Implementasi Fortigate untuk Melindungi Keamanan Sistem dari Bug Heartbleed
-
Upload
cabecabean -
Category
Documents
-
view
72 -
download
9
description
Transcript of Implementasi Fortigate untuk Melindungi Keamanan Sistem dari Bug Heartbleed
Halaman 1
"Implementasi Fortigate untuk Melindungi Keamanan Sistem dari Bug Heartbleed pada
PT Queensland Nickel Pty, Ltd."
DEDE FADHILAH || 13.3.0003
STMIK MUHAMMADIYAH JAKARTA
ABSTRAK : Heartbleed bukanlah virus, melainkan sebuah bug pada mekanisme TLS Heartbeat
yang dibangun ke versi tertentu dari standar enkripsi yang sangat populer dan bersifat open source
(OpenSSL), versi populer dari protokol Transport Layer Security (TLS). Penyerang memanfaatkan
kelemahan di OpenSSL ini untuk mencuri informasi rahasia pengguna dalam lalu lintas
komunikasi seperti password, kartu kredit, dan lain-lain. Untuk melindungi sistem dari eksploitasi
bug heartbleed diperlukan sebuah perangkat firewall seperti FortiGate-80C yang merupakan
produk UTM (Unified Threat Management) yang dikhususkan untuk menangani fungsi keamanan
jaringan secara terpadu yang menjamin keamanan jaringan dari serangan cyber yang mengancam
keamanan sistem. Dalam menangani bug heartbleed, FortiGate-80C memperbarui firmware ke
versi yang lebih tinggi, dan menggunakan fitur andalannya, yaitu IPS (Intrusion Prevention
System) untuk mencegah penyerang masuk ke dalam sistem keamanan jaringan dan mencuri
informasi penting perusahaan dan pengguna.
Kata kunci : OpenSSL, Bug Heartbleed, FortiGate-80C
ABSTRACT : Heartbleed is not a virus, but a bug in the TLS Heartbeat mechanism is built into a
particular version of a very popular encryption standard and is open source (OpenSSL), a popular
version of the protocol Transport Layer Security (TLS). Attackers take advantage of weakness in
OpenSSL is to steal confidential user information in the communication traffic such as passwords,
credit cards, and others. To protect the system from bugs heartbleed exploitation required a
firewall devices such as FortiGate-80C which is a product of UTM (Unified Threat Management)
is devoted to addressing network security functions in an integrated manner that ensures the
security of the network from cyber attacks that threaten the security of the system. In addressing
bugs heartbleed, FortiGate-80C update the firmware to a higher version, and use the features of
its flagship, the IPS (Intrusion Prevention System) to prevent attackers from entering into the
network security system and steal important company information and users.
Keywords : OpenSSL, Bug Heartbleed, FortiGate-80C
I. PENDAHULUAN
1.1 Latar Belakang
Internet memiliki set protokol untuk
menangani keamanan ketika beroperasi
mengalirkan trafik data yang sering disebut
sebagai Secure Socket Layer (SSL) dan
diteruskan Transport Layer Security (TLS).
Protokol SSL/TLS menjadi bagian utama
dari sistem kerja yang ada pada web
modern. Tujuannya agar informasi yang
bersifat rahasia (password, kartu kredit,
chatting, dll) tidak dapat dilihat dan disadap
oleh orang lain. OpenSSL kemudian
dikembangkan secara Open Source untuk
Halaman 2
membantu proses pengamanan protokol di
internet.
Pada 7 April 2014 lalu, para pengguna
internet dihebohkan oleh sebuah masalah
kemanan terbaru. Masalah keamanan
tersebut adalah “Heartbleed Bug”. Bug ini
ditemukan pada implementasi SSL/TLS
(Secure Socket Layer/Transport Layer
Security) oleh OpenSSL.
Mengetahui adanya Heartbleed bug di
keamanan OpenSSL, peneliti melakukan
implementasi pada PT Queensland Nickel
Pty, Ltd. menggunakan perangkat hardware
Fortigate-80C dalam melindungi keamanan
sistem dari eksploitasi Heartbleed bug oleh
hacker.
1.2 Rumusan masalah
Pembahasan yang dilakukan pada karya
ilmiah ini terkait dengan pengenalan bug
heartbleed dan implementasi FortiGate-80C
untuk melindungi keamanan sistem dari
Bug Heartbleed pada PT Queensland Nickel
Pty, Ltd. Implementasi FortiGate yang
mencakup fitur proteksi Intrusion
Prevention System (IPS) pada FortiGate,
dan memperbaharui firmware Fortigate ke
versi 5 patch rilis 7.
