jenis

layanan tertentu dalam sebuah jaringan komputer.

Session Layer Berfungsi untuk mendefinisikan bagaimana

koneksi dapat dibuat, dipelihara, atau dihancurkan. Selain itu, di level ini juga dilakukan resolusi


(29)

xxix  nama.

Sniffing Metode mendengarkan seluruh paket yang lewat

pada sebuah media komunikasi, kemudian paket-paket tersebut disusun ulang sehingga data yang dikrimkan oleh sebuah pihak dapat dicuri oleh pihak yang tidak berwenang.

SNMP Community Suatu grup yang dimiliki oleh perangkat dan

stasiun manajemen yang menjalankan SNMP.

Transport Layer Lapisan keempat dari model referensi jaringan

OSI. Lapisan transpor bertanggung jawab untuk menyediakan layanan-layanan yang dapat diandalkan kepada protokol-protokol yang terletak di atasnya.

WAN Network yang masing-masing node terletak di

lokasi yang berjauhan satu dengan yang lainnya, menggunakan link jalur transmisi jarak jauh.


(30)

1

BAB I

PENDAHULUAN

1.1 Latar Belakang Masalah

Perkembangan teknologi informasi, khususnya jaringan memungkinkan terjadinya pertukaran informasi yang cepat dan semakin kompleks. Pengaturan jaringan yang baik tentu akan memaksimalkan pemanfaatan informasi tersebut. Oleh sebab itu jaringan harus diatur dan diawasi sehingga kelancaran pengiriman informasi dapat berjalan dengan baik. Semakin besar dan luas sistem jaringan, semakin sulit untuk mengatur dan mengawasinya.

Untuk menjamin berjalannya semua infrastruktur sistem jaringan tersebut maka diimplementasikan sistem monitoring untuk mempercepat diagnosis dan jika terjadi permasalahan akan mempercepat aksi untuk menghindari kerugian yang lebih banyak.

Sesuai kebutuhan dari sistem monitoring, data yang dipertukarkan bisa

bermacam-macam antara lain uptime, sisa ruang hardisk, versi dari service hingga keadaan basis data. Data-data tersebut jika ditampilkan ke orang awam mungkin hanya sekedar data yang tidak berguna. Namun bagi peretas, data tersebut dapat digunakan untuk persiapan melakukan sebuah serangan. Misalnya menyadap data monitoring yang tidak terenkripsi tersebut dengan menggunakan suatu program


(31)

2

sniffer dapat diketahui versi dari suatu service, peretas selanjutnya akan mencari apakah terdapat lubang keamanan dari versi tersebut lalu melakukan eksploitasi terhadap lubang keamanan yang ada pada versi tersebut.

Salah satu contoh sistem monitoring jaringan adalah Dude yang

dikembangkan oleh Mikrotik dan Nagios. Dude menggunakan SNMP sebagai agen

untuk melakukan monitoring. Akan tetapi, SNMP yang merupakan protokol

standar untuk monitoring bukanlah sebuah protokol yang didesain untuk

keamanan. Hal ini ditambah dengan kenyataan data hasil monitoring yang

dialirkan melalui protokol SNMP merupakan plainteks yang dapat dilihat dengan

mudah dengan suatu program sniffer. Kunci SNMP dapat mudah ditemukan dan

berbasis plainteks.Sedangkan Nagios dapat menggunakan SNMP dan juga NRPE

sebagai agennya. NRPE menggunakan SSL untuk mengamankan komunikasi data

antara client server.

Perkembangan terbaru dari SNMP telah dilengkapi keamanan namun versi

terbaru ini belum secara penuh diterapkan bahkan untuk mesin-mesin lama hal ini cukup sulit untuk diimplementasikan. Keadaan ini tentu saja cukup

memprihatinkan dengan perkembangan tools hack yang lebih mudah digunakan

bahkan user yang tidak berpengalaman akan mampu melakukan sniffing. Sehingga dalam Tugas Akhir ini dikembangkan sebuah teknik untuk mengimplementasikan pengamanan data monitoring menggunakan SSL dengan pertukaran kunci Diffie-Hellman pada Nagios Network Monitoring System.


(32)

3

1.2 Rumusan Masalah

Berdasarkan hal tersebut maka dapat ditetapkan suatu rumusan masalah yang juga sekaligus menjadi pertanyaan penelitian sebagai berikut: bagaimana membangun suatu sistem monitoring jaringan yang aman dan handal?

1.3 Batasan Masalah

Sesuai dengan latar belakang dan waktu yang tersedia, maka pada kesempatan skripsi ini, penulis batasi penulisannya hanya pada :

1) Monitoring jaringan dilakukan pada jaringan intranet.

2) Pemilihan sistem kriptografi untuk monitoring jaringan yaitu Diffie-Hellman. 3) Analisis penggunaan SSL dalam mengamankan lalu lintas data client-server

dalam monitoring jaringan.

4) Service yang dimonitor adalah cpu load, drive space, memory usage, uptime, proses explorer.

1.4 Tujuan Penelitian

Tujuan dari skripsi ini adalah untuk mengembangkan sistem monitoring

jaringan yang mengimplementasikan SSL dengan metode pertukaran kunci Diffie-Hellman pada Nagios Network Monitoring System sebagai suatu solusi yang tepat untuk aliran data pengawasan dalam jaringan. Tentu saja selain keamanan yang terjamin solusi tersebut harus memilki kecepatan dan kemudahan implementasi.


(33)

4

Sasaran pengembangan sistem monitoring jaringan ini adalah perusahaan atau organisasi yang memiliki banyak server dan membutuhkan suatu solusi untuk monitoring jaringan mereka.

1.5 Manfaat Penelitian

Sesuai dengan permasalahan dan tujuan penelitian yang sudah disebutkan, maka manfaat penelitian dapat dirumuskan sebagai berikut :

1. Bagi Penulis

a) Untuk memenuhi salah satu syarat dalam menempuh gelar S1 (Strata 1)

pada Fakultas Sains dan Teknologi Jurusan Teknik Informatika Universitas Islam Negeri Jakarta.

b) Menambah wawasan penulis tentang sistem monitoring jaringan yang

aman.

2. Bagi Universitas

a) Mengetahui kemampuan mahasiswa dalam menguasai materi teori yang

telah diperoleh masa kuliah.

b) Mengetahui kemampuan mahasiswa dalam menerapkan ilmunya dan

sebagai bahan evaluasi.


(34)

5

a) Secara praktis isi dari skripsi ini dapat diterapkan di instansi-instansi pemerintahan dan atau di perusahaan–perusahaan yang menerapkan sistem monitoring jaringan.

b) Semoga penulisan skripsi ini berguna bagi semua pihak atau pembaca

sebagai informasi, khususnya bagi pembaca yang mempunyai minat.

1.6 Metodologi Penelitian

1.6.1 Metodologi Pengumpulan Data

1. Metodologi Observasi

Merupakan pengumpulan data dan informasi dengan cara meninjau dan mengamati secara langsung kegiatan yang terjadi yang berhubungan dengan studi kasus yang di hadapi dalam analisa dan perancangan sistem ini.

2. Metodologi Studi Pustaka

Merupakan pengumpulan data dan informasi dengan mencari dan memperoleh data-data atau informasi yang diperlukan dari sumber tertulis, baik itu dari buku ataupun dari tulisan situs internet.

