PERANCANGAN DAN ANALISA PROTOCOL AUTHENTICATION HEADER DAN ENCAPSULATING SECURITY PAYLOAD PADA JARINGAN VPN BERBASIS IP SECURITY Rendar Taufik Rian Tri Prasetia Rizky Firdaus Jurusan Teknik Informatika STIMIK PalComTeCh Palembang Abstrak Dalam sebuah jaringan komputer, keamanan didalam pengiriman serta penerimaan data sangat penting untuk menjamin bahwa data yang dikirim tidak jatuh ke pihak ketiga, terutama jika data tersebut bersifat rahasia. Untuk itu perlu dilakukan implementasi metode-metode pengamanan data pada jaringan. Salah satu solusi pemecahan masalah keamanan dalam sebuah jaringan publik adalah menggunakan Virtual Private Network (VPN) berbasis Internet Protocol Security (IPSec). IP Security adalah protocol yang digunakan untuk mengamankan transmisi datagram dalam sebuah internetwork berbasis TCP/IP. IPSec melakukan enkripsi terhadap data pada lapisan yang sama dengan protokol IP dan menggunakan teknik tunneling untuk mengirimkan informasi melalui jaringan Internet atau dalam jaringan Intranet secara aman. IPSec mendukung dua buah sesi komunikasi keamanan yaitu protokol Authentication Header (AH) yang berfungsi menawarkan autentikasi pengguna dan perlindungan dari beberapa serangan (umumnya serangan man in the middle), dan juga menyediakan fungsi autentikasi terhadap data serta integritas terhadap data. Sedangkan protokol Encapsulating Security Payload (ESP) berfungsi untuk melakukan enkapsulasi serta enkripsi terhadap data pengguna untuk meningkatkan kerahasiaan data. IPSec (IP Security) melakukan perhitungan checksum yang akan dicocokkan saat data tiba di pihak penerima. Dengan checksum ini, pihak penerima dapat yakin bahwa data tersebut tidak dilakukan modifikasi di tengah perjalanannya oleh pihak lain. Koneksi tanpa jaringan VPN IPSec proses pengiriman data di jaringan komputer tidak aman karena data yang dikirim pada jaringan tersebut tidak dienkripsi sehingga jika terjadi penyadapan data oleh pihak ketiga, maka data asli dapat dilihat dengan mudah serta tidak dilakukannya proses checksum sehingga saat data diterima oleh pihak penerima, pihak penerima tidak tahu apakah telah dilakukan modifikasi di tengah perjalanannya oleh pihak lain. Kata Kunci: Virtual Private Network, IPSec, Authentication Header, Encapsulating Security Payload.
PENDAHULUAN Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan Internet, banyak perusahaan yang kemudian beralih menggunakan internet sebagai bagian dari jaringan mereka untuk menghemat biaya. Media komunikasi menjadi bagian yang sangat penting dalam melengkapi kehidupan manusia. Metode, fasilitas dan perangkatnya pun sudah berkembang maju sedemikian modernnya sehingga sekarang dunia seolah tidak ada batas lagi. Di masa lalu, perusahaan yang hendak menghubungkan cabang-cabang kantornya dalam suatu jaringan akan menggunakan saluran sewa secara titik ke titik (point to point) yang tentu saja biayanya sangat besar. Akan tetapi permasalahan keamanan masih menjadi faktor utama. Dalam sebuah jaringan komputer, keamanan didalam pengiriman serta penerimaan data sangat penting untuk menjamin bahwa data yang dikirim tidak jatuh ke pihak ketiga, terutama jika data tersebut bersifat rahasia. Untuk itu perlu dilakukan implementasi metode-metode
1
pengamanan data pada jaringan. Banyak metode yang dapat diimplementasikan, seperti penggunaan tanda tangan digital, enkripsi ataupun pemasangan firewall. Salah satu solusi pemecahan masalah keamanan dalam sebuah jaringan publik adalah menggunakan Virtual Private Network (VPN) berbasis Internet Protocol Security (IPSec). IP Security adalah protokol yang digunakan untuk mengamankan transmisi datagram dalam sebuah internetwork berbasis TCP/IP. IPSec melakukan enkripsi terhadap data pada lapisan yang sama dengan protokol IP dan menggunakan teknik tunneling untuk mengirimkan informasi melalui jaringan Internet atau dalam jaringan Intranet secara aman. IPSec mendukung dua buah sesi komunikasi keamanan yaitu protokol Authentication Header (AH) yang berfungsi menawarkan autentikasi pengguna dan perlindungan dari beberapa serangan (umumnya serangan man in the middle), dan juga menyediakan fungsi autentikasi terhadap data serta integritas terhadap data. Sedangkan protokol Encapsulating Security Payload (ESP) berfungsi untuk melakukan enkapsulasi serta enkripsi terhadap data pengguna untuk meningkatkan kerahasiaan data.
