BAB 2 TINJAUAN PUSTAKA
2.1. Teori yang Berkaitan dengan Jaringan 2.1.1
Jaringan Jaringan terbentuk dari adanya dua atau lebih komputer yang saling terkoneksi satu dengan yang lain sehingga dapat melakukan pertukaran informasi seperti pesan e-mail atau dokumen atau share resources seperti disk storage atau printer (Lowe, 2011:3). Saat ini koneksi jaringan dibentuk melalui perantara kabel elektrik yang membawa informasi dalam bentuk sinyal elektrik, namun seiring berkembangnya waktu muncul berbagai jenis perantara yang lain seperti kabel fiber optic yang memungkinkan komputer melakukan komunikasi dalam kecepatan yang sangat tinggi dengan menggunakan sinyal cahaya. Sedangkan jaringan nirkabel memungkinkan komputer untuk melakukan komunikasi dengan menggunakan sinyal radio sehingga komputer tidak perlu menggunakan bantuan kabel. Jaringan komputer adalah model komputer tunggal yang melayani seluruh tugas komputasi suatu organisasi telah diganti oleh sekumpulan komputer berjumlah banyak yang terpisah – pisah akan tetapi saling terhubung dalam melaksanakan tugasnya (Tanenbaum& Wetherall, 2011:2). Manfaat dari jaringan komputer adalah sebagai berikut: 1.
Jaringan Untuk Perusahaan a.
Resource sharing agar seluruh program, peralatan, khususnya data bisa digunakan oleh setiap orang yang ada tanpa terpengaruh oleh lokasi sumber daya dan pengguna
b.
Reabilitas tinggi memiliki sumber-sumber alternatif persediaan
c.
Menghemat uang karena dengan penggunaan komputer berskala kecil memiliki kinerja yang lebih baik dibanding komputer yang berskala lebih besar
7
8 d.
Skalabilitas, kemampuan untuk meningkatkan kinerja sistem secara berangsur-angsur
sesuai dengan beban
pekerjaan hanya dengan menambahkan sejumlah prosesor e.
Media komunikasi dua orang atau lebih yang tinggal berjauhan akan lebih mudah jika menggunakan jaringan.
2.
Jaringan Untuk Umum
3.
a.
Akses ke informasi yang berada di tempat jauh
b.
Komunikasi person-to-person
c.
Hiburan interaktif
d.
E-commerce
Masalah – masalah sosial Jaringan
komputer
menawarkan
kemampuan
untuk
mengirimkan pesan anonymous. Misalnya, kemampuan tersebut memberi peluang bagi seorang mahasiwa, pegawai dan warga negara untuk memperingatkan penyimpangan yang dilakukan oleh sebagian dosen, atasan dan politikus dengan tanpa harus merasa takut.
2.1.2
Topologi Jaringan secara Fisik Topologi fisik jaringan mendefinisikan karakteristik spesifik dari sebuah jaringan seperti letak workstation dan peralatan lainnya serta pengaturan media fisik lainnya seperti kabel yang digunakan secara tepat. 2.1.2.1 Topologi Bus Pada topologi bus semua node terhubung dengan kabel tunggal sehingga jalur komunikasi informasi yang hendak dikirimkan melewati semua node pada jalur tersebut. Jika alamat node sesuai dengan alamat pada informasi, maka informasi tersebut akan diterima dan diproses. Jika tidak, informasi tersebut akan diabaikan oleh node yang di lewatinya. Topologi ini mudah untuk diimplementasikan dan mudah untuk dikelola, namun apabila kabel tunggal tersebut terputus di titik tertentu maka semua akses jaringan ikut terputus.
9
Gambar 2.1- Topologi Bus (Edwards & Bramante, 2009, 18)
Kelebihan topologi bus: a.
Pengembangan jaringan atau penambahan workstation baru dapat dilakukan dengan mudah tanpa mengganggu workstation lain.
b.
Jumlah node tidak dibatasi, tidak seperti hub yang dibatasi oleh jumlah dari port.
c.
Kecepatan pengiriman data lebih cepat karena data berjalan searah.
d.
Lebih mudah dan murah jika ingin menambah atau mengurangi jumlah node karena yang dibutuhkan hanya kabel dan konektor.
Kekurangan topologi bus : a.
Bila terdapat gangguan di sepanjang kabel pusat maka keseluruhan jaringan akanikut mengalami gangguan.
2.1.2.2 Topologi Star Dalam topologi star, semua node pada jaringan terhubung pada sebuah node pusat. Node pusat bertindak sebagai pengatur dan pengendali semua komunikasi data yang terjadi. Komunikasi data terjadi pada saat node pusat menerima data dan kemudian akan melakukan broadcast data ke semua node yang terhubung. Penggunaan topologi ini memungkinkan adanya komunikasi langsung antara dua node, namun apabila konektivitas nodepusat terganggu maka seluruh konektivitas node lainnya pun ikut terganggu.
10
Gambar 2.2- Topologi Star (Edwards & Bramante, 2009, 21)
Kelebihan topologi star : a.
Jika terjadi penambahan atau pengurangan terminal tidak mengganggu operasi yang sedang berlangsung.
b.
Jika salah satu terminal rusak, maka terminal lainnya tidak mengalami gangguan.
c.
Arus lalu lintas informasi data lebih optimal.