1.6.2 Metodologi Pengembangan Sistem

Metode pengembangan sistem yang penulis gunakan penulis


(35)

6

siklus SDLC terdapat 7 tahap umum (Hartono, 2004 : 18-19). Siklus hidup pengembangan ini dapat diuraikan tahapan-tahapannya sebagai berikut :

1. Tahap Perencanaan (Planning)

Pada tahap ini dilakukan feasibility study, lokasi waktu, dan

cakupan dari aplikasi yang akan dikembangkan. 2. Tahap Analisa (Analysis)

Pada tahap ini akan diuraikan mengenai keadaan sistem sekarang, analisis proses komunikasi client-server monitoring, identifikasi masalah dan solusi pemecahan masalah.

3. Tahap Desain (Design)

Tahap ini untuk menggambarkan topologi jaringan yang digunakan.

4. Tahap Pengembangan (Development)

Pada tahap ini penulis melakukan pengembangan dengan instalasi dan konfigurasi terhadap komponen-komponen sistem yang diperlukan.

5. Tahap Testing

Pengujian dilakukan dengan metode Black Box terhadap sistem

yang telah selesai dibangun.


(36)

7

Implementasi dilakukan dengan menerapkan aplikasi yang telah selesai melalui tahap pengujian untuk digunakan oleh user.

7. Tahap Pengoperasian dan Pemeliharaan (Operations and

Maintenace)

Pada tahap terakhir ini yang dilakukan adalah kegiatan-kegiatan untuk mendukung beroperasinya aplikasi yang akan dilakukan oleh admin.

1.7 Sistematika Penulisan

Untuk mempermudah pembaca dalam penyusunan skripsi ini, maka penulis membagi dalam lima bab, yang secara singkat akan diuraikan sebagai berikut :

BAB I PENDAHULUAN

Bab ini berisi uraian tentang Latar Belakang, Rumusan Masalah, Batasan Masalah, Tujuan, Manfaat, Metodologi Penelitian, dan Sistematika Penulisan.

BAB II LANDASAN TEORI

Bab ini berisi uraian tentang landasan teori yang berhubungan dengan materi yang penulis buat. Teori-teori tersebut antara lain adalah sistem

jaringan komputer, SSL, Diffie-Hellman, dan sistem monitoring


(37)

8

BAB III METODOLOGI PENELITIAN

Bab ini menjelaskan mengenai metode-metode yang digunakan penulis dalam penelitian.

BAB IV HASIL DAN PEMBAHASAN

Berisi tentang hasil serta pembahasan secara terperinci mengenai keseluruhan proses penelitian, serta memaparkan hasil pengujian dari

implementasi SSL dengan metode pertukaran kunci Diffie-Hellman

pada Nagios Network Monitoring System yang telah dibuat.

BAB V KESIMPULAN DAN SARAN

Dalam bab ini berisi uraian tentang kesimpulan-kesimpulan yang didapat serta mengemukakan saran yang penulis dapatkan selama pengerjaan Tugas Akhir.

DAFTAR PUSTAKA LAMPIRAN


(38)

9

BAB II

TINJAUAN PUSTAKA

2.1 Jaringan Komputer

Menurut Jogiyanto (1999:313-314), jaringan komputer adalah jaringan dari sistem komunikasi data yang melibatkan sebuah atau lebih sistem komputer yang dihubungkan dengan jalur transmisi alat komunikasi membentuk satu sistem. Komponen dari suatu jaringan komputer adalah node dan link. Node adalah titik yang dapat menerima input data ke dalam network atau menghasilkan output informasi atau kedua-duanya. Link adalah channel atau jalur transmisi untuk arus informasi atau data di antara node.

Jaringan yang masing-masing node terletak di lokasi yang berjauhan satu

dengan yang lainnya dan menggunakan link berupa jalur transmisi jarak jauh

disebut WAN (Wide Area Network). Sedangkan jaringan yang masing-masing

node terpisah dalam jarak lokal dan menggunakan link berupa jalur transmisi kabel disebut LAN (Lokal Area Network). Jaringan komputer LAN pada suatu organisasi

membentuk intranet, seperti pada gambar di bawah, memiliki satu atau lebih

server. Server-server saling berkomunikasi menggunakan suatu aturan yang disebut protokol.


(39)

10

Gambar 2.1 Jaringan Komputer (Sumber : HTTP://jaffer.com)

2.2 Secure Socket Layer

SSL adalah protokol keamanan yang didesain untuk dijalankan pada TCP/IP

dan dengan mudah dapat digantikan dengan API soket UNIX-style standar yang

digunakan oleh hampir semua perangkat lunak jaringan. Keamanan dijamin

dengan menggunakan kombinasi dari kriptografi kunci publik dan kriptografi

kunci simetri bersamaan dengan sebuah infrastruktur sertifikat.

Sebuah sertifikat adalah sebuah kumpulan data identifikasi dalam format yang telah distandarisasi. Data tersebut digunakan dalam proses verifikasi identitas dari sebuah entitas (contohnya sebuah web server) pada internet. Sertifikat ini secara digital ditandatangani oleh sebuah Certificate Authority (CA), yaitu sebuah entitas


(40)

11

yang dapat dipercaya yang diberikan kekuasaan untuk melakukan verifikasi sebuah perusahaan atau individu yang ingin menyediakan aplikasi yang diamankan menggunakan SSL. Client yang ingin berkomunikasi secara aman dengan entitas tersebut dapat melakukan verifikasi identitasnya dengan menanyakannya pada basis data CA.

Sebuah sertifikat juga mengandung kunci publik dari pemiliknya. Kunci ini

berpasangan dengan kunci private yang hanya diketahui oleh pemiliknya.

Pasangan kunci ini digunakan untuk verifikasi identitas dari pemilik sertifikat, dan juga untuk membuat informasi rahasia dapat dipertukarkan antara pemilik sertifikat dan entitas lainnya.

SSL adalah protokol keamanan yang digunakan pada hampir semua transaksi aman pada internet. SSL mengubah suatu protokol transport seperti TCP menjadi sebuah saluran komunikasi aman yang cocok untuk transaksi yang sensitif. Protokol SSL mendefinisikan metode yang digunakan untuk membangun sebuah

saluran komunikasi yang aman dan tidak tergantung pada algoritma kriptografi

mana yang digunakan. SSL mendukung berbagai macam algoritma kriptografi, dan berlaku sebagai sebuah framework di mana kriptografi dapat digunakan dengan cara yang tepat dan terdistribusi.

Penggunaan SSL sangat luas. Aplikasi yang membutuhkan pengiriman data

melalui sebuah jaringan yang tidak aman seperti internet atau intranet perusahaan

adalah salah satu aplikasi yang berpotensi untuk memanfaatkan SSL. SSL


(41)

12

menggunakan SSL, kita dapat memastikan bahwa data kita aman dari pihak-pihak

yang tidak berhak mengakses. SSL didesain untuk dijalankan pada TCP/IP.

Gambar 1 berikut ini menunjukkan bagaimana posisi protokol SSL pada model

referensi TCP/IP.

Gambar 2.2 SSL Pada Model Referensi TCP/IP

SSL menyediakan autentikasi (pada sisi client, dan opsional pada sisi server)

terhadap pihak-pihak yang berkomunikasi. SSL dapat mengamankan koneksi

antara dua titik, dan tidak ada pihak yang dapat melakukan hal-hal yang bersifat

destruktif atau mengakses informasi yang bersifat sensitif. SSL menyediakan

sebuah saluran komunikasi yang aman tanpa perlu adanya pertemuan kedua pihak yang berkomunikasi untuk melakukan proses pertukaran kunci.


