BAB 2 LANDASAN TEORI
2.1
Definisi Jaringan Komputer Sebuah jaringan komputer dapat didefinisikan sebagai dua atau lebih entitas dengan sesuatu untuk disampaikan yang belum diketahui oleh penerima, melalui sebuah saluran atau media dimana digunakan untuk menyampaikan informasi tersebut. (Reynolds, 2009, p.2). Tujuan dari jaringan komputer adalah : •
Membagi sumber daya : contohnya berbagi pemakaian printer, CPU, memori, hardisk.
•
Komunikasi : contohnya surat elektronik (e-mail), instant messaging, chatting.
•
2.2
Akses informasi: contohnya web browsing.
Klasifikasi Jaringan 2.2.1
Berdasarkan Jarak Berdasarkan jarak, jaringan dibagi tiga yaitu:
•
Local Area Network (LAN) merupakan suatu jaringan komputer yang menghubungkan suatu komputer dengan komputer lain untuk pemakaian bersama dengan jarak yang terbatas. (Reynolds, 2009, p.8). LAN memungkinkan user untuk berbagi akses file yang sama dan membentuk komunikasi internal serta pemakaian bersama perangkat elektronik seperti printer dan scanner sehingga lebih efisien.
7
8
•
Metropolitant Area Network (MAN) merupakan suatu jaringan dalam suatu kota dengan transfer data berkecepatan tinggi, yang menghubungkan berbagai
lokasi
seperti
kampus,
perkantoran,
pemerintahan,
dan
sebagainya. Jangkauan dari MAN ini antara 10 hingga 50 km, MAN ini merupakan jaringan yang tepat untuk membangun jaringan antar kantor dalam satu kota antara pabrik / instansi dan kantor pusat yang berada dalam jangkauannya. ( http://id.wikipedia.org/wiki/Jaringan_komputer 08 Oktober 2011). •
Wide Area Network (WAN) merupakan suatu jaringan komunikasi data yang memiliki jangkauan yang sangat besar mencakup seluruh dunia. WAN merupakan suatu jaringan komputer yang membutuhkan router serta saluran komunikasi publik. WAN digunakan untuk menghubungkan jaringan lokal yang satu dengan jaringan lokal yang lain, sehingga pengguna atau komputer di lokasi yang satu dapat berkomunikasi dengan pengguna atau komputer di lokasi yang lain. Contohnya adalah internet. (http://id.wikipedia.org/wiki/Jaringan_komputer 08 Oktober 2011).
2.2.2
Berdasarkan Fungsi Dalam Memproses Data Pada dasarnya setiap jaringan komputer ada yang berfungsi sebagai client dan juga server. Client adalah suatu hardware atau software yang memungkinkan pengguna untuk mengakses servis / layanan dari komputer server, sedangkan server adalah hardware dan software yang menyediakan layanan jaringan untuk klien.( Lammle, 2005, p.650 ).
9
Ada
jaringan
yang
memiliki
komputer
yang
khusus
didedikasikan sebagai server sedangkan komputer yang lain sebagai client, ada juga yang tidak memiliki komputer yang khusus berfungsi sebagai server saja. Karena itu berdasarkan fungsinya maka ada dua jenis jaringan komputer : •
Client-server
Yaitu
jaringan
komputer
dengan
komputer
yang
didedikasikan khusus sebagai server. Sebuah service / layanan bisa diberikan oleh sebuah komputer atau lebih. Contohnya adalah sebuah domain seperti www.detik.com yang dilayani oleh banyak komputer web server. Atau bisa juga banyak service / layanan yang diberikan oleh satu komputer. Contohnya adalah server jtk.polban.ac.id yang merupakan satu komputer dengan multi service yaitu mail server, web server, file server, database server dan lainnya. •
Peer-to-peer Yaitu jaringan komputer dimana setiap host dapat menjadi server dan juga menjadi client secara bersamaan. Contohnya dalam file sharing antar komputer di Jaringan WindowsNetwork ada 5 komputer ( kita beri nama A,B,C,D dan E ) yang memberi hak akses terhadap file yang dimilikinya. Pada satu saat, A mengakses file share dari B bernama data.xls dan juga memberi akses file tugas.doc kepada C. Saat A mengakses file dari B maka A berfungsi sebagai client dan saat A memberi akses file kepada C maka A berfungsi sebagai server. Kedua fungsi itu dilakukan oleh A secara bersamaan maka jaringan seperti ini dinamakan peer to peer.
