Data Confidentiality, pengirim data dapat mengenkripsi paket data sebelum dilakukan transmit data.
Data Integrity, penerima dapat mengotentifikasi paket yang dikirimkan oleh pengirim untuk meyakinkan bahwa data tidak dibajak selama transmisi.
Data Origin Authentication, penerima dapat mengotentifikasi dari mana asal paket IPsec yang dikirimkan.
Anti Replay, penerima dapat mendeteksi dan menolak paket yang telah dibajak.
ESP (Encapsulated Security Payload) dapat menyediakan kepastian data, autentikasi sumber data dan proteksi terhadap gangguan pada data. Protocol ESP dibuat dengan melakukan enkripsi pada paket IP dan membuat paket IP lain yang mengandung header IP asli dan header ESP. Data yang terenkripsi (yang mengandung header IP asli) dan trailer ESP, separuhnya terenkripsi dan sebagian tidak. Format paket data ESP :
Perbedaan kedua protocol ini adalah hanyalah protocol ESP yang menyediakan fitur data confidentiality dengan mengunakan algoritma simetri. Protocoll AH tidak menyediakan fitur ini walaupun sama-sama menyediakan fitur data integrity. Aspek inilah yang menyebabkan protocol IPsec dibagi menjadi dua jenis (AH dan ESP). Hal ini bertujuan untuk menyediakan fleksibilitas bagi pengguna untuk dapat memilih tingkat keamanan yang dikehendaki karena tidak semua pesan bersifat rahasia tetapi integritas data tetap harus dijaga. Bila pesan tidak bersifat rahasia maka pengguna dapat menggunakan protocol AH dan bila pesan harus dijamin kerahasiaannya maka pengguna dapat menggunakan protocol ESP.
Kunci enkripsi sendiri ditentukan oleh Security Association. Menurut Ferguson dan Schneier, authentikasi pada IPsec memperbolehkan penerima pesan (Message) menolak paket data yang error atau berbeda dengan lebih cepat, tanpa pesan tersebut harus di dekripsi terlebih dahulu. Hal ini dapat membantu penanganan Denial of Service (DOS) yang menyerang dengan mengirimkan data dengan bandwidth yang sangat besar. ESP hanya memperbolehkan enkripsi. Karena dapat memberikan performa keamanan yang lebih baik.
Saat AH di proteksi oleh ESP, dimungkinkan bahwa setiap orang dapat menginterrupt pesan (message) dan memodifikasi AH dengan tidak terdeteksi. Maka dibutuhkan Autentification Information untuk membantu memproteksi AH dan ESP.
Tunnel mode protokol diaplikasikan untuk menyediakan proteksi pada paket IP sehingga sekaligus melindungi layer di atas IP layer. Hal ini dilakukan dengan mengenkapsulasi paket IP yang akan diproteksi pada sebuah IP datagram yang lain.
Dalam implementasinya Security Association ini dikelompokkan dalam suatu database. Database tersebut antara lain: Security Policy Database (SPD)
Semua elemen yang penting pada proses SA dimasukkan kedalam Security Policy Database (SPD), yang akan menspesifikasikan pelayanan apakah yang diberikan pada IP Datagram yang lewat pada trafik tersebut. SPD harus memperhitungkan semua proses pada trafik meliputi Inbound dan Outbound dan trafik non IPSec. Pada pelaksanaannya, IPSec akan mengecek SA pada SPD tersebut dan memberikan aksi discard (untuk paket pada host yang berada diluar network tersebut), bypass IPSec atau apply IPSec. Manajemen SPD harus meliputi beberapa selector yaitu alamat IP sumber, nama sub bagian database, dan port serta protocol tujuan dan sumber paket (TCP,UDP). Security Association Database (SAD) Pada dasarnya isi dari SAD mirip dengan isi SPD yaitu policy trafik Inbound dan Outbound. Perbedaannya pada SPD setiap proses outbound tidak langsung menunjuk pada satu SA atau dikenal dengan SA Bundle. Pada proses inbound SAD memiliki index tujuan alamat IP, protocol IPSec dan SPI. Untuk proses Inbound pada SA akan melihat beberapa hal pada SAD yaitu header terluar alamat IP tujuan, protocol IPSec, SPI, Sequence Number Counter, Sequence Counter Overflow, Anti-replay Window, AH algorithm,ESP algorithm dan lifetime.
