ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL) Almubah Hendriza Ali Andri Jefri Tenggono Jurusan Teknik Informatika STMIK PalComTech Palembang ABSTRAK Enkripsi adalah proses mengamankan suatu informasi dengan membuat informasi tersebut tidak dapat dibaca tanpa bantuan khusus. Virtual Private Network (VPN) server PPTP merupakan koneksi remote client server secara aman melalui jalur koneksi internet seperti seolah-olah melalui jaringan lokal dengan menerapkan sistem ip tunneling. Tunnelling merupakan cara membentuk suatu VPN dengan membuat terowongan di dalam jaringan publik untuk menghubungkan antara jaringan yang satu dan jaringan lain sehingga user dari jaringan lain tidak memiliki izin akses dan tidak mampu untuk menyadap, dan mencuri data yang melintasi tunnel ini. Di dalam tunneling terdapat proses enkapsulasi, transmisi dan dekapsulasi paket. PPTP menggunakan metode “shared-secret” (CHAP) dan Public Key Encryption (EAP-TLS) menggunakan SSL. Kunci enkripsi dihasilkan dari penyimpanan password yang telah di-hash yang terdapat di client dan server. Kunci ini dipakai untuk mengenkripsi semua data yang melewati internet, untuk melindungi koneksi private agar aman. Hasil pengujian SSTP (PPTP+SSL) Server diperoleh hasil dimana penyusup sama sekali tidak dapat mengamati user dan password yang terkoneksi ke SSTP Server karena informasi yang muncul pada aplikasi ettercap berupa pesan kesalahan (error), hal ini membuktikan proses enkripsi SSL atau Public Key Encryption (EAP-TLS) yang diterapkan pada SSTP Server dan SSTP Client lebih baik dibandingkan sistem enkripsi yang diterapkan pada PPTP Server yang menggunakan metode enkripsi Shared-secret (CHAP). Kata kunci: Virtual Private Network, Client, Server, Public Key Encryption, shared-secret, tunnel
PENDAHULUAN Sistem Virtual Private Network atau VPN dapat membantu sebuah perusahaan saling terkoneksi / terhubung, karena VPN dapat menghubungkan kantor-kantor cabang melalui jaringan publik. Dengan VPN maka perusahaan tidak perlu membangun jaringan sendiri. Cukup terhubung dengan jaringan publik contohnya internet. Sistem Virtual Private Network atau VPN dapat membantu sebuah perusahaan saling terkoneksi / terhubung, karena VPN dapat menghubungkan kantor-kantor cabang melalui jaringan publik. Dengan VPN maka perusahaan tidak perlu membangun jaringan sendiri. Cukup terhubung dengan jaringan publik contohnya internet. Merancang dan mengimplementasikan Virtual Private Network (VPN) server PPTP ( Point-to-Point Tunneling Protocol ) merupakan salah satu alternatif solusi dimana dapat membantu koneksi remote dan transfer data antar client server secara aman melalui jalur koneksi internet seperti seolah-olah melalui jaringan lokal dengan menerapkan sistem ip tunneling.
