MAKALAH
Security Pada VPN
(Virtual Private Network)
BAB I
Pendahuluan
1. Latar Belakang
VPN merupakan singkatan dari Virtual Private Network yang
artinya membuat jaringan private secara virtual diatas jaringan public(umum)
seperti internet. VPN berkembang
dikarenakan adanya perkembangan yang pesat pada perusahaan-perusahaan besar
yang ingin tetap memperluas jaringan bisnisnya, namun mereka tetap ingin
terhubung ke jaringan local(private)
mereka dengan kantor cabang yang
dimiliki dan perusahaan mitra kerjanya yang berada di tempat yang jauh.
Perusahaan juga ingin memberikan hak akses kepada pegawai khusus sebagai
fasilitas yang efektif dan efisien agar dapat terhubung ke jaringan lokal milik
perusahaan tersebut di manapun mereka berada. Perusahaan tersebut perlu suatu
jaringan lokal yang jangkauannya luas, tidak bisa diakses oleh sembarang orang,
tetapi hanya orang yang memiliki hak akses saja yang dapat terhubung ke
jaringan lokal tersebut sehingga keamanan perusahaan dapat terjaga.
Implementasi jaringan tersebut dapat dilakukan dengan
menggunakan leased line(jalur penyewaan).
Namun biaya yang dibutuhkan untuk membangun jaringan yang luas menggunakan leased line sangat besar. Di sisi lain
perusahaan juga ingin mengoptimalkan biaya untuk membangun jaringan mereka yang
luas. Oleh karena itu VPN dapat digunakan sebagai teknologi alternatif untuk
menghubungkan jaringan lokal yang luas dengan biaya yang relatif kecil, karena
transmisi data teknologi VPN menggunakan media jaringan public yang sudah ada,
misal : internet.
2. Tujuan Penelitian
Tujuan penelitian ini yaitu
bagaimana membuat internet yang private tetapi dapat diakses melalui jalur
public menjadi lebih aman dan mengefisiensi waktu dan biaya secara efektif.
3. Metode Penelitian
Metode penelitian yang saya
gunakan yaitu merangkum semua materi yang ada dalam internet/e-book dari
berbagai sumber di interne
Baca Juga : Rahasia Sukses Usaha
BAB II
Landasan Teori
Penjelasan
Lapisan-lapisan jaringan komputer menurut ISO/OSI layer.
Untuk dapat dengan jelas mengerti mengenai keamanan jaringan
komputer, kita harus terlebih dahulu mengerti bagaimana jaringan komputer
bekerja. Untuk mempermudah pemeliharaan serta meningkatkan kompabilitas antar
berbagai pihak yang mungkin terlibat, jaringan computer terbagi atas beberapa
lapisan yang saling independen satu dengan yang lainnya. Menurut
standard
ISO/OSI, lapisan-lapisan tersebut adalah :
• Physical
• Data Link
• Network
• Transport
• Session
• Presentation
• Application
Setiap lapisan memiliki tugas yang
berbeda dari lapisan lainnya. Tipe-tipe proteksi jaringan computer Pada bagian
ini akan dijelaskan mengenai perlindungan terhadap jaringan komputer yang bisa
dilakukan pada setiap lapisan jaringan komputer, mulai dari lapisan terbawah
sampai dengan lapisan teratas.
Dalam usaha mengamankan sebuah gedung
tahap paling mendasar adalah dengan menjaga titik akses ke gedung tersebut.
Begitu juga dengan pengamanan jaringan komputer, tahap paling mendasar adalah
menjaga titik akses yang dapat digunakan seseorang untuk terhubung ke dalam
jaringan. Pada umumnya, titik akses jaringan komputer adalah berupa hub atau
switch. Dengan berkembangnya wireless
network,
maka peralatan access-point
juga
termasuk dalam titik akses jaringan yang perlu dilindungi.
Pada lapisan ini,
sebuah koneksi akan dikenali dengan alamat IP. Oleh arena itu pengaman yang
akan dilakukan pada lapisan ini akan berbasiskan pada alamat IP tersebut.
Pengamanan pada lapisan ini dapat lebih spesifik dan terlepas dari peralatan
yang digunakan.
Pada lapisan ini,
metode pengamanan lebih difokuskan pada pengamanan data. Dua metode pengamanan
yang banyak digunakan adalah:
– VPN
Virtual
Private Network adalah sebuah sistem yang memungkinkan dibangunnya sebuah
jaringan privat diatas infrastruktur publik.
– WEP
Sebagai sebuah
jaringan komputer yang berbasiskan gelombang radio, jaringan nir-kabel memiliki
kelemahan dalam keamanan, yaitu data dari seorang pengguna dapat dengan mudah
dicuri oleh pihak lain.Untuk itulah dikembangkan WEP – Wired
Equivalent Privacy.
