Anda di halaman 1dari 22

Analisis Perbandingan Teknologi Tunneling L2TP, GRE dan IPSec pada Jaringan VPN

(Comparative Analysis of L2TP and IPSec Tunneling Technology to Network VPN)

Abstrak VPN adalah singkatan dari Virtual Private Network, yaitu sebuah cara aman untuk mengakses local area network yang berada pada jangkauan dengan menggunakan internet atau jaringan umum lainnya untuk melakukan transmisi data paket secara pribadi dengan enkripsi. Perlu penerapan teknologi tertentu agar walaupun menggunakan medium yang umum, tetapi traffic (lalu lintas) antar remote-site tidak dapat disadap dengan mudah, juga tidak memungkinkan pihak lain untuk menyusupkan traffic yang tidak semestinya ke dalam remote-site. Dengan VPN ini kita seolah-olah membuat jaringan didalam jaringan atau biasa disebut tunnel (terowongan). Tunneling adalah suatu cara membuat jalur pribadi dengan menggunakan infrastruktur pihak ketiga. Pada VPN, tunneling protocol yang paling umum dan paling banyak digunakan terdiri dari tiga jenis yaitu L2TP, GRE dan standar terbaru yaitu IPSec (Internet Protocol Security). VPN merupakan perpaduan antara teknologi tunneling dan enkripsi.

BAB I PENDAHULUAN

1.1 Latar Belakang Seperti yang kita ketahui perpaduan teknologi tunneling dan enkripsi membuat VPN (Virtual Private Network) menjadi teknologi yang luar biasa dan membantu banyak sekali pekerjaan penggunanya. VPN sendiri merupakan sebuah teknologi komunikasi yang memungkinkan adanya koneksi dari dan ke jaringan public serta menggunakan jaringan tersebut layaknya jaringan local dan juga bahkan bergabung dengan jaringan local itu sendiri. Dengan menggunakan jaringan public ini maka user dapat mengakses fitur-fitur yang ada di dalam jaringan lokalnya, mendapat hak dan pengaturan yang sama bagaikan secara fisik kita berada di tempat dimana jaringan local itu berada. Satu hal yang perlu kita ingat bahwa sebuah private network haruslah berada dalam kondisi diutamakan dan terjaga kerahasiannya. Keamanan data dan ketertutupan transfer data dari akses illegal serta skalabilitas jaringan menjadi standar utama dalam Virtual Private Network. Pada VPN terdapat beberapa jenis tunneling yaitu L2TP, GRE dan IPSec. L2TP adalah sebuah tunneling protocol yang memadukan dan mengkombinasikan dua buah tunneling protocol yang bersifat proprietary (hak milik), yaitu L2F (Layer 2 Forwarding) milik Cisco Systems dengan PPTP (Point-to-Point Tunneling Protocol) milik Microsoft. L2TP biasanya digunakan dalam membuat Virtual Private Dial Network (VPDN) yang dapat bekerja membawa semua jenis protokol komunikasi didalamnya. Selain itu, L2TP juga bersifat media independen karena dapat bekerja di atas media apapun. L2TP memungkinkan penggunanya untuk tetap dapat terkoneksi dengan jaringan lokal milik mereka dengan policy keamanan yang sama dan dari manapun mereka berada melalui koneksi VPN atau VPDN. Koneksi ini sering kali dianggap sebagai sarana memperpanjang jaringan lokal milik penggunanya namun melalui media publik. Sedangkan pada layer 3 tunneling dikenal dengan IP Security (IPSec). IPSec merupakan protokol yang bersifat open standar yang dapat menyediakan keamanan data, keutuhan data, dan autentikasi data antara kedua peer yang berpartisipasi di dalamnya dengan

menggunakan sebuah metode pengaman yang bernama Internet Key Exchange (IKE). IKE bertugas untuk menangani masalah negosiasi dari protokol-protokol dan algoritma pengamanan yang diciptakan berdasarkan dari policy yang diterapkan pada jaringan si pengguna. IKE pada akhirnya akan menghasilkan sebuah sistem enkripsi dan kunci pengamannya yang akan digunakan untuk autentikasi pada sistem IPSec. 1.2 Perumusan Masalah Berdasarkan dari latar belakang diatas maka dirumuskan: 1. Bagaimana memilih teknologi tunneling VPN yang tepat?

