Implementasi BGP Dan Resource Public Key Infrastructuremenggunakan BIRD Untuk KeamananRouting
Implementasi BGP Dan Resource Public Key Infrastructuremenggunakan BIRD Untuk KeamananRouting
Implementasi BGP Dan Resource Public Key Infrastructuremenggunakan BIRD Untuk KeamananRouting
Surat Keputusan Dirjen Pendidikan Tinggi, Riset dan Teknologi No. 158/E/KPT/2021
masa berlaku mulai Vol. 5 No. 2 tahun 2021 s.d Vol. 10 No.1 tahun 2026
JURNAL RESTI
(Rekayasa Sistem dan Teknologi Informasi)
Vol. 5 No. 6 (2021) 1161 – 1170 ISSN Media Elektronik: 2580-0760
Abstract
The validity of the routing advertisements sent by one router to another is essential for Internet connectivity. To perform routing
exchanges between Autonomous Systems (AS) on the Internet, a protocol known as the Border Gateway Protocol (BGP) is
used. One of the most common attacks on routers running BGP is prefix hijacking. This attack aims to disrupt connections
between AS and divert routing to destinations that are not appropriate for crimes, such as fraud and data breach. One of the
methods developed to prevent prefix hijacking is the Resource Public Key Infrastructure (RPKI). RPKI is a public key
infrastructure (PKI) developed for BGP routing security on the Internet and can be used by routers to validate routing
advertisements sent by their BGP peers. RPKI utilizes a digital certificate issued by the Certification Authority (CA) to validate
the subnet in a routing advertisement. This study aims to implement BGP and RPKI using the Bird Internet Routing Daemon
(BIRD). Simulation and implementation are carried out using the GNS3 simulator and a server that acts as the RPKI validator.
Experiments were conducted using 4 AS, 7 routers, 1 server for BIRD, and 1 server for validators, and there were 26 invalid
or unknown subnets advertised by 2 routers in the simulated topology. The experiment results show that the router can
successfully validated the routing advertisement received from its BGP peer using RPKI. All invalid and unknown subnets are
not forwarded to other routers in the AS where they are located such that route hijacking is prevented.
Keywords: Border Gateway Protocol, Resource Public Key Infrastructure, Bird Internet Routing Daemon, RPKI Validator.
Abstrak
Validitas dari routing advertisement yang dikirimkan oleh suatu router ke router lainnya merupakan hal yang penting untuk
konektivitas Internet. Untuk melakukan pertukaran routing antar Autonomous System (AS) di Internet, digunakan suatu
protokol yang dikenal sebagai Border Gateway Protocol (BGP). Salah satu serangan yang umum terjadi pada router yang
menjalankan BGP adalah prefix hijacking. Serangan ini bertujuan untuk mengacaukan koneksi antar AS dan mengalihkan
routing menuju tujuan yang tidak semestinya untuk tindak kejahatan, misalnya fraud dan pencurian data. Salah satu cara yang
dikembangkan untuk mencegah prefix hijacking adalah Resource Public Key Infrastructure (RPKI). RPKI merupakan suatu
public key infrastructure (PKI) yang dikembangkan untuk keamanan BGP routing pada Internet dan dapat digunakan oleh
router untuk melakukan validasi terhadap routing advertisement yang dikirimkan oleh BGP peer-nya. RPKI memanfaatkan
sertifikat digital yang dikeluarkan oleh Certification Authority (CA) dalam melakukan validasi terhadap subnet pada suatu
routing advertisement. Penelitian ini bertujuan untuk mengimplementasikan BGP dan RPKI menggunakan Bird Internet
Routing Daemon (BIRD). Simulasi dan implementasi dilakukan menggunakan simulator GNS3 dan sebuah server yang
berperan sebagai RPKI validator. Pengujian dilakukan menggunakan 4 AS, 7 router, 1 server untuk BIRD, dan 1 server untuk
validator, serta terdapat sebanyak 26 invalid atau unknown subnet yang di-advertise oleh 2 router pada topologi yang
disimulasikan. Dari pengujian yang dilakukan didapatkan hasil bahwa router pada AS berhasil melakukan validasi terhadap
routing advertisement yang diterima dari BGP peer-nya. Semua subnet yang invalid dan unknown tidak diteruskan ke router
lain dalam AS di mana router tersebut berada, sehingga kekacauan routing dapat dicegah.
