- Klaim bahwa IPv4 lebih aman karena secara default menggunakan NAT berasal dari kekeliruan antara keamanan dan translasi alamat
- NAT (Network Address Translation) bukan fitur keamanan, melainkan mekanisme penghematan alamat untuk mengatasi kelangkaan alamat IPv4
- Cara kerja NAT pada dasarnya hanya memungkinkan beberapa perangkat berbagi satu IP publik berdasarkan pemetaan port
- Yang sebenarnya berperan memblokir lalu lintas dari luar bukan NAT, melainkan stateful firewall
- Bahkan di lingkungan IPv6, firewall secara default memblokir lalu lintas yang tidak diizinkan, sehingga ketiadaan NAT tidak berarti keamanan menjadi lebih lemah
Kebingungan antara NAT dan keamanan
- Klaim bahwa IPv4 lebih aman karena menggunakan NAT adalah pemahaman yang keliru
- NAT bukan fitur keamanan, tetapi teknologi untuk penghematan alamat (address conservation)
- NAT juga bisa digunakan di IPv6, tetapi hal itu tidak membuat keamanan menjadi lebih kuat
- NAT memungkinkan beberapa perangkat di jaringan internal berbagi satu alamat IP publik
- NAT melakukan routing dengan menulis ulang (rewrite) IP tujuan berdasarkan port tujuan paket
- NAT bekerja sesuai aturan port mapping atau port forwarding yang diatur administrator jaringan
Cara kerja NAT yang sebenarnya
- Dalam lingkungan NAT, lalu lintas masuk dari luar dengan port tujuan yang tidak terduga tidak akan diteruskan ke perangkat internal
- Lalu lintas seperti ini akan berhenti di perangkat yang memiliki IP publik dan tidak dirutekan ke jaringan internal
- Karena itu NAT tampak seolah memblokir akses dari luar, tetapi ini hanyalah efek samping dan bukan tujuan desain keamanannya
Peran firewall
- Efek keamanan yang sering disalahpahami sebagai hasil dari NAT sebenarnya berasal dari stateful firewall
- Sebagian besar router modern menyertakan kebijakan firewall yang secara default memblokir lalu lintas masuk, terlepas dari apakah NAT digunakan atau tidak
- Firewall membuang (drop) lalu lintas tujuan yang tidak terduga sebelum menulis ulang paket atau melakukan routing
- Sebagai contoh, aturan firewall IPv6 default pada router UniFi adalah sebagai berikut
- Mengizinkan lalu lintas Established/Related (lalu lintas respons outbound)
- Memblokir lalu lintas Invalid
- Memblokir semua lalu lintas lainnya
Keamanan di lingkungan IPv6
- Bahkan pada jaringan IPv6, aturan firewall default memblokir lalu lintas masuk yang tidak diizinkan
- Tingkat perlindungan yang sama tetap berlaku meski tanpa NAT
- Untuk mengizinkan lalu lintas yang tidak diminta dari luar ke perangkat IPv6, aturan firewall harus ditambahkan secara eksplisit
- Hal ini berlaku sama, terlepas dari penggunaan NAT
Kesimpulan
- Klaim bahwa keamanan IPv6 melemah hanya karena tidak menggunakan NAT tidak memiliki dasar
- Keamanan yang sebenarnya ditentukan oleh kebijakan firewall dan aturan kontrol lalu lintas, bukan oleh NAT
- Bahkan di lingkungan IPv6, strategi keamanan default-deny dapat dipertahankan melalui konfigurasi firewall yang tepat
1 komentar
Opini Hacker News
Disarankan untuk melihat bagian 5 RFC 4787 sebelum ikut berdiskusi
NAT bukan firewall, tetapi tetap memfilter trafik, sehingga memberikan tingkat fungsi keamanan tertentu
Dalam praktiknya, NAT telah berkembang melampaui sekadar translasi alamat, dan meskipun IPv6 tidak menggunakan NAT, pemfilteran yang sama dapat diterapkan dengan firewall
Linux netfilter mengimplementasikan NAT dan firewall sekaligus; aturan DNAT/SNAT pada tabel
natberperan sebagai NAT, sedangkan aturan REJECT/DROP pada tabelfilterberperan sebagai firewallJika hanya aturan NAT yang diterapkan, trafik yang bukan bagian dari koneksi yang sudah ada pun akan tetap lewat
Isinya membahas proses NAT membuat tabel status saat membuat koneksi keluar, lalu mengizinkan paket inbound yang sesuai dengannya
