Kamis, 06 Oktober 2011

Asynchronous Transfer Mode

Asynchronous Transfer Mode (ATM) merupakan salah satu platform teknologi jaringan dan infrastruktur komunikasi yang bisa digunakan untuk berbagai keperluan koneksi antara lain LAN (Local Area Network), WAN (Wide Area Network) dan MAN (Metropolitan Area Network). Teknologi ATM memungkinkan semua jenis data (suara, data dan video) bisa dialirkan melalui satu jaringan telekomunikasi.

Aplikasi multimedia seperti video conference dan video on demand memerlukan jaringan dengan bandwidth besar dan kualitas tinggi. Kebutuhan akan jaringan seperti ini bisa dipenuhi dengan teknologi ATM yang ada saat ini. Aplikasi multimedia seperti itu baru terasa manfaatnya apabila terkoneksi dengan jaringan publik. Namun di sisi lain, koneksi dengan jaringan publik memungkinkan adanya berbagai bentuk serangan dari pihak lain. Serangan tersebut bisa berupa koneksi terhadap jaringan lokal ATM dengan tujuan untuk mendapatkan akses terhadap informasi penting atau berupa serangan denial of service. Serangan juga bisa berupa monitoring dan analisa trafik yang dilakukan dari suatu terminal / node perantara.Pada awal pengembangannya, teknologi ATM tidak diintegrasikan dengan layanan keamanan. Seiring dengan semakin pentingnya aspek keamanan, maka baru beberapa tahun belakangan ini aspek keamanan ATM mendapat perhatian serius. Dengan demikian, apabila dibandingkan dengan teknologi jaringan lainnya, aspek keamanan pada ATM baru pada tahap permulaan.

A. Pemahaman Teknologi ATM

A.1. Definisi dan Karakteristik ATM

Teknologi ATM merupakan salah satu hasil dari upaya standarisasi Broadband Integrated Services Digital Networks (BISDN) yang dilakukan oleh ITU-T pada pertengahan tahun 1980-an. Teknologi ATM sendiri mengacu pada suatu teknik transmisi paket data berkecepatan sangat tinggi dengan menggunakan mekanisme switching dan time division multiplexing yang diterapkan pada sel-sel berukuran tetap dan relatif kecil.

Karakteristik utama dari ATM yang membedakan dengan teknik transmisi lainnya adalah sebagai berikut:
Informasi ditransmisikan dalam bentuk sel berukuran tetap (53 byte).
Sel-sel tersebut di identifikasi dengan cara memberi label pada header dari setiap sel.
Sel-sel ditransmisikan berdasarkan urutan yang sudah disusun sebelumnya.

Berdasarkan kemampuannya, ATM memiliki kemampuan sebagai berikut:
  1. Mendukung layanan untuk semua jenis aplikasi yang ada saat ini dan perkembangan aplikasi di masa datang.
  2. Memberikan utilisasi sangat tinggi terhadap sumberdaya jaringan.
  3. Mengurangi kompleksitas pada switching.
  4. Mengurangi waktu proses pada node perantara dan mendukung transmisi berkecepatan sangat tinggi.
  5. Mengurangi besar buffer yang diperlukan pada node perantara untuk menghindari delay dan kompleksitas pengaturan buffer.
  6. Menjamin performansi yang dibutuhkan oleh aplikasi saat ini maupun pengembangannya di masa datang.
ATM memiliki protokol yang didasarkan pada standarisasi ISDN Ptotocol Reference Model (ISDN PRM). Model referensi protokol ATM ini terdiri dari tiga layer sebagai berikut:
  1. The physical layer (PHY) berfungsi mendefinisikan segala sesuatu yang berhubungan dengan penggunaan media dan transmisi bit.
  2. The ATM layer (ATM) berfungsi untuk mendefinisikan format sel dan bagaimana mentransmisikan sel-sel tersebut dari satu titik ke titik lainnya.
  3. The ATM adaptation layer (AAL) berfungsi untuk memetakan layanan-layanan ATM sesuai dengan kebutuhan user.
Disamping terdiri dari tiga layer di atas, model referensi ini juga terdiri dari 3 bidang (plane), yaitu:
  1. User Plane (U-Plane) yang memiliki fungsi untuk mentransmisikan informasi dari user secara transparan.
  2. Control Plane (C-Plane) bertugas untuk mengirimkan informasi-informasi yang diperlukan untuk mengontrol koneksi-koneksi dari user plane (menetapkan/memutuskan suatu koneksi, monitoring karakteristik suatu koneksi, dll.)
  3. The Management Plane (M-Plane)
A.2. ATM Adaption Layer (AAL)
ATM Adaption Layer (AAL) mempunyai peranan dalam menentukan kelas aliran data (trafik) yang akan disediakan ATM. AAL berkaitan dengan penentuan parameter-parameter seperti jenis aliran data (constant atau variabel), connection oriented atau connectionless, tingkat koreksi error dan toleransi berapa banyak sel yang boleh hilang. Peranan penting lainnya dari AAL adalah menyediakan antar muka (interface) antara aplikasi user dengan ATM layer sehingga memungkinkan berbagai jenis aplikasi memanfaatkan semaksimal mungkin setiap layanan ATM.

