MAKALAH KEAMANAN PADA JARINGAN KOMPUTER “MEMBATASI ASET ORGANISASI,PENERAPAN VPN”
Kelas 3IA10 Nama Kelompok: 1. 2. 3. 4. 5.
51411313 50411519 50411125 59411236 56411982
Awangku Isnaeni Amri Akhmad Sugianto Ade Mulyanto Isnaeni Maulana Hidayat Syam Apriansyah
TEKNIK INFORMATIKA
UNIVERSITAS GUNADARMA 2014
DAFTAR ISI Halaman COVER Daftar Isi..........................................................................................................................i Materi Keamanan Jaringan......................................................................................................1 Melindungi Aset Organisasi.........................................................................................9 VPN dalam Jaringan....................................................................................................14 DAFTAR PUSTAKA...................................................................................................20 Soal Latihan …………………………………………………………………………..21
i
i
Keamanan jaringan Keamanan jaringan (Network Security) dalam jaringan komputer sangat penting dilakukan untuk memonitor akses jaringan dan mencegah penyalahgunaan sumber daya jaringan yang tidak sah. Tugas keamanan jaringan dikontrol oleh administrator jaringan. Segi-segi keamanan didefinisikan dari kelima point ini. a. Confidentiality Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang. b. Integrity Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang. c. Availability Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan. d. Authentication Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu. e. Nonrepudiation Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan. Serangan (gangguan) terhadap keamanan dapat dikategorikan dalam empat kategori utama : a. Interruption Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan. b. Interception Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu jaringan. c. Modification Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan. d. Fabrication Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contohnya adalah pengiriman pesan palsu kepada orang lain. Ada beberapa prinsip yang perlu dihindari dalam menangani masalah keamanan : diam dan semua akan baik-baik saja sembunyi dan mereka tidak akan dapat menemukan anda 1
teknologi yang digunakan kompleks/rumit, artinya aman. Dan apa itu administrator jaringan? tugasnya apa saja? Administrator Jaringan Komputer adalah sebuah jenis pekerjaan yang banyak dibutuhkan saat ini terutama pada perusahaan/instansi yang telah mengimplementasikan teknologi komputer dan internet untuk menunjang pekerjaan. Penggunaaan sistem jaringan komputer dalam sekala kecil maupun luas akan membutuhkan pengaturan-pengaturan mulai dari tingkat fisik maupun non fisik. Pengaturanpengaturan tersebut melibatkan proses pengontrolan. Ada beberapa definisi mengenai administrasi jaringan ini antara lain : 1. controlling corporate strategic (assets) 2. controlling complekxity 3. improving service 4. balancing various needs 5. reducing downtime 6. controlling costs Pada intinya administrator network bertugas mengelola serta menjaga seluruh sumber daya pada sistem jaringan agar kinerja jaringan lebih efektif dan efisien dilihat dari fungsi, struktur dan keamanan jaringan itu sendiri. Sebelum berbicara tugas dan tanggung jawab berikut beberapa hal umum yang harus di kuasai seorang network administrator ; 1. Pengetahuan dasar tentang komputer teori maupun praktek, hal ini sangat penting karena tidak mungkin menjadi seorang administrator jaringan komputer namun bagaimana kerja sistem komputer sendiri tidak dikuasai dengan baik. 2. Pengetahuan tentang berbagai perangkat keras jaringan komputer seperti ; repeater, hub, switch, router, antena, kabel dan berbagai perangkat pendukung lainnya, pemahaman meliputi cara kerja, pemasangan dan konfigurasi. 3. Pemahaman tentang routing Pemahaman tentang routing teori maupun konfigurasi harus di kuasai dengan baik agar mampu membangun jaringan dengan baik hal ini sangat diperlukan terutama jika komputer ataupun sub organisasi perusahaan sangat banyak. 2
