5 BAB 2 TINJAUAN PUSTAKA 2.1. Teori umum 2.1.1. Pengertian

advertisement
BAB 2
TINJAUAN PUSTAKA
2.1. Teori umum
2.1.1. Pengertian Jaringan Komputer
Menurut Tanenbaum (2010:2), jaringan komputer merupakan kumpulan
komputer berjumlah banyak yang terpisah pisah akan tetapi saling
berhubungan dalam melaksanakan tugasnya dan saling berhubungan dengan
teknologi tunggal. Dua komputer atau lebih dapat dikatakan saling
berhubungan jika dapat saling bertukar informasi. Dalam komunikasi ini
dapat terjadi perpindahan data ataupun berbagi sumber daya. Dalam skala
luas, internet juga merupakan jaringan komputer. Jadi, suatu jaringan
komputer tidak hanya terjadi pada sejumlah komputer yang terdapat pada
suatu ruangan ataupun suatu gedung atau perusahaan.
Manfaat jaringan komputer menurut Tanenbaum (2010:3), diantaranya
adalah :
•
resource sharing agar seluruh program, peralatan, khususnya
data bisa digunakan oleh setiap orang yang ada pada jaringan
tanpa terpengaruh oleh lokasi resource dan pemakai.
•
Manfaat kedua adalah untuk mendapatkan reliabilitas tinggi
dengan memiliki sumber sumber alternatif ketersediaan data,
misalnya semua file dapat disalin ke dua atau tiga buah
komputer sehingga bila salah satu komputer tidak dapat dipakai
karena terjadi kerusakan maka salinan lainnya yang berada pada
komputer lainnya dapat dipakai.
•
Manfaat ketiga dengan adanya jaringan komputer adalah untuk
menghemat uang, dengan merancang sistem setiap user yang
menggunakan komputer dapat menyimpan data pada file server
yang dapat digunakan bersama sama.
•
Manfaat lainnya adalah skalabilitas atau kemampuan untuk
meningkatkan kinerja sistem secara bertahap sesuai dengan
beban pekerjaan dengan hanya menambahkan sejumlah prosesor.
5
6
2.1.2. OSI model
Pada awalnya, komputer diciptakan dengan standar berbeda masing
masing perusahaan. Ini terjadi karena adanya persaingan antar perusahaan
yang akibatnya antar komputer yang berbeda standarnya sulit untuk saling
berkomunikasi. Menurut Tanenbaum (2010:41-48) OSI (Open System
Interconnection) model merupakan model yang diciptakan berdasarkan
proposal yang dibuat oleh The International Standards Organization (ISO)
sebagai langkah awal menuju standarisasi protokol yang digunakan pada
berbagai layer. Model ini ditujukan untuk pengkoneksian open system yang
bisa diartikan sebagai suatu sistem terbuka untuk berkomunikasi dengan
sistem-sistem lainnya. Tiga konsep yang menjadi sentral pada model OSI
adalah layanan, integral, dan protokol. Model OSI terdiri dari 7 network
layer, yang dapat dijelaskan sebagai berikut:
1. Physical Layer
Physical Layer berfungsi menjelaskan spesifikasi electrical,
mechanical, procedural, dan functional specification untuk
mengaktifkan maupun menonaktifkan, dan menjaga phisical link
antara end devices.
2. Data Link Layer
Data Link Layer menjelaskan bagaimana data harus di format atau
mengelompokkan bit-bit data dari phisical layer menjadi frame
untuk selanjutnya ditransmisikan dan akses ke jaringan kontrol.
Layer ini menetapkan aturan bagaimana perangkat dalam media
yang sama berkomunikasi satu sama lain.
3. Network Layer
Lapisan yang berfungsi untuk pengendalian operasi subnet,
menentukan route dan penjadwalan pengiriman paket dari sumber
ke alamat tujuannya serta koreksi error.
4. Transport Layer
Transport Layer merupakan layer end-to-end berfungsi sebagai
penerima data dari session layer, memecah data menjadi bagian
bagian yang lebih kecil, meneruskan data ke network layer, dan
menjamin potongan data tersebut tiba di sisi lainnya dengan benar
dengan dilakukan secara efisien dengan tujuan dapat melindungi
7
lapisan bagian atas dari perubahan teknologi hardware yang tidak
dapat dihindari. Transport Layer memastikan pengiriman paket
data, jika terdapat gangguan maka paket akan dikirim ulang.
Protokol yang bekerja pada layer ini adalah TCP, UDP, SPX.
5. Session Layer
Mengijinkan user untuk menetapkan session dengan user lainnya
sebuah session selain memungkinkan transport data biasa, seperti
yang dilakukan oleh transport layer, juga menyediakan layanan
yang istimewa untuk aplikasi tertentu. Sebuah session digunakan
untuk
memungkinkan
seorang
pengguna
log
ke
remote
timesharing system atau untuk memindahkan file dari saru mesin
ke mesin lainnya.
6. Presentation Layer
Presentation
Layer
berfungsi
sebagai
penerjemah
dan
menyediakan fungsi konversi. Layer ini memastikan informasi
Application Layer yang dikirim oleh suatu sistem dapat
dimengerti oleh sistem lainnya. Selain itu Layer ini menyediakan
fasilitas enkripsi dan dekripsi data.
7. Application Layer
Application Layer adalah layer pada model OSI yang paling dekat
dengan user. Terdiri dari bermacam macam protokol, fungsinya
menyediakan layanan jaringan kepada aplikasi user.
8
Gambar 2.1 OSI Model
(sumber: Computer Networks:42)
2.1.3. TCP/IP model
Model TCP/IP merupakan pengembangan model referensi yang baru
untuk menghubungkan jaringan jaringan komputer secara bersama sama
tanpa melihat adanya perbedaan. Terdapat 4 lapisan pada model ini, yang
dapat dijelaskan sebagai berikut:
1. Network Access Layer
Network Access Layer merupakan layer yang berada paling bawah
dalam arsitektur TCP/IP mencakup fungsi dua layer pertama dari
OSI model (Data Link, dan Physical). Protokol dalam layer ini
menyediakan sarana bagi sistem untuk mengirim data kepada
penerima yang berada di jaringan lain yang terhubung langsung
dan menjelaskan bagaimana menggunakan jaringan untuk
mengirim sebuah IP datagram. Network Access Layer harus
mengetahui
rincian
dari
jaringan
pokok
(struktur
paket,
pengalamatan, dll.) untuk membentuk data yang dikirim dengan
benar, agar memenuhi batasan-batasan dalam jaringan.
2. Internet Layer
Internet Layer merupakan layer yang didalamnya terdapat sebuah
protokol yang paling penting, yaitu Internet Protocol (IP). IP ini
9
dianalogikan sebagai sebuah alamat ketika ingin mengirimkan
surat. IP yang banyak digunakan sekarang ini adalah IP versi 4
(IPv4). Internet Protocol adalah inti dari TCP/IP. IP menyediakan
layanan pengiriman paket di mana jaringan TCP/IP dibangun.
Semua protokol, pada layer yang berada di atas atau di bawah IP,
menggunakan Internet Protocol untuk mengirim data. Semua data
TCP/IP yang masuk atau keluar pasti melalui IP, kemanapun
tujuan akhirnya.
3. Transport Layer
Transport Layer adalah layer yang mengatur pengiriman data
antara source dan destination. Dua protokol utama pada Transport
Layer adalah Transmission Control Protocol (TCP) dan User
Datagram
Protocol
(UDP).
TCP
menyediakan
layanan
pengiriman data bersifat connection-oriented yang terpercaya
dengan
pendeteksian
menyediakan
layanan
error
sekaligus
pengiriman
mengatasinya.
data
yang
UDP
bersifat
connectionless. Kedua protokol mendistribusikan data antara
Application dan Internet Layer.
4. Application Layer
Application Layer merupakan layer yang berada paling atas dalam
arsitektur TCP/IP. Protokol yang menyediakan layanan untuk
perangkat lunak aplikasi berjalan di sebuah komputer. Contoh
protokol yang banyak digunakan pada layer ini adalah Telnet,
FTP, SMTP, HTTP.
Gambar 2.2 TCP/IP Model
(sumber: Computer Networks:46)
10
2.1.4. Pengertian Virtual Private Network
Menurut Kevin (2001:14-15) Virtual Private Network (VPN)
merupakan suatu koneksi jaringan komputer yang bersifat private atau
pribadi antar dua jaringan yang dibuat untuk menghubungkan kantor pusat,
kantor cabang, telecommuters, supplier, dan rekan bisnis lainnya, ke dalam
suatu jaringan internet dan menggunakan metode enkripsi tertentu sebagai
media pengamanannya.
