6 BAB 2 LANDASAN TEORI
2.1 Jaringan Komputer Jaringan komputer adalah sebuah sistem yang terdiri atas komputer, perangkat lunak dan perangkat jaringan lainnya yang bekerja bersama - sama untuk mencapai suatu tujuan yang sama.
2.1.1 Jaringan Komputer Berdasarkan Jarak Menurut
http://www.scribd.com/doc/15197536/Topologi-Jaringan-
Local-LAN akses tanggal 20 Februari 2011. Jaringan komputer bedasarkan jarak dibagi menjadi 3, yaitu :
2.1.1.1
LAN (Local Area Network)
Local Area Network (LAN) adalah sejumlah komputer yang saling dihubungkan bersama di dalam satu areal tertentu yang tidak begitu luas, seperti di dalam satu kantor atau gedung. Secara garis besar terdapat dua tipe jaringan atau LAN, yaitu jaringan Peer to Peer dan jaringan Client-Server. Pada jaringan peer to peer, setiap komputer yang terhubung ke jaringan dapat bertindak baik sebagai workstation maupun server. Sedangkan pada jaringan Client-Server, hanya satu komputer yang bertugas sebagai server dan komputer lain berperan sebagai workstation. 6
7 2.1.1.2
MAN (Metropolitan Area Network)
Jaringan ini lebih luas dari jaringan LAN dan menjangkau antar wilayah dalam satu provinsi. Jaringan MAN menghubungkan jaringanjaringan kecil yang ada, seperti LAN yang menuju pada lingkungan area yang lebih besar. Contoh, beberapa instansi yang memiliki jaringan komputer di setiap cabangnya dapat berhubungan satu sama lain sehingga nasabah dapat melakukan transaksi di cabang maupun dalam provinsi yang sama.
2.1.1.3
WAN (Wide Area Network)
Komputer lain dengan menggunakan satelit atau kabel bawah laut. Topologi yang digunakan WAN menggunakan topologi tak menentu sesuai dengan apa yang akan digunakan. Topologi Jaringan adalah gambaran secara fisik dari pola hubungan antara komponen-komponen jaringan,
yang
meliputi
server,
workstation,
hub/Switch
dan
pengkabelannnya.
2.1.2 Jaringan Komputer Berdasarkan Media Transmisi Menurut William Stallings (2000,p108), kualitas dari transmisi data bergantung pada media yang dilewati dan karakteristik dari sinyal. Media dapat dibagi menjadi 2 kategori
8
2.1.2.1
Guided Media Media transmisi guided berarti menghubungkan peralatan jaringan
dengan menggunakan media fisik. Twisted pair, coaxial cable, dan fiber optics merupakan media yang termasuk dalam kategori ini. 1. Kabel Twisted Pair Twisted pair terdiri dari 2 kabel tembaga yang terisolasi yang disusun dalam jaringan berbentuk spiral. Twisted pair terdiri dari 2 jenis : 1a. Shielded Twisted-pair (STP) Shielded Twisted-Pair (STP) merupakan kabel twisted pair yang mempunyai jaket pelindung sehingga mempunyai kualitas lebih baik. 1b. Unshielded Twisted-Pair (UTP) Unshielded Twisted-Pair (UTP) banyak digunakan untuk kabel telepon dan kabel pada jaringan LAN. Kabel jenis ini lebih murah namun lebih mudah terpengaruh gangguan elektromagnetik dari luar maupun dari kabel lain yang berdekatan.
2. Kabel Coaxial Seperti twisted pair, kabel coaxial mempunyai 2 konduktor, namun kabel jenis ini dapat digunakan untuk frekuensi yang lebih tinggi. Karena konstruksi yang lebih baik maka kabel coaxial lebih sedikit mengalami interferensi dan crosstalk.
9 3. Kabel Fiber Optic Kabel fiber optic terbuat dari kaca dan plastik mengantarkan data dalam bentuk cahaya optik.
2.1.2.2
Unguided Media Media unguided berarti mentransmisikan data tanpa menggunakan
media fisik. Antena memancarkan gelombang elektromagnetik ke medium transmisi (udara) kemudian diterima oleh antena penerima melalui medium di sekitarnya (udara).