1.3 Tujuan
Untuk mengetahui permasalahan yang
ditimbulkan oleh bug heartbleed, dan
mengetahui cara kerja FortiGate-80C dalam
melindungi sistem keamanan PT Queensland
Nickel Pty, Ltd dari eksploitasi bug heartbleed
oleh cracker.
1.4 Batasan Masalah
Pembahasan yang dilakukan pada tugas
karya ilmiah ini terkait dengan analisa dan
pembangunan proteksi FortiGate-80C
yang dapat melindungi jaringan dari
eksploitasi bug heartbleed oleh cracker.
Pembangunan proteksi dari FortiGate-80C
mencakup upgrade firmware,
mengaktifkan dan memperbarui fitur IPS,
dan penambahan policy.
II. LANDASAN TEORI
2.1 Definisi Bug Heartbleed
Bug Heartbleed adalah sebuah
kerentanan kritis yang ada dalam library
perangkat lunak kriptografik populer,
OpenSSL. Titik Rentan ini memungkinkan
pencurian informasi yang sewajarnya
dilindungi oleh enkripsi SSL/TLS sebagai
enkripsi pengamanan internet. SSL/TLS
menyajikan fungsi keamanan dan privasi di
internet bagi sejumlah aplikasi seperti
website, email, pesan instan (IM), dan
beberapa virtual private networks (VPN).
Bug Heartbleed memampukan siapa saja
untuk membaca memori sistem yang
dilindungi oleh versi rentan software
OpenSSL (www.heartbleed.com, 2014).
Pembacaan memori sistem ini akan
mengungkap kunci-kunci rahasia (secret
keys) yang berfungsi untuk:
- mengidentifikasi penyedia layanan,
- mengenkripsi lalu lintas data, nama dan
password pengguna, juga konten actual.
(www.heartbleed.com, 2014)
Pada gilirannya, para penyerang (attacker)
bisa:
- mencuri dengan lalu lintas komunikasi
- mencuri data secara langsung dari
server dan user,
- serta menyamar sebagai penyedia
layanan maupun pengguna.
(www.heartbleed.com, 2014)
Halaman 3
Menurut Bruce Schneier, (2014)
Heartbleed Bug adalah bug yang level
bahayanya bisa dikategorikan sebagai
bencana. Bruce Schneier adalah seorang
ahli keamanan komputer yang telah
menggeluti bidang ini selama 15 tahun.
Heartbleed bug pertama kali muncul pada
kode OpenSSL pada bulan Maret 2012.
Namun baru diumumkan pada hari selasa, 8
April 2014.
Kekuatan yang sedemikian besar,
tentunya Heartbleed bug ini tidak salah bila
dikategorikan sebagai bencana. Jika anda
bertransaksi online dengan kartu kredit,
meskipun ada layerSSL, namun dengan
adanya celah keamanan Heartbleed, login
anda, password anda dan komunikasi anda
yang anda kira aman karena berada dalam
SSL, ternyata bisa bocor dan didengar oleh
orang lain.
Bug ini ditemukan secara independen
oleh Riku dkk., (2014) dari Codenomicon
dan Neel Mehta dari Google Security, yang
pertamakali melaporkannya pada tim
OpenSSL.
2.2 Cara Kerja Heartbleed pada
OpenSSL
Heartbleed adalah bug yang
memanfaatkan kelemahan di OpenSSL.
Dinamakan Heartbleed karena bug ini
memanfaatkan fasilitas heartbeat yang
ada di OpenSSL. Heartbeat itu adalah
salah satu fitur OpenSSL yang
diperkenalkan tahun 2012. Tujuan
heartbeat adalah untuk memastikan
apakah komputer masih terhubung ke
sebuah server atau tidak, dikarenakan
seringkali router yang menjadi
perantara antara komputer dengan
server di internet memutuskan
hubungan jika tidak terjadi komunikasi
yang terlalu lama.
Prinsip kerjanya seperti berikut
ini : komputer anda akan mengirimkan
pesan berisi sebuah magic word dalam
jumlah karakter kata tersebut, lalu
server akan membalas pesan tersebut
dengan menyebutkan magic word
tersebut.
