9 BAB 2 LANDASAN TEORI 2.1 Teori Umum 2.1.1 Jaringan

advertisement
BAB 2
LANDASAN TEORI
2.1 Teori Umum
2.1.1 Jaringan Komunikasi
2.1.1.1 Local Area Network (LAN)
Local Area Network (LAN) adalah suatu jaringan komunikasi yang
menghubungkan berbagai perangkat dan menyediakan suatu cara untuk
pertukaran informasi antara perangkat-perangkat tersebut (Stallings 2002,
p16).
2.1.1.1 Wide Area Network (WAN)
Wide Area Network (WAN) adalah suatu jaringan komunikasi data
yang meliputi area geografis yang relatif luas dan menggunakan fasilitas
transmisi yang disediakan oleh penyedia layanan jaringan, misalnya
perusahaan telepon (Downes, Ford, Lew, Spanier, dan Stevenson, 1998,
p45).
2.1.2 Model referensi OSI
Model ini diciptakan berdasarkan sebuah proposal yang dibuat oleh
International Standars Organization (ISO) sebagai langkah awal menuju
standarisasi protokol Internasional yang digunakan pada berbagai layer. Model ini
disebut ISO OSI (Open System Interconnection) Reference model karena model
ini ditunjukkan bagi penyambungan sistem terbuka (open system). System terbuka
9
dapat diartikan sebagai system yang terbuka untuk berkomunikasi dengan system
yang lainnya (Tanenbaum, pp27-32).
Gambar 2.1 Tampilan Layer OSI
Seperti dapat dilihat pada gambar 2.1 diatas, model OSI memiliki tujuh layer,
mulai dari layer terbawah :
a. Lapisan Fisik (Physical Layer)
Berfungssi dalam pengiriman row bit ke kanal komunikasi. Masalah yang
harus diperhatikan di sini adalah memastikan bahwa bila satu sisi mengirim 1
bit, maka data tersebut harus diterima disisi lainya sebagai 1bit pula.
10
b. Lapisan jalur data (Data link layer)
Tugas utama lapisan jalur data adalah sebagai fasilitas transmisi row data dan
mentransformasi data tersebut ke saluran yang bebas dari kesalahan
transmisi.
Sebelum
diteruskan
ke
network
layer,
datalink
layer
memungkinkan pengirim memecah-mecah data input menjadi sejumlah data
frame (biasanya berjumlah ratusan atau ribuan byte). Kemudian data link
layer mentransmisikan frame tersebut secara berurutan, dan memperoses
acknowledgement frame yang dikirim kembali ke penerima.
c. Lapisan Jaringan (Network layer)
Lapisan jaringan berfungsi untuk pengendalian operasi subnet
d. Lapisan Transport (Transport layer)
Fungsi dasar lapisan transport adalah menerima data dari sesion layer, bila
perlu memecah data menjadi bagian-bagian yang lebih kecil, meneruskan
potongan data ke network layer, dan menjamin semua potongan-potongan
dapat sampai di sisi lainya dengan benar. Selain itu, semua hal tersebut harus
dilakukan secara efisien , dan bertujuan untuk dapat melindungi layer-layer
bagian atas dari perubahan teknologi perangkat keras yang tidak dapat
dihindari.
e. Lapisan sesi (Sesion Layer)
Lapisan sesi mengizinkan para pengguna untuk menetapkan session si antara
mereka. Sebuah session selain memungkinkan transport data biasa, seperti
yang dilakukan oleh Tansport layer, juga menyediakan
layanan yang
istimewa untuk apikasi-aplikasi tertentu. Sebuah session digunakan untuk
memungkinkan seseorang pengguna melakukan log ke suatu remote time
11
sharing system atau untuk memindahkan file dari suatu mesin ke mesin
lainnya.
f. Lapisan Presentasi (Presentatuion layer)
Lapisan presentasi mealakukan fungsi-fungsi tertentu yang sering diminta
untuk menjamin penemauan sebuah penyelesaian umum bagi masalah
tertentu. Presentation layer tidak mengijinkan pengguna untuk menyelesaikan
sendiri suatu masalah. Tidak seperti layer-layer dibawanya yang hanya
melakukan pemindahan bit dari suatu tempat ke tempat lainnya, presentation
layer memperhatikan sintak dan semantik informasi yang dikirimnya. Contoh
layanan prentasi adalah pemngkodean data (data encoding) .
g. Lapisan Aplikasi (Application layer)
Lapisan aplikasi terdiri dari berbagai macam protokol yang diperlukan.
Misalnya terdapat ratuasan terminal yang kompatibel di seluruh dunia.
2.1.3 Model referensi TCP/IP
2.1.3.1 Definisi
Protokol TCP/IP merupakan protokol jaringan yang berasal dari
proyek DARPA (Development of Defense Advanced Research Project
Agency) di tahun 1970-an yang dikenal dengan nama ARPANET.
2.1.3.2 Layer-Layer TCP/IP
a. Network Access Layer
Disebut
juga
sebagai
host-to-network
layer.
Layer
ini
berhubungan dengan semua komponen, baik fisik maupun logic, yang
diperlukan untuk membangun hubungan secara fisik.
12
b. Internet Layer
Layer ini berfungsi untuk memberikan layanan dasar pengiriman
data. Salah satu protokol yang bekerja pada layer ini adalah IP (Internet
Protocol ) yang memiliki fungsi sebagai berikut:
•
mentransfer data dari network access layer ke transport layer dan
sebaliknya.