Kata kunci: Border Gateway Protocol, Resource Public Key Infrastructure, Bird Internet Routing Daemon, RPKI Validator.
diberikan otorisasi, IP prefix atau address space yang secara dynamic dan koneksi terhadap dua ISP pada pusat
dapat di-advertise oleh AS tersebut, dan panjang data Unimus menjadi lancar. Implementasi BGP
maksimum dari prefix atau address space yang dapat di- dilakukan tanpa menyertakan RPKI.
advertise. Secara umum, pemilik sah dari suatu IP
Marcus dan Tfuakani [18] melakukan penelitian untuk
address space (dalam hal ini network operator, ISP, atau
merancang jaringan skala besar memakai BGP berbasis
organisasi lainnya yang medapatkan IP address space
MikroTik. Tujuan penelitian tersebut adalah untuk
dari RIR) membuat ROA yang memberikan otorisasi
meningkatkan layanan Internet melalui manajemen
pada AS untuk mengumumkan atau melakukan
jaringan internal dalam Universitas Merdeka Malang.
advertisement dari prefix miliknya. ROA ditandatangani
Hasil studi memberikan gambaran umum untuk
menggunakan sertifikat yang dikeluarkan oleh
membuat jaringan protokol routing BGP dan
Certification Authority (CA) yang dalam hal ini adalah
meminimalkan biaya yang sangat mahal karena BGP
RIR. ROA ini kemudian disimpan dalam repository
dapat mengurutkan tujuan pengguna di dalam negeri dan
milik RIR yang dapat diakses oleh RPKI validator.
luar negeri dengan jalur berbeda di jaringan yang sama.
Dalam melakukan validasi terhadap prefix yang
Chung, dkk. [10] melakukan studi mengenai
diumumkan oleh suatu router, router (yang menerima
implementasi RPKI beserta Invalid Route Origins untuk
BGP announcement) menggunakan proses filtering yang
mengetahui sejauh mana implementasi dilakukan. Hasil
dikenal sebagai Route Origin Validation (ROV) atau
penelitian menunjukkan bahwa adopsi RPKI terbilang
BGP origin validation untuk menyaring prefix pada
cukup cepat meskipun belum maksimal dan
routing table BGP [13]. Proses validasi ini dilakukan
membuktikan jika teknologi RPKI sudah siap digunakan
oleh RPKI validator yang akan mengirimkan daftar
meskipun masih ada beberapa kekurangan yang
prefix yang telah divalidasi ke router. Komunikasi antara
umumnya disebabkan adanya miskonfigurasi. Secara
RPKI validator dan router dilakukan menggunakan
keseluruhan, RPKI sudah mampu mendeteksi prefix
protokol RPKI-to-Router (RTR) [14]. Terdapat tiga
yang berbahaya pada studi tersebut.
hasil dari proses ROV: 1) valid, apabila AS dan prefix
sesuai dengan ROA, 2) invalid, apabila AS melakukan Sermpezis, dkk. [8] melakukan survei terhadap beberapa
announcement prefix yang tidak sesuai dengan ROA, operator jaringan dan hasilnya adalah bahwa prefix
dan 3) not found, apabila prefix tidak ditemukan dalam hijacking cukup sering terjadi, dan salah satu
database ROA (atau Route Validation database). penyebabnya adalah karena kebanyakan operator tidak
mengimplementasikan RPKI sebagai pertahanan yang
Penelitian ini bertujuan untuk mengimplementasikan
bersifat aktif. Sementara hanya sedikit yang
protokol BGP dan RPKI dalam suatu AS untuk
mengimplementasikan secara total baik menggunakan
mengamankan AS tersebut dari serangan BGP
ROA dan ROV.
hijacking. Implementasi dilakukan menggunakan BIRD
sehingga memudahkan konfigurasi protokol maupun Gilad, dkk. [19] melakukan penelitian dan survei untuk
filtering menggunakan RPKI. Penelitian dilakukan mengungkap tingkat implementasi RPKI yang masih
dengan simulasi menggunakan GNS3 [15]. Dalam rendah. Hanya sedikit prefix yang di-advertise oleh BGP
simulasi digunakan 2 router upstream, 4 router lokal, 1 yang terdaftar oleh ROA. Selain itu, kebanyakan ISP
router dengan AS valid, 1 routing server BIRD berbasis tidak menerapkan ROV untuk validasi pada RPKI atau
Ubuntu, dan 1 server RPKI Validator yang terhubung dapat dikatakan partial deployment sehingga
secara remote melalui Internet. penerapannya menjadi kurang efektif.