IPSec bekerja dengan tiga bagian, yaitu: 1. Network-to-network 2. Host-to-network 3. Host-to-host
Cara kerja IPSec dapat dibagi dalam lima tahap, yaitu: Memutuskan menggunakan IPSec antara dua titik akhir di internet Mengkonfigurasi dua buah gateway antara titik akhir untuk mendukung IPSec Inisialisasi tunnel IPSec antara dua gateway Negosiasi dari parameter IPSec/IKE antara dua gateway Mulai melewatkan data
Untuk lebih jelasnya berikut ini diberikan contoh langkah demi langkah IPSec antara Bob yang berada di kota New York dan Alice yang berada di kota San Fransisco. Langkah-langkah hubungan tersebut diuraikan sebagai berikut: SF mengkonfigurasi IPSec dengan NY NY mengkonfigurasi IPSec dengan SF Alice mengirimkan data kepada Bob SF mengenali bahwa data tersebut harus diamankan SF memulai IKE dengan peer di NY
SF menawarkan algoritma enkripsi, algoritma hash (untuk otentifikasi), metode otentifikasi, protokol EPS atau AH NY setuju dengan tawaran SF lalu meresponnya dengan mengirimkan persetujuan kepada SF SF membangkitkan bilangan acak, nonce, dan mengirimkannya bersama kunci public ke NY NY menggunakan kunci public SF untuk mendekripsi nonce yang telah dienkripsi dan kemudian memverifikasinya ke SF SF menggunakan kunci private untuk menandatangani nonce dan mengirimkannya kembali ke NY NY menggunakan kunci private untuk menandatangani nonce dan mengirinkannya kembali ke SF SF menggunakan kunci public untuk mendekrip nonce yang dienkrip kemudian memverifikasi ke NY NY menggunakan kunci public SF untuk mendekrip nonce yang dienkrip kemudian memverifikasi ke SF SF memulai quick mode negotiation dengan NY dengan membangkitkan dan mengirimkan security parameter index (SPI) NY memverifikasi bahwa SPI belum digunakan olehnya dan mengkonfirmasi bahwa SF dapat menggunakan SPI tersebut, sambil NY juga mengirimkan SPI miliknya sendiri ke SF. SF mengkonfirmasi SPI milik NY dan mengirimkan alamat dari host Alice yang akan menggunakan IPSec SA NY mengkonfirmasi ke SF bahwa dapat mendukung IPSec SF untuk Alice dan ke NY sekaligus bahwa mengirimkan alamat host Bob ke Bob NY dan
mengkonfirmasi
dapat mendukung
IPSec
untuk
mengirimkan atribut IPSec (umur SA dan algoritma enkripsi ke NY) NY memverifikasi bahwa atribut IPSec yang dikirimkan SF dan membangun pasangan SA IPSec (inbound dan outbound) untuk Bob untuk berbicara kepada Alice SF menerima konfirmasi atribut IPSec NY dan membangun pasangan SA IPsec (inbound dan outbound) untuk Alice untuk berbicara kepada Bob Tunnel terbentuk
Beberapa ahli telah melakukan analisis terhadap IPsec. Analisis yang dilakukan merupakan usaha identifikasi kelebihan dan kelemahan IPsec (yang di antaranya menghasilkan beberapa rekomendasi untuk perbaikan). Kelebihan IPsec : 1. IPsec dapat melindungi protokol apa pun yang berjalan di atas IP dan pada medium apapun yang dapat digunakan IP, sehingga IPsec merupakan suatu metode umum yang dapat menyediakan keamanan komunikasi melalui jaringan komputer . 2. IPsec menyediakan keamanan secara transparan, sehingga dari sisi aplikasi, user tidak perlu menyadari keberadaannya . 3. IPsec dirancang untuk memenuhi standar baru IPv6 tanpa melupakan IPv4 yang sekarang digunakan . 4. Perancangan IPsec tidak mengharuskan penggunaan algoritma enkripsi atau hash tertentu sehingga jika algoritma yang sering digunakan sekarang telah dipecahkan, fungsinya dapat diganti dengan algoritma lain yang lebih sulit dipecahkan . Kelemahan IPsec: 1. IPsec terlalu kompleks, penyediaan beberapa fitur tambahan dengan menambah kompleksitas yang tidak perlu . 2. Beberapa dokumentasinya masih mengandung beberapa kesalahan, tidak menjelaskan beberapa penjelasan esensial, dan ambigu . 3. Beberapa algoritma default yang digunakan dalam IPsec telah dapat dipecahkan/dianggap 4. Tidak aman (misalnya DES yang dianggap tidak aman dan MD5 yang telah mulai berhasil diserang . Algoritma penggantinya telah tersedia dan administrator sistem sendiri yang harus memastikan bahwa mereka menggunakan algoritma lain untuk mendapatkan keamanan yang lebih tinggi .