2.1.3 Topologi Jaringan LAN Menurut William Stallings (2000,p423), Berikut ini merupakan beberapa topologi jaringan LAN, antara lain sebagai berikut :
2.1.3.1
Bus Topologi ini menggabungkan beberapa peralatan node jaringan ke
dalam satu backbone tunggal. Topologi bus menggunakan konfigurasi multipoint.
10
Gambar 2.1 Topologi Bus
2.1.3.2
Star Topologi yang menggabungkan setiap node ke node pusat. node
pusat biasanya hub atau switch.
Gambar 2.2 Topologi Star
11 2.1.3.3
Ring Topologi ini menghubungkan node yang satu dengan node yang lain,
dimana node akhir terhubung dengan node awal sehingga membentuk seperti cincin.
Gambar 2.3 Topologi Ring
2.1.3.4
Mesh Topologi ini menghubungkan suatu node dangan node lain tanpa
suatu pola tertentu.
12
Gambar 2.4 Topollogi Mesh
2.1.3.5 2
T Tree Topoologi ini meempunyai node n - nodee yang menngontrol maaupun
dikontrol.
Gambbar 2.5 Topoologi Tree
13 2.1.4 Tipe Koneksi Jaringan Menurut Forouzan (2003,p8). Koneksi jaringan dapat dibagi menjadi 2 bagian yaitu point to point dan multipoint.
2.1.4.1
Point to Point Koneksi point to point menyediakan saluran dedicated antara 2
peralatan. Semua kapasitas ditujukan untuk transmisi antara dua peralatan.
2.1.4.2
Multipoint Koneksi multipoint adalah
koneksi dimana lebih dari dua
peralatan atau lebih berbagi dalam satu saluran.
2.2 Perangkat Keras Jaringan Menurut komputer-3/
http://agussale.com/perangkat-keras-dan-aksesories-jaringanakses
15
Oktober
http://www.scribd.com/doc/2424640/perangkat-keras-jaringan
2010, akses
dan 15
Oktober 2010 perangkat keras jaringan yang masih digunakan adalah sebagai berikut :
1. Network Interface Card Network Interface Card (NIC) berfungsi untuk menghubungkan peralatan ke dalam jaringan.
14
Gambar 2.6 netrwork interface card
2. Switch Switch berfungsi menghubungkan dua segmen LAN dan menjaga jalur data tetap lokal.
Gambar 2.7 switch
3. Router Router berfungsi untuk menghubungkan jaringan yang satu dengan yang lain dan memilih jalur yang terbaik untuk mengirimkan paket data. Router mengirimkan paket data berdasarkan alamat IP.
15
Gambar 2.8 Router
4. Access point Access point sebagai pusat koneksi dari klien ke ISP, atau dari cabang ke pusat jika jaringannya dimiliki oleh sebuah perusahaan. Fungsinya mengkonversi sinyal frekuensi radio menjadi sinyal digital yang akan disalurkan melalui kabel atau melalui wireless.
Gambar 2.9 Acess Point
5. Repeater Repeater berfungsi untuk menguatkan kembali sinyal – sinyal jaringan pada level bit sehingga sinyal – sinyal tersebut dapat menempuh jarak yang lebih jauh.
16
Gambar 2.10 Repeater
6. Server Server adalah sebuah sistem komputer yang menyediakan jenis layanan tertentu dalam sebuah jaringan komputer. Server didukung dengan prosesor yang bersifat scalable dan RAM yang besar, juga dilengkapi dengan sistem operasi khusus, yang disebut sebagai sistem operasi jaringan atau network operating system. Server juga menjalankan perangkat lunak administratif yang mengontrol akses terhadap jaringan dan sumber daya yang terdapat di dalamnya, seperti halnya berkas atau alat pencetak (printer), dan memberikan akses kepada workstation anggota jaringan.
