Semua teknologi perangkat keamanan ( IT security technology ) memiliki resiko yang berbeda – beda dan tidak ada satu perangkat teknologi yang mendekati faktor resiko mencapai nol. Kehadiran teknologi cloud computing menimbulkan keraguan dan ketidak percayaan dari para CIO ( chief information officer ) terhadap keamanan data. Kehadiran honeypot ini memberikan solusi dalam meningkatkan keamanan ketika ingin melakukan integrasi dengan teknologi cloud computing.
Author : Herwin Anggeriana, S.Kom, M.Kom
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Perancangan keamanan cloud computing dengan honeypot
1. 2012
Perancangan Keamanan Cloud
Computing Melalui Honeypot
Sistem
Semua teknologi perangkat keamanan ( IT security technology ) memiliki
resiko yang berbeda – beda dan tidak ada satu perangkat teknologi yang
mendekati faktor resiko mencapai nol. Kehadiran teknologi cloud
computing menimbulkan keraguan dan ketidak percayaan dari para CIO (
chief information officer ) terhadap keamanan data. Kehadiran honeypot
ini memberikan solusi dalam meningkatkan keamanan ketika ingin
melakukan integrasi dengan teknologi cloud computing.
Follow Twitter | @aherwin
Fan Page | http://www.facebook.com/ITlinks.co.id
Herwin Anggeriana, S.Kom, M.Kom
2. Pendahuluan
Konseptual dari keamanan teknologi
Keamanan teknologi informasi informasi yaitu; (1)pencegahan ( prevention
menjadi konsentrasi dan fokus utama ketika ), (2)deteksi ( detection ) dan (3)merespon (
sistem dari teknologi informasi terkoneksi respond ). Teknologi prangkat keamanan (
dengan internet. Ancaman keamanan pun security equipment ) yang tersedia di
meliputi tindakan pembobolan melalui pasaran ( market ) tidak ada yang dapat
instruksi program, penyerangan denial of memenuhi ketiga konsep seperti yang
service melalui program virus atau worm, dijelaskan sebelumnya.
backdoor, dan berbagai tindakan yang
mengancam keamanan sistem teknologi Pada umumnya teknologi perangkat
informasi. keamanan yang diproduksi dan dijual hanya
memenuhi kedua konsep yaitu pencegahan
Berbagai bentuk ancaman dari dan deteksi celah keamanan yang terjadi.
keamanan sistem teknologi informasi pada Sebagai contoh teknologi perangkat
dasarnya dapat diminimalkan dampak yang keamanan seperti Firewall atau Anti Virus,
akan terjadi dengan memaksimalkan secara fungsional dari perangkat keamanan
identifikasi celah keamanan sistem teknologi hanya memiliki kemampuan pencegahan
informasi sedini mungkin. Tindakan celah keamanan, sistem deteksi
pembobolan keamanan akan terus penyusupan, penelusuran dan pencarian
berkembang secara eksponensial seiring celah keamanan secara berkala. Ketika
dengan berkembangnya kemajuan sistem terjadi tindakan keamanan yang beresiko
teknologi informasi. tinggi, faktor dari konsep merespon (
respond ) team security masih dilakukan
Tindakan pengamanan ( security
secara manual dan bereaksi ketika
activities ) meliputi pencegahan penyusupan
mendapatkan security alert dari Firewall
dari orang ( subsystem intruder ) illegal ke
atau Anti virus.
dalam sistem, menjaga penyusupan intruder
untuk tetap berada di luar lingkungan Solusi keamanan teknologi informasi
sistem, mencegah dan melindungi informasi yang komprehensif merupakan solusi
yang terkirim ke internet terinfeksi dari perpaduaan dan kombinasi dari kemampuan
virus, mencegah dan melindungi informasi perangkat software dan perangkat
diubah secara illegal ketika terkirim ke hardware ( teknologi perangkat keamanan ).
internet, dan identifikasi celah keamanan
serta meminimalkan dampak resiko Implementasi honeypot sistem
terhadap tindakan intruder. merupakan solusi keamanan teknologi
3. informasi secara komprehensif meskipun coding, (3) log yang tak terbatas, (4)
penerapan honeypot hanya memiliki ruang optimalnya kinerja perangkat lunak, (5)
lingkup deteksi ( detect ) dan respon ( konstruksi arsitektur yang handal, (6)
respond ), honeypot dapat merekam semua efisiensi dari biaya investasi teknologi.
informasi dari setiap kejadian maupun
Pada journal penelitian ini, keamanan
kemungkinan celah keamanan yang dapat
cloud computing terfokus pada indentifikasi,
dieksplore. Karakteristik honeypot seperti
celah keamanan dari lingkungan sistem
ini maka honeypot sering kali dipasang dan
cloud, penjelasan metodologi dari masing –
dikonfigurasi dengan settingan stealth
masing aplikasi yang diimplementasikan,
mode.