1. Pengetahuan tentang sistem keamanan komputer terutama jaringannya ( network security ) akan sangat membantu dan memberikan nilai lebih. 2. Selain kemampuan teori maupun praktek yang harus dikuasai dengan baik hal lain adalah memiliki etika profesional, tanpa etika dan sikap seorang profesional yang baik maka semua kemampuan teori maupun praktek yang dikuasai tidak akan berarti banyak. Fungsi dan Tugas Network Administrator Ada beberapa fungsi dan kerja administrator, namun secara garis besar dapat dinyatakan dari irisan antara network, hardware, dan application. Tugas dari administrator jaringan adalah: Security management: menitik beratkan kerja mencakup masalah network administrator keamanan mencakup hal-hal berikut: 1. Firewall adalah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalulintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalulintas yang dianggap tidak aman. 2. Username: username akan digunakan sebagai informasi log in password control: yaitu pengendalian pasword yang dimiliki oleh sebuah sistem. 3. Resource access: network admin mampu melakukan pembatasan penggunaan sumber daya sesuai dengan hak akses yang diberikan. Sebagaimana telah diketahui bahwa manajemen keamanan informasi adalah satu dari tiga bagian dalam komponen keamanan informasi menurut NSTISSC. Sebagai bagian dari keseluruhan manajemen, tujuan manajemen keamanan informasi berbeda dengan manajemen teknologi informasi dan manajemen umum, karena memfokuskan diri pada keamanan operasi organisasi. Karena manajemen keamanan informasi memiliki tanggung jawab untuk program khusus, maka ada karakteristik khusus yang harus dimilikinya, yang dalam manajemen keamanan informasi dikenal sebagai 6P yaitu: 1.Planning (Perencanaan) Planning dalam manajemen keamanan informasi meliputi proses perancangan, pembuatan, dan implementasi strategi untuk mencapai tujuan. Ada tiga tahapannya yaitu:
3
a. Strategic planning yang dilakukan oleh tingkatan tertinggi dalam organisasi untuk periode yang lama, biasanya lima tahunan atau lebih b. Tactical planning memfokuskan diri pada pembuatan perencanaan dan mengintegrasi sumberdaya organisasi pada tingkat yang lebih rendah dalam periode yang lebih singkat, misalnya satu atau dua tahunan c. Perational planning memfokuskan diri pada kinerja harian organisasi. Sebagi tambahannya, planning dalam manajemen keamanan informasi adalah aktifitas yang dibutuhkan untuk mendukung perancangan, pembuatan, dan implementasi strategi keamanan informasi supaya diterapkan dalam lingkungan teknologi informasi.
2. Policy (Kebijakan) Dalam keamanan informasi, ada tiga kategori umum dari kebijakan yaitu: Enterprise information security policy (EISP) menentukan kebijakan departemen keamanan informasi dan menciptakan kondisi keamanan informasi di setiap bagian organisasi. Issue-spesific security policy (ISSP) adalah sebuah peraturan yang menjelaskan perilaku yang dapat diterima dan tidak dapat diterima dari segi keamanan informasi pada setiap teknologi yang digunakan, misalnya e-mail atau penggunaan internet. System-spesific Policy (SSPs) pengendali konfigurasi penggunaan perangkat atau teknologi secara teknis atau manajerial.
3. Programs (Program-program) Adalah operasi-operasi dalam keamanan informasi yang secara khusus diatur dalam beberapa bagian. Salah satu contohnya adalah program security education training and awareness (SETA). Program ini bertujuan untuk memberikan pengetahuan kepada pekerja mengenai keamanan informasi dan meningkatkan pemahaman keamanan informasi pekerja sehingga dicapai peningkatan keamanan informasi organisasi. 4
4. Protection (Perlindungan) Fungsi proteksi dilaksanakan melalui serangkaian aktifitas manajemen resiko, meliputi perkiraan resiko (risk assessment) dan pengendali, termasuk mekanisme proteksi, teknologi proteksi dan perangkat proteksi baik perangkat keras maupun perangkat keras. Setiap mekanisme merupakan aplikasi dari aspek-aspek dalam rencana keamanan informasi.
5. People (Orang) Manusia adalah penghubung utama dalam program keamanan informasi. Penting sekali mengenali aturan krusial yang dilakukan oleh pekerja dalam program keamanan informasi. Aspek ini meliputi personil keamanan dan keamanan personil dalam organisasi.
6. Project Management (manajemen proyek) Komponen terakhir adalah penerapan kedisiplinan manajemen dalam setiap elemen kemanan informasi. Hal ini melibatkan identifikasi dan pengendalian sumberdaya yang dikerahkan untuk keamanan informasi, misalnya pengukuran pencapaian keamanan informasi dan peningkatannya dalam mencapai tujuan keamanan informasi.
Keuntungan Aset Bagi Perusahaan / organisasi o Berbagi sumber daya Dengan adanya jaringan komputer sumber daya seperti data pada komputer server atau perangkat keras seperti printer dan scanner bisa di sharing untuk digunakan secara bersamasama. Manfaat seperti ini sangat terasa apabila di sebuah perusahaan tempat kita bekerja memiliki beberapa ruangan / lantai / cabang perusahan dan letaknya berjauhan. Dapat dibayangkan ketika kita masih menggunakan cara konvensional seperti mendatangi satu cabang tersebut hanya untuk mengambil data, pasti akan memakan waktu yang lama. Akan tetapi dengan adanya teknologi jaringan komputer, kita cukup dengan mengakses cabang yang akan kita ambil datanya dengan cepat tanpa membutuhkan waktu yang lama. 5
o Arus informasi menjadi cepat Jaringan komputer membuat arus informasi dalam sebuah perusahaan atau organisasi menjadi cepat dan tidak dibatasi oleh ruang dan tempat. Informasi antara divisi atau cabang mengalir melalui jaringan komputer tersebut tanpa perlu si karyawan / staf berpindah dari tempat ke tempat yang lain hanya untuk mendapatkan sebuah informasi. o Media komunikasi Jaringan komputer menjadi media komunikasi antara karyawan atau staf yang ada dalam perusahaan / organisasi tersebut.Media komunikasi dalam jaringan komputer bisa berupa email, chat, Video Conference dan VoIP yang memungkinkan kita berbicara layaknya telepon umum atau seluler. o Keamanan data Dari sisi keamanan data, jaringan komputer bisa menjamin hak akses setiap pengguna dalam perusahaan atau organisasi tersebut. Sebagai contoh misalnya pimpinan bisa mengakses data yang menjadi haknya untuk diakses dan tidak bisa diakses oleh orang lain seperti karyawan, security dan sebagainya. o Integrasi data Data yang ada dalam sebuah organisasi atau perusahaan bisa saling terintegrasi satu sama lain seperti data penjualan, data pembelian, data stok gudang, data keuangan dan data lainnya. Dengan menggunakan jaringan komputer, data tersebut akan saling terhubung satu sama lain meskipun berasal dari divisi yang berbeda-beda. o Efisiensi dan penghematan Dengan adanya jaringan komputer, perusahaan atau organisasi bisa menghemat anggaran seperti transport dan angggaran yang sifatnya bisa digantikan oleh jaringan komputer. Hasil yang didapatkan oleh perusahaan menjadi maksimal karena adanya Efisiensi waktu dan dan sumber daya. o Masyarakat umum Manfaat yang bisa dirasakan oleh masyarakat umum adalah adanya jaringan komputer yang memiliki skala yang lebih besar atau yang biasa kita kenal dengan istilah internet. Internet 6
saat ini sudah menjadi kebutuhan pokok dan gaya hidup bagi masyarakat umum dari berbagai kalangan. Bagi pendidikan, internet biasa dimanfaatkan untuk mencari sumber referensi seperti jurnal, makalah, dan referensi dari blog melalui website Akses internet bisa dilakukan dimana saja dan menggunakan media seperti komputer , Notebook dan smartphone. Fasilitas yang biasa dimanfaatkan oleh masyarakat di internet adalah 5 Email, Social media, Miling list atau forum diskusi, chat rooms, video conference dan lainlain. • Email, adalah fasilitas di internet yang digunakan untuk mengirim dan menerima surat elektronik. Setiap orang harus memiliki alamat email untuk dapat mengirim dan menerima email ke orang lain. • Social media, merupakan komunikasi yang akhir-akhir lagi tren di dunia maya. Contoh social media yang sering digunakan adalah Facebook, twitter, Linked in dan lain-lain. • Miling list / forum diskusi, sering digunakan untuk berdiskusi melalui email dan melalu web forum. • Chat rooms, fasilitas memungkinkan seseorang di internet bisa bercakap-cakap dalam bentuk pesan text dan bisa membentuk sebuah group untuk bercakap-cakap dengan banyak orang sekaligus • Video Conference, dengan fasilitas ini memungkinkan kita bisa saling bertatap muka dan berinteraksi secara real time dengan rekan yang berjauhan serta bisa melakukan meeting dengan beberapa tempat. • VoIP, teknologi ini bisa mentransfer suara lewat internet atau dengan kata lain VoIP sebagai solusi untuk menelpon seseorang dengan hanya menggunakan internet dan tidak perlu membayar pulsa seperti telepon seluler dan telpon umum.
7
Gambar 1.4 Manfaat jaringan komputer.
8
Melindungi Aset Organisasi A. Secara Adminsistratif / fisik
Rencana kemungkinan terhadap bencana
Program penyaringan calon pegawai system informasi
Program pelatihan user
Kebijakan akses network
B. Secara Teknis
Penerapan Firewall Istilah pada penerapan Firewall
Host
Suatu sistem komputer yang terhubung pada suatu network.
Bastion Host
Sistem komputer yang harus memiliki tingkat sekuritas yang tinggi karena sistem ini rawan sekali terhadap serangan hacker dan cracker, karena biasanya mesin ini diekspos ke network luar (Internet) dan merupakan titik kontak utama para user dari internal network.
Packet Filtering
Aksi dari suatu devais untuk mengatur secara selektif alur data yang melintasi suatu network. Packet filter dapat memblok atau memperbolehkan suatu paket data yang melintasi network tersebut sesuai dengan kebijaksanaan alur data yang digunakan (security policy).
Perimeter Network
Suatu network tambahan yang terdapat di antara network yang dilindungi dengan network eksternal, untuk menyediakan layer tambahan dari suatu sistem security. Perimeter network juga sering disebut dengan DMZ (De-Millitarized Zone).
9
Keuntungan Firewall : 1. Firewall merupakan fokus dari segala keputusan sekuritas. Hal ini disebabkan karena Firewall merupakan satu titik tempat keluar masuknya trafik internet pada suatu jaringan. 2. Firewall dapat menerapkan suatu kebijaksanaan sekuritas. Banyak sekali serviceservice yang digunakan di Internet. Tidak semua service tersebut aman digunakan, oleh karenanya Firewall dapat berfungsi sebagai penjaga untuk mengawasi serviceservice mana yang dapat digunakan untuk menuju dan meninggalkan suatu network. 3. Firewall dapat mencatat segala aktivitas yang berkaitan dengan alur data secara efisien. Semua trafik yang melalui Firewall dapat diamati dan dicatat segala aktivitas yang berkenaan dengan alur data tersebut. Dengan demikian Network Administrator dapat segera mengetahui jika terdapat aktivitas-aktivitas yang berusaha untuk menyerang internal network mereka. 4. Firewall dapat digunakan untuk membatasi pengunaan sumberdaya informasi. Mesin yang menggunakan Firewall merupakan mesin yang terhubung pada beberapa network yang berbeda, sehingga kita dapat membatasi network mana saja yang dapat mengakses suatu service yang terdapat pada network lainnya. Kelemahan Firewall : 1. Firewall tidak dapat melindungi network dari serangan koneksi yang tidak melewatinya (terdapat pintu lain menuju network tersebut). 2. Firewall tidak dapat melindungi dari serangan dengan metoda baru yang belum dikenal oleh Firewall. 3. Firewall tidak dapat melindungi dari serangan virus.
Pilihan klasifikasi desain Firewall : 1. Packet Filtering Sistem paket filtering atau sering juga disebut dengan screening router adalah router yang melakukan routing paket antara internal dan eksternal network secara selektif sesuai dengan security policy yang digunakan pada network tersebut.
10
Informasi yang digunakan untuk menyeleksi paket-paket tersebut adalah:
IP address asal
IP address tujuan
Protocol (TCP, UDP, atau ICMP)
Port TCP atau UDP asal
Port TCP atau UDP tujuan
Beberapa contoh routing paket selektif yang dilakukan oleh Screening Router :
Semua koneksi dari luar sistem yang menuju internal network diblokade kecuali untuk koneksi SMTP
Memperbolehkan service email dan FTP, tetapi memblok service-service berbahaya seperti TFTP, X Window, RPC dan „r‟ service (rlogin, rsh, rcp, dan lain-lain).
Selain memiliki keuntungan tertentu di antaranya aplikasi screening router ini dapat bersifat transparan dan implementasinya relatif lebih murah dibandingkan metode firewall yang lain, sistem paket filtering ini memiliki beberapa kekurangan yakni tingkat security-nya masih rendah, masih memungkinkan adanya IP Spoofing, tidak ada screening pada layer-layer di atas network layer. 2. Application Level Gateway (Proxy Services) Proxy service merupakan aplikasi spesifik atau program server yang dijalankan pada mesin Firewall, program ini mengambil user request untuk Internet service (seperti FTP, telnet, HTTP) dan meneruskannya (bergantung pada security policy) ke host yang dituju. Dengan kata lain adalah proxy merupakan perantara antara internal network dengan eksternal network (Internet). Pada sisi ekternal hanya dikenal mesin proxy tersebut, sedangkan mesin-mesin yang berada di balik mesin proxy tersebut tidak terlihat. Akibatnya sistem proxy ini kurang transparan terhadap user yang ada di dalam Sistem Proxy ini efektif hanya jika pada konjungsi antara internal dan eksternal network terdapat mekanisme yang tidak memperbolehkan kedua network tersebut terlibat dalam komunikasi langsung. Keuntungan yang dimiliki oleh sistem proxy ini adalah tingkat sekuritasnya lebih baik daripada screening router, deteksi paket yang dilakukan sampai pada layer aplikasi. Sedangkan kekurangan dari sistem ini adalah perfomansinya lebih rendah
11
daripada screening router karena terjadi penambahan header pada paket yang dikirim, aplikasi yang di-support oleh proxy ini terbatas, serta sistem ini kurang transparan. Arsitektur dasar firewall :
Dual-Homed Host (Dual Homed Gateway / DHG)
Sistem DHG menggunakan sebuah komputer dengan (paling sedikit) dua network-interface. Interface pertama dihubungkan dengan jaringan internal dan yang lainnya dengan Internet. Dual-homed host nya sendiri berfungsi sebagai bastion host (front terdepan, bagian terpenting dalam firewall).
Dual Homed Gateway
Screened-Host (Screened Host Gateway/ SHG)
Pada topologi SHG, fungsi firewall dilakukan oleh sebuah screening-router dan bastion host. Router ini dikonfigurasi sedemikian sehingga akan menolak semua trafik kecuali yang ditujukan ke bastion host, sedangkan pada trafik internal tidak dilakukan pembatasan. Dengan cara ini setiap client servis pada jaringan internal dapat menggunakan fasilitas komunikasi standard dengan Internet tanpa harus melalui proxy.
Screened Host Gateway
Screened Subnet (Screened Subnet Gateway/ SSG)
12
Firewall dengan arsitektur screened-subnet menggunakan dua screening-router dan jaringan tengah (perimeter network) antara kedua router tersebut, dimana ditempatkan bastion host. Kelebihan susunan ini akan terlihat pada waktu optimasi penempatan server.
Screened Subnet Gateway
13
VPN Dalam Jaringan Pengertian VPN Virtual Private Network atau VPN adalah suatu jaringan pribadi yang dibuat dengan menggunakan jaringan publik, ataudengan kata
lain menciptakan suatu WAN yang
sebenarnya terpisah baik secara fisikal maupun geografis sehingga secaralogikal membentuk satu netwok tunggal, paket data yang mengalir antar site maupun dari user yang melakukan remoteakses akan mengalami enkripsi dan authentikasi sehingga menjamin keamanan, integritas dan validitas data. Perlupenerapan teknologi tertentu agar walaupun menggunakan medium yang umum, tetapi traffic (lalu lintas) antar remote-sitetidak dapat disadap dengan mudah, juga tidak memungkinkan pihak lain untuk menyusupkan traffic yang tidak semestinya kedalam remote-site. Jenis Implementasi VPN o Remote Access VPN Remote access yang biasa juga disebut virtual private dial-up network (VPDN), menghubungkan antara pengguna yangmobile dengan local area network (LAN). Jenis VPN ini digunakan oleh pegawai perusahaan yang ingin terhubung kejaringan khusus perusahaannya dari berbagai lokasi yang jauh (remote) dari perusahaannya. Biasanya perusahaan yangingin membuat jaringan VPN tipe ini akan bekerjasama dengan enterprise service provider (ESP). ESP akan memberikansuatu network access server (NAS) bagi perusahaan tersebut. ESP juga akan menyediakan software klien untukkomputer-komputer yang digunakan pegawai perusahaan tersebut.Untuk mengakses jaringan lokal perusahaan, pegawai tersebut harus terhubung ke NAS dengan men-dial nomor teleponyang sudah ditentukan. Kemudian dengan menggunakan sotware klien, pegawai tersebut dapat terhubung ke jaringan lokalperusahaan.Perusahaan yang memiliki pegawai yang ada di lapangan dalam jumlah besar dapat menggunakan remote access VPNuntuk membangun WAN. VPN tipe ini akan memberikan keamanan, dengan mengenkripsi koneksi antara jaringan lokalperusahaan dengan pegawainya yang ada di lapangan. Pihak ketiga yang melakukan enkripsi ini adalah ISP.Site-to-site VPN
14
Jenis implementasi VPN yang kedua adalah site-to-site VPN. Implementasi jenis ini menghubungkan antara 2 kantor ataulebih yang letaknya berjauhan, baik kantor yang dimiliki perusahaan itu sendiri maupun kantor perusahaan mitra kerjanya. VPN yang digunakan untuk menghubungkan suatu perusahaan dengan perusahaan lain (misalnya mitra kerja, supplier ataupelanggan) disebut ekstranet. Sedangkan bila VPN digunakan untuk menghubungkan kantor pusat dengan kantor cabang,implementasi ini termasuk jenis intranet site-to-site VPN. Protokol Tunneling Utama VPN Point-to-Point Tunneling Protocol (PPTP) PPTP dikembangkan oleh Microsoft dan Cisco merupakan protokol jaringan yang memungkinkan pengamanan transfer datadari remote client ke server pribadi perusahaan dengan membuat sebuah VPN melalui TCP/IP (Snader, 2005). Teknologijaringan PPTP merupakan pengembangan dari remote access Point-to-Point protocol yang dikeluarkan oleh InternetEngineering Task Force (IETF). PPTP merupakan protokol jaringan yang merubah paket PPP menjadi IP datagrams agardapat ditransmisikan melalui intenet. PPTP juga dapat digunakan pada jaringan private LAN-to-LAN. PPTP terdapat sejak dalam sistem operasi Windows NT server dan Windows NT Workstation versi 4.0. Komputer yangberjalan dengan sistem operasi tersebut dapat menggunakan protokol PPTP dengan aman untuk terhubung dengan privatenetwork sebagai klien dengan remote access melalui internet. PPTP juga dapat digunakan oleh komputer yang terhubungdengan LAN untuk membuat VPN melalui LAN. Fasilitas utama dari penggunaan PPTP adalah dapat digunakannya public-switched telephone network (PSTNs) untukmembangun VPN. Pembangunan PPTP yang mudah dan berbiaya murah untuk digunakan secara luas, menjadi solusi untukremote users dan mobile users karena PPTP memberikan keamanan dan enkripsi komunikasi melalui PSTN ataupuninternet. Layer 2 Tunneling Protocol (L2TP) L2TP adalah tunneling protocol yang memadukan dua buah tunneling protokol yaitu L2F (Layer 2 Forwarding) milik cisco danPPTP milik Microsoft (Gupta, 2003). L2TP biasa digunakan dalam membuat Virtual Private Dial Network (VPDN) yang dapatbekerja 15
membawa semua jenis protokol komunikasi didalamnya. Umunnya L2TP menggunakan port 1702 dengan protocolUDP untuk mengirimkan L2TP encapsulated PPP frames sebagai data yang di tunnel.Terdapat dua model tunnel yangdikenal (Lewis, 2006), yaitu compulsorydan voluntary. Perbedaan utama keduanya terletak pada endpoint tunnel-nya. Pada compulsory tunnel, ujung tunnel berada pada ISP, sedangkan pada voluntaryujung tunnel berada pada client remote. IPsecIPSec merupakan suatu pengembangan dari protokol IP yang bertujuan untuk menyediakan keamanan pada suatu IPdanlayer yang berada diatasnya (Carmouche, 2006). IPSec (Internet Protocol Security) merupakan salah satu mekanismeyang diimplementasikan pada Virtual Private Network. Paket IP tidak memiliki aspek security, maka hal ini akanmemudahkan untuk mengetahui isi dari paket dan alamat IP itu sendiri. Sehingga tidak ada garansi bahwa menerima paketIP merupakan dari pengirim yang benar, kebenaran data ketika ditransmisikan. IPSecmerupakan metode yang memproteksiIP datagram ketika paket ditransmisikan pada traffic. IPSec berkerja padalayer tiga OSI yaitu network layer sehingga dapatmengamankan data dari layer yang berada atasnya. IPSec terdiri dari dua buah security protokol (Carmouche, 2006) : -
AH (Authentication Header) melakukan autentikasi datagram untuk mengidentifikasi
pengirim data tersebut. -
ESP (Encapsulating Security Header) melakukan enkripsi dan layanan autentifikasi. IPSec menggunakan dua buah protokol berbeda untuk menyediakan pengamanan data
yaitu AH dan ESP keduanya dapatdikombinasikan ataupun berdiri sendiri. IPSec memberikan layanan security pada level IP dengan memungkinkan suatusystem memilih protokol security yang dibutuhkan, algoritma yang digunakan untuk layanan, dan menempatkan kuncikirptografi yang dibutuhkan unutk menyediakan layanan. Dua buah protokol yang digunakan untuk memberikan layanankemanan yaitu autentikasi protokol yang ditunjuk pada header protokol yaitu AH (Authentication Header) dan sebuah protokolyang mengkombinasikan enkripsi dan autentikasi yang ditunjuk oleh header paket untuk format tersebut yaitu ESP(Encapsulating Security Payload). Perbedaan Antara PPTP, L2TP, dan IPSecAdanya perbedaan sistem dari masingmasing protocol menimbulkan pertanyaan bagaimana QoS (Quality of Services) darimasingmasing protocol pada jaringan VPN. Menurut Arora, 2001 menyebutkan IPsec adalah 16
protocol yang memberikankeamanan paling kuat diantara protocol lainnnya, sementara L2TP protocol yang mempunyai basic keamanan sepertiprotocol PPTP, tetapi protocol L2TP ini dapat di gabungkan dengan IPsec apabila ingin mendapatkan interoperabilitas yanglengkap dan keamanan yang kuat. Penelitian yang dilakukan oleh Arora ini menggunakan beberapa vendor yang berbedadengan menggunakan indikator seperti keamanan, performansi dengan meliputi
throughput
dan
latency,
skalabilitas,flesibelitas,
interoperabilitas