Lapisan paling atas dari jaringan komputer adalah lapisan
applikasi. Oleh karena itu perlu diperhatikan juga pengamanan yang
dilakukan oleh sebuah applikasi jaringan komputer.
– SSL
Secure
Socket Layer adalah sebuah kumpulan library yang dapat
digunakan oleh pengembang applikasi untuk melindungi applikasi-nya dari
serangan pembajak data.
– Application
Firewall
Dengan
berkembangnya virus dan worm yang menyerang kelemahan-kelemahan yang ada pada
applikasi jaringan komputer, maka diperlukan keamanan lebih pada lapisan ini.
Pada lapisan ini, seluruh paket data yang lewat akan diperiksa dengan lebih
mendalam sehingga dapat dideteksi apabila ada paket-paket yang berbahaya
didalamnya.
Baca Juga : Bacaan Wirid Dzikir Setelah Sholat Fardhu
Keuntungan menggunakan VPN
Ada beberapa keuntungan yang dapat diperoleh dengan
menggunakan VPN untuk implementasi WAN. Pertama,
jangkauan jaringan lokal yang dimiliki suatu perusahaan akan menjadi luas,
sehingga perusahaan dapat mengembangkan bisnisnya di daerah lain. Waktu yang
dibutuhkan untuk menghubungkan jaringan lokal ke tempat lain juga semakin
cepat, karena proses instalasi infrastruktur jaringan dilakukan dari perusahaan
/ kantor cabang yang baru dengan ISP terdekat di daerahnya. Sedangkan
penggunaan leased line sebagai WAN
akan membutuhkan waktu yang lama untuk membangun jalur koneksi khusus dari
kantor cabang yang baru dengan perusahaan induknya. Dengan demikian penggunaan
VPN secara tidak langsung akan meningkatkan efektivitas dan efisiensi kerja.
Kedua, penggunaaan VPN
dapat mengurangi biaya operasional bila dibandingkan dengan penggunaan leased line sebagai cara tradisional
untuk mengimplementasikan WAN. VPN dapat mengurangi biaya pembuatan jaringan
karena tidak membutuhkan kabel (leased
line) yang panjang. Penggunaan kabel yang panjang akan membutuhkan biaya
produksi yang sangat besar. Semakin jauh jarak yang diinginkan, semakin
meningkat pula biaya produksinya. VPN menggunakan internet sebagai media
komunikasinya. Perusahaan hanya membutuhkan kabel dalam jumlah yang relatif
kecil untuk menghubungkan perusahaan tersebut dengan pihak ISP (internet service provider) terdekat.
Media internet telah tersebar ke seluruh dunia, karena
internet digunakan sebagai media komunikasi publik yang bersifat terbuka.
Artinya setiap paket informasi yang dikirimkan melalui internet, dapat diakses
dan diawasi bahkan dimanipulasi, oleh setiap orang yang terhubung ke internet
pada setiap saat. Setiap orang berhak menggunakan internet dengan syarat dia
memiliki akses ke internet. Untuk memperoleh akses ke internet, orang tersebut
dapat dengan mudah pergi ke warnet (warung internet) yang sudah banyak tersebar
di Indonesia. Oleh karena itu untuk memperoleh komunikasi yang aman, perlu
protokol tambahan yang khusus dirancang untuk mengamankan data yang dikirim
melalui internet, sehingga data tersebut hanya dapat diakses oleh pihak
tertentu saja.
Penggunaan VPN juga dapat mengurangi biaya telepon untuk
akses jarak jauh, karena hanya dibutuhkan biaya telepon untuk panggilan ke
titik akses yang ada di ISP terdekat. Pada beberapa kasus hal ini membutuhkan
biaya telepon SLJJ (sambungan langsung jarak jauh), namun sebagian besar kasus
cukup dengan biaya telepon lokal. Berbeda dengan penggunaan leased line, semakin jauh jarak antar
terminal, akan semakin mahal biaya telepon yang digunakan.
Biaya operasional perusahaan juga akan berkurang bila
menggunakan VPN. Hal ini disebabkan karena pelayanan akses dial-up dilakukan oleh ISP, bukan oleh perusahaan yang
bersangkutan. Secara teori biaya operasional ISP yang dibebankan kepada
perusahaan bisa jauh lebih kecil daripada biaya operasional akses dial-up
tersebut ditanggung perusahaan itu sendiri karena biaya operasional ISP
itu ditanggung bersama-sama oleh ribuan pelanggan ISP tersebut.