(42)

13

Fungsi SSL pada komunikasi aman sama seperti fungsi TCP pada komunikasi normal, yaitu menyediakan sebuah infrastruktur komunikasi standar di mana sebuah aplikasi dapat menggunakannya dengan mudah dan hampir tidak dapat terlihat (invisible). SSL menyediakan sebuah komponen penting pada sistem yang aman. Mekanisme otentikasi dasar seperti password Telnet dan otentikasi HTTP

dasar menjadi sangat kuat ketika dieksekusi dengan SSL dibandingkan dengan

TCP, di mana pada SSL password tidak lagi dikirim dalam bentuk plainteks. SSL mengenkripsi koneksi, bukan data pada kedua pihak yang berkomunikasi, dan

tidak mengandung mekanisme untuk otentikasi user ataupun perlindungan

password (hanya koneksi yang diautentikasi, keamanannya akan gagal jika mesin

pada kedua pihak yangberkomunikasi saling berkompromi).

Implementasi SSL paling pertama dikembangkan oleh Netscape

Communications Corporation pada awal tahun 1990-an untuk mengamankan

HTTP, yang mengirimkan data dalam bentuk plainteks melalui internet.

Peluncuran resmi pertamanya adalah versi 2.0, di mana saat itu diterima cukup luas, meskipun masih ada beberapa masalah desain pada protokol.

Pada akhir tahun 1990-an, semakin terlihat dengan jelas bahwa SSL 2.0

tidaklah aman. Netscape memulai untuk membangun SSL 3.0. Dengan bantuan

Netscape, Internet Engineering Task Force (IETF, badan yang mengatur untuk

standar internet) memulai untuk menstandarisasi SSL, sebuah proyek yang

kemudian dikenal dengan nama TLS (Transport Layer Security). SSL 3.0 tidak


(43)

14

menggantikan\SSL 2.0 sebagai standar industri. TLS yang akhirnya diselesaikan pada tahun 2000, menyediakan protokol terstandarisasi yang pertama untuk SSL.

Walaupun SSL 3.0 masih digunakan secara luas, untuk pengembangan terbaru

termasuk sudah tertinggal karena saat ini hampir semua browser modern

mendukung TLS. Walaupun SSL sederhana pada teorinya (kunci dipertukarkan

menggunakan kriptografi kunci publik, dan komunikasi dilakukan dengan

menggunakan kriptografi kunci simetri), namun cukup kompleks pada

implementasi aktualnya. Berikut ini beberapa detail dalam membangun sebuah koneksi SSL dan berkomunikasi menggunakan koneksi tersebut.

2.2.1 Alert

Salah satu komponen terpenting dari SSL adalah sistem penanganan errornya. Error pada SSL disebut dengan alert dan merupakan presentasi dari kemungkinan

serangan-serangan. Alert adalah pesan-pesan yang dikirim melalui saluran

komunikasi SSL, dan kadang juga dienkripsi. Spesifikasi SSL menjelaskan secara

mendetil tentang 20 alert yang berbeda dan memberikan petunjuk bagaimana

menanganinya ketika alert tersebut diterima, serta kapan waktu yang tepat untuk membangkitkan dan mengirimkannya.

2.2.2 Handshake

Komunikasi SSL diadakan pada sebuah SSL session. SSL ini dibangun


(44)

15

Keseluruhan proses handshake, termasuk pembangunan soket TCP/IP, dapat

dilihat pada gambar 2.6

Gambar 2.3 Proses SSLHandshake

Seperti yang dapat dilihat pada gambar, koneksi TCP/IP dibangun terlebih

dahulu, kemudian proses handshake SSL dimulai. Session SSL dimulai ketika

client dan server berkomunikasi menggunakan parameter dan cipher yang telah dinegosiasikan. Session SSL diakhiri ketika kedua pihak selesai mentransmisikan data aplikasi dan memberitahu mesin lainnya bahwa pengiriman data telah selesai.


(45)

16

2.2.3 Client Hello dan Operasi Kunci publik

Semua session pada SSL dimulai dengan sebuah pesan Client Hello. Pesan ini dikirim oleh client kepada server yang ingin dituju untuk berkomunikasi. Pesan

ini berisi versi SSL dari client, sebuah bilangan acak yang akan digunakan

selanjutnya pada penurunan kunci, dan juga sebuah kumpulan ciphersuite offer. Offer ini merupakan penanda yang menunjukkan cipher dan algoritma hash yang ingin digunakan oleh client. Pada saat membangun koneksi inisial, server memilih sebuah offer yang ingin digunakan, dan menyampaikan kembali offer tersebut

kepada client bersama dengan certificate dan sebuah bilangan acak yang

dimilikinya. Client kemudian melakukan verifikasi server menggunakan sertifikat dan mengekstraksi kunci publikserver. Dengan menggunakan kunci publik, client mengenkripsi rahasia premaster, sebuah nilai acak yang akan digunakan untuk membangkitkan kunci simetri, dan mengirim pesan terenkripsi tersebut kepada server, yang kemudian mendekripsi pesan menggunakan kunci privatenya.

2.2.4 Penurunan Kunci simetri

Setelah server menerima rahasia premaster dari client, server dan client

sama-sama membangkitkan kunci simetri yang sama menggunakan rahasia

premaster dan juga membangkitkan bilangan acak yang telah dipertukarkan

sebelumnya menggunakan TLS pseudorandomfunction (PRF), yang mengekspansi

rahasia dan beberapa data menjadi sebuah blok dengan panjang tertentu. Dengan


(46)

17

kriptografi kunci publik, membatasi kemungkinan mahalnya operasi pada performansi.

2.2.5 Finish Handshake

Segera setelah kunci dibangkitkan, client dan server bertukar pesan-pesan “change cipher spec” untuk mengindikasikan bahwa mereka telah memiliki kunci simetri dan komunikasi selanjutnya dapat dilaksanakan menggunakan algoritma simetri yang dipilih pada tahap inisial proses handshake. Pada tahap ini, server dan client menggunakan semua pesan-pesan handshake yang diterima dan dikirim, dan membangkitkan sebuah blok data yang digunakan untuk melakukan verifikasi bahwa handshake tidak terganggu. Data ini, yang dibangkitkan menggunakan TLS PRF, dikirimkan pada pesan handshake terakhir disebut Finish. Jika data pada pesan finish yang dibangkitkan tidak cocok dengan data finish yang dibangkitkan secara lokal, maka koneksi akan diterminasi oleh pihak manapun yang gagal melakukan tes verifikasi.

2.2.6 SSL Session

Ketika sebuah proses handshake selesai, client dan server mulai

berkomunikasi dengan menggunakan saluran komunikasi aman yang baru. Setiap pesan di-hash, dienkripsi dan kemudian dikirim. Setiap kali ada kegagalan, baik itu pada proses dekripsi, enkripsi, hash, verifikasi, atau komunikasi, SSL alert akan dikirimkan (menggunakan enkripsi kunci simetri) oleh entitas yang mengalami


(47)

18

kegagalan. Kebanyakan alert bersifat fatal, dan menyebabkan komunikasi harus dihentikan sesegera mungkin.

2.2.7 Mengakhiri SSL Session

Ketika client atau server selesai berkomunikasi, sebuah alert khusus, close_notify, dikirimkan untuk memastikan semua komunikasi telah dihentikan dan koneksi dapat ditutup. Alert ini digunakan untuk mencegah pihak yang tidak bertanggung jawab melakukan sebuah serangan pemotongan, yang akan menipu server atau client agar berpikir bahwa semua data yang ingin dipertukarkan telah berhasil terkirim, padahal sebenarnya masih ada data yang masih belum terkirim (hal ini dapat menjadi masalah pada situasi seperti transaksi perbankan, di mana semua informasi harus terkirim).