Gambar 1 : Bagaimana Heartbeat seharusnya bekerja
Fasilitas heartbeat ini memiliki
kelemahan karena terlalu percaya dengan
komputer pengirim. Seperti ilustrasi dibawah,
komputer hacker hanya mengirimkan sebuah
kata yang pendek (seperti : ‘fadhil’) namun
meminta respon sebanyak 100 karakter. Server
ternyata tidak mengecek bila ‘fadhil” hanya
memiliki 6 karakter. Server langsung
“mengeluarkan” semua karakter yang
tersimpan di memori RAM-nya untuk
memenuhi 100 karakter tersebut, dan 100
karakter hanyalah ilustrasi, sang hacker bisa
meminta sampa 64.000 karakter.
Halaman 4
Gambar 2: Bagaimana jika heartbeat dimanfaatkan
hacker
Dalam memori server banyak sekali
data yang tersimpan, termasuk informasi sangat
rahasia. Atas nama kecepatan, server secara
terus menerus akan menyimpan berbagai data
di memorinya. Seperti contoh di atas, memori
server bisa menyimpan data nama, alamat,
email, tanggal lahir, password, sampai nomor
kartu kredit. Yang lebih berbahaya, private key
pun bisa disimpan di memori. Private key
adalah kunci rahasia yang digunakan server
untuk membuka teks yang diacak oleh
OpenSSL tersebut. Private key ini seharusnya
hanya diketahui oleh sistem. Jika diketahui
hacker, berarti semua data yang diacak tersebut
bisa dibuka sang hacker dengan mudah.
Berbeda dengan bug keamanan yang
selama ini pernah ada, cara kerja Heartbleed
tidak hanya melalui satu arah karena ternyata
Heartbleed juga dapat menyerang dengan
skema terbalik.
Untuk menyerang server sebuah
software dan hardware Heartbleed melakukan
dengan cara yang sama seperti serangan ke
situs-situs yang rentan. Namun, serangan
terhadap klien dapat terjadi dengan cara
terbalik.
Pertama, Heartbleed akan menyerang
komputer klien dengan mengirim pesan
berbahaya melalui server yang rentan,
kemudian server tersebut akan mengekspos
data pribadi yang ada.
Kedua, Heartbleed juga dapat
melakukan hal sebaliknya melalui satu
komputer klien yang rentan yang terhubung ke
server, kemudian server akan langsung
mengirim pesan Heartbleed kembali ke
komputer klien itu sendiri, komputer klien
kemudian akan kembali merespon dengan
mengirim data tambahan yang ditemukan
dalam memori yang berpotensi mengekspos
data pribadi penting lainnya.
Gambar 3 : Bagaimana klien yang rentan diserang, yang
pada dasarnya adalah kebalikan dari serangan pada
server.
Halaman 5
2.3 Versi OpenSSL yang terkena
Heartbleed Bug
Status beberapa versi:
OpenSSL 1.0.1 hingga 1.0.1f
(inklusif) – rentan
OpenSSL 1.0.1g – aman
OpenSSL 1.0.0 dan cabang-
cabangnya – aman
OpenSSL 0.9.8 dan cabang-
cabangnya – aman
Bug ini mulai ada dalam OpenSSL sejak
Desember 2011 -> mulai menyebar luas
sejak rilis OpenSSL 1.0.1 pada 14 Maret
2012 -> diatasi sejak rilis OpenSSL 1.0.1g
pada 7 April 2014.
2.4 Sistem Operasi yang terkena bug
Heartbleed.
Ini adalah sejumlah distribusi operating
system yang dirilis dengan versi OpenSSL
yang rentan:
Debian Wheezy (stable), OpenSSL
1.0.1e-2+deb7u4
Ubuntu 12.04.4 LTS, OpenSSL
1.0.1-4ubuntu5.11
CentOS 6.5, OpenSSL 1.0.1e-15
Fedora 18, OpenSSL 1.0.1e-4
OpenBSD 5.3 (OpenSSL 1.0.1c 10
Mei 2012) dan 5.4 (OpenSSL 1.0.1c
10 Mei 2012)
FreeBSD 10.0 – OpenSSL 1.0.1e 11
Feb 2013
NetBSD 5.0.2 (OpenSSL 1.0.1e)
OpenSUSE 12.2 (OpenSSL 1.0.1c)
Distribusi sistem operasi berikut aman :
Debian Squeeze (oldstable),
OpenSSL 0.9.8o-4squeeze14
SUSE Linux Enterprise Server
FreeBSD 8.4 – OpenSSL 0.9.8y 5
Feb 2013
FreeBSD 9.2 – OpenSSL 0.9.8y 5
Feb 2013
FreeBSD 10.0p1 – OpenSSL 1.0.1g
(At 8 Apr 18:27:46 2014 UTC)
FreeBSD Ports – OpenSSL 1.0.1g
(At 7 Apr 21:46:40 2014 UTC)
III. METODOLOGI PENELITIAN
Penelitian ini dilaksanakan di PT.