1
LANDASAN TEORI VPN (Virtual Private Network ) Menurut Wendy (2005 : 1), Virtual Private Network atau VPN adalah suatu jaringan pribadi yang dibuat dengan menggunakan jaringan publik, atau dengan kata lain menciptakan suatu WAN yang sebenarnya terpisah baik secara fisikal maupun geografis sehingga secara logikal membentuk satu network tunggal, paket data yang mengalir antar site maupun dari user yang melakukan remote akses akan mengalami enkripsi dan authentikasi sehingga menjamin keamanan, integritas dan validitas data. Remote Access VPN Remote access yang biasa juga disebut virtual private dial-up network (VPDN), menghubungkan antara pengguna yang mobile dengan local area network (LAN). Site-to-site VPN Jenis implementasi VPN yang kedua adalah site-to-site VPN. Implementasi jenis ini menghubungkan antara 2 kantor atau lebih yang letaknya berjauhan, baik kantor yang dimiliki perusahaan itu sendiri maupun kantor perusahaan mitra kerjanya. Point-to-Point Tunneling Protocol (PPTP) Menurut Snader (2005 : 7) PPTP dikembangkan oleh Microsoft dan Cisco merupakan protokol jaringan yang memungkinkan pengamanan transfer data dari remote client ke server pribadi perusahaan dengan membuat sebuah VPN melalui TCP/IP. IPsec Menurut Carmouche(2006 : 10) IPSec merupakan suatu pengembangan dari protokol IP yang bertujuan untuk menyediakan keamanan pada suatu IP dan layer yang berada diatasnya. Tunneling Menurut Towidjojo (2013 : 220), IP tunnel adalah kanal jaringan komunikasi Protokol Internet (IP) antara dua jaringan komputer yang digunakan untuk transportasi menuju jaringan lain dengan mengkapsulkan paket ini. Action research Menurut Kock (2007:45), Metode Action Research merupakan penelitian tindakan. Pendekatan ini dilakukan sendiri oleh peneliti yang bertujuan untuk mengembangkan metode kerja yang paling efisien. HASIL DAN PEMBAHASAN Tahapan Diagnosing ( Identifikasi Masalah ) Media penghubung VPN antar jaringan adalah jaringan publik, maka diperlukan pengamanan dan pembatasan-pembatasan. Pengamanan diperlukan untuk menjaga agar tidak sembarangan orang dari jaringan publik dapat masuk ke jaringan pribadi. Yang dapat masuk ke jaringan pribadi hanyalah orang-orang yang terdaftar atau terautentifikasi terlebih dahulu. Merancang dan mengimplementasikan Virtual Private Network (VPN) server PPTP ( Point-to-Point Tunneling Protocol ) merupakan salah satu alternatif solusi dimana dapat membantu koneksi remote dan transfer data antar client server secara aman melalui jalur
2
koneksi internet seperti seolah-olah melalui jaringan lokal dengan menerapkan sistem ip tunneling. Tahapan Action Planning ( Desain Topologi ) Desain topologi jaringan yang akan diimplementasikan menggunakan topologi star. Topologi Star menggunakan switch hub sebagai penghubung antar perangkat pada jaringan kabel sehingga client yang terhubung dengan perangkat tersebut bisa berkomunikasi satu sama lainnya dengan subnet mask yang sama. Perancangan jaringan PPTP Server pada penelitian ini menggunakan ip address yang bersifat static dengan menggunakan network 192.168.1.0 menggunakan 3 unit komputer yaitu server PPTP , client PPTP dan penyusup. Adapun Server yang akan digunakan adalah sistem operasi Mikrotik Router ver. 5.18 yang akan berfungsi sebagai Sistem operasi PPTP Server seperti pada gambar 1 . Sedangkan server SSTP ( PPTP + SSL) menggunakan 2 buah router mikrotik dimana Router1 sebagai SSTP Server dan Router2 sebagai SSTP Client dengan topologi site to site seperti pada gambar 2 Pengalamatan yang digunakan pada jaringan Local Area Network (LAN) adalah menggunakan kelas C dengan memakai network 192.168.1.0/24 dengan menggunakan default subnet mask 255.255.255.0 .