2.2.8 Keamanan

Kerumitan dan mahalnya pembangunan session SSL merupakan hasil dari

pembelajaran selama bertahun-tahun terhadap berbagai serangan terhadap SSL dan protokol keamanan lainnya. Beberapa serangan menargetkan implementasi kriptografinya, serangan lainnya menargetkan PRNG. Beberapa serangan dapat menggunakan pengetahuan tentang informasi yang dikirim untuk mendapatkan

informasi rahasianya. Beberapa serangan bahkan menggunakan timing dari

algoritma tertentu untuk mendapatkan rahasia. SSL dan TLS menangani beberapa


(48)

19

implementasinya harus mengikuti protokol agar pengamanan dapat bekerja dengan baik.

2.3 Diffie-Hellman

Diffie-Hellman Key Exchange ditemukan pada tahun 1976 atas hasil kerjasama antara Whitfield Diffie dan Martin Hellman. Metode ini merupakan metode praktikal pertama untuk menciptakan sebuah rahasia bersama antara dua belah pihak melalui sebuah jalur komunikasi yang tidak terjaga.

Menurut Stallings (2009:11) terdapat 3 jenis pertukaran kunci

Diffie-Hellman, yaitu :

1. Fixed Diffie-Hellman: Ini adalah pertukaran kunci Diffie-Hellman dimana

pada sertifikat server terdapat parameter publik Diffie-Hellman yang

ditandatangani oleh certificate authority (CA). Yakni, sertifikat kunci publik

mengandung parameter kunci publik Diffie-Hellman. Client menyediakan

parameter kunci publik Diffie-Hellman baik dalam bentuk sertifikat, jika autentikasi client diperlukan, atau dalam pesan pertukaran kunci. Metode ini menghasilkan secret key yang tetap antara dua pihak, berdasarkan perhitungan Diffie-Hellman menggunakan kunci publik yang tetap.

2. Ephemeral Diffie-Hellman: Teknik ini digunakan untuk mencipatakan kunci

rahasia ephemeral (sementara, satu waktu). Dalam kasus ini, kunci publik Diffie-Hellman dipertukarkan, dan ditandatangani menggunakan kunci


(49)

20

privatee RSA atau DSS pengirim. Si penerima dapat menggunakan kunci publik yang berkaitan untuk memverifikasi tanda tangan. Sertifikat digunakan untuk mengautentikasi kunci publik. Pilihan ini tampaknya menjadi pilihan

paling aman dalam ketiga pertukaran kunci Diffie-Hellman karena kunci

autentikasi yang dihasilkan bersifat sementara.

3. Anonymous Diffie-Hellman: Algoritma dasar Diffie-Hellman yang digunakan,

dengan tidak ada autentikasi. Pendekatan ini rentan terhadap

man-in-the-middle attacks, yang mana penyerang melakukan pertukaran kunci Diffie-Hellman dengan kedua belah pihak.

Diffie-Hellman bukan metode enkripsi dan tidak dapat digunakan untuk enkripsi data. Ini merupakan metode pertukaran kunci sekuritas dari enkripsi data. Diffie-Hellman mengkompilasi pertukaran sekuritas dengan membuat “shared secret” atau disebut dengan “Key Encryption Key” (KEK). antara dua perangkat. Shared secret kemudian dienkripsi dengan kunci simetris untuk sekuritas

pengiriman. Kunci simetris terkadang disebut dengan Traffic Encryption Key

(TEK) atau Data Encryption Key (DEK). Terkadang KEK digunakan untuk

sekuritas pengiriman dalam TEK.

Menurut Palmgren (2010:15), Tahapan Proses KEK, adalah:

1. Setiap side mengenerate kunci private baik disisi penerima dan di sisi

pengirim.


(50)

21

3. Komunikasi yang dilakukan oleh setiap sisi menggunakan kunci private

masing-masing dan kunci publik dari sistem lainnya.

4. Protokol Deffie-Hellman mengenerate “shared secrets” untuk identifikasi kunci kriptografi yang akan di share pada setiap sisi.

5. Kemudian share secret akan dikalkulasi dengan perhitungan secara matematis untuk membentuk kunci simetris.

6. Kunci simetris kemudian di enkripsi dan dikirm ke sisi penerima. Di sisi penerima kunci simetris diubah kembali menjadi shared secret.

7. Pada saat pembuatan kunci simetris data dienkripsi di sisi pengirim dan data didekripsi di sisi penerima.


(51)

22

Gambar 2.4 Proses Pertukaran Kunci publik dan Pertukaran Kunci Diffie-Hellman

2.4 Sistem Monitoring Jaringan Nagios

Menurut Barth (2005:16), Nagios merupakan aplikasi untuk monitoring jaringan, host, dan service yang terdapat pada suatu jaringan. Aplikasi ini dapat menginformasikan kepada penggunanya, sebelum terjadi problem jaringan di


(52)

23

client. Nagios bersifat modular, mudah digunakan, dan memiliki skalablitas tinggi.

Modul atau plugin pada nagios sangat simple, user pun dapat membuatnya guna

melengkapi pengecekan sistem pada nagios sesuai dengan kebutuhan. Nagios

awalnya didesain untuk berjalan pada sistem operasi Linux, namun dapat juga

berjalan dengan baik hampir disemua sistem operasi unix-like.

Untuk proses kerjanya, monitoring daemon memeriksa secara berkala pada

komputer host dan service yang telah didefinisikan dengan menggunakan eksternal plugin, yang akan mengirim status informasi ke nagios. Ketika terjadi suatu

problem, daemon akan secara otomatis mengirimkan pesan ke administrator

dengan menggunakan beragam cara yang dipilih (email, instant messaging, SMS, dan sebagainya). Status informasi saat ini, log kejadian dan laporan, selanjutnya dapat diakses sepenuhnya dengan menggunakan web browser.

Nagios sudah memiliki sejumlah fitur yang membuat aplikasi monitoring ini bersifat cukup powerful. Beberapa fitur yang dimiliki nagios, antara lain :

1. Dapat digunakan untuk memonitor service jaringan (SMTP, POP3, HTTP,

PING).

2. Dapat digunakan untuk memonitor penggunaan host resource (kinerja

processor, penggunaan memory dan hardisk, proses yang berjalan, file log, dan sebagainya).

3. Memiliki desain plugin yang simple, yang mengizinkan user dengan mudah


(53)

24

4. Memiliki kemampuan untuk mendefinisikan hiraerki host jaringan, yang

mengizinkan pendeteksian dan pembagian antara komputer host yang down,

dan yang tidak down.

5. Memiliki kemampuan untuk mendefinisikan penanganan kejadian yang akan

dijalankan, sebelum terjadi permasalahan pada komputer host.

6. Memiliki kemampuan untuk mengenali masalah melalui tampilan berbasis

web.

Gambar 2.5 Front End Nagios Web

Paket binary nagios sudah tersedia di berbagai macam distro, seperti Debian, Ubuntu, Fedora, Mandriva, OpenSUSE, dan Gentoo. Sekarang ini sudah tersedia distro yang khusus dibuat dengan memasukkan paket-paket nagios di dalamnya, yaitu FAN (Fully Automated Nagios).

FAN adalah sebuah distro yang sebenarnya adalah remaster dari distro


(54)

25

ditambahkan aplikasi sistem monitoring jaringan Nagios yang dilengkapi dengan berbagai tool pelengkapnya seperti Nagios-plugins, NRPE, Nagvis, Centreon, dan Nareto.

FAN ini dimaksudkan agar pengguna linux yang ingin membangun sistem monitoring jaringan dapat melakukannya dengan cepat, tepat, dan mudah.