Penelitian dimulai dengan melakukan kajian terhadap Chang, dkk. [20] melakukan penelitian untuk uji coba
beberapa penelitian terdahulu yang berkaitan. Musril RPKI pada protokol BGP dalam simulasi. RPKI
[16] melakukan penelitian mengenai simulasi dibangun berdasarkan sistem PKI yang sudah mapan
interkoneksi antar AS menggunakan BGP. Hasil dan menggunakan teknik kriptografi public key untuk
penelitian menunjukkan jika BGP mampu melakukan memverifikasi identitas melalui digital certificates.
pertukaran rute dari dan ke luar dari AS dan bekerja Dalam sistem RPKI, rute dapat dikategorikan sebagai
berdasarkan reliable service, yang artinya setiap sesi valid, invalid, atau unknown. RPKI bekerja
komunikasi yang menggunakan protokol tersebut harus menggunakan validator yang terhubung pada repositori
dipastikan sampai atau tidaknya data yang dikirimkan Regional Internet Registry (RIR) untuk menentukan
pada sesi komunikasi tersebut. proses routing BGP.
Fathurohman [17] melakukan penelitian untuk Testart, dkk. [21] melakukan penelitian untuk mengukur
implementasi protokol BGP pada jaringan publik seberapa besar manfaat penerapan dan registrasi RPKI.
Universitas Muhammadiyah Semarang (Unimus). Hasil penelitian menunjukkan bahwa pendaftaran AS
Jaringan publik tersebut terdiri menghubungkan dan prefix ke dalam RIR mampu mencegah terjadinya
beberapa kampus yang terkoneksi dengan ICT center hijacking. Dengan semakin banyaknya AS dan prefix
dan memiliki dua koneksi upstream. Implementasi yang didaftarkan maka peluang untuk melakukan hijack
dilakukan agar semua fakultas dapat saling terhubung menjadi semakin kecil.
DOI: https://doi.org/10.29207/resti.v5i6.3631
Lisensi: Creative Commons Attribution 4.0 International (CC BY 4.0)
1163
Valen Brata Pranaya, Theophilus Wellem
Jurnal RESTI (Rekayasa Sistem dan Teknologi Informasi) Vol. 5 No. 6 (2021) 1161 – 1170
2. Metode Penelitian
Tahapan dalam penelitian ini terlihat pada Gambar 1.
Identifikasi
Masalah
Analisis
Perancangan dan
Implementasi
DOI: https://doi.org/10.29207/resti.v5i6.3631
Lisensi: Creative Commons Attribution 4.0 International (CC BY 4.0)
1164
Valen Brata Pranaya, Theophilus Wellem
Jurnal RESTI (Rekayasa Sistem dan Teknologi Informasi) Vol. 5 No. 6 (2021) 1161 – 1170
surat fisik untuk menyatakan bahwa nomor AS beserta Mengacu pada topologi yang ditunjukkan pada Gambar
prefix yang dimilikinya telah didaftarkan. 3, skenario yang dibuat dan akan diuji keberhasilan
implementasinya dalam penelitian ini adalah sebagai
3.1. Perancangan Simulasi dan Topologi
berikut: Terdapat dua buah router upstream (UP1 dan
Perancangan simulasi dan topologi dilakukan dengan UP2) yang akan melakukan proses advertise subnet.
menggunakan dua buah komputer, komputer pertama Dalam advertisement tersebut terdapat banyak subnet
merupakan server RPKI validator dan komputer kedua yang invalid atau unknown. Hasil yang diharapkan
menjalankan GNS3 yang mengimplementasikan router adalah agar subnet yang invalid dan unknown tidak akan
dan routing server BIRD secara virtual. GNS3 masuk atau diterima sampai ke router v6 dan dan router
memanfaatkan VMWare untuk menjalankan Virtual v7. Sebelum penerapan RPKI, semua subnet yang di-
Machine (VM) GNS3 yang berguna untuk menjalankan advertise (valid, invalid, dan unknown) akan diterima
beberapa router virtual dan satu komputer yang bertugas seluruhnya sampai ke router v6 dan router v7. Setelah
sebagai routing server BIRD yang terhubung ke server diterapkan RPKI, router 1 dan router 2 masih menerima
RPKI validator melalui koneksi Internet. Topologi subnet yang invalid dan unknown, tetapi sifatnya hanya
jaringan yang digunakan dalam simulasi ditunjukkan menerima saja (karena router 1 terhubung secara
pada Gambar 3. langsung dengan router UP1 dan router 2 terhubung
secara langsung dengan router UP2). Advertisement
untuk subnet yang invalid dan unknown tidak akan
diteruskan ke router lain yang ada dalam AS 65000
(router v6 dan router v7). Router 1 dan router 2 dalam
AS 65000 masing-masing berperan sebagai BGP peer
dari router UP1 pada AS 65001 dan router UP2 pada AS
65002.