10
2.2.3 •
Berdasarkan Media Transmisi Data Jaringan Berkabel (Wired Network) pada jaringan ini, untuk menghubungkan satu komputer dengan komputer lain diperlukan penghubung berupa kabel jaringan. Kabel jaringan berfungsi dalam mengirimkan informasi dalam bentuk sinyal listrik antar komputer jaringan.
(http://www.trali.net/trali/artikel/post/70/Konsep-Jaringan-
Workgroup-Lan-Wan.html 08 Oktober 2011) •
Jaringan Nirkabel (Wireless Network) merupakan jaringan dengan medium berupa gelombang elektromagnetik. Pada jaringan ini tidak diperlukan kabel untuk menghubungkan antar komputer karena menggunakan gelombang elektromagnetik yang akan mengirim sinyal informasi
antara
komputer
jaringan.
(http://www.trali.net/trali/artikel/post/70/Konsep-Jaringan-WorkgroupLan-Wan.html 08 Oktober 2011).
2.3
Perangkat Jaringan Peralatan jaringan LAN yang digunakan yaitu Kabel, Switch dan Router. 1. Kabel dan Peralatannya Kabel merupakan sebuah alat yang digunakan untuk mentransmisikan sinyal dari satu tempat ke tempat lain. Berikut jenis-jenis kabel :
11
a. Twisted pair cable, sebuah bentuk kabel yang dua konduktornya digabungkan dengan tujuan untuk mengurangi atau meniadakan gangguan elektromagnetik dari luar seperti radiasi elektromagnetik dari kabel pasangan berbelit tak terlindung (UTP cables). Kecepatan data maksimal 100 Mbps. b. Fiber optic cable, kabel ini memiliki inti serat kaca sebagai saluran untuk menyalurkan sinyal antarterminal, sering dipakai sebagai saluran backbone karena tingkat kehandalannya yang tinggi. Kabel ini tidak terpengaruh oleh cuaca dan panas. Kecepatan data 100 Mbps - 1Gbps.
2. Switch Switch adalah sebuah alat jaringan yang menghubungkan perangkat - perangkat yang berada di dalam satu jaringan. Switch jaringan dapat digunakan sebagai penghubung komputer atau router pada satu area yang terbatas, switch juga bekerja pada lapisan data-link. Cara menghubungkan komputer ke switch sangat mirip dengan cara menghubungkan komputer atau router. (http://id.wikipedia.org/wiki/Switch_jaringan 8 Oktober 2011).
3. Router Router adalah sebuah alat jaringan komputer yang mengirimkan paket data melalui sebuah jaringan atau Internet
12
menuju tujuannya, melalui sebuah proses yang dikenal sebagai routing. Routing ada 2 jenis (Lammle, 2005, p.223) yaitu :
a. Static Routing : rute harus dimasukkan secara manual oleh network administrator ke dalam routing table.
b. Dynamic Routing : sebuah protokol yang berjalan pada router akan berkomunikasi dengan router tetangga yang menjalankan protokol yang sama.
Proses routing terjadi pada lapisan 3 (Lapisan jaringan seperti Internet Protocol) dari tujuh lapis OSI. Router berfungsi sebagai penghubung antar dua atau lebih jaringan untuk meneruskan data dari satu jaringan ke jaringan lainnya. Router berbeda dengan switch. Switch merupakan penghubung beberapa alat untuk membentuk
suatu
Local
Area
Network
(LAN).
(http://id.wikipedia.org/wiki/Router 10 Oktober 2011).
2.4
Teknologi N-Computing N-computing adalah terminal yang tidak membutuhkan CPU, hard-disk drive,
atau CD-ROM dan dapat dipergunakan sama seperti PC biasa. N-computing dapat meng-ekspansi PC sampai 10 terminal komputer. (http://www.indoasiateknologi.com/ 10 oktober 2011 ).
