Windows VS Linux VS MacOS


Sebaik apa pun suatu riset dilakukan, bila berkaitan dengan penentuan sistem operasi yang paling aman, reaksinya akan selalu bersifat pro dan kontra. Hal inilah yang belum lama ini terjadi pada lembaga penelitian pasar Forrester Research (www.forrester.com).

Selama satu tahun para peneliti telah membandingkan celah-celah keamanan mana saja yang terdapat pada Windows dan berbagai distribusi Linux, serta sekritis apa masalahnya. Hasilnya cukup mengejutkan: Menurut Forrester, Microsoft adalah satu-satunya produsen yang mampu dan tercepat menutup semua celah keamanan yang ada. Produsen ber- Composing: S. Schönberger bagai turunan Linux seperti SuSE, Red- Hat, Mandrake, dan Debian hanya sanggup menutup celah keamanan sekitar 99% dan bereaksi lebih lamban.

Baru saja hasil tersebut dipublikasikan bulan Maret 2004, kritik dari para distributor dan penggemar Linux datang dengan gencar.Mereka meragukan keakuratan metode penelitian dari Forrester tersebut.

Untuk mengetahui kebenaran penelitian tersebut, CHIP mencoba melakukan metode pembuktian tersendiri. Di sini akan diuji masing-masing sebuah versi dari sistem operasi Windows XP Pro, SuSE Linux 9.1 Pro, dan MacOS X 10.3.3. Ketiganya akan melalui tahapan pengujian yang sama.

Tahap I – Keamanan di Internet: Setiap sistem operasi diinstalasi langsung (outof- the-box) tanpa patch dan diuji dengan tool Online Check oleh para pakar sekuriti Qualy. Uji keamanan ini memeriksa semua celah keamanan sistem yang dikenal (saat ini sekitar 3.500) dan mengkategorikan hasilnya dalam lima tingkatan. Semakin tinggi tingkatannya, semakin tinggi tingkat ancamannya.

Tahap ini dilanjutkan dengan menginstall semua patch, update, dan Service Pack yang tersedia pada saat pengujian dilakukan. Firewall yang tidak aktif secara standar harus aktifkan secara manual. Setelah itu, ketiga sistem diuji kembali.

Ketiganya memiliki browser tersendiri yang setting standarnya berbeda. Browser Linux misalnya sama sekali tidak mengenali beberapa script yang memiliki risiko keamanan seperti ActiveX dan VBS. Oleh karena itu, browser yang merupakan gerbang ke Internet dan rentan serangan perlu diuji secara khusus dengan tes keamanan browser dari spesialis keamanan Scanit (http://bcheck.scanit.be/bcheck). Pengujiannya mencakup berbagai content Java, JavaScript, ActiveX, dan adanya pembelokkan arah URL ke domain lain.

Tahap 2 – Menutup celah secara manual: Apabila setelah meng-install update dan patch masih tersisa celah keamanan (pada sistem atau browser), maka sedapat mungkin ditutup dengan tools yang tersedia di dalam paket. Apabila tidak tersedia, misalnya tidak ada proteksi Antivirus, maka akan disebutkan nama program yang digunakan.

Tahap 3 – Keamanan internal PC: Tidak semua bahaya bermula dari Internet. Bisa saja si pencuri data duduk di ruang sebelah. Oleh karena itu, faktor keamanan di sekitar pun harus diperhatikan. Semudah apa permintaan password login dapat ditembus dan sebaik apa enkripsi password- nya? Pengelolaan pengguna (user) dan pembagian hak akses juga dipertimbangkan. Seperti pilihan-pilihan apa saja yang tersedia bagi seorang administrator untuk membatasi akses bagian-bagian tertentu pada hard disk hanya kepada user group tertentu? Selain itu, yang tidak kalah pentingnya yaitu konsep backup yang diterapkan yang secara tidak langsung juga mendukung sistem keamanan data.

GAMBAR TES UJI

Windows

Menurut Microsoft dari keseluruhan pengguna Windows, hanya segelintir saja yang tidak mem-patch Windows-nya. Ini tentu cukup melegakan, karena tes Qualy menemukan 25 celah keamanan (5 di antaranya dengan tingkat ancaman tertinggi). Ancaman (risiko) total Windows XP berada pada tingkatan 5.

