Anda di halaman 1dari 23

TUGAS MAKALAH

SECURITY ASSOCIATION, SECURITY ASSOCIATION


DATABASE DAN INTERNET KEY EXCHANGE PADA IP
SECURITY

Diajukan Untuk Memenuhi Tugas Mata Kuliah Keamanan Jaringan


Dosen Pengampu: Fadil Muhammad, S.T., M.T.

Disusun Oleh:
NUGROHO ANIS RAHMANTO
3332160045

JURUSAN TEKNIK ELEKTRO


FAKULTAS TEKNIK
UNIVERSITAS SULTAN AGENG TIRTAYASA
2019
KATA PENGANTAR

Segala puji syukur kita haturkan kepada Allah SWT sebab karena limpahan
rahmat serta anugerah dari-Nya saya mampu untuk menyelesaikan makalah saya
dengan judul “Security Association, Security Association Database dan Internet
Key Exchange pada IP Security” ini.
Shalawat serta salam tidak lupa selalu kita haturkan untuk junjungan nabi
gung kita, yaitu Nabi Muhammad SAW yang telah menyampaikan petunjukan
Allah SWT untuk kita semua, yang merupakan sebuah pentunjuk yang paling
benar yakni Syariah agama Islam yang sempurna dan merupakan satu-satunya
karunia paling besar bagi seluruh alam semesta.
Sekaligus pula saya menyampaikan rasa terimakasih yang sebanyak-
banyaknya untuk Bapak Fadhil Muhammad, S.T., M.T. selaku dosen mata kuliah
Keamanan Jaringan yang telah menyerahkan kepercayaannya kepada saya guna
menyelesaikan makalah ini dengan tepat waktu.
Selain itu saya juga sadar bahwa pada makalah saya ini dapat ditemukan
banyak sekali kekurangan serta jauh dari kesempurnaan. Oleh sebab itu, saya
benar-benar menanti kritik dan saran untuk kemudian dapat saya revisi dan saya
tulis di masa yang selanjutnya, sebab sekali lagi saya menyadari bahwa tidak ada
sesuatu yang sempurna tanpa disertai saran yang konstruktif.
Di akhir saya berharap makalah sederhana saya ini dapat dimengerti oleh
setiap pihak yang membaca. Saya pun memohon maaf yang sebesar-besarnya
apabila dalam makalah saya terdapat perkataan yang tidak berkenan di hati.

Cilegon, April 2019

Penulis

i
DAFTAR ISI

KATA PENGANTAR ............................................................................................. i


DAFTAR ISI ........................................................................................................... ii
DAFTAR GAMBAR ............................................................................................. iii
BAB I PENDAHULUAN ....................................................................................... 1
1.1. Latar Belakang ......................................................................................... 1
1.2. Batasan Masalah ....................................................................................... 1
1.3. Tujuan Masalah ........................................................................................ 2
BAB II PEMBAHASAN ........................................................................................ 3
2.1. IPsec (Internet Protocol Security) ............................................................ 3
2.1.1. Arsitektur IPsec ................................................................................. 5
2.1.2. IPsec Mode ........................................................................................ 6
2.2. Security Association ................................................................................. 8
2.3. Security Association Databse ................................................................. 11
2.4. Internet Key Exchange (IKE) ................................................................. 12
2.4.1. IKE Main Mode............................................................................... 13
2.4.2. IKE Aggresive Mode ....................................................................... 13
BAB III PENUTUP .............................................................................................. 15
3.1. Kesimpulan ............................................................................................. 15
DAFTAR PUSTAKA ........................................................................................... 16

ii
DAFTAR GAMBAR

Gambar 2.1 Authentication Header (AH) Packet Header .................................... 5


Gambar 2.2 Encapsulating Security Payload (ESP) Packet Header .................... 5
Gambar 2.3 Secure IP Documentation Overview ................................................. 6
Gambar 2.4 Transport Mode IPsec ....................................................................... 6
Gambar 2.5 Tunnel Mode IPsec ............................................................................ 7
Gambar 2.6 Paket IP Sebelum Diimplementasikan AH ....................................... 7
Gambar 2.7 Transport Mode dan AH ................................................................... 7
Gambar 2.8 Tunnel Mode dan AH ........................................................................ 7
Gambar 2.9 Paket IP Sebelum Diimplementasikan ESP ...................................... 8
Gambar 2.10 Transport Mode dan ESP ................................................................ 8
Gambar 2.11 Tunnel Mode dan ESP ..................................................................... 8
Gambar 2.12 Nilai Parameter SA.......................................................................... 10
Gambar 2.13 Contoh Parameter pada Router Cisco ............................................. 10
Gambar 2.14 Main Mode dan Aggresive Mode .................................................... 13