SERVER PPTP
CLIENT PPTP
SWITCH HUB IP Tunnel 10.10.10.2
IP Tunnel 10.10.10.1 IP : 192.168.1.1
IP : 192.168.1.2
PENYUSUP IP : 192.168.1.3 Gambar 1. Topologi perancangan jaringan PPTP Server
3
Gambar 2. Topologi Perancangan Jaringan SSTP ( PPTP + SSL) Tahapan Action Taking ( Implementasi PPTP Server) Setelah melakukan proses atau tahapan implementasi maka diperoleh hasil koneksi dimana PPTP Client memperoleh ip tunneling 10.10.10.2 dengan ip address server VPN 10.10.10.1 dari uji koneksi ping , PPTP client bisa melakukan akses ping ke ip server PPTP pada gambar 3 dan 4
Gambar 3. Status Koneksi PPTP Client
4
Gambar 4. Hasil Ping Ke IP Tunnel VPN PPTP Server Tahapan Action Taking ( SSTP Server ( PPTP + SSL)) Konfigurasi SSTP Server Langkah awal installasi Mikrotik Router OS dan membuat sertifikat SSL di Linux Server dengan menggunakan aplikasi Openssl. Setelah itu langkah selanjut mengupload file sertifikat server dan file kunci (key) server yang telah dibuat dengan menggunakan software winbox ke server mikrotik . Adapun file yang diupload ca.crt, server.crt dan server.key seperti pada gambar 5
Gambar 5. Hasil Upload Certificate Dan Key Security Via Winbox Setelah proses upload selesai, selanjutnya menggunakan perintah file print untuk melihat hasil upload file sertifikat dan file kunci (key) di server mikrotik .Kemudian installasi file sertifikat yang telah upload di mikrotik router dengan menggunakan perintah certificate import seperti pada gambar 6 dibawah ini.
5
Gambar 6. Hasil Import Sertifikat SSL Pada SSTP Server Pada hasil gambar 7 merupakan hasil koneksi SSTP Client ke SSTP Server dengan menggunakan user dan password yang telah dibuat di server , pada gambar terlihat SSTP Client mendapat ip tunneling remote address 10.10.10.2 dengan local address merupakan ip tunnel server mikrotik
Gambar 7. Hasil Koneksi SSTP Client Ke SSTP Server Konfigurasi SSTP Client Konfigurasi ip address SSTP Client mikrotik pada ether1, dimana ether1 yang terhubung pada SSTP Server (Router1) kemudian mengupload file sertifikat client dan file kunci (key) client yang telah dibuat dengan menggunakan software winbox ke server mikrotik . Adapun file yang diupload ca.crt, client.crt dan client.key seperti pada gambar 8
6
Gambar 8. Hasil Upload File Sertifikat Dan Kunci Client Kemudian installasi file sertifikat yang telah upload di mikrotik router dengan menggunakan perintah certificate import seperti pada gambar 9 dibawah ini.
Gambar 9. Hasil Import Sertifikat Client Berikutnya konfigurasi interface SSTP Client dengan melakukan koneksi ke SSTP Server menggunakan user dan password yang telah dibuat di PPTP Server dengan menggunakan sertifikat client yang telah di upload sebelumnya. Pada gambar 10 merupakan hasil koneksi SSTP Client ke SSTP Server dengan menggunakan interface sstp-out1 dalam kondisi R (Running) sedangkan pada gambar 11 menampilkan ip address tunneling yang diperoleh oleh SSTP Client dari SSTP Server yaitu 10.10.10.2/32.
Gambar 10. Hasil Koneksi Interface Ke SSTP Server
7
Gambar 11. Hasil IP Address Tunelling Di SSTP Client
Gambar 12. Hasil Koneksi / Ping Ip Address Lokal Router Pengujian Keamanan : PPTP Server Untuk pengujian PPTP server penulis mengunakan software sniffing yang cukup terkenal yaitu software ettercap pada komputer penyusup ( sniffer ), dimana ettercap merupakan aplikasi yang terdapat pada sistem hacking Backtrack 5R3.
