Anda di halaman 1dari 16

Name : Prayitno NIM : 0710511010

PERBEDAAN ANTARA IPSec , HTTPs , SSH

1. IP Security a. Pengertian IP Security


IPSec (singkatan dari IP Security) adalah sebuah protokol yang digunakan untuk mengamankan transmisi datagram dalam sebuah internetwork berbasis TCP/IP. IPSec diimplementasikan pada lapisan transport dalam OSI Reference Model untuk melindungi protokol IP dan protokol-protokol yang lebih tinggi dengan menggunakan beberapa kebijakan keamanan yang dapat dikonfigurasikan untuk memenuhi kebutuhan keamanan pengguna, atau jaringan. IPSec umumnya diletakkan sebagai sebuah lapisan tambahan di dalam stack protokol TCP/IP dan diatur oleh setiap kebijakan keamanan yang diinstalasikan dalam setiap mesin komputer dan dengan sebuah skema enkripsi yang dapat dinegosiasikan antara pengirim dan penerima. Kebijakan-kebijakan keamanan tersebut berisi kumpulan filter yang diasosiasikan dengan kelakuan tertentu. Ketika sebuah alamat IP, nomor port TCP dan UDP atau protokol dari sebuah paket datagram IP cocok dengan filter tertentu, maka kelakukan yang dikaitkan dengannya akan diaplikasikan terhadap paket IP tersebut. Secara umum layanan yang diberikan IPSec adalah:
y

Data Confidentiality, pengirim data dapat mengenkripsi paket data sebelum dilakukan transmit data.

Data Integrity, penerima dapat mengotentifikasi paket yang dikirimkan oleh pengirim untuk meyakinkan bahwa data tidak dibajak selama transmisi.

Data Origin Authentication, penerima dapat mengotentifikasi dari mana asal paket IPsec yang dikirimkan.

Anti Replay, penerima dapat mendeteksi dan menolak paket yang telah dibajak.

IPSec bekerja dengan tiga bagian, yaitu: 1. Network-to-network 2. Host-to-network 3. Host-to-host


Secara teknis, IPsec terdiri atas dua bagian utama. Bagian pertama mendeskripsikan dua protocol untuk penambahan header pada paket yang membawa security identifier, data mengenai integrity control, dan informasi keamanan lain. Bagian kedua berkaitan dengan protocol pembangkitan dan distribusi kunci. Bagian pertama IPsec adalah implementasi dua protokol keamanan yaitu: 1. Authentication Header (AH) menyediakan data integrity, data origin authentication dan proteksi terhadap replay attack. 2. Encapsulating Security Payload (ESP) menyediakan layanan yang disediakan oleh AH ditambah layanan data confidentiality dan traffic flow confidentiality.

1.1. Protokol Authentication Header (AH)


AH (Authentication Header), autentifikasi sumber data dan proteksi terhadap pencurian data. Protocol AH dibuat dengan melakukan enkapsulasi paket IP asli kedalam paket baru yang mengandung IP header yang baru yaitu AH header disertai dengan header asli. Isi data yang dikirimkan melalui protocol AH bersifat clear text sehingga tunnel yang berdasar protocol AH ini tidak menyediakan kepastian data. Format Paket data AH:

Proses implementasi AH pada paket :

1.2. Protokol Encapsulating Security Payload (ESP)

ESP (Encapsulated Security Payload) dapat menyediakan kepastian data, autentikasi sumber data dan proteksi terhadap gangguan pada data. Protocol ESP dibuat dengan melakukan enkripsi pada paket IP dan membuat paket IP lain yang mengandung header IP asli dan header ESP. Data yang terenkripsi (yang mengandung header IP asli) dan trailer ESP, separuhnya terenkripsi dan sebagian tidak. Format paket data ESP :

Perbedaan kedua protocol ini adalah hanyalah protocol ESP yang menyediakan fitur data confidentiality dengan mengunakan algoritma simetri. Protocoll AH tidak menyediakan fitur ini walaupun sama-sama menyediakan fitur data integrity. Aspek inilah yang menyebabkan protocol IPsec dibagi menjadi dua jenis (AH dan ESP). Hal ini bertujuan untuk menyediakan fleksibilitas bagi pengguna untuk dapat memilih tingkat keamanan yang dikehendaki karena tidak semua pesan bersifat rahasia tetapi integritas data tetap harus dijaga. Bila pesan tidak bersifat rahasia maka pengguna dapat menggunakan protocol AH dan bila pesan harus dijamin kerahasiaannya maka pengguna dapat menggunakan protocol ESP.