Ketiga, penggunaan VPN akan
meningkatkan skalabilitas. Perusahaan yang tumbuh pesat akan membutuhkan kantor
cabang baru di beberapa tempat yang terhubung dengan jaringan lokal kantor
pusat. Bila menggunakan leased line,
penambahan satu kantor cabang membutuhkan satu jalur untuk membangun WAN.
Penambahan satu kantor cabang baru lagi (dua kantor cabang) akan membutuhkan
dua tambahan jalur, masing-masing ke kantor pusat dan ke kantor cabang
terdahulu. Jika mereka memiliki kantor cabang yang ke-3, dibutuhkan enam jalur
untuk menghubungkan semua kantor. Jika ada empat kantor cabang, maka dibutuhkan
10 jalur seperti terlihat pada gambar.
Gambar. Jumlah jalur leased line untuk 5
kantor
Berbeda dengan penggunaan leased line, penambahan satu kantor cabang hanya membutuhkan satu
jalur, yaitu jalur yang menhubungkan kantor cabang yang baru dengan ISP terdekat.
Selanjutnya jalur dari ISP akan terhubung ke internet yang merupakan jaringan
global. Dengan demikian penggunaan VPN untuk implementasi WAN akan
menyederhanakan topologi jaringannya.
Keempat,
VPN memberi kemudahan untuk diakses dari mana saja, karena VPN terhubung ke
internet. Sehingga pegawai yang mobile dapat
mengakses jaringan khusus perusahaan di manapun dia berada. Selama dia bisa
mendapatkan akses ke internet ke ISP terdekat, pegawai tersebut tetap dapat
melakukan koneksi dengan jaringan khusus perusahaan. Hal ini tidak dapat
dilakukan jika menggunakan leased line
yang hanya dapat diakses pada terminal tertentu saja.
Kerugian menggunakan VPN
VPN juga memiliki kelemahan yaitu pertama, VPN membutuhkan perhatian yang
serius pada keamanan jaringan publik (internet). Oleh karena itu diperlukan
tindakan yang tepat untuk mencegah terjadinya hal-hal yang tidak diinginkan
seperti penyadapan, hacking dan
tindakan cyber crime pada jaringan
VPN.
Kedua, ketersediaan
dan performansi jaringan khusus perusahaan melalui media internet sangat
tergantung pada faktor-faktor yang berada di luar kendali pihak perusahaan.
Kecepatan dan keandalan transmisi data melalui internet yang digunakan sebagai
media komunikasi jaringan VPN tidak dapat diatur oleh pihak pengguna jaringan
VPN, karena traffic yang terjadi di
internet melibatkan semua pihak pengguna internet di seluruh dunia.
Ketiga, perangkat pembangun teknologi jaringan VPN dari beberapa vendor
yang berbeda ada kemungkinan tidak dapat digunakan secara bersama-sama karena
standar yang ada untuk teknologi VPN belum memadai. Oleh karena itu
fleksibilitas dalam memilih perangkat yang sesuai dengan kebutuhan dan keuangan
perusahaan sangat kurang.
Keempat, VPN harus mampu menampung protokol lain selain IP dan teknologi
jaringan internal yang sudah ada. Akan teteapi IP masih dapat digunakan VPN
melalui pengembangan IPSec (IP Security
Protocol).
Baca Juga : Hari Akhir
BAB III
Pembahasan
1. Jenis implementasi VPN
- Remote Access VPN
Pada umumnya implementasi VPN terdiri dari 2 macam.
Pertama adalah remote access VPN, dan
yang kedua adalah site-to-site VPN. Remote access yang biasa juga disebut virtual private dial-up network (VPDN),
menghubungkan antara pengguna yang mobile
dengan local area network (LAN).
Jenis VPN ini digunakan oleh pegawai perusahaan yang
ingin terhubung ke jaringan khusus perusahaannya dari berbagai lokasi yang jauh
(remote) dari perusahaannya. Biasanya
perusahaan yang ingin membuat jaringan VPN tipe ini akan bekerjasama dengan enterprise service provider (ESP). ESP
akan memberikan suatu network access
server (NAS) bagi perusahaan tersebut. ESP juga akan menyediakan software klien untuk komputer-komputer
yang digunakan pegawai perusahaan tersebut.
Untuk mengakses jaringan lokal perusahaan, pegawai
tersebut harus terhubung ke NAS dengan men-dial
nomor telepon yang sudah ditentukan. Kemudian dengan menggunakan sotware klien, pegawai tersebut dapat
terhubung ke jaringan lokal perusahaan.
Perusahaan yang memiliki pegawai yang ada di lapangan
dalam jumlah besar dapat menggunakan remote
access VPN untuk membangun WAN. VPN tipe ini akan memberikan keamanan,
dengan mengenkripsi koneksi antara jaringan lokal perusahaan dengan pegawainya
yang ada di lapangan. Pihak ketiga yang melakukan enkripsi ini adalah ISP.