Gambar 2.11 server
17 2.3 Protokol Menurut William Stallings (2000,p13), Protokol digunakan untuk berkomunikasi antara entitas dalam sistem yang berbeda. Contoh entitas adalah aplikasi program, perpindahan file, database sistem manajemen, fasilitas surat elektronik, dan terminal. Dua entitas harus berkomunikasi dalam “bahasa yang sama”. Dua entitas dapat berkomunikasi dengan baik jika memiliki protokol. Protokol didefinisikan sebagai kumpulan aturan yang telah diorganisasikan dengan baik agar dua entitas dapat melakukan pertukaran data dengan kehandalan yang tinggi. Kunci pokok protokol : 1. Syntax Merupakan format data besaran signal yang merambat. 2. Semantics Merupakan kontrol informasi dan mengendalikan kesalahan data yang terjadi. 3. Timing Merupakan penguasaan kecepatan transmisi data dan urutannya.
2.3.1 TCP/IP Menurut William Stallings (2000,p19), TCP/IP merupakan salah satu jenis protokol yang sering dipakai, protokol ini paling luas digunakan. TCP/IP merupakan hasil penelitian yang dibuat dan dikembangkan oleh DARPA (Defence Advanced Research Project Agency) yang digunakan pada jaringan paket. Protokol ini merupakan kumpulan protokol yang banyak dipakai oleh pengguna internet.
18 Pada dasarnya protokol TCP/IP dibangun dengan standar dasar yang memiliki 5 dasar, yaitu : 1. Application layer Layer ini berisi semua aplikasi user. Layer ini juga berisi berbagai fungsi logika yang akan digunakan di aplikasi tersebut. 2. Transport layer Layer ini bertugas mengkoordinasikan semua data yang dikirim maupun diterima. 3. Internet layer Pada layer ini dibutuhkan internet protokol. Layer ini berguna untuk mengakses dua tipe jaringan yang berbeda. 4. Network acces layer Layer ini mengatur pertukaran data antara “end system” dengan jaringan
yang
terhubung
dengannya.
Komputer
pengirim
mengirimkan alamat dari komputer tujuan ke jaringan sehingga jaringan dapat melakukan routing data ke tujuan. 5. Physical layer Layer ini menangani interface secara fisik antara peralatan komunikasi data dengan media transmisi atau jaringan. Layer ini menitik beratkan pada media transmisi yaitu sinyal, kecepatan transmisi, dan lain - lain yang berkaitan dengan karakteristik media.
19 2.3.2 OSI (Open System Interconection) Menurut William Stallings (2000,p21), model OSI dikembangkan oleh International Standard Organization sebagai model untuk merancang komunikasi komputer dan sebagai kerangka dasar untuk mengembangkan protokol lainnya. OSI terdiri dari 7 layer, yaitu : 1. Application layer Layer ini menyediakan akses ke lingkungan OSI untuk pemakai dan hanya menyediakan pelayanan distribusi informasi. 2. Presentation layer Menyediakan kebutuhan pada proses aplikasi serta memberi layanan keamanan data serta proses penyimpanan file. 3. Session layer Menyediakan struktur kontrol bagi hubungan antara aplikasi, membangun, mengatur, dan mengakhiri koneksi antara hubungan aplikasi. 4. Transport layer Menyediakan kepercayaan, kejernihan transfer data di akhir point, menyediakan end to end error recovery flow control. 5. Network layer Penyediaan fasilitas pada transport, agar data dapat sampai ke tujuan. Untuk itu proses penyambungan dilakukan dan juga proses pengendalian jaringan dilakukan.
20 6. Data link layer Penyediaan kepercayaan pengiriman informasi melewati jaringan fisik, mengirim blok data dengan penyeragaman, error kontrol, dan flow kontrol. 7. Physical Layer Menyiapkan
sistem
penyambungan
fisik
ke
jaringan
dan
menyesuaikannya sehingga aliran data dapat melewati saluran dengan baik.
Gambar 2.12 TCP/IP - OSI
2.4 WAN (Wide Area Network) WAN merupakan jaringan yang ruang lingkupnya sudah terpisahkan batas geografis dan biasanya media penghubungnya menggunakan satelit atau kabel bawah laut. (stallings, p9, 2000)
21 Ciri – ciri WAN adalah sebagai berikut : 1. Memiliki kecepatan transfer yang lebih rendah daripada LAN. 2. Beroperasi pada wilayah geografis yang sangat luas. 3. Menghubungkan peralatan yang dipisahkan oleh wilayah yang luas, bahkan secara global
WAN biasanya dapat diimplementasikan menggunakan
teknologi switching.