1.3 Batasan Masalah/Ruang Lingkup Batasan masalah dalam penelitian ini adalah sebagai berikut: 1. Penelitian dilakukan pada arsitektur jaringan VPN. 2. Melakukan perbandingan pada teknologi tunneling L2TP dan IPSecurity.

1.4 Tujuan Tujuan dari penelitian ini adalah sebagai berikut: 1. Mengetahui dan mengerti mengenai VPN. 2. Mengetahui teknologi tunneling yang ada pada VPN. 3. Mengetahui hasil analisa perbandingan teknologi tunneling L2TP dan IPSecurity pada VPN.

1.5 Manfaat Manfaat dari penelitian ini adalah untuk memberikan wawasan atau sebagai bahan referensi mengenai teknologi tunneling pada VPN.

BAB II TINJAUAN PUSTAKA

2.1 Pengertian Jaringan Komputer Jaringan komputer adalah sekumpulan komputer, serta perangkat-perangkat lain pendukung komputer yang saling terhubung dalam suatu kesatuan. Media jaringan komputer dapat melalui kabel-kabel atau tanpa kabel sehingga memungkinkan pengguna jaringan komputer dapat saling melakukan pertukaran informasi, seperti dokumen dan data, dapat juga melakukan pencetakan pada printer yang sama dan bersama-sama memakai perangkat keras dan perangkat lunak yang terhubung dengan jaringan. Setiap komputer, ataupun perangkat-perangkat yang terhubung dalam suatu jaringan disebut dengan node. Dalam sebuah jaringan komputer dapat mempunyai dua, puluhan, ribuan atau bahkan jutaan node. Selain itu jaringan komputer bisa diartikan sebagai kumpulan sejumlah terminal komunikasi yang berada diberbagai lokasi yang terdiri dari lebih satu komputer yang saling berhubungan. Pada dasarnya teknologi jaringan komputer itu sendiri merupakan perpaduan antara teknologi komputer dan juga teknologi komunikasi. 2.2 Jenis-Jenis Jaringan Komputer 2.2.1 Berdasarkan Ruang Lingkup Geografis Berdasarkan ruang lingkup geografis, jaringan komputer di bedakan menjadi: LAN (Local Area Network)

Merupakan jenis jaringan yang terletak pada suatu lokasi dengan jangkauan dan area terbatas. Misalnya pada sebuah gedung. MAN (Metropolitan Area Network)

Jenis ini merupakan pengembangan dari jaringan LAN yang memiliki jangkauan lebih luas tidak terbatas pada suatu gedung saja tetapi dapat menjangkau antar kota.

WAN (Wide Area Network)

Jangkauanya mencangkup daerah yang lebih luas. Misalkna antar propinsi dan bisa di bilang antar negara bahkan benua. *Tabel contoh alokasi jaringan data

2.2.2 Berdasarkan Pengaksesan Data Berdasarkan pengaksesan data, jaringan kumputer di bagi menjadi: Client-Server Jenis jaringan ini terdapat pada komputer yang bertindak sebagai server dan komputer yang berperan sebagai client (workstation). Secara normal komputer server dapat mengontrol sepenuhnya komputer client. Peer To Peer Merupakan jenis jaringan yang tidak memerlukan server secara khusus, karena komputer yang terhubung pada jaringan dapat bertindak sebagai server ataupun client. Contohnya hubungan komputer ke komputer lain. 2.2.3 Berdasarkan Service/Layanan Berdasarkan service/layanan, jaringan komputer dibagi menjadi:

Intranet, suatu jaringan yang digunakan secara intern atau satu kalangan. Extranet, suatu jaringan yang jangkauannya mencakup antara area service yang satu dengan area service lainnya. Internet, suatu jaringan yang jangkauannya mencakup seluruh area service.

