Selasa, 05 April 2016

RANGKUMAN PERTEMUAN 5 MATA KULIAH INTERNET MOBILE & SECURITY




Web Security

Capaian pembelajaran:
Mahasiswa memahami tentang Web server dan jenis web server, Celah keamanan pada aplikasi web, Pengamanan web

Keamanan Server WWW
•Arsitektur sistem Web terdiri dari dua sisi: server dan client.
•Web server adalah suatu daemon yang berfungsi menerima request melalui protocol http baik dari local maupun dari internet. Cth: xampp, apache2triad dll.
•Informasi yang direquest oleh browser bisa berupa file yang ada dalam storage atau meminta server untuk melakukan fungsi tertentu. Cth browser: internet explorer, mozilla, opera, chrome dll.
•Jenis-jenis web server:
–IIS (web server untuk html dan asp). Bisa jalan di OS Windows
–APACHE web server (web server untuk html, php, asp, jsp, dan sebagainya). Bisa jalan di OS Windows dan LINUX

Mengaktifkan service apache
Start – run – ketik: services lalu enter – pilih service(local)






















9 Celah Keamanan Pada Aplikasi Web

1.Unvalidated Input
Semua aplikasi web menampilkan data dari HTTP request yang dibuat oleh user dan menggunakan data tersebut untuk melakukan operasinya. Hacker dapat memanipulasi bagian-bagian pada request (query string, cookie information, header) untuk membypass mekanisme keamanan.
Berikut ini tiga jenis penyerangan yang berhubungan dengan masalah ini:
- Cross site scripting
- Buffer overflows
- Injection flaws
Cara untuk menangani hal tersebut, diantaranya:
•Tidak baik pada aplikasi web untuk percaya pada client side scripting. Script tersebut biasanya menghentikan form submission apabila terdapat sebuah input yang salah. Akan tetapi, script tersebut tidak dapat mencegah hacker untuk membuat HTTP requestnya sendiri yang terbebas dari form. Menggunakan client side validation masih bisa membuat aplikasi web yang mudah diserang.

2.Broken Access Control
Banyak aplikasi yang terdapat user role dan admin role: hanya admin role yang diijinkan untuk mengakses halaman khusus atau melakukan action administration. Masalahnya adalah beberapa aplikasi tidak efektif untuk memaksa agar otorisasi ini bekerja.
Masalah lain yang berhubungan dengan access control adalah:
• Insecure Ids – Beberapa site menggunakan id atau kunci yang menunjuk kepada user atau fungsi.
•File permissions – Kebanyakan web dan aplikasi server percaya kepada external file yang menyimpan daftar dari user yang terotorisasi dan resources mana saja yang dapat dan/atau tidak dapat diakses.
Langkah-langkah untuk mengatasinya adalah dengan mengembangkan filter atau komponen yang dapat dijalankan pada sensitive resources. Filter atau komponen tadi dapat menjamin hanya user yang terotorisasi dapat mengakases. Untuk melindungi dari insecure Ids, kita harus mengembangkan aplikasi kita agar tidak percaya pada kerahasiaan dari Ids yang dapat memberi access control. Pada masalah file permission, file-file tersebut harus berada pada lokasi yang tidak dapat diakses oleh web browser dan hanya role tertentu saja yang dapat mengaksesnya.

3.Broken Authentication dan Session Management
Authentication dan session management menunjuk kepada semua aspek dari pengaturan user authentikasi dan management of active session. Berikut ini beberapa hal yang perlu diperhatikan:
•Password strength – Aplikasi kita harus memberikan level minimal dari keamanan sebuah password, dimana dapat dilihat dengan cara melihat panjang dari password dan kompleksitasnya.
•Password use – Aplikasi kita harus membatasi user yang mengakses aplikasi melakukan login kembali ke sistem pada tenggang waktu tertentu.
•Password storage – password tidak boleh disimpan di dalam aplikasi. Password harus disimpan dalam format terenkripsi dan disimpan di file lain seperti file database atau file password.
•Issue lain yang berhubungan : password tidak boleh dalam bentuk hardcoded di dalam source code.
•Session ID Protection – server biasanya menggunakan session Id untuk mengidentifikasi user yang masuk ke dalam session.
•Salah satu cara yang dapat digunakan untuk mencegah terlihatnya session ID oleh seseorang pada suatu jaringan yang sama adalah menghubungkan komunikasi antara sever dan client pada sebuah SSL-protected channel.

4.Cross Site Scripting
Cross site scripting terjadi ketika seseorang membuat aplikasi web melalui script ke user lain. Hal ini dilakukan oleh penyerang dengan menambahkan content (seperti JavaScript, ActiveX, Flash) pada request yang dapat membuat HTML output yang dapat dilihat oleh user lain. Apabila ada user lain yang mengakses content tersebut, browser tidak mengetahui bahwa halaman tersebut tidak dapat dipercaya.
Cara yang bisa digunakan untuk mencegah serangan cross site scripting adalah dengan melakukan validasi data masuk dari user request (seperti header, cookie, user parameter,...).

5.Buffer Overflows
Penyerang dapat menggunakan buffer overflows untuk merusak aplikasi web. Penyerang mengirimkan request yang membuat server menjalankan kode-kode yang dikirimkan oleh penyerang.
Tetapi pada desain dari Java environment, aplikasi yang berjalan pada J2EE server aman dari jenis serangan ini.
Untuk memastikan keamanan, cara yang paling baik adalah melakukan pengawasan apabila terdapat patch atau bug report dari produk server yang digunakan.