•
menangani datagram termasuk fragmentasi dan defragmentasi
•
menangani skema pengalamatan yang digunakan dalam pertukaran
data
•
menangani proses routing
c. Transport Layer (Host-to-host)
Layer ini berfungsi sebagai penghubung antara application layer
dan internet layer. Contohnya : UDP, TCP.
d. Application Layer
Adalah layer yang menangani masalah representasi, enkoding,
dan kontrol dialog. Pada model protokol TCP/IP maka aplikasi yang
dibuat dan berhubungan langsung dengan pemakai akan diletakkan di
sini. Contohnya : FTP, SMTP, HTTP, SNMP, DNS, dan lain-lain.
13
2.1.4 Topologi Jaringan
Dalam komunikasi data, topologi jaringan dapat diartikan sebagai cara
menghubungkan berbagai end-point yang terdapat dalam suatu jaringan. Beberapa
topologi yang umum digunakan dalam perancangan Local Area Network (LAN),
adalah topologi bus, ring, star, hierarchical, dan mesh.
2.1.4.1 Topologi Bus
Gambar 2.2 Skema Topologi Bus
Seperti yang dapat dilihat pada gambar 2.2, dalam topologi bus, setiap
terminal (PC) dihubungkan pada media transmisi linear (bus). Pengiriman
data dari salah satu terminal (PC) akan diteruskan melalui media transmisi
menuju semua terminal (PC) lainnya. Pada ujung dari setiap bus terdapat
sebuah terminator yang berfungsi meredam sinyal.
Dalam topologi ini, permasalahan utama yang mungkin dihadapi
adalah pada saat terjadi pengiriman data secara bersamaan oleh lebih dari
satu terminal (PC). Apabila dua terminal (PC) atau lebih mengirimkan data
pada saat yang bersamaan, maka sinyal yang dikirim akan tercampur.
14
2.1.4.2 Topologi Ring
W orkstation
W orkstation
W orkstation
IB M C om patible
Laser printer
Gambar 2.3 Skema Topologi Ring
Pada topologi ring, jaringan terdiri dari sekumpulan repeater yang
terhubung satu sama lain dan membentuk suatu loop tertutup. Repeater
adalah suatu perangkat sederhana yang berfungsi untuk menguatkan sinyal
yang diterimanya. Setiap terminal (PC) terhubung dengan jaringan melalui
repeater dan transmisi data yang terjadi berupa transmisi satu arah (searah
atau berlawanan arah jarum jam). Pada saat data dikirim, frame data akan
berputar melalui loop melewati setiap terminal, dan terminal tujuan akan
mengenali alamat tujuan frame data tersebut kemudian menyalin frame ke
local buffer-nya. Lihat gambar 2.3 untuk lebih jelasnya.
15
2.1.4.3 Topologi Star
Gambar 2.4 Skema Topologi Star
Dalam topologi star, setiap terminal (PC) terhubung pada sebuah titik
sentral melalui point-to-point link. Titik sentral ini adalah sebuah perangkat
jaringan berupa sebuah hub atau switch. Jika titik sentral menggunakan hub,
maka data yang dikirimkan oleh salah satu terminal akan diteruskan oleh hub
tersebut menuju seluruh terminal lainnya. Selain itu, hanya satu stasiun yang
diperbolehkan untuk mengirimkan data pada suatu saat tertentu, jika tidak
dapat terjadi collision.
Jika titik sentral menggunakan switch, maka data yang dikirimkan
oleh salah satu terminal akan diteruskan oleh switch tersebut hanya kepada
terminal tujuan. Berbeda dengan penggunaan hub, dengan menggunakan
switch boleh terdapat lebih dari satu terminal yang mengirimkan data pada
suatu saat tertentu.
•
Keuntungan topologi Star :
a. Keterandalan terbesar diantara topologi yang lain.
b. Mudah dikembangkan.
16
c. Keamanan data tinggi.
d. Kemudahan akses ke jaringan LAN yang lain.
•
Kerugian topologi Star :
a. Lalu lintas yang padat dapat menyebabkan jaringan lambat.
b. Jaringan tergantung pada terminal pusat (dapat berupa komputer PC,
mini atau mainframe) yang merupakan bagian paling bertanggung
jawab terhadap pengaturan arah semua informasi.
2.1.4.4 Topologi Hierarchical / Tree
Gambar 2.5 Skema Topologi Hierarchical / Tree
Untuk topologi hierarchical adalah merupakan variasi dari topologi
bus, dimana media transmisinya dapat dicabangkan. Layout hierarchical
dimulai dari sebuah titik yang disebut headend.
2.1.4.5 Topologi Mesh
Dalam topologi mesh, setiap node dihubungkan dengan semua node
lainnya yang ada dalam jaringan tersebut. Tujuan utamanya adalah untuk
17
menyediakan sebanyak mungkin jalur cadangan apabila salah satu jalur
terputus.
2.1.5 Sistem Operasi Jaringan
Untuk mengelola suatu jaringan diperlukan adanya sistem operasi jaringan.
Sistem operasi jaringan dibedakan menjadi dua berdasarkan tipe jaringannya,
yaitu:
2.1.5.1 Jaringan Client – Server
Server adalah komputer yang menyediakan fasilitas bagi komputerkomputer lain didalam suatu jaringan, sedangkan client adalah komputerkomputer yang menerima atau menggunakan fasilitas yang disedikan oleh
server. Server jaringan bertipe client-server sering disebut dengan sebutan
dedicated server karena murni berperan sebagai server yang menyediakan
fasilitas kepada workstation dan server tersebut tidak dapat berperan sebagai
workstation.