Tabel 2. Routing Advertisement
No Router IP address Subnet yang di-advertise
1 UP1 20.0.0.101 30.0.0.0/24
40.0.0.0/24
Gambar 3. Topologi pada GNS3
50.0.0.0/24
Router yang digunakan adalah MikroTik CHR v6.47 60.0.0.0/24
70.0.0.0/24
sebanyak enam unit dan MikroTik CHR v7.0b8 80.0.0.0/24
sebanyak satu unit. Komputer untuk routing server yang 90.0.0.0/24
menjalankan BIRD menggunakan sistem operasi 91.0.0.0/24
Ubuntu 18.04 LTS. Empat router (router 1, router 2, 92.0.0.0/24
93.0.0.0/24
router v7, dan router v6) dan satu komputer routing 100.0.0.0/24
server berada dalam satu subnet dan AS, yaitu AS 65000 101.0.0.0/24
dengan subnet 10.0.0.0/24, sedangkan dua router 102.0.0.0/24
lainnya (router UP1 dan router UP2) disimulasikan 103.0.0.0/24
2 UP2 21.0.0.1 130.0.0.0/24
sebagai upstream router dengan nomor AS 65001 dan 140.0.0.0/24
AS 65002. AS 65001 mempunyai subnet 20.0.0.0/24 150.0.0.0/24
dan AS 65002 mempunyai 21.0.0.0/24. IP address dari 160.0.0.0/24
router UP1 adalah 20.0.0.101 dan IP address dari router 170.0.0.0/24
171.0.0.0/24
UP2 adalah 21.0.0.1. 172.0.0.0/24
173.0.0.0/24
Router UP1 dan router UP2 bertindak sebagai upstream 180.0.0.0/24
router dan akan melakukan proses advertise subnet yang 181.0.0.0/24
invalid dan unknown. Selain itu, terdapat 1 router yang 182.0.0.0/24
bernama VALID dengan AS 38515 dan IP address 183.0.0.0/24
3 VALID 117.74.120.253 117.74.120.0/24
117.74.120.253 yang akan mengumumkan AS dan
subnet yang valid, dan terhubung ke UP1. Daftar subnet 3.2. Instalasi BIRD dan RPKI validator
yang di-advertise oleh router UP1, UP2 dan VALID
ditunjukkan pada Tabel 2. Jumlah subnet yang di- Instalasi BIRD dilakukan pada komputer yang bertugas
advertise oleh router UP1 dan UP2 masing-masing sebagai routing server. Komputer yang dipakai berbasis
adalah 14 subnet dan 12 subnet. Ubuntu 18.04 LTS dan berjalan secara virtual di atas
GNS3 yang memanfaatkan VM GNS3. Setelah proses
Komputer untuk routing server yang menjalankan BIRD instalasi BIRD selesai, maka dapat dilakukan instalasi
terhubung melalui Internet dengan server yang RPKI validator.
menjalankan Routinator yang berperan sebagai RPKI
validator untuk melakukan validasi subnet. RPKI validator merupakan suatu aplikasi yang
digunakan untuk proses validasi suatu subnet ketika
DOI: https://doi.org/10.29207/resti.v5i6.3631
Lisensi: Creative Commons Attribution 4.0 International (CC BY 4.0)
1165
Valen Brata Pranaya, Theophilus Wellem
Jurnal RESTI (Rekayasa Sistem dan Teknologi Informasi) Vol. 5 No. 6 (2021) 1161 – 1170
DOI: https://doi.org/10.29207/resti.v5i6.3631
Lisensi: Creative Commons Attribution 4.0 International (CC BY 4.0)
1166
Valen Brata Pranaya, Theophilus Wellem
Jurnal RESTI (Rekayasa Sistem dan Teknologi Informasi) Vol. 5 No. 6 (2021) 1161 – 1170
DOI: https://doi.org/10.29207/resti.v5i6.3631
Lisensi: Creative Commons Attribution 4.0 International (CC BY 4.0)
1167
Valen Brata Pranaya, Theophilus Wellem
Jurnal RESTI (Rekayasa Sistem dan Teknologi Informasi) Vol. 5 No. 6 (2021) 1161 – 1170
DOI: https://doi.org/10.29207/resti.v5i6.3631
Lisensi: Creative Commons Attribution 4.0 International (CC BY 4.0)
1168
Valen Brata Pranaya, Theophilus Wellem
Jurnal RESTI (Rekayasa Sistem dan Teknologi Informasi) Vol. 5 No. 6 (2021) 1161 – 1170
Selanjutnya, dapat diperiksa melalui Routinator apakah router 1 tidak meneruskan advertisement tersebut ke
subnet tersebut benar valid, invalid, atau unknown. Hasil router-router lain dalam AS 65000.