2.3 Topologi Jaringan Dalam jaringan komputer, hubungan antara satu komputer dengan komputer yang lain dihubungkan dengan perangkat jaringan dan dengan susunan tertentu, atau yang disebut topologi. Berikut beberapa tipe topologi jaringan komputer : Topologi Bus

Tipe topologi ini adalah seluruh komputer dihubungkan dengan sebuah bus atau bone atau tulang punggung utama. Sehingga dalam satu saluran tersebut terhubung beberapa komputer secara berurutan. Komunikasi data dari setiap komputer yang terhubung dilakukan dengan melalui bus yang ada, baik mengirim data maupun mengambil data. Namun tidak ada hubunga antara ujung dan pangkal dari bus. Gambaran sederhana topologi bus adalah sebagai berikut :

Topologi Ring

Ada yang menyebut topologi ring dengan sebutan topologi lingkaran, ada juga yang menyebutkan topologi cinci karena memang topologi ini secara garis besar menyerupai lingkaran cincin. Secara konsep, topologi ini merangkai seluruh komputer yang terhubung dalam sebuah saluran lingkaran yang ada sambungan/ pertemuan antara ujung dan pangkal, sehingga maklum jika disebut lingkaran.

Komputer yang ada didalamnya tetap dapat terhubung satu sama lain, termasuk untuk komunikasi data baik menerima atau mengirim, data tersebut harus melalui ring terlebih dahulu. Lebih jelasnya disajikan dalam gambar berikut:

Topologi Mesh

Adalah pengembangan dari point to point, bahkan ada yang menyebutkan pure peer to peer. Disebut demikian karena dalam topologi ini seluruh komputer dalam jaringan dihubungkan satu persatu dengan satu komputer yang lain, bisa dikatakan satu komputer memiliki hubungan privat dengan komputer lain dan demikian seterusnya. Akibatnya jaringan ini sangat rumit, seperti tersaji dalam gambar berikut :

Topologi Star

Ciri utama dari jaringan ini ialah adanya concentrator. Seluruh komputer dalam jaringan dihubungkan ke pusat secara langsung tanpa melalui komputer yang lain, sehingga setiap komputer akan memiliki jalur sendiri untuk sampai ke pusat (concentrator). Apabila terjadi gangguan pada salah satu komputer, maka tidak mempengaruhi bagian jaringan yang lain.Sehingga pengaturan untuk jaringan, baik penambahan atau

pengurangan komputer hingga isolasi kerusakan, akan lebih fleksibel. Concentrator dapat berupa hub, switch, router, ataupun multi point repeater.

2.4 Jaringan VPN 2.4.1 Pengertian Jaringan VPN Secara garis besar, VPN adalah salah satu bentuk pengembangan dari jaringan komputer pada umumnya namun lebih bersifat pribadi. VPN merupakan singkatan dari Virtual Private Network, yaitu sebuah koneksi private melalui jaringan publik (dalam hal ini internet). Disini ada 2 kata yang dapat kita garis bawahi yaitu: Virtual Network, yang berarti jaringan yang terjadi hanya bersifat virtual. Tidak ada koneksi jaringan secara riil antara 2 titik yang akan berhubungan. Private, jaringan yang terbentuk bersifat private dimana tidak semua orang bisa mengaksesnya. Data yang dikirimkan terenkripsi sehingga tetap rahasia meskipun melalui jaringan publik. Pengertian VPN menurut IETF (Internet Engineering Task Force), VPN merupakan suatu bentuk private internet yang melalui public network (internet), dengan menekankan pada keamanan data dan akses global melalui internet. Hubungan ini dibangun melalui suatu tunnel (terowongan) virtual (maya) antara dua node (titik). Dengan VPN ini kita seolah-olah membuat jaringan didalam jaringan atau biasa disebut tunnel (terowongan).

2.4.2 Kelebihan dan Kekurangan VPN 2.4.2.1 Kelebihan VPN VPN sering dianalogikan dengan istilah kapal selam dalam mengarungi samudera yang luas. Ini berkaitan dengan sifatnya yang pribadi dan tingkat keamanan yang dia tawarkan. Seperti halnya kapal selam yang hampir tak dapat diketahui posisinya saat ia mengarungi samudera luas sekalipun. Berikut adalah kelebihan VPN: Sangat cepat VPN memiliki saluran sendiri, maka

Berkaitan dengan koneksi. Karena

komunikasi yang dilakukan hanya sebatas pengguna pribadi, tidak terjadi banyak antrian sehingga komunikasi data berlangsung sangat cepat, Tidak mudah dilihat