2.1.5.2 Jaringan Peer To Peer
Server pada jaringan tipe peer to peer sering diistilahkan dengan
sebutan non-dedicated server, karena server tersebut tidak berperan sebagai
server murni melainkan sekaligus dapat berperan sebagai workstation.
Dengan kata lain, setiap komputer yang terhubung ke jaringan dapat
bertindak baik sebagai workstation maupun server.
18
2.1.6 Flowchart
Flowchart adalah suatu diagram aliran yang menggambarkan suatu proses
yang sedang dipelajari atau merencanakan tahap-tahap pelaksanaan proyek.
Symbol-simol flowchart sesuai dengan standar American National Standart
Institute (ANSI) antara lain:
Proses simbol
Simbol ini menandakan suatu operasi yang sedang terjadi dalam pemrosesan data.
Desisision symbol
Simbol ini menggambarkan keputusan yang arus dibuat dalam memproses data.
YA
Tidak
Flow line
Simbol ini menggambarkan arah proses pengolahan data
Terminal (start/end) symbol
Simbol ini digunakan untuk menggambarkan awal dan akhir dari suatu aktifitas.
19
2.2 Teori Khusus
2.2.1 Virtual Private Network
Menurut standar definisi dari Internet Engineering Task Force (IETF),
sebuah VPN adalah “sebuah emulasi dari sebuah WAN menggunakan jaringan
public IP, seperti internet atau private IP backbone.”
Dalam terminologi yang lebih sederhana, suatu VPN adalah perluasan dari
sebuah private internet melalui public network (internet) untuk memastikan
keamanan dan konektifitas yang hemat biaya antara koneksi. Perluasan Private
internet dibantu dengan private logical “tunnel”. Tunnel ini memungkinkan
koneksi kedua pihak untuk menukar data melalui suatu cara yang menyerupai
komunikasi point-to-point (Gupta, 2003). Gambar 2.6 menjelaskan struktur umum
jaringan VPN
Gambar 2.6 Susunan umum VPN.
Tujuan utama VPN ialah untuk memberikan perusahaan kemampuan yang
sama seperti private leased line dengan biaya yang lebih murah dengan
menggunakan infrastruktur publik. Perusahaan telepon telah lama menyediakan
20
suatu resource khusus untuk private shared. Virtual Private Network membuat
suatu protected sharing pada resource public.
2.2.2 Tipe-Tipe VPN
2.2.2.1 Remote Access VPN
Sesuai dengan namanya, Remote Access VPN menyediakan akses
kapan saja dengan akses jarak jauh, mobilitas, dan telekomunikasi
karyawan dari suatu organisasi kepada sumber daya jaringan perusahaan.
Secara khusus, permintaan akses jarak jauh (remote) dibutuhkan oleh para
pemakai yang secara konstan senantiasa bergerak atau oleh kantor cabang
kecil dan kantor cabang yang berjauhan (remote) yang kekurangan suatu
koneksi permanen kepada perusahaan. Dengan menerapkan Remote Access
VPN, para pemakai dan kantor cabang remote hanya harus menyediakan
dial-up koneksi lokal kepada ISP atau ISP's POP dan menghubungkan
kepada jaringan perusahaan melalui Internet.
2.2.2.2 Intranet VPN
Intranet VPN digunakan untuk menghubungkan kantor cabang dari suatu
organisasi kepada intranet perusahaan tersebut. Dalam suatu susunan
intranet, tanpa menggunakan teknologi VPN, masing-masing lokasi remote
harus
dihubungkan
pada
intranet
perusahaan
(backbone
router)
menggunakan router.
Sebagai tambahan, implementasi, pemeliharaan, dan manajemen backbone
intranet bisa merupakan suatu urusan yang mahal tergantung pada volume
lalu lintas jaringan dan luas geografis dari keseluruhan intranet. Sebagai
21
contoh, ongkos suatu intranet global dapat mencapai beberapa ribu dolar
per bulan! Semakin besar jangkauan intranet, semakin mahal biayanya.
2.2.2.3 Extranet VPN
Tidak seperti solusi intranet dan remote access-based VPN, Extranet VPN
tidak sepenuhnya terpisahkan dari "dunia luar". Sesungguhnya, Extranet
VPN mengijinkan akses ke sumber daya jaringan dikendalikan oleh pihak
eksternal, seperti mitra bisnis, pelanggan, dan para penyalur yang
memegang suatu peran utama dalam bisnis organisasi itu.
2.2.3 Komponen Keamanan VPN
2.2.3.1 Authentifikasi User dan Kendali Akses
Authentifikasi user dan kendali akses adalah dua langkah paling dasar
yang dapat diambil untuk mencegah ancaman keamanan dan mengamankan
data sensitif yang tersimpan dalam jaringan. Proses membuktikan identitas
pemakai dikenal sebagai authentifikasi user. Mengizinkan akses ke sumber
daya jaringan tertentu selagi menolak akses ke yang lain dikenal sebagai
kendali akses (Gupta, 2003).
Beberapa skema yang ada dalam proses authentifikasi antara lain :
•
Login ID and password. Skema ini menggunakan sistem berdasarkan ID
login dan kata sandi (password) untuk memverifikasi identitas dari
pemakai yang mengakses node VPN.