Gambar 2.6 Front End FAN

2.4.1 Tipe dan Model Sistem Monitoring Jaringan

Sistem monitoring saat ini yang umum diimplementasi memilki dua tipe

yaitu berbasis SNMP, yang merupakan standar dalam sistem pengawasan dan

berbasis agen, yang dibuat oleh masing-masing pembuat perangkat lunak. SNMP

merupakan protokol standard industri yang digunakan untuk memonitor dan


(55)

26

yang wajib disediakan pada berbagai perangkat jaringan untuk memudahkan melakukan pengawasan.

Perkembangan terbaru dari SNMP telah dilengkapi keamanan. Namun versi terbaru ini belum secara penuh dideploy, bahkan untuk mesin-mesin lama hal ini cukup sulit untuk diimplementasikan. Keadaan ini tentu saja cukup

memprihatinkan dengan perkembangan tools hack yang lebih mudah digunakan

bahkan user yang tidak berpengalaman akan mampu melakukan sniffing. sehingga dalam skripsi ini dikembangkan sebuah teknik untuk mengimplementasikan

pengamanan data pengawasan dengan menggunakan kriptografi, yang notabene

fitur kriptografi ini sudah ada pada agen.

Agen merupakan perangkat lunak yang terpasang pada client yang diawasi.

Secara sederhana agen merupakan program socket client sederhana yang

menghubungi program socket server pada sistem monitoring. Pada Nagios terdapat 2 plugin yang dapat bertindak sebagai agent, yaitu NSCliient dan NRPE. NSClient

biasa digunakan untuk monitoring client Windows dan NRPE biasa digunakan

untuk monitoring client Linux.

Sistem monitoring jaringan diimplementasikan dalam model client dan

server. Pada kasus jaringan umum, server monitoring berada pada jaringan yang terhubung dengan node-node yang diawasi. Dalam sistem monitoring terdapat dua

buah entitas yang membentuk sistem yaitu manager dan agen. Manager adalah

server yang menjalankan suatu sistem perangkat lunak yang dapat menangani tugas manajemen pengawasan untuk jaringan. Manager ini juga disebut sebagai


(56)

27

NMS (Network Management Stations). Sebuah NMS bertanggung jawab untuk mengumpulkan dan menerima query dari agen-agen yang terdapat dalam jaringan. Entitas selanjutnya adalah agen, merupakan perangkat lunak yang terpasang di sisi client yang diawasi. Secara sederhana agen merupakan program socket client sederhana yang menghubungi program socketserver pada NMS.

Gambar 2.7 Komunikasi NMS dan Agen

Dalam mengimplementasikan agen yang berbasis socket digunakan

protokol TCP atau UDP. Keduanya memiliki kelemahan dan kelebihan masing-masing. Pemilihan ini penting karena dapat mempengaruhi algoritma kriptografi yang akan diimplemtnasikan.

Menurut Hendra Wijaya (2004:7-8) UDP adalah protokol yang unreliable karena tidak bergaransi. Penerima tidak mengirimkan tanda terima dan paket-paket tidak diurut kembali seperti asalnya. Namun dalam beberapa kasus jaringan

merupakan protokol yang lebih baik. Hal ini disebabkan sifatnya yang cepat.

Kekurangan utama yang menyebabkan protokol ini tidak cocok pada implementasi

keamanan dengan kriptografi adalah tidak terjaminnya urutan paket yang akan


(57)

28

kriptografi seperti block cipher yang menggunakan CFC tidak dapat diimplementasikan. Dari informasi ini penulis menyadari mengapa versi awal dari

SNMP tidak menggunakan kriptografi karena protokol ini menggunakan UDP

untuk pengiriman datanya. TCP secara umum memilki sifat yang bertolak

belakang dengan UDP. Namun sambungan TCP sekali-kali terjadi loss. Namun

dari dua pilihan protokol transport TCP memberikan layanan yang lebih baik

untuk data yang terkriptografi. Sisi buruk yang dapat diperkirakan adalah

pembukaan port. Hal ini sebenarnya membuka sebuah celah sehingga dalam impelentasinya selain harus mengenkripsi pesan juga harus melindungi port yang terbuka untuk pertukaran data pengawasan. Permasalahan port dapat ditangani dengan menggunakan firewall baik pada sisi client dan server. Untuk lebih

mengingkatkan fleksibilitas dan mempermudah konfigurasi dapat digunakan TCP

wrapper.

2.4.2 Kriteria Kriptografi untuk Sistem Monitoring Jaringan

Pada model sistem pengawasan terdapat kriteria tertentu yang harus dipenuhi antara lain:

1. Kecepatan proses enkripsi dan dekripsi yang cepat kecepatan proses enkripsi dan dekripsi diperlukan karena pada beberapa kasus pengawasan digunakan tenggat waktu yang cukup singkat dari satu pengecekan ke pengecekan berikutnya. Normalnya digunakan interval waktu 5 menit namun dalam kasus tertentu kisarannya antara 30 detik – 60 detik.


(58)

29

2. Sumber daya komputasi yang dipakai dalam proses enkripsi dan dekripsi

relatif kecil dalam beberapa kasus suatu server melakukan pengecekan pada

node yang jumlah cukup banyak. Dalam kasus tanpa enkripsi hal tersebut

sudah memberikan beban CPU yang tinggi kepada server pemeriksa atau

client sehingga menganggu fungsi aslinya. Terlebih enkripsi akan

diimplentasikan dalam setiap pesan sehingga jika menggunakan enkripsi yang menggunakan tingkat komputasi yang tinggi tentu saja akan memakan banyak resource dan mengurangi kinerja infrastruktur. Penambahan kecepatan prosessor atau memory tentu bukan menjadi opsi, proses kriptografi harus menggunakan resource yang kecil.

3. Hasil enkripsi yang relatif kecil dalam beberap kasus enkripsi akan

menggembungkan ukuran dari file asli. Dalam implementasi protokol NMS

hal ini sebisa mungkin dihindari dan diminimalkan karena NMS mengirimkan data ke dalam jaringan dalam interval waktu yang cukup singkat. Sehingga jika paket yang dikirimkan terlampau besar jsutru akan membebani jaringan.

4. Mudah untuk diimplementasi Kriteria ini mentikaberatkan pada mekanisme

aplikasi kriptografi yang digunakan pada program. Jika terlalu rumit justru akan menyulitkan proses administrasi.sehingga jenis dan algoritma kriptografi yang dipilih untuk diimplementasikan harus memberikan sisi keamanan yang tidak menghilangkan kriteria dari fungsi pengawasan itu tersebut. Dengan dipilihnya TCP akan memberikan fleksibilitas untuk algoritma kriptografi


(59)

30

sehingga kompleksitas dari kriptografi yang dapat diterapkan menjadi tidak terbatas sehingga tipe dan mode kriptografi tidak menjadi kriteria dalam enkripsiprotokol sistem monitoring jaringan.

2.4.3 Tipe dan Model Kriptografi untuk Stasiun Monitoring Jaringan

Tipe kriptografi yang menjadi calon dalam enkripsi pesan sistem

pengawasan adalah kriptografi kunci simetri dan kriptografi kunci publik.

Keduanya memiliki kekurangan dan kelebihan masing-masing. kelebihan kriptogafi kunci simetri adalah aplikasi kunci simetri dapat di desain untuk aplikasi yang membutuhkan data throughput yang cepat hal ini. Dibandingkan dengan algoritma kunci publik yang lambat dalam proses enkripsi dan dekripisi

Kelemahannya adalah manajemen kunci jika dibandingkan dengan kunci publik

yang dapat kita atur kunci publik dan kunci privatee-nya. Sehingga dari kriteria protokol sistem monitoring dan melihat ciri dari masing-masing teknik kriptografi.teknik yang cocok digunakan adalah kriptografikunci simetri.