Artinya, “filtering” dalam dokumen ini tidak merujuk pada koneksi inbound tak diminta
IPv6 bisa sama amannya dengan IPv4, tetapi hasilnya bergantung pada konfigurasi
Kebiasaan buruk dalam keamanan adalah ketika engineer sistem dan aplikasi tidak memahami masalah secara menyeluruh lalu bergantung pada NAT dan firewall perimeter
Terutama ketika makin jauh dari implementasi nyata, keandalan RFC pun menurun
Di jaringan seluler AS, alamat IPv6 digunakan tanpa NAT
Misalnya, T-Mobile men-tunnel IPv4 di atas IPv6 dengan 464XLAT
Ini menunjukkan bahwa firewall berbasis status dapat dioperasikan dalam skala besar tanpa NAT
Sudah diuji dengan Termux dan netcat; IPv4 berada di balik CGNAT, tetapi IPv6 dapat terhubung langsung
Jika kapasitas jaringan kurang, itu yang harus diperbaiki
Jika IPv6 menjadi umum, orang akan menganggap komunikasi langsung sebagai hal yang normal
Sebagai network engineer, hal pertama yang dipelajari adalah hubungan antara NAT dan keamanan
Alamat privat IPv4 (192.168.0.1) sulit diakses dari luar, tetapi alamat global IPv6 bisa mengekspos informasi perangkat
IPv6 memiliki alternatif seperti Prefix Translation, yang memungkinkan sebagian keunggulan NAT tetap dipertahankan sambil tetap memberi akses yang transparan
Keduanya harus disejajarkan sebagai alamat internal atau eksternal agar perbandingannya adil
Dalam lingkungan CGNAT, koneksi inbound tidak mungkin dilakukan, jadi pembatasan yang sama bisa diterapkan juga di IPv6
Prefix bisa disembunyikan dengan NAT66, tetapi keuntungan keamanan nyatanya tidak besar
Banyak hacker yang bingung membedakan NAT dan firewall
NAT bukan untuk keamanan; keamanan disediakan oleh firewall
NAT adalah namespacing, firewall adalah keamanan berbasis kebijakan
Namespacing sendiri adalah properti keamanan yang kuat karena membuat penyerang bahkan “tidak tahu namanya” untuk suatu resource
Firewall IPv6 bisa mengekspos sistem ke seluruh dunia hanya karena satu aturan yang salah
Bahkan tanpa firewall, NAT saja bisa melindungi resource internal
NAT mengurangi attack surface jaringan rumahan menjadi satu router
Sebaliknya, firewall bisa memiliki default yang berbeda, sehingga IPv6 malah terasa seperti kemunduran keamanan bagi pengguna umum
Mengklaim bahwa UPnP merusak keamanan NAT sama saja seperti mengatakan PCP merusak firewall
Menanggapi klaim bahwa sifat default-deny NAT adalah keunggulan keamanan IPv4
Aturan default-deny pada IPv6 memberi tingkat keamanan yang sama, jadi tidak ada perbedaan keamanan struktural
NAT IPv4 dan aturan default-deny IPv6 mempertahankan kondisi invarian yang sama
Keduanya sama-sama bisa menjadi rentan jika salah konfigurasi
Ada pengalaman lengah karena merasa aman dengan NAT, lalu SBC diretas akibat firewall IPv6 tidak dikonfigurasi
Penyebabnya adalah kesalahan konfigurasi IPv6, bukan NAT
NAT juga menimbulkan masalah keamanan
Muncul serangan refleksi atau kesulitan pelacakan akibat pemisahan alamat-endpoint
Di masa lalu, AOL pernah berbagi sedikit alamat egress sehingga sulit memblokir sebagian pengguna tertentu
Namun seiring waktu, NAT malah dianggap seperti kepercayaan keamanan semu (cargo cult)
Efek NAT berbeda tergantung ISP dan konfigurasi router
NAT bukan fitur keamanan yang disengaja, tetapi memberikan efek keamanan sampingan
Di IPv6, jika setiap perangkat mendapat alamat langsung, maka diperlukan firewall default-deny
Tautan spesifikasi UPnP
Menanggapi ucapan bahwa orang yang menganggap NAT sebagai dasar keamanan berarti tidak paham jaringan
Ia membagikan kasus saat masalah akumulasi alamat privasi menyebabkan server SIP gagal
Diskusi terkait masih relevan di thread Reddit VOIP
Menanggapi klaim bahwa NAT tidak menjatuhkan trafik inbound
NAT hanya melakukan translasi alamat dan tidak menjatuhkan paket
Disebutkan bahwa tulisannya telah direvisi untuk mencerminkan umpan balik ini