dan
aplikasi.Penelitian lain menyebutkan bahwa perbedaan kinerja protocol VPN ini berada pada sistem security dari masing-masingprotocol. Menurut Berger, 2006 menyebutkan bahwa perbedaan terdapat pada komplesitas dari metode autentikasi darimasing-masing protocol. Semakin aman sebuah protocol mengirimkan sebuah data maka semakin rumit proses enkasulasidan enkripsi pada data tersebut, sehingga menyebabkan penambahan ukuran file yang akan di transferkan. Penelelitianyang dilakukan Berger untuk membandingkan performansi dari protocol tunneling vpn ini menggunakan vendor yangberbeda. Perbandingan dilakukan dengan menggunakan indikator seperti fungsional dasar VPN establishment time, linkquality, dan tunnel re-initiation time,Performansi menggunakan parameter throughput, dan keamanan.Dari ke dua penelitian di atas dilakukan dengan membandingkan performansi dealam berbagai aspek seperti fusgionalitas,keamanan, sakalabilitas, dan aplikasi. Hasil dari kedua percobaan di atas menunjukan masing-pasing protokol memilikikelebihan dan kelemahan dalam performansi di dalam jaringan VPN. Oleh karena itu penelitian terbaru harus dilakukankarena dengan perkembangan teknologi dan metode yang berkembang pada tunneling VPN. Penellitian ini dimaksudkanuntuk melihat perkembangan metode tunneling VPN, dalam hal ini yang akan di bandingkan adalah Tunneling VPN L2TPpada Layer 2 dan IPsec pada Layer 3. pada peneleitian ini PPTP tidak dikutsertakan karena Implementasinya saat ini sudahtidak banyak yang memamkai. QoS (Quality ofServices) menjadi sorotoan utama dari penelitian ini, parameter yang akandigunakan adalah delay, jitter, dan throughput sebagai indikator performansi metode tunneling pada jaringan VPN. Fungsi VPN 1.Menghubungkan kantor-kantor cabang melalui jaringan public. Dengan VPN maka perusahaan tidak perlu membangun jaringan sendiri. Cukup terhubung dengan jaringan public contohnya internet. Saat ini hampir semua kantor perusahaan pasti memiliki akses internet. Dengan demikin bisa dihemat anggaran koneksi untuk ke cabang-cabang. 17
2.Mobile working, dengan VPN maka karyawan dapat terhubung langsung dengan jaringan kantor secara private. Maka karyawan dapat melakukan pekerjaan yang bisa dilakukan dari depan komputer tanpa harus berada di kantor. Hal ini menjadi solusi virtual office di jaman mobilitas tinggi seperti sekarang ini. 3.Securing your network. Saat ini beberapa vendor seperti telkom memberikan solusi VPN juga untuk perusahaan-perusahaan. Namun solusi ini masih kurang aman. Karena untuk terhubung tidak memerlukan authentikasi. Sehingga bila ada pengguna mengetahui settingan VPN perusahaan tersebut maka dia dapat terhubung ke jaringan perusahaan tapi harus login. Contohnya pada telkomsel VPN hanya dengan mengganti nama APN pada settingan network maka dia dapat langsung terhubung dengan jaringan dengan nama APN tersebut. Dengan memasang VPN lagi di jaringan VPN semi publik tersebut maka jaringan akan lebih aman karena sebelum masuk ke jaringan kantor maka user harus membuat tunnel dulu dan login ke VPN server baru bisa terhubung dengan jaringan kantor. 4.Mengamankan jaringan wireless. Jaringan wireless merupakan jaringan publik yang bisa diakses oleh siapa saja yang berada dijangkauan wireless tersebut. Walaupun wireless juga memiliki pengaman seperti WEP, WPA, WPA2 namun jaringan wireless masih saja bisa ditembus. Dengan menggunakan VPN maka user yang terhubung ke wireless harus membuat tunnel dulu dengan login ke VPN server baru bisa menggunakan resource jaringan seperti akses internet dan sebagainya. Dari beberapa solusi yang ada saat ini yang paling banyak digunakan adalah solusi VPN dengan SSL yaitu dengan OpenVPN sebagai aplikasinya. Selain gratis karena open source juga memiliki kemudahan implementasi. Saya lebih memilih menggunakan OpenVPN karena kemudahan implementasinya serta bersifat multiplatform dapat dijalankan pada Linux ataupun Windows.