2.5 VPN Menurut (Bruce Perlmutter, 2000, p10) , VPN (virtual private network) adalah sebuah jaringan komunikasi yang dibangun untuk penggunaan pribadi (private) di dalam suatu perusahaan (enterprise) , melalui jaringan infrastruktur publik (internet).
VPN biasa digunakan untuk lokasi yang terpisah secara
geografi. VPN dijalankan menggunakan tunelling dan software, komputer terkoneksi secara logis ke jaringan yang tidak terkoneksi secara fisik. Menurut http://compnetworking.about.com/od/vpn/l/aa030103a.htm akses tanggal 20 Februari 2011, VPN berada pada layer 2 dan layer 3 yaitu data link dan networking pada OSI. Tunelling adalah metode pengkapsulasian seluruh paket data. Aspek terpenting dalam suatu tunneling adalah paket data asli, atau disebut dengan payload, bisa menggunakan protocol yang berbeda (Gupta,2003). Ketika paket berjalan menuju node yang dituju, paket ini melalui suatu jalur yang disebut dengan tunel. Setelah sampai paket ini dikembalikan ke format asal. Tunnel ini hanya bisa dipakai oleh dua workstation yang akan melakukan komunikasi data. Setelah komunikasi selesai maka tunnel ini akan hilang.
22 2.5.1 Cara Kerja VPN Hal yang paling primer dalam VPN adalah koneksi internet yang baik. Disamping koneksi internet yang baik. VPN juga membutuhkan gateway internet untuk melakukan setting akses internet kepada para staff. Router digunakan untuk melindungi jaringan lokal (private) seseorang atau organisasi dari orang - orang yang tidak berhak masuk ke dalam jaringan lokal tersebut. Router tersebut bisa dikatakan sebagai firewall. Kemudian software VPN di-install di komputer. Setelah di-install, router dikonfigurasi agar dapat tersambung dan terbentuk suatu koneksi virtual. Jika semua berjalan baik maka sampai pada tahap ini dua atau lebih jaringan sudah tersambung dan dapat melakukan komunikasi antara satu jaringan dan jaringan lainnya (berbagi file). Pada tahap ini belum bisa dikatakan jaringan private karena data yang dikirim bisa diambil oleh pengguna internet lain. Solusi untuk ini adalah dengan melakukan enkripsi pada data yang dikirim. Data yang akan dikirim di enkripsi dengan suatu kunci (kode) tertentu jadi hanya pengirim dan penerima yang mempunyai kunci tersebut yang bisa membuka data yang dikirim. Pada saat data diterima, data yang di enkripsi tersebut didekripsikan dengan kunci yang dimiliki penerima. Teknik ini juga menciptakan sebuah terowongan private yang lebih dikenal sebagai teknologi tunelling.
23 2.5.2 Jenis jenis vpn Ada 2 jenis VPN yang selama ini digunakan, yaitu : 1.
Remote acces VPN Remote acces VPN atau yang disebut virtual private dial-up network , menghubungkan pengguna yang mobile dengan local area network (LAN). Jenis VPN ini digunakan untuk karyawan yang ingin mengakses secara remote jaringan private perusahaannya dari manapun ia berada. Setiap perusahaan yang ingin membuat VPN dengan sistem ini maka perusahaan tersebut memerlukan Enterprise service provider (ESP). ESP akan memberikan suatu network acces server (NAS) bagi perusahaan tersebut. ESP juga akan menyediakan software klien untuk komputer klien pegawai perusahaan tersebut.
Gambar 2.13 remote acces vpn
24 2
Site – site VPN Jenis implementasi ini menghubungkan antara dua gedung atau lebih. VPN yang digunakan untuk menghubungkan suatu perusahaan dengan perusahaan lain disebut extranet. VPN yang digunakan untuk menghubungkan
perusahaan pusat
dengan perusahaan cabang disebut intranet site-to-site VPN.