13
2.5
Addressing Untuk membangun jaringan komputer, selain membutuhkan peralatan jaringan
dan media, juga memerlukan sistem pengalamatan. Sistem pengalamatan ini berguna untuk mengetahui pengirim dan tujuan dari sebuah paket data. Ada 2 jenis pengalamatan yang digunakan yaitu : 2.5.1
IP Address IP address adalah sebuah identifikasi unik dari sebuah komputer
berupa logical address. IP address merupakan alamat yang mengandung informasi berharga yang dikodekan serta menyederhanakan kompleksitas routing. IP Address terbagi menjadi 2 versi yaitu IPv4 dan IPv6. Setiap alamat IPv4 terdiri dari 32 bit dengan sistem biner 0 dan 1 sedangkan alamat IPv6 terdiri dari 128 bit dengan sistem hexadecimal. (Lammle, 2005, pp 75-76). IPv4 terbagi menjadi 2 jenis yaitu : a. IP Private IP Private merupakan alamat IP yang tidak dapat terhubung langsung dengan internet. Contoh IP Private yaitu : - 10.0.0.1 s/d 10.255.255.254 - 172.16.0.1 s/d 172.31.255.254 - 192.168.0.1 s/d 192.168.255.254 b. IP Public IP Public merupakan alamat IP yang terhubung langsung dengan internet. Contoh IP Public yaitu : - 8.8.8.8 - 72.14.203.99
14
IPv4 dilihat berdasarkan oktet pertamanya dibagi menjadi beberapa kelas yaitu (Edwards, Bramante, Martin, 2006, pp 10-12) : a. Class A : Alamat-alamat kelas A diberikan untuk jaringan skala besar. Alamat IP kelas A pada oktet pertama dimulai dari 1 - 127. b. Class B : Alamat-alamat kelas B dikhususkan untuk jaringan skala menengah hingga skala besar. Alamat IP kelas B pada oktet pertama dimulai dari 128 - 191. c. Class C : Alamat IP kelas C digunakan untuk jaringan berskala kecil. Alamat IP kelas C pada oktet pertama dimulai dari 192 - 223. d. Class D : Alamat IP kelas D disediakan hanya untuk alamat-alamat IP multicast. Alamat IP kelas D pada oktet pertama dimulai dari 224 - 239. e. Class E : Alamat IP kelas E disediakan sebagai alamat yang bersifat "eksperimental" atau percobaan dan dicadangkan untuk digunakan pada masa depan.. Alamat IP kelas E pada oktet pertama dimulai dari 240 255. 2.5.2
MAC Address Mac Address adalah sering disebut juga dengan alamat fisik (hardware address) karena alamat ini disimpan dalam perangkat keras. MAC address merupakan alamat unik yang memiliki panjang 48-bit dinyatakan dalam 12 digit bilangan Hexadecimal. 6 digit pertama merupakan kode vendor, sedangkan 6 digit terakhir merupakan kode perangkat. Contoh MAC Address yaitu 00-30-1A-13-28-CB.
15
2.6
Model Referensi OSI Model yang umum dijadikan sebagai suatu referensi untuk mempelajari protokol
jaringan adalah menggunakan model referensi lapisan Open System Interconnection (OSI Layers). Adapun OSI pada dasarnya dibagi kedalam tujuh lapisan dimana tiap-tiap lapisannya memiliki fungsi-fungsinya masing-masing. Sehingga perubahan yang terjadi dari masing-masing lapisan tidak mempengaruhi lapisan lainnya. Dan adapun pembagian dari 7 layer tersebut adalah (Lammle, 2005, pp 8-24):
1.
Layer 1 – Physical Layer Physical Layer adalah lapisan terbawah dari 7 pembagian layer OSI
ini. Dimana lapisan ini berfungsi untuk mendefinisikan media transmisi jaringan, metode pensinyalan, sinkronisasi bit, arsitektur jaringan (sebagai contoh pada Ethernet atau Token Ring), topologi jaringan dan cabling. Selain itu, level ini juga mendefinisikan bagaimana Network Interface Card (NIC) dapat berinteraksi dengan media kabel atau radio. Adapun peralatan yang merupakan physical layer antara lain adalah hub dan repeater.
2.
Layer 2 – Data Link Layer Data link layer berfungsi menentukan bagaimana bit-bit data
dikelompokkan menjadi format yang disebut sebagai frame. Selain itu, pada level ini terjadi koreksi kesalahan (error notification), penggunaan pengiriman data (flow control), pengalamatan perangkat keras (seperti
16
Media Access Control Address (MAC Address)), dan menentukan bagaimana perangkat-perangkat jaringan seperti hub, bridge, repeater, dan switch layer 2 beroperasi. Spesifikasi IEEE 802 membagi level ini mejadi dua level turunannya, yaitu lapisan Logic Link Control (LLC) dan lapisan Media Access Control (MAC). Switch dan bridge merupakan peralatan yang bekerja pada layer ini.
