You are on page 1of 7

See discussions, stats, and author profiles for this publication at: https://www.researchgate.

net/publication/349832454

ANALISA KEAMANANAN SERVER IOT

Conference Paper · September 2019

CITATIONS READS

0 53

3 authors, including:

Ahmad Turmudi Adi Rusdi Widya


Universitas Pelita Bangsa Sekolah Tinggi Teknologi Pelita Bangsa, Bekasi
3 PUBLICATIONS   1 CITATION    5 PUBLICATIONS   3 CITATIONS   

SEE PROFILE SEE PROFILE

Some of the authors of this publication are also working on these related projects:

SISTEM PENDETEKSI PENCEMARAN UDARA DARI KAWASAN INDUSTRI UNTUK PEMUKIMAN WARGA DENGAN PARAMETER GAS HIDROGEN BERBASIS INTERNET OF
THINGS View project

PERANCANGAN MONITORINGMACHINE CONDITIONDENGANRASPBERRY Pi-ARDUINO WEMOS D1 View project

All content following this page was uploaded by Ahmad Turmudi on 06 March 2021.

The user has requested enhancement of the downloaded file.


Prosiding Seminar Nasional Teknologi dan Sains (SNasTekS)
18 September 2019
ISBN: 978–623–91277–6–3

ANALISA KEAMANANAN SERVER IOT

Ahmad Turmudi Zy*, Adi Rusdi Widya, dan Taryana


Fakultas Teknik, Universitas Pelita Bangsa, Kabupaten Bekasi
*E-mail: turmudi@pelitabangsa.ac.id

Abstract

IoT or the Internet of Things is the most dominant thing in the industry 4.0 and is a
research that is currently being researcher, its development is very fast so that the
security issues of IoT also becomes very interesting. IoT involves servers and
sensors as well as local and internet networks. As we know that every system and
network must have security holes that must be considered, server security has a big
effect on the accuracy of data received from sensors. The server has a big
contribution in providing and managing the data received, here it will be checked
periodically for its system vulnerabilities then made a cron jobs on the server to
determine the order of IoT server security.

Keywords: Internet of Things, Server, Sensor, Cron Jobs.

Abstrak

IOT atau Internet of Things adalah hal yang paling dominan di industri 4.0 dan
merupakan penelitian yang sedang ramai diteliti, perkembangannya sangat cepat
sehingga masalah keamanan dari Iot ini pun menjadi sangat menarik. IoT
melibatkan server dan sensor serta jaringan baik lokal maupun internet. Seperti kita
ketahui bahwa setiap system dan jaringan pasti ada celah keamanan yang harus
diperhatikan, keamanan server berpengaruh besar terhadap akurasi data yang
diterima dari sensor. Server punya andil besar dalam menyediakan dan mengelola
data yang diterimanya, di sini akan dicek berkala untuk kerentanan sistemnya
kemudian dibuatkan cron jobs pada server untuk menentukan urutan pekerjaan
pengamanan server IoT tersebut.

Kata kunci: Internet of Things, Servers, Sensors, Cron Jobs.

1. PENDAHULUAN setiap mesin industrinya ditanam wemos


Industri 4.0 sedang berjalan sekarang mini D1 sebagai sensor untuk mengetahui
dimana penggunanan teknologi sensor sangat keadaan mesin (on, off, error).
besar digunakan perannya dalam membantu Sensor tersebut mengirim data ke server
kegiatan manusia baik personal ataupun melalui jaringan Nirkabel, kemudian di
organisasi. Beberapa perusahaan di Indonesia server data tersebut dikelola dan disimpan,
sudah banyak yang menggunakan teknologi sedangkan untuk monitoringnya bisa diakses
ini untuk membantu operasional melalui laptop, PC, HP ataupun Gadget
perusahaannya, salah satunya adalah lainnya. Hanya saja masalah yang timbul
penggunaan Monitoring Mesin, dimana adalah bagaimana keamanan pada server

315
Prosiding Seminar Nasional Teknologi dan Sains (SNasTekS)
18 September 2019
ISBN: 978–623–91277–6–3

yang merupakan tempat transaksi data pernah bisa digunakan lebih jauh jika
tersebut. keamanannya masih belum meyakinkan (M.
Berdasarkan Isu keamanan Internet of A. dan S. T., 2015). IoT telah banyak diteliti
Things (IoT) maka, Kebutuhan keamanan oleh beberapa peneliti, salah satu hasilnya
IoT sangat di butuhkan. Dan IoT tidak akan dapat dilihat di Tabel 1.

Tabel 1. Daftar IoT Layers dan Spesifikasinya


Working of Security
HOT Layer Components Security Issues Countermeasures
Layer Parameter
Perception Smart Card, Collection of Terminal Security issue Authentication Certification and access
layer RFID tag, information control
Sensors Sensor network security Confidentially
issue Authentication
Mechanism
Network Wireless or Transmission of Information Integrity Hop by Hop Data
layer wired nework information transmission security Availability Encryption
computer, Confidentially
components
Application Intelligent Analysis of Information processing Privacy End to end encryption
layer devices information, safety of IoT
Control decision
making

Pada Tabel 1 disebutkan salah satunya


adalah Network Layer yang issue
keamanannya adalah pada sisi transmisi data,
yang dimana terlibat langsung adalah
jaringan dan server, maka sangat penting
untuk memperhatikan lebih mendalam
mengenai keamanan IoT. Secara kontruksi
masa depannya adalah bahwa perangkat–
perangkat IoT akan saling terhubung dari Gambar 1. Ubuntu Server 18.04
berbagai tempat dengan menggunakan
jaringan umum, sehingga banyak informasi 1.2 Vulnerability
yang lalu lalang di jaringan umum, sehingga Vulnerabilty adalah kerentanan pada
besar kemungkinan juga bagi orang umum suatu sistem, dimana keberadaannya adalah
untuk menguping atau mengintip informasi hal yang paling diburu oleh para pencari
apa yang sedang lalu lalang (Gou et al, 2013). celah keamanan yang tujuannya adalah bisa
positif ataupun negatif. Dalam penelitian ini
1.1 Server akan digunakan 2 (dua) tools yang sudah
Server yang digunakan pada sistem dikenal umum di dunia IT, yaitu Nessus dan
monitoring mesin ini adalah server berbasis Acunetix.
open source yaitu Ubuntu 18.04 (Gambar 1).
Ubuntu 18.04 merupakan versi terbaru untuk 1.3 NESSUS
versi Lts. Disamping ringan, server ini Nessus (Gambar 2) adalah organisasi
mudah update dan dikenal luas oleh para yang telah di percaya oleh 27.000 lebih
pengguna open source. organisasi sedunia yang menggunakan

316
Prosiding Seminar Nasional Teknologi dan Sains (SNasTekS)
18 September 2019
ISBN: 978–623–91277–6–3

teknologi keamanan, serta merupakan Bagan alur kerja Acunetix (Gambar 4) adalah
standard untuk penilaian kerentanan. sebagai berikut:

Gambar 2. Logo Nessus

Nessus dapat digunakan untuk


melakukan audit sebagai berikut:
1. Pemindaian port yang kredensial dan
tidak kredensial.
2. Pemindaian kerentanan berbasis jaringan.
3. Audit patch berbasis kredensial untuk
Windows dan sebagian besar platform Gambar 4. Alur Kerja Scan Website
UNIX. dengan Acunetix
4. Audit konfigurasi redential dari sebagian
besar platform Windows dan UNIX. Keuntungan menggunakan Teknologi
5. Pengujian keamanan yang kredensial dan AcuSensor dari Acunetix:
komprehensif atas aplikasi pihak ke-3. 1. Memungkinkan user menemukan dan
6. Pengujian kerentanan aplikasi web khusus memperbaiki kerentanan lebih cepat
dan tertanam. karena kemampuan untuk memberikan
7. Audit konfigurasi database SQL. lebih banyak informasi tentang
8. Pencacahan perangkat lunak pada Unix kerentanan, seperti nomor baris kode
dan Windows. sumber, jejak tumpukan, kueri SQL yang
9. Menguji penginstalan anti-virus untuk terpengaruh, dll.
tanda tangan kedaluwarsa dan kesalahan 2. Secara signifikan mengurangi kesalahan
konfigurasi. positif ketika memindai situs web karena
mampu memahami perilaku aplikasi web
1.4 ACUNETIX dengan lebih baik.
Acunetix (Gambar 3) adalah tools untuk 3. Memberitahu user tentang masalah
scan keamanan website, yang fokus konfigurasi aplikasi web yang dapat
utamanya adalah mencari dan mendeteksi mengakibatkan kesalahan konfigurasi
celah kerentanan kemanan pada website. keamanan, atau mengekspos informasi
sensitif. Misalnya. Jika ‘kesalahan
khusus’ diaktifkan di .NET, ini dapat
memaparkan detail aplikasi sensitif ke
pengguna jahat.
4. Memberi tahu user cara mengamankan
Gambar 3. Logo Acunetix pengaturan server web user dengan lebih

317
Prosiding Seminar Nasional Teknologi dan Sains (SNasTekS)
18 September 2019
ISBN: 978–623–91277–6–3

baik, misal jika akses tulis diaktifkan di modul pengguna terpercaya, modul-modul
server web. persepsi terpercaya, modul terminal
5. Mendeteksi lebih banyak kerentanan terpercaya serta modul jaringan terpercaya.
injeksi SQL. Sebelumnya kerentanan Namun keterbukaan dan pengembangan IoT
injeksi SQL hanya dapat ditemukan jika yang belum matang, cara mengatasi masalah
kesalahan database dilaporkan, keamanan IoT perlu dipelajari lebih lanjut.
sedangkan sekarang kode sumber dapat Penelitian yang dilakukan oleh Suo dkk,
dianalisis untuk deteksi yang lebih baik. 2012 tentang keamanan IoT. Perlu diterapkan
6. Kemampuan untuk mendeteksi TLS/SSL atau IPSec untuk mengamankan
kerentanan injeksi SQL di semua jaringan. Hanya saja biasanya alat–alat IoT
pernyataan SQL, termasuk dalam kurang di kekuatan pemrosesan, sehingga
pernyataan SQL INSERT. Menggunakan perlu dicarikan solusi lain untuk
pemindai BlackBox, kerentanan injeksi mengamankan jaringan IoT.
SQL seperti itu tidak dapat ditemukan. Ini Penelitian yang dilakukan oleh (Zhao
secara signifikan meningkatkan dan Ge, 2013) mengenai keamanan IoT.
kemampuan Acunetix untuk menemukan Pengembangna keamanan IoT adalah bagian
kerentanan. penting dari IoT. Ia adalah sistem besar yang
7. Pemindaian dijalankan menggunakan terintegrasi dari berbagai lapisan sehingga
AcuSensor, menjalankan crawling Back- ada banyak masalah keamanan di setiap
end, menampilkan semua file yang dapat lapisannya, sehingga memerlukan
diakses melalui server web ke pemindai; perlindungan keamanan di setiap lapisannya.
bahkan jika file-file ini tidak ditautkan Arsitektur keamanan IoT masih dalam tahap
melalui aplikasi front-end. Ini memastikan eksplorasi sehingga menghadapi tantangan
cakupan aplikasi 100%, dan memberi tahu keamanan yang lebih parah dari yang
pengguna file backdoor apa pun yang diperkirakan.
mungkin diunggah dengan jahat oleh
penyerang. 2. METODE PENELITIAN
8. Teknologi AcuSensor mampu mencegat Pelaksanaan penelitian ini dimulai
semua input aplikasi web dan membangun dengan mengunjungi langsung ke perusahaan
daftar komprehensif dengan semua input yang telah menggunakan sistem monitoring
yang mungkin ada di situs web dan mesin ini (Gambar 5), membuat gambaran
mengujinya. topologi sistem IoT yang digunakan di
9. Kemampuan untuk menguji kerentanan perusahaan tersebut.
pembuatan file dan penghapusan yang
sewenang-wenang. Misalnya, melalui
skrip yang rentan, pengguna yang jahat
dapat membuat file di direktori aplikasi
web dan menjalankannya untuk memiliki
akses istimewa, atau menghapus file
aplikasi web yang sensitif.

Penelitian yang dilakukan oleh Li et al, Gambar 5. Kunjungan Keperusahaan


2011 mengenai keamanan IoT, diperlukan Pengguna Sistem Monitoring Mesin.

318
Prosiding Seminar Nasional Teknologi dan Sains (SNasTekS)
18 September 2019
ISBN: 978–623–91277–6–3

Terdapat beberapa kendala dalam Berikut gambaran topologi testing server


penggunaan IoT diperusahaan tersebut, mulai (Gambar 8) yang dilakukan:
dari jaringannya sampai server serta hasil
yang tidak akurat. Dalam penelitian ini
difokus pada kerentanan servernya serta
sistem yang dibuat. Gambar 6 adalah
gambaran Topologi Sistem Monitoring
Mesin yang ada di perusahaan tersebut.

Gambar 8. Topologi Testing Keamanan


Server IoT MMCS Simulator.