AAL sendiri memiliki dua sublayer utama yaitu Segmentation and Re-assembly (SAR) dan Convergence Sublayer (CS).
Sublayer SAR menerima data dari user melalui application layer dan mengubah data tersebut menjadi sel-sel dengan ukuran 48 byte yang selanjutnya dikirimkan ke ATM layer. Terjadi proses sebaliknya, sublayer SAR melakukan penggabungan (reassemble) sel-sel berukuran 48 byte yang diterima dari ATM layer menjadi ukuran data yang sesuai dengan yang harus diterima user.
Sublayer CS melakukan berbagai tugas yang berbeda, tergantung dari kelas data yang ditetapkan oleh AAL. Secara umum, terdapat lima kelas data yang bisa disediakan AAL yaitu kelas A, B, C, D dan X. Sesuai dengan jenis tugas yang dijalankan AAL, layer CS akan membubuhkan informasi tambahan kedalam setiap layer sehingga remote host dari AAL tersebut mampu me-reassemble sel-sel tersebut menjadi data yang diminta oleh user.

A.3. ATM Layer
Fungsi utama ATM layer adalah untuk melakukan penambahan 5 byte header kepada setiap 48 byte data yang diterima dari ATM adaption layer dan mengalirkannya ke physical layer. Demikian pula terjadi proses sebaliknya, ATM layer menerima 53 byte sel dari physical layer, memproses header dan mengirimkan 48 byte data ke AAL. Terdapat enam buah field dalam setiap header, yaitu GFC, VPI, VCI, PT, CLP dan HEC.

GFC (Generic Flow Control) digunakan pada setiap local site untuk meneliti flow control. Nilai dari field ini tidak tetap sepanjang alur transmisi tetapi bisa berubah pada setiap switching yang dilewati sel tersebut.

VPI/VCI (Virtual Path Identifier/Virtual Channel Identifier) digunakan untuk mengidentifikasi setiap VC yang dimiliki oleh setiap sel.

PT (Payload Type) digunakan untuk menentukan apakah suatu sel memiliki informasi mengenai user plane atau control plane.

CLP (Cell Loss Priority) merupakan identifikasi dalam format boolean yang digunakan untuk menunjukkan prioritas dari suatu sel.

HEC (Header Error Control) digunakan oleh physical layer untuk mendeteksi adanya kesalahan pada header setiap sel.

Masing-masing field dari header ini memainkan peranan penting dalam penerapan berbagai plane yang terdapat dalam model B-ISDN.

B. Ancaman Pada Jaringan ATM

Sebagaimana terjadi pada jaringan telekomunikasi lainnya, jaringan ATM tidak terlepas dari berbagai ancaman. Jenis ancaman yang bisa terjadi adalah eavesdropping, spoofing, service denial, pencurian virtual channel (VC), dan traffic analysis. Ancaman pencurian VC dan traffic analysis merupakan jenis ancaman yang secara khusus menimpa jaringan ATM.