Celah yang ditemukan hampir semuanya merupakan bug program dari layanan Windows (services) tertentu. Misalnya dalam Windows Messenger, penyerang atau penyusup dapat mengakses sistem. Akan tetapi tidak jarang celah juga terjadi akibat adanya buffer overflow. Worm seperti Blaster dan Sasser memanfaatkan celah semacam ini.

Celah lainnya, seperti pada Linux, ditemukan dalam layanan yang memberi informasi tentang PC – misalnya ICMP (Internet Control Message Protocol – lihat glossary) yang antara lain menyebabkan si penyerang mengetahui provider yang Anda gunakan untuk selancar.

Hebatnya, banyak celah potensial pada Windows XP tersebut justru lenyap seketika setelah di-update dengan Service Pack 2. Semua celah pun tertutup dan tidak ada lagi informasi tentang PC yang tampak dari luar. Ini merupakan nilai plus bagi Microsoft yang kerap dikritik berkenaan dengan hal tersebut.

Linux

Anggapan Linux merupakan sistem operasi yang aman menjadi argumentative, saat diuji pada instalasi standar. Qualy menemukan 15 celah keamanan, walaupun tingkatan ancaman tidak seberbahaya pada Windows. Ancaman (risiko) total terhadap serangan berada pada tingkatan sedang (tingkat 3).

Hampir semua celah berasal dari layanan yang tampak dari luar. Serangan hanya terjadi bila ada kesalahan dalam layanan. Satusatunya celah tingkat 3 adalah menyangkut SSH (Secure Shell) yang menjamin keamanan koneksi. Versi OpenSSH memiliki bug yang memungkinkan akses oleh penyerang bila terjadi buffer overflow. Dua celah lainnya ditemukan pada layanan RPC dan ICMP Messenger. Sebuah Port mapper yang terlihat dari luar dapat meneruskan permintaan RPC ke layanan sistem. Apabila si penyerang berhasil melewatinya dan menstart sebuah layanan, ia pun dapat mengaksesnya melalui sebuah port khusus.

Online update juga tidak membantu. Baru setelah firewall diaktifkan, 10 celah tertutup. SuSE merespon perintah ping untuk menguji adanya konektivitas dengan PC lainnya. Rute paket data juga dapat dilacak dengan perintah ‘traceroute’. Seorang penyerang juga dapat mengetahui provider mana yang digunakan melalui perintah ‘whois’ yang ada di http://www.ripe.net/perl/whois.

Mac OS

Pada pengujian instalasi standar, Qualy melaporkan 6 celah tingkat 1. Dengan demikian sistem operasi Apple versi outof- the-box adalah yang teraman.

Empat celah ditemukan dalam bagian pencarian informasi. Seperti halnya Windows dan Linux, MacOS juga melakukan permintaan ICMP seperti pada perintah ping dan responnya bahwa berbagai port tertutup. Selain itu rute paket data dapat dilacak melalui perintah Traceroute dan informasi dari perintah ‘Whois’.

Pada TCP dan UDP, Qualy mengkritik 2 port UDP yang terbuka yaitu port 514 (syslog) dan port 1434 (ms-sql-m). Syslog biasanya digunakan pada perangkat jaringan (hub, router), sementara port 1434 pada identifikasi SQL. Oleh karena keduanya tidak berbahaya, secara umum dengan konfigurasi standar Anda dapat berselancar dengan tenang di Internet.

Setelah update, kondisnya tidak jauh berubah, seperti adanya bug pada AFP (Apple File Sharing Protocol), CUPS (Print System), mail, IPSec, dan OpenSSL. Setelah firewall diterapkan lewat paket file internal BSD ‘ipfw’, barulah tersisa 2 celah keamanan tingkat 1 yang berstatus ‘Reachable Hostlist’. Celah keamanan ini menunjukkan bahwa Mac terdaftar pada provider dengan sebuah alamat IP dan sebuah nama DNS.

Download Artikel Lengkapnya Disini :

http://unrated.110mb.com/Chip.zip

Iklan

Tinggalkan Balasan

Isikan data di bawah atau klik salah satu ikon untuk log in:

Logo WordPress.com

You are commenting using your WordPress.com account. Logout / Ubah )

Gambar Twitter

You are commenting using your Twitter account. Logout / Ubah )

Foto Facebook

You are commenting using your Facebook account. Logout / Ubah )

Foto Google+

You are commenting using your Google+ account. Logout / Ubah )

Connecting to %s