Queensland Nickel Pty, Ltd
1. Waktu Penelitian a. Waktu Penelitian : Penelitian ini
dilakukan mulai tanggal 10 April – 1
Juni 2014
b. Sumber data : Sumber data dalam
penelitian ini adalah FortiGate-80C PT
Queensland Nickel Pty, Ltd
2. Metode Pengumpulan Data
a. Studi Literatur
Studi Literatur dilakukan dengan
mencari referensi – referensi yang
berkenaan dan berhubungan dengan
topik.
b. Pengumpulan data
Untuk memperoleh data penelitian
yang baik maka metode
pengumpulan data dilakukan secara
langsung dengan
mengimplementasikan pengamanan
di FortiGate-80C pada sistem
keamanan PT. Queensland Nickel
Pty, Ltd
Halaman 6
IV. PEMBAHASAN
4.1 Mengenal Fortinet dan FortiGate
Keamanan jaringan komputer dari
berbagai serangan baik virus, spam dan
bentuk ancaman komputer lainnya sudah
menjadi keharusan bagi perusahaan-
perusahaan yang tak ingin data-datanya
terganggu.
Sebuah perusahaan keamanan jaringan
yang berdiri tahun 2000 di California yakni
Fortinet melalui produknya FortiGate
menawarkan sistem keamanan secara
menyeluruh dalam satu paket dengan
berbagai fleksibilitas dan kemudahan serta
tanpa adanya license per user.
Fortinet merupakan perusahaan,
penyedia layanan, dan badan pemerintah di
seluruh dunia, termasuk mayoritas dari
perusahaan Fortune Global 100 tahun 2009.
Fortinet merupakan pemimpin pasar untuk
unified threat management (UTM).
Unified Threat Management atau UTM
adalah segmen produk jaringan yang
dikhususkan untuk menangani fungsi
keamanan jaringan secara terpadu. Pada
produk UTM ini menghasilkan Fortigate
yang memiliki fitur-fitur seperti firewall,
Intrusion Prevention System, web filtering,
antivirus yang digabungkan menjadi satu
kesatuan dengan tambahan fitur jaringan
lain seperti routing dalam satu box
hardware.
Fortigate sebagai perangkat yang
menjamin keamanan jaringan secara
keseluruhan sekaligus berfungsi sebagai
gateway dan router bagi jaringan LAN
sehingga tak dibutuhkan lagi router ataupun
perangkat tambahan load balancing bila ada
lebih dari satu koneksi WAN.
FortiGate memiliki delapan fitur
penting antara lain antivirus, firewall, VPN,
Intrusion Prevention (IPS), anti spam, anti
spyware, web filtering dan traffic shapping.
Sistem ini secara otomatis diperbaharui
melalui FortiGuard yang merupakan jasa
support dalam penyediaan berbagai update
berkelanjutan untuk menjamin keamanan
jaringan komputer.
Fortiguard memiliki database jutaan
situs dan mengklafikasikannya dalam
kategori seperti General Interest, Business
Oriented, Controversial, Potentially Non-
Productive, Proxy Avoidance, Adult
Materials dan beberapa kategori lainnya.
Fortiguard pun dapat digunakan untuk
mengendalikan penggunaan bandwidth
internet untuk pemakaian akses internet di
luar kepentingan perusahaan, atau sesuai
dengan kebijakan pengawasan untuk
mencegah informasi yang dibatasi oleh
perusahaan. Seperti inilah bentuk fortigate
dan fitur-fitur sebagai proteksi keamanan
jaringan di PT Queensland Nickel, Pty. Ltd
Gambar 4. Fortigate 80C
Gambar 5. Fitur-fitur Fortigate 80C
Halaman 7
4.2 Mengenal FortiOS 5.0 FortiGate
Perusahaan penyedia perangkat
keamanan jaringan, Fortinet mengeluarkan
fitur terbarunya yang merupakan kelanjutan
dari Next-Generation Enterprise Firewall
(NGFW), bernama FortiOS 5. Fitur FortiOS 5
ini dikhususkan bagi kelas Enterprise yang
membutuhkan sistem keamanan tinggi.