B.1. Eavesdropping

Eavesdropping didefinsikan sebagi suatu serangan terhadap jaringan komunikasi dengan cara melakukan pencantolan (tap) pada media transmisi sehingga penyerang bisa mengakses informasi yang tersedia. Jenis ini merupakan serangan yang umum terjadi pada setiap jaringan.

Untuk bisa melakukan serangan eavesdropping pada jaringan ATM, hacker harus memiliki pengetahuan mengenai teknologi komunikasi/protokol serta bantuan perangkat khusus.

Anggapan sebelumnya, jaringan ATM akan sulit dicantol karena hampir semua koneksi pada jaringan ATM menggunakan kabel optik sehingga untuk melakukan pencantolan diperlukan pengetahuan yang mendalam serta perangkat khusus yang tidak mudah didapatkan. Seiring dengan perkembangan, anggapan tersebut tidak berlaku lagi, karena pada saat ini pencantolan pada kabel optik bisa dilakukan dengan mudah. Di pasaran banyak tersedia perangkat dengan harga relatif murah sehingga terjangkau oleh perorangan maupun korporasi. Hal yang sama terjadi pada pengetahuan mengenai teknologi komunikasi dan protokol, berbagai pengetahuan bisa didapatkan dengan mudah baik dari buku-buku teks maupun dari internet.

B.2. Spoofing

Serangan spoofing adalah serangan yang dilakukan oleh seseorang dengan cara berpura-pura menjadi salah satu user kepada pihak ketiga. Pihak ketiga ini bisa berupa lawan komunikasi atau operator penyedia jasa. Melalui serangan ini, si penyerang bisa mendapatkan akses terhadap suatu informasi. Dengan mendapatkan akses terhadap informasi tersebut, penyerang bisa melakukan berbagai hal mulai dari memanfaatkan, mengubah atau bahkan menghapus informasi tersebut sehingga menimbulkan kerugian terhadap banyak pihak.

Untuk bisa melakukan serangan spoofing pada jaringan ATM umumnya, diperlukan peralatan (tool) khusus yang digunakan untuk memanipulasi data protokol. Disamping itu, penyerangan spoofing juga biasanya dilakukan oleh orang yang memiliki pengetahuan memadai dan terbiasa beroperasi dalam lingkungan UNIX.

Terkoneksinya jaringan ATM dengan jaringan-jaringan public yang cenderung tidak aman menyebabkan pengamanan jaringan ATM terhadap serangan jenis ini relatif sulit.

B.3. Service Denial

ATM memiliki karakteristik connection-oriented. Koneksi yang terjadi disebut dengan Virtual Circuit (VC). VC ini terbentuk akibat adanya pengiriman suatu sinyal yang disebut dengan sinyal-sinyal setup. Sedangkan pemutusan VC terjadi akibat adanya pengiriman suatu sinyal yang disebut dengan sinyal release atau drop party kepada VC yang sudah terbentuk sebelumnya.

Mekanisme serangan service denial pada jaringan ATM terjadi apabila seorang penyerang melakukan pengiriman sinyal release atau drop party secara berulang-ulang melalui salah satu switching kepada suatu VC. Switching yang dijadikan asal pengiriman sinyal harus berada pada alur dari VC yang akan diserang. Dengan mekanisme ini, maka VC tersebut akan terputus.

Serangan ini akan mengganggu komunikasi antara satu user dengan user lainnya dan dengan demikian akan mengganggu Quality of Service (QoS) yang diberikan ATM. Kombinasi jenis serangan dengan jenis serangan lainnya seperti eavesdropping, menyebabkan penyerang dapat dengan leluasa melakukan blokade terhadap koneksi dari salah satu user.

B.4. Pencurian Virtual Channel

Percurian virtual channel (VC) terjadi apabila salah satu user pada suatu switching menggunakan satu atau lebih VC untuk mengirimkan sel-sel data ke user lainnya. VC-VC tersebut sudah tersambung sebelumnya antar switching dimana user-user tersebut berada.

