Review Jurnal: Application layer security for Internet communications A comprehensive review challenges and future trends
Penulis: David Cevallos-Salas, José Estrada-Jiménez, Danny S. Guamán
Departamento de Electrónica, Telecomunicaciones y Redes de Información,
Facultad de IngenierÃa Eléctrica y Electrónica,
Escuela Politécnica Nacional, Ladrón de Guevara E11-253, Quito 170525, Ecuador
Jurnal: Computers and Electrical Engineering, Volume 119, Part A, October 2024, 109498
Mata Kuliah: Sistem Komputer dan Jaringan
Kelas: 01MKMM001
Dosen: Dr Arya Adhyaksa Waskita S.Si.,M.Si
Kelompok:
1. M. Sodiki (241012000088)
2. Muhammad Ali Wasi (241012000002)
3. Nurul Fikri Ramadhan (241012000076)
4. Tira Parida ( 241012000045)
5. Yogi Adi (241012000082)
Magister Ilmu Komputer | Fakultas Teknik Informatika | Universitas Pamulang
Jurnal ini menyajikan tinjauan komprehensif keamanan pada Application Layer untuk komunikasi internet. Tidak seperti penelitian-penelitian sebelumnya, skema klasifikasi yang dibahas mencakup semua pendekatan terkini terkait keamanan, jenis serangan, dan jenis kontrol di Application Layer. Selain itu, jurnal ini menganalisis solusi keamanan untuk standard protokol yang diusulkan. Tinjauan pada jural ini tidak bergantung pada Application Layer, jurnal ini mempertimbangkan semua aspek yang ada tanpa batasan usia yang memungkinkan penulis jurnal menganalisis lanskap lengkap di luar penggunaan browser konvensional untuk mengakses layanan internet dan memahami evolusi keamanan lapisan aplikasi sejak awal internet. Penelitian pada jurnal ini juga mengidentifikasi kesenjangan, tantangan, dan meramalkan tren masa depan sebagai dasar untuk penelitian di masa mendatang
1. Pendahuluan
Internet telah merevolusi komunikasi modern dengan membangun jaringan global untuk pengiriman layanan digital mulai dari media sosial, hiburan, dan konten streaming hingga perdagangan elektronik dan pendidikan daring. Mengatasi kendala geografis, sejumlah besar informasi kini dapat diakses dengan mudah hanya dengan satu klik. Untuk mencapai titik ini, Internet telah mendasarkan operasinya pada arsitektur berlapis hierarkis yang dikenal dengan OSI Layer.
Arsitektur ini mencakup lapisan Akses Jaringan tingkat terendah (Datalink Layer), lapisan Internet (Network Layer), lapisan (Transport Transport Layer), dan lapisan Aplikasi (Application Layer). Setiap lapisan menyediakan layanan yang dibutuhkan ke lapisan atasnya melalui protokol agar operasi antar layer lancar dan saling terhubung.
Protokol adalah unit fungsional dasar dari setiap lapisan yang menetapkan serangkaian aturan, seperti mode sinkronisasi komunikasi, kontrol kesalahan, dan struktur pesan yang diperlukan untuk menyediakan layanan yang ditujukan untuk lapisan atasnya.
Lapisan Aplikasi (Application Layer) memainkan peran penting sebagai perantara antara perangkat lunak pengguna (software) dan jaringan (network). Lapisan ini berfungsi sebagai lapisan abstraksi yang memungkinkan aplikasi untuk mengirim dan menerima informasi tanpa perlu mempedulikan kerumitan komunikasi pada network layer, termasuk masalah keamanan yang ditangani di lapisan bawah Network Layer yang saat ini tidak lagi sepenuhnya efektif karena berbagai ancaman saat ini yang dihadapi Internet dalam penyediaan layanan digital. Hal ini yang mendasari Penelitian pada jurnal ini.
Gambar diatas menunjukan evolusi teknologi keamanan dan
komunikasi internet dari waktu ke waktu.
1969 - Tautan Pertama ARPANET
Menandai awal dari jaringan ARPANET, yang merupakan cikal
bakal internet.
1976 - Solusi DH
Merujuk pada pengembangan algoritma Diffie-Hellman (DH)
untuk pertukaran kunci kriptografi.
1979 - Kriptografi RSA
Pengenalan algoritma RSA, yang menjadi salah satu metode
kriptografi paling umum digunakan untuk keamanan data.