3.
Layer 3 – Network Layer Network layer menyediakan koneksi dan pemilihan jalur. Layer ini
berfungsi sebagai pendefinisi alamat-alamat IP (addressing), membuat header untuk paket-paket, dan kemudian melakukan routing.
4.
Layer 4 – Transport Layer Transpot layer bertanggung jawab untuk menjaga komunikasi
jaringan antar node. Layer ini berfungsi untuk memecah data kedalam paket paket data serta memberikan nomor urut ke paket-paket data sehingga nantinya dapat disusun kembali pada sisi tujuan setelah diterima. Selain itu juga pada level ini dibuat sebuah tanda bahwa paket diterima dengan sukses (acknowledgement) dan mentransmisikan ulang terhadap paket-paket data yang hilang di tengah jalan. Dalam penyediaan layanan yang reliable, lapisan ini menyediakan error detection dan recovery serta flow control.
17
5.
Layer 5 – Session Layer Session layer adalah lapisan yang bertanggung jawab mengatur,
membangun dan memutuskan sesi antara aplikasi serta mengatur pertukaran data antar entitas presentation layer. Lapisan ini juga mengkoordinasikan komunikasi antar perangkat atau nodes serta mengkoordinasikan komunikasi antar sistem dan mengatur komunikasi.
6.
Layer 6 – Presentation Layer Presentation
layer
adalah
lapisan
yang
bertugas
untuk
mempresentasikan data ke application layer dan bertanggung jawab untuk mentranslasikan data yang hendak ditransmisikan oleh aplikasi kedalam format yang dapat ditransmisikan melalui jaringan agar dapat dimengerti oleh aplikasi di sistem lain. Jika diperlukan, lapisan ini juga dapat menterjemahkan beberapa data format yang berbeda, kompresi dan enskripsi. Teknik transfer data dilakukan dengan cara mengadaptasi data ke format standar sebelum dikirimkan ke tujuan. Komputer tujuan dikonfigurasikan untuk menerima format data yang standar untuk kemudian diubah kembali ke bentuk aslinya agar dapat dibaca oleh aplikasi yang bersangkutan.
7.
Layer 7 – Application Layer Application layer merupakan lapisan teratas pada model OSI dan
merupakan lapisan yang paling dekat dengan pengguna (user) dimana user dapat berinteraksi secara langsung dengan komputer. Lapisan ini
18
berfungsi sebagai interface antar aplikasi dengan fungsionalitas jaringan, mengatur bagaimana aplikasi dapat mengakses jaringan dan membuat pesan-pesan kesalahan. Protokol yang berada dalam lapisan ini adalah HTTP, FTP, SMTP, dan NFS.
2.7
Teori khusus Pada bagian ini akan di jelaskan lebih khusus mengenai VPN.
2.7.1 VPN VPN atau Virtual Private Network merupakan teknologi yang menyediakan keamanan berkomunikasi antara komputer remote melalui jaringan
publik
yang
luas
seperti
Internet.
Koneksi
VPN
dapat
menghubungkan dua jaringan lokal area (LAN) atau pengguna remote dial-up dan sebuah LAN. Lalu lintas yang mengalir antara dua titik melewati sumber daya bersama seperti router, switch, dan peralatan jaringan lainnya yang membentuk WAN publik. Untuk mengamankan komunikasi VPN saat melewati WAN, kedua peserta membuat sebuah terowongan keamanan IP (IPSec) . (Juniper Networks, Inc., 2005, p. 2).