Erat kaitannya dengan kelebihan poin pertama, yaitu saluran pribadi. Karena memiliki saluran pribadi meskipun dalam jaringan publik, maka VPN tidak mudah terlihat oleh pengguna lain, ini berdampak pengguna lain yang tidak bisa berkomunikasi dengan pengguna yang ada dalam saluran pribadi tersebut. Biaya relatif terjangkau

Biaya terjangkau yang dimaksud disini adalah pada sisi pengembangan teknologi. Karena memanfaatkan wireless jadi tidak memerlukan banyak piranti

penghubung, misal kabel, dalam pengembangannya.

Melindungi saat melakukan komunikasi

Saat melakukan komunikasi dijaringan publik, tentu sangat rawan akan adanya pencurian data karena kita terlihat oleh pengguna yang lain. Dengan VPN karena layanan yang diberikannya berupa saluran pribadi, maka ini bisa menjadi pelindung untuk tidak terlihat pengguna lain dan terhindar dari pencurian data. Teknologi VPN semakin berkembang

Salah satunya adalah adanya Cisco VoIP Softphone yang rupanya berjalan sangat bagus di jaringan VPN. Teknologi tersebut menawarkan pada kita utuk

menjadikan PC kita sebagai telephone yang aman. 2.4.2.1 Kekurangan VPN Selain beberapa kelebihan yang diutarakan diatas, VPN memiliki beberapa kelemahan, terutama dalam sifatnya sebagai jaringan nirkabel. Beberapa kelemahan VPN yang disajikan secara empiris adalah sebagai berikut: Rawan Penyadapan

Meskipun sebagai saluran pribadi, VPN tetap berjalan di saluran publik. Untuk menghindari adanya penyadapan data, hacking atau bahkan cyber crime maka diperlukan kajian lebih mendalam atau bahkan pemanfaatan teknologi terbaru untuk pelindungan data terutama data-data yang bersifat pribadi. Tidak ada Kendali Utama Pengguna

Pengguna tidak memiliki kendali atas pengguna dan kecepatan aliran data, performa hingga pada kendali lain, misalkan jaringan yang tidak bekerja sama sekali karena mati lampu. Praktis, pengguna tidak memiliki kendali apapun atas kendala yang berhubungan dengan layanan dan pengguna hanya sebatas sebagai pengguna. Perangkat Tidak Sesuai

Dikarenakan perangkat-perangkat pada VPN biasanya bersifat eklusif. Dalam artian ini adalah bisa dimungkinkan satu perangkat tidak bisa digantikan

perangkat dengan merk berbeda. Sehingga dalam pembangunannya perlu memperhatikan jenis dan bahkan merk perangkat yang digunakan. Tidak Adanya Standar Yang Memenuhi

Sebagai jaringan nirkabel, VPN dan banyak jenis yang lain, mengalami masalah ini, yaitu tidak adanya standar yang memenuhi. Antara satu pabrikan dengan pabrikan yang lain memiliki ketentuan masing-masing. Akibatnya seperti yang dijelaskan dalam poin ketiga, termasuk akibat lain yang antara jaringan satu dengan yang lain tidak mampu berkomunikasi hanya karena perbedaan pada sisi perangkat. 2.4.3 Fungsi Utama Teknologi VPN Teknologi VPN menyediakan tiga fungsi utama untuk penggunanya. Ketiga fungsi utama tersebut antara lain sebagai berikut: Confidentially (Kerahasiaan)

Dengan digunakannnya jaringan publik yang rawan pencurian data, maka teknologi VPN menggunakan sistem kerja dengan cara mengenkripsi semua data yang lewat melauinya. Dengan adanya teknologi enkripsi tersebut, maka kerahasiaan data dapat lebih terjaga. Walaupun ada pihak yang dapat menyadap data yang melewati internet bahkan jalur VPN itu sendiri, namun belum tentu dapat membaca data tersebut, karena data tersebut telah teracak. Dengan menerapkan sistem enkripsi ini, tidak ada satupun orang yang dapat mengakses dan membaca isi jaringan data dengan mudah. Data Intergrity (Keutuhan Data)

Ketika melewati jaringan internet, sebenarnya data telah berjalan sangat jauh melintasi berbagai negara. Pada saat perjalanan tersebut, berbagai gangguan dapat terjadi terhadap isinya, baik hilang, rusak, ataupun dimanipulasi oleh orang yang tidak seharusnya. Pada VPN terdapat teknologi yang dapat menjaga keutuhan data mulai dari data dikirim hingga data sampai di tempat tujuan.