(60)

31

BAB III

METODOLOGI PENELITIAN

3.1 Metode Pengumpulan Data

3.1.1 Riset kepustakaan (Library Research)

Metode ini menggunakan data-data dari berbagai buku, jurnal penelitian, majalah, dan sumber bacaan elektronis yang tersedia di internet yang berkaitan dengan masalah keamanan jaringan komputer dan sistem monitoring jaringan.

3.1.2 Observasi

Pengamatan secara langsung sistem jaringan yang sedang digunakan. Pengumpulan data dilakukan berdasarkan dokumentasi sistem jaringan terakhir yaitu bulan Januari tahun 2010 dan hasil analisa penulis.

3.2 Metodologi Pengembangan Sistem

Penelitian yang penulis lakukan berjudul Analisis dan Implementasi SSL dengan Metode Pertukaran Kunci Diffie-Hellman pada Nagios Network Monitoring System. Dalam impelementasi sistem ini penulis menggunakan

Metodologi System Development Life Cycle (Siklus Hidup Pengembangan

Sistem). Disebut SDLC, karena terdiri dari beberapa tahapan-tahapan pengembangan sistem yang membentuk suatu siklus hidup yaitu tahap analisis, desain, implementasi dan perawatan (Jogiyanto, 2005 : 9). Ada


(61)

32

beberapa model SDLC. Dalam skripsi ini penulis memakai model SDLC waterfall yang banyak digunakan.

Dalam sebuah siklus SDLC terdapat 7 tahap umum (Hartono, 2004 : 18-19). Siklus hidup pengembangan ini dapat diuraikan tahapan-tahapannya sebagai berikut :

1. Tahap Perencanaan (Planning)

Pada tahap ini dilakukan feasibility study, lokasi waktu, dan cakupan dari aplikasi yang akan dikembangkan.

2. Tahap Analisa (Analysis)

Pada tahap ini akan diuraikan mengenai keadaan sistem sekarang, analisis proses komunikasi client-server monitoring, identifikasi masalah dan solusi pemecahan masalah.

3. Tahap Desain (Design)

Tahap ini untuk menggambarkan topologi jaringan yang digunakan.

4. Tahap Pengembangan (Development)

Pada tahap ini penulis melakukan pengembangan dengan instalasi dan konfigurasi terhadap komponen-komponen sistem yang diperlukan.

5. Tahap Testing

Pengujian dilakukan dengan metode Black Box terhadap sistem yang

telah selesai dibangun.


(62)

33

Implementasi dilakukan dengan menerapkan sistem yang telah selesai melalui tahap pengujian untuk digunakan oleh user.

7. Tahap Pengoperasian dan Pemeliharaan (Operations and Maintenace) Pada tahap terakhir ini yang dilakukan adalah kegiatan-kegiatan untuk mendukung beroperasinya sistem yang akan dilakukan oleh admin.

Siklus SDLC ini dijalankan secara berurutan, mulai dari tahap 1 hingga tahap 7. Setiap tahap yang telah selesai harus dikaji ulang (review), kadang-kadang bersama expert user, terutama dalam langkah perencanaan dan desain untuk memastikan bahwa langkah-langkah dikerjakan dengan benar dan sesuai dengan harapan. Jika tidak maka langkah tersebut perlu diulangi lagi atau kembali ke langkah sebelumnya. Berikut ini akan diuraikan secara garis besar mengenai tahapan-tahapan siklus SDLC model waterfall.

3.2.1 Tahap Perencanaan (Planning)

Yaitu tahap dimana semua pekerjaan dan aktivitas yang dikerjakan sebelum aplikasi ini diproduksi secara nyata, dalam tahap ini dilakukan :

1. Feasibility Study

Feasibility Study yaitu membuat studi kelayakan untuk sistem yang akan dibuat, dengan melakukan beberapa kegiatan seperti observasi pada instansi yang bersangkutan, dengan melakukan


(63)

34

penelitian mengenai sistem monitoring jaringan di Phillip Securities.

2. Alokasi Waktu

Alokasi waktu yaitu membuat alokasi waktu untuk keseluruhan pembangunan sistem, langkah demi langkah mulai dari perencanaan sampai saat sistem dapat digunakan.

3. Cakupan (Scope)

Yaitu mentukan batasan ruang lingkup penelitian, dalam kasus

ini yaitu Implementasi SSL dengan Metode Pertukaran Kunci

Diffie-Hellman pada Nagios Network Monitoring System.

3.2.2 Tahap Analisis (Analysis)

Setelah perencanaan selesai, langkah berikutnya adalah membuat analisa (analysis). Semua hasil analisa akan didokumentasi dan dipakai sebagai pedoman saat melakukan desain proses di langkah ke 3 SDLC.

Dalam tahap analisa Implementasi SSL dengan Metode Pertukran Kunci Diffie-Hellman, penulis melakukan analisa terhadap:

1. Sistem yang berjalan

2. Identifikasi masalah


(64)

35

3.2.3 Tahap Perancangan (Design)

Setelah dilakukannya analisa, maka yang dilakukan berikutnya adalah menentukan perancangan topologi jaringan, yang meliputi firewall, router,switch, client monitoring, dan server monitoring.

3.2.4 Tahap Pengembangan (Development)

Setelah dilakukan perancangan sistem dan diketahui komponen-komponen pendukung yang diperlukan untuk membangun sistem monitoring jaringan di Phillip Securities, maka tahap berikutnya adalah pembangunan sistem. Secara umum langkah – langkah yang dilakukan dalam pembangunan insfrastruktur mencakup instalasi dan setting konfigurasi yang akan dilakukan sebagai berikut : 1. Instalasi dan konfigurasi FAN di Server

2. Instalasi Windows Server 2003 di Server

3. Instalasi dan konfigurasi Hmailserver di Windows Server 2003 Server

4. Instalasi Ubuntu server 8.04 di Server

5. Instalasi Apache webserver di Ubuntu Server 6. Instalasi dan konfigurasi NSClient++ di client 7. Instalasi Wireshark di client


(65)

36

3.2.5 Tahap Ujicoba (Testing)

Pada tahap ini akan dilakukan testing atau pengujian program secara keseluruhan dari Implementasi SSL dengan Metode Pertukaran

Kunci Diffe-Hellman pada Nagios Network Monitoring System.

Tujuan dari tahap ini adalah untuk memastikan agar sistem ini sudah benar-benar layak untuk dipublikasikan. Adapun testing terhadap program dapat dilakukan dengan black box.

Untuk pengujian black box berfokus pada persyaratan

fungsional perangkat lunak. Dengan demikian, pengujian black box

memungkinkan perekayasa perangkat lunak mendapatkan serangkaian kondisi input yang sepenuhnya menggunakan persyaratan fungsional untuk suatu program (Roger, 2002 : 551). Metode black box dilakukan tanpa melihat source code program dan dijalankan oleh tester atau user untuk mengamati apakah program telah menerima input, memproses, dan menghasilkan output dengan benar.

3.2.6 Tahap Implementasi (Implementation)

Implementasi adalah proses untuk menerapkan sistem monitoring jaringan dengan Nagios yang mengaplikasikan SSL dengan metode pertukaran kunci Diffie-Hellman. Pada tahap ini, implementasi dilakukan dengan beberapa proses, yaitu :


(66)

37

2. Melatih User (User Training)

3. Memasangkan Sistem (Install System)

Setelah berhasil melewati semua proses implementasi, berarti sistem monitoring jaringan dengan Nagios yang mengaplikasikan SSL

dengan metode pertukaran kunci Diffie-Hellman ini sudah dapat

digunakan.