19
2.7.1.1 Fungsi VPN Teknologi
VPN
menyediakan
tiga
fungsi
utama
dalam
penggunaanya, yaitu : •
Kerahasiaan
Teknologi VPN mempunyai sistem kerja mengenkripsi semua data yang melewatinya. Dengan adanya teknologi enkripsi ini, maka kerahasiaan data akan lebih terjaga. Dengan menerapkan sistem enkripsi ini, maka tidak akan ada satu pun orang yang dapat membaca dan mengakses isi data jaringan anda dengan mudah. •
Keutuhan Data
Ketika melewati jaringan internet, data sebenarnya sudah berjalan sangat jauh melintasi berbagai negara. Di tengah perjalanannya, apapun bisa terjadi terhadap isinya baik itu cacat, hilang, rusak, bahkan sampai dimanipulasi isinya oleh orang lain. VPN memiliki teknologi yang mampu menjaga keutuhan data yang dikirim agar sampai ke tujuannya tanpa cacat, hilang, rusak, ataupun dimanipulasi isinya oleh orang lain. •
Autentikasi Sumber
Teknologi
VPN
memiliki
kemampuan
untuk
melakukan
autentikasi terhadap sumber-sumber pengirim data yang akan diterimanya. VPN akan melakukan pemeriksaan terhadap semua data yang masuk dan mengambil sumber informasi datanya. Kemudian alamat sumber data ini akan disetujui jika proses autentifikasinya telah
20
berhasil dilakukan. Dengan demikian, VPN menjamin semua data yang akan dikirim dan yang akan diterima berasal dari sumber yang benar sebagai mana mestinya.
2.7.1.2
Jenis-jenis VPN •
Remote Access VPN
Remote Access ini biasa juga disebut dengan virtual private dial-up network (VDPN). Jenis VPN ini memudahkan karyawan untuk terhubung langsung ke jaringan perusahaan dari jarak jauh. Hal ini dikarenakan VPN dapat diakses dari jarak jauh selama karyawan tersebut memiliki akses internet. Perusahaan yang memiliki pegawai yang ada di lapangan dengan jumlah besar dapat menggunakan remote access VPN untuk membangun WAN. VPN tipe ini akan memberikan keamanan, dengan mengenkripsi koneksi antara jaringan lokal perusahaan dengan pegawainya yang ada di lapangan. Yang melakukan enkripsi ini ialah ISP, dengan cara dial-up terlebih dahulu. •
Site-to-site VPN
Site-to-site VPN adalah jenis VPN yang menghubungkan dua kantor atau lebih yang letaknya berjauhan antara kantor pusat dengan kantor cabangnya, ataupun dengan kantor mitra kerjanya.
21
2.7.1.3
Tunneling Protocol Teknologi tunneling
merupakan teknologi yang bertugas
untuk menangani dan menyediakan koneksi point-to-point dari sumber ke tujuannya. Teknologi ini dibuat dengan cara pengaturan IP Addessing dan IP Routing, sehingga dapat berkomunikasi antara tunel yang satu dengan yang lainnya, karena memiliki alamat masing-masing yaitu berupa IP. Setelah tunel tersebut terbentuk dengan baik maka koneksi point-to-point pun sudah dapat langsung digunakan untuk mengirim dan menerima data.
Berikut beberapa protokol tunneling: 1. PPTP (Point to Point Transport Protocol) Point to Point Tunneling Protocol (PPTP) beroperasi pada Layer 2 pada model referensi OSI dan didasarkan pada standar Point to Point Protocol (PPP) untuk jaringan dial-up yang memungkinkan semua pengguna dengan PPP client menggunakan ISP untuk terkoneksi ke internet. PPTP adalah sebuah protokol atau perangkat kebutuhan komunikasi yang memungkinkan korporasi untuk mengembangkan corporate network nya melalui tunnel pribadi pada internet publik (Thomas, 2004, p.136). Salah satu kelebihan PPTP adalah protokol ini mendukung protokol non-IP seperti IPX/SPX, NetBEUI, AppleTalk dan lainnya. Protokol ini merupakan protokol standar pada enkapsulasi VPN yang digunakan pada Windows Virtual Private Network. Protokol ini bekerja berdasarkan PPP protokol yang
22
digunakan pada koneksi dial-up. PPTP membuat fungsionalitas PPP yang digunakan untuk jaringan dial-up dengan mengizinkan pengguna untuk terkoneksi secara aman melalui VPN untuk mengamankan jaringan seperti para karyawan atau relasi bisnis dari perusahaan.