Seringkali virus atau malware yang
menyerang suatu sistem atau data tidak
terdeteksi karena serangan mampu menyusup
dan menyamarkan diri. Ketika serangan
berhasil masuk ke target yang dituju,
perusahaan tidak tahu bahwa telah terkena
serangan threat. Hal seperti ini pernah terjadi
pada media ternama New York Times awal
tahun ini, dimana mereka mengumumkan
telah disusupi oleh negara lain dengan
mencuri soft-file berita yang akan diterbitkan.
Jeremy Andreas, Country Manager
Fortinet Indonesia mengatakan, FortiOS 5
berfungsi mendeteksi adanya Advanced
Targeted Attack (serangan dengan target
tertentu menggunakan metode advance) yang
seringkali tidak disadari oleh perusahaan.
Advanced Targeted Attack (ATA) ini
menyerang target tertentu menggunakan
berbagai cara tanpa diketahui oleh pengguna
jaringan. "Bentuknya bisa berupa virus atau
spam. Ketika berhasil masuk tidak
menimbulkan apa-apa tapi informasi korban
telah dicuri," kata Jeremy saat
memperkenalkan FortiOS 5, di Jakarta, Rabu
26 Juni 2013.
FortiOS 5 merupakan fondasi bagi
FortiGate, yang terdiri atas beberapa fitur
yaitu Feature Select, Contextual Visibility,
dan Advanced Threat Protection (ATP).
Feature Select sebagai keamanan jaringan
dimana dengan sekali klik, pengguna
mendapatkan beragam pilihan konfigurasi
keamanan, seperti NGFW, antisipasi
gangguan/IPS, web filtering, dan Unified
Threat Management. Lalu Contextual
Visibility memberikan analisa secara real
time maupun historical dari penggunaan
jaringan berdasarkan aplikasi, pengguna, dan
perangkat. Sedangkan ATP, merupakan
perangkat keamanan yang diperkuat untuk
melawan serangan multi-vector yang
persisten
Segmentasi FortiOS 5 dikhususkan bagi
Mid-Enterprise dan High-Enterprise, namun
tetap bisa digunakan bagi perusahaan kecil,
pemerintahan, hingga ritel yang memang
rentan terhadap serangan virus, malware,
maupun ATA. Secara umum, FortiOS
diklaim sebagai sistem operasi keamanan
jaringan paling canggih di dunia.
Digabungkan dengan perangkat FortiGate
yang memiliki kinerja tinggi, hardware yang
dibuat dan disesuaikan dengan tujuannya,
konten serta prosesor SoC yang telah
disertifikasi oleh laboratorium penguji
ternama di industrinya, administrator jaringan
bisa mendeteksi konten berbahaya dengan
kecepatan gigabita.
Sebuah kerentanan yang dikenal
sebagai Heartbleed, telah ditemukan di
OpenSSL versi 1.0.1 hingga 1.0.1f.
Kerentanan ini telah diperbaiki di OpenSSL
1.0.1g. FortiOS 5.0 patch 7.
4.3 Macam-macam Proteksi Keamanan
A. Firewall
Firewall dapat disebut “gatekeeper”
atau penjaga pintu gerbang yang
melindungi internet perusahaan dan
jaringan komputer lainnya dari intrusi
atau penyusup. Firewall juga pada
umumnya digunakan untuk mengontrol
akses terhadap siapapun yang memiliki
akses terhadap jaringan pribadi dari pihak
luar.
Firewall adalah suatu sistem perangkat
lunak yang mengizinkan lalu lintas
jaringan yang dianggap aman untuk bisa
Halaman 8
melaluinya dan mencegah lalu lintas
jaringan yang tidak aman. Umumnya
firewall diterapkan dalam sebuah mesin
terdedikasi, yang berjalan pada gateway
antara jaringan lokal dengan jaringan
internet.
Firewall berfungsi untuk melakukan
autentikasi terhadap akses, memfilter,
mengawasi paket data yang mengalir di
jaringan, dan mengontrol lalu lintas data
yang diizinkan untuk mengakses jaringan
lokal yang dilindungi firewall.
Namun penggunaan firewall tidak
cukup untuk mengamankan data dan
aplikasi dikarenakan port tertentu (80 dan
443) bisa terlewati dari firewall seperti di
ilustrasikan pada gambar.
Gambar 6. Firewall dan SSL (Source: Jeremiah Grossman,
BlackHat 2001)
Pada hakekatnya, meski keamanan
sistem sudah menggunakan Firewall dan
SSL, ancaman keamanan masih tetap
terbuka lebar terutama aplikasi dan data,
dan terbukti dengan ditemukannya bug
OpenSSL Heartbleed.