LANDASAN TEORI Pengertian Analisis Menurut Fatta (2007:27), Analisis adalah tahapan dimana sistem yang sedang berjalan dipelajari dan sistem pengganti diusulkan. Dalam tahapan analisis dideskripsikan sistem yang sedang berjalan, masalah dan kesempatan didefinisikan dan rekomendasi umum untuk bagaimana memperbaiki, meningkatkan atau mengganti sistem yang sedang berjalan diusulkan. Tujuan utama dari fase analisis adalah untuk memahami dan mendokumentasikan kebutuhan bisnis (business need) dan persyaratan proses dari sistem baru. Jaringan Komputer Menurut Andi (2010:2), Dengan semakin berkembangnya kebutuhan pengolahan data dan informasi didalam sebuah perusahaan dibutuhkan beberapa komputer yang digunakan oleh banyak orang yang bekerja dalam sebuah tim. Untuk saling bertukar data dan informasi maka komputer-komputer yang digunakan akan terhubung antara satu dengan yang lainnya. Teknologi Jenis Jaringan Menurut Andi (2010:53), berdasarkan jangkauan area atau lokasi, dibedakan menjadi 3 jenis yaitu: 1. Lokal Area Network (LAN) merupakan jaringan yang menghubungkan sejumlah komputer yang ada dalam suatu lokasi dengan area yang terbatas seperti ruang atau gedung. LAN menggunakan media seperti kabel dan wireless. 2. Wide Area Network (WAN) merupakan jaringan antara LAN satu dengan LAN lain yang dipisahkan oleh lokasi yang cukup jauh. Contoh penggunaan WAN adalah hubungan antara kantor pusat dengan kantor cabang yang ada di daerah-daerah. 3. Metropolitan Area Network (MAN) merupakan jaringan yang lebih besar dari jaringan LAN tetapi lebih kecil dari jaringan WAN. Jaringan MAN dan jaringan WAN samasama menghubungkan beberapa LAN yang membedakan hanya lingkup areanya yang berbeda. Virtual Private Network (VPN) Menurut Laudon (2007:336), Virtual Private Network (VPN) merupakan jaringan pribadi yang aman dan terenkripsi yang telah dibentuk dalam jaringan publik untuk
2
mengambil manfaat dari skala ekonomis dan fasilitas manajemen jaringan besar seperti internet. Sebuah VPN memberikan komunikasi yang aman dan terenkripsi bagi perusahaan pada harga yang jauh lebih rendah dibandingkan kemampuan serupa yang ditawarkan oleh penyedia layanan non internet tradisional yang menggunakan jaringannya untuk mengamankan komunikasi. IPSec ( IP Security ) Menurut Wijaya (2006:187), IPSec (singkatan dari IP Security) adalah sebuah perangkat lunak berbasis protokol Authentication Header (AH) dan Encapsulating Security Payload (ESP) untuk mengamankan transmisi datagram dalam sebuah internetwork berbasis TCP/IP. IPSec mendefinisikan beberapa standar untuk melakukan enkripsi data dan juga integritas data pada lapisan kedua dalam DARPA Reference Model (internetwork layer). IPSec melakukan enkripsi terhadap data pada lapisan yang sama dengan protokol IP dan menggunakan teknik tunneling untuk mengirimkan informasi melalui jaringan Internet atau dalam jaringan Intranet secara aman. IPSec didefinisikan oleh badan Internet Engineering Task Force (IETF) dan diimplementasikan di dalam banyak sistem operasi. Windows 2000 adalah sistem operasi pertama dari Microsoft yang