2. L2TP (Layer 2 Tunneling Protocol) L2TP adalah suatu standar yang bekerja pada layer 2 yang merupakan kombinasi dari keunggulan-keunggulan fitur dari protokol L2F (dikembangkan oleh Cisco) dan PPTP (dikembangkan oleh Microsoft), yang didukung oleh vendor - vendor: Ascend, Cisco, IBM, Microsoft dan 3Com. Untuk mendapatkan tingkat keamanan yang lebih baik , L2TP dapat dikombinasikan dengan protokol tunneling IPSec pada layer 3. (Gupta, 2003) Terdapat 2 model tunnel L2TP yang dikenal, yaitu compulsory dan voluntary. Perbedaan utama keduanya terletak pada endpoint tunnel-nya. Pada compulsory tunnel, ujung tunnel berada pada ISP, sedangkan pada voluntary, ujung tunnel berada pada remote client.
3. IP Security (IPSec) Dalam industri jaringan, IPSec telah menjadi standar untuk membuat
VPN.
IPSec
merupakan
suatu
standar
keamanan
komunikasi melalui jalur internet dengan autentikasi dan enkripsi untuk semua paket IP yang lewat pada data stream. IPsec
23
menyediakan keamanan pada layer 3 OSI yaitu network layer. IPSec memiliki dua tipe, yaitu tipe tunnel dan tipe transport. Pada tipe tunnel, IPSec digunakan untuk melakukan tunneling pada koneksi kantor pusat dan cabang, dan menjamin keamanannya selama melakukan tunneling. Sedangkan tipe transport, IPSec menjamin paket-paket data akan dienkripsi, dan melakukan autentikasi. IPSec menawarkan tiga layanan utama dalam menjamin keamanannya, yaitu (Bollapragada, Khalid, Wainner, 2005, Ch.2 IPSec Security Protocols) :
-
Authentication and data integrity IPSec menyediakan suatu mekanisme yang kuat untuk memverifikasi keaslian pengirim dan mengidentifikasi setiap perubahan dari isi paket-paket data oleh penerima. Protokol IPSec menawarkan perlindungan yang kuat terhadap spoofing, sniffing, dan serangan Denial-of-Service (DOS).
-
Confidentiality Protokol IPSec melakukan enkripsi data mengunakan teknik kriptografi yang handal, sehingga mencegah user yang tidak mendapatkan izin untuk mengakses data ketika sedang melakukan
perpindahan
data.
IPSec
juga
menggunakan
mekanisme tunneling yang menyembunyikan alamat IP baik sumber / pengirim maupun tujuan / penerima dari penyadapan.
24
-
Key management IPSec menggunakan protokol pihak ketiga (third- party protocol), yaitu Internet Key Exchange (IKE), yang memiliki dua fungsi. Pertama, sebagai sentralisasi Security Association Management, yang dapat menurunkan waktu koneksi. Kedua, membuat dan mengatur publik and private keys yang akan digunakan pada saat proses otentifikasi. Selain itu IKE juga melakukan perlindungan bagi remote user untuk semua permintaan yang mengakses jaringan perusahaan. Layanan autentikasi, data integrity dan confidentially pada IPSec disediakan oleh dua protokol utama IPSec yaitu:
9 Authentication Header (AH) AH
menyediakan
layanan
untuk
memverifikasi
keaslian/integritas isi dan asal dari sebuah paket. Paket dapat diverifikasi dengan cara checksum yang dikalkulasikan menggunakan
kode
otentikasi
pesan
berbasis
hash
menggunakan kunci rahasia baik MD5 maupun fungsi hash SHA-1. (Juniper Networks, Inc., 2005, p. 6). •
Message Digest version 5 (MD5) Sebuah algoritma yang menghasilkan hash 128 bit (disebut juga tanda tangan digital). Hash yang dihasilkan digunakan, seperti sidik jari
25
dari input, untuk memverifikasi konten dan keaslian dan integritas sumber. •
Secure Hash Algorithm-1 (SHA-1) Sebuah algoritma yang menghasilkan hash 160 bit.
Umumnya
dianggap
lebih
aman
dibandingkan MD5 dikarenakan hash yang dihasilkan lebih besar.