Beberapa rekomendasi yang dihasilkan Ferguson dan Schneier untuk perbaikan IPsec: 1. 2. Hilangkan transport mode. Dari sisi keamanan, fungsionalitas tunnel mode merupakan superset dari fungsionalitas transport mode. Hilangkan protokol AH. Dengan tidak perlunya transport mode, maka protokol AH juga dapat dihilangkan karena fungsinya dan kelebihannya (overhead bandwidth lebih kecil) dapat digantikan dengan modifikasi minor pada protokol ESP dalam tunnel mode. Modifikasi protokol ESP sehingga selalu menyediakan fitur autentikasi, hanya enkripsi yang opsional. Saat ini autentikasi dan enkripsi pada ESP bersifat opsional (dengan adanya algoritma NULL).
3.
4.
Modifikasi protokol ESP sehingga semua data (termasuk kunci dekripsi) yang digunakan dalam dekripsi paket terautentikasi. Meskipun memiliki beberapa kekurangan, IPsec masih dianggap sebagai protokol keamanan yang paling baik untuk memperoleh keamanan dalam komunikasi melalui jaringan komputer bila dibandingkan dengan protokol keamanan IP yang lain seperti Microsoft PPTP dan L2TP 4).
2. HTTPs HTTPS ( Hyper Text Transfer Protocol Secure ) adalah versi aman dari HTTP, protokol komunikasi dari World Wide Web. Ditemukan oleh Netscape Communications Corporation untuk menyediakan autentikasi dan komunikasi tersandi dan penggunaan dalam komersi elektris. Pada umumnya port HTTPS adalah 443. HTTPS memungkinkan
transaksi e-commerce yang aman, seperti perbankan online. Web browser seperti Internet Explorer dan Firefox menampilkan ikon gembok untuk menunjukkan bahwa website ini aman, karena juga menampilkan https: / / di address bar. Selain menggunakan komunikasi plain text, menggunakan dua protocol diantaranya adalah : protokol SSL (Secure Socket layer) protokol TLS (Transport Layer Security). HTTPS menyandikan data sesi
Kedua protokol tersebut memberikan perlindungan yang memadai dari serangan eavesdroppers, dan man in the middle attacks.Tingkat keamanan tergantung pada ketepatan dalam mengimplementasikan pada browser web dan perangkat lunak server dan didukung oleh algorithma penyandian yang aktual. Oleh karena itu, pada halaman web digunakan HTTPS, dan URL yang digunakan dimulai dengan https:// bukan dengan http:// Kesalahpahaman yang sering terjadi pada pengguna kartu kredit di web ialah dengan menganggap HTTPS sepenuhnya melindungi transaksi mereka. Sedangkan pada kenyataannya, HTTPS hanya melakukan enkripsi informasi dari kartu mereka antara browser mereka dengan web server yang menerima informasi. Pada web server, informasi kartu mereke secara tipikal tersimpan di database server (terkadang tidak langsung dikirimkan ke pemroses kartu kredit), dan server database inilah yang paling sering menjadi sasaran penyerangan oleh pihak-pihak yang tidak berkepentingan. Jika Anda pernah melihat "https" pada alamat URL website, Anda mungkin bertanyatanya apa singkatan dari https . Mari kita lihat ini sedikit demi sedikit:
y
http adalah singkatan dari "Hyper Text Transfer Protocol", teknologi protokol utama di Web yang memungkinkan menghubungkan dan browsing dengan intenet. https adalah "Hyper Text Transfer Protocol" dengan Secure Socket Layer (SSL), terutama protokol lain yang dikembangkan dengan aman, transaksi internet yang aman, Paling tidak untuk saat ini.
