Part 2
Jika belum baca Part 1 silahkan KLIK DISINIBagaimana Data Bergerak di Internet
Pada artikel pertama, kita telah membahas mengapa keamanan jaringan (network security) menjadi fondasi utama dalam keamanan digital dan mengapa jaringan merupakan target yang sangat menarik bagi penyerang. Pada artikel kedua ini, kita akan melangkah satu tingkat lebih teknis dengan membahas bagaimana sebenarnya data bergerak di internet.
Memahami alur pergerakan data adalah kunci untuk memahami keamanan jaringan. Tanpa pemahaman ini, konsep seperti penyadapan, spoofing, atau serangan Man-in-the-Middle (MitM) hanya akan terdengar sebagai istilah abstrak. Dengan memahami jalur data, kita dapat melihat dengan jelas di mana saja serangan bisa terjadi dan mengapa perlindungan jaringan menjadi sangat penting.
Artikel ini akan membahas perjalanan data dari perangkat pengguna hingga ke server tujuan, protokol-protokol utama yang terlibat, serta titik-titik rawan serangan pada setiap tahap komunikasi.
Dari Perangkat ke Internet: Titik Awal Komunikasi
Setiap aktivitas online selalu dimulai dari perangkat pengguna, baik itu laptop, smartphone, maupun tablet. Ketika Anda membuka browser dan mengakses sebuah website, perangkat Anda akan melakukan serangkaian proses jaringan secara otomatis.
Langkah awal ini melibatkan:
- Network Interface (Wi-Fi atau Ethernet)
- Alamat MAC dan IP lokal
- Router atau access point sebagai gerbang keluar
Pada tahap ini, data belum benar-benar berada di internet global. Ia masih berada di dalam jaringan lokal (Local Area Network / LAN).
Risiko di Jaringan Lokal
Banyak pengguna menganggap jaringan lokal aman secara otomatis. Padahal, pada tahap ini:
- ARP spoofing dapat terjadi
- Packet sniffing dalam LAN sangat mungkin dilakukan
- Perangkat lain dalam jaringan bisa menjadi ancaman
Inilah alasan mengapa keamanan Wi-Fi dan segmentasi jaringan sangat krusial.
Peran DNS: Mengubah Nama Menjadi Alamat
Manusia mengingat nama domain, bukan alamat IP. Di sinilah peran DNS (Domain Name System) menjadi sangat penting.
Ketika Anda mengetik:
Perangkat Anda akan menanyakan ke DNS server: "Alamat IP mana yang sesuai dengan nama domain ini?"
DNS server kemudian menjawab dengan alamat IP tujuan.
Titik Serangan pada DNS
Proses ini terlihat sederhana, tetapi sangat rawan diserang:
DNS spoofing
DNS hijacking
Manipulasi DNS oleh pihak ketiga
Jika DNS berhasil dimanipulasi, pengguna bisa diarahkan ke server palsu meskipun alamat website terlihat benar.
Membangun Koneksi: TCP dan UDP
Setelah alamat IP diketahui, perangkat akan membangun koneksi ke server tujuan menggunakan protokol transport.
Dua protokol utama di layer ini adalah:
TCP (Transmission Control Protocol)
UDP (User Datagram Protocol)
TCP: Koneksi yang Terstruktur
TCP menggunakan mekanisme three-way handshake:
1.SYN > 2.SYN-ACK > 3.ACKProses ini memastikan bahwa kedua pihak siap berkomunikasi.
Namun, di sinilah potensi serangan muncul:
SYN flood (DoS)
Session hijacking
Port scanning
UDP: Cepat tapi Minim Proteksi
UDP tidak memiliki mekanisme handshake. Ia digunakan untuk aplikasi yang membutuhkan kecepatan tinggi seperti streaming dan VoIP.
Konsekuensinya:
Lebih sulit memverifikasi sumber data
Lebih rentan terhadap spoofing
Paket Data dan Perjalanannya
Data tidak dikirim sebagai satu kesatuan besar. Ia dipecah menjadi paket-paket kecil.
Setiap paket berisi:
Alamat IP sumber
Alamat IP tujuan
Port
Potongan data
Paket-paket ini kemudian:
Melewati router lokal
Masuk ke jaringan ISP
Diteruskan ke berbagai router di internet
Sampai ke server tujuan
Setiap router yang dilewati adalah milik pihak lain dan secara teoritis dapat menjadi titik observasi lalu lintas.
Peran ISP dan Infrastruktur Publik
ISP (Internet Service Provider) adalah pihak yang menghubungkan jaringan lokal ke internet global.
Di sinilah:
Lalu lintas dapat dimonitor
Kebijakan filtering diterapkan
Deep Packet Inspection (DPI) dapat dilakukan
Tanpa enkripsi, ISP dapat melihat isi komunikasi secara detail.
Enkripsi dan Perlindungan Data in Transit
Jika koneksi menggunakan HTTPS atau protokol terenkripsi lainnya, maka:
Paket tetap bisa dilihat
Tetapi isinya tidak dapat dibaca
Inilah konsep data in transit protection.
Tanpa enkripsi:
Password dapat terbaca
Cookie dapat dicuri
Session dapat diambil alih
Titik-Titik Rawan Serangan dalam Jalur Data
Secara ringkas, titik rawan serangan meliputi:
Perangkat pengguna (malware, spyware)
Jaringan lokal (ARP spoofing, sniffing)
DNS resolution (DNS spoofing)
Transport layer (session hijacking, DoS)
Infrastruktur ISP
Jaringan publik internet
Keamanan jaringan bertujuan memperkecil risiko pada setiap titik ini.
Mengapa Pemahaman Alur Data Sangat Penting?
Tanpa memahami bagaimana data bergerak:
Pengguna sulit memahami risiko Wi-Fi publik
Penggunaan VPN sering disalahartikan
Konsep HTTPS dianggap sekadar ikon gembok
Pemahaman ini akan menjadi dasar untuk artikel-artikel lanjutan dalam seri ini.
Penutup
Data di internet tidak bergerak secara ajaib. Ia melewati jalur panjang yang melibatkan banyak perangkat, protokol, dan pihak ketiga. Setiap titik dalam jalur tersebut menyimpan potensi risiko keamanan.
Dengan memahami bagaimana data bergerak di internet, kita dapat memahami mengapa enkripsi, firewall, VPN, dan konfigurasi jaringan yang baik bukanlah fitur tambahan, melainkan kebutuhan.
Pada artikel selanjutnya, kita akan membahas secara lebih mendalam jenis-jenis serangan jaringan yang paling umum, seperti Man-in-the-Middle, packet sniffing, dan spoofing, serta bagaimana serangan tersebut bekerja secara teknis.