mendukung IPSec. Tunneling Menurut Towidjojo (2013:220), IP tunnel adalah kanal jaringan komunikasi Protokol Internet (IP) antara dua jaringan komputer yang digunakan untuk transportasi menuju jaringan lain dengan mengkapsulkan paket ini. IP Tunnel sering kali digunakan untuk menghubungkan dua jaringan IP tidak bergabung yang tidak memiliki alamat penjaluran asali (native routing path) ke lainnya, melalui protokol penjaluran utama melewati jaringan transportasi tingkat menengah. Tool TcpDump
Menurut sumber situs http://www.tcpdump.org ( diakses 18 April 2015), TCPDump adalah program kecil yang bekerja dengan cara menangkap paket yang ada dalam jaringan. Program ini membutuhkan library untuk mengcapture paket yang lewat dengan bantuan library libpcap. Jika TCP Dump berjalan di mesin platform windows, library ini lebih dikenal dengan sebutan winpcap. Program kecil ini biasanya dimanfaatkan untuk kepentingan analisis dan troubleshooting Permasalahan dalam jaringan sampai kepada kebutuhan untuk pengetahuan dan pendidikan. Data Primer Data primer adalah data yang dikumpulkan melalui pihak pertama (biasanya dapat melalui angket, wawancara, jajak pendapat dan lain-lain) atau bukan berasal dari data yang telah ada. (Hidayat, 2011:73), dalam hal ini data berupa screen shot hasil pengujian melalui ping test dan sharing data. Data Sekunder Data sekunder adalah data yang diperoleh dari sumber yang telah ada (Hidayat, 2011:73), dalam penelitian berupa data-data jurnal penelitian sebelumnya. Teknik Pengumpulan Data
Menurut Hidayat (2011:73), Dalam melakukan pengumpulan data, penulis menggunakan beberapa cara yaitu: a. Observasi Observasi merupakan data yang dikumpulkan secara langsung dari objek yang diteliti. Adapun cara yang digunakan untuk mengumpulkan data adalah dengan melakukan Observasi
3
(pengamatan) pada Jaringan Virtual Private Network (VPN) berbasis Internet Protocol Security (IPSec) dimana data berupa hasil pengujian IP Security yang mendukung dua buah sesi komunikasi keamanan yaitu protokol Authentication Header (AH) dan protokol Encapsulating Security Payload (ESP) dengan menggunakan tools Tcpdump. Pada metode ini penulis mengamati secara langsung permasalahan serta melakukan penelitian mandiri guna mendapatkan informasi yang dibutuhkan. b.Studi Pustaka Studi Pustaka merupakan suatu data yang diperoleh melalui daftar pustaka, buku dan literatur-literatur yang berhubungan dengan masalah yang sedang penulis buat dan diambil dalam bentuk yang sudah jadi atau publikasi serta data yang penulis dapatkan dari pengetahuan teoritis dan melalui materi perkuliahan. Jenis Penelitian Menurut Gulo (2000:19), Jenis penelitian yang digunakan tipe Deskriptif yaitu penelitian yang didasarkan pada pertanyaan dasar yang kedua yaitu bagaimana. Kita tidak puas hanya pengetahui apa masalahnya secara eksploratif tetapi ingin mengetahui juga bagaimana peristiwa tersebut terjadi. Dengan penelitian deskriptif kita ingin mengetahui bagaimana tabrakan bisa terjadi. Dengan demikian, temuan-temuan dari penelitian deskriptif lebih luas dan lebih terperinci daripada penelitian eksploratif. Teknik Pengembangan Sistem Menurut Kock (2007:45), Metode Action Research merupakan penelitian tindakan. Pendekatan ini dilakukan sendiri oleh peneliti yang bertujuan untuk mengembangkan metode kerja yang paling efisien. Penelitian Terdahulu Tabel 1. Hasil Penelitian Terdahulu Judul Penelitian