iii
BAB I
PENDAHULUAN

1.1. Latar Belakang


Internet Protocol Security atau sering disebut IPsec adalah end-to-end
security skema operasi di Internet Layer dari Internet Protocol Suite. Hal ini dapat
digunakan dalam melindungi arus data antara sepasang host (host-to-host), antara
sepasang gateway keamanan (jaringan-jaringan), atau antara gateway keamanan
dan host (jaringan-to-host).
Internet Protocol Security (IPsec) adalah protokol untuk mengamankan
Internet Protocol (IP) komunikasi dengan otentikasi dan mengenkripsi setiap
paket IP dari suatu sesi komunikasi. IPsec juga mencakup protokol untuk
mendirikan otentikasi bersama antara agen pada awal sesi dan negosiasi kunci
kriptografi yang akan digunakan selama sesi.
IPSec bekerja pada lapisan network, memproteksi dan mengotentifikasi
komunikasi paket IP antara host dan berfungsi baik pada lalu lintas IPv6 maupun
IPv4. IPSec ini sebenernya adalah fitur yang dimiliki oleh IPv6 namun oleh
beberapa developer diaplikasikan kedalam IPv4. IPSec mempunyai 4 buah
elemen, yaitu AH (Authentication Header), ESP (Encapsulating Security
Payload), IPcomp (IP Payload Compression), dan IKE (Internet Key Exchange).
1.2. Batasan Masalah
1. Apa yang dimaksud dari IPsec (Internet Protocol Security)?
2. Apa yang dimaksud dari masing-masing protocol IPSec?
3. Mode apa saja yang digunakan IPsec?

1.3. Tujuan Masalah


1. Mengetahui pengertian dari IPsec (Internet Protocol Security).

1
2

2. Mengetahui protokol Ipsec.


3. Mengetahui mode yang digunakan IPsec.
BAB II
PEMBAHASAN

2.1. IPsec (Internet Protocol Security)


IPsec merupakan suatu set ektensi protokol dari Internet Protocol (IP) yang
dikeluarkan oleh Internet Engineering Task Force (IETF). IPSec didesain untuk
menyediakan interoperabilitas, kualitas yang baik, sekuriti berbasis kriptografi
untuk IPv4 dan IPv6. Layanan yang disediakan meliputi kontrol akses, integritas
hubungan, otentifikasi data asal, proteksi jawaban lawan, kerahasiaan (enkripsi),
dan pembatasan aliran lalulintas kerahasiaan. Layananlayanan ini tersedia dalam
IP layer, memberi perlindungan pada IP dan layer protocol berikutnya. IP
Security menyediakan sederet layanan untuk mengamankan komunikasi antar
komputer dalam jaringan. Selain itu juga menambah integritas dan kerahasiaan,
penerima jawaban optional (penyortiran jawaban) dan otentifikasi data asal
(melalui manajemen kunci SA), IP Security juga menyediakan kontrol akses
untuk lalulintas yang melaluinya. Tujuantujuan ini dipertemukan dengan
dipertemukan melalui penggunaan dua protokol pengamanan lalulintas yaitu AH
(Authentication Header) dan ESP (Encapsulating Security Payload) dan dengan
penggunan prosedur dan protokol manajemen kunci kriptografi. Jika mekanisme
ini diimplementasikan sebaiknya tidak merugikan pengguna, host dan komponen
internet lainnya yang tidak mengguankan mekanisme ini untuk melindungi
lalulintas data mereka. Mekanisme ini harus fleksibel dalam menggunakan
akgtoritma keamanan, maksudnya yaitu modul ini dapat mengguanakan algoritma
sesuai dengan pilihan tanpa mempengaruhi komponen implementasi lainnya.
Penggunaan algoritma defaultnya harus dapat memfasilitasi interoperabilitas
dalam internet pada umumnya. Pengguanaan algoritma ini dalam hubungannya
dengan rpoteksi lalulintas (IPSec traffic protection) dan protokol manajemen
kunci (key managemen protocols), bertujuan memperbolehkan sistem dan
pengembang aplikasi untuk meningkatkan kualitas yang tinggi, internet layer,
teknologi keamanan berbasis kriptografi [1].
IPSec protokol yang dikombinasikan dengan algoritma default-nya

3
4

didesain untuk menyediakan keamanan lalu lintas internet yang baik.


Bagaimanapun juga keaaman yang diberikan oleh protokol ini sebenarnya
bergantung pada kualitas dari implementasi, yang mana implementasi ini diluar
lingkup dari standarisasi ini. Selain itu keamanan sistem komputer atau jaringan
adalah fungsi dari banyak faktor, meliputi individu, fisik, prosedur, sumber
kecurigaan dan praktek keamananan komputer dalam dunia nyata. IPSec hanya
salah satu komponen dari arsitektur sistem keamanan. Keamanan yang didapat
dari pemakