(21112998)
Hasan Wijaya
(23112350)
(23112766)
Muhamad Iqbal
(24112800)
DAFTAR ISI
DAFTAR ISI................................................................................................................ii
DAFTAR GAMBAR..................................................................................................iii
BAB 1 LANDASAN TEORI.......................................................................................1
1.1
1.1.1
1.1.2
Klasifikasi VPN......................................................................................4
1.1.3
1.2
OpenVPN.......................................................................................................7
1.2.1
Sejarah OpenVPN.................................................................................7
1.2.2
Topologi..........................................................................................................9
2.2
Rancangan.....................................................................................................9
2.2.1
2.2.2
2.3
Analisa..........................................................................................................24
BAB 3 PENUTUP......................................................................................................29
1.1
Kesimpulan..................................................................................................29
1.2
Saran............................................................................................................29
DAFTAR PUSTAKA.................................................................................................30
DAFTAR GAMBAR
Gambar 1.1-1 Jaringan VPN........................................................................................2
Gambar 1.1-2 Remote access VPN..............................................................................4
Gambar 1.1-3 Site-to-site VPN....................................................................................5
Gambar 1.2-1 Logo OpenVPN....................................................................................7
Gambar 2.1-1 Topologi jaringan..................................................................................9
Gambar 2.2-1 Melakukan update dan upgrade package............................................10
BAB 1
LANDASAN TEORI
1.1
Pada VPN, user dapat mengakses jaringan privat di mana pun ia berada.
Berbeda dengan jaringan privat fisik, di mana user hanya dapat mengakses
sebagai
backbone,
diperhatikan agar komunikasi VPN yang ada menjadi aman dan terkendali
yang ada
Access Control, adalah faktor yang membatasi hak akses user ke dalam
jaringan VPN
Confidentiality, memastikan bahwa data-data yang dikirim di dalam VPN
1.1.1
Klasifikasi VPN
Secara umum, terdapat 2 jenis VPN, yaitu (Cisco System Inc., 2008)
Remote access VPN, atau dikenal juga dengan Virtual Private Dial-up
Network (VPDN), adalah salah satu tipe dari VPN di mana administrator
cukup mengkonfigurasi server VPN pada satu tempat dan kemudian
membagikan akun dial-up kepada user-user yang akan menggunakan. Tipe
ini umumnya banyak digunakan pada perusahaan besar yang pekerjanya
tersebar di berbagai daerah dan sering berkomunikasi dengan jaringan
pusat
perusahaan yang memiliki lebih dari satu jaringan yang tersebar dan perlu
untuk
dihubungkan.
Meskipun
dapat
menghemat
biaya
dalam
1.1.3
akan dihapus
Anti-relay, adalah kemampuan pada VPN untuk mendeteksi dan menolak
paket data yang dikirim ulang. Ini diperlukan untuk menghindari spoofing
Data Tunneling. Tunneling adalah proses membungkus paket data asli di
dalam paket data lain untuk menyembunyikan paket data tersebut selama
proses pengiriman paket data. Tunneling merupakan salah satu bagian
utama dari kerja VPN, akan tetapi tunneling saja tidak dapat memberikan
keamanan pada paket data. Pada prosesnya, tunneling menggunakan 3
protokol berbeda
o Passenger protocol, yaitu protokol asli yang digunakan pada data
orisinil, contohnya IPX, NetBeui, dan IP
o Encapsulation protocol, adalah protokol yang digunakan untuk proses
enkapsulasi, seperti GRE, IPSec, PPTP, atau L2TP
o Carrier protocol, adalah protokol yang digunakan untuk mengirim
Server.
Teknologi ini digunakan (terutama pada remote access VPN) untuk lebih
meningkatkan keamanan dari jaringan VPN tersebut. Dalam aplikasinya,
teknologi ini mencakup
o Authentication, yaitu proses autentikasi user yang ingin memasuki
VPN
10
OpenVPN
Sejarah OpenVPN
Open VPN bermula dari keinginan James Yonan untuk membuat sebuah
aplikasi yang dapat membangun VPN yang aman secara mudah.
Pada September 2001, Yonan sedang berada di Asia dan ingin
menghubungkan komputer di kantornya dengan internet provider Asia atau
Rusia. Mengetahui keamanan dari server internet provider yang digunakannya,
membuat Yonan menjadi lebih tertarik kepada dunia VPN. Pada masanya,
terdapat 2 kelompok yang mengembangkan VPN, yaitu yang mengedepankan
keamanan, dan yang lebih condong ke kegunaan (usability). Pada waktu itu,
Yonan tidak dapat menemukan solusi yang dapat menggabungkan kedua
kelompok. IPSec pada masa itu sangatlah sulit untuk dikonfigurasi, meskipun
memberikan fitur keamanan yang dapat diandalkan. Akan tetapi. Strukturnya
yang kompleks menjadikannya rentan terhadap serangan seperti bugs.
Akhirnya, Yonan menemukan berbagai macam solusi dari kelompok usability
yang akhirnya menjadi tolak ukurnya dalam membangun OpenVPN.
11
itu,
OpenVPN
juga
dapat
menggunakan
HMAC
packet
12
BAB 2
PERANCANGAN DAN ANALISA
2.1
Topologi
Dalam sebuah jaringan terdapat topologi yang digunakan untuk
merancang arsitektur dan bentuk jalur komunikasi pada jaringan itu sendiri.
Topologi adalah sebuah peta yang menggambarkan bagaimana hubungan antar
komponen dalam sebuah jaringan terjadi, baik secara fisik maupun secara logis.
2.2
Rancangan
Berdasarkan dari hasil perancangan topologi jaringan, maka jaringan
client-server dapat mulai dibangun dan dikonfigurasi.
13
Secara
garis
besar,
pembuatan
jaringan
client-server
dengan
2.2.1
14
15
Gambar 2.2-8 Line command operasi copy (atas) dan hasil dari copy (bawah)
16
6. Setelah sertifikat berhasil dibuat, diperlukan enkripsi untuk public key yang
akan digunakan antar client dan server VPN. Pada OpenVPN, digunakan
metode enkripsi Diffie-Hellman. Untuk membuat enkripsi Diffie-Hellman
pada OpenVPN dapat dilakukan dengan mengeksekusi file build-dh
7. Setelah proses enkripsi aktif, anda dapat mulai membuat (generate) public
key untuk client. Anda dapat melakukan ini dengan mengeksekusi file
build-key-server ditambah nama dari server. Akan muncul form pengisian
identitas dari server, anda dapat mengosongkan form ini. Bila muncul
prompt untuk sign the certificate dan commit sertifikat, masukan y lalu
Enter
17
Gambar 2.2-11 Proses generate server key (atas) dan konfirmasinya (bawah)
8. Untuk menghindari UDP flood dan serangan DDoS pada server VPN,
maka perlu dibuat sebuah key baru. Untuk melakukannya, ketik command
openvpn
--genkey
--secret
18
10. Langkah selanjutnya adalah membuat file konfigurasi untuk koneksi TCP
pada jaringan. Hal ini dapat dilakukan dengan mengisi konfigurasi berikut
pada file baru bernama server-tcp.conf (anda dapat membuatnya dari
menduplikasi isi file server.conf ke dalam file baru ini dengan command
cp, lalu mengubah isinya sesuai konfigurasi di bawah ini)
19
Gambar 2.2-14 Command line untuk membuat direktori keys dan mengisinya
dengan keys dan certificate
12. Maka
konfigurasi
TCP
dan
UDP
server
telah
selesai.
Untuk
perubahan
dengan
menggunakan
command
gedit
20
14. Untuk memberikan koneksi jaringan Internet pada client OpenVPN, perlu
dilakukan konfigurasi untuk forwarding pada server. Untuk melakukannya,
buatlah
sebuah
file
baru
dengan
command
gedit
21
perubahan
file.
Lalu
ketik
/etc/sysctl.d/forwarding.conf.
command
Bila
sysctl
muncul
isi
p
dari
16. Kemudian, atur konfigurasi iptables pada Debian untuk jalur UDP dan TCP
pada OpenVPN. Ketikan perintah
iptables -t nat -I POSTROUTING -s 10.8.0.0/24 -o
venet0 -j MASQUERADE
iptables -t nat -I POSTROUTING -s 10.9.0.0/24 -o
venet0 -j MASQUERADE
pada root terminal Debian. Setelah memasang konfigurasi, ketikan
iptables -t nat -L untuk melihat hasil konfigurasi
22
command
iptables-save
/etc/nama_file_konfigurasi.conf.
Maka, akan terbentuk file .conf yang berisi konfigurasi iptables
>
23
18. Untuk membuat Debian me-restore konfigurasi iptables setiap boot, maka
perlu dibuat konfigurasi di direktori /etc/network/if-up.d/. Pada direktori
ini, buatlah sebuah file dengan nama iptables, lalu isi dengan perintah
berikut.
24
nama_direktori_baru/
Gambar 2.2-23 Menyimpan server certificate dan key pada direktori baru
3. Setelah key dan certificate siap pada direktori, buatlah dua file profil .ovpn
untuk masing-masing koneksi UDP dan TCP. Profil .ovpn ini akan
digunakan aplikasi OpenVPN client untuk mengenali server VPN yang
akan dihubungkannya. Untuk membuat file ini, pindah ke direktori
/etc/openvpn/clientconfig (direktori yang telah dibuat), lalu buat dua file
dengan command text editor (seperti gedit atau nano). Lalu isikan file-file
tersebut dengan command berikut. Perhatikan pada bagian yang diblok,
berikan IP sesuai dengan IP yang terdapat pada Debian
25
Gambar 2.2-24 Konfigurasi profil OpenVPN dengan protokol TCP (kiri) dan
UDP (kanan)
4. Setelah konfigurasi profil OpenVPN selesai, maka akan terdapat 4 file pada
direktori ini. Yaitu : ca.crt berisi certificate server, ta.key untuk public key
pada server, UDP.ovpn adalah profil OpenVPN untuk koneksi UDP, dan
TCP.ovpn untuk koneksi TCP
26
6. Awal
mula,
kompresi
semua
file
di
dalam
direktori
OpenVPN
client).
Lalu
pindahkan
file
kompresi
ke
8. Pada
komputer
client,
akses
web
server
dengan
mengetik
27
Files\OpenVPN\config
untuk
komputer
dengan
OS
Windows)
10. Buatlah dua direktori baru, TCP untuk komunikasi TCP dan UDP untuk
komunikasi UDP. Isi kedua folder dengan ca.crt, ta.key, dan profil .ovpn
yang bersesuaian
28
Gambar 2.2-31 Isi dari folder konfigurasi TCP (atas) dan UDP (bawah)
11. Setelah komputer client memiliki file OpenVPN yang dibutuhkan, maka
client siap untuk dapat terkoneksi dengan server OpenVPN
12. Untuk terhubung dengan server, klik kanan OpenVPN pada Start Menu,
lalu pilih Run as administrator. Bila muncul prompt, klik Yes
29
13. Akan muncul ikon OpenVPN pada tray icon. Klik kanan pada icon, lalu
pilih koneksi yang dibutuhkan (TCP atau UDP), lalu klik Connect
Gambar 2.2-33 Mengakses VPN melalui profil OpenVPN yang telah dibuat
14. Akan muncul jendela log dari OpenVPN dan prompt untuk login user.
Gunakan user dan password dari Debian (bila belum ada, anda dapat buat
akun baru dengan command useradd s /bin/false pada terminal di server
VPN). Lalu Enter
15. Bila berhasil, akan muncul notifikasi yang menandakan bahwa anda telah
berhasil masuk ke dalam jaringan VPN dengan IP yang ditampilkan
30
Gambar 2.2-34 Client telah terhubung dengan jaringan VPN, mendapatkan IP baru
2.3
Analisa
Setelah melakukan konfigurasi, maka jaringan VPN yang dibutuhkan
telah tersedia. Dalam VPN, paket data yang dikirim akan dienkripsi oleh
perangkat lunak yang digunakan, dalam kasus ini yaitu OpenVPN.
Dalam keadaan normal saat suatu device berkomunikasi dengan device
lain tanpa menggunakan VPN, paket-paket data yang terkirim tidak terenkripsi,
membuat informasi yang dikirim menjadi rentan dari serangan hacker.
Sedangkan, saat sebuah device bertukar informasi dengan device lain
dalam sebuah jaringan VPN, paket-paket data yang dikirim akan terenkripsi,
membuat hacker sulit untuk mengambil informasi dari paket-paket data yang
ada.
Pada bagian ini, penulis menganalisa apakah pada jaringan OpenVPN
yang telah dibuat terjadi proses enkripsi yang mengamankan paket-paket data
yang terkirim mau pun yang diterima client VPN. Untuk melakukan analisa ini,
penulis menggunakan perangkat lunak Wireshark yang memiliki kemampuan
untuk membaca paket-paket data yang dikirim melalui port-port komunikasi
yang dipilih.
31
32
3. Bila proses autentifikasi pada VPN berjalan sukses, maka akan muncul
notifikasi bahwa IP komputer telah berubah sesuai dengan IP range yang
telah dikonfigurasi pada server VPN
4. Setelah masuk ke dalam jaringan VPN, jalankan aplikasi Wireshark
5. Kemudian pilih interface yang akan dipantau oleh Wireshark. Pada analisa
ini, penulis menggunakan WiFi dikarenakan koneksi pada VPN
menggunakan jaringan wireless. Setelah memilih interface, klik Start
terkirim
tidak
terenkripsi,
membuat
aplikasi
Wireshark
dapat
33
menampilkan informasi dari paket-paket data tersebut, seperti file apakah yang
terkirim, tipe dari file yang dikirim, dan konten-kontennya.
34
35
Gambar 2.3-39 Berbagai rekaman menggunakan VPN, tampak muncul paket data
terenkripsi pada rekaman
BAB 3
PENUTUP
36
1.1 Kesimpulan
Kesimpulan dari Studi Kasus ini adalah jaringan OpenVPN melakukan
enkripsi pada paket-paket data yang dikirim pada jaringan VPN. VPN
melakukan enkripsi ini untuk melindungi paket-paket data yang ada dari devicedevice di luar jaringan yang mencoba untuk mengambil informasi dari
komunikasi antar client VPN. Dengan paket-paket data yang terenkripsi, device
di luar jaringan VPN tidak dapat mengambil informasi yang terdapat pada paket
tersebut, membuat komunikasi antar client VPN menjadi rahasia dan aman.
1.2 Saran
Hal yang harus diperhatikan dalam melakukan Studi Kasus ini adalah:
1. Perhatikan konfigurasi dari OpenVPN yang dilakukan. Kesalahan dalam
konfigurasi dapat membuat server VPN tidak dapat berjalan
2. Pastikan key dan certificate yang digunakan harus berasal dari server VPN
yang akan digunakan. Bila tidak, maka OpenVPN client tidak akan dapat
terhubung dengan server VPN
3. Dalam mengkonfigurasi profil OVPN, pastikan anda mengingat informasi
server, seperti alamat IP server, direktori tempat key dan certificate pada
komputer, dan sebagainya. Hal ini perlu diperhatikan agar OpenVPN client
dapat mengontak server saat client ingin terhubung
4. Sebelum melakukan analisa dengan Wireshark, pastikan bahwa anda telah
sukses terhubung dengan VPN. Hal ini dapat diketahui dari alamat IP device
anda yang berubah menjadi alamat IP VPN
5. Pastikan anda menggunakan OpenVPN client versi terkini. Hal ini perlu
37
dilakukan untuk menghindari masalah dan bug pada versi OpenVPN yang
lama
DAFTAR PUSTAKA
Cisco System Inc., 2008. How Virtual Private Networks Work. [Online]
Available at: http://www.cisco.com/c/en/us/support/docs/security-vpn/ipsecnegotiation-ike-protocols/14106-how-vpn-works.html
[Diakses 2015 Desember 28].
Cisco System Inc., 2015. Virtual Private Network. [Online]
Available at: https://www.scribd.com/doc/252361854/VPN
[Diakses 2015 Desember 28].
Djokovic, M., 2013. Virtual Private Network. [Online]
Available at: https://www.scribd.com/doc/125961164/VPN
[Diakses 2015 Desember 28].
Packt Publishing, 2015. Advantages and History of OpenVPN. [Online]
Available at: https://www.packtpub.com/books/content/advantages-and-historyopenvpn
[Diakses 28 Desember 2015].
Tyson, J. & Crawford, S., 2011. HowStuffWork - How VPN Works. [Online]
Available at: http://computer.howstuffworks.com/vpn.htm
[Diakses 28 Desember 2015].
Wikipedia, 2015. OpenVPN. [Online]
Available at: https://en.wikipedia.org/wiki/OpenVPN
[Diakses 28 Desember 2015].
Yuda, A., 2011. Virtual Private Network. [Online]
Available at: https://www.scribd.com/doc/58507342/VPN
[Diakses 2015 Desember 28].