Origin Authentication (Autentikasi Sumber)

Teknologi VPN memiliki kemampuan untuk melakukan autentikasi terhadap sumber-sumber pengirim data yang akan diterimanya. VPN akan melakukan pemeriksaan terhadap semua data yang masuk dan mengambil informasi dari sumber datanya. Kemudian, alamat sumber data tersebut akan disetujui apabila proses autentikasinya berhasil. Dengan demikian, VPN menjamin semua data yang dikirim dan diterima berasal dari sumber yang seharusnya. Tidak ada data yang dipalsukan atau dikirim oleh pihak-pihak lain. 2.5 Teknologi Tunneling Merupakan teknologi yang bertugas untuk menangani dan menyediakan koneksi point-to-point dari sumber ke tujuan nya. Di sebut tunnel karena koneksi point-to-point tersebut sebenarnya terbentuk dengan melintasi jaringan umum, namun koneksi tersebut tidak mempedulikan paket-paket data milik orang lain yang sama-sama melintasi jaringan umum tersebut, tetapi koneksi tersebut hanya melayani transportasi data dari pembuatnya. Hal ini bisa di umpamakan seperti penggunaan jalur Bus Way yang pada dasar nya menggunakan jalan raya, tetapi dia membuat jalur tersendiri untuk dapat di lalui Bus Khusus. Koneksi point-to-point ini sesungguhnya tidak benar-benar ada, namun data yang di hantarkan nya terlihat seperti benar-benar melewati koneksi pribadi yang bersifat point-to-point.

Untuk membuat sebuah tunnel, diperlukan sebuah protokol pengaturanya sehingga tunnel secara logika ini dapat berjalan dengan baik bagaikan koneksi point-to-point sungguhan. Saat ini, tersedia banyak sekali protokol pembuat tunnel yang bisa digunakan. Namun, tunneling protocol yang paling umum dan paling banyak digunakan terdiri dari tiga jenis di bawah ini: Layer 2 Tunneling Protocol (L2TP)

L2TP adalah sebuah tunneling protocol yang memadukan dan mengombinasikan dua buah tunneling protocol yang bersifat proprietary, yaitu L2F (Layer 2 Forwarding) milik Cisco Systems dengan PPTP (Point-to-Point Tunneling Protocol) milik Microsoft. Pada awalnya, semua produk Cisco menggunakan L2F untuk mengurus tunneling-nya, sedangkan operating system Microsoft yang terdahulu hanya menggunakan PPTP untuk melayani penggunanya yang ingin bermain dengan tunnel. Namun saat ini, Microsoft Windows NT/2000 telah dapat menggunakan PPTP atau L2TP dalam teknologi VPN-nya. L2TP biasanya digunakan dalam membuat Virtual Private Dial Network (VPDN) yang dapat bekerja membawa semua jenis protokol komunikasi didalamnya. Selain itu, L2TP juga bersifat media independen karena dapat bekerja di atas media apapun. L2TP memungkinkan penggunanya untuk tetap dapat terkoneksi dengan jaringan lokal milik mereka dengan policy keamanan yang sama dan dari manapun mereka berada, melalui koneksi VPN atau VPDN. Koneksi ini sering kali dianggap sebagai sarana memperpanjang jaringan lokal milik penggunanya, namun melalui media publik. Namun, teknologi tunneling ini tidak memiliki mekanisme untuk menyediakan fasilitas enkripsi karena memang benar-benar murni hanya membentuk jaringan tunnel. Selain itu, apa yang lalu-lalang di dalam tunnel ini dapat ditangkap dan dimonitor dengan menggunakan protocol analizer.