Gambar 2.14 site site vpn
2.5.3 Keuntungan VPN Dengan menggunakan VPN tentu suatu badan atau instansi akan mendapat keuntungan. 1. Jangkauan jaringan lokal akan semakin luas Dengan menggunakan jaringan VPN jangkauan jaringan lokal akan semakin luas. Selain jangkauan yang semakin luas, waktu yang digunakan untuk menghubungkan jaringan lokal ke tempat yang lain juga semakin cepat. Sedangkan penggunaan leased line untuk WAN akan membutuhkan biaya besar dan waktu yang
25 lama. Dengan menggunakan VPN tentu akan meningkatkan efisiensi biaya dan waktu. 2
Dapat mereduksi biaya operasional Menggunakan jaringan Leased line sebagai jaringan WAN tradisional tentu akan membutuhkan biaya yang besar karena perusahaan membutuhkan biaya infrastruktur yang tinggi untuk membuat jaringan pribadi. Dengan menggunakan VPN tentu akan menghemat biaya karena setiap perusahaan hanya membutuhkan kerjasama dengan ISP terdekat untuk menyediakan jaringan internet.
3
Meningkatkan skalabilitas Penggunaan VPN akan meningkatkan skalabilitas karena dapat menyederhanakan topologi yang akan dibuat.
4
VPN memberikan kemudahan untuk diakses dimana saja Dengan menggunakan VPN , kemudahan akses akan lebih terasa dimana saja. Sebagai contoh, seorang karyawan yang sedang berada jauh dari kantornya dapat megakses jaringan lokal kantornya secara mobile hanya dengan membutuhkan ISP terdekat untuk mendapatkan internet.
2.5.4 Kerugian menggunakan VPN 1. Memerlukan perhatian lebih pada sistem keamanan jaringan publik (internet).
26 Oleh karena itu, diperlukan tindakan yang cepat dan tepat untuk mencegah tindakan tindakan cyber crime pada jaringan VPN. 2. Ketersediaan dan performansi tergantung pihak luar. Karena VPN menggunakan media umum (internet) kecepatan dan performansi sangat tergantung pada hal-hal yang berada di luar jangkauan perusahaan. Kecepatan dan performansi jaringan khusus perusahaan melalui internet sangat tergantung pada faktorfaktor yang ada di luar kendali pihak perusahaan. Traffic yang ada pada internet sangat bergantung pada semua pihak pengguna internet di seluruh dunia. Perusahaan sebaiknya menggunakan sistem redundan pada media trasnmisinya sehingga saat yang satu bermasalah dapat dialihkan kepada ISP cadangan. 3. Kurangnya dukungan terhadap protokol lama.
2.5.5 Metode pengamanan jaringan VPN Menurut
http://www.scribd.com/doc/44137386/Virtual-Private-
Network, akses tanggal 20 Februari 2011. Sebagaimana telah dijelaskan bahwa media transmisi yang digunakan dalam VPN adalah internet maka pengamanan trasmisi data merupakan hal yang sangat mendasar dan penting untuk diperhatikan. Ada beberapa metode yang lazim digunakan untuk metode pengamanan, yaitu :
27 2.5.5.1 Firewall Merupakan sebuah komponen yang terdiri dari beberapa alat yang ditaruh pada dua jaringan untuk membatasi akses antara dua jaringan. Akses kepada salah satu jaringan hanya diperbolehkan untuk beberapa pihak yang mempunyai autorisasi. Komponen tersebut terdiri dari router yang bertindak sebagai buffer antara jaringan publik dan jaringan internal (private). Komponen utama pembangun firewall adalah • Metode yang digunakan. • Aturan kebijakan pengamanan jaringan (policy). • Mekanisme autentifikasi . Pada saat ini terdapat dua macam metode yang lazim digunakan dalam firewall yaitu packet filtering dan proxy server.