Gambar 13. Setting Interface Card Komputer Penyusup Pastikan lan card / interface card pada komputer penyusup Kemudian scan host pada jaringan yang akan disusupi dengan mengklik pada menu host kemudian scan for hosts. Pada saat scan terdapat IP address dan mac address PPTP Server ( Target 1) dan PPTP Client ( Target 2), IP Server PPTP yaitu 192.168.1.1 sedangkan IP Client PPTP 192.168.1.2 seperti pada gambar 14
8
Gambar 14. Scan Host Dan Hasil Scanning Kemudian klik IP 192.168.1.1 ( IP Server PPTP / target 1 ) klik add to target 1 dan Kemudian klik IP 192.168.1.2 ( IP Client PPTP / target 2 ) klik add to target 2. Kemudian aktifkan arp poisoning untuk memulai penyusupan dengan mengamati paket data yang melewati dari target1 ke target2 maupun sebaliknya.
Gambar 15. Mengaktifkan Arp Poisoning Kemudian jalankan sniff remote connection kemudian klik ok setelah itu klik start sniffing untuk memulai penyusupan seperti pada gambar 16
Gambar 16. Proses Penyusupan
9
SSTP Server Untuk pengujian SSTP server penulis mengunakan software sniffing yang cukup terkenal yaitu software ettercap pada komputer penyusup ( sniffer ), dimana ettercap merupakan aplikasi yang terdapat pada sistem hacking Backtrack 5R3 seperti pada gambar 17
Gambar 17. Setting Interface Card Komputer Penyusup Pastikan lan card / interface card pada komputer penyusup Kemudian scan host pada jaringan yang akan disusupi dengan mengklik pada menu host kemudian scan for hosts. Pada saat scan terdapat IP address dan mac address SSTP Server ( Target 1) dan SSTP Client ( Target 2), IP Server SSTP yaitu 192.168.1.1 sedangkan IP Client PPTP 192.168.1.2 seperti pada gambar 18
Gambar 18. Scan Host Dan Hasil Scanning Kemudian klik IP 192.168.1.1 ( IP Server SSTP / target 1 ) klik add to target 1 dan Kemudian klik IP 192.168.1.2 ( IP Client SSTP / target 2 ) klik add to target 2. Kemudian aktifkan arp poisoning untuk memulai penyusupan dengan mengamati paket data yang melewati dari target1 ke target2 maupun sebaliknya. Kemudian jalankan sniff remote connection kemudian klik ok setelah itu klik start sniffing untuk memulai penyusupan seperti pada gambar 19
10
Gambar 19. Mengaktifkan Arp Poisoning
Gambar 20. Proses Penyusupan Pembahasan ( Tahap Evaluasi ) Dari hasil pengujian pada gambar 21 diperoleh hasil dimana penyusup atau hacker dapat mengamati user login yang digunakan PPTP Client ke PPTP Server, tetapi penyusup tidak bisa memperoleh password karena terenkripsi menggunakan MS.Chap.
11
Gambar 21. Hasil Penyusupan PPTP Server Sedangkan pada hasil pengujian SSTP Server pada gambar 22 diperoleh hasil dimana penyusup sama sekali tidak dapat mengamati user dan password yang terkoneksi ke SSTP Server karena informasi yang muncul pada aplikasi ettercap berupa pesan kesalahan (error), hal ini membuktikan proses enkripsi SSL atau Public Key Encryption (EAP-TLS) yang diterapkan pada SSTP Server dan SSTP Client lebih baik dibandingkan sistem enkripsi yang diterapkan pada PPTP Server yang menggunakan metode enkripsi Shared-secret (CHAP).
Gambar 22. Hasil Penyusupan SSTP Server
12
DAFTAR PUSTAKA Carmouche, James . 2006. IPSEC Virtual Private Network Fundamentals. Trade Cloth Kock, Ned. 2007. Information systems Action Research An Applied View Of emerging Concepts and Methods. Texas A & M International University. USA Snader, Jon. 2005. VPNs Illustrated Tunnels, VPNS and Ipsec. Addison Wesley Profesional Towidjojo, Rendra. 2013. Mikrotik Kungfu Kitab 2. Jakarta. Wendy, Aris. 2005. Membangun VPN Linux Secara Cepat. Yogyakarta: Andi Offset
13