- Site-to-site VPN
Jenis implementasi VPN yang kedua adalah site-to-site VPN. Implementasi jenis ini
menghubungkan antara 2 kantor atau lebih yang letaknya berjauhan, baik kantor
yang dimiliki perusahaan itu sendiri maupun kantor perusahaan mitra kerjanya.
VPN yang digunakan untuk menghubungkan suatu perusahaan dengan perusahaan lain
(misalnya mitra kerja, supplier atau
pelanggan) disebut ekstranet.
Sedangkan bila VPN digunakan untuk menghubungkan kantor pusat dengan kantor
cabang, implementasi ini termasuk jenis intranet
site-to-site VPN.
2. Metode pengamanan jaringan VPN
Seperti telah dijelaskan sebelumnya, teknologi jaringan
VPN menggunakan internet sebagai media transmisi data ke tempat yang dituju.
Oleh karena itu pengamanan transmisi data melalui internet menjadi hal yang sangat
substansial untuk diperhatikan agar diperoleh komunikasi yang aman.
Beberapa metode pengamanan data yang dapat dilakukan
pada teknologi jaringan VPN antara lain dengan menggunakan firewall. Pengamanan bisa juga dilakukan dengan melakukan enkripsi
pada data yang akan dikirim melalui intenet. Selain itu, data dapat juga
dikirim menggunakan protokol khusus yang
aman untuk tranmisi data melalui internet (IPSec). Alternatif lain pengendalian
keamanan jaringan VPN adalah dengan menggunakan metode AAA server yang akan
memeriksa autentikasi, autorisasi dan merekam segala sesuatu yang dilakukan
pengguna pada suatu jaringan.
- Firewall
Firewall
merupakan sekumpulan komponen yang diletakkan antara dua jaringan. Komponen
tersebut terdiri dari komputer, router
yang dirancang sebagai buffer antara jaringan publik dan jaringan internal (private). Fungsi dari firewall adalah untuk membatasi akses ke
jaringan internal yang terhubung ke jaringan publik (misal internet). Akses ke
jaringan tersebut hanya diperbolehkan bagi orang-orang yang memiliki autorisasi
terhadap jaringan tersebut. Arsitektur firewall
dapat dilihat pada gambar.
Komponen utama pembangun firewall adalah
- metode yang digunakan
- aturan kebijakan keamanan jaringan (policy)
- mekanisme autentikasi
Pada saat ini terdapat dua jenis metode firewall yang umum digunakan yaitu packet filtering router dan proxy server.
- Packet filtering router
Packet filtering
router merupakan router yang dirancang untuk menjaga koneksi dari jaringan luar ke
beberapa layanan yang tidak dibuka, menjaga koneksi jaringan internal dengan
internet. Firewall ini menerapkan
beberapa aturan untuk memfilter paket yang akan masuk dan keluar jaringan.
Arsitektur packet filtering router
diberikan pada gambar.
Parameter-parameter yang digunakan untuk memfilter
suatu paket adalah protokol, port atau alamat sumber paket, dan port atau
alamat tujuan paket. Aturan terhadap paket yang ada di router mendefinisikan jenis koneksi yang diperbolehkan dan koneksi
yang dilarang. Packet filter dapat
digunakan untuk memfilter paket berdasarkan tipenya, apakah paket TCP, UDP atau
ICMP.
Jika suatu aturan pada firewall telah terpenuhi, aturan tersebut akan langsung dijalankan.
Peraturan yang diterapkan pada firewall
dapat berupa memblok paket yang masuk atau yang akan dikirim, meneruskan paket
dari atau ke luar sistem internal, atau aturan tersebut dapat pula berisi
perintah untuk mengirim pesan ICMP ke tempat asal. Hanya perturan yang pertama
kali terpenuhi saja yang akan dilaksanakan oleh firewall karena proses penyesuaian aturan dengan parameter paket
dilakukan secara berurutan. Oleh karena itu aturan yang dituliskan pada firewall biasa disebut sebagai aturan
rantai (rule chain).
Gambar.
Arsitektur packet filtering router
Untuk kemudahan dan keamanan dalam membuat aturan paket
pada router, sebaiknya aturan yang didefinisikan pada router adalah dengan menuliskan aturan paket yang boleh diterima
dan dikirim. Paket yang tidak memenuhi aturan itu tidak akan diteruskan oleh router.
Packet filtering
biasanya terjadi pada level jaringan dan protokol transpor. Jika port-port
tertentu pada NetBIOS tidak di-enable,
maka permintaan komunikasi pada port-port tersebut akan diblok, sehingga sistem
akan aman dari serangan internet.