keamanan data ( data security ), dan
integrated masing – masing modul dalam
Keamanan dalam lingkungan cloud yang bersifat public.
komputasi awan Pada model software as a service (
SaaS ) cloud computing merupakan model
Cloud computing dalam istilah pembangunan software di mana license
bahasa Indonesia adalah komputasi awan. software dari penggunaan tersebut
Layanan cloud pada dasarnya terbagi dalam disewakan kepada pengguna sehingga
tiga kategori yaitu; IaaS ( Infrastructure as a seringkali pengguna melakukan integrasi (
Service ), SaaS ( Software as a Service ) dan integrated ) dengan aplikasi miliknya (
PaaS ( Platform as a Service ). perangkat device-nya maupun aplikasi in
Teknologi cloud computing dibangun house ).
dari teknologi virtualisasi ( virtualization Pada model platform as a service (
technology ). Di mana teknologi virtualisasi PaaS ) cloud computing merupakan model
dikombinasikan dengan berbagai layanan semua fasilitas server termasuk sumber
bisnis untuk tujuan pencapaian maksimum daya teknologi yang menjadi tulang
efisiensi. punggung ( backbone ) dari software yang
Menurut Herwin Anggeriana ( Cloud akan dibangun, disewakan kepada
Computing, Hal.9) secara struktur dari pengguna. Model PaaS ini sering digunakan
teknologi cloud computing memberikan istilah sebagai “cloud ware”.
enam manfaat potensi yang dapat Dalam pasaran bisnis teknologi, PaaS
digunakan bagi organisasi atau perusahaan disewakan sudah termasuk ( embedded )
yaitu ; (1) data tersimpan secara terpusat, dengan application development, testing,
(2) respon cepat dan kehandalan dalam uji dan hosting ( VDS ). Semua fasilitas tersebut
4. saling berkolaborasi dan terintegrasi satu data secara fisik berada di tangan penyedia
sama lain dan dikenal dengan istilah paket teknologi cloud computing, kekhawatiran
produk “integrated solution”, biasanya yang berdampak pada keamanan internal
dipadukan dengan layanan berbasis web. data center dan internal staff jika
terintegrasi dengan teknologi cloud
Kedua model seperti yang dijelaskan
computing khususnya yang bersifat public.
sebelumnya yaitu ; SaaS dan PaaS yang akan
menjadi objek penelitian ini khususnya Berbagai fenomena dari penerapan
dalam implementasi honeypot dengan teknologi cloud computing menimbulkan
tujuan meningkatkan keamanan. banyak dampak positif dan negative yang
pada akhirnya terfokus pada memastikan
Dalam banyak organisasi maupun
aplikasi kritikal ( critical application ) dan
perusahaan, kehadiran teknologi cloud
bentuk model data yang dapat diijinkan
computing mengubah paradigm dari
diakses dan terintegrasi dengan teknologi
department IT, di mana mengubah
cloud computing khususnya cloud
kemandirian department IT dari sisi efisiensi
computing yang bersifat public. Kehadiran
biaya, operasional terpusat,
honeypot ini memberikan solusi dalam
memperhitungkan faktor internal user
meningkatkan keamanan ketika ingin
sebagai beban biaya layaknya konsumen.
melakukan integrasi dengan teknologi cloud
Ketika terjadi masa transisi menuju computing.
implementasi teknologi cloud computing,
banyak organisasi mengadopsi framework Honeypot dalam cloud
dari Information Technology Infrastructure
Library ( ITIL ). computing
Fenomena lain dari kehadiran Honeypot merupakan teknologi
teknologi cloud computing menimbulkan keamanan yang bertujuan
keraguan dan ketidak percayaan dari para mengidentifikasikan, mencari celah
CIO ( chief information officer ) terhadap keamanan dan berkomprimasi aktif ketika
keamanan data, sehingga mereka lebih terjadi aktifitas penyusupan keamanan
mempercayakan kepada infrastruktur teknologi informasi.
internal yang mereka bangun.