Kekurangan topologi star : a.
Jumlah terminal terbatas, tergantung port yang ada pada hub.
b.
Lalu lintas data yang padat dapat menyebabkan jaringan bekerja lebih lambat.
2.1.2.3 Topologi Ring Topologi ring menghubungkan beberapa node sehingga membentuk topologi jaringan yang menyerupai bentuk lingkaran. Pada topologi ring, setiap node yang dilewati oleh informasi akan melakukan verifikasi alamat. Jika informasi tersebut tidak dialamatkan kepada node tersebut maka informasi
diberikan
kepada
node
yang
lain
sampai
menemukan alamat yang dituju. Setiap node dalam topologi ring saling bergantung satu dengan yang lain sehingga jika terjadi kerusakan pada satu node maka seluruh jaringan yang ada akan mengalami gangguan.
11
Gambar 2.3 - Topologi Ring (Edwards & Bramante, 2009, 22) Kelebihan topologi ring : a.
Aliran data mengalir lebih cepat karena dapat melayani data dari kiri atau kanan server.
b.
Dapat melayani aliran arus lalu lintas yang padat, karena dapat bergerak ke kiri atau kanan.
c.
Waktu untuk mengakses data lebih optimal
Kekurangan topologi ring : a.
Penambahan terminal atau nodeakan menjadi lebih sulit bila port sudah habis.
b.
Jika pada salah satu terminal mengalami kerusakan, maka semua terminal pada jaringan tidak dapat digunakan.
2.1.2.4 Topologi Mesh Jenis
topologi
mesh
merupakan
topologi
yang
menghubungkan semua node yang terdapat dalam suatu jaringan satu dengan yang lain. Jenis topologi ini digunakan pada jaringan yang tidak memiliki terlalu banyak terminal di dalamnya. Ini disebabkan karena setiap node dihubungkan dengan node yang lain. Pendekatan dengan menggunakan topologi
jaringan
membutuhkan
ini
dibutuhkan
konektifitas
tinggi,
bagi karena
sistem
yang
penggunaan
12 topologi jaringan ini menghasilkan respons waktu yang sangat cepat. Di samping itu, topologi ini terbilang mahal untuk
diimplementasikan
karena
tingkat
kompleksitas
pembangunan jaringan serta banyaknya media hantar sinyal yang digunakan.
Gambar 2.4- Topologi Mesh (Edwards &Bramante, 2009, 20)
Kelebihan topologi mesh : a.
Terjaminnya kapasitas channel, komunikasi, karena memiliki hubungan yang berlebih.
b.
Relatif lebih murah untuk dilakukan troubleshoot.
Kekurangan topologi mesh : a.
Sulitnya
melakukan
instalasi
dan
melakukan
konfigurasi ulang saat jumlah komputer dan peralatanperalatan
yang
terhubung
semakin
meningkat
jumlahnya. b.
Biaya yang besar untuk memelihara jaringan yang berlebih.
2.1.2.5 Topologi Tree / Hierarchical Hampir serupa dengan topologi star, topologi tree atau yang juga disebut topologi hierarchical juga memiliki node pusat yang menghubungkan beberapa node yang satu dengan yang lainnya namun dalam topologi tree setiap node dapat bertindak sebagai node pusat dalam kelompok node-nya. Jenis topologi ini sangat efektif apabila digunakan dalam ruang lingkup yang kecil.
13
Gambar 2.5- Topologi Tree(Edwards & Bramante, 2009, 18)
Kelebihan topologi tree : •
Seperti topologi star, perangkat terhubung pada pusat pengendali / hub.
•
Topologi tree memiliki keunggulan lebih mampu menjangkau
jarak
yang
lebih
jauh
dengan
mengaktifkan fungsi repeater yang dimiliki hub. Kekurangan topologi tree : •
Kabel yang digunakan menjadi lebih banyak sehingga dibutuhkan perencanaan dan perancangan yang baik dalam pengaturannya.
2.1.3
Topologi Jaringan berdasarkan Fungsinya 2.1.3.1 Peer-to-Peer Networks Sebuah jaringan peer-to-peer sering disebut juga dengan nondedicated server dimana setiap host dapat menjadi server dan client secara bersamaan sehingga setiap host / PC dapat memakai resource dari PC lain atau memberikan resourcenya untuk dipakai. Contohnya dalam file sharing antar komputer di jaringan Windows Network terdiri dari 4 komputer (komputer A, B, dan C) yang memberikan hak akses terhadap file yang dimilikinya. Pada suatu saat komputer A mengakses fileshare dari komputer B bernama
14 skripsi.docx dan juga memberikan akses file kepada komputer C. Maka Saat A mengakses ke komputer B maka komputer A bertindak sebagai client dan ketika komputer A memberikan akses kepada komputer C maka komputer A bertindak sebagai server.
2.1.3.2 Client-Server Networks Client-server network disebut juga dedicated server. Di dalam jaringan ini umumnya komunikasi terdiri atau menggunakan satu atau beberapa komputer sebagai server yang memberikan resource kepada client. Komunikasi pada jaringan ini berbentuk pesan permintaan untuk melaksanakan berbagai macam pekerjaan dari client kepada server, setelah server melakukan tugasnya kemudian hasilnya akan di kirim kembali ke client. Jaringan client-server dapat dibuat lebih aman dari jaringan peer-to-peer karena keamanan terkontrol secara terpusat.
2.1.4
Seven Open System Interconnection Layer(7 OSI Layer) Open System Interconnection (OSI) model merupakan model yang dikembangkan oleh International Standards Organization (ISO) sebagai langkah awal standarisasi internasional protokol yang digunakan pada berbagai macam lapisan (layer). OSI model memiliki 7 layer yang memiliki fungsi-fungsi spesifik di setiap layer-nya sehingga sering disebut seven OSI layer (7 OSI layer). OSI layer bukanlah arsitektur jaringan karena tidak menspesifikasikan layanan dan protokol yang digunakan di setiap layer-nya secara tepat, namun hanya menspesifikasikan apa yang dilakukan dalam layer tersebut.
15
Gambar 2.6 - Seven OSI Layer (Tanenbaum& Wetherall, 2011, 42)
2.1.4.1 Physical Layer Physical layer merupakan layer atau lapisan yang berada di paling bawah dari struktur layer model OSI. Layer ini berisi standar-standar untuk menghubungkan komputer kepada media transmisi yang sesungguhnya. Tujuan utama dari physical layer adalah : a.
Menspesifikasikan standar untuk berinteraksi dengan media jaringan
b.
Menspesifikasi kebutuhan media untuk jaringan
c.
Format sinyal elektrik untuk transmisi lewat media jaringan
d.
Sinkronasi transmisi sinyal
e.
Detektor error selama transmisi
16 2.1.4.2 Data Link Layer Lapisan data link bertanggung jawab untuk memaketkan data dari lapisan di atasnya menjadi frame-frame transmisi dan mentrasmisikan via medium. Untuk melaksanakan hal ini, seperangkat aturan dan prosedur harus didefinisikan untuk mengontrol aliran data dan error, dan mengalokasikan alamat-alamat fisik ke semua perangkat yang ada belim jaringan. Alokasi tempat di lakukan dengan MAC address.
2.1.4.3 Network Layer Network layer menyediakan koneksi dan pemilihan jalur. Layer ini berfungsi sebagai pendefinisi IP address, membuat header untuk paket-paket dan kemudian melakukan routing.
2.1.4.4 Transport Layer Transport
layer
bertanggung
jawab
untuk
menjaga
komunikasi jaringan antar node. Layer ini berfungsi untuk memecah data ke dalam paket-paket data serta memberikan nomor urut ke paket-paket data sehingga nantinya dapat disusun kembali pada sisi tujuan setelah diterima. Selain itu juga pada layer ini dibuat sebuah tanda bahwa paket diterima dengan sukses dan mentransmisikan ulang terhadap paket-paket data yang hilang ditengah jalan. Dalam penyediaan layanan yang reliable, lapisan ini menyediakan error detection dan recovery serta flow control.
2.1.4.5 Session Layer Session layer adalah lapisan yang bertanggung jawab mengatur, membangun dan memutuskan sesi antar aplikasi serta mengatur pertukaran data antar entitas presentation layer. Lapisan ini juga mengoordinasikan komunikasi antar perangkat atau node serta mengoordinasikan komunikasi antar sistem dan mengatur komunikasi.
17 2.1.4.6 Presentation Layer Presentation layer adalah lapisan yang bertugas untuk mempresentasikan data ke application layer dan bertanggung jawab
untuk
mentranslasikan
data
yang
hendak
ditransmisikan oleh aplikasi kedalam format yang dapat ditransmisikan melalui jaringan agar dapat dimengerti oleh aplikasi sistem lain. Jika diperlukan, lapisan ini juga dapat menerjemahkan beberapa data format yang berbeda kompresi dan enkripsi. Teknik transfer data dilakukan dengan cara mengadaptasi data ke format standar sebelum dikirimkan ke tujuan. Komputer tujuan dikonfigurasikan untuk menerima format data yang standar untuk kemudian diubah ke bentuk aslinya agar dapat dibaca oleh aplikasi yang bersangkutan.
2.1.4.7 Application Layer Application layer merupakan lapisan teratas pada model OSI dan merupakan lapisan yang paling dekat dengan pengguna (user) dimana user dapat berinteraksi secara langsung dengan komputer. Lapisan ini berfungsi sebagai interface antar aplikasi dengan fungsionalitas jaringan, mengatur bagaimana aplikasi dapat mengakses jaringan dan membuat pesan-pesan kesalahan.
2.1.5
TCP/IP Model TCP/IP terlahir dari pemikiran akan kebutuhanuntuk melakukan koneksi beberapa jaringan dengan lancar. TCP/IP pertama kali dideskripsikan oleh Cerf dan Kahn pada tahun 1974 yang kemudian dikembangkan dan dijadikan standar pada komunitas internet.
18
Gambar 2.7 - TCP/IP Layer (Tanenbaum& Wetherall, 2011, 46)
2.1.5.1 Link Layer Link layer berada di urutan paling bawah dalam model TCP/IP. Layer ini mendeskripsikan tugas yang harus dilakukan oleh link untuk menemukan kebutuhan layer internet yang bersifat connectionless.
2.1.5.2 Internet Layer Internet layer merupakan pusat yang menggabungkan arsitektur model TCP/IP secara keseluruhan. Internet layer bertugas untuk mengizinkan host untuk menghantarkan paket kepada jaringan apapun dan mentransmisikan paket secara independen menuju tujuannya. Paket dapat diterima dalam urutan yang sama sekali berbeda ketika dikirimkan, layer yang berada di atasnya akan melakukan pengurutan sesuai dengan keinginan pengirim. Internet layer mendefinisikan format paket dan protokol yang disebut Internet Protocol (IP) dengan protokol pendampingnya yang disebut Internet Control Message Protocol (ICMP).
2.1.5.3 Transport Layer Transport layer merupakan layer yang berada tepat di atas internet layer. Transport layer didesain untuk mengizinkan entitas peer pada host sumber dan tujuan untuk membawa conversation sama seperti pada OSI transport layer.
19 Transport layer mendefinisikan 2 end-to-end transport protocol. Yang pertama adalah Transmission Control Protocol (TCP) dan yang kedua adalah User Datagram Protocol (UDP). TCP merupakan protokol yang bersifat reliable dan connection oriented yang bertugas untuk mengizinkan bit stream yang berasal dari satu mesin dapat dihantarkan tanpa ada error pada mesin lainnya pada internet. TCP membagi-bagi bit stream yang datang menjadi pesanpesan diskrit yang kemudian dihantarkan satu persatu pada internet layer. Di tempat tujuannya, TCP menghimpun pesan-pesan yang diterima menjadi output stream. Selain itu, TCP melakukan kendali aliran agar pengirim yang cepat tidak mengaliri penerima yang lambat dengan pesan yang lebih banyak daripada yang bisa diterima.User Datagram Protocol (UDP) adalah protokol yang bersifat unreliable dan connectionless yang digunakan oleh aplikasi yang tidak menginginkan adanya flow control TCP. UDP sering kali digunakan untuk sekali pemakaian, client-server type request-reply queries dan aplikasi yang lebih mementingkan prompt delivery dibandingkan dengan accurate delivery seperti transmisi suara atau video.
2.1.5.4 Application Layer Application layer merupakan layer yang berada paling atas dalam model TCP/IP. Application layer memiliki protokol dengan tingkatan yang lebih tinggi seperti virtual terminal (TELNET), transfer file (FTP), electronic mail (SMTP), mapping host name(DNS), menarik data halaman pada World Wide Web (HTTP), menghantarkan media secara real time (RTP).
20
Gambar 2.8–Relasi Protokol IP, TCP dan UDP (Tanenbaum& Wetherall, 2011, 48)
2.1.6
Internet Protocol Address (IP Address) IP address adalah sebuah identifikasi unik dari sebuah komputer yang berupa logical address. IP address merupakan alamat yang mengandung
informasi
berharga
yang
dikodekan
serta
menyederhanakan kompleksitas routing. IP address terbagi menjadi 2 versi yaitu IPv4 dan IPv6. Setiap alamat IPv4 terdiri dari 32 bit dengan sistem biner 0 dan 1 sedangkan IPv6 terdiri dari 128 bit dengan sistem heksadesimal (Lammle,2005:75-76) IPv4 jika dilihat berdasarkan oktet pertamanya di bagi menjadi beberapa kelas yaitu (Edwards &Bramante, 2009:122 - 123) : a.
Class A: Alamat-alamat kelas A diberikan untuk jaringan skala besar. Alamat IP kelas A pada oktet pertama di mulai dari 1 – 127
b.
Class B: Alamat-alamat kelas B dikhususkan untuk jaringan berskala menengah hingga skala besar.Alamat IP pada oktet pertama di mulai dari 128 – 191
c.
Class C: Alamat-alamat kelas B digunakan untuk jaringan bersekala kecil. Alamat IP pada oktet pertama dimulai dari 192223
d.
Class D: Alamat-alamat kelas D di gunakan hanya untuk alamat-alamat IP yang bersifat multicast.Alamat IP pada oktet pertama di mulai dengan 224-239
e.
Class E: Alamat IP kelas E disediakan sebagai alamat yang bersifat eksperimental atau percobaan dan dicadangkan untuk
21 digunakan pada masa depan.Alamat IP pada kelas E pada oktet pertama dimulai dari 240-255.
Gambar 2.9 - Distribusi IP Address Berdasarkan Class
2.1.7
Media Access Control Address (MAC Address) MAC address adalah sering disebut juga dengan alamat fisik (hardware address) karena alamat ini disimpan dalam perangkat keras.MAC address merupakan alamat unik yang memiliki panjang 48-bit dinyatakan dalam 12 digit bilangan heksadesimal.MAC address pada mulanya didesain sebagai alamat tetap yang unik bagi adaptor, namun sekarang ini beberapa waktu ini banyak dari hardware yang sudah memanipulasi MAC address yang dikenal sebagai MAC spoofing. Format MAC address dibuat sedemikian rupa sehingga mudah untuk dimengerti. MAC address terdiri atas enam grup yang masing-masing terdiri dari duaangkaheksadesimal.Di setiap grupnya dipisahkan dengan menggunakan titik dua (:) atau tanda hubung (-), contohnya 01:00:23:00:bf:00 atau 01-00-23-00-bf-00.