Jadi, ketika Anda menavigasi ke situs seperti Amazon atau eBay dan Beralih kemenu pembayaran untuk membayar sesuatu, baik melalui shopping cart yang aman atau sistem pembayaran luar seperti Paypal, Anda akan melihat alamat dalam perubahan bilah alamat browser anda secara signifikan jika situs anda telah tiba di adalah situs https, karena https di depan URL menunjukkan bahwa Anda sekarang dalam "sesi aman."
Misalnya, Anda bisa login ke account bank Anda di Web. Anda harus memasukkan nama pengguna dan password, dan kemudian setelah itu Anda akan melihat informasi account Anda. Perhatikan pada saat Anda melakukan ini, dan memeriksa address bar di bagian atas browser Anda. Hal ini harus menunjukkan bahwa Anda sekarang dalam sesi aman dengan penambahan "https" pada bagian depan URL. Untuk tambahan keamanan, selalu log out dari setiap sesi aman ketika Anda sudah selesai, dan terutama jika Anda berada di komputer Public.
Gambar cara kerja HTTPS. Dalam hal ini, yang menjadi Bob adalah browser client, sedangkan yang menjadi Alice adalah HTTPS server. HTTPS server akan memberikan sertifikatnya kepada user melalui browser. Di sertifikat tersebut, terdapat informasi mengenai SSL certificate web server, termasuk public key dan fingerprint webserver. Sehingga browser tinggal mengenkripsi data dengan menggunakan public key webserver itu.
SSH adalah program yang memungkinkan anda untuk login ke sistem remote dan memiliki koneksi yang terenkripsi. SSH adalah paket program yang digunakan sebagai pengganti yang aman untuk rlogin, rsh dan rcp. Ia menggunakan public-key cryptography untuk mengenkripsi komunikasi antara dua host, demikian pula untuk autentikasi pemakai. Ia dapat digunakan untuk login secara aman ke remote host atau menyalin data antar host, sementara mencegah man-in-the-middle attacks (pembajakan sesi) dan DNS
spoofing. Ia akan melakukan kompresi data pada koneksi anda, dan komunikasi X11 yang aman antar host.
SSH merupakan produk serbaguna yang dirancang untuk melakukan banyak hal, yang kebanyakan berupa penciptaan tunnel antar host. Beberapa implementasi SSH tergantung pada SSL libraris karena SSH dan SSL menggunakan banyak menggunakan algoritma enkripsi yang sama (misalnya TripleDES(Pengembangan dari DES oleh IBM). ), Algoritma enkripsi lain yang didukung oleh SSH di antaranya BlowFish (BRUCE SCHNEIER), IDEA (The International Data Encryption Algorithm), dan RSA (The Rivest-ShamirAdelman). Dengan berbagai metode enkripsi yang didukung oleh SSH, Algoritma yang digunakan dapat diganti secara cepat jika salah satu algoritma yang diterapkan mengalami gangguan. SSH tidak berdasarkan SSL seperti halnya HTTPS berdasarkan SSL. SSH mempunyai jauh lebih banyak kelebihan daripada SSL, dan keduanya tidak berhubungan satu sama lain.
Kegunaan SSH SSH dirancang untuk menggantikan protokol telnet dan FTP. SSH merupakan produk serbaguna yang dirancang untuk melakukan banyak hal, yang kebanyakan berupa penciptaan tunnel antar host. Dua hal penting SSH adalah console login (menggantikan telnet) dan secure filetransfer (menggantikan FTP), tetapi dengan SSH anda juga memperoleh kemampuan membentuk source tunnel untuk melewatkan HTTP,FTP,POP3, dan apapun lainnya melalui SSH tunel Public Key Cryptografi (Kriptografi Kunci Publik) SSH menggunakan metode public-key cryptography untuk mengenkripsi komunikasi
antara dua host, demikian pula untuk autentikasi pemakai. Dengan metode ini, kita akan memerlukan 2 buah kunci berbeda yang digunakan baik untuk melakukan enkripsi dan dekripsi. Dua buah kunci tersebut masing-masing disebut public key (dipublikasikan ke publik/orang lain) dan private key (dirahasiakan/hanya pemiliknya yang tahu). Masing-masing kunci di atas dapat digunakan untuk melakukan enkripsi dan dekripsi. SSH dapat digunakan untuk login secara aman ke remote host atau menyalin data antar host, sementara mencegah man-in-themiddle attacks (pembajakan sesi) dan DNS spoofing atau dapat dikatakan Secure Shell adalah program yang melakukan loging terhadap komputer lain dalam jaringan, mengeksekusi perintah lewat mesin secara remote, dan memindahkan file dari satu mesin ke mesin lainnya. SSH merupakan produk serbaguna yang dirancang untuk melakukan banyak hal, yang kebanyakan berupa penciptaan tunnel antar host. Cara Kerja SSH Misalkan suatu client mencoba mengakses suatu linux server melalui SSH. SH daemon yang berjalan baik pada linux server maupun SSH client telah mempunyai pasangan public/private key yang masing-masing menjadi identitas SSH bagi keduanya. Langkah-langkah koneksinya adalah sebagai berikut : Langkah 1 Client bind pada local port nomor besar dan melakukan koneksi ke port 22 pada server. Lankah 2 Client dan server setuju untuk menggunakan sesi SSH tertentu. Hal ini penting karena SSH v.1 dan v.2 tidak kompatibel. Langkah 3 Client meminta public key dan host key milik server. Langkah 4 Client dan server menyetujui algoritma enkripsi yang akan dipakai (misalnya TripleDES atau IDEA).