Berikut beberapa Hasil Scan dengan


Nessus dan Acunetix:
ACTIVITY: Vulnerability Assessment
RISK RATING: MEDIUM
ISSUE NAME: Apache Vulnerabilities
Gambar 6. Topologi Sistem Monitoring ISSUE DESCRIPTION: "An out-of-bounds
Mesin. write flaw exists within the
derive_codepage_from_lang() function of
3. HASIL DAN DISKUSI the modules/aaa/mod_authnz_ldap.c script
Pengujian keamanan IoT disini due to improper handling of 'Accept-
dilakukan pada Server Ubuntu dimana sistem Language' header values that are less than
dari Sistem Monitoring Mesin dijalankan. two-bytes. A remote attacker, with a specially
Pembuatan mesin simulasi (Gambar 7) juga crafted request, could potentially crash the
process.
telah dilakukan untuk menjalankan Panel
(CVE-2017-15710)"
Mesinnya, serta server yang telah di install
ISSUE MITIGATION: Upgrade to Latest
program yang 100% sama dengan yang Apache version.
dijalankan di server produksinya.
ACTIVITY: Web Pentest
RISK RATING: HIGH
ISSUE NAME: SQL Injection
ISSUE DESCRIPTION: A SQL injection
(SQLi) vulnerability exists in phpMyAdmin
due to improper validation of user-supplied
input. An unauthenticated, remote attacker
can exploit this to inject or manipulate SQL
queries in the back-end database, resulting
in the disclosure or manipulation of arbitrary
data (CVE-2019-6798).
ISSUE MITIGATION: Upgrade to
phpMyAdmin version 4.8.5 or later.
Alternatively, apply the patches referenced in
Gambar 7. MMCS Simulator the vendor advisories.

319
Prosiding Seminar Nasional Teknologi dan Sains (SNasTekS)
18 September 2019
ISBN: 978–623–91277–6–3

ACTIVITY: Web Pentest Penghargaan/Ucapan Terima Kasih


RISK RATING: HIGH Terima kasih pada rekan-rekan semua yang
ISSUE NAME: SQL Injection telah terlibat dalam penelitian ini sehingga
ISSUE DESCRIPTION: According to its self- analisa keamanan IoT bisa terwujud dengan
reported version number, the phpMyAdmin
baik, dimulai dari pembuatan alat
application hosted on the remote web server
simulatornya oleh Mas Hendra, Pak Yanuar,
is prior to 4.8.6. It is, therefore, affected by a
SQL injection (SQLi) vulnerability that exists
dan Mas Nunut. Pentest oleh Bang Arjan, dan
in designer feature of phpMyAdmin. An dari Pihak Perusahaan Pak Didin, yang telah
unauthenticated, remote attacker can exploit bersedia untuk dianalisa sistem Monitoring
this to inject or manipulate SQL queries in the Mesinnnya.
back-end database, resulting in the
disclosure or manipulation of arbitrary data. DAFTAR PUSTAKA
ISSUE MITIGATION: Upgrade to H. Suo, J. Wan, C. Zou, and J. Liu, “Security
phpMyAdmin version 4.8.5 or later. in the internet of things: A review,”
Alternatively, apply the patches referenced in Proc. - 2012 Int. Conf. Comput. Sci.
the vendor advisories.
Electron. Eng. ICCSEE 2012, vol. 3,
Ditemukan 11 celah keamanan pada
pp. 648–651, 2012.
server dengan tingkat Risk rating: Medium
K. Zhao and L. Ge, “A survey on the internet
(9) dan High (2).
of things security,” Proc. - 9th Int.
Conf. Comput. Intell. Secur. CIS 2013,
4. KESIMPULAN
pp. 663–667, 2013.
Setelah dilakukan scan dengan tools
M. A. and S. T., “Internet of Things:
Nessus dan Acunetix ditemukan banyak
Architecture, Security Issues and
sekali CVE sehingga kerentanan pada server
Countermeasures,” Int. J. Comput.
IoT sangat banyak celahnya.
Appl., vol. 125, no. 14, pp. 1–4, 2015.
Q. Gou, L. Yan, Y. Liu, and Y. Li,
Saran
“Construction and strategies in IoT
Menindaklanjuti dari kesimpulan di atas
security system,” Proc. - 2013 IEEE
penting sekali untuk memperhatikan
Int. Conf. Green Comput. Commun.
keamanan server IoT sebelum hal tersebut
IEEE Internet Things IEEE Cyber,
diimplementasikan, hal pertama yang perlu
Phys. Soc. Comput. GreenCom-
kita lakukan adalah melakukan Pentesting
iThings-CPSCom 2013, pp. 1129–
berkala untuk mengetahui celah kemanan
1132, 2013.
pada server yang digunakan, kemudian
X. Li, Z. Xuan, and L. Wen, “Research on the
memperbaiki dari temuan-temuan hasil scan
architecture of trusted security system
tools tersebut. Melakukan penjadwalan untuk
based on the internet of things,” Proc. -
Patch Update dan Upgrade pada server
4th Int. Conf. Intell. Comput. Technol.
dengan Cron Job. Memperbaiki bug pada
Autom. ICICTA 2011, vol. 2, pp. 1172–
sistem yang dibangun untuk IoT.
1175, 2011.

320

View publication stats

You might also like