2.2
Teori yang Terkait Tema Penelitian 2.2.1
Virtual Private Network (VPN) Virtual Private Network (VPN) adalah koneksi jaringan terenkripsi yang menggunakan tunnel yang aman di antara ujungujung koneksi melalui internet atau jaringan lain, seperti WAN. Pada VPN, koneksi dial-up ada remote user dan leased-line atau koneksi frame relay pada remote site digantikan dengan koneksi lokal Internet Service Provider (ISP). VPN memungkinkan masing-masing remote user dari jaringan dapat berkomunikasi dalam jalur yang aman dan
22 dapat diandalkan dengan menggunakan internet sebagai perantara untuk terkoneki ke LAN pribadi. VPN terbagi menjadi tiga tipe: 1.
Remote Access VPN Memungkinkan individual dial-up user untuk terkoneksi secara aman ke tempat pusat melalui internet atau layanan jaringan publik lain. Tipe VPN ini adalah koneksi user-to-user LAN yang memungkinkan para pekerja terkoneksi ke corporate LAN dari tempat dia berada.
2.
Site-to-Site VPN Digunakan untuk mengembangkan LAN suatu perusahaan ke gedung atau tempat yang lain dengan menggunakan perangkat yang ada sehingga para pekerja yang berada di tempat-tempat ini dapat memanfaatkan layanan jaringan yang sama. Tipe VPN ini dikoneksikan secara aktif sepanjang waktu.
3.
Extranet VPN Memungkinkan koneksi yang aman dengan relasi bisnis, pemasok,
dan
pelanggan
untuk
tujuan
e-commerce.
ExtranetVPN merupakan ekstensi dari intranet VPN dengan tambahan firewall untuk melindungi jaringan internal.
2.2.2
Virtual Private Network Tunneling Protocol Tunneling merupakan enkapsulasi dari paket atau paket dalam frames, seperti memasukan suatu amplop ke dalam amplop lain. Tunneling memegang peran penting dalam penggunaan VPN,tetapi perlu di ingat bahwa tunnels bukan merupakan VPN, dan VPN bukan merupakan tunnels. Beberapa peran tersebut meliputi : 1.
Menyembunyikan alamat private, tunneling menyembunyikan paket private dan alamat tersebut di dalam paket alamat public, sehingga paket private dapat melewati jaringan public dengan aman
2.
Mengangkut muatan non-IP, tunnels sama dengan sirkuit virtual dimana paket yang non-IP dapat berubah menjadi muatan untuk dapat diangkut melalui jaringan public misalnya internet
23 3.
Fasilitas data sunting yang berfungsi untuk memisahkan paketpaket data. Tunneling dapat meneruskan atau shunt seluruh paket langsung menuju ke lokasi spesifik
4.
Memberikan
keamanan,
beberapa
protokol
tunneling
menyediakan lapisan keamanan tambahan sebagai komponen tetap dari protokol
2.2.3
Internet Protocol Security (IPSec) IPSec telah menjadi standar untuk membuat VPN di dalam industri jaringan. Beberapa vendor telah mengimplementasikannya dan karena Internet Engineering Task Force (IETF) yang memiliki IPSec ditetapkan di dalam RFC, interoperabilitas di antara vendor menetapkan IPSec menjadi pilihan terbaik untuk membangun VPN. IPSec menawarkan alat-alat standar untuk menetapkan otentikasi dan layanan enkripsi antar-peer. IPSec peer adalah piranti yang membentuk masing-masing ujung VPN tunnel. IPSec beroperasi di networklayer dari model referensi OSI, untuk melindungi dan melakukan otentifikasi paket IP di antara perangkat IPSec yang digunakan. IPSec dapat melindungi hampir semua lalu lintas aplikasi karena dapat diimplementasikan dari layer 4 sampai layer 7. IPSec melindungi data yang bersifat sensitif yang melalui jaringan yang tidak terlindungi dan layanan kemanan IPSec yang tersedia dilayer jaringan.
Gambar 2.10 - Framework IPSec (Febri, Wijoyo, & Agung, 2012, 41)
24 Framework dari IPSec terdiri dari lima blok bangunan, yaitu : 1.
Blok protokol IPSec. Dimana terdapat Encapsulation Security Payload (ESP) atau Authentication Header (AH)
2.
Blok encryption yang menyimpan pilihan untuk algoritma enkripsi seperti Data Encryption Standard (DES), Triple Data Encryption Standard (3DES), Advanced Encryption Standard (AES) atau Software Optimized Encryption Algorithm (SEAL)
3.
Blok integrity yang menyediakan pilihan untuk penjaminan keabsahan data atau keaslian data dimana bisa menggunakan Message Digest 5 (MD5) atau Secure Hash Algorithm (SHA)
4.
Blok diffie-hellman merupakan suatu metode untuk enkripsi data dengan cara menukar key dimana untuk proses enkripsi dan deksripsi menggunakan key yang berbeda atau yang biasa disebut asymetric key
5.
Otentikasi digunakan untuk membangun atau membuat jalur paket data yang aman untuk mentransmisikan
secret key,
dengan menggunakan Pre-Shared Key (PSK).
IPSec menyediakan layanan keamanan jaringan sebagai berikut: 1.