1983 - Arsitektur TCP/IP
Pengembangan arsitektur TCP/IP, yang menjadi dasar protokol
komunikasi internet.
1985 - Metode ECC
Pengenalan metode kriptografi berbasis kurva eliptik (ECC),
yang menawarkan tingkat keamanan tinggi dengan kunci yang lebih pendek.
1991 - Standar X.509, SNMPv1
Standar X.509 untuk sertifikat digital dan Simple Network
Management Protocol versi 1 (SNMPv1) untuk manajemen jaringan.
1994 - HTTP, PGP
Pengembangan protokol HTTP untuk komunikasi web dan PGP
(Pretty Good Privacy) untuk enkripsi email.
1995 - SSH, IPsec, SSL
Pengenalan Secure Shell (SSH) untuk akses aman ke sistem,
IPsec untuk keamanan jaringan, dan Secure Sockets Layer (SSL) untuk komunikasi
aman di web.
1998 - Protokol SOAP
Pengenalan protokol SOAP untuk pertukaran informasi
terstruktur dalam layanan web.
1999 - TLS
Pengenalan Transport Layer Security (TLS) sebagai pengganti
SSL untuk meningkatkan keamanan komunikasi.
2000 - REST, SIP, SNMPv3
Pengembangan arsitektur REST untuk layanan web, Session
Initiation Protocol (SIP) untuk komunikasi multimedia, dan SNMP versi 3 untuk
manajemen jaringan yang lebih aman.
2001 - OWASP
Pembentukan Open Web Application Security Project (OWASP),
yang berfokus pada meningkatkan keamanan aplikasi web.
2002 - Pertemuan IAB
Pertemuan Internet Architecture Board (IAB) untuk membahas
isu-isu arsitektur internet.
2003 - RFC 3535
Penerbitan Request for Comments (RFC) 3535 yang membahas
keamanan dalam konteks internet.
2007 - Standar OAuth, Smartphone
Pengenalan standar OAuth untuk otorisasi dan peningkatan
penggunaan smartphone dalam komunikasi.
2008 - Era IoT
Menandai dimulainya era Internet of Things (IoT), di mana
perangkat terhubung ke internet.
2010 - MQTT
Pengenalan protokol MQTT (Message Queuing Telemetry
Transport) untuk komunikasi ringan di IoT.
2012 - DTLS, HSTS
Pengenalan Datagram Transport Layer
Security (DTLS) dan HTTP Strict Transport Security (HSTS) untuk meningkatkan
keamanan.
2014 - CoAP
Pengenalan Constrained Application Protocol (CoAP) untuk
komunikasi di perangkat IoT yang terbatas.
2018 - GDPR
Penerapan General Data Protection Regulation (GDPR) di Uni
Eropa untuk perlindungan data pribadi.
2019 - HSTS Wajib
Penegakan kebijakan HSTS sebagai keharusan untuk
meningkatkan keamanan web.
2020 - IoT dan Privasi untuk Kesehatan
Fokus pada isu privasi dan keamanan dalam konteks IoT,
terutama untuk aplikasi kesehatan.
Keamanan komunikasi Internet yang biasanya dipercayakan pada
lapisan bawah arsitektur TCP/IP terbukti tidak efektif terhadap ancaman terkini
pada application layer. Ketidakefektifan ini telah mendorong pencarian
pendekatan baru untuk meningkatkan keamanan di lapisan Aplikasi yang bertujuan
untuk melengkapi keamanan yang dibuat pada lapisan bawah. Meskipun para
peneliti telah secara signifikan mengembangkan keamanan lapisan Aplikasi
(Application Layer) untuk komunikasi jaringan, tidak ada skema klasifikasi yang
komprehensif yang mengelola pengetahuan dibidang ini.
Secara keseluruhan, jurnal ini akan berkontribusi pada
keamanan di lapisan aplikasi dengan perspektif baru untuk peneliti, praktisi,
dan pembuat kebijakan di masa mendatang.
2. Latar Belakang
Terdapat beberapa konsep penting yang berhubungan dengan keamanan pada lapisan aplikasi yang berperan penting dalam metode skema klasifikasi pada jurnal ini. yaitu:
2.1. Types of application layer protocols
Beberapa protokol pada layer aplikasi telah dikembangkan selama ini. Bagaimanapun, hanya beberapa protokol yang mendapat pengakuan standarisasi dari industri. Peningkatan pada keamanan lapisan aplikasi mungkin berasal dari protokol baru yang diusulkan atau pengembangan dari standard protocol yang sudah ada. sydag banyak usulan yang ditujukan untuk mencapai level keamanan lewat mekanisme baru yang diaplikasikan namun tidak spesifik pada protokol lapisan aplikasi.
2.2. Approaches to security provision
Dalam hal menyediakan keamanan pada lapisan aplikasi lewat protokol yang digunakan, penerapannya bisa dalam pendekatan yang berbeda. Jurnal ini mengambil pendekatan dari National Institute of Standars and Technology Special Publication (NIST SP) 801-123 dan NIST SP 800 160 (v2r1).
Pada pendekatan Built-in-approach, protocol mampu penyediakan keamanan yang sesuai dengan struktur mode operasinya. Protokol pada lapisan aplikasi mampu melakukan enkripsi sebelum melakukan sambungan transmisi data, hal ini dapat mencegah penyadapan dan menyediakan keamanan pada pendekatan Bult-in approach
Pada pendekatan Dependent, protocol keamanan lapisan aplikasi bergantung pada entitas external seperti firewall, middlewares, framework, proxy atau metodologi tanpa memperhitungkan apakah protokol sudah sesuai standard. Sebagai Contoh, sebuah proxy diantara pengirim dan penerima dapat melakukan enkripsi pada pesan di protokol lapisan aplikasi sebelum pesan tersebut sampai ke komunikasi jaringan umum (internet), hal ini menyediakan keamanan lewat pendekatan dependent.
Pendekatan Hybrid menggabungkan dua pendekatan sebelumnya. Pendekatan ini menawarkan level keamanan lewat protokol lapisan aplikasi dan menggunakan entitas lain untuk melengkapi tingkan keamanan yang ingin di capai. Sebagi contoh, sebuah solusi dimana protokol pada lapisan aplikasi secara dinamis menjalankan algoritma private keys untuk digunakan dalam komunikasi, sedangkan proxy digunakan untuk mengenkripsi pesat dengan parameter yang sudah didefinisikan. Kombinasi ini membuat keamanan Hybrid Approach.
2.3. Security goals
Security Goal meliputi bagian dari sistem komunikasi yang dijaga lewat tindakan yang diambil untuk memproteksi sistem komunikasi dari berbagai ancaman. Berdasarkan standard International Organization for Standardization / International Electrotechnical Commision (ISO/IEC) 27001, ISO/IEC 27002 dan ISO/IEC 27005. Dari standard diatas. tujuan security goal yaitu:
- Confidentiality
- Privacy
- Integrity
- Availability
- Authentication
- Authorization
- Non-repudiation
- Accounting
2.4. Types of attacks
Kerentanan didefinisikan sebagai kelamahan pada desain, arsitektur atau fungsi dari sebuah sistem. Ketika sebuah ancaman mengeksploitasi kerentanan pada sistem, maka serangan telah dilakukan. Meskipun beberapa klasifikasi serangan dapat ditemukan dalam literatur, klasifikasi yang diusulkan oleh kerangka kerja MITRE ATT&CK adalah salah satu yang paling komprehensif, yang memungkinkan kita untuk menyimpulkan kategori serangan berikut terhadap lapisan Aplikasi sebagai berikut:
Initial Access, penyerang bertujuan untuk memperoleh akses ke sistem korban dengan mengeksploitasi kerentanan protokol lapisan Aplikasi. Contoh umum adalah serangan yang meniru pesan halo yang diperlukan oleh protokol lapisan Aplikasi untuk membangun komunikasi.
Execution, kerentanan dalam protokol lapisan Aplikasi memungkinkan pengiriman dan eksekusi kode berbahaya pada korban. Misalnya, protokol lapisan Aplikasi yang mampu menanamkan kode berbahaya ke dalam muatannya dan menjalankannya pada target
Persistence, penyerang berupaya membangun koneksi konstan ke korban, memanfaatkan kelemahan protokol lapisan Aplikasi. Misalnya, serangan mungkin berupaya memindahkan backdoor melalui protokol lapisan Aplikasi untuk memperoleh akses konstan ke target.
Privilage Escalation, penyerang bertujuan untuk memperoleh akses atau izin ke tingkat yang lebih tinggi dari yang telah diperoleh melalui eksploitasi kelemahan pada lapisan Aplikasi. Serangan yang berorientasi pada eksploitasi bug perangkat lunak melalui protokol lapisan Aplikasi untuk memperoleh lebih banyak hak pada target adalah contoh umum.
Defense Evasion, penyerang berupaya menghindari mekanisme keamanan seperti firewall, Sistem Deteksi Intrusi (IDS) dan Sistem Pencegahan Intrusi (IPS). Misalnya, beberapa jenis malware dapat membaginya menjadi beberapa bagian, memanfaatkan protokol lapisan Aplikasi tidak mengenali teknik penghindaran ini, sehingga melewati deteksi keamanan di sisi tepi dan host.
Credential Access, penyerang bertujuan untuk mencuri kredensial akses melalui kekurangan pada lapisan Aplikasi. Misalnya, serangan pembajakan cookie bertujuan untuk mencuri kata sandi dan data pribadi pengguna yang mengakses situs web.
Lateral Movement, serangan ini memanfaatkan kelemahan pada lapisan aplikasi untuk berpindah dari korban ke tetangganya. Misalnya, kerentanan pada protokol lapisan Aplikasi yang memungkinkan penyerang membajak sesi jarak jauh dan memperoleh akses ke jaringan lain merupakan serangan Lateral Movement.
Collection, protokol lapisan aplikasi memungkinkan penyerang untuk mengumpulkan informasi melalui penyadapan. Contoh umum adalah serangan Man-in-the-Middle (MitM).
Command and Control (C&C), ancaman ini dikendalikan oleh penyerang melalui workstasion C&C. Misalnya, penyerang dapat memanfaatkan mekanisme pengalihan yang diizinkan oleh protokol lapisan aplikasi untuk mengirimkan rangkaian C&C dan mengarahkan serangan sesuai dengan tujuan yang ingin dicapai.
Exfiltration, penyerang dapat mencuri informasi dengan memanfaatkan kelemahan dalam protokol lapisan aplikasi yang digunakan untuk komunikasi. Contohnya penyerang yang memanfaatkan protokol lapisan Aplikasi untuk menyampaikan informasi, sebuah taktik yang dapat dianggap sebagai serangan C&C khusus yang bertujuan untuk mencuri informasi.
Impact, dengan memanfaatkan kelemahan dalam protokol lapisan aplikasi, sebuah serangan dapat menghancurkan informasi, arsitektur, dan bahkan sumber daya fisik. Misalnya, serangan injeksi SQL dapat digunakan untuk penghancuran informasi.
Network Effects, dengan memanfaatkan kerentanan dalam protokol lapisan Aplikasi, serangan ini bertujuan untuk menimbulkan kerusakan pada target atau jaringan, terutama dengan mencegah ketersediaan layanan. Contoh utama dari kategori ini meliputi serangan DoS dan DDoS.
Remote Service Effects, penyerang memanfaatkan kelemahan dalam protokol lapisan Aplikasi untuk membuat koneksi jarak jauh ke korban atau tetangganya. Serangan ini juga dapat dianggap sebagai langkah awal dalam serangan pergerakan lateral. Contohnya melibatkan pencurian sesi TELNET dan SSH
2.5. Types of controls
Kontrol adalah tindakan pencegahan yang diterapkan untuk mengurangi risiko serangan karena kerentanan yang ada. Beberapa kontrol dapat digunakan pada lapisan Aplikasi, National Institute of Standards and Technology (NIST) Cybersecurity
Framework memberikan klasifikasi yang sesuai dengan definisi kontrol Detection, Protection, Response dan Recovery
2.6. Broad domains
Domain aplikasi meliputi bidang di mana kontribusi digunakan untuk menyediakan keamanan lapisan Aplikasi. Meskipun klasifikasi granular bisa sangat luas, kerangka kerja MITRE ATT&CK mengusulkan klasifikasi dengan domain Enterprise, Mobile dan Industrial Control System
3. Related Work
Dibawah ini merupakan penelitian sebelumnya yang telah dilakukan berkaitan dengan keamanan jaringan pada Application Layer
Tabel diatas menguraikan apakah setiap studi menganalisis kontribusi dengan protokol yang terkait dengan proposal atau hanya standar, apakah studi tersebut hanya berfokus pada solusi yang khusus untuk lapisan Aplikasi, dan apakah studi tersebut mengungkap atau tidak kontrol dan serangan. Tabel ini juga menggambarkan domain aplikasi untuk setiap studi, beserta batasan utama yang telah dibahas dalam tinjauan ini.
4. Metodologi Penelitian
Jurnal menggunakan 3 tahap penelitian, yaitu: Planning, Conducting, and Reporting.
Gambar dibawah ini mengilustrasikan aliran yang dihasilkan dari penerapan metodologi yang diusulkan dan jumlah kontribusi yang diperoleh pada setiap langkah, yang menunjukkan sub bagian tempat proses dijelaskan secara terperinci.
Pada tahap Planning, peneliti menentukan Research Question (RQ) dengan menyimpulkan area penelitian umum dari pedoman umum OWASP yang menekankan pentingnya pendekatan terhadap penyediaan keamanan, sasaran keamanan, serangan, dan kontrol. RQ ini dirancang untuk mengeksplorasi secara menyeluruh area kritis ini guna memastikan cakupan yang komprehensif dalam tinjauan. Berikut adalah RQ yang akan dijawab oleh peneliti jurnal:
RQ1. What are the current contributions aimed at securing the Application layer for Internet communications?
RQ2. What approaches are employed to provide security at the Application layer for Internet communications?
RQ3. What security goals are pursued when securing the Application layer for Internet communications?
RQ4. What types of attacks have been identified when securing the Application layer for Internet communications?
RQ5. What types of controls have been applied to address the lack of security at the Application layer for Internet communications?
RQ6. In what broad domains is Application layer security for Internet communications employed?
Peneliti jurnal mencari sumber informasi dari database Scopus, IEEE Xplore, ACM Digital Library, and Springer Link. Pencarian berfokus pada Security, Application layer
and Protocol. Dibawah ini merupakan query yang digunakan untuk melakukan pencarian yang berfokus pada 3 hal diatas.
Tahap pengkodean melibatkan pengklasifikasian semua kontribusi yang pada akhirnya diberi label Termasuk dari tahap penyaringan. Untuk tujuan ini, skema klasifikasi, yang diilustrasikan dalam Gambar dikembangkan berdasarkan standar dan kerangka kerja yang ditetapkan. Skema klasifikasi mencakup kategori berikut: (RQ1) Jenis protokol yang dibentuk oleh jenis yang Diusulkan dan Distandarkan; (RQ2) Pendekatan terhadap penyediaan keamanan yang mencakup pendekatan Terintegrasi, Bergantung, dan Hibrida; (RQ3) Sasaran keamanan yang mempertimbangkan sasaran Kerahasiaan, Privasi, Integritas, Ketersediaan, Autentikasi, Otorisasi, Non-penyangkalan, dan Akuntansi; (RQ4) Jenis serangan yang ditemukan Akses awal, Eksekusi, Kegigihan, Eskalasi hak istimewa, Penghindaran pertahanan, Akses kredensial, Pergerakan lateral, Pengumpulan, Perintah dan Kontrol, Eksfiltrasi, Dampak, Efek jaringan, dan Efek layanan jarak jauh; (RQ5) Jenis kontrol termasuk tindakan pencegahan Deteksi, Perlindungan, Respons, dan Pemulihan; dan (RQ6) Domain luas yang meliputi subkategori Sistem Kontrol Perusahaan, Seluler, dan Industri.
5. Results and analysis
Dibawah ini merupakah hasil penelitian dan analisa dari Research Question (RQ) yang dibuat.
RQ1. What are the current contributions aimed at securing the Application layer for Internet communications?
Beberapa kontribusi telah dibuat dari waktu ke waktu untuk meningkatkan keamanan pada lapisan Aplikasi tanpa mempertimbangkan lapisan yang lebih rendah.
Gambar 5.1 menggambarkan jumlah kontribusi menurut tahun publikasi. Sebelum tahun 2013, hanya sedikit upaya yang dilakukan untuk mengamankan lapisan Aplikasi dengan mekanisme yang melekat pada dirinya sendiri, karena tugas ini biasanya didelegasikan ke lapisan yang lebih rendah dari arsitektur TCP/IP. Namun, sejak tahun 2013, skenario ini telah berubah, didorong oleh beberapa faktor. Pertama, protokol HTTP, alih-alih menghilang, terus digunakan secara luas di lingkungan web, layanan web, dan API. Selain itu, protokol ini beradaptasi untuk berfungsi di lingkungan seluler dengan telepon pintar, yang memungkinkan pengumpulan informasi, yang mengakibatkan lebih banyak kerentanan dan permukaan serangan yang diperluas.
Meningkatnya protokol lapisan Aplikasi yang ringan dan tidak aman untuk IoT didorong oleh keterbatasan yang dalam domain dan dipicu oleh rilis MQTT untuk industri pada tahun 2010, bersamaan dengan pengenalan CoAP berikutnya pada tahun 2014, memicu penelitian terhadap solusi keamanan inovatif yang diterapkan pada lapisan Aplikasi. Secara umum, sebagian besar kontribusi yang diajukan oleh para peneliti memfokuskan upaya mereka pada pencarian dan pengajuan protokol atau solusi lapisan Aplikasi baru yang aman yang dapat diterapkan tidak hanya pada protokol lapisan Aplikasi tertentu, tetapi juga pada beberapa protokol, seperti yang ditunjukkan pada Gambar 5.2.a
Berdasarkan hasil kami yang diilustrasikan pada Gambar 5.1, kontribusi awal yang diberikan selama tahun 90-an dan 2000-an terutama difokuskan pada saran alternatif untuk solusi tidak aman yang kemudian diterima sebagai standar. Namun, mulai tahun 2015, jelas bahwa mengatasi celah keamanan dalam standar yang diterima ini menjadi penting, yang mengarah pada munculnya solusi khusus untuk protokol lapisan Aplikasi yang terstandarisasi. Meskipun demikian, untuk semua tahun penelitian hingga 2023, kontribusi yang didasarkan pada proposal secara konsisten lebih besar daripada kontribusi yang didasarkan pada standar, dengan satu-satunya pengecualian adalah tahun 2019, tahun setelah diperkenalkannya undang-undang GDPR, yang menggarisbawahi pentingnya solusi pribadi dan rahasia di dunia digital.
Gambar 5.1
Gambar 5.2 a dan b
RQ2. What approaches are employed to provide security at the Application layer for Internet communications?
Berdasarkan hasil penelitian, peneliti jurnal telah mengusulkan teknik pada tabel diatas untuk setiap kategori pendekatan penyediaan keamanan.
RQ3. What security goals are pursued when securing the Application layer for Internet communications?
Gambar 5.3 a dan b
Gambar 5.3.a menggambarkan klasifikasi kontribusi berdasarkan tujuan keamanan yang dihasilkan dari proses pengkodean. Secara keseluruhan, ketersediaan merupakan tujuan keamanan yang paling dikejar, diikuti oleh kerahasiaan.
Dari hasil penelitian, tabel diatas memberikan ringkasan serangan utama untuk setiap Security Goal. Meskipun beberapa serangan dapat dilakukan di lapisan Aplikasi, tabel tersebut menyoroti serangan yang paling umum dan dianalisis secara ekstensif dalam literatur.
RQ4. What types of attacks have been identified when securing the Application layer for Internet communications?
Tidak diragukan lagi, lapisan Aplikasi menghadapi berbagai macam serangan karena signifikansinya sebagai perantara antara perangkat lunak pengguna dan jaringan komunikasi. Seperti yang ditunjukkan pada Gambar 5.3.b, sebagian besar kontribusi difokuskan pada penanggulangan penghindaran pertahanan, efek jaringan, dan serangan pengumpulan.
Tabel diatas memberikan ringkasan serangan utama untuk setiap jenis. Meskipun beberapa serangan dapat dilakukan di lapisan Aplikasi, tabel tersebut menyoroti serangan yang paling umum dan dianalisis secara ekstensif dalam literatur.
RQ5. What types of controls have been applied to address the lack of security at the Application layer for Internet communications?
Seperti yang ditunjukkan pada Gambar 5.4.a, sebagian besar kontribusi berfokus pada solusi yang didasarkan pada kontrol perlindungan. Alasan utamanya adalah bahwa keamanan lapisan Aplikasi, seperti keamanan di lapisan yang lebih rendah, bergantung pada tindakan pencegahan, yang bertujuan untuk menghambat perkembangan serangan sejak awal. Berdasarkan fondasi ini, ada juga sejumlah besar penelitian yang didedikasikan untuk mengusulkan solusi deteksi guna menghasilkan peringatan ke kontrol lain.