Beberapa keuntungan menggunakan packet filtering router adalah,
- arsitekturnya yang sederhana
- transparansi terhadap user, karena setiap user dapat mengetahui apakah suatu paket yang diterima atau dikirm akan diteruskan firewall
- proses memfilter berlangsung dengan cepat
Meskipun memiliki beberapa keuntungan, packet filtering router juga memiliki
beberapa kekurangan yaitu,
- kesulitan dalam menerapkan aturan filter pada router
- kurangnya sistem autentikasi terhadap router
Beberapa kelemahan di atas dapat menyebabkan serangan
terhadap sistem yang dijaga menggunakan packet
filtering router. Beberapa kemungkinan serangan yang dapat menyerang packet filtering router adalah IP address spoofing, dan source routing attacks.
IP address spoofing merupakan teknik
yang digunakan penyusup untuk mendapatkan akses ke komputer tertentu. Sang
penyusup mengirim pesan ke komputer yang dituju menggunakan alamat IP
seolah-olah pesan tersebut berasal dari komputer yang memiliki akses. Untuk
melakukan IP address spoofing, sang
penyusup harus memperoleh alamat IP yang memiliki hak akses. Kemudian penyusup
tersebut harus memodifikasi header
paket yang akan dikirim sehingga seolah-olah paket tersebut berasal dari
komputer yang memiliki hak akses.
Source routing
attacks merupakan teknik untuk mengendalikan jalur
transmisi suatu paket pada suatu jaringan. Paket yang dikirim melalui TCP/IP
tidak akan memperdulikan jalur yang akan dilaluinya ke alamat IP yang dituju.
Setiap paket yang dikirim dari titik A ke titik B dapat melalui jalur yang
berbeda. Jalur pengiriman paket melalui TCP/IP sangat tergantung dari traffic di jaringan, kemampuan router, dan faktor lainnya.
Pengirim paket menggunakan teknik source routing dapat menentukan rute yang dilalui paket menuju
alamat yang dituju. Jika rute yang diinginkan tidak bias dilalui, maka paket
akan terhenti dan tidak akan terkirim ke alamt tujuan. Jika paket yang dikirim
sampai ke alamat yang dituju dan penerima membalas paket ke pengirim, paket
tersebut akan dikirim melalui rute yang sama.
Teknik source
routing pada beberapa kasus merupakan aktivitas yang legal. Misalnya,
teknik ini dapat digunakan untuk menemukan alamat IP router pada jaringan.Namun teknik ini memiliki potensi untuk
disalahgunakan. Teknik ini dapat digunakan orang-orang yang jahat untuk
mempelajari seluk beluk jaringan yang akan diserang. Paket data akan mengandung
informasi tentang jalur dan mesin mana saja yang telah dilaluinya. Para penyerang dapat mengirimkan data ke jaringan untuk
mengmpulkan informasi tentang topologi jaringannya. Jika source routing berhasil dilakukan, mereka dapat menyelidiki
topologi jaringan secara efektif dengan mengirimkan sejumlah paket ke bagian
jaringan tertentu.
Teknik source
routing juga memungkinkan terjadinya beberapa penyerangan. Sebagai contoh,
penyerang tidak dapat menyerang perusahaan A karena perusahaan tersebut
menggunakan firewall yang tangguh.
Namun perusahaan B yang tidak memiliki firewall
dapat berhubungan dengan perusahaan A tanpa melalui firewall. Source routing
memungkinkan penyerang mengirim paket ke perusahaan A tanpa melewati firewall melalui perusahaan B.
- Proxy server
Jenis
implementasi firewall yang lain
adalah proxy server. Proxy server merupakan firewall yang dibuat secara software untuk memfilter paket, baik
yang masuk ke jaringan internal, maupun paket yang keluar jaringan. Arsitektur firewall jenis ini dapat dilihat pada
gambar.
Gambar
Arsitektur proxy server
Software proxy
server dijalankan pada bagian host routing yang berada di antara jaringan internal dan internet.
Fungsi utama proxy server adalah
untuk meneruskan koneksi aplikasi yang telah diinisiasi dari jaringan internal
ke internet. Sedangkan permintaan koneksi aplikasi ke internet yang belum
diinisiasi tidak akan dilayani dan akan dihentikan. Oleh karena itu proxy sever juga disebut sebagai application-level gateway.
Semua koneksi dari dan ke internet akan diproses di proxy server. Kemudian proxy server akan membentuk koneksi yang
telah diinisiasi. Jika koneksi berhasil, proxy
server akan menerima data dari alamat yang dituju dan me-relay data tersebut ke jaringan
internal. Begitu juga
sebaliknya, permintaan koneksi dari internet akan diproses di proxy server. Jika koneksi diizinkan, proxy server akan membentuk koneksi ke
jaringan internal. Oleh karena itu proxy
server berperan sebagai relay trafik pada level aplikasi.