22
•
S/Key password. Dalam skema ini, pemakai menginisialisasi S/Key
dengan pemilihan suatu kata sandi rahasia dan suatu integer ‘n’. Integer
ini digunakan untuk menandakan seringnya suatu fungsi hash (sekarang
ini MD4) yang akan diberlakukan bagi kata sandi rahasia. Hasilnya
kemudian disimpan pada server yang yang bersesuaian itu. Ketika
pemakai mencoba untuk masuk (login), server mengeluarkan suatu
teguran. Perangkat lunak pada mesin klien pemakai memberikan sandi
rahasia, menerapkan iterasi n-1 pada fungsi hash, dan mengirimkannya
untuk menjawab teguran server tersebut. Server menerima fungsi hash
tersebut dan memberikan tanggapan. Jika hasilnya sama dengan nilai
yang disimpan lebih awal, maka pemakai dibuktikan keasliannya dengan
sukses. Pemakai diijinkan dimasuk ke jaringan, dan server menggantikan
nilai yang disimpan dengan tanggapan yang diperoleh dari klien dan
pengurangan counter kata sandi.
•
Remote Access Dial-In User Service (RADIUS). Adalah suatu protokol
security intenet yang betul-betul didasarkan pada model client/server,
dimana mesin yang mengakses jaringan adalah klien dan server RADIUS
pada network-end membuktikan keaslian klien itu. biasanya, suatu server
RADIUS membuktikan keaslian seorang pemakai dengan menggunakan
suatu user name/password daftar internal.
•
Two-factor token-based technique. Sesuai dengan namanya, skema ini
mengimplementasikan pengesahan rangkap dua (dual authentification)
untuk memverifikasi pemakai. Menggunakan kombinasi penggunaan dari
suatu token dan suatu kata sandi. selama proses pengesahan, sebuah alat
23
elekronik hardware-based bertindak sebagai tanda dan suatu identifikasi
unik, seperti Identification Number (PIN) yang digunakan sebagai
password, secara tradisional, token merupakan sebuah alat perangkat
keras(kemungkinan sebuah kartu), tetapi sekarang beberapa penjual kini
menawarkan software-based token.
Pengendalian hak akses juga merupakan suatu bagian integral
pengendalian akses. Ancaman keamanan dapat dikurangi lebih lanjut dengan
cara menyediakan hak akses terbatas untuk para pemakai. Sebagai contoh,
data dapat lebih dilindungi dengan membiarkan para pemakai normal untuk
hanya membaca data tersebut. Hanya para pemakai yang dipercaya dan
administrator yang dapat memiliki hak untuk tulis, memodifikasi, atau
menghapus data.
2.2.3.2 Enkripsi Data
Data encryption atau cryptography adalah salah satu komponen
terpenting dalam keamanan VPN dan memegang peran utama dalam
pengamanan data selama pemindahan. Cryptography adalah mekanisme
pengubahan data ke dalam suatu format tak terbaca, yang dikenal sebagai
ciphertext, sedemikian sehingga akses tidak sah kepada data dapat dicegah
ketika data dipindahkan melalui suatu media transmisi yang tak aman (Gupta,
2003).
Pada saat menerima pesan, penerima mendecrypts data kembali ke
format aslinya. Sekalipun ciphertext diinterupsi sepanjang transmisi, untuk
24
bisa menterjemahkannya pihak yang menginterupsi harus mengetahui metoda
yang digunakan dalam mengubah data sederhana ke dalam format acak
tersebut. Jika tidak, teks tersebut sia-sia. Model encryption tradisional ini
dilukiskan pada Gambar 3-2.
Gambar 2.7: Model encryption tradisional.
Pengirim dan penerima, bersama dengan proses encryption,
membentuk suatu cryptosystem. Suatu cryptosystem digolongkan berdasarkan
banyaknya kunci yang digunakannya. Suatu kunci dapat berupa suatu angka,
kata, atau bahkan suatu ungkapan yang digunakan untuk kepentingan
encryption dan decryption.
2.2.4 Tunneling
Tunneling merupakan suatu teknik penenkapsulasian seluruh paket data.
Aspek terpenting dari tunneling ialah paket data asli, atau disebut dengan payload,
bisa merupakan protokol yang berbeda. Daripada mentransfer paket asli, yang bisa
saja tidak dapat berjalan pada infrastruktur yang ada, pada header paket
ditambahkan protokol yang kompatibel. Header ini berfungsi agar paket bisa
dikirimkan dengan baik melalui infrastruktur yang ada (Gupta, 2003).
25
Ketika paket berjalan melalui tunneling menuju node tujuan, paket ini
melalui suatu jalur, yang disebut tunnel. Setelah sampai, penerima mengembalikan
paket ini ke format asal.
2.2.4.1 Komponen Tunneling
Untuk membuat suatu tunnel, ada komponen komponen tertentu, yaitu:
•
Network target. Network yang mengandung sesuatu yang diperlukan
oleh remote client, yang memicu adanya VPN session request
•
Node initiator. Remote client atau server yang menginginkan adanya
VPN session. Initiator node bisa merupakan bagian dari network lokal,
atau pengguna mobile yang menggunakan laptop
•
HA (Home Agent). Software yang berada pada router network target.