Menurut Gupta (2003:4) VPN merupakan perkembangan dari jaringan
lokal intranet melalui jaringan publik (internet) yang menjamin konektivitas
yang aman dan efektifitas biaya diantara kedua hubungan jaringan. Intranet
pribadi diperluas dengan bantuan tunnel. Tunell ini memungkinkan
pertukaran data antara dua pihak yang berkomunikasi dengan cara
komunikasi yang menyerupai point-to-point.
2.1.5. Fungsi Virtual Private Network
Teknologi VPN memiliki tiga fungsi utama, diantaranya adalah:
1. Confidentially (Kerahasiaan)
Teknologi VPN merupakan teknologi yang memanfaatkan jaringan
publik yang tentunya sangat rawan terhadap pencurian data. Untuk
itu, VPN menggunakan metode enkripsi untuk mengacak data yang
lewat. Dengan adanya teknologi enkripsi itu, keamanan data menjadi
lebih terjamin.
2. Data Integrity (Keutuhan Data)
Teknologi VPN dapat menjaga keutuhan data mulai dari data dikirim
hingga data sampai di tempat tujuan. Ketika melewati jaringan
internet, sebenarnya data telah berjalan sangat jauh melintasi berbagai
negara. Pada saat perjalanan tersebut, berbagai gangguan dapat terjadi
terhadap isinya, baik hilang, rusak, ataupun dimanipulasi oleh orang
yang tidak seharusnya.
3. Origin Authentication (Otentikasi Sumber)
Teknologi VPN memiliki kemampuan untuk melakukan autentikasi
terhadap sumber-sumber pengirim data yang akan diterimanya. VPN
akan melakukan pemeriksaan terhadap semua data yang masuk dan
mengambil informasi dari sumber datanya. Kemudian, alamat sumber
11
data tersebut akan disetujui apabila proses autentikasinya berhasil.
Dengan demikian, VPN menjamin semua data yang dikirim dan
diterima berasal dari sumber yang seharusnya.
Menurut Feilner (2006:17) tujuan dari VPN diantaranya adalah :
•
Privasi (Kerahasiaan)
Data ditransfer seharusnya hanya tersedia bagi yang
berwenang.
•
Keandalan (Integrity)
Data ditransfer tidak boleh diubah antara pengirim dan
penerima.
•
Ketersediaan (Avaibility)
Data ditransfer harus tersedia saat dibutuhkan.
Semua tujuan ini harus dicapai dengan menggunakan software,
hardware, Infrastruktur Service Provider, dan kebijakan keamanan yang
handal. Sebuah kebijakan keamanan mendefinisikan tanggung jawab,
prosedur standar, dan manajemen bencana dan skenario pemulihan
terburuk.
2.2. Teori khusus
2.2.1. Elemen VPN
Untuk membangun VPN menurut Gupta (2003:28) diperlukan
elemen yang berperan penting dalam setiap fungsinya, diantaranya seperti
yang telah disebutkan pada fungsi VPN yaitu VPN hardware, VPN
software, Infrastruktur Service Provider, Infrastruktur jaringan dari
perusahaan terkait, Jaringan publik, dan Tunneling.
2.2.1.1. VPN Hardware
VPN Hardware adalah perangkat keras yang digunakan
untuk membangun teknologi VPN terdiri dari VPN Server yang
bisa berupa komputer atau router dengan tambahan aplikasi VPN
Server fungsinya sebagai perangkat yang menjalankan software
server. Sedangkan VPN Client sebagai titik akhir dari VPN tunnel
bisa berupa komputer, laptop, atau perangkat mobile lokal lainnya
12
yang terkoneksi pada sebuah VPN Server dengan cara melakukan
login terlebih dahulu untuk melakukan komunikasi.
2.2.1.2. VPN Software
VPN Software adalah perangkat lunak yang digunakan
untuk membangun teknologi VPN terdiri dari VPN server
software, VPN client software, dan VPN management application
tools.
2.2.1.3. Infrastructure Service Provider
Merupakan penyedia layanan untuk perusahaan agar dapat
mengakses dari jaringan lokal perusahaan ke jaringan publik
(internet).