Proxy server ada yang
menggunakan cache untuk proses koneksinya. Penggunaan cache akan mempercepat
proses koneksi karena pada cache disimpan informasi alamat yang pernah
dikunjungi. Sehingga penggunaan cache akan menghemat bandwidth internet.
Proxy server yang tidak
menggunakan cache akan menurukan performa jaringan. Meskipun demikian, proxy server tanpa cache memiliki
tingkat kemanan yang lebih baik daripada proxy
server dengan cache.
Beberapa keunggulan proxy
server adalah
·
memiliki keamanan yang
lebih baik dan lebih fleksibel daripada packet
filtering router.
·
hanya perlu memeriksa beberapa aplikasi yang diizinkan
·
mudah
untuk memeriksa trafik yang masuk ke jaringan internal
Proxy server juga memiliki
kekurangan yaitu dibutuhkan proses koneksi tambahan karena proxy server bertindak sebagai titik sambungan. Kombinasi antara packet filtering router dan proxy server akan memberikan keamanan
jaringan yang baik dan fleksibel.
Konfigurasi Koneksi
di Kantor-kantor Cabang
Koneksi intranet di kantor-kantor
cabang regional dapat mempergunakan koneksi QUASAR ADSL Intranet dengan
memanfaatkan jaringan PSTN yang tersedia. Untuk kebutuhan B/W intranet/VPN sedang (64Kbps – 128Kbps)
cukup menggunakan 1 buah koneksi QUASAR ADSL.
Sedangkan untuk kebutuhan B/W
intranet/VPN yang lebih besar (128 Kbps – 384 Kbps) dapat diperoleh dengan
menggabungkan 2 sampai 3 koneksi QUASAR ADSL intranet dengan bantuan perangkat
Link Balancing QuasiWIre QW-6100. Jumlah maksimum link ADSL yang dapat
digabungkan adalah sebesar 8 buah link sekaligus.
- Enkripsi
Enkripsi merupakan teknik untuk mengamankan data yang
dikirim dengan mengubah data tersebut ke dalam bentuk sandi-sandi yang hanya
dimengerti oleh pihak pengirim dan pihak penerima data. Teknik enkripsi pada
computer bedasarkan pada perkembangan ilmu kriptografi. Dahulu kriptografi
banyak digunakan pada bidang militer. Tujuannya adalah untuk mengirimkan
informasi rahasia ke tempat yang jauh. Namun saat ini enkripsi telah banyak
digunakan untuk aplikasi-aplikasi seperti informasi kartu kredit, PIN (personal
identity number), informasi tabungan di bank dan lain sebagainya. Enkripsi yang
banyak digunakan saat ini adalah enkripsi kunci simetris dan enkripsi kunci
publik.
- Kunci simetris
Pada enkripsi menggunakan kunci simetris, setiap
komputer memiliki kunci rahasia (kode) yang dapat digunakan untuk mengenkripsi
informasi sebelum informasi tersebut dikirim ke komputer lain melalui jaringan.
Kunci yang digunakan untuk mengenkripsi data sama dengan kunci yang digunakan
untk mendekripsi data. Oleh karena itu, kunci tersebut harus dimiliki kedua
komputer.
Kunci harus dipastikan ada pada computer penerima.
Artinya pengirim harus memberitahu kunci yang digunakan pada penerima melalui
orang yang dipercaya. Selanjutnya informasi yang akan dikirim, dienkripsi
menggunakan kunci tersebut. Sehingga penerima bisa mendekripsi, dan mendapatkan
informasi yang diinginkan. Contoh sederhana kunci simetris mengganti huruf yang
sebenarnya dengan 2 huruf di bawahnya. Misalnya “A” menjadi “C” dan “B” menjadi
“D”. Kunci tersebut harus diketahui oleh penerima. Jika penerima tidak memiliki
kunci, informasi tersebut tidak ada gunanya. Pada enkripsi ini, pihak penerima
mengetahui kunci pihak pengirim.
Baca Juga : Resiko Menjadi Pekerja
- Kunci publik
Enkripsi kunci publik menggunakan kombinasi kunci
privat dan kunci publik. Kunci privat hanya diketahui oleh pihak pengirim
informasi. Sedangkan kunci publik dikirim ke pihak penerima. Untuk mendekripsi
informasi, pihak penerima harus menggunakan kunci public dan kunci privat
miliknya. Kunci privat penerima berbeda dengan kunci privat pengirim, dan hanya
penerima saja yang mengetahuinya.