Langkah 5 Client membentuk suatu session key yang didapat dari client dan mengenkripsinya menggunakan public key milik server. Langkah 6 Server men-decrypt session ky yang didapat dari client, meng-re-encrypt-nya dengan public key milik client, dan mengirimkannya kembali ke client untuk verivikasi. Langkah 7 Pemakai mengotentikasi dirinya ke server di dalam aliran data terenkripsi dalam session key tersebut. Sampai disini koneksi telah terbentuk, dan client dapat selanjutnya bekerja secara interaktif pada server atau mentransfer file ke atau dari server. Langkah ketujuh diatas dapat dilaksanakan dengan berbagai cara (username/password, kerberos, RSA dan lain-lain). Implementasi SSH dan SSL Implementasi SSH terlihat dalam produk-produk berikut : FreeSSH OpenSSH (Unix, Windows) LSH (unix) PuTTY (Windows) Okhapkin s port of SSH1(windows) MacSSH (Macintosh) TeraTerm (windows) MindTerm (Inix, Windows) NitfyTelnet 1.1 SSH (Machintosh) Commercial SSH SSH communication Security (unix, windows) F-Secure SSH (unix,Windows) Secure CRT, SecureFX (windows) Vshell (Windows)
KESIMPULAN
3.1. Kesimpulan yang bisa diambil
1. Aspek keamanan dalam komunikasi melalui jaringan komputer menjadi semakin penting terutama karena banyaknya aktivitas pertukaran informasi rahasia melalui Internet. 2. Keamanan jaringan terbagi menjadi empat kategori umum, yaitu: a) Secrecy/Confidentiality b) Authentication c) Nonrepudiation d) Integrity Control 3. IPsec merupakan salah satu solusi kemanan jaringan berupa protokol kemanan yang berada di network layer untuk pengiriman paket IP. 4. IPsec terdiri atas dua bagian utama, yaitu: a) Protokol penambahan header pada paket IP (AH dan ESP) b) Protokol pembangkitan dan distribusi kunci secara otomatis (IKE) 5. IPsec menggunakan teknik-teknik kriptografi dalam menyediakan layanan keamanan Authentication, Data Integrity, dan Confidentiality. 6. Authentication dan Data Integrity disediakan oleh protokol AH dan ESP dengan menggunakan HMAC. 7. Confidentiality disediakan oleh protokol ESP dengan mengunakan algoritma kriptografi simetri. 8. Walaupun menurut para ahli masih memiliki beberapa kekurangan, IPsec masih dianggap sebagai solusi terbaik dalam menyediakan keamanan dalam komunikasi melalui jaringan komputer.
1.SSH digunakan untuk mengamankan komunikasi melalui internet 2. SSH mendukung otentikasi terhadap remote host, sehingga meminimalkan ancaman pemalsuan identitas client lewat IP address spoofing maupun manipulasi DNS. 3. SSH mendukung beberapa protokol enkripsi secret key (DES,TripleDES,IDEA, dan Blowfish) untuk membantu memastikan privacy dari keseluruhan komunikasi, yang dimulai dengan username/password awal