9 Encapsulapted Security Payload (ESP) ESP
memungkinkan
enkripsi
informasi
sehingga
kerahasiaan tetap terjaga dan otentikasi sumber dan integritas konten. ESP dalam mode tunnel meng-enkapsulasi seluruh IP paket (header dan payload) dan menambahkan IP header baru yang berisi rute tujuan alamat yang dibutuhkan untuk melindungi data melewati jaringan. Dengan menggunakan ESP, pengguna bisa memilih untuk mengenkripsi dan mengotentifikasi, mengekripsi saja atau mengotentifikasi saja. Untuk enkripsi, pengguna dapat memilih salah satu algoritma enskripsi sebagai berikut (Juniper Networks, Inc., 2005, p. 6) :
•
Data Encryption Standard (DES) Sebuah algoritma kriptografi dengan blok kunci 56-bit.
26
•
Triple DES (3DES) Versi yang lebih kuat dibanding DES yang asli, dimana algoritma ini diterapkan sebanyak 3 putaran menggunakan kunci 168 bit. Pada prakteknya, 3DES membutuhkan lebih banyak sumber daya komputasi dibandingkan dengan DES. Akan tetapi 3DES memiliki tingkat pengamanan data yang jauh lebih tinggi dari DES.
•
Advanced Encryption Standard (AES) Sebuah standar enkripsi yang muncul ketika diadopsi oleh infrastruktur Internet di seluruh dunia, yang menawarkan kapabilitas yang lebih besar dengan perangkat keamanan jaringan lainnya. Algoritma AES memiliki standar 128 bit, 192 bit dan 256 bit.
IPSec NAT traversal (NAT-T) merupakan fitur yang memperkenalkan dukungan untuk lalu lintas IPSec untuk perjalanan melalui NAT di jaringan. Ada tiga bagian untuk NAT Traversal. Yang pertama adalah untuk menentukan apakah remote peer mendukung NAT Traversal. Yang kedua adalah untuk mendeteksi adanya fungsi NAT di sepanjang jalur antar peserta. Yang ketiga adalah untuk
27
menentukan bagaimana untuk menangani dengan NAT menggunakan enkapsulasi UDP. (Bollapragada, Khalid, Wainner, 2005, Ch.3 IPSec and NAT).
2.7.1.4
Diffie-Helman Exchange Pertukaran Diffie-Helman memungkinkan para peserta untuk menghasilkan nilai rahasia bersama. Kelebihan dari teknik ini adalah para peserta diijinkan untuk membuat nilai rahasia melalui media yang tidak dijamin keamanannya tanpa memberitahukan nilai rahasia masing - masing. Ada 3 kelompok Diffie-Helman yang biasa digunakan yaitu (Juniper Networks, Inc., 2005, p. 10) : •
DH Group 1: 768 bit modulus Kekuatan keamanan DH-1 telah berkurang, dan penggunaannya sudah tidak dianjurkan.
•
DH Group 2: 1024 bit modulus
•
DH Group 5: 1536 bit modulus
Semakin besar modulus semakin dianggap aman kunci yang dihasilkan namun semakin besar modulus, semakin lama proses generasi kunci dibutuhkan. Karena modulus untuk setiap kelompok DH adalah ukuran yang berbeda, maka para peserta harus setuju untuk menggunakan kelompok yang sama.
28
2.7.1.5
Perfect Forward Secrecy Perfect Forward Secrecy (PFS) adalah sebuah metode untuk menurunkan tahap ke-2 kunci independen dari dan yang tidak berhubungan dengan kunci sebelumnya. Atau, jika tahap ke-1 menciptakan kunci (SKEYID_d) dari dimana tahap ke-2 diturunkan. Kunci SKEYID_d dapat menghasilkan kunci tahap ke-2 dengan pemrosesan CPU yang minimal. Namun, apabila ada pihak yang tidak berwenang mendapatkan akses ke kunci SKEYID_d, semua kunci enkripsi akan terungkap. PFS mendeteksi risiko keamanan tersebut dengan memaksa pertukaran kunci Diffie-Helman agar muncul di setiap tunnel tahap ke2. Dengan menggunakan PFS akan berakibat lebih aman, meskipun prosedur mengunci kembali pada tahap ke-2 akan sedikit memakan waktu dengan diaktifkannya PFS. (Juniper Networks, Inc., 2005, p. 11) .
2.7.1.6
NetBios Broadcast NetBios Broadcast mengijinkan aplikasi - aplikasi yang berhubungan dengan layer 5 OSI yang berada pada komputer yang berbeda
untuk
dapat
berkomunikasi
melalui
(http://en.wikipedia.org/wiki/NetBIOS 23 oktober 2011).
LAN.