Performance Analysis of IP Security VPN
Nama Penulis
Ritu Malik dan Rupali Syal
Tahun
2010
Hasil
Hasil ini berfokus pada analisis kinerja IPSec VPN untuk lalu lintas real time. Dalam perbandingan dibuat antara empat lingkungan (tanpa IPSec, IPSec hanya memiliki AH, IPSec ESP dan IPSec menyediakan AH dan ESP baik) dengan mengambil beberapa parameter kualitas layanan seperti packet loss, jitter, MOS dan R-Factor. Adapun hasil pengukuran sebagai berikut yaitu Hasil rata-rata packet loss yang diperoleh dengan 5 pengujian (sample), Tanpa IPSec 0.7% (Voice) dan 0.9% (Video), menggunakan IPSec AH 1.3% (Voice) dan 1.8% (Video), IPSec ESP 2% (Voice) dan 2.5% (Video) dan IPSec (AH+ESP) 2.3% (Voice) dan 3.1% (Video). Hasil rata-rata jitter dengan 5 pengujian (sample), Tanpa IPSec 34.6ms (Voice) dan 35.4ms (Video), menggunakan IPSec 45.5ms (Voice) dan 39.26
4
ms (Video), IPSec ESP 58.7 ms (Voice) dan 50.4 ms (Video) dan IPSec (AH+ESP) 63.2 ms (Voice) dan 56.5 ms (Video). Sedangkan rata-rata MOS diperoleh hasil tanpa IPSec diperoleh nilai 4.1, menggunakan IPSec dengan nilai 4.1, IPSec ESP nilai mos 4 dan IPSec (AH+ESP) dengan nilai mos 3.9. Hasil penelitian menunjukkan bahwa QoS dalam konferensi video menggunakan infrastruktur IP yang paling terpengaruh oleh parameter packet loss saat menggunakan IPSec terowongan. Alasan utama di balik ini adalah beban lalu lintas. Ketika IPSec digunakan untuk melindungi data antara dua host, atau antara dua gateway, atau antara host dan gateway kemudian dengan data AH dan ESP header juga disertakan sehingga meningkatkan biaya overhead dan bahwa "sebabnya beban lalu lintas juga meningkat . Dan jika beban lalu lintas meningkat maka mungkin ada kasus kemacetan di jaringan yang mengarah ke menghasilkan packet loss. Di sisi lain, jitter tidak banyak terpengaruh oleh IPSec VPN. Meskipun hasil rata tetap sedikit di atas batas yang ideal dengan dan tanpa VPN, itu tidak mempengaruhi kualitas konferensi video dengan cara yang terlihat atau terdengar. Parameter lain seperti R-Factor dan MOS juga tidak terpengaruh oleh IPSec VPN karena di semua lingkungan pengguna puas dengan kualitas suara. Dari alasan di atas, dapat ditarik kesimpulan bahwa itu adalah layak untuk mengimplementasikan IPSec VPN untuk jaringan ukuran kecil di mana tidak ada kemacetan di jaringan. Dan jika IPSec VPN diterapkan dalam jaringan yang sangat jenuh dengan beban lalu lintas yang lebih tinggi perlu menggunakan teknik yang mampu melindungi dan memprioritaskan informasi dalam rangka untuk membuat transmisi lalu lintas aman tanpa mempengaruhi parameter QoS. Juga untuk mendukung QoS dan keamanan dengan IPSec, sebuah pekerjaan di masa depan akan pertimbangkan untuk menambahkan beberapa parameter QoS dalam Asosiasi Keamanan IPSec.