18
Manfaat VPN • Biaya lebih murah Pembangunan jaringan leased line khusus atau pribadi memerlukan biaya yang sangat mahal. VPN dapat menjadi alternatif yang dapat digunakan untuk dapat mengatasi permasalahan diatas. VPN dibangun dengan menggunakan jaringan internet milik publik tanpa perlu membangun jaringan pribadi. Dengan demikian bila ingin menggunakan VPN hanya diperlukan koneksi internet. • Fleksibilitas Semakin berkembangnya internet, dan makin banyaknya user yang menggunakannya membuat VPN juga ikut berkembang. Setiap user dapat tergabung dalam VPN yang telah dibangun tanpa terbatas jarak dan waktu. Fleksibilitas dapat dicapai apabila user tersebut terkoneksi dengan internet dan mendapat ijin menggunakan VPN. • Kemudahan pengaturan dan administrasi Keseluruhan VPN dapat diatur dalam server VPN sendiri, dan untuk dapat digunakan oleh klien, maka perlu diinstal aplikasi VPN pada klien. Hal ini tentu lebih mudah apabila dibandingkan dengan menggunakan leased line yang masih perlu memonitor modem. •Mengurangi kerumitan pengaturan dengan teknologi tunneling Tunneling atau terowongan merupakan kunci utama pada VPN. Koneksi pribadi dalam VPN dapat terjadi dimana saja selama terdapat tunnel yang menghubungkan pengirim dan penerima data. Dengan adanya tunnel ini, maka tidak diperlukan pengaturan-pengaturan lain yang ada di luar tunnel tersebut, asalkan sumber dari tunnel tersebut dapat menjangkau tujuannya.
19
DAFTAR PUSTAKA
http://www.catatanteknisi.com/2011/06/mengenal-prinsip-cara-kerja-vpn.html http://www.mcscv.com/produk_detail.php?page-id=Pengertian-Mekanisme-Prinsip-Cara-KerjaVPN&rdmt=77668&pid=pengertian-dasar-vpn http://id.wikipedia.org/wiki/Virtual_private_network
http://id.wikipedia.org/wiki/Keamanan_jaringan http://www.jaringankomputer.org/keamanan-jaringan-komputer/ aurelio.staff.gunadarma.ac.id/.../files/.../Keamanan+Komputer+-+06.pptx
20
SOAL LATIHAN 1. Apa yang biasa biasa digunakan dalam membuat Virtual Private Dial Network (VPDN) …. a. PPTP b. L2TP (^) c. PSTNs d. IETF 2. L2TP adalah gabungan dari dua buah tunneling protokol yaitu . . . . a. L2F dan PPTP (^) b. IETP dan PSTNs c. L2F dan IETP d. IETP dan PPTP 3. Fungsi dari VPN adalah sebagai berikut kecuali . . . . a. Menghubungkan kantor-kantor cabang melalui jaringan public b. Securing your network c. Mengamankan jaringan wireless d. Mengurangi kerumitan pengaturan dengan teknologi tunneling (^) 4. Dibawah ini yang termasuk manfaat dari VPN adalah . . . . a. Kemudahan pengaturan dan administrasi(^) b. Mobile working c. Mengamankan jaringan wireless d. Securing your network 5. IPsec adalah protocol yang memberikan keamanan paling kuat diantara protocol lainnnya adalah teori yang disebutkan oleh . . . . a. Berger b. Carmouche c. Arora(^) d. Lewis 6. Menurut Carnouche IPsecIPSec adalah . . . . a. merupakan suatu pengembangan dari protokol IP yang bertujuan untuk menyediakan keamanan pada suatu IPdanlayer yang berada diatasnya(^) b. menyebutkan bahwa perbedaan terdapat pada komplesitas dari metode autentikasi darimasing-masing protocol 21
c. IPsec adalah protocol yang memberikan keamanan paling kuat diantara protocol lainnnya d. Salah semua 7.
Gambar disamping adalah arsitektur dasar dari . . . . a. a. Dual-Homed Host b. b. Screened-Host
c. Proxy Services #d. Screened Subnet
8. Dibawah ini adalah salah satu istilah penerapan firewall adalah, kecuali . . . . a. Host b. Packet filtering c. Proxy service# d. Bastion host 9. Data yang ada dalam sebuah organisasi atau perusahaan bisa saling terintegrasi satu sama lain seperti data penjualan, data pembelian, data stok gudang, data keuangan dan data lainnya adalah pengertian dari . . . .
a. Integrasi data# b. Keamanan data c. Media Komunikasi d. Arus Infomasi 10. Dibawah ini adalah karakteristik dari manajemen keamanan informasi yang benar adalah . . . . a. Keamanan data b. Integasi data c. Manajemen proyek# d. Arus infomasi 11. Definisi dari segi keamanan yang salah dibawah ini adalah . . . . a. Authentication b. Integrity c. Interruption# d. Confidentiality
22
12. Yang bukan fungsi dari network administrator keamanan adalah . . . . a. Firewall b. Username c. Protection# d. Resource access
23