Confidentiality data Pengirim
IPSec
dapat
mengenkripsi
paket
sebelum
mentransmisi paket melalui sebuah jaringan. Jika hacker tidak dapat membaca data,data ini tidak dapat mereka gunakan. Kerahasiaan diperoleh melalui enkripsi saat melewati VPN. Tingkat keamanan tergantung pada panjang kunci dari algoritma ensksiprsi.Semakin pendek kunci-nya maka akan semakin mudah untuk didekripsi. Algoritma enkripsi dan panjang kunci yang digunakan pada VPN yaitu sebagai berikut. a.
Data Encryption Standard (DES) Menggunakan kunci 56 bit, memastikan enkripsi dengan performa tinggi. DES merupakan cryptosystem dengan kunci simetrik
b.
Triple Data Encryption Standard (3DES)
25 Sebuah variasi dari 56 bit DES,3DES menggunakan tiga kunci enkripsi 56 bit setiap 64 bit blok,enkripsinya lebih kompleks dibandingkan dengan DES.3DES merupakan cryptosystem dengan kunci simetrik c.
Advanced Encryption Standard (AES) AES menyediakan
keamanan yang lebih kompleks
dibandingkan dengan DES dan lebih efisien dari pada 3DES.AES menawarkan tiga kunci yang berbeda yaitu 128 bit, 198 bit, dan 256 bit AES merupakan crptosystem dengan kunci simetrik d.
Software Optimized Encryption Algorithm (SEAL) SEALmenggunakan kunci 160 bit. SEAL merupakan cryptosystem dengan kunci simetrik.
2.
Integritas data Penerima IPSec melakukan otentifikasi semua paket data yang dikirim oleh pengirim IPSec untuk memastikan bahwa data tidak diubah sama sekali atau sama dengan data yang dikirim si pengirim. Integritas data yang dikirimkan melalui internet public berpotensi dapat dicegat dan dimodifikasi, oleh karena itu VPN merupakan suatu metode untuk membuktikan integritas data yang diperlukan untuk menjamin data belum diubah. Hashed Message Authentication Codes (HMAC) adalah algoritma integritas data yang menjamin keutuhan pesan menggunakan nilai hash. Jika nilai hash yang dikirim sesuai dengan nilai hash yang diterima maka data merupakan data yang benar, sebaliknya jika nilai hash yang diterima berbeda dengan nilai hash yang dikirim maka data sudah berubah. Secara umum HMAC terdiri dari dua algoritma : a.
HMAC Message Digest 5 (HMAC-MD5) menggunakan 128 bit shared secret key. Data dengan 128 bit shared secret key digabungkan dan dikirim dengan menggunakan algoritma HMAC-MD5, output-nya adalah 128 bit hash.
b.
HMAC Secure Hash Algorithm 1 (HMAC-SHA1) menggunakan secret key 160 bit. Data dengan 160 bit
26 shared secret key digabungkan dan dikirim dengan menggunakan algoritma HMAC-SHA-1,output-nya adalah 160 bit hash. 3.
Otentikasi data Penerima IPSec dapat melakukan otentifikasi sumber paket IPSec yang telah dikirim. Layanan ini tergantung pada layanan integritas data. Seperti halnya melakukan pertukaran data melalui email yang perlu mengetahui otentikasi pihak penerima sama helnya dengan VPN, pihak penerima harus dipastikan dulu sebelum jalur komunikasi data yang dianggap aman untuk dipergunakan hal ini dapat ditandai dengan menggunakan private encryption key yang didapat dari pihak pengirim yang disebut digital signature sehingga dapat dibuktikan melalui dekripsi menggunakan public key dari pengirim. Terdapat dua metode untuk konfigurasi peer-to-peer: a.
Pre-Shared Key (PSK) sebuah pre-shared key dimasukan kedalam setiap peer secara manual dan digunakan untuk membuktikan
peer
tersebut.
Setiap
peer
harus
memastikan setiap penerima sebelum tunnel dianggap aman. b.
RSA Signature Pertukaran sertifikat digital mengotentikasikan peers. Perangkat
lokal
membawa
sebuah
hash
dan
mengenkripsinya menggunakan private key. Hash yang telah terenkripsi dilampirkan kedalam pesan dan di teruskan kepenerima dan bertindak seperti sebuah signature.Pada penermia hash yang terenkripsi akan didekripsikan menggunakan public key.Jika hasil dekripsi hash sama dengan hash awal,maka signature tersebut asli. c.
Secure Key Exchange IPSec menggunakan algoritma DH untuk menyediakan metode kunci public antara dua rekan untuk membuat sebuah kunci rahasia bersama. Algoritma enkripsi seperti DES,3DES,dan AES serta algoritma hashing MD5 dan
27 SHA-1 memerlukan sebuah simetrik yaitu shared secret key untuk melakukan enkripsi dan dekripsi. Kunci Diffie-Helman adalah metode pertukaran public key yang menyediakan sebuah cara bagi dua peer
untuk
membuat shared secret key yang hanya diketahui oleh kedua peer tersebut.Meskipun kedua peer tersebut melakukan komunikasi di saluran yang tidak aman.