Kunci enkripsi sendiri ditentukan oleh Security Association. Menurut Ferguson dan Schneier, authentikasi pada IPsec memperbolehkan penerima pesan (Message) menolak paket data yang error atau berbeda dengan lebih cepat, tanpa pesan tersebut harus di dekripsi terlebih dahulu. Hal ini dapat membantu penanganan Denial of Service (DOS) yang menyerang dengan mengirimkan data dengan bandwidth yang sangat besar. ESP hanya memperbolehkan enkripsi. Karena dapat memberikan performa keamanan yang lebih baik.

Sebelum implementasi ESP

Dengan memakai ESP

Enkripsi sebelum atau sesudah Autentikasi memiliki keuntungan yaitu :

Saat AH di proteksi oleh ESP, dimungkinkan bahwa setiap orang dapat menginterrupt pesan (message) dan memodifikasi AH dengan tidak terdeteksi. Maka dibutuhkan Autentification Information untuk membantu memproteksi AH dan ESP.

1.3. Security Association


Kombinasi tentang bagaimana melindungi data (ESP dan atau AH termasuk algoritma dan kunci), apa saja data yang dilindungi dan pada saat apa data dilindungi disebut dengan Security Association (SA). SA merupakan identifikasi unik dengan berbasiskan Security Parameter Index (SPI), alamat tujuan IP dan protocol keamanan (AH dan atau ESP) yang diimplementasikan dalam trafik jaringan IPSec. Dua tipe SA yang didefinisikan yaitu Transport Mode protokol menyediakan proteksi terhadap layer di atas IP layer. Layanan keamanan pada mode ini dilakukan dengan penambahan sebuah IPsec header antara IP header dengan header protokol layer di atas IP yang diproteksi.

Implementasi IPsec di skema komunikasi end-to-end

Tunnel mode protokol diaplikasikan untuk menyediakan proteksi pada paket IP sehingga sekaligus melindungi layer di atas IP layer. Hal ini dilakukan dengan mengenkapsulasi paket IP yang akan diproteksi pada sebuah IP datagram yang lain.

IPsec diimplementasikan di antara Security Gateway

Dalam implementasinya Security Association ini dikelompokkan dalam suatu database. Database tersebut antara lain: Security Policy Database (SPD)

Semua elemen yang penting pada proses SA dimasukkan kedalam Security Policy Database (SPD), yang akan menspesifikasikan pelayanan apakah yang diberikan pada IP Datagram yang lewat pada trafik tersebut. SPD harus memperhitungkan semua proses pada trafik meliputi Inbound dan Outbound dan trafik non IPSec. Pada pelaksanaannya, IPSec akan mengecek SA pada SPD tersebut dan memberikan aksi discard (untuk paket pada host yang berada diluar network tersebut), bypass IPSec atau apply IPSec. Manajemen SPD harus meliputi beberapa selector yaitu alamat IP sumber, nama sub bagian database, dan port serta protocol tujuan dan sumber paket (TCP,UDP). Security Association Database (SAD) Pada dasarnya isi dari SAD mirip dengan isi SPD yaitu policy trafik Inbound dan Outbound. Perbedaannya pada SPD setiap proses outbound tidak langsung menunjuk pada satu SA atau dikenal dengan SA Bundle. Pada proses inbound SAD memiliki index tujuan alamat IP, protocol IPSec dan SPI. Untuk proses Inbound pada SA akan melihat beberapa hal pada SAD yaitu header terluar alamat IP tujuan, protocol IPSec, SPI, Sequence Number Counter, Sequence Counter Overflow, Anti-replay Window, AH algorithm,ESP algorithm dan lifetime.
IPSec bekerja dengan tiga bagian, yaitu: 1. Network-to-network 2. Host-to-network 3. Host-to-host

Cara kerja IPSec dapat dibagi dalam lima tahap, yaitu:  Memutuskan menggunakan IPSec antara dua titik akhir di internet  Mengkonfigurasi dua buah gateway antara titik akhir untuk mendukung IPSec  Inisialisasi tunnel IPSec antara dua gateway  Negosiasi dari parameter IPSec/IKE antara dua gateway  Mulai melewatkan data

Untuk lebih jelasnya berikut ini diberikan contoh langkah demi langkah IPSec antara Bob yang berada di kota New York dan Alice yang berada di kota San Fransisco. Langkah-langkah hubungan tersebut diuraikan sebagai berikut:  SF mengkonfigurasi IPSec dengan NY  NY mengkonfigurasi IPSec dengan SF  Alice mengirimkan data kepada Bob  SF mengenali bahwa data tersebut harus diamankan  SF memulai IKE dengan peer di NY

 SF menawarkan algoritma enkripsi, algoritma hash (untuk otentifikasi), metode otentifikasi, protokol EPS atau AH  NY setuju dengan tawaran SF lalu meresponnya dengan mengirimkan persetujuan kepada SF  SF membangkitkan bilangan acak, nonce, dan mengirimkannya bersama kunci public ke NY  NY menggunakan kunci public SF untuk mendekripsi nonce yang telah dienkripsi dan kemudian memverifikasinya ke SF  SF menggunakan kunci private untuk menandatangani nonce dan mengirimkannya kembali ke NY  NY menggunakan kunci private untuk menandatangani nonce dan mengirinkannya kembali ke SF  SF menggunakan kunci public untuk mendekrip nonce yang dienkrip kemudian memverifikasi ke NY  NY menggunakan kunci public SF untuk mendekrip nonce yang dienkrip kemudian memverifikasi ke SF  SF memulai quick mode negotiation dengan NY dengan membangkitkan dan mengirimkan security parameter index (SPI)  NY memverifikasi bahwa SPI belum digunakan olehnya dan mengkonfirmasi bahwa SF dapat menggunakan SPI tersebut, sambil NY juga mengirimkan SPI miliknya sendiri ke SF.  SF mengkonfirmasi SPI milik NY dan mengirimkan alamat dari host Alice yang akan menggunakan IPSec SA NY mengkonfirmasi ke SF bahwa dapat mendukung  IPSec SF untuk Alice dan ke NY sekaligus bahwa mengirimkan alamat host Bob ke Bob NY dan

mengkonfirmasi

dapat mendukung

IPSec

untuk

mengirimkan atribut IPSec (umur SA dan algoritma enkripsi ke NY)  NY memverifikasi bahwa atribut IPSec yang dikirimkan SF dan membangun pasangan SA IPSec (inbound dan outbound) untuk Bob untuk berbicara kepada Alice  SF menerima konfirmasi atribut IPSec NY dan membangun pasangan SA IPsec (inbound dan outbound) untuk Alice untuk berbicara kepada Bob  Tunnel terbentuk

Kelebihan dan Kelemahan IP Security

Beberapa ahli telah melakukan analisis terhadap IPsec. Analisis yang dilakukan merupakan usaha identifikasi kelebihan dan kelemahan IPsec (yang di antaranya menghasilkan beberapa rekomendasi untuk perbaikan). Kelebihan IPsec : 1. IPsec dapat melindungi protokol apa pun yang berjalan di atas IP dan pada medium apapun yang dapat digunakan IP, sehingga IPsec merupakan suatu metode umum yang dapat menyediakan keamanan komunikasi melalui jaringan komputer . 2. IPsec menyediakan keamanan secara transparan, sehingga dari sisi aplikasi, user tidak perlu menyadari keberadaannya . 3. IPsec dirancang untuk memenuhi standar baru IPv6 tanpa melupakan IPv4 yang sekarang digunakan . 4. Perancangan IPsec tidak mengharuskan penggunaan algoritma enkripsi atau hash tertentu sehingga jika algoritma yang sering digunakan sekarang telah dipecahkan, fungsinya dapat diganti dengan algoritma lain yang lebih sulit dipecahkan . Kelemahan IPsec: 1. IPsec terlalu kompleks, penyediaan beberapa fitur tambahan dengan menambah kompleksitas yang tidak perlu . 2. Beberapa dokumentasinya masih mengandung beberapa kesalahan, tidak menjelaskan beberapa penjelasan esensial, dan ambigu . 3. Beberapa algoritma default yang digunakan dalam IPsec telah dapat dipecahkan/dianggap 4. Tidak aman (misalnya DES yang dianggap tidak aman dan MD5 yang telah mulai berhasil diserang . Algoritma penggantinya telah tersedia dan administrator sistem sendiri yang harus memastikan bahwa mereka menggunakan algoritma lain untuk mendapatkan keamanan yang lebih tinggi .

Beberapa rekomendasi yang dihasilkan Ferguson dan Schneier untuk perbaikan IPsec: 1. 2. Hilangkan transport mode. Dari sisi keamanan, fungsionalitas tunnel mode merupakan superset dari fungsionalitas transport mode. Hilangkan protokol AH. Dengan tidak perlunya transport mode, maka protokol AH juga dapat dihilangkan karena fungsinya dan kelebihannya (overhead bandwidth lebih kecil) dapat digantikan dengan modifikasi minor pada protokol ESP dalam tunnel mode. Modifikasi protokol ESP sehingga selalu menyediakan fitur autentikasi, hanya enkripsi yang opsional. Saat ini autentikasi dan enkripsi pada ESP bersifat opsional (dengan adanya algoritma NULL).

3.

4.

Modifikasi protokol ESP sehingga semua data (termasuk kunci dekripsi) yang digunakan dalam dekripsi paket terautentikasi. Meskipun memiliki beberapa kekurangan, IPsec masih dianggap sebagai protokol keamanan yang paling baik untuk memperoleh keamanan dalam komunikasi melalui jaringan komputer bila dibandingkan dengan protokol keamanan IP yang lain seperti Microsoft PPTP dan L2TP 4).

2. HTTPs HTTPS ( Hyper Text Transfer Protocol Secure ) adalah versi aman dari HTTP, protokol komunikasi dari World Wide Web. Ditemukan oleh Netscape Communications Corporation untuk menyediakan autentikasi dan komunikasi tersandi dan penggunaan dalam komersi elektris. Pada umumnya port HTTPS adalah 443. HTTPS memungkinkan

transaksi e-commerce yang aman, seperti perbankan online. Web browser seperti Internet Explorer dan Firefox menampilkan ikon gembok untuk menunjukkan bahwa website ini aman, karena juga menampilkan https: / / di address bar. Selain menggunakan komunikasi plain text, menggunakan dua protocol diantaranya adalah : protokol SSL (Secure Socket layer) protokol TLS (Transport Layer Security). HTTPS menyandikan data sesi

Kedua protokol tersebut memberikan perlindungan yang memadai dari serangan eavesdroppers, dan man in the middle attacks.Tingkat keamanan tergantung pada ketepatan dalam mengimplementasikan pada browser web dan perangkat lunak server dan didukung oleh algorithma penyandian yang aktual. Oleh karena itu, pada halaman web digunakan HTTPS, dan URL yang digunakan dimulai dengan https:// bukan dengan http:// Kesalahpahaman yang sering terjadi pada pengguna kartu kredit di web ialah dengan menganggap HTTPS sepenuhnya melindungi transaksi mereka. Sedangkan pada kenyataannya, HTTPS hanya melakukan enkripsi informasi dari kartu mereka antara browser mereka dengan web server yang menerima informasi. Pada web server, informasi kartu mereke secara tipikal tersimpan di database server (terkadang tidak langsung dikirimkan ke pemroses kartu kredit), dan server database inilah yang paling sering menjadi sasaran penyerangan oleh pihak-pihak yang tidak berkepentingan. Jika Anda pernah melihat "https" pada alamat URL website, Anda mungkin bertanyatanya apa singkatan dari https . Mari kita lihat ini sedikit demi sedikit:
y

http adalah singkatan dari "Hyper Text Transfer Protocol", teknologi protokol utama di Web yang memungkinkan menghubungkan dan browsing dengan intenet. https adalah "Hyper Text Transfer Protocol" dengan Secure Socket Layer (SSL), terutama protokol lain yang dikembangkan dengan aman, transaksi internet yang aman, Paling tidak untuk saat ini.

Jadi, ketika Anda menavigasi ke situs seperti Amazon atau eBay dan Beralih kemenu pembayaran untuk membayar sesuatu, baik melalui shopping cart yang aman atau sistem pembayaran luar seperti Paypal, Anda akan melihat alamat dalam perubahan bilah alamat browser anda secara signifikan jika situs anda telah tiba di adalah situs https, karena https di depan URL menunjukkan bahwa Anda sekarang dalam "sesi aman."

Misalnya, Anda bisa login ke account bank Anda di Web. Anda harus memasukkan nama pengguna dan password, dan kemudian setelah itu Anda akan melihat informasi account Anda. Perhatikan pada saat Anda melakukan ini, dan memeriksa address bar di bagian atas browser Anda. Hal ini harus menunjukkan bahwa Anda sekarang dalam sesi aman dengan penambahan "https" pada bagian depan URL. Untuk tambahan keamanan, selalu log out dari setiap sesi aman ketika Anda sudah selesai, dan terutama jika Anda berada di komputer Public.

Gambar cara kerja HTTPS. Dalam hal ini, yang menjadi Bob adalah browser client, sedangkan yang menjadi Alice adalah HTTPS server. HTTPS server akan memberikan sertifikatnya kepada user melalui browser. Di sertifikat tersebut, terdapat informasi mengenai SSL certificate web server, termasuk public key dan fingerprint webserver. Sehingga browser tinggal mengenkripsi data dengan menggunakan public key webserver itu.

3. SSH (Secure Shell)

SSH adalah program yang memungkinkan anda untuk login ke sistem remote dan memiliki koneksi yang terenkripsi. SSH adalah paket program yang digunakan sebagai pengganti yang aman untuk rlogin, rsh dan rcp. Ia menggunakan public-key cryptography untuk mengenkripsi komunikasi antara dua host, demikian pula untuk autentikasi pemakai. Ia dapat digunakan untuk login secara aman ke remote host atau menyalin data antar host, sementara mencegah man-in-the-middle attacks (pembajakan sesi) dan DNS

spoofing. Ia akan melakukan kompresi data pada koneksi anda, dan komunikasi X11 yang aman antar host.

SSH merupakan produk serbaguna yang dirancang untuk melakukan banyak hal, yang kebanyakan berupa penciptaan tunnel antar host. Beberapa implementasi SSH tergantung pada SSL libraris karena SSH dan SSL menggunakan banyak menggunakan algoritma enkripsi yang sama (misalnya TripleDES(Pengembangan dari DES oleh IBM). ), Algoritma enkripsi lain yang didukung oleh SSH di antaranya BlowFish (BRUCE SCHNEIER), IDEA (The International Data Encryption Algorithm), dan RSA (The Rivest-ShamirAdelman). Dengan berbagai metode enkripsi yang didukung oleh SSH, Algoritma yang digunakan dapat diganti secara cepat jika salah satu algoritma yang diterapkan mengalami gangguan. SSH tidak berdasarkan SSL seperti halnya HTTPS berdasarkan SSL. SSH mempunyai jauh lebih banyak kelebihan daripada SSL, dan keduanya tidak berhubungan satu sama lain.

Kegunaan SSH SSH dirancang untuk menggantikan protokol telnet dan FTP. SSH merupakan produk serbaguna yang dirancang untuk melakukan banyak hal, yang kebanyakan berupa penciptaan tunnel antar host. Dua hal penting SSH adalah console login (menggantikan telnet) dan secure filetransfer (menggantikan FTP), tetapi dengan SSH anda juga memperoleh kemampuan membentuk source tunnel untuk melewatkan HTTP,FTP,POP3, dan apapun lainnya melalui SSH tunel Public Key Cryptografi (Kriptografi Kunci Publik) SSH menggunakan metode public-key cryptography untuk mengenkripsi komunikasi

antara dua host, demikian pula untuk autentikasi pemakai. Dengan metode ini, kita akan memerlukan 2 buah kunci berbeda yang digunakan baik untuk melakukan enkripsi dan dekripsi. Dua buah kunci tersebut masing-masing disebut public key (dipublikasikan ke publik/orang lain) dan private key (dirahasiakan/hanya pemiliknya yang tahu). Masing-masing kunci di atas dapat digunakan untuk melakukan enkripsi dan dekripsi. SSH dapat digunakan untuk login secara aman ke remote host atau menyalin data antar host, sementara mencegah man-in-themiddle attacks (pembajakan sesi) dan DNS spoofing atau dapat dikatakan Secure Shell adalah program yang melakukan loging terhadap komputer lain dalam jaringan, mengeksekusi perintah lewat mesin secara remote, dan memindahkan file dari satu mesin ke mesin lainnya. SSH merupakan produk serbaguna yang dirancang untuk melakukan banyak hal, yang kebanyakan berupa penciptaan tunnel antar host. Cara Kerja SSH Misalkan suatu client mencoba mengakses suatu linux server melalui SSH. SH daemon yang berjalan baik pada linux server maupun SSH client telah mempunyai pasangan public/private key yang masing-masing menjadi identitas SSH bagi keduanya. Langkah-langkah koneksinya adalah sebagai berikut : Langkah 1 Client bind pada local port nomor besar dan melakukan koneksi ke port 22 pada server. Lankah 2 Client dan server setuju untuk menggunakan sesi SSH tertentu. Hal ini penting karena SSH v.1 dan v.2 tidak kompatibel. Langkah 3 Client meminta public key dan host key milik server. Langkah 4 Client dan server menyetujui algoritma enkripsi yang akan dipakai (misalnya TripleDES atau IDEA).

Langkah 5 Client membentuk suatu session key yang didapat dari client dan mengenkripsinya menggunakan public key milik server. Langkah 6 Server men-decrypt session ky yang didapat dari client, meng-re-encrypt-nya dengan public key milik client, dan mengirimkannya kembali ke client untuk verivikasi. Langkah 7 Pemakai mengotentikasi dirinya ke server di dalam aliran data terenkripsi dalam session key tersebut. Sampai disini koneksi telah terbentuk, dan client dapat selanjutnya bekerja secara interaktif pada server atau mentransfer file ke atau dari server. Langkah ketujuh diatas dapat dilaksanakan dengan berbagai cara (username/password, kerberos, RSA dan lain-lain). Implementasi SSH dan SSL Implementasi SSH terlihat dalam produk-produk berikut : FreeSSH OpenSSH (Unix, Windows) LSH (unix) PuTTY (Windows) Okhapkin s port of SSH1(windows) MacSSH (Macintosh) TeraTerm (windows) MindTerm (Inix, Windows) NitfyTelnet 1.1 SSH (Machintosh) Commercial SSH SSH communication Security (unix, windows) F-Secure SSH (unix,Windows) Secure CRT, SecureFX (windows) Vshell (Windows)

KESIMPULAN
3.1. Kesimpulan yang bisa diambil

1. Aspek keamanan dalam komunikasi melalui jaringan komputer menjadi semakin penting terutama karena banyaknya aktivitas pertukaran informasi rahasia melalui Internet. 2. Keamanan jaringan terbagi menjadi empat kategori umum, yaitu: a) Secrecy/Confidentiality b) Authentication c) Nonrepudiation d) Integrity Control 3. IPsec merupakan salah satu solusi kemanan jaringan berupa protokol kemanan yang berada di network layer untuk pengiriman paket IP. 4. IPsec terdiri atas dua bagian utama, yaitu: a) Protokol penambahan header pada paket IP (AH dan ESP) b) Protokol pembangkitan dan distribusi kunci secara otomatis (IKE) 5. IPsec menggunakan teknik-teknik kriptografi dalam menyediakan layanan keamanan Authentication, Data Integrity, dan Confidentiality. 6. Authentication dan Data Integrity disediakan oleh protokol AH dan ESP dengan menggunakan HMAC. 7. Confidentiality disediakan oleh protokol ESP dengan mengunakan algoritma kriptografi simetri. 8. Walaupun menurut para ahli masih memiliki beberapa kekurangan, IPsec masih dianggap sebagai solusi terbaik dalam menyediakan keamanan dalam komunikasi melalui jaringan komputer.

1.SSH digunakan untuk mengamankan komunikasi melalui internet 2. SSH mendukung otentikasi terhadap remote host, sehingga meminimalkan ancaman pemalsuan identitas client lewat IP address spoofing maupun manipulasi DNS. 3. SSH mendukung beberapa protokol enkripsi secret key (DES,TripleDES,IDEA, dan Blowfish) untuk membantu memastikan privacy dari keseluruhan komunikasi, yang dimulai dengan username/password awal

Anda mungkin juga menyukai