HASIL DAN PEMBAHASAN Analisis Permasalahan 1. Bagaimana merancangVirtual Private Network (VPN) serverberbasis IP Security dengan metode Site to site ? 2. Bagaimana mengimplementasikan perancangan Virtual Private Network (VPN) server dalam bentuk simulasi dengan menggunakan dua buah perangkat routersebagai serverberbasis IP Security dengan metode Site to site ? 3. Bagaimana melakukan analisa Protocol Authentication Headerdan Encapsulating Security Payloadpada jaringan VPN Berbasis IP Security ?
5
Analisis Kebutuhan Untuk mempermudah mengelola jaringan dengan skala yang lebih luas tersebut maka jaringan (network) itu harus dipisahkan menjadi beberap ajaringan kecil.Mengatur beberapa jaringan kecil yang jumlah komputernya hanya puluhan tentuakan lebih mudah dari pada mengatur sebuah jaringan besar yang berisi ratusan bahkan ratusan/ribuan komputer. Teknik memisahkan jaringan ini dapat diimplementasikan untukjaringan local antar kota atau dengan kata lain jaringan LAN antargedung, penerapan LAN bersamaan dengan penerapan protokol Virtual Private Network (VPN). Pembahasan ( Tahapan Evaluation ) Pada tahapan ini merupakan tahapan evaluasi hasil pengujian dari hasil implementasi tanpa menggunakan ip security diperoleh seperti pada Gambar 1 , dimana saat pengujian ping testyang penulis lakukan dari clientdengan ip address 192.168.20.2 yang berada dibelakangserver2 melakukan proses pengujian test ping ke clientdengan ip address 192.168.10.2 yang berada dibelakang server1dengan menggunakan tools Tcpdumpyang terdapat pada server1tampak jelas dimana protocol icmp tanpa perlindungan sistem keamanan dan proses enkripsi sehingga jika terjadi penyadapan data oleh pihak ketiga, maka data asli dapat dilihat dengan mudah serta tidak dilakukannya proses checksum sehingga saat data diterima oleh pihak penerima, pihak penerima tidak tahu apakah telah dilakukan modifikasi di tengah perjalanannya oleh pihak lain.
Gambar 1. Hasil Pengamatan Koneksi Ping dengan TCPdump Tanpa Koneksi IP Security (ipsec) Sedangkan pada Gambar 2 dan 3 merupakan hasil pengujian ping test dengan menggunakan ip security berbasis site to site , dimana saat pengujian ping test dari clientdengan ip address 192.168.10.2 yang berada di belakang server1 ke client dengan ip address 192.168.20.2 yang dibelakangserver2 dengan melewati ip remote address server1 yaitu 172.16.1.1 menuju ke ip remote address server2 yaitu 172.16.1.2, pada proses tersebut muncul 2 buah protocol ip security yang mendukung dua buah sesi komunikasi keamanan yaitu protokol Authentication Header (AH) yang berfungsimenawarkan autentikasi pengguna dan perlindungan dari beberapa serangan (umumnya serangan man in the middle), dan juga menyediakan fungsi autentikasi terhadap data serta integritas terhadap data. Sedangkan protokol Encapsulating Security Payload (ESP) berfungsi untuk melakukan enkapsulasi serta enkripsi terhadap data pengguna untuk meningkatkan kerahasiaan data.
6
Gambar 2. Test Ping antar Client Site to Site Menggunakan Tcpdump
Gambar 3. Test Ping antar Client Site to Site Menggunakan Tcpdump Sedangkan pada Gambar 4 dan 5 merupakan hasil pengujian sharing data dengan menggunakan ip security berbasis site to site , dimana saat pengujian testsharing datadimanaclient yang berada dibelakang server1mengakses data yang di sharing olehclient yang berada dibelakangserver2 begitu juga sebaliknya , padasaat proses koneksiberlangsung terjadi2 buah protocol ip security yang mendukung dua buah sesi komunikasi keamanan yaitu protokol Authentication Header (AH) yang berfungsimenawarkan autentikasi pengguna dan perlindungan dari beberapa serangan (umumnya serangan man in the middle), dan juga menyediakan fungsi autentikasi terhadap data serta integritas terhadap data. Sedangkan protokol Encapsulating Security Payload (ESP) berfungsi untuk melakukan enkapsulasi serta enkripsi terhadap data pengguna untuk meningkatkan kerahasiaan data.