HA menerima dan melakukan authentifikasi permintaan yang datang
untuk memastikan bahwa permintaan itu berasal dari orang orang yang
berkepentingan. Bila authentifikasi berhasil, HA mengizinkan adanya
tunneling
•
FA (Foreign Agent). Software yang berada pada initiator node , ataupun
pada router. Initiator node menggunakan FA untuk meminta sesi VPN
dari HA pada network target
26
2.2.4.2 Protocol-Protocol Tunneling
Secara garis besar, ada tiga jenis protokol tunneling yang digunakan
dalam VPN (Gupta, 2003), antara lain:
•
Carrier Protocol. Protokol ini digunakan untuk menentukan rute paket
yang melalui tunnel menuju tujuan yang diharapkan melalui suatu
internetwork. Paket yang melalui tunnel tersebut kemudian dienkapsulasi
dalam paket pada protokol ini. Karena harus menentukan rute paket
melalui internetwork yang heterogen, seperti Internet, protokol ini harus
secara luas didukung. Sebagai hasilnya, jika tunnel diciptakan melintasi
suatu internet, protokol pengangkut yang digunakan sebagian besar
adalah IP. Bagaimanapun, dalam kasus private intranet, protokol native
routing dapat juga bertindak sebagai carrier protokol.
•
Encapsulating Protocol. Protokol ini digunakan untuk mengenkapsulasi
muatan asli. Sebagai tambahan, protokol enkapsulasi juga bertanggung
jawab untuk penciptaan, pemeliharaan, dan penghentian tunnel tersebut.
Sekarang ini, PPTP, L2TP, dan IPSEC adalah protokol enkapsulasi yang
biasa digunakan.
•
Passenger Protocol. data asli yang diperlukan untuk kepentingan
enkapsulasi transmisi melalui tunneling pada protokol tersebut. PPP dan
SLIP (Serial Line Internet Protocol) biasanya digunakan Passenger
Protocol.
27
2.2.4.3 Keuntungan tunneling
•
Simpel dan mudah untuk diimplementasikan. Tidak perlu untuk
mengubah infrastruktur yang sudah ada untuk melakukan teknologi
tunneling ini, yang membuat tunneling menjadi solusi yang sangat baik
untuk organisasi menengah ke atas
•
Keamanan. Tunnel milik suatu organisasi tidak dapat diakses orang
orang yang tidak berkepentingan, sebagai hasilnya, data yang melewati
tunnel aman, walaupun data ditransmisikan melewati media publik,
seperti internet
•
Efektifitas biaya. Tunneling menggunakan jaringan publik, seperti
internet untuk mentransfer data ke tujuan. Inilah yang membuat tunneling
merupakan solusi biaya yang efektif, apalagi bila dibandingan dengan
biaya untuk mengimplementasikan intranet khusus yang melalui leased
line.
•
Protocol indifference. Data yang berasal dari protokol yang nonroutable, seperti Network Basic Input/Output System (NetBIOS), dan
NetBIOS Enhanced User Interface (NetBEUI) yang tidak kompatibel
dengan protokol internet (TCP/IP) dapat ditransfer menggunakan
tunneling.
28
2.2.5 Point-to-Point Protocol (PPP)
2.2.5.1 Deksripsi
PPP adalah suatu protokol enkapsulasi yang memudahkan
transportasi lalu lintas jaringan melalui penhubung point-to-point serial.
Keuntungan PPP yang paling utama adalah bahwa PPP dapat beroperasi
pada Data Terminal Equipment (DTE) yang manapun atau Data
Connection Equipment (DCE) mencakup EIA/TIA-232-C dan ITU-T V.35.
Point lain bahwa PPP tidak membatasi transmisi rate. Selama transmisi,
satu-satunya pembatasan transmission-based dikenakan oleh DCE/DTE
yang merupakan penghubung digunakan (interface). Akhirnya, satusatunya kebutuhan PPP adalah ketersediaan dari koneksi duplex (dua-jalur),
dimana baik sinkronisasi maupun tak sinkronisasi dan dapat beroperasi
dalam suatu switch atau dedicated mode (Gupta, 2003).
Di samping enkapsulasi IP dan data non-IP dan mentransportasinya melalui
link serial, PPP juga bertanggung jawab untuk fungsi berikut :
•
Tugas dan manajemen pengalamanatan IP menuju ke non-IP
datagrams.
•
Kofigusasi dan tersting dari link yang dibangun.
•
Asynchronous and synchronous enkapsulasi dari datagram.
•
Pendeteksian kesalahan selama transmisi.
•
Multiplexing dari layer 2 network protokol yang beraneka ragam.
29
•
Negosiasi pemilihan parameter konfigurasi, seperti kompresi data dan
pengalamatan.
2.2.5.2 Operasi pada PPP
Sesuai dengan gambar 2.8 dibawah, operasi ppp dilaksanakan dengan cara
berikut:
1. Setelah paket data dienkapulasi, source (initiator) node mengirimkan
Link
Control
Protocol
(LCP)
frame
melalui
point-to-point
menghubungkan node tujuan.
2. Frame ini digunakan untuk mengkonfigurasi links per parameter yang
ditetapkan dan menguji link yang telah dibentuk, jika diperlukan.
3. Setelah node tujuan menerima permintaan koneksi dan suatu link
dengan sukses dibentuk, fasilitas opsional dirundingkan, jika ditetapkan
oleh LCP.
4. source node kemudian mengirim Network Control Protocol (NCP)
frame untuk memilih dan mengkonfigurasi Network-layer Protocol.
5. Setelah yang diperlukan Network-Layer Protocol telah dikonfigurasi,
keduanya memulai menukarkan data.