3.2.7 Tahap Pengoperasian dan Pemeliharaan (Operation and

Maintenance)

Langkah paling akhir dalam siklus SDLC adalah pengoperasian dan pemeliharaan (operations and maintenance) yang dijalankan selama sistem monitoring jaringan dengan Nagios yang mengaplikasikan SSL dengan metode pertukaran kunci Diffie-Hellman ini beroperasi. Selama sistem ini beroperasi terdapat beberapa pekerjaan rutin yang perlu dilakukan, antara lain:

1. System Maintenance 2. Backup & Recovery 3. Data Archive

4. System Modification & Enhancement 5. System & Code Review.


(67)

38

3.3 Bahan dan Peralatan

Adapun bahan atau peralatan yang akan digunakan dalam perancangan sistem ini adalah sebagai berikut :

3.3.1 Bahan

Bahan yang digunakan penelitian ini adalah data-data dari studi pustaka dan internet.

3.3.2 Peralatan

Peralatan penelitian yang digunakan terbagi menjadi dua bagian, yaitu perangkat keras dan perangkat lunak.

1. Lingkungan peranti keras

Peranti keras yang digunakan dalam penelitian ini sebagai simulasi jaringan adalah sebagai berikut :

a. Komputer Nagios server sebagai sistem yang bertugas melakukan monitoring jaringan, dengan spresifikasi yang digunakan, Intel Pentium dual core E5300 2,6 Ghz, memori DDR2 2048 MB, hardisk 160 GB, dan monitor VGA 14 Inci.

b. Komputer Mail server yang akan digunakan untuk notifikasi

email ke admin Nagios bila ada service atau resource yang mengalami masalah, dengan spesifikasi Intel Pentium dual core E5300 2,6 Ghz, memori DDR2 1024 MB, hardisk 320 GB, dan monitor VGA 14 Inci.


(68)

39

c. Komputer Web server yang berfungsi sebagai host monitoring, dengan spesifikasi yang digunakan, procesor AMD Athlon X2 240 2,8 Ghz, memori DDR2 1024 MB, hardisk 160 GB, dan monitor VGA 14 Inci.

d. Sebuah Switch dengan spesifikasi Dlink DES-1005D.

2. Lingkungan peranti lunak

Piranti lunak yang digunakan dalam penelitian ini dibagi menjadi dua, yaitu kebutuhan piranti lunak untuk server dan kebutuhan piranti lunak untuk client.

a. Piranti Lunak komputer Nagios server, berupa sistem operasi

Fully Automated Nagios yang merupakan turunan dari sistem operasi Centos 5.4, Windows Server 2003 Standard Edition yang

difungsikan sebagai mail server, dan ubuntu server 8.04 yang

difungsikan sebagai web server dengan software yang digunakan sebagai berikut :

1) FAN yang di dalamnya sudah terinstall software seperti Nagios,

Centreon, Nagvis, dan Nareto.

2) Windows Server 2003 : Hmailserver dan XAMPP

3) Ubuntu Server 8.04 : Apache webserver

4) Piranti Lunak komputer client, berupa sistem operasi windows Xp Professional Service Pack 2 dan NSClient++.


(69)

40

3.4. Ilustrasi Penelitian

Ilustrasi metodologi penelitian yag dilakukan dalam Implementasi

SSL dengan Metode Pertukaran Kunci Diffie-Hellman pada Nagios Network

Monitoring System Di Phillip Securities Indonesia dapat dilihat pada Gambar 3.1.


(70)

41


(71)

42

BAB IV

HASIL DAN PEMBAHASAN

Sebagaimana telah diuraikan dalam bab III, metodologi yang digunakan dalam penelitian tugas akhir ini adalah metode pengembangan sistem SDLC Waterfall. Bab ini akan membahas lebih rinci pengembangan sistem SDLC

Waterfall.

4.1 Tahap Perencanaan (Planning)

Dalam tahap ini, penulis melakukan beberapa hal yang sangat diperlukan sebelum ke tahap analisa, yaitu studi kelayakan (feasibility study), alokasi waktu, dan menentukan cakupan sistem monitoring jaringan dengan Nagios yang mengaplikasikan SSL dengan metode pertukaran kunci

Diffie-Hellman.

4.1.1 Studi Kelayakan (Feasibility Study)

Membuat studi kelayakan untuk sistem yang akan dibuat, seperti mengkaji terlebih dahulu bagaimana sistem monitoring jaringan yang telah diterapkan di Data Center Phillip Securities.

Kegiatan dilakukan penulis dengan melakukan pengamatan langsung (observasi) pada Data Center Phillip Securities, , Jl. Jend Sudirman Kav 33A, ANZ Tower, Sudirman 10220 selama 2 bulan, terhitung dari 1 April – 1 Juni 2010, kegiatan ini dilakukan untuk


(72)

43

mengetahui masalah apa saja yang dialami pada sistem monitoring jaringan Data Center Phillip Securities.

4.1.2 Alokasi Waktu

Alokasi waktu penelitian Implementasi SSL dengan Metode Pertukaran Kunci Diffie-Hellman pada Nagios Network Monitoring System membutuhkan waktu kurang lebih 3 bulan terhitung dari bulan Juli - September 2010.

4.1.3 Cakupan Sistem

Cakupan sistem dalam sistem monitoring jaringan ini yaitu

monitoring service dan resources server, dan usernotification.

4.2 Tahap Analisis (Analysis)

Dalam analisa sistem, seperti yang telah dijelaskan pada bab sebelumnya akan diuraikan dua hal yaitu mengenai analisis sistem yang sedang berjalan dan indentifikasi masalah.

4.2.1 Analisis Sistem Yang Sudah Berjalan

Dari analisis yang dilakukan pada sistem monitoring jaringan yang berjalan di Data Center Phillip Securities, Phillip Securities memiliki beberapa server dengan berbagai fungsi yang berbeda.

Serverserver tersebut diawasi oleh sistem monitoring jaringan menggunakan Dude. Dude melakukan pengawasan terhadap resources yang ada, apakah itu kapasitas hardisk, penggunaan memori, sistem uptime, maupun service-service tertentu yang vital. Jika terjadi


(73)

44

masalah, Dude server akan mengirimkan notifikasi kepada user berupa email.

Teknologi jaringan yang digunakan berbasis TCP/IP, sedangkan topologi yang digunakan adalah star. Sentral atau pusat jaringan berada pada backbone switch HP Procurve. Switch ini mengkoneksikan semua switch yang ada pada tiap-tiap divisi di lingkungan Phillip Securities. Semua komunikasi pasti terjadi melalui

switch ini untuk diteruskan menuju alamat tujuan. Terdapat dua buah router mikrotik dan 2 buah firewall yang bekerja secara redundant.

Segmen jaringan yang dipakai yaitu menggunakan network ID

192.168.x.x dengan default subnet mask 255.255.255.0.

Dalam implementasinya di lapangan, jaringan server Phillip Securities menggunakan segmen jaringan workgroup yang memungkinkan komputer yang ada pada jaringan tersebut dapat melakukan komunikasi satu sama lain.

Konfigurasi LAN Server Phillip Securities dapat dilihat pada gambar berikut :


(74)

45

Gambar 4.1 Konfigurasi LAN

4.2.2 Identifikasi Permasalahan

Masalah yang muncul adalah tidak terenkripsinya lalu lintas data dalam sistem monitoring jaringan menggunakan Dude, sehingga berpeluang terjadinya serangan kriptografi dimana penyerang berhasil mendapatkan informasi dari kunci SNMP melalui network scanner.

Di bawah ini penulis akan menunjukan hasil scanning

menggunakan Wireshark terhadap jaringan server Phillip yang mengimplementasikan sistem monitoring jaringan tanpa enkripsi.