6.Injection Flaws
Hacker dapat mengirimkan atau menginject request ke operating system atau ke external sumber seperti database. Berikut ini salah satu contoh dari SQL injection: masukkan salah satu keyword di google untuk mendapatkan halaman login.Cth.: “/admin.asp" , "/login.asp" dll. Kalau sudah dapat isikan di username “or”=“ di password “or”=“ lalu klik login kalau sukses akan masuk












Sintak di web: Select * from admin where username = ‘administrator’ and Password = ‘admin’ Maka inputkan: ”or ‘’ = “ Didapatkan: Select * from admin where username = ‘’ or ‘’ = ‘’ and Password = ‘’ or ‘’=’’ Perintah: “or “=“ menjadikan kondisi query menjadi true.
Untuk mencegah inputan diatas maka di skrip php pada variabel penampung data post ditambahkan mysql_real_escape_string() utk validasi input: $username =mysql_real_escape_string($_POST['username']); $password = mysql_real_escape_string($_POST['password']); Untuk pengguna php.

7.Insecure Storage
Aplikasi web biasanya menyimpan informasi penting yang perlu dienkripsi untuk menghindari pengaksesan secara langsung. Tetapi beberapa metode enkripsi masih lemah dan bisa diserang. Berikut ini beberapa kesalahan yang terjadi:
• Kesalahan untuk mengenkripsi data penting
•Tidak amannya kunci, certificate, dan password
•Kurang amannya lokasi penyimpanan data
•Kurangnya perhitungan dari randomisasi
•Kesalahan pemilihan algoritma
•Mencoba untuk menciptakan algoritma enkripsi yang baru
Salah satu cara yang dilakukan untuk menghindari kesalahan penyimpanan informasi yang sensitif adalah : tidak membuat password sebagai atribut dari kelas yang mewakili informasi user; Daripada mengenkripsi nomor kartu kredit dari user, akan lebih baik untuk menanyakannya setiap kali dibutuhkan.

8.Denial of Service
Denial of Service merupakan serangan yang dibuat oleh hacker yang mengirimkan request dalam jumlah yang sangat besar dan dalam waktu yang bersamaan. Dikarenakan request-request tersebut, server menjadi kelebihan beban dan tidak bisa melayani user lainnya.
Serangan DoS mampu menghabiskan bandwidth yang ada pada server. Selain itu dapat juga menghabiskan memory, koneksi database, dan sumber yang lain.
Cara yang dapat dilakukan seperti membatasi resource yang dapat diakses user dalam jumlah yang minimal. Merupakan ide / cara yang bagus untuk membuat load quota yang membatasi jumlah load data yang akan diakses user dari sistem.
Solusi yang lain adalah mendesain aplikasi web dimana user yang belum terotorisasi hanya memiliki akses yang sedikit atau tidak memiliki akses ke content web yang berhubungan dengan database.

9.Insecure Configuration Management
Biasanya kelompok (group) yang mengembangkan aplikasi berbeda dengan kelompok yang mengatur hosting dari aplikasi. Hal ini bisa menjadi berbahaya, dikarenakan keamanan yang diandalkan hanya dari segi aplikasi: sedangakan dari segi server juga memiliki aspek keamanan yang perlu diperhatikan. Adanya kesalahan dari konfigurasi server dapat melewati aspek keamanan dari segi aplikasi.
Untuk memeriksa keamanan website kita bisa gunakan situs http://sucuri.net, langsung ketikan nama websitenya di what’s your domain? Lalu Klik scan this site
Berikut ini adalah kesalahan konfigurasi server yang bisa menimbulkan masalah:
•Hak akses direktori atau file yang salah.
•Adanya service yang seperti remote administration dan
content management yang masih aktif.
•Penggunaan default account dan default password.
•Fungsi administrative atau fungsi debug yang bisa diakses. Adanya pesan error yang informatif dari segi teknis.
•Kesalahan konfigurasi SSL certificate dan setting enkripsi
•Penggunaan self-signet certificates untuk melakukan autentikasi.

Keamanan Client WWW

•Keamanan client WWW, yaitu disisi pemakai (pengunjung) biasa diantaranya:
•Pelanggaran privacy
Ketika kita mengunjungi sebuah situs web, browser kita dapat “dititipi” sebuah “cookie” yang fungsinya adalah untuk menandai kita. Ketika kita berkunjung ke server itu kembali, maka server dapat mengetahui bahwa kita kembali dan server dapat memberikan setup sesuai dengan keinginan (preference) kita. Ini merupakan servis yang baik. Namun data-data yang sama juga dapat digunakan untuk melakukan tracking kemana saja kita pergi.

•Penyisipan virus atau trojan horse(menyisipkan kode/skrip program ke sebuah browser/aplikasi)
Salah satu contoh yang sudah terjadi adalah adanya web yang menyisipkan trojan horse Back Orifice (BO) atau Netbus sehingga komputer anda dapat dikendalikan dari jarak jauh. Orang dari jarak jauh dapat menyadap apa yang anda ketikkan, melihat isi direktori, melakukan reboot, bahkan memformat harddisk

Terima kasih atas kunjungannya"


Tidak ada komentar:

Posting Komentar