2.2.1.4. Infrastruktur Keamanan Jaringan Perusahaan
Infrastruktur keamanan jaringan perusahaan merupaka hal
penting dari keseluruhan desain VPN. Sebuah infrastruktur yang
dirancang dengan baik dan terencana dapat menjamin keamanan
jaringan perusahaan. Infrastruktur kemanan VPN menawarkan
beberapa kombinasi mekanisme keamanan seperti Firewall yang
berfungsi mengamankan jaringan pribadi dari ancaman eksternal,
Network Address Translation yang memungkinkan jaringan yang
menggunakan IP privat untuk berkomunikasi dengan dunia luar
melalui jaringan publik, Authentication servers and database yang
berfungsi menawarkan mekanisme otentikasi dan otorisasi,
Authentication Authorization Accounting architecture sebagai
pelengkap dan menambah pada lapisan otentikasi, dan IPSec
protocol sebagai protokol keamanannya.
2.2.1.5. Jaringan Publik
Beberapa jenis jaringan publik yang ada saat ini yaitu Plain
Old Telephone Service yang merupakan standar jaringan telepon
untuk digunakan pada perumahaan dan perkantoran, lalu Public
Switched Telephone Network contohnya ADSL, DSL, ISDN,
13
FDDI, Frame Relay, ATM, dan yang terakhir jenis jaringan publik
adalah internet.
2.2.1.6. Tunnel
Tunnel merupakan komponen dari teknologi VPN yang
memungkinkan perusahaan membuat jaringan virtual pada jaringan
publik (internet), jaringan virtual ini tidak dapat akses oleh orang
diluar dari bagian perusahaan.
2.2.2. Jenis-jenis VPN
2.2.2.1. Site to Site VPN
Site to Site VPN merupakan sebuah rancangan VPN yang
mengembangkan jaringan lokal perusahaan agar dapat saling
berkomunikasi ke gedung, cabang atau tempat lain.
Gambar 2.3 Site to Site VPN
(sumber: Building a Virtual Private Network:17)
2.2.2.2. Remote Access VPN
Remote access VPN merupakan rancangan VPN yang
menyediakan akses user ke jaringan lokal perusahaan (user to
LAN) dari tempat yang berbeda dimana user berada (mobile).
14
Gambar 2.4 Remote Site VPN
(sumber: Building a Virtual Private Network:12)
2.2.3. Protokol Tunneling VPN
2.2.3.1. Point to Point Tunneling Protocol
PPTP beroperasi pada layer 2 pada model OSI (Data Link
Layer). Menurut Feilner (2006:13) PPTP merupakan perluasan
dari PPP dan terintegrasi dalam sistem operasi Microsoft yang
terbaru, PPTP menggunakan GRE sebagai enkapsulasi nya.
Kekurangan utama pada protokol ini adalah terbatasnya tunneling,
dimana hanya terdapat satu jalur komunikasi pada waktu yang
bersamaan antara partner komunikasi. PPTP merupakan protokol
yang dikembangkan dengan bantuan Microsoft.
2.2.3.2. Layer 2 Transport Protocol
L2TP beroperasi pada layer 2 pada model OSI (Data Link
Layer). Menurut Feilner (2006:13) L2TP merupakan salah satu
standar protokol yang dipakai pada industri dan digunakan secara
luas oleh Cisco dan beberapa vendor lainnya. Protokol ini
menggabungkan keuntungan dari L2F dan PPTP serta tidak
menyediakan
mekanisme
kemanan
sendiri,
namun
dapat
dikombinasikan dengan teknologi yang menawarkan mekanisme
kemanan lain seperti IPSec.
15
2.2.3.3. Internet Protocol Security
IPSec beroperasi pada layer 3 pada model OSI (Network
Layer). Menurut Gupta (2003:7&35) protokol IPSec adalah
teknologi kemanan terbaru di bidang VPN
sebagai standar
protokol terbuka yang menjamin keamanan transmisi dan
otentikasi
user
melalui
jaringan
publik
(internet)
dapat
diimplementasikan secara independen dari aplikasi yang berjalan
melalui jaringan. IPSec menyediakan enkripsi data dan otentikasi
antara unsur unsur yang telibat dari VPN misalnya client to server,
client to router, firewall to router, router to router. Security
Associations (SA) merupakan konsep fundamental dari protokol
IPSec (2003:144).
IPSec menggunakan tiga komponen primer untuk menyediakan
keamanan lalu lintas data yang dapat dijelaskan sebagai berikut:
o Authentication
Header
(AH)
berfungsi
untuk
mengotentikasi data dengan cara melakukan fungsi
hashing dengan mengaplikasikan pembentukan sebuah
key pada sebuah paket data.
Dua cara yang dapat dipakai untuk melakukan
otentikasi adalah dengan menerapkan Pre Shared Key
(PSK) yang dihasilkan tiap peer untuk melakukan
otentikasi terhadap suatu peer, untuk melakukan
tunneling tiap peer harus mempunyai key yang sama.
Cara lainnya adalah dengan menerapkan algoritma
Rivest Shamir Adleman (RSA) dengan saling tukar
menukar digital certificate yang dihasilkan dari
perangkat yang digunakan.
Cara sederhana untuk otentikasi dengan menambahkan
variabel sederhana berupa username dan password
pengguna seperti xauth.
Menurut Bollapragada (2005:1) xauth memberikan
tingkat tambahan otentikasi dengan memungkinkan
gateway IPSec untuk meminta otentikasi diperpanjang
dari pengguna remote, sehingga memaksa pengguna
16
remote untuk merespon dengan identitasnya sebelum
diizinkan akses ke VPN. Perlu dicatat bahwa fungsi
xauth dengan terlebih dahulu membentuk IKE phase 1
SA menggunakan IKE konvensional, dan kemudian
dengan memperluas pertukaran IKE untuk memasukkan
tambahan pertukaran otentikasi pengguna.
o Encapsulating Security Payload (ESP) yang berfungsi
untuk meng-enkapsulasi data dengan cara melakukan
enkripsi
menggunakan
algoritma
seperti
Data
Encryption Standard (DES), Triple DES (3DES),
Advance Encryption Standard (AES). dan dilanjutkan
hashing menggunakan algoritma MD5 dengan besaran
128 bit atau SHA-1 dengan besaran 160 bit.
o Internet Key Exchange (IKE) sebagai key management
dari IPSec. Protokol ini berfungsi untuk generate kunci,
distribusi pertukaran kunci diantara kedua belah pihak
yang sedang mentransfer data dan menyimpan kunci.
IKE beroperasi dalam dua fase atau phase pada tunnel.
-
Phase 1
Pada phase 1 diproses untuk menciptakan Security
Association untuk IKE peer sehingga proses negosiasi
phase 2 dapat berjalan lebih aman.
Prosesnya dengan menentukan mode IKE untuk
memverifikasi dan melindungi identitas pihak yang
terlibat dalam transaksi data. Ada dua mode IKE yang
sering digunakan, mode Main dan mode Aggressive.
Mode main digunakan untuk digital certificate. Mode
main melakukan verifikasi dan melindungi identitas
pihak yang terlibat dalam transaksi. Dalam mode ini,
17
enam
pesan
dipertukarkan
antara
pihak
yang
berkomunikasi. Pesan tersebut antara lain,
•
Dua
pesan
pertama
digunakan
untuk
negosiasi security policy untuk pertukaran.
•
Dua
pesan
berikutnya
melayani
pertukaran kunci Diffie-Hellman dan angka
acak
(nonces).
Kunci
Diffie-Hellman
memainkan peran penting dalam mekanisme
enkripsi. Nonces harus ditandatangani oleh
pihak yang berlainan untuk tujuan verifikasi.
•
Dua
pesan
terakhir
digunakan
untuk
otentikasi pihak yang berkomunikasi dengan
bantuan tanda tangan dan hash.
Mode aggresive digunakan untuk Pre Shared Key. Pada
dasarnya mode Aggresive sama dengan mode Main.
Perbedaannya hanya terletak pada jumlah pesan yang
dipertukarkan dalam transaksi, hanya tiga pesan yang
dipertukarkan. Sebagai hasilnya, mode aggresive jauh
lebih cepat dari mode main. Pesan yang dipertukarkan
dalam mode aggresive adalah sebagai berikut:
•
Pesan pertama digunakan untuk menawarkan
security policy, memberikan data untuk materi
kunci, dan pertukaran nonces untuk tanda
tangan dan kemudian identifikasi.