Untrusted network
Firewall
Trusted Semi-trusted network DMZ
Gambar 2.17 Arsitektur firewall
28 2.5.5.2
Packet filtering Packet filtering router merupakan router yang
dirancang untuk menjaga koneksi jaringan internal (private) dari jaringan luar atau internet. Firewall ini menerapkan beberapa aturan untuk memfilter paket dari dan ke jaringan private. Parameter yang digunakan untuk memfilter suatu paket adalah protokol, port atau alamat sumber paket, dan port atau alamat tujuan paket. Packet filter dapat digunakan untuk memfilter paket berdasarkan tipenya, apakah paket TCP, UDP, atau ICMP. Jika suatu aturan pada firewall telah terpenuhi, aturan tersebut akan langsung dijalankan. Peraturan yang diterapkan pada firewall dapat berupa memblok paket yang masuk atau yang akan dikirim, meneruskan paket dari atau ke luar sistem internal, atau aturan tersebut dapat pula berisi perintah untuk mengirim pesan ICMP ke tempat asal. Hanya peraturan yang pertama kali terpenuhi saja yang akan dilaksanakan oleh firewall karena proses penyesuaian aturan dengan parameter paket dilakukan secara berurutan. Oleh karena itu, aturan yang dituliskan pada firewall biasa disebut sebagai aturan rantai (rule chain).
29 Beberapa
keuntungan
menggunakan
packet
filtering router yaitu : •
Arsitekturnya yang sederhana.
•
Transparansi terhadap user, karena setiap user dapat mengetahui apakah suatu paket yang diterima atau dikirm akan diteruskan firewall.
•
Proses memfilter berlangsung dengan cepat. Meskipun memiliki beberapa keuntungan, packet
filtering router juga memiliki beberapa kekurangan yaitu : •
Kesulitan dalam menerapkan aturan filter pada router.
•
Kurangnya sistem autentikasi terhadap router. Beberapa kelemahan di atas dapat menyebabkan
serangan terhadap sistem yang dijaga menggunakan packet filtering router. Beberapa kemungkinan serangan yang dapat menyerang packet filtering router adalah IP address spoofing, dan source routing attacks. IP address spoofing merupakan teknik yang digunakan
penyusup
untuk
mendapatkan
akses
ke
komputer tertentu. Sang penyusup mengirim pesan ke komputer yang dituju menggunakan alamat IP seolah olah pesan tersebut berasal dari komputer yang memiliki akses. Untuk melakukan IP address spoofing, sang penyusup harus memperoleh alamat IP yang memiliki hak
30 akses. Kemudian penyusup tersebut harus memodifikasi header paket yang akan dikirim sehingga seolah - olah paket tersebut berasal dari komputer yang memiliki hak akses. Source routing attacks merupakan teknik untuk mengendalikan jalur transmisi suatu paket pada suatu jaringan. Paket yang dikirim melalui TCP/IP tidak akan memperdulikan jalur yang akan dilaluinya ke alamat IP yang dituju. Setiap paket yang dikirim dari titik A ke titik B dapat melalui jalur yang berbeda. Jalur pengiriman paket melalui TCP/IP sangat tergantung dari traffic di jaringan, kemampuan router, dan faktor lainnya. Pengirim paket menggunakan teknik source routing dapat menentukan rute yang dilalui paket menuju alamat yang dituju. Jika rute yang diinginkan tidak bisa dilalui, maka paket akan terhenti dan tidak akan terkirim ke alamat tujuan. Jika paket yang dikirim sampai ke alamat yang dituju dan penerima membalas paket ke pengirim, paket tersebut akan dikirim melalui rute yang sama. Teknik source routing pada beberapa kasus merupakan aktivitas yang legal. Misalnya, teknik ini dapat digunakan untuk menemukan alamat IP router pada jaringan namun teknik ini memiliki potensi untuk disalah gunakan. Teknik ini dapat digunakan orang - orang yang
31 jahat untuk mempelajari seluk beluk jaringan yang akan diserang. Paket data akan mengandung informasi tentang jalur dan mesin mana saja yang telah dilaluinya. Para penyerang dapat mengirimkan data ke jaringan untuk mengmpulkan informasi tentang topologi jaringannya. Jika source
routing
berhasil
dilakukan,
mereka
dapat
menyelidiki topologi jaringan secara efektif dengan mengirimkan sejumlah paket ke bagian jaringan tertentu. Teknik terjadinya
source
beberapa
routing
juga
penyerangan.