30
Gambar 2.8 Penentuan link PPP dan pertukaran data
2.2.6 Point-to-Point Tunneling Protocol (PPTP)
PPTP adalah suatu solusi kepemilikan yang memungkinkan transfer data
yang aman antara suatu remote client dan suatu server perusahaan dengan cara
menciptakan suatu VPN melalui suatu internetwork yang berbasiskan IP. yang
dikembangkan
Oleh,
konsorsium
PPTP
(Microsoft Corporation, Ascend
Communications, 3COM, US Robotics, and ECI Telematics), PPTP memfasilitasi
pemintan transmisi VPNs melalui jaringan internetworks yang tidak aman. PPTP
tidak hanya memfasilitasi transmisi yang aman melaui internetwork publik yang
berbasisikan TCP/IP, tetapi juga melalui intranet private (Gupta, 2003).
Dua perwujudan yang memiliki suatu peran utama di dalam kesuksesan PPTP
dalam menjamin/mengamankan koneksi jarak jauh. Ini meliputi:
•
Penggunaan
PSTN
(Public
Switched
Telephone
Networks).
PPTP
mengijinkan penggunaan PSTN untuk implementasi VPN. Sebagai hasilnya,
31
proses pengembangan VPN menjadi sederhana dan biaya total implementasi
menjadi sangat kecil. Alasan untuk ini sangat sederhaan dimana kebutuhan
akan solusi konektifitas yang berdasarkan leased line dan komunikasi antar
server dihapuskan.
•
Mendukung protokol Non-IP. Walaupun diperuntukkan untuk jaringan IPbase, PPTP juga mendukung protokol jaringan lain, seperti TCP/IP, IPX,
NetBEUI, dan NetBIOS . Oleh karena itu, PPTP telah terbukti sukses di
dalam pengembangan VPNs melaui sebuah private LAN seperti di dalam
pengembangan VPNs melalui jaringan publik.
PPTP adalah suatu perluasan logical dari PPP. PPTP tidak merubah
teknologi dasar PPP. PPTP hanya menggambarkan suatu cara baru dalam
mentransportasi lalu lintas PPP melalui jaringan publik internetworks yang tidak
aman. Mirip dengan PPP, PPTP juga tidak mendukung hubungan paralel. Semua
PPTP hanya mendukung koneksi point-to-point. Sebagai tambahan, PPP
memenuhi fungsi berikut dalam transaksi PPTP-base:
•
Membuat dan mengakhiri koneksi fisik antara pihak yang berkomunikasi.
•
Authentifikasi PPTP klien.
•
Enkripsi
IPX,
NetBEUI,
NetBIOS,
dan
TCP/IP
datagrams
untuk
menciptakan PPP datagrams dan menjamin pertukaran data antar user yang
berhubungan .
32
2.2.6.1 PPTP Processes
PPTP mengerjakan tiga proses untuk pengamanan PPTP-base melalui
media yang tidak aman. Proses ini adalah:
•
PPP-based connection establishment
•
Connection control
•
PPTP tunneling and data transfer
Setelah suatu koneksi fisik berbasis PPP dibentuk antar PPTP-klien dan
PPTP-server, koneksi control PPTP dijalankan, seperti ditunjukkan pada
gambar 2.9. Koneksi kendali PPTP dibentuk berdasarkan pada alamat IP
pada PPTP klien dan server, dimana menggunakan suatu alokasi dinamis
port TCP dan nomor port TCP 1723, berturut-turut. Setelah kontrol koneksi
dibentuk, control dan manajemen pesan bertukar pesan antara peserta yang
berkomunikasi. Pesan ini bertanggung jawab untuk pemeliharaan,
manajemen, dan penghentian tunnel PPTP. Pesan ini meliputi transmisi
berkala dari "PPTP-Echo-Request, PPTP-Echo-Reply" pesan yang
membantu mendeteksi suatu kegagalan konektifitas antara PPTP server
dan klien itu.
33
Gambar 2.9 Pertukaran pesan control PPTP melalui koneksi PPP
Seperti dilukiskan pada Gambar 2.10, pesan control PPTP dienkapsulasi
TCP datagrams. Oleh karena itu, setelah pembentukan dari suatu koneksi
PPP dengan server remote atau klien, suatu koneksi TCP dibentuk. Koneksi
ini digunakan untuk menukar pesan kontrol PPTP.
Gambar 2.10 PPTP mengendalikan datagram TCP
Suatu data paket PPTP mengalami berbagai langkah-langkah enkapsulasi,
yang meliputi berikut:
1. Enkapsulasi data. informasi yang asli (payload) dienkripsi dan
kemudian dienkapsulasi di dalam suatu frame PPP. Suatu header
dimasukkan dalam frame tersebut
34
2. Enkapsulasi frame. frame PPP kemudian dienkapsulasi didalam sebuah
modified Generic Routing Encapsulation (GRE). GRE header yang
dimodifikasi berisi suatu 4-byte Acknowledgement field dan suatu
Acknowledgemen bit yang bersesuaian memberitahu kehadiran dari
Acknowledgement field. Sebagai tambahan, Key field didalam frame
GRE digantikan dengan suatu 2-byte long field yang dinamakan
Payload length dan suatu 2-byte long field yang dinamakan Call ID.
Klien PPTP menetapkan field ini ketika menciptakan PPTP tunnel
3. Enkapsulasi
paket-paket
GRE.
Berikutnya,
suatu
IP
header
ditambahkan kepada PPP frame, Dimana dienkapsulasi di dalam paket
GRE. IP header Ini berisi alamat IP dari sumber klien PPTP dan server
tujuan.