(75)

46

Gambar 4.2 Kunci SNMP Dalam Plainteks

Setelah mengetahui kunci SNMP, maka penulis berhasil mendapatkan informasi berupa service apa saja yang aktif untuk kemudian dicari tahu kelemahannya.

4.2.3 Solusi Pemecahan Masalah

Dengan pertimbangan tidak amannya sistem monitoring jaringan pada server , maka kami menawarkan sebuah solusi pemakaian Nagios

sebagai aplikasi monitoring jaringan ditambah SSL dengan metode pertukaran kunci Diffie-Hellman sebagai pengaman saluran komunikasi


(76)

47

4.3 Tahap Rancangan (Design)

4.3.1 Pembuatan Topologi Jaringan

Sistem monitoring jaringan yang aman adalah sistem monitoring

jaringan dengan lalu lintas data yang terenkripsi, sehingga terhindar dari serangan kriptografi. Nagios server dengan plugin NRPEnya merupakan pilihan yang tepat dan aman untuk menggantikan Dude sebagai sistem

monitoring. Dalam skema jaringan yang diusulkan yaitu penggantian sistem monitoring jaringan dari Dude menjadi Nagios. Fungsi-fungsi jaringan yang telah ada, tetap dipertahankan dan tidak sama sekali mengalami perubahan. Untuk lebih jelasnya dapat dilihat pada gambar di bawah ini.


(1)

126 Kuisioner II

Program Studi Teknik Informatika Fakultas Sains dan Teknologi

Universitas Islam Negeri Syarif Hidayatullah Jakarta

Kuisioner Penelitian

Saya Hary Nurmansyah, Mahasiswa Teknik Informatika Universitas Islam Negeri Syarif Hidayatullah Jakarta, sedang melakukan penelitian berjudul “Analisis dan Implementasi SSL dengan Metode Pertukaran Kunci Diffie-Hellman pada Nagios Network Monitoring System”. Kami mohon kesediaannya untuk mengisi kuesioner (pertanyaan) di bawah ini untuk kelengkapan penelitian saya. Atas kesediaan dan kerjasamanya kami ucapkan terima kasih.

Pekerjaan Anda :………. Daftar Pertanyaan Kuisioner.

Jawablah pertanyaan di bawah ini dengan benar menurut anda !

11.Menurut anda, bagaimanakah tingkat kemudahan penggunaan sistem monitoring dengan Nagios ini ?

c) Mudah d) Sedang e) Sulit


(2)

127

12.Bagaimana respon Nagios server jika ada salah satu service atau resources yang mati ?

c) Cepat d) Lumayan e) Lambat

13.Apakah Nagios ini sudah cukup memenuhi kebutuhan anda akan sebuah sistem monitoring jaringan ?

d) Sangat Cukup e) Cukup f) Sedang g) Kurang

h) Sangat Kurang

14.Apakah masih sering terjadi gangguan (bug) pada Nagios ini ? d) Ya

e) Tidak

15.Menurut anda, bagaimana tingkat keamanan sistem monitoring jaringan dengan Nagios ?

f) Sangat Baik g) Baik

h) Sedang i) Kurang


(3)

128 j) Sangat Kurang

16.Apakah Nagios yang mengimplementasikan SSL ini meningkatkan keamanan sebuah sistem monitoring jaringan ?

h) Ya i) Tidak

17.Menurut anda bagaimana integrasi Nagios server dengan SSL ? a) Sangat Baik

b) Baik j) Lumayan k) Kurang

l) Sangat Kurang

18.Menurut anda bagaimana manajemen host monitoring pada sistem monitoring jaringan dengan mneggunakan Nagios ini ?

a) Sangat Baik b) Baik

c) Lumayan d) Kurang

e) Sangat Kurang

19.Secara keseluruhan, bagaimana pendapat anda tentang implementasi SSL pada sistem monitoring jaringan dengan menggunakan Nagios ini ?


(4)

129 a) Sangat Baik

b) Baik c) Lumayan d) Kurang

e) Sangat Kurang

20.Menurut anda, apakah yang anda harapkan pada pengembangan implementasi SSL pada sistem monitoring jaringan dengan Nagios ini ?

a) Penambahan host monitoring yang otomatis b) Notifikasi user dengan sms


(5)

130

Tabel Persentase Hasil Kuisioner 1 

   Jawaban Soal 

   A  B  C  D  E 

1  60  40          

2  70  30          

3  10  40  20  20    

4  60  40          

5  30  50  20       

6  70  30          

7  10  50  20  20    

8  10  40  30  20    

9  10  50  30  10    

10  30  40  30       

Tabel Hasil Kuesioner 2 

   Jawaban Soal 

No  A  B  C  D  E 

1  18  12          

2  21  9          

3  3  12  6  6    

4  18  12          

5  9  15  6       

6  21  9          

7  3  15  6  6    

8  3  12  9  6    

9  3  15  9  3    


(6)

131

Hasil Kuisioner 2

No. Pertanyaan Gambar Presentase Hasil Kuisioner 2


Dokumen yang terkait

Pemanfaatan tools network monitoring system sebagai base information network pada puskom UIN Syarif Hidayatullah Jakarta

1 5 284

Protokol Pertukaran Kunci Berbasis Kriptosistem Kunci Publik Diffie-Hellman

0 6 38

IMPLEMENTASI KRIPTOGRAFI DIFFIE-HELLMAN DAN RSA DALAM OTENTIKASI TOKEN PADA INTERNET BANKING.

1 2 27

IMPLEMENTASI KRIPTOSISTEM KURVA ELIPTIK DENGAN PERTUKARAN KUNCI DIFFIE-HELLMAN PADA DATA AUDIO DIGITAL | Kasim | JURNAL ILMIAH MATEMATIKA DAN TERAPAN 135 460 1 PB

0 0 8

PERANCANGAN DAN IMPLEMENTASI SECURE CLOUD DENGAN MENGGUNAKAN DIFFIE-HELLMAN KEY EXCHANGE DAN SERPENT CRYPTOGRAPHY ALGORITHM DESIGN AND IMPLEMENTATION SECURE CLOUD BY USING DIFFIE-HELLMAN KEY EXCHANGE AND SERPENT CRYPTOGRAPHY ALGORITHM

0 0 8

Pertukaran kunci Diffie-Hellman dengan Pembangkit Bilangan Acak Linear Congruential Generator (LCG)

0 0 5

PERANCANGAN DAN IMPLEMENTASI SECURE CLOUD DENGAN MENGGUNAKAN DIFFIE-HELLMAN KEY EXCHANGE DAN TWOFISH CRYPTOGRAPHY ALGORITHM DESIGN AND IMPLEMENTATION SECURE CLOUD BY USING DIFFIE-HELLMAN KEY EXCHANGE AND TWOFISH CRYPTOGRAPHY ALGORITHM Jainudin Anwar1 , Su

0 0 8

PERANCANGAN DAN IMPLEMENTASI SECURE CLOUD DENGAN MENGGUNAKAN DIFFIE-HELLMAN KEY EXCHANGE DAN TRIPLE DES ALGORITHM (3DES) DESIGN AND IMPLEMENTATION SECURE CLOUD BY USING DIFFIE-HELLMAN KEY EXCHANGE AND TRIPLE DES ALGORITHM (3DES)

0 0 8

Analisis Implementasi Load Balancing dengan Metode Source Hash Scheduling pada Protocol SSL

0 0 5

Enkripsi Citra Digital Menggunakan Metode Kurva Eliptik Diffie-Hellman Dan Transformasi Wavelet Diskrit - ITS Repository

0 0 113