Seminar Nasional Teknologi 2007 SNT 2007
ISSN : 1978 – 9777
Yogyakarta, 24 November 2007
D ‐ 1
SISTEM AUTENTIKASI PORT KNOCKING PADA SISTEM CLOSED PORT
Josefh P. Richard S.Kom.
1
, Budi Susanto S.Kom., MT
2
1
Mahasiswa Teknik Informatika Universitas Kristen Duta Wacana
1
Dosen Teknik Informatika Universitas Kristen Duta Wacana
ABSTRAK
Keamanan komputer yang terhubung ke Internet dewasa ini telah menjadi hal yang sangat diperhatikan.
Berbagai teknik serangan dan usaha penetrasi pada suatu host selalu muncul tiap tahunnya. Pada umumnya serangan dilakukan dengan mengeksploitasi aplikasi yang listen pada port–port yang
terbuka pada server. Membiarkan suatu port terbuka dan aplikasi listen pada port tersebut dapat membawa masalah keamanan yang cukup serius, namun menutup port berarti menutup suatu host
dari dunia luar. Port knocking sebagai salah satu sistem autentikasi dapat menjadi alternatif untuk memecahkan masalah diatas. Port knocking datang dengan suatu solusi sederhana yaitu : “buka
port kepada suatu client bila client itu meminta, dan tutup kembali bila client telah selesai”. Port knocking memungkinkan client untuk terkoneksi walaupun setiap port pada serverditutup. Untuk
membuka dan menutup port maka client harus mengirimkan identitas pribadinya melalui jaringan yang disamarkan sebagai usaha koneksi ke server. Kemampuan port knocking ini akan
menyebabkan port–port pada server tidak terlihat terbuka oleh pihak lain, namun terlihat terbuka bagi client yang telah terautentikasi. Dengan demikian port dibuka hanya kepada pihak yang sah,
dalam hal ini client yang terautentikasi. Hal ini diharapkan dapat mengurangi serangan DDoSDOS pada server serta eksploitasi terhadap aplikasi yang listen pada port–port tertentu
Kata kunci: port knocking, autentikasi, closed port, keamanan komputer
1. PENDAHULUAN
Pada prinsipnya komunikasi antara dua host komputer setidaknya membutuhkan 2 informasi dalam setiap paket data yang dipertukarkan, yaitu alamat IP:port tujuan dan IP:port
sumber. Ketika paket data tersebut diterima oleh komputer tujuan, maka daemon penjadwal pada host tersebut akan membaca isi paket dan menentukan kemana paket akan diteruskan dan program
apa yang bertanggung jawab untuk itu.
1
Mahasiswa Teknik Informatika Universitas Kristen Duta Wacana
2
Dosen Teknik Informatika Universitas Kristen Duta Wacana
Seminar Nasional Teknologi 2007 SNT 2007
ISSN : 1978 – 9777
Yogyakarta, 24 November 2007
D ‐ 2
Untuk menentukan program yang bertanggung jawab atas paket data tersebut, aplikasi daemon pada host yang dituju akan membaca port number tujuan dari paket data yang diterimanya.
Banyak program aplikasi umum yang memiliki standard port untuk melakukan komunikasi
3
. Sebagai contoh: webserver biasanya menggunakan port 80 HTTP, secure shell menggunakan port
22 SSH, FTP menggunakan port 21 untuk saluran kontrol dan port 20 untuk saluran datanya, SMTP menggunakan port 25 dan beberapa program aplikasi umum lainnya.
Saat program–program tersebut berjalan dalam sebuah komputer dalam bentuk daemon, maka port–port yang menangani paket yang ditujukan kepada program aplikasi ini harus tetap
dibiarkan terbuka. “Terbuka” disini berarti port–port tersebut siap untuk menerima dan memproses paket yang dikirimkan dari dan ke mana saja tergantung hasil filter dari firewall.
Program daemon berada dalam keadaan listen state pada port – port tertentu yang harus dalam keadaan terbuka. Keadaan ini dapat menimbulkan ancaman yang serius terhadap sistem
yang bersangkutan. Hampir sebagian serangan yang dirancang, merupakan exploit–exploit untuk port–port yang terbuka.
Contoh paling nyata adalah serangan DdoSDOS. Serangan ini dilakukan dengan membanjiri host target dengan paket dalam jumlah yang besar yang berasal dari host–host yang berbeda. Selain itu
dalam teknik
penyerangan ada suatu fase dimana penyerang harus melakukan identifikasi komputer target. Teknik ini biasanya diawali dengan sesi port scanning. Pada sesi ini penyerang mengambil
informasi port–port apa saja yang terbuka pada mesin target, setelah itu diikuti dengan OS Finger Printing. Pada OS Finger Printing penyerang dapat mengetahui OS yang digunakan oleh target,
cukup dengan mempelajari kelakukan port yang terbuka saat membalas paket yang ditujukan ke port tersebut.
Salah satu pendekatan primitif yang cukup masuk akal adalah dengan menutup semua port atau biasa disebut juga closed portsystem. Hal ini tentu saja benar dan tidak salah, namun bila
semua port ditutup maka sama saja menutup koneksi komputer atau host tersebut dari dunia luar dalam hal ini
Internet dan hal ini bukan sesuatu yang diinginkan. Untuk itu diperlukan suatu jalan keluar yang tetap menjamin keamanan mesin dari exploitasi terhadap port, tanpa harus mengorbankan tingkat
konektifitas sistem.
3
Standarisasi dari IANA
Seminar Nasional Teknologi 2007 SNT 2007
ISSN : 1978 – 9777
Yogyakarta, 24 November 2007
D ‐ 3
2. Port Knocking