Generic Routing Encapsulation (GRE)

Protokol tunneling yang satu ini memiliki kemampuan membawa lebih dari satu jenis protokol pengalamatan komunikasi. Bukan hanya paket beralamat IP saja yang dapat dibawanya, melainkan banyak paket protokol lain seperti CNLP, IPX, dan banyak lagi. Namun, semua itu dibungkus atau dienkapsulasi menjadi sebuah paket yang bersistem pengalamatan IP. Kemudian paket tersebut didistribusikan melalui sistem tunnel yang juga bekerja di atas protokol komunikasi IP. Dengan menggunakan tunneling GRE, router yang ada pada ujung-ujung tunnel melakukan enkapsulasi paket-paket protokol lain di dalam header dari protokol IP. Hal ini akan membuat paket-paket tadi dapat dibawa ke manapun dengan cara dan metode yang terdapat pada teknologi IP. Dengan adanya kemampuan ini, maka protokol-protokol yang dibawa oleh paket IP tersebut dapat lebih bebas bergerak ke manapun lokasi yang dituju, asalkan terjangkau secara pengalamatan IP. Aplikasi yang cukup banyak menggunakan bantuan protokol tunneling ini adalah menggabungkan jaringan-jaringan lokal yang terpisah secara jarak kembali dapat berkomunikasi. Atau dengan kata lain, GRE banyak digunakan untuk

memperpanjang dan mengekspansi jaringan lokal yang dimiliki si penggunanya. Meski cukup banyak digunakan, GRE juga tidak menyediakan sistem enkripsi data yang lalu-lalang di tunnel-nya, sehingga semua aktivitas datanya dapat dimonitor menggunakan protocol analyzer biasa saja.

IP Security Protocol (IPSec)

IPSec adalah sebuat pilihan tunneling protocol yang sangat tepat untuk digunakan dalam VPN level korporat. IPSec merupakan protokol yang bersifat open standar yang dapat menyediakan keamanan data, keutuhan data, dan autentikasi data antara kedua peer yang berpartisipasi di dalamnya. IPSec menyediakan sistem keamanan data seperti ini dengan menggunakan sebuah metode pengaman yang bernama Internet Key Exchange (IKE). IKE ini bertugas untuk menangani masalah negosiasi dari protokol-protokol dan algoritma pengamanan yang diciptakan berdasarkan dari policy yang diterapkan pada jaringan si pengguna. IKE pada akhirnya akan menghasilkan sebuah sistem enkripsi dan kunci pengamannya yang akan digunakan untuk autentikasi pada sistem IPSec ini.

2.6 Teknologi Enkripsi Teknologi Enkripsi menjamin data yang berlalu-lalang di dalam tunnel tidak dapat di baca dengan mudah oleh orang lain yang bukan merupakan komputer tujuan nya. Semakin banyak data yang lewat di dalam tunnel yang terbuka di jaringan publik, maka teknologi enkripsi ini semakin dibutuhkan. Enkripsi akan mengubah informasi yang ada dalam tunnel tersebut menjadi sebuah Ciphertext atau teks yang di kacaukan dan tidak ada artinya sama sekali apabila di baca secara langsung. Proses dekripsi terjadi pada ujung-ujung dari koneksi VPN. Pada kedua ujung ini telah menyepakati sebuah algoritma yang akan di gunakan untuk melakukan proses enkripsi dan dekripsi nya. Dengan demikian, data yang dikirim aman sampai tujuan, karena orang lain di luar tunnel tidak memiliki algoritma untuk membuka data tersebut. Sebenarnya teknologi enkripsi bukan hanya milik VPN saja, namun sangat luas penggunaannya. Enkripsi bertugas untuk menjaga privasi dan kerahasiaan data agar tidak dapat dengan mudah dibaca oleh pihak yang tidak berhak. Secara garis besar teknik enkripsi terbagi atas dua jenis, yaitu: Symmetric Encryption