Mekanisme pencurian VC ini dilakukan apabila dua switching pada suatu jaringan ATM sudah saling terhubung dan siap melakukan komunikasi. Misalkan VC1 dan VC2 adalah dua buah virtual channel yang akan berkomunikasi antara switching A dan switching B. VC1 dimiliki oleh user U1 dan VC2 dimiliki user U2. Pada komunikasi normal, jika A dan B sudah saling terhubung, maka A akan mengirimkan sel-sel kepada B melalui VC1 dan B akan mengirimkan sel-selnya kepada A melalui VC2. Dengan melakukan manipulasi pada header dari sel-sel yang akan dikirimkan, A kemudian dapat mengubah pengiriman sel-sel tersebut menjadi melalui VC2 dan B terpaksa melakukan pengiriman selnya melalui VC1. Hal ini bisa terjadi karena setiap switching akan meneruskan semua sel berdasarkan field VCI (Virtual Channel Identifier) atau VPI (Virtual Path Identifier) yang terdapat pada setiap header sel. Perubahan field-field tersebut bisa dilakukan pada A maupun B. Switching lainnya yang berada di antara A dan B tidak akan mengetahui perubahan ini dan akan memproses sel-sel palsu yang melalui VC2 sebagaimana halnya sel-sel asli.

Pada jaringan packet-switching publik, U1 tidak akan mendapatkan banyak keuntungan dengan manipulasi tersebut karena kualitas setiap VC relatif sama. Tetapi tidak demikian apabila manipulasi tersebut dilakukan pada jaringan ATM yang menyediakan jaminan QoS, U1 akan mendapatkan banyak keuntungan dengan cara mengubah pengiriman sel-selnya melalui virtual channel yang memiliki kualitas tinggi yang seharusnya tidak bisa digunakan U1. U1 bahkan bisa mendapatkan lebih banyak keuntungan apabila setiap user dikenai biaya komunikasi sesuai dengan kualitas VC yang dimilikinya. Pada kedua kasus tersebut di atas, U2 yang akan mengalami kerugian.

Mekanisme ini relatif sulit terjadi pada jaringan ATM yang dikelola oleh hanya satu institusi atau perusahaan karena kemungkinan terjadinya hubungan antara dua switching relatif kecil. Mekanisme ini akan lebih mudah terjadi pada suatu jaringan ATM yang sudah terhubung dengan berbagai jaringan ATM lainnya (ATM internetworking). Pada ATM internetworking, pengiriman sel-sel akan melalui beberapa jaringan ATM, sehingga kemungkinan terjadinya hubungan antar switching relatif lebih besar.

B.5. Traffic Analysis

Traffic analysis mengacu pada ancaman yang dilakukan hacker dengan cara mengumpulkan dan menganalisa informasi seperti volume data, waktu pengiriman dan pihak-pihak yang berkomunikasi pada suatu VC.

Volume dan waktu pengiriman data bisa memberikan banyak informasi bagi hacker untuk melakukan serangan lebih lanjut, meskipun data-data tersebut dienkripsi, karena enkripsi tidak berpengaruh terhadap volume dan durasi pengiriman data.

Hacker dapat mengetahui pihak-pihak yang berkomunikasi pada suatu VC dengan cara mengetahui informasi yang terkandung pada header sel (informasi field-field suatu header sel biasanya berupa clear text) dan dengan menggunakan pengetahuan mengenai routing table.

Ancaman lain yang berkaitan dengan serangan traffic analysis adalah convert channels yang dilakukan setelah penyerang mendapatkan berbagai informasi mengenai perilaku trafik. Dalam kasus ini, penyerang melakukan encoding informasi dengan cara menyesuaikan volume data, waktu pengiriman, VCI dan bahkan session key-nya dengan informasi yang biasa dikirim untuk kemudian dikirimkan kepada pihak lain.


Tidak ada komentar:

Posting Komentar

Monggo komentar tentang artikel ini, maturnuwun ....