Tabel diatas merangkum kontrol utama yang digunakan untuk keamanan di lapisan Aplikasi. Ancaman malware telah mendorong berbagai upaya yang menghasilkan kontrol yang mencakup solusi deteksi melalui analisis statis hingga solusi respons menggunakan analisis dinamis, dan bahkan solusi pemulihan melalui analisis lintasan. Di sisi lain, solusi IDS tertentu hanya dapat mendeteksi ancaman, yang lain dapat memulai tindakan respons, tetapi biasanya setelah dampak awal terjadi. Sebaliknya, kontrol IPS yang digunakan secara luas berupaya untuk mencegah serangan sebelum menyebabkan kerusakan awal. Kontrol keamanan tradisional, seperti enkripsi, hashing, firewall, dan Access Control List (ACL) terus digunakan secara luas hingga saat ini.
Gambar 5.4.b menyoroti bahwa sebagian besar kontribusi menyarankan kontrol perlindungan untuk menghindari serangan. Sejumlah besar kontribusi juga bertujuan untuk mengurangi serangan akses awal melalui kontrol perlindungan. Namun, sebagian besar kontrol dalam literatur berfokus pada mengurangi serangan efek jaringan, terutama melalui kontrol deteksi dan perlindungan, yang didorong oleh dampak substansial dari serangan DoS dan DDoS. Pentingnya
RQ6. In what broad domains is Application layer security for Internet communications employed?
Gambar 5.5
Gambar 5.5 mengilustrasikan jumlah kontribusi yang berkaitan dengan pendekatan untuk penyediaan keamanan, tujuan keamanan, dan jenis kontrol di seluruh domain yang luas. Visualisasi ini memungkinkan kita untuk memperoleh wawasan penting tentang penelitian yang telah dilakukan sejauh ini dalam bidang keamanan lapisan Aplikasi.
Akhirnya, analisis menyeluruh terhadap kontribusi berkode yang memungkinkan peneliti menjawab enam pertanyaan penelitian, menghasilkan temuan utama yang dirinci dalam tabel dibawah ini
6. Diskusi
Berdasarkan hasil yang diperoleh, peneliti jurnal mengidentifikasi kesenjangan dan tantangan terkini dalam keamanan lapisan Aplikasi. peneliti juga memperkirakan tren masa depan. Keamanan lapisan aplikasi menghadirkan beberapa celah dan tantangan sebagai berikut:
- Autentikasi umumnya dicapai melalui sertifikat digital
- Ada beberapa metode untuk menghasilkan kunci dinamis yang kuat untuk algoritma kunci simetris
- Penggunaan cookie pihak ketiga merupakan penyebab utama masalah privasi
- Pelacakan peristiwa yang muncul di lapisan Aplikasi tidak memadai
- Deteksi malware diperlukan saat runtime
- Kurangnya kontrol pemulihan
- Penelitian tambahan tentang metode non-repudiasi diperlukan
- Penelitian terbatas dalam domain luas ICS
Tren kedepan, keamanan pada lapisan aplikasi akan terus menjadi bidang penelitian penting yang mengikuti tren berikut:
- Penelitian akan difokuskan pada protokol standar, bukan proposal baru
- Pencarian solusi bawaan akan terus berlanjut
- Akan ada penelitian luas tentang algoritma enkripsi simetris baru
- Kerahasiaan akan tetap menjadi tujuan utama yang dikejar dalam domain seluler yang luas
- Peneliti akan mengeksplorasi metode baru untuk mendeteksi malware
- Pembelajaran penguatan diharapkan menjadi teknik utama untuk mendeteksi serangan DoS dan DDoS
- Perspektif baru
- Arah tinjauan di masa mendatang
7. Kesimpulan
Jurnal ini secara komprehensif membahas tentang keamanan pada Application Layer dengan meneliti protocol yang sudah ada pada layer bawah dan standard yang diusulkan untuk security pada Application Layer. Peneliti jurnal menyimpulkan bahwa faktor Utama mengembangkan keamanan pada Application layer adalah adaptasi teknologi baru atau pengembangan standarisasi protocol pada Application Layer. Jurnal menekankan bahwa selama layanan digital di salurkan melalui Protocol Internet, ancaman pada layer dibawah Application Layer sangat besar dan menyarankan untuk membuat kemanan pada tingkat Application Layer untuk meminimalisir serangan umum yang terjadi pada layer tingkat bawah
Perbandingan dalam tabel dibawah ini menunjukkan alasan mengapa mekanisme pada lapisan bawah saat ini tidak efektif.
Tabel diatas juga memberikan perspektif keamanan dimasa depan menggunakan keaman pada lapisan aplikasi
No comments:
Post a Comment