7
Gambar 4. Test Sharing Data antar Client Site to Site Menggunakan Tcpdump
Gambar 5. Test Sharing Data antar Client Site to Site Menggunakan Tcpdump Dari Tabel 2 hasil pengujian diperoleh hasil perbandingan penggunaan tanpa VPN IPSec dan penggunaan VPN IPSec, penggujian dengan melakukan ping test dan testing sharing dataantar client pada jaringan VPNIPSec dengan network yang berbeda menggunakan tools TCPDump yang berfungsi untuk melakukan capture, membaca atau mendumping paket yang sedang ditransmisikan melalui jalur TCP di peroleh hasil dimana koneksi tanpa menggunakan VPN IPSec tidak menggunakan sistem pengamanan sehingga proses koneksi antar client pada jaringan VPN dengan network yang berbeda menjadi lebih transparan sehingga rentan terhadap serangan dari para penyusupsedangkan saat pengujian koneksi menggunakan VPN IPSec , hasil capture yang didapat dengan menggunakan aplikasi TCPCump diperoleh hasil dimana penggunaanprotokol keamananAuthentication Header (AH) dan Encapsulating Security Payload (ESP) dimana protokol tersebut menawarkan autentikasi pengguna dan perlindungan dari beberapa serangan (umumnya serangan man in the middle), dan juga menyediakan fungsi autentikasi terhadap data serta integritas terhadap data serta melakukan enkapsulasi serta enkripsi terhadap data pengguna untuk meningkatkan kerahasiaan data.
8
Tabel 2. Tabel Hasil Pengujian Hasil Protokol Keamanan No Pengujian
1
2
Fungsi Pengujian
(AH dan ESP) Tanpa VPN IPsec
VPN IPSec
Ping Test
Melakukan tes koneksi Antar client pada jaringan VPN dengan network yang berbeda
TIDAK
YA
Sharing Test
Melakukan Sharing data Antar client pada jaringan VPN dengan network yang berbeda
TIDAK
YA
Untuk pengujian keamanan jaringan, penulis mengunakan software sniffing yang cukup terkenal yaitu software ettercap pada komputer penyusup (sniffer ).Pastikan lan card / interface card pada komputer penyusup terhubung pada jaringan yang akan dieksploitasi kemudian scan host pada jaringan yang akan disusupi dengan mengklik pada menu host kemudian scan for hosts.Pada saat scan terdapat IP address dan mac addressaccess point ( Target 1) dan Client ( Target 2), IPaddress access pointyaitu 192.168.10.2 sedangkan IP Client 192.168.10.4 seperti pada Gambar 6 Dari hasil pengujian tanpa menggunakan Virtual Private Network (VPN) IP securitydiperoleh hasil dimana penyusup atau hacker dapat mengamati user login yang digunakan Client saat melakukan login ke perangkat access point .Penyusup bisa memperoleh passwordpalcomtech123.
Gambar 6. Hasil Penyusupan Tanpa IPSecurity Sedangkan dari hasil pengujian keamanan jaringan menggunakan Virtual Private Network (VPN) IP security pada Gambar 7 diperoleh hasil dimana penyusup atau hacker sama sekali tidak dapat mengamati user dan password yang terkoneksi ke perangkat access point karena informasi yang muncul pada aplikasi ettercap dimana penyusup tidak dapat memperoleh informasi mengenai ip address maupun mac address pada perangkat access point maupun client yang mengakses perangkat tersebut hal ini disebabkan IPSec melakukan
9
enkripsi terhadap data pada lapisan yang sama dengan protokol IP dan menggunakan teknik tunneling untuk mengirimkan informasi melalui jaringan Internet atau dalam jaringan Intranet secara aman dan melakukan perhitungan checksum yang akan dicocokkan saat data tiba di pihak penerima. Dengan checksum ini, pihak penerima dapat yakin bahwa data tersebut tidak dilakukan modifikasi di tengah perjalanannya oleh pihak lain.