2.2.4
Layer 2 Tunneling Protocol (L2TP) L2TP adalah suatu standar Internet Engineering Task Force (IETF) pada layer 2 yang merupakan kombinasi dari keunggulankeunggulan fitur dari Layer 2 Forwarding (L2F) yang dikembangkan oleh Cisco dan Point to Point Tunneling Protocol (PPTP) yang dikembangkan oleh Microsoft. L2TP merupakan perluasan dari Point to Point Protocol (PPP) yang merupakan komponen penting dalam VPN. Dalam peningkatan keamanan yang lebih baik, L2TP dapat dikombinasikan dengan protokol tunneling IPSec pada layer 3. Protokol L2TP sering juga disebut sebagai protokol dial-up virtual, karena L2TP memperluas suatu session PPP dial-up melalui jaringan publik internet, sering juga digambarkan seperti koneksi virtual PPP.
Gambar 2.11 - Topologi L2TP (Chen Xu, 2009, 27 )
Perangkat L2TP yang digunakan dalam VPN: 1.
Remote client : suatu end system atau router pada jaringan remote access (contoh : user)
28 2.
L2TP Access Concentrator (LAC) : Sistem yang berada disalah satu ujung tunnel L2TP dan merupakan peer ke LNS. Berada pada sisi remote client / ISP. Sebagai pemrakarsa incoming call dan penerima outgoing call.
3.
L2TP Network Server (LNS) : Sistem yang berada disalah satu ujung tunnel L2TP dan merupakan peer ke LAC. Berada pada sisi jaringan korporat.Sebagai pemrakarsa outgoing call dan penerima incoming call.
4.
Network Access Server (NAS) : NAS dapat berlaku
seperti
LAC atau LNS atau kedua-duanya.
Sebelum koneksi Virtual Private Network (VPN) yang bekerja dengan menggunakan L2TP terbentuk, L2TP membentuk serangkaian langkah kerja yang berjalan yaitu: 1.
Sebelum L2TP melakukan insialisasi tunnel, remote client harus memiliki pre-establishedkoneksi ke dalam jaringan internet melaluiInternet Service Provider (ISP)
2.
Host berisi software client LAC juga harus dipastikan memiliki koneksi dengan jaringan publik melalui LAC
3.
Client L2TP (LAC) kemudian melakukan inisialisasi tunnel L2TP dengan LNS
4.
Jika LNS menerima koneksi, LAC kemudian mengenkapsulasi PPP dengan L2TP dan meneruskannya melalui tunnel
5.
LNS menerima frame-frame tersebut dan melepaskan L2TP dan memprosesnya sebagai frame incoming PPP biasa
6.
LNS kemudian menggunakan otentifikasi PPP untuk melakukan validasi user dan kemudian menetapkan alamat IP yang digunakan user.
L2TP membentuk tunnel LAC hingga LNS, sehingga data yang dilewatkan tidak dapat terlihat langsung oleh pengguna jaringan publik. Ada beberapa bentuk keamanan yang diberikan oleh L2TP sebagai berikut : 1.
Keamanan Tunnel End Point
29 Prosedur autentifikasi tunnel endpoint selama pembentukan tunnel,
memiliki atribut yang
sama
dengan
Challenge
Handshake Authentication Protocol(CHAP). Mekanisme ini tidak didesain untuk menyediakan otentifikasi setelah proses pembentukan tunnel. Karena bisa saja pihak ketiga yang tidak berhak dapat melakukan pengintaian terhadap aliran data pada tunnel L2TP dan melakukan injeksi terhadap paket L2TP, jika seteah proses pembentukan tunnel terjadi. 2.
Keamanan level paket Pengamanan L2TP memerlukan keterlibatan transpor lapisan bawah melakukan layanan enkripsi, integritas, dan otentifikasi untuk semua trafik L2TP. Transpor yang aman tersebut akan beroperasi pada seluruh paket L2TP dan tidak tergantung fungsi PPP dan protokol yang dibawa oleh PPP.
3.
Keamanan End-to-End Memproteksi aliran paket L2TP melalui transpor yang aman berarti juga memproteksi data di dalam tunnel PPP pada saat diangkut dari LAC menuju LNS. Proteksi seperti ini bukan merupakan pengganti keamanan end-to-end antara host atau aplikasi yang berkomunikasi.
2.3
Hasil Penelitian atau Produk Sebelumnya Penelitian Building Mobile L2TP/IPSec Tunnels yang dilakukan oleh Chen Xu (2009) membahas tentang perbedaan yang dimiliki oleh Internet Protocol Security (IPSec) dan Layer 2 Tunneling Protocol (L2TP). IPSec merupakan salah satu protokol yang menerima paket data pada OSI layer 3 (IP layer) dan melakukan pengamanan data dalam IP layer. IPSec menggunakan protokol Internet Key Exchange (IKE) untuk menghasilkan security key dan mengelola pertukaran security key antara VPN server dan VPN concentrator serta menggunakan Authentication Header (AH) atau Encapsulating Security Payload (ESP) untuk mengenkripsi dan melindungi paket IP. Dengan adanya pengamanan paket tersebut, IPSec memiliki tingkat sekuritas yang tinggi. Berbeda dengan IPSec yang menerima paket data pada OSI layer 3, L2TP menerima paket data pada OSI layer 2 (Data Link Layer) dan melakukan
30 pengamanan data dalam OSI layer 5 (Session Layer). L2TP tidak menyediakan otentifikasi yang baik, sehingga tingkat keamanan data pun rendah. Hal inilah yang mendasari kesimpulan penggunaan IPSec pada karya ilmiah ini karena IPSec dianggap sebagai protokol dalam VPN lebih baik diterapkan pada perusahaan
yang
membutuhkan
keamanan
dan
integritas
data
jika
dibandingkan dengan L2TP. Virtual Private Network yang baik harus memiliki otentifikasi user dan dapat melakukan kontrol terhadap user yang dapat mengaksesnya selain itu VPN harus dapat menentukan private network untuk user address dan memastikan keamanan user address tersebut. Pada penelitian Secure VPN Based on Combination of L2TP and IPSec oleh Ya-qin Fan, Chi Li, dan Chao Sun (2012) mencoba menggunakan VPN dengan kombinasi L2TP dan IPSec. Penelitian tersebut didasari pada L2TP yang mendukung multiple transfer protocols dan remote access namun sistem sekuritas yang dimilikinyamasih belum baik sehingga paket data dan pesan yang dikirimkan melalui L2TP sangat mudah diserang sedangkan IPSec menyediakan IP layer yang mendukung mekanisme sekuritas yang baik namun tidak mendukung multiprotocol. Penelitian tersebut berhasil menggabungkan L2TP dan IPSec pada VPN.