Symmetric Encryption dikenal juga dengan nama sebutan secret key encryption. Enkripsi jenis ini banyak digunakan dalam proses enkripsi data dalam volume yang besar. Selama masa komunikasi data, perangkat jaringan yang memiliki kemampuan enkripsi jenis ini akan mengubah data yang berupa teks murni (cleartext) menjadi berbentuk teks yang telah diacak atau istilahnya adalah ciphertext. Teks acak ini tentu

dibuat dengan menggunakan algoritma. Teks acak ini sangat tidak mudah untuk dibaca, sehingga keamanan data Anda terjaga. Digital Encryption Standar (DES) merupakan sebuah algoritma standar yang digunakan untuk membuat proses symmetric encryption ini. Algoritma ini diklaim sebagai yang paling umum digunakan saat ini. Algoritma DES beroperasi dalam satuan 64-bit blok data. Maksudnya, algoritma ini akan menjalankan serangkaian proses pengacakan 64-bit data yang masuk untuk kemudian dikeluarkan menjadi 64bit data acak. Proses tersebut menggunakan 64-bit kunci di mana 56-bit-nya dipilih secara acak, 8 bit nya berasal dari parity bit dari data Anda. Kedelapan bit tersebut diselipkan di antara ke 56-bit tadi. Kunci yang dihasilkan kemudian dikirimkan ke si penerima data. Dengan sistem enkripsi demikian, DES tidaklah mudah untuk ditaklukkan Namun seiring perkembangan teknologi, DES sudah bisa dibongkar dengan menggunakan superkomputer dalam waktu beberapa hari saja. Alternatif untuk DES adalah triple DES (3DES) yang melakukan proses dalam DES sebanyak tiga kali. Jadi kunci yang dihasilkan dan dibutuhkan untuk membuka enkripsi adalah sebanyak tiga buah. Asymmetric Encryption

Enkripsi jenis ini sering disebut sebagai sistem public key encryption. Proses enkripsi jenis ini bisa menggunakan algoritma apa saja, namun hasil enkripsi dari algoritma ini akan berfungsi sebagai pelengkap dalam mengacakan dan penyusunan data. Dalam enkripsi jenis ini diperlukan dua buah kunci pengaman yang berbeda, namun saling berkaitan dalam proses algoritmanya. Kedua kunci pengaman ini sering disebut dengan istilah Public Key dan Private Key. Sebagai contohnya, Andi dan Budi ingin berkomunikasi aman dengan menggunakan sistem enkripsi ini. Untuk itu, keduanya harus memiliki public key dan private key terlebih dahulu. Andi harus memiliki public dan private key, begitu juga dengan Budi. Ketika proses komunikasi dimulai, mereka akan menggunakan kunci-kunci yang berbeda untuk mengenkrip dan mendekrip data. Kunci boleh berbeda, namun data dapat dihantarkan dengan mulus berkat algoritma yang sama.

Mekanisme pembuatan public dan private key ini cukup kompleks. Biasanya key-key ini di-generate menggunakan generator yang menjalankan algoritma RSA (Ron Rivest, Adi Shamir, Leonard Adleman) atau EL Gamal. Hasil dari generator ini biasanya adalah dua buah susunan angka acak yang sangat besar. Satu angka acak berfungsi sebagai public key dan satu lagi untuk private key. Angka-angka acak ini memang harus dibuat sebanyak dan seacak mungkin untuk memperkuat keunikan dari key-key Anda. Menggenerasi key-key ini sangat membutuhkan proses CPU yang tinggi. Maka itu, proses ini tidak bisa dilakukan setiap kali Anda melakukan transaksi data. Dengan kata lain, enkripsi jenis ini tidak pernah digunakan untuk mengamankan data yang sesungguhnya karena sifatnya yang kompleks ini. Meskipun demikian, enkripsi ini akan sangat efektif dalam proses autentikasi data dan aplikasinya yang melibatkan sistem digital signature dan key management. 2.7 Protokol Protokol merupakan kumpulan dari beberapa aturan yang berhubungan dengan komunikasi data antara beberapa alat komunikasi supaya komunikasi data dapat dilakukan dengan benar. Protokol adalah yang menspesifikasikan secara detail bagaimana komputer berinteraksi, termasuk didalamnya format pesan yang mereka tukar dan bagaimana kesalahan ditangani. Hubungan telekomunikasi mencerminkan banyak aspek dari protokol dalam arti diplomatik, beberapa sinyal diubah dengan mengirim dan menerima perangkat, misalnya, diistilahkan dengan berjabat tangan dan berkenalan. Tiga aspek utama komunikasi yang diperhatikan oleh protokol adalah: bagaimana data direpresentasikan dan dikodekan, bagaimana ditransmisikan, dan bagaimana kesalahan dan kegagalan diketahui dan ditangani. Model referensi protokol yang digunakan sekarang ini mengacu pada model referensi Open System Interconnection (OSI). Pada OSI terdapat tujuh layer komunikasi, yaitu physical, data link, network, transport, session, presentation, dan application. Sedangkan protokol yang disepakati untuk dapat digunakan berbagai sistem operasi ialah TCP/IP yang mempunyai empat layer, yaitu network interface, internet, transport, dan application.