4. Enkapsulasi Data Link layer. Seperti telah diketahui, PPTP merupakan
protokol tunneling layer 2. Oleh karena itu, Data Link header and
trailer memiliki peran penting dalam tunneling data. Sebelum
ditempatkan pada medium transmisi, Data Link Layer menambahkan
header dan trainer miliknya ke dalam kepada datagram tersebut. Jika
datagram harus berjalan sepanjang suatu PPTP tunnel lokal, datagram
dienkapsulasi dengan suatu teknologi-LAN (seperti Ethernet) header
dan trailer. Pada sisi lain, jika tunnel dibawa melalui sebuah hubungan
WAN, header dan trailer ditambahkan kembali sekali lagi ke dalam
datagram PPP.
35
Gambar 2.11 Proses data tunneling pada PPTP
Manakala data PPTP ditransfer dengan sukses kepada penerima yang
diharapkan, penerima harus memproses paket yang ditunnel untuk
mengekstrak data yang asli. Pemrosesan dari pengekstrakan data PPTPtunneled persisnya merupakan kebalikan dari tunneling data PPTP. Seperti
yang ditunjukkan di dalam Gambar 2.12, dalam rangka mendapat kembali
data yang asli pada node PPTP penerima mengikuti langkah-langkah ini:
•
Penerima akhir memproses dan memindahkan Data link header dan
trailer yang ditambahkan oleh pengirim.
•
Berikutnya, GRE header dipindahkan.
•
IP header diproses dan dipindahkan.
•
PPP header diproses dan dipindahkan.
•
Akhirnya, informasi yang asli didekripsikan (jika diperlukan).
36
Gambar 2.12 Processing PPTP-tunneled data at the recipient end
2.2.6.2 PPTP Security
PPTP menawarkan berbagai macam service keamanan build-in kepada
klien dan server PPTP. Servis keamanan ini meliputi :
a. Enskripsi data
PPTP tidak menghasilkan suatu mekanisme enskripsi built-in untuk
mengamankan
data.
Sebagai
gantinya
service
enskripsinya
ditawarkan oleh PPP. PPP menggunakan Microsoft Point-to-Point
Encryption (MPPE), yang mana didasarkan pada metode sharedsecret encryption.
Shared-secret digunakan untuk encryption pada kasus PPP didalam
user ID dan password. 40-Bit session key yang digunakan untuk
mengenkripsi user ID dan password yang dihasilkan dari algoritma
37
hash yang disimpan pada kedua klien dan server. Algoritma hash
yang digunakan untuk menghasilkan kunci tersebut adalah RSA RC4.
Kunci ini digunakan untuk mengenkripsi semua data yang ditransfer
melalui tunnel tersebut. Bagaimanapun, suatu kunci 40-bit terlalu
pendek dan lemah untuk masa kini terhadap teknik hacking yang
tinggi. Oleh karena itu, suatu kunci 128-bit juga tersedia. Sebagai
tambahan
untuk
mengurangi
resiko
keamanan,
Microsoft
merekomendasikan kunci diperbaharui setelah setiap paket ke 256th.
b. Authentifikasi
PPTP mendukung mekanisme authentifikasi Microsoft berupa PAP
dan MS-CHAP. Penjelasan lebih mendalam akan dibahas pada bagian
selanjutnya.
c. Kontrol akses
Setelah suatu klient PPTP remote sukses diauthentifikasi, aksesnya
kepada sumber daya di dalam jaringan boleh jadi terbatas untuk
kepentingan peningkatan keamanan. Sasaran ini dicapai dengan
mengimplementasi mekanisme kontrol akses seperti:
ƒ
Hak akses(Access rights)
ƒ
Permissions
ƒ
Workgroup
d. Paket filtering
Paket filtering PPTP mengijinkan sutau server PPTP pada sebuah
private network untuk menerima dan merutekan paket hanya klien
PPTP yang telah berhasil diauthentifikasikan. Sebagai hasilnya, hanya
38
klien PPTP yang diberi hak dapat mengakses jaringan remote
tertentu.dalam cara ini,PPTP tidak hanya menghasilkan authentifikasi,
kontrol, akses dan mekanisme enskripsi, tapi juga meningkatkan
keamanan jaringan.
2.2.7 Layer 2 Tunneling Protocol (L2TP)
Dikembangkan Oleh Cisco Systems, L2TP juga diharapkan untuk
menggantikan IPSEC sebagai tunneling Protocol. Bagaimanapun, IPsec masih
menjadi protokol yang dominan untuk menjamin/mengamankan komunikasi dalam
Internet . L2TP adalah suatu kombinasi Layer 2 Forwarding (L2F) and PPTP dan
digunakan untuk Encapsulate Point-to-Point Protocol (PPP) frame
untuk
dikirimkan melalui X.25, FR, and ATM networks (Gupta, 2003).
Manfaat kunci yang ditawarkan oleh L2TP, oleh karena itu, adalah suatu campuran
PPTP dan L2F . memiliki manfaat sebagai berikut:
•
L2TP mendukung berbagai teknologi networking dan protokol, seperti IP,
ATM, FR, dan PPP. Sebagai hasilnya, L2TP dapat mendukung teknologi
yang berbeda dengan suatu infrastruktur akses umum.
•
L2TP mengijinkan berbagai teknologi secara penuh intermediate access
infrastruktur. Dari Internet dan jaringan publik lain, seperti PSTNS.