pemeriksaan melalui Routinator ditunjukkan pada
4. Kesimpulan
Gambar 4, 5, dan 6. Gambar 4 menunjukkan pencarian
untuk AS 65001 dengan subnet 50.0.0.0/24 di mana Penelitian ini membahas implementasi protokol BGP
hasilnya adalah invalid. Gambar 5 menunjukkan dan RPKI dengan menggunakan BIRD untuk
pencarian subnet 183.0.0.0/24 yang di-advertise oleh mengamankan suatu AS dari prefix hijacking atau BGP
router UP2 (AS 65002) dengan hasil unknown, yang hijacking. BIRD berperan sebagai route reflector
berarti subnet tersebut tidak ada pada ROA yang sehingga tidak perlu dilakukan konfigurasi pada tiap
divalidasi untuk AS 65002. VRP merupakan singkatan router yang menjadi client dari BIRD. Proses validasi
dari validated ROA payload. Gambar 6 menunjukkan subnet yang di-advertise oleh BGP peer dilakukan
pencarian subnet 117.74.120.0/24 dengan hasil valid dengan cara menerapkan konfigurasi pada BIRD. BIRD
pada AS 38515. kemudian akan meneruskan subnet yang diterima ke
Routinator yang berperan sebagai RPKI validator.
Pada sisi lain, setelah penerapan RPKI, routing table
Pengujian sistem menunjukkan bahwa tiap subnet yang
pada router 1 (dan router 2) tetap menerima subnet yang
invalid dan tidak diketahui (unknown) akan ditolak dan
invalid dan unknown karena terhubung secara langsung
tidak akan masuk ke dalam AS yang memanfaatkan.
dengan router UP1 (dan router UP2). Akan tetapi, router
Dengan demikian, implementasi protokol BGP dan
1 dan router 2 tidak akan meneruskan subnet tersebut ke
RPKI dengan BIRD berhasil mengamankan AS dari
router lainnya dalam AS 65000. Tabel 4(a)
resiko BGP hijacking dengan hanya mengijinkan subnet
menunjukkan routing table pada router 1 sebelum
yang valid yang dapat ditambahkan ke routing table
penerapan RPKI dan routing table setelah penerapan
pada router di dalam suatu AS.
RPKI ditunjukkan pada Tabel 4(b). Terlihat bahwa
routing table pada router 1 tidak lagi terdapat subnet Ucapan Terimakasih
(invalid dan unknown) yang di-advertise oleh router
Jurnal ini saya dedikasikan sebagai ucapan terima kasih
UP2 karena router 2 tidak meneruskan advertisement
kepada PT. Grahamedia Informasi, Salatiga yang telah
tersebut ke dalam AS 65000. Demikian juga routing
memfasilitasi penelitian ini dengan menyediakan server
table pada router 2 tidak memuat subnet (invalid dan
unknown) yang di-advertise oleh router UP1 karena untuk menjalankan Routinator serta mengijinkan
penggunaan AS number beserta subnet yang valid.
DOI: https://doi.org/10.29207/resti.v5i6.3631
Lisensi: Creative Commons Attribution 4.0 International (CC BY 4.0)
1169
Valen Brata Pranaya, Theophilus Wellem
Jurnal RESTI (Rekayasa Sistem dan Teknologi Informasi) Vol. 5 No. 6 (2021) 1161 – 1170
Tabel 4. Routing Table pada Router 1 sebelum dan sesudah penerapan RPKI
DOI: https://doi.org/10.29207/resti.v5i6.3631
Lisensi: Creative Commons Attribution 4.0 International (CC BY 4.0)
1170