memungkinkan Sebagai
contoh,
penyerang tidak dapat menyerang perusahaan A karena perusahaan tersebut menggunakan firewall yang tangguh. Namun perusahaan B yang tidak memiliki firewall dapat berhubungan dengan perusahaan A tanpa melalui firewall. Source routing memungkinkan penyerang mengirim paket ke perusahaan A tanpa melewati firewall melalui perusahaan B.
2.5.5.3
Enkripsi Menurut
(William
Stalling,2004),
enkripsi
merupakan sebuah teknik pengamanan data yang dikirim dengan mengubah data yang dimengerti menjadi kode kode sandi yang hanya dimengerti pihak pengirim dan penerima. Dengan enkripsi kita mengubah isi dari data
32 yang kita kirim sehingga data tersebut tidak dapat dibaca orang yang tidak mempunyai hak untuk menerima data tersebut. Enkripsi yang banyak digunakan saat ini adalah enkripsi kunci simetris dan enkripsi kunci publik.
2.5.5.3.1 Kunci simetris Pada enkripsi kunci simetris, setiap komputer baik penerima maupun pengirim mempunyai kunci (kode) yang sama untuk melakukan enkripsi atau dekripsi suatu data. Setiap pihak yang mempunyai kunci enkripsi maka bisa melakukan dekripsi semua data yang ada pada lalu lintas data VPN tersebut. Jika orang yang tidak berwenang mempunyai kunci tersebut maka ia juga bisa membuka (mendekripsi) semua data yang ada pada lalu lintas data VPN tersebut. Suatu teknik serangan untuk membuka kunci enkripsi adalah brute force attack.. Salah satu pencegahan untuk serangan jenis ini adalah dengan menggunakan software VPN sepeti Ipsec, mengganti kunci enkripsi secara berkala dalam kurun waktu tertentu. Berikut adalah tiga langkah dari VPN yang menggunakan enkripsi simetris : 1. penerima dan pengirim harus saling melakukan otentifikasi
33 2. mereka harus saling setuju dalam metode pengenkripsian 3. mereka harus saling setuju dalam metode penggantian kunci 2.5.5.3.2
Kunci publik
Enkripsi kunci publik menggunakan kombinasi kunci privat dan kunci publik. Kunci privat hanya diketahui oleh pihak pengirim informasi. Sedangkan kunci publik dikirim ke pihak penerima. Untuk mendekripsi informasi, pihak penerima harus menggunakan kunci publik dan kunci privat miliknya. Kunci privat penerima berbeda dengan kunci privat pengirim, dan hanya penerima saja yang mengetahuinya. Pada saat dua komputer akan berkomunikasi secara aman, komputer A akan membuat kunci simetris dan dikirim ke komputer B menggunakan enkripsi kunci publik. Setelah itu kedua komputer dapat berkomunikasi menggunakan enkripsi kunci simetris. Setelah proses komunikasi tersebut selesai, kunci simetris untuk sesi tersebut dibuang. Jika kedua komputer ingin membentuk sesi komunikasi yang aman lagi, kunci simteris untuk sesi tersebut harus dibuat lagi. Dengan demikian setiap akan membentuk suatu sesi, kunci simetris baru akan dibuat.
34 Algoritma
kunci
publik
dibuat
berdasarkan
algorima “hashing”. Kunci publik dibuat berdasarkan nilai “hash“ yang diperoleh. Ide dasar enkripsi kunci publik adalah perkalian dua bilangan prima yang menghasilkan bilangan prima yang baru. Kunci publik umumnya menggunkan algoritma yang lebih kompleks, dan nilai “hash” yang sangat besar mencapai 40-bit atau bahkan 128-bit. Jika nilai “hash” dibangun menggunakan 128-bit, akan ada 2128 kombinasi yang muncul. Nyaris tidak mungkin untuk memecahkan enkripsi ini tanpa ada kuncinya.