•
Pesan berikutnya berperan sebagai respon dari
pesan
pertama.
Pesan ini mengotentikasi
penerima dan menyelesaikan security policy
beserta kunci.
•
Pesan terakhir digunakan untuk otentikasi
pengirim atau pihak yang memulai sesi.
Kedua mode main dan aggresive merupakan bagian
dari IKE phase I.
18
-
Phase 2
Pada phase 2 diproses untuk menciptakan Security
Association untuk protokol IPSec. Prosesnya dengan
melakukan enkripsi dengan metode Perfect Forward
Secrecy untuk menurunkan kunci tahap kedua dan
mendeteksi resiko keamanan yang dilanjutkan dengan
fungsi hash dan untuk melindungi paket IPSec.
2.2.4. Point to Point Protocol over Ethernet
Point to Point Protocol over Ethernet (PPPoE) menurut Javvin
(2004:187)
adalah
protokol
yang
menyediakan
kemampuan
untuk
menghubungkan sebuah jaringan host melalui sebuah bridging device ke
sebuah remote access concentrator. Untuk menyediakan sebuah koneksi
PPPoE, tiap-tiap sesi PPP harus mengenali alamat Ethernet dari remote peer,
dan juga membuat sebuah sesi pengenalan. PPPoE memiliki protokol
discovery yang memungkinkan sesi pengenalan tersebut dibuat.
PPPoE memilki dua tahap berbeda, tahap pertama adalah tahap discovery dan
tahap kedua adalah tahap sesi PPP. Saat sebuah host ingin menginisiasi
sebuah sesi PPPoE, sebuah sesi discovery harus dijalankan terlebih dahulu
untuk mengenali MAC address Ethernet dari peer dan membuat sebuah
PPPoE SESSION_ID. Sementara PPP mengatur sebuah hubungan peer-topeer, discovery menghubungkan antara client dengan server. Dalam proses
discovery, host (client) mendeteksi access concentrator (server).
2.2.5. Mekanisme Keamanan VPN
Menurut Gupta (2003:4-5) untuk memastikan kemanan dari VPN ada
3 mekanisme keamana yang terdapat pada VPN.
2.2.5.1. Enkripsi
Enkripsi adalah proses mengubah data kedalam bentuk yang hanya
dapat dibaca oleh penerima yang dituju, untuk membaca pesan
penerima data harus memiliki kunci dekripsi. Dalam skema
enkripsi tradisional, pengirim dan penerima menggunakan kunci
yang sama untuk mengenkripsi dan dekripsi data. hasil dari
enkripsi selanjutnya dilakukan fungsi hashing.
19
Menurut Singh dan Supriya dalam penelitiannya (IJCA, 2013:3536) algoritma yang digunakan untuk enkripsi data dapat dijelaskan
sebagai berikut:
o Data Encryption Standard (DES)
Algoritma enkripsi simetrik (enkripsi dan dekripsinya
sama) dengan ukuran kunci sebesar 56 bit, dengan ukuran
kunci yang kecil pemrosesan data menjadi lebih cepat
namun sebagai akibatnya rentan akan serangan seperti
Brute Force.
o Triple Data Encryption Standard (3DES)
Merupakan perkembangan dari algoritma DES, masih
menggunakan kunci dengan besaran yang sama namun
jauh lebih aman karena digunakan sebanyak tiga kali
untuk meng-enkripsi data sehingga lebih terjamin
keamanannya, namun karena kompleksitas dari algoritma
ini pemrosesan enkripsi data menjadi tiga kali lebih
lambat dari algoritma DES. Kunci pertama digunakan
untuk meng-enkripsi data, kemudian kunci kedua
digunakan untuk men-dekripsi data yang telah di enkripsi,
lalu kunci ketiga meng-enkripsi data untuk kedua kalinya.
o Advance Encryption Standard (AES)
Algoritma dengan standar enkripsi yang baru untuk
menggantikan algoritma DES dengan keamanan yang
lebih terjamin dan pemrosesan enkripsi lebih cepat
dengan ukuran kunci 128 bit, 192 bit, dan 256 bit.