B. Intrusion Detection System
IDS (Intrusion Detection System)
adalah sebuah sistem yang melakukan
pengawasan terhadap traffic jaringan dan
pengawasan terhadap kegiatan-kegiatan
yang mencurigakan didalam sebuah
sistem jaringan. Bahwasanya di dalam
traffic sebuah jaringan masih banyak yang
harus di awasi untuk setiap keamanannya,
banyak hacker yang selalu merusak
sebuah sistem keamanan jaringan. Maka
dari itu IDS berfungsi melakukan
pengawasan terhadap sebuah traffic
jaringan dan pengawasan terhadap
kegiatan-kegiatan yang mencurigakan.
Selain itu IDS berfungsi memberi
peringatan ketika terjadi sebuah
penyerangan. IDS tidak dapat bekerja
sendiri jika digunakan untuk
mengamankan sebuah jaringan. IDS harus
digunakan bersama-sama dengan
firewall. Ada garis batas yang tegas antara
firewall dan IDS.
C. Intrusion Prevention System
IPS merupakan kombinasi antara
firewall dengan IDS. IPS diciptakan untuk
memecahkan masalah serangan yang
selalu melanda pada jaringan komputer
dan memperbaiki kinerja dari IDS. IPS
membuat akses kontrol dengan cara
melihat konten aplikasi, daripada melihat
IP address atau ports, yang biasanya
dilakukan oleh firewall. IPS mampu
mencegah serangan yang datang dengan
bantuan administrator secara minimal
atau bahkan tidak sama sekali. Secara
logika IPS dapat menghalangi suatu
serangan sebelum terjadi eksekusi dalam
memori, selain itu IPS membandingkan
file checksum yang tidak semestinya
Halaman 9
mendapatkan izin untuk dieksekusi dan
juga bisa menginterupsi sistem. Fortigate
menggunakan IPS sebagai salah satu fitur
andalannya dalam proteksi keamanannya.
4.4 Langkah-langkah Proteksi Fortigate
terhadap Bug Heartbleed
Untuk menjaga sistem keamanan dari
eksploitasi bug heartbleed oleh cracker di PT
Queensland Nickel Pty, Ltd, seorang network
administrator harus mengetahui cara kerja bug
heartbleed dan bisa mengkonfigurasikan
perangkat Fortigate untuk memastikan sistem
keamanan di PT Queensland Nickel tetap aman
dari serangan bug heartbleed.
Perhatikan gambar-gambar dibawah ini :
Gambar 7 : Sistem Keamanan Normal
Topologi jaringan di atas memiliki infrastruktur
web server, dan jaringan LAN, dimana web server
mempunya memori server yang menyimpan
berbagai data sensitif seperti data login username
password, pin, kartu kredit, dan lain-lain, dan di
enkripsi oleh openssl agar data-data tersebut aman.
Di Topologi tersebut menggunakan FortiGate
sebagai router dan Firewall untuk melindungi
keamanan sistem dari serangan yang
membahayakan data-data perusahaan.
Gambar 8. Attacker masuk ke dalam jaringan
Gambar 9. Attacker mencuri data dari jaringan yang dilindungi.
Halaman 10
Setelah attacker mengetahui adanya celah
keamanan bug heartbleed, maka attacker dapat
menyusup ke dalam jaringan yang telah di lindungi
FortiGate dengan cara mengeksploitasi bug heartbleed
dan mulai mengambil data-data rahasia yang ada di
web server yang menggunakan versi openssl yang
rentan.
Dalam gambar di atas menggambarkan bagaimana
attacker sudah mengeksploitasi bug heartbleed, dan
mendapatkan data rahasia seperti kartu kredit yang
berada di memori web server.
Setelah mengetahui adanya bug heartbleed, maka
tim FortiGuard dari Fortinet melakukan pengembangan
patch dan merilis update terbaru untuk memperbaiki
bug heartbleed, dan pada tanggal 9 April 2014, Fortinet
merilis signatures Intrusion Prevention System (IPS)
OpenSSL.TLS.Heartbeat.Information.Disclosure dan
mulai menyebarkan ke semua produk Fortinet
termasiuk FortiGate. Begitu pembaruan rilis patch
dilakukan pada unit FortiGate, maka FortiGate sudah
tidak rentan terhadap bug heartbleed, dan attacker tdak
bisa mengeksploitasi bug heartbleed yang sudah
dilindungi oleh FortiGate.