2.8 Protokol-Protokol Pada VPN Beberapa protokol yang digunakan untuk pengembangan VPN adalah sebagai berikut: PPTP (Point to Point Tunneling Protocol)

PPTP memberikan sarana selubung (tunneling) untuk berkomunikasi melalui internet. Salah satu kelebihan yang membuat PPTP ini terkenal adalah karena protokol ini mendukung protokol non-IP seperti IPX/SPX, NETBEUI, Appletalk dan sebagainya. Protokol ini merupakan protokol standar pada enkapsulasi VPN yang digunakan oleh Windows Virtual Private Network. Protokol ini bekerja berdasarkan PPP protokol yang digunakan pada dial-up connection. L2TP (Layer Two Tunneling Protocol)

L2TP memberikan sarana ekripsi dan selubung untuk berkomunikasi melalui internet. L2TP merupakan kombinasi dari dua protokol Cisco yaitu L2F dan PPTP. Seperti PPTP, L2TP juga mendukung protokol-protokol non-IP. L2TP lebih banyak digunakan pada VPN non-internet (frame relay, ATM, dsb). IPSec (Internet Protocol Security)

IPSEC merupakan protokol standar yang digunakan untuk memberikan keamanan untuk berkomunikasi melalui jaringan IP dengan menggunakan layanan enkripsi keamanan (Cryptographic Security Services). Protokol ini merupakan protokol populer kedua setelah PPTP. IPSEC sebenarnya merupakan kumpulan dari beberapa protokol yang berhubungan dan mendukung format enkripsi yang lebih kuat dibandingkan dengan PPTP. Kunci kekuatan IPSEC terletak pada metode enkripsi yang terstandarisasi serta koordinasi enkripsi yang baik antara endpoint VPN. Fitur ini tidak didukung oleh PPTP dan L2TP. PPTP Over L2TP

PPTP Over L2TP memberikan sarana PPTP menggunakan protokol L2TP. IP in IP

IP in IP menyelubungi IP datagram dengan IP header tambahan. IP in IP berguna untuk meneruskan paket data melalui jaringan dengan policy yang berbeda. IP ini IP juga dapat digunakan untuk meneruskan multicast audio dan video data melalui router yang tidak mendukung multicast routing. Protokol-protokol ini menekankan pada authentikasi dan enkripsi dalam VPN. Authentikasi mengizinkan klien dan server untuk menempatkan identitas orang dalam jaringan secara benar. Enkripsi mengizinkan data yang berpotensi sensitif untuk tersembunyi dari publik secara umum dengan cara membuat sandi.

Dua buah protokol yang paling sering digunakan adalah PPTP dan IPSEC. Pemilihan protokol ini lebih banyak ditentukan oleh kondisi yang dihadapi saat setting VPN dari pada kebutuhan. Misalnya, jika pada setting VPN menggunakan NT Server, maka protokol yang digunakan tentunya PPTP karena protokol ini adalah default NT. Sedangkan jika setting VPN menggunakan router dengan VPN endpoint built, maka protokol yang digunakan biasanya IPSEC karena protokol inilah yang biasanya terinstall secara default pada router tersebut.

BAB III METODE PENELITIAN

DAFTAR PUSTAKA http://itartikel.blogspot.com/2012/04/pengertian-jaringan-komputer.html http://fadel05.tripod.com/network/jaringan.html/ http://prima.kurniawan.students-blog.undip.ac.id/2009/07/13/jenis-jaringan-komputer/ http://chandra.utama.us/jenis-jaringan-komputer-berdasarkan-jangkauan-geografis-2027 http://indrasufian.blogspot.com/2007/09/protokol-protokol-virtual-private.html

Anda mungkin juga menyukai