•
L2TP tidak memerlukan implementasi software tambahan, seperti driver
tambahan atau operating system suport. konsekwensinya, baik remote user
maupun private intranet harus menerapkan perangkat lunak khusus.
39
•
L2TP mengijinkan para pemakai remote dengan IP pribadi untuk mengakses
suatu jaringan remote ke melalui suatu jaringan publik.
•
L2TP Authentifikasi dan authentifikasi dilakukan oleh
host network
gateway. Oleh karena itu, ISPs tidak harus melakukan user authentifikasi
database atau hak akses untuk para pemakai remote. Sebagai tambahan,
intranet pribasi dapat juga menggambarkan kebijakan keamanan dan akses
mereka sendiri. Ini membuat proses mebentukan tunnel lebih cepat dari
protokol taneling yang lebih awal.
2.2.8 Authentication Protocols
Untuk membuktikan keaslian pemakai yang sedang mencoba untuk
menciptakan suatu koneksi PPP , Windows 2000 mendukung banyak variasi dari
protokol authentifikasi PPP termasuk (Davies dan Lewis, 2004, pp21-22) :
•
Password Authentication Protocol (PAP)
PAP merupakan authentifikasi yang paling sederhana dan protokol
authentifikasi dial-in yang paling umum diterapkan. PAP juga digunakan
untuk mengauthentifikasi koneksi PPP-base. Bagaimanapun, PAP mengirim
user ID dan password dalam format yang tidak dienskripsi. Oleh karena itu,
PAP tidak menawarkan perlindungan dari playback atau repeated trial dan
serangan error. lubang kecil lain dari PAP adalah antara node yang
komunikasi hanya diauthentifikasi sekali. Pada saat koneksi dibentuk.
Akibatnya, jika haker berhasil mengambil alih koneksi sekali, ia tidak perlu
cemas akan authentifikasi yang lebih lanjut . Oleh karena pertimbangan ini,
PAP merupakan protokol authentifikasi paling sederhana dan tidak
40
dianjurkan untuk mekanisme authentifikasi untuk VPNs.
•
Challenge-Handshake Authentication Protocol (CHAP)
CHAP merupakan mekanisme authentifikasi berenkripsi yang menghindari
tramsisi dari password asli pada koneksi. Walaupun CHAP dianggap sebagai
pengembangan dari PAP karena data yang ditransmisikan sudah dienkripsi.
CHAP tidak dianggap sebagai solusi authentifikasi yang baik. Alasannya
ialah tidak ada autentifikasi pada client yang sedang berhubungan dengan
gateway sehingga suatu entitas yang tidak terpercaya dapat saja masuk.
CHAP juga termasuk pada Windows server 2000 untuk keperluan instalasi
serta troubleshooting , namun tidak direkomendasi untuk solusi autorisasi
user
•
Microsoft Challenge Handshake Authentication Protocol (MS-CHAP)
MSCHAP merupakan metode authentifikasi berenkripsi seperti CHAP.
Perbedaan antara MS-CHAP dan CHAP ialah pada client dilakukan
authentifikasi. Sistem authentifikasinya berlangsung satu arah: Apakah
gateway mempercayai client yang terkoneksi kepadanya? bila ya, negosiasi
authorisasi dienkripsi dan selesai.
•
MS-CHAP version 2 (MS-CHAP v2)
MS-CHAP v2 merupakan versi MS-CHAP yang mengalami perbaikan
metode authentifikasi yang menyediakan tingkat keamanan yang lebih baik
untuk pertukaran username dan password . Perbedaan antara MS-CHAP dan
MS-CHAP v2 ialah adanya mutual authentifikasi antara gateway dan client.
Gateway mempercayai server dan membuat enkripsi dari gateway ke client,
41
dan client mempercayai gateway dan membuat enkripsi yang sama pada arah
yang berlawanan. Karena inilah MS-CHAP v2 direkomendasikan sebagai
metode authentifikasi untuk VPN berbasiskan Microsoft.
•
Extensible Authentication Protocol-Transport Level Protocol (EAP-TLS)
EAP merupakan metode authentifkasi baru dari PPP. EAP berbeda dari
metode authentifikasi yang lain karena pada fase authentifikasi EAP
sebenarnya tidak melakukan authentifikasi, EAP hanya melakukan negosiasi
metode authentifikasi EAP (EAP type) . authentifikasi yang sebenarnya
terjadi setelah itu. EAP merupakan metode yang direkomendasikan untuk
teknik keamanan yang kuat. EAP metode termasuk penggunaan certificates,
smart cards, serta solusi biometric untuk managemen identitas user.
Untuk, koneksi PPTP, maka harus menggunakan MS-CHAP, MS-CHAP
v2, atau EAP-TLS. Hanya tiga
protokol pengesahan ini menyediakan suatu
mekanisme untuk menghasilkan enkripsi yang sama untuk kedua VPN klien dan
VPN server. MPPE menggunakan enckripsi ini untuk mengenkripsi semua data
PPTP dan mengiriminya melalui koneksi VPN. MS-CHAP dan MS-CHAP v2
adalah protokol pengesahan berbasiskan password.
Tanpa ketidakhadiran sertifikat pemakai (user certificates), Ms-Chap v2
lebih direkomendasikan karena adanya suatu protokol pengesahan lebih kuat
dibanding MS-CHAP dan menyediakan pengesahan timbal balik. Dengan
pengesahan timbal balik, VPN klien dibuktikan keasliannya oleh VPN server dan
VPN server dibuktikan keasliannya oleh VPN klien.
42
Download