Praktik keamanan dalam pengembangan web

From OnnoWiki
Jump to navigation Jump to search

Keamanan dalam pengembangan web sangat penting untuk melindungi aplikasi dan data pengguna dari berbagai ancaman siber. Dengan memahami dan menerapkan praktik keamanan yang tepat, pengembang dapat mengurangi risiko serangan dan meningkatkan kepercayaan pengguna.

1. Instalasi dan Konfigurasi Awal

1.1. Pembaruan Sistem

Sebelum memulai, pastikan sistem Ubuntu 24.04 Anda diperbarui untuk mendapatkan patch keamanan terbaru:

sudo apt update
sudo apt upgrade -y

1.2. Pembuatan Pengguna Non-Root

Demi keamanan, hindari penggunaan akun root untuk tugas sehari-hari. Buat akun pengguna baru dengan hak akses terbatas:

sudo adduser nama_pengguna
sudo usermod -aG sudo nama_pengguna

Gantilah `nama_pengguna` dengan nama pengguna pilihan Anda.

1.3. Konfigurasi SSH

Untuk mengamankan akses SSH:

Nonaktifkan Login Root: Edit file konfigurasi SSH:

sudo nano /etc/ssh/sshd_config

Temukan baris `PermitRootLogin` dan ubah menjadi:

PermitRootLogin no

Gunakan Autentikasi Kunci Publik: Buat pasangan kunci SSH di komputer lokal Anda dan salin kunci publik ke server:

ssh-keygen -t ed25519 -C "email_anda@example.com"
ssh-copy-id -i ~/.ssh/id_ed25519.pub nama_pengguna@alamat_server

Ubah Port Default:' Ubah port default SSH dari 22 ke nomor port lain, misalnya 2222:

sudo nano /etc/ssh/sshd_config

Tambahkan atau ubah baris:

Port 2222

Setelah melakukan perubahan, restart layanan SSH:

sudo systemctl restart sshd

2. Konfigurasi Firewall

Ubuntu dilengkapi dengan Uncomplicated Firewall (UFW). Aktifkan dan konfigurasi UFW untuk mengizinkan lalu lintas yang diperlukan:

sudo ufw enable
sudo ufw allow 80/tcp   # HTTP
sudo ufw allow 443/tcp  # HTTPS
sudo ufw allow 2222/tcp # SSH pada port yang baru dikonfigurasi

Periksa status UFW:

sudo ufw status

3. Instalasi dan Konfigurasi Web Server

3.1. Instalasi Apache

Instal Apache sebagai server web:

sudo apt install apache2 -y

3.2. Instalasi ModSecurity

ModSecurity adalah firewall aplikasi web (WAF) yang membantu melindungi aplikasi dari berbagai serangan:

sudo apt install libapache2-mod-security2 -y

Aktifkan modul dan restart Apache:

sudo a2enmod security2
sudo systemctl restart apache2

3.3. Konfigurasi ModSecurity

Salin file konfigurasi default:

sudo cp /etc/modsecurity/modsecurity.conf-recommended /etc/modsecurity/modsecurity.conf

Edit file konfigurasi:

sudo nano /etc/modsecurity/modsecurity.conf

Ubah baris:

SecRuleEngine DetectionOnly

Menjadi:

SecRuleEngine On

4. Enkripsi dengan SSL/TLS

4.1. Instalasi Certbot

Certbot digunakan untuk memperoleh sertifikat SSL dari Let's Encrypt:

sudo apt install certbot python3-certbot-apache -y

4.2. Mendapatkan Sertifikat SSL

Jalankan perintah berikut untuk mendapatkan dan menginstal sertifikat SSL:

sudo certbot --apache

Ikuti instruksi yang diberikan. Setelah selesai, sertifikat akan diinstal dan konfigurasi Apache akan diperbarui untuk menggunakan HTTPS.

4.3. Pengaturan Pembaruan Otomatis Sertifikat

Let's Encrypt SSL berlaku selama 90 hari. Untuk memperbarui sertifikat secara otomatis, tambahkan cron job:

sudo crontab -e

Tambahkan baris berikut untuk memeriksa dan memperbarui sertifikat setiap 12 jam:

0 */12 * * * certbot renew --quiet

5. Penggunaan AppArmor untuk Keamanan Aplikasi

AppArmor adalah modul keamanan Linux yang membatasi kemampuan program untuk meningkatkan keamanan sistem:

Memeriksa Status AppArmor:

sudo aa-status


Mengaktifkan AppArmor:

Jika belum aktif, instal dan aktifkan AppArmor:

sudo apt install apparmor apparmor-utils -y
sudo systemctl enable apparmor
sudo systemctl start apparmor

Menambahkan Profil untuk Aplikasi:

Untuk menambahkan profil keamanan pada aplikasi, gunakan perintah:

sudo aa-genprof /path/to/aplikasi

Ikuti instruksi yang diberikan untuk membuat profil.

6. Pembatasan Penggunaan Namespace Pengguna yang Tidak Diprivilegi

Ubuntu 24.04 memperkenalkan pembatasan pada penggunaan namespace pengguna yang tidak diprivilegi untuk meningkatkan keamanan. Untuk mengkonfigurasi pembatasan ini:

sudo sysctl -w kernel.unprivileged_userns_clone=0

Untuk membuat perubahan ini permanen, tambahkan baris berikut ke file `/etc/sysctl.conf`:

kernel.unprivileged_userns_clone=0

7. Pemindaian dan Audit Keamanan

7.1. Instalasi Lynis

Lynis adalah alat audit keamanan untuk sistem berbasis Unix:

sudo apt install lynis -y

7.2. Melakukan Audit Keamanan

Jalankan Lynis untuk memeriksa sistem:

sudo lynis audit system

Lynis akan memberikan laporan tentang status keamanan sistem dan saran perbaikan.

8. Praktik Pengkodean Aman

Selain mengamankan server, penting untuk menulis kode aplikasi web yang aman:

  • Validasi Input: Selalu validasi input dari pengguna untuk mencegah serangan seperti SQL Injection dan Cross-Site Scripting (XSS).
  • Gunakan Prepared Statements: Saat berinteraksi dengan database, gunakan prepared statements untuk mencegah SQL Injection.
  • Manajemen Sesi yang Aman: Gunakan mekanisme manajemen sesi yang aman dan hindari menyimpan informasi sensitif dalam sesi.
  • Penanganan Kesalahan yang Tepat: Jangan mengungkapkan informasi sensitif dalam pesan kesalahan. Buat pesan kesalahan yang umum dan log detailnya secara


Pranala Menarik