Enkripsi kunci publik memerlukan perhitungan yang
besar. Akibatnya sebagian besar sistem menggunakan kombinasi kunci public dan
kunci simetri untuk proses enkripsi data. Pada saat dua komputer akan
berkomunikasi secara aman, komputer A akan membuat kunci simetris dan dikirim
ke komputer B menggunakan enkripsi kunci publik. Setelah itu kedua komputer
dapat berkomunikasi menggunakan enkripsi kunci simetris. Setelah proses
komunikasi tersebut selesai, kunci simetris untuk sesi tersebut dibuang. Jika
kedua komputer ingin membentuk sesi komunikasi yang aman lagi, kunci simteris
untuk sesi tersebut harus dibuat lagi. Dengan demikian setiap akan membentuk
suatu sesi, kunci simetris baru akan dibuat.
Algoritma kunci publik dibuat berdasarkan algorima
“hashing”. Kunci publik dibuat berdasarkan nilai “hash“ yang diperoleh. Ide
dasar enkripsi kunci publik adalah perkalian dua bilangan prima yang
menghasilkan bilangan prima yang baru. Contohnya diberikan pada tabel di bawah
ini.
Angka
masukan
|
Algoritma
“hashing”
|
Nilai
“hash”
|
10667
|
Masukan
x 143
|
1525381
|
Tabel Algoritma “hashing’
Angka masukan merepresentasikan ingormasi yang akan
dikirim. Nilai “hash” merupakan representasi informasi yang telah dienkripsi.
Dari hasil di atas dapat ditunjukkan bahwa nilai “hash” 1525381 sanga sulit
untuk dicari faktor-faktor bilangan primanya kalau tidak memiliki kuncinya.
Namun kalau kuncinya (pengali) diketahui, sangat mudah untuk mendapatkan
informasi aslinya. Algoritma kunci publik yang sebenarnya jauh lebih rumit dari
contoh ini. Contoh ini adalah ide dasar munculnya lagoritma kunci publik.
Kunci publik umumnya menggunkan algoritma yang lebih
kompleks, dan nilai “hash” yang sangat besar mencapai 40-bit atau bahkan
128-bit. Jika nilai “hash” dibangun menggunakan 128-bit, akan ada 2128
kombinasi yang muncul. Nyaris tidak mungkin untuk memecahkan enkripsi ini tanpa
ada kuncinya.
- IPSec
IPSec merupakan singkatan dari IP security. IPSec merupakan suatu protokol yang digunakan untuk
melakukan pertukaran paket pada layer IP secara aman. IPSec menyediakan dua jenis mode enkripsi, yaitu mode
transport dan mode tunnel. Mode transport akan mengkripsi bagian data (payload) masing-masing paket tanpa
mengubah header paket tersebut.
Algoritma yang digunakan untuk mengenkripsi data adalah algoritma kriptografi
simetris. IPSec mode ini menggunakan sub-protokol yang disebut sebagai encapsulated security payload (ESP).
Pada mode tunnel, data dan header paket yang akan dikirim dilakukan komputasi menggunakan
teknik checksum kriptografi dan
mengubah bagian header paket IP
menggunakan fungsi hasing yang aman.
Paket ini akan ditambahkan header
baru yang mengandung nilai hash agar
informasi yang ada pada paket biasa diautentikasi di bagian penerima. Mode ini
seolah-olah membuat “terowongan” khusus pada jaringan publik yang hanya dapat
diakses oleh orang-orang tertentu. Contoh diagram penggunaan IPSec untuk
menghasikan komunikasi yang aman menggunakan jaringan publik ditunjukkan pada
gambar.
Gambar
Contoh implementasi IPSec
Pada contoh di atas jaringan privat jaringan #1
menggunakan IP privat, begitu juga dengan jaringan privat #2. Sedangkan kedua gateway menggunakan IP publik yang bisa
diakses dari mana saja. Untuk dapat melakukan perintah ping
dari jaringan internal #1 ke jaringan internal #2, ada beberapa tahapan yang
harus dilalui. Pertama, setiap paket
yang akan dikirim ke IP 192.168.2.1 harus dibungkus ke dalam paket lain
sehingga header IP yang muncul adalah
IP A.B.C.D. Kemudian paket ini akan dikirim ke IP W.X.Y.Z melalui gateway dengan header IP yang menyatakan seolah-olah paket berasal dari IP
A.B.C.D. Proses ini disebut sebagai proses enkapsulasi paket.
Kedua,
gateway harus mengetahui jalan untuk
mencapai IP 192.168.2.1. dengan kata lain, gateway
harus mengarahkan paket ke IP 192.168.2.1. Ketiga,
paket yang tiba di IP W.X.Y.Z harus di ekstraksi (unencapsulated) sehingga diperoleh paket yang sebenarnya dan
dikirim ke alamat IP 192.168.2.1.