2.2.5.2. Otentikasi
Otentikasi adalah proses untuk memastikan bahwa data
yang dikirim ke penerima adalah data yang benar dan menjamin
penerima menerima pesan yang utuh dan berasal dari sumber yang
asli.
Dalam
bentuk
yang
paling
sederhana,
otentikasi
20
membutuhkan
setidaknya
username
dan
password
untuk
mendapatkan akses ke sumber data. Dalam bentuk yang kompleks,
otentikasi dapat didasarkan pada enkripsi secret-key dengan
menggunakan algoritma Rivest Shamir Adleman (RSA) atau
enkripsi public-key.
2.2.5.3. Otorisasi
Otorisasi adalah proses pemberian atau penolakan terhadap
akses ke sumber data yang terletak di jaringan. Proses ini
dilakukan
setelah
user
telah
berhasil
diidentifikasi
dan
dikonfirmasi.
2.3. Hasil Penelitian atau Produk Sebelumnya
Berkaitan dengan penelitian sebelumnya state of art pada bab 1, dijelaskan
lebih lanjut mengenai penelitian yang telah dilakukan.
2.3.1. Point to Point Tunneling Protocol (PPTP)
Salah satu protokol tunneling yang banyak digunakan adalah Point to
Point Tunneling Protocol. Chandrika, Balusupati, dan Krishna menyebutkan
pada penelitiannya (IJITEE, 2012:81) bahwa Point to Point Tunneling
Protocol merupakan perkembangan dari protokol Point-to-Pointyang
menggunakan jaringan publik (internet) untuk menyediakan jaringan yang
aman ke jaringan LAN lain, untuk itu diperlukan akses remote server dengan
menggunakan penyedia layanan internet. Dalam jurnal juga disebutkan
(IJITEE, 2012:79) Point-to-Point adalah sebuah protokol dari data link layer
yang
meng-enkapsulasi
protokol
lapisan
jaringan
lainnya
untuk
mentransmisikan pada jalur komunikasi sinkron dan asinkron antara
komputer, bridge, router, dan perangkat jaringan menengah lainnya dan juga
memfasilitasi transmisi protokol ke tingkat yang lebih tinggi, seperti TCP/IP.
2.3.2. Layer 2 Tunneling Protocol (L2TP)
Dalam penelitian Sridevi (IJSR, 2013:89) dijelaskan Layer 2
Tunneling Protocol adalah salah satu protokol Layer 2 Tunneling Protocol
VPN yang mekanisme penerimaan paket ada pada OSI layer 2 (Data Link
21
Layer) dan mengamankan paket pada OSI layer 5 (Session Layer). Protokol
ini tidak memberikan metode otentikasi yang kuat dengan sendirinya dan
seringkali paket L2TP dikirim dalam protokol IPSec untuk menjamin
keamanan yang lebih baik. Jika dibandingkan dengan teknologi VPN yang
ada saat ini, VPN yang mentransfer paket Layer 2 memiliki jangkauan yang
lebih baik dari aplikasi karena dapat mentransfer hampir semua jenis paket,
seperti paket IP, paket non-IP (paket IPX) dan Layer 2 Packets (paket Pointto-Point).
2.3.3. Internet Protocol Security (IPSec)
Protokol lainnya yang dapat digunakan untuk mode tunneling adalah
IPSec. Dalam penelitian Parmar, dan Meniya (IJISME, 2013:38) dijelaskan
bahwa protokol IPSec menyediakan keamanan lalu lintas jaringan end user
ke end user dengan memastikan keaslian dan kerahasiaan paket data,
mendukung integritas data tingkat jaringan, otentikasi, dan enkripsi, dan
menyediakan keamanan dalam jaringan seperti firewall. Protokol IPSec dapat
digunakan untuk melindungi pengiriman data antara dua host, sepasang
security gateway (firewall atau router) dengan tiga komponen protokol utama
yaitu Authentication Header (AH), Encapsulating Security Payload (ESP)
dan Internet Key Exchange (IKE). IPSec diperkuat dengan algoritma enkripsi
Rivest-Shamir-Adleman (RSA), Data Encryption Standard (DES), Triple
Data Encryption Standard (3DES), dan Advance Encryption Standard (AES).
Singh dan Supriya menyebutkan pada penelitiannya (IJCA, 2013:37)
algoritma AES sebagai algoritma enkripsi terbaik sampai dengan saat ini.
Download