Gambar 10. Jaringan terlindugi oleh FortiGate
Gambar Fortigate menghalau attacker untuk
masuk ke dalam jaringan setelah dilakukan update
firmware FortiOS 5.0 patch 7 dan telah diaktifkan
fitur baru IPS di Fortigate yang mampu
memproteksi dari bug heartbleed.
Untuk memproteksi keamanan jaringan di
PT Queensland Nickel Pty, Ltd terhadap serangan
bug heartbleed, maka Fortigate-80C wajib
melakukan update patch, sebagai berikut ini :
Langkah – langkah melindungi kerentanan
sistem dari bug hearbleed menggunakan Fortigate-
80C di PT Queensland Nickel Pty, Ltd.
1. Upgrade firmware FortiGate-80C ke firmware
v5.0 patch rilis 7.
Pertama, login ke FortiGate-80C
menggunakan web browser.
- Masukan ip address Fortigate, dan
- Masukan username dan password
FortiGate-80C
Gambar 11. Masukan username dan password
Halaman 11
2. Setelah berhasil login, maka muncul tampilan
dashboard dari FortiGate-80C.
Gambar 12. Tampilan setelah berhasil login
Pada saat ini, FortiGate-80C
menggunakan firmware versi 4 MR3 patch 13.
Untuk meningkatkan perlindungan dari sisi
FortiGate-80C, diperlukan upgrade firmware
ke versi 5.0 patch 7.
3. Klik update untuk upgrade firmware ke versi
5.0 patch 7
Gambar 13. System information sebelum upgrade
firmware
firmware FortiGate-80C selesai.
Gambar 14. Tampilan untuk upgrade firmware
4. Klik Pilih File untuk memasukan firmware 5.0
patch 7 FortiGate-80C, setelah itu klik OK.
Tunggu hingga proses upgrade
Gambar 15. Firmware FortiGate sudah di upgrade ke
versi 5.0 patch7
5. Mengaktifkan dan memperbarui proteksi IPS
di FortiGate-80C
Cek FortiGuard di FortiGate : System
Config Fortiguard
Gambar 16. Tampilan FortiGuard
Pada FortiGuard Subscription Services,
tanda centang berwarna hijau menandakan
bahwa FortiGate-80C melakukan update IPS ke
FortiGuard secara otomatis.
Halaman 12
Untuk memastikan FortiGate selalu
update IPS terbaru, bisa menggunakan manual
update, dengan cara klik “Update Now” dan
Fortigate akan update database IPS terbaru ke
FortiGuard.
Gambar 17. Langkah untuk update FortiGuard terbaru
6. Blok serangan bug heartbleed menggunakan
IPS Sensors
3.1 Klik Security Profiles Intrusion
Protection IPS Sensors Create New
Gambar 18. Membuat IPS Sensors
7. Setelah klik Create New, maka akan masuk ke
tampilan seperti ini :
Sensor type : Pilih “Specify Signatures”
Filter Options : “Basic”
Pada kolom search sensor, ketikkan “heart”
maka muncul sensor
“OpenSSL.TLS.Heartbeat.Disclosure”.
Ceklis pada “packet logging”. Jika ada
serangan heartbleed, maka masuk ke dalam
log. Lalu klik OK.
Gambar 19. Membuat filter IPS Sensor
8. Tampilan setelah penambahan filter IPS Sensor
“OpenSSL.TLS.Heartbeat.Information.Disclos
ure” dengan action “Block” untuk memblokir
segala jenis serangan yang menggunakan celah
heartbleed, lalu klik “Apply”
Halaman 13
Gambar 20. Tampilan setelah membuat filter IPS
9. Penambahan Firewall Policy (Kebijakan
Firewall) di FortiGate
Firewall policy digunakan untuk
mengendalikan jalan masuk dan lalu lintas
keluar data yang melintas ke FortiGate, dan
dapat melakukan scanning untuk setiap lalu
lintas data yang datang ke FortiGate. Dalam
implementasi ini, scanning termasuk antivirus
dan IPS.
10. Klik Policy Policy Create New
Gambar 21. Membuat Firewall Policy
11. Tentukan port yang mengarah ke internet dan
port yang mengarah ke lan.
Pada Security Profiles, Antivirus dan IPS di
aktifkan.
Gambar 22. Membuat Firewall Policy
Tampilan policy yang kita buat sebelumnya.
Gambar 23. Tampilan Policy yang telah dibuat
Setelah melakukan penambahan policy dan
mengaktifkan fitur IPS, maka FortiGate sudah
terlindungi dari eksploitasi bug heartbleed.