Gambar 2.12 - Simulasi Transmisi L2TP & IPSec
Dengan menggabungkan L2TP dan IPSec waktu transmisi menjadi lebih
31 tinggi, sehingga dapat disimpulkan bahwa dengan adanya proteksi sekuritas yang lebih kompleks, maka semakin tinggi pula overhead, dan dengan adanya sekuritas yang semakin baik performa sistem menjadi berkurang. Namun transmisi data memang jauh lebih baik. Penelitian A Study of Encyption Algorithms (RSA, DES, 3DES, and AES) for Information Security yang dilakukan oleh Singh dan Supriya (2013) membahas perbedaan diantara algoritma enkripsi. RSA merupakan salah satu algoritma public key yang paling umum dikenal untuk pertukaran key, digital signatures, atau enkripsi suatu blok data. RSA menggunakan ukuran blok enkripsi variabel dan variabelkey, dan merupakan asymmetric cryptosystem. Data Encryption Standard (DES) merupakan chiper blok yang didesain untuk enkripsi dan dekripsi dari suatu blok data yang terdiri dari 64 bits dengan menggunakan key 64 bit.Algoritma ini mengubah 64 bit input menjadi 64 bit output dan juga menggunakan urutan dan key yang sama untuk proses dekripsi. Terdapat banyak serangan dan metode yang tercatat saat ini yang dapat mengeksplotasi kelemahan dari DES, yang membuat DES menjadi cipher blok yang tidak aman. Salah satunya serangan yang dapat merusak DES adalah brute force. Triple Data Encryption System(3DES) atau dikembangkan untuk menutupi kelemahan dari DES tanpa harus mendesain ulang crypstosystem baru. DES menggunakan kunci 56 bit dan dirasa tidak cukup untuk mengenkripsi data yang bersifat sensitive. 3DES membuat kunci yang lebih panjang dibanding DES dengan menggunakan algoritma 3 kali dalam prosesnya dengan 3 kunci berbeda. Kombinasi dari keytersebut yaitu sebanyak 168 bit. Advanced Encryption Standard (AES) merupakan standar enkripsi baru yang direkomendasi oleh NIST untuk menggantikan DES pada tahun 2001. Algoritma AES mendukung kombinasi data dan panjang key dari 128,192, dan 256 bits. Selama proses enkripsi dan dekripsi, AES sistem bekerja melalui 10 round untuk 128 bitkey, 12 round untuk 160 bitkey, dan 14 round untuk 256 bit key dalam rangka untuk mengirimkan chiper teks akhir atau untuk mengambil kembali plain text awal.
32 Tabel 2.1 - Perbedaan RSA, DES, 3DES, AES
Berdasarkan penelitian tersebut 3DES memiliki keamanan yang lebih baik jika dibandingkan dengan algoritma enkripsi sebelumnya yaitu RSA dan DES. 3DES memang masih memiliki kekurangan jika dibandingkan dengan AES, tapi dalam implementasi VPN yang dilakukan 3DES sudah dirasa cukup untuk memenuhi kebutuhan keamanan data yang ada saat ini. Sejalan dengan penelitian Chen Xu, dalam penelitian Imperatives and Issues of IPSec Based VPN yang dilakukan oleh Parmar danMeniya (2013) ikut menyatakan bahwa IPSec memang memiliki otentifikasi dan enkripsi pada paket data sehingga IPSec dianggap memiliki tingkat keamanan yang lebih baik dibandingkan dengan penggunaan firewall. Namun, dalam uji performa dan simulasi pada VPN menggunakan IPSec dengan protokol yang berbeda yaitu AH, ESP, dan AH + ESP ditemukan adanya perbedaan pada hasil Quality of Services (QoS) yang meliputi jumah rata-rata paket data yang hilang dan jitter saat pengiriman paket data.
Tabel 2.2 - Perbedaan Uji Performa IPSec
Pada tabel tersebut dapat disimpulkan bahwa hasil penggunaan IPSec dengan menggunakan protokol tambahan berseberangan dengan pengukuran QoS. Penggunaan IPSec ternyata justru akan menambah biaya proses tambahan dan meningkatkan ukuran paket data, jitter serta bertambahnya paket data yang hilang.