Proses seperti ini membuat jalur khusus (“terowongan”)
antara dua jaringan. Dua ujung jalur ini berada di alamat IP A.B.C.D dan
W.X.Y.Z. Jalur ini harus diberikan aturan yang mengizinkan alamat IP mana saja
yang boleh melalui “terowongan” ini. Apabila koneksi telah terbentuk, perintah ping 192.168.2.1
yang dilakukan di komputer dengan IP 192.168.1.1 akan mendapat balasan (reply).
- AAA Server
AAA server, singkatan dari authentication, authorization
dan accounting, merupakan program server yang bertugas untuk
menangani permintaan akses ke suatu komputer dengan menyediakan proses
autentikasi, otorisasi dan akunting (AAA). AAA merupakan cara yang cerdas untuk
mengendalikan akses ke suatu komputer, menerapkan kebijakan, memeriksa
penggunaan komputer dan menyediakan informasi yang diperlukan untuk keperluan
tagihan (pembayaran). Kombinasi proses ini sangat efektif untuk menyediakan
manajemen dan keamanan jaringan.
Proses pertama yang dilakukan adalah autentikasi, yaitu
proses untuk mengidentifikasi pengguna. Proses ini bekerja berdasarkan
kenyataan bahwa setiap pengguna memiliki beberapa kriteria yang unik untuk
masing-masing pengguna. Biasanya proses ini dilakukan dengan meminta pengguna
untuk memasukkan user name dan password-nya. Jika masukan pengguna
sesuai dengan data yang ada di database, pengguna tersebut berhak mengakses
komputer / jaringan. Namun bila masukan ini gagal, pengguna tersebut tidak bisa
mengakses komputer / jaringan tersebut.
Setelah proses autentikasi, setiap pengguna harus
memiliki otorisasi untuk melakukan tugas-tugas tertentu. Sebagai contoh,
setelah pengguna tersebut masuk ke jaringan yang dituju, pengguna tersebut
mencoba untuk memberikan beberapa perintah pada jaringan tersebut. Proses
otorisasi akan menentukan apakah pengguna tersebut dapat memberikan perintah
seperti yang diinginkan atau tidak. Sehingga otorisasi dapat didefinisikan
sebagai proses untuk menerapkan kebijakan untuk menentukan aktivitas, sumber
dan layanan apa saja yang dapat diperoleh suatu pengguna. Biasanya proses
otorisasi juga dilakukan pada saat proses autentikasi.
Proses terakhir adalah akunting yang berfungsi untuk
menghitung jumlah resource yang
digunakan setiap pengguna pada saat akses dilakukan, diantaranya waktu yang
digunakan, atau besarnya data yang dikirim atau diterima selama akses
berlangsung. Proses ini dilakukan berdasarkan informasi yang ada pada catatan (log) masing-masing pengguna. Catatan ini
dapat digunakan untuk mengendalikan otoritas masing-masing pengguna, analisis
kecenderungan pengguna, mengamati pemanfaatan resource, dan perencanaan.
Baca Juga : Memulai Bisnis Sendiri
BAB
IV
Kesimpulan
VPN (Virtual Private Network) yaitu membuat
jaringan private secara virtual diatas jaringan public. Vpn dapat digunakan
untuk menghubungkan tempat-tempat yang jauh hanya dengan menggunakan internet
bukan leased line(jalur penyewaan yang medianya dapat berupa kabel maupun fiber
optic dengan harga yang sangat mahal) sehingga akan menghemat biaya produksi.
Vpn menggunakan metode enskapsulasi data. Jaringan yang akan dilewati data di
enskapsulasi terlebih dahulu dengan menggunakan metode tunneling(terowongan).
Didalam tunneling tersebut, data di
enskapsulasi lagi. Sehingga kalaupun tunneling bisa ditembus tetapi dia tidak
bisa membaca data yang telah di enkapsulasi tersebut.
Cara
menggunakan VPN yaitu pada saat kita connect ke internet, kita akan mendapatkan
ip berupa ip public. Lalu kemudian kita masukkan username dan password untuk
pengotentikasian agar dapat masuk ke vpn tersebut (bentuk interface dial vpn
mirip seperti telkomnet instant). Lalu setelah kita di otentikasi dan semua
data yang dimasukkan valid maka kita baru akan diberi ip private oleh vpn
tersebut. Sehingga kita dapat masuk ke server VPN tersebut seperti layaknya
pada jaringan local. Kita dapat mengakses server farm dan melakukan read atau
write sesuai dengan wewenang yang didapat dari perusahaan. Tetapi semua yang kita
lakukan akan dicatat (accounting) dalam system.
Baca Juga : Doa Cepat Terkabul