Honeypot itu sendiri bukanlah
Beberapa alasan keraguan dan teknologi keamanan yang menanggulangi
ketidak percayaan atas teknologi cloud dan mencegah celah keamanan yang terjadi
computing yaitu; keamanan keberadaan saat aktifitas penyusupan keamanan sedang
5. berlangsung melainkan honeypot secara Secara fungsional dari teknologi
fungsional merekam setiap aktifitas honeypot terdiri dalam banyak variasi (
penyusupan, termasuk identifikasi serta variant ) dan umumnya terbagi dalam dua
menunjukkan celah keamanan yang sedang kategori yaitu honeypot interaksi rendah (
di eksploitasi oleh penyusup. low interaction honeypot ) dan honeypot
berinteraksi sensitive ( high interaction
Honeypot digunakan untuk merekam
honeypot ).
dan mencari identitas si penyusup atau si
penyerang keamanan, dan secara aktif Masing – masing kategori dari
mengarahkan si penyusup atau si penyerang honeypot tersebut memiliki keunggulan dan
keamanan ke sistem infrastruktur bayangan kelemahannya. Keunggulan yang dimiliki
( shadow infrastructure ) yang ditujukan oleh honeypot interaksi rendah ( liw
untuk tujuan tersebut. interaction honeypot ) yaitu ; skala
pembangunan ( deploy ) dan skala
Sehingga penerapan honeypot ini
maintenance kategori sederhana, karena
mengakibatkan si penyusup atau si
honeypot kategori low interaction didesign
penyerang ( hacker ) keamanan mengakses
hanya untuk mengumpulkan informasi si
ke sistem infrastruktur yang didesign
penyerang ( hacker ) dan menjadi target
dengan minimum resources dan minimum
utama si penyerang ( hacker ) sehingga
resiko. Sistem infrastruktur utamanya ( core
dampak resiko minimum dari sistem utama
of infrastructure ) ketika terjadi aktifitas
dapat dicapai.
penyusupan ( hacker activity ) tidak
tersentuh sama sekali oleh si penyusup ( Kelemahan dari honeypot kategori
hacker ). low interaction yaitu ; hanya merekam
semua identitas si penyerang ( hacker )
Hasil rekaman yang dapat dilakukan
dalam aktifitasnya tanpa melakukan
oleh penerapan teknologi honeypot meliputi
pengukuran setiap penyerangan ( counter
identifikasi komputer atau mesin apa yang
part measure ) sehingga si penyerang (
digunakan oleh si penyerang ( hacker ), asal
hacker ) mudah mengenali bahwa yang
negara dari si penyerang ( hacker ), jenis –
diserang saat itu adalah honeypot low
jenis perangkat software pendukung ( tools )
interaction karena sistem utama yang
yang digunakan dalam aktifitas si penyerang
menjadi target penyerangan tidak bereaksi
( hacker ) dan target celah keamanan yang
atau berespon seperti yang diharapkan oleh
menjadi sasaran empuk si penyerang (
si penyerang ( hacker ).
hacker ).
6. Keunggulan yang dimiliki dari high Konseptual kerjanya adalah
interaction honeypot yaitu ; merekam dan memonitor setiap protocol yang mengakses
mengumpulkan informasi lebih spesifik dari ke jaringan arsitektur utama ( core
low interaction honeypot, behavior si infrastructure ), ketika teridentifikasi
penyerang ( hacker ) dan penelusuran sebagai akses illegal ( unused IP address ),
jaringan protocol secara spesifik dari si maka IP tersebut diidentifikasi sebagai IP
penyerang saat terjadinya insiden intruder ( penyusup ) dan secara otomatis
penyerangan atau penyusupan. semua aktifitas unused IP address tersebut
direkam ( TCP dan UDP port recorded ) dan
Secara keseluruhan keunggulan high
melakukan pencegahan dengan melakukan
interaction honeypot mencakup semua
mirroring ( sistem bayangan ) dari jaringan
fungsional yang tidak dapat dilakukan oleh
arsitektur utama ( shadow of core
low interaction honeypot. Sebagai contoh
infrastructure ).
dari high interaction honeypot yaitu
Symantec Decoy Server and honeypot. Fasilitas mirroring atau shadow
dikenal dengan istilah emulated services.
Arsitektur dari low Ketika IP si penyerang ( unused IP address )
dipetakan sebagai intruder, maka emulated
interaction honeypot service akan aktif dan menjadi sistem yang
akan menjadi korban dari penyerangan si
hacker ( victim emulated service ).
Pada umumnya emulated service
berfungsi dengan topology behavior yang
sudah standar ( ethnic hacker ) dan sudah
diprogram secara simultant. Misalnya Jika
hacker menyerang A, maka bereaksi dan
memberikan respon seperti B. Jika hacker
menyerang C maka bereaksi dan
Fig.1. Honeypot low interaction memberikan respon seperti D.
architecture.
Topology tersebut menjadi baku
Pada fig.1 merupakan arsitektur dari ketika si penyerang ( hacker ) menyadari
low interaction honeypot. Diperkenalkan respon dan reaksi yang diterimanya dari
oleh Niels Provos, didevelop dengan sistem honeypot low interaction.
operasi UNIX.
