Internet Protocol
(IP)
PC First Router
Internet Layer Internet Layer
Paket IP
Connectionless
Paket dikirim seperti pengiriman surat pos
Unreliable
Tidak ada perbaikan kesalahan (error)
Dibuang oleh penerima jika ada kesalahan ditemukan
Menyerahkan perbaikan kesalahan padaTransport Layer
Nilai positifnya, mengurangi beban dan biaya pada router
Pengalamatan IP
q Alamat pos bersifat hirarki (negara, kota, kode pos, alamat rumah).
Ø Umumnya kantor pos hanya perlu memperhatikan lokasi negara dan
kota tujuan surat.
Ø Hanya kantor pos terakhir yang perlu memperhatikan kode pos dan
alamat rumah.
q Alamat IP juga bersifat hirarki.
Internet Network UH
(128.171) Subnet CBA
(17)
Host 13
128.171.17.13
UH = University of Hawaii
CBA = College of Business Administration
Pengalamatan IP
q Hirarki Pengalamatan IP PT. Telkom dan PNP
Mask Represents Tells the size of the network Tells the size of the network
part and the subnet parts combined
Masking gives IP address bit where the IP address bit where the mask
mask value is 1; 0 where the value is 1; 0 where the mask
mask bit is 0 bit is 0
Internet Protocol (IP) (cont.)
q IP Address Masking with Network and Subnet Masks
Bit 0 Bit 31
Header Diff-Serv
Version Total Length
Length (Type of Service)
(4 bits) (16 bits)
(4 bits) (8 bits)
Data
Format Paket IP
¯ Version
Ä Berisi nilai 4 untuk IPv4.
¯ Header Length
Ä Jika field Options kosong, field Header Length berisi 5.
Ä Diukur dalam satuan 32 bit, maka panjang field = 5 x 32 = 20 byte.
¯ Differentiated Services (sejak 1993, dulunya adalah Type of Service)
Ä Menyediakan mekanisme untuk klasifikasi paket, pengaturan trafik
jaringan, dan layanan jaminan Quality of Service (QoS).
Ä Ditetapkan oleh protokol lapisan atas (upper layer protocols).
¯ Total Length
Ä Berisi panjang total paket (header dan data).
Ä Maksimum 65.535 byte.
Format Paket IP
¯ Identification
Ä Nilai unik dari suatu paket yang digunakan untuk membantu proses
penggabungan kembali pecahan-pecahan dari sebuah paket.
(Sebuah paket dapat dipecah-pecah sesuai batasan media LAN).
¯ Flags
Ä Menentukan apakah ada fragmentasi paket.
Ä Bit 0, harus 0 (dicadangkan).
Ä Bit 1 (Don’t Fragment), 1 = tidak boleh dipecah, 0 = bisa dipecah.
Ä Bit 2 (More Fragment), 1 = masih ada fragmen, 0 = fragmen terakhir.
¯ Fragment Offset
Ä Menentukan posisi fragmen yang bersangkutan dalam paket yang
mengalami fragmentasi.
Format Paket IP
¯ Time-to-Live (TTL)
Ä Mencegah peredaran tanpa henti dari paket yang beralamat salah
dalam jaringan.
Ä Nilainya ditetapkan oleh host/router pengirim.
Ä Tiap router mengurangi 1 dari nilai TTL sebelum diteruskan ke router
lain atau ke host tujuan.
Ä Router yang mendapatkan hasil pengurangan nilai TTL menjadi 0 akan
membuang paket tersebut dan mengirim pesan ICMP (time excedeed)
ke host/router pengirim.
¯ Protocol
Ä Berisi protokol pengguna yang datanya terdapat pada field Data.
Ä 6 = TCP, 17 = UDP, 1 = ICMP, 2 = IGMP, 9 = IGRP, 89 = OSPF, dlsb.
Format Paket IP
¯ Header Checksum
Ä Berisi nilai checksum (CRC) untuk header IP.
¯ Source IP Address
Ä Alamat IP (32 bit) dari host sumber/pengirim paket.
¯ Destination IP Address
Ä Alamat IP (32 bit) dari host tujuan/penerima paket.
¯ Options
Ä Berisi parameter tambahan (jika ada), misalnya informasi time stamp
paket dari setiap router yang dilewati.
¯ Padding
Ä Tambahan data bit 0 jika isi field Options kurang dari kelipatan 32 bit.
¯ Data
Ä Berisi data dari protokol pengguna layanan IP.
Keamanan IP
q IP Addresses and Security
Ø IP address spoofing:
þ Sending a message with a false IP address.
þ Gives sender anonymity so that attacker cannot be identified.
þ Can exploit trust between hosts if spoofed IP address is that of a host the
victim host trusts.
Ø LAND attack:
þ Send victim a packet with victim’s IP address in both source and destination
address fields and the same port number for the source and destination
þ In 1997, many computers, switches, routers, and even printers, crashed
when they received such a packet.
Keamanan IP
¯ IP Address Spoofing
1. Trust Relationship
2.
Attack Packet
Spoofed Source IP Address
60.168.4.6
Attacker’s Client PC
Attacker’s Identity is
1.34.150.37
Not Revealed
Keamanan IP
¯ LAND Attack Based on IP Address Spoofing
From: 60.168.47.47:23
Attacker To: 60.168.47.47:23
1.34.150.37 Victim
60.168.47.47
Source and Destination IP Addresses are the Same
Port 23 Open
Source and Destination Port Numbers are the Same Crashes
Keamanan IP
¯ Fragmentation
þ Routers may fragment IP packets (really, packet data fields) en route.
Ä All fragments have same Identification field value.
Ä Fragment offset values allows fragments to be ordered.
Ä More fragments bit is 0 in the last fragment.
þ Harms packet inspection.
1. Fragmented IP Packet
“Defragmented” IP Packet
Gap Overlap
Attacker
Victim
1.34.150.37
60.168.47.47
Attack Pretends to be Fragmented IP Packet. When Crashes
Reassembled, “Packet” does not Make Sense.
Gaps and Overlaps
Keamanan IP
¯ Length Field:
þ Gives length of entire packet.
þ Maximum is 65,536 bytes.
þ Ping-of-Death attack sent IP packets with longer data fields.
þ Many systems crashed.