Gambar 7. Hasil Penyusupan Menggunakan IPSecurity Pada tahapan ini penulis akan melakukan perancangan dan proses implementasi ip security pada server data berbasis Linux Ubuntu Server 12.04 LTS dengan menggunakan SFTP Server. Adapun topologi perancangan yang didesain sebagai berikut:
Gambar 8. Implementasi IP Security pada Server Data SFTP
10
Gambar 9. Koneksi dari Client Router1 ke Server SFTP Dari hasil Gambar 10, penulis akan mencoba melakukan transfer data berupa file format video ke folder /home/rian dengan melewati koneksi ip security antara router1 ke router2. Dimana posisi server data SFTP terletak dibelakang server router2.
Gambar 10. Hasil Koneksi Ke Server SFTP
Gambar 11. Proses transfer data
11
Gambar 12. Hasil Transfer Data di Server SFTP Linux Server
PENUTUP Dari penelitian ini diperoleh kesimpulan bahwa IPSec dapat meningkat keamanan jaringan komputer karena IPSec melakukan enkripsi terhadap data yang dikirim pada jaringan tersebut untuk menghindari terjadi penyadapan data oleh pihak ketiga serta melindungi data secara otomatis tanpa sepengetahuan pengguna jaringan komputer sehingga pengguna dapat melakukan pengiriman data seperti biasa tanpa ada prosedur khusus yang harus dilakukan. IPSec (IPSecurity) melakukan perhitungan checksum yang akan dicocokkan saat data tiba di pihak penerima. Dengan checksum ini,pihak penerima dapat yakin bahwa data tersebut tidak dilakukan modifikasi di tengah perjalanannya oleh pihak lain. Koneksi tanpa jaringan VPN IPSec proses pengiriman data di jaringan komputer tidak aman karena data yang dikirim pada jaringan tersebut tidak dienkripsi sehingga jika terjadi penyadapan data oleh pihak ketiga, maka data asli dapat dilihat dengan mudah serta tidak dilakukannya proses checksum sehingga saat data diterima oleh pihak penerima, pihak penerima tidak tahu apakah telah dilakukan modifikasi di tengah perjalanannya oleh pihak lain.
DAFTAR PUSTAKA Andi. 2010. Sistem Jaringan Komputer untuk Pemula. MADCOMS. Yogjakarta: Andi Offset Fatta, Al Hanif. 2007. Analsiis dan Perancangan Sistem Informasi untuk keunggulan Bersaing Perusahaan dan Organisasi Modern. Yogjakarta: Andi Offset Gulo, W. 2000. Metode Penelitian. Jakarta : Gramedia Widiasarana Indonesia Hidayat, Aziz. 2011. Metode Penelitian. Jakarta: Salemba Medika Kock, Ned. 2007. Information systems Action Research An Applied View Of emerging Concepts and Methods. Texas A & M International University. USA Laudon, Kenneth. 2007. Sistem Informasi Manajemen Edisi 10. Jakarta: Salemba Medika Rupali, Syal. & Malik, Ritu. 2010. Performance Analysis of IP Security VPN.Information Technology Departement. PEC University od Technology. International Journal of Computer Application. Vol 8-No.4. ISSN : 0975-8887 Towidjojo, Rendra. 2013. Mikrotik Kungfu Kitab 2 ( Panduan Router Mikrotik Lengkap dan Jelas). Jakarta: Jasakom. Wijaya, Hendra. 2006. Belajar Sendiri Cisco ADSL Router, PIX Friewall dan VPN. Jakarta : PT. Elex Media Komputindo
12
Wadhwa,Sonam & Pal, Kunwar. 2013. Providing Security in VPN by using Tunneling and Firewall. International Journal of Engineering and Advanced Technology (IJEAT).Volume 2. ISSN: 2249-8958 Http://www.tcpdump.org , diakses 18 April 2015
13