7. Sebagai contoh ilustrasi konseptual Pada fig.2 ide-nya mengadopsi dari
dari proses kerja low interaction honeypot topologi jaringan utama infrastruktur (
yaitu; ketika script didevelop dan digunakan mirroring of core infrastructure ). Didesign
dalam fungsional telnet CISCO router memang untuk tujuan mengelabui dan
dengan tujuan untuk mengakses dan login mengalihkan akses si penyerang dari
ke dalam CISCO IOS interface, maka jaringan utama infrastruktur-nya.
emulated service dari honeypot akan
Secara konseptual dan prinsip
mengidentifikasi unused IP address, jika
kerjanya, honeypot high interaction didesign
termasuk sebagai kategori unused IP
untuk menciptakan celah keamanan
address, IP tersebut akan diidentifikasi
sehingga ketika si penyerang ( hacker )
sebagai intruder dan secara otomatis
mencari celah keamanan yang dapat di
emulated service menciptakan sistem
eksploit, maka yang terdeteksi adalah
bayangan ( shadow of core infrastructure )
honeypot tersebut.
dari CISCO IOS interface. Sehingga si
penyerang ( hacker ) seolah – olah berada Secara hasil pencarian celah
dalam jaringan utama infrastruktur yaitu keamanan oleh si intruder ( hacker ) maka si
CISCO IOS interface. penyerang akan berpikir dirinya sudah
memasuki jaringan utama dari targetnya
Arsitektur dari High dan tanpa disadarinya sebenernya si
penyerang berada dalam lingkungan
Interaction Honeypot mirroring ( shadow of core infrastructure )
dari honeypot.
Peranan serta kinerja router gateway
berperan penting dalam mengalihkan serta
mengidentifikasikan unused IP address dari
si penyerang ( hacker ). Router jenis ini
dikenal sebagai router gateway honeypot,
meskipun router gateway honeypot ini
dapat mengidentifikasikan unused IP
address si penyerang ( hacker ) tetapi
perangkat tersebut tidak membatasi
maupun memblok access yang diinginkan
oleh si penyerang ( hacker ) tetapi
Fig.2. High interaction honeypot
architecture
8. mengalihkan ke jaringan bayangan ( Jika hal tersebut terjadi, maka IDS
honeypot infrastructure ). sensor ( intrusion detection sensor ) pun
sulit mengidentifikasi sebagai unused IP
Bahkan jenis router gateway
address dan di-identifikasi sebagai penyusup
honeypot dapat berinteraksi dengan si
( hacker ).
penyerang ( hacker ) dan memberikan
respon, meskipun demikian semua aktifitas Tergantung pada topologi dan jenis
yang dilakukan oleh si penyerang akan honeypot yang akan diimplementasikan dan
direkam secara spesifik oleh router gateway diterapkan, pada dasarnya honeypot
honeypot. menjadi solusi terbaik dalam melakukan
penelitian tentang keamanan cloud
Spesifikasi komputer minimum yang
computing secara berkesinambungan,
dapat dijadikan honeypot gateway yaitu 128
mengumpulkan informasi dari si penyerang (
Mb RAM dengan kemampuan beradaptasi
hacker ) bahkan pencegahan dini dari
pada class B dari IP class hingga OC-12
penyerangan terhadap jaringan keamanan
network.
teknologi informasi yang sensitive.
Kesimpulan Daftar Pustaka
Semua teknologi perangkat
D, G. (2002). Programming the grid: Distributed
keamanan ( IT security technology ) memiliki software components. New York.
resiko yang berbeda – beda dan tidak ada
satu perangkat teknologi yang mendekati Google. (n.d.). Retrieved from Google:
faktor resiko mencapai nol. http://www.google.com/
Begitu pun dengan honeypot, Herwin Anggeriana, S.Kom, M.Kom. (2011).
Cloud Computing. Jakarta: ITLinks.
penerapan dan implementasi honeypot
masih memiliki resiko diatas nol, bahkan jika Hiremane, R. (2007, May). Intel Virtualization
kepiawaian si penyerang ( hacker ) Technology for Directed I/O (Intel VT-d).
mengetahui dan menyadari jenis – jenis Technology@Intel Magazine , p. 10.
honeypot yang menjadi targetnya. Tidak Honeypots : Tracking Hackers. (n.d.). Retrieved
tertutup kemungkinan honeypot tersebut from tracking-hackers.com:
dapat dimanfaatkan sebagai si penyerang ( http://www.tracking-hackers.com/
hacker ) sehingga seakan – akan honeypot
yang menjadi aktif hacker.