4.5 HASIL PENELITIAN
Setelah melakukan upgrade firmware
FortiGate-80C ke versi yang aman,
mengaktifkan dan memperbarui IPS , serta
penambahan firewall policy, maka FortiGate-
80C sudah terlindungi dari eksploitasi bug
heartbleed.
Serangan terhadap sistem keamanan
FortiGate-80C di PT Queensland Nickel Pty,
Ltd akan terdeteksi dan dicegah berdasarkan
Halaman 14
jenis serangan, atau berdasarkan pola lalu lintas
yang tidak dikenal dan mencurigakan ke dalam
log security, kemudian FortiGate-80C akan me-
reset paket serangan tersebut.
Untuk melihat log security pada
FortiGate : Klik Log & Report Security
Log Intrusion Protection.
Gambar 24.Tampilan log serangan eksploitasi heartbleed ke
FortiGate-80C yang terdeteksi dan dicatat pada security log.
Gambar 25. Detail status log dari serangan yang
menggunakan eksploitasi bug heartbleed.
attack name :
“OpenSSL.TLS.Heartbeat.Information.Disclosure
”, dan
status : “reset”
V. PENUTUP
5.1 Kesimpulan
Setelah melakukan penelitian dan
melakukan proteksi keamanan sistem
menggunakan FortiGate-80C untuk
melindungi dari serangan eksploitasi bug
heartbleed, maka dapat diambil beberapa
kesimpulan tentang sistem kerja dari sistem
yang dibuat :
1. Heartbleed itu bukan virus, melainkan
sebuah bug pada mekanisme TLS
Heartbeat yang dibangun ke versi
tertentu dari standar enkripsi yang
sangat popular dan bersifat open source
(OpenSSL), versi populer dari protokol
Transport Layer Security (TLS)
2. Serangan Hearbleed memungkinkan
penyerang untuk mengambil blok
memory dari server hingga 64kb dalam
respon langsung dari server rentan
melalui pengiriman heartbeat yang
berbahaya dan tidak ada batasan pada
jumlah serangan yang dapat dilakukan
3. FortiGate-80C mempunyai fitur sekuriti
yang canggih yang dapat dimanfaatkan
untuk melindungi sistem keamanan.
4. FortiGate-80C mampu melindungi
sistem keamanan dari jenis serangan
yang berasal dari bug heartbleed.
Halaman 15
5.2 Saran
Untuk dapat meningkatkan proteksi
sistem keamanan yang lebih baik, berikut
adalah saran yang dapat penulis sampaikan :
1. Network administrator harus selalu
update firmware dan IPS FortiGate-80C
ke versi terbaru untuk meningkatkan
keamanan dari FortiGate-80C terhadap
sistem keamanan perusahaan agar
terhindar dari serangan eksploitasi bug
heartbleed dan jenis serangan cyber
lainnya.
2. Diperlukan partisipasi dari banyak pihak
seperti penyedia internet, keamanan
internet dunia, dan pengguna internet
untuk bersatu mencegah dan mengurangi
kerentanan sistem agar tidak terjadi
serangan cyber yang dapat merugikan
banyak pihak.
3. Pengguna internet harus update berita
tentang keamanan ber-internet untuk
mengetahui langkah-langkah yang harus
dilakukan bila terjadi serangan cyber yang
mampu merugikan pengguna internet itu
sendiri.
4. Pengguna internet diharuskan untuk
mengupdate atau merubah password
ketika membuka suatu website yang
dicurigai terkena dampak dari bocornya
bug heartbleed.
DAFTAR PUSTAKA
http://ramadan.detik.com/read/2014/04/15/123836
/2555548/323/teror-di-internet-amankah-anda-
dari-heartbleed. Diakses 5 Mei 2014
http://primonymous.blogspot.com/2014/04/penjela
san-tentang-heartbleed-bug.html
http://heartbleed.com. Diakses 9 Mei 2014
http://chip.co.id/news/press_release-
security/11317/heartbleed_dapat_menyerang_clien
t_dengan_skema_terbalik. Diakses 9 Mei 2014
http://www.pcplus.co.id/2014/04/fitur/apa-itu-
heartbleed/. Diakses 9 Mei 2014
http://blog.sslmurah.com/tutorial/istilah/definisi-
heartbleed-bug-apa-itu/. Diakses 9 Mei 2014
http://erlanggasangpenakhluk.blogspot.com/2012/
10/menganal-ids-dan-ips-pada-keamanan.html .
Diakses 10 Mei 2014
http://riokur12.wordpress.com/2008/12/23/apa-itu-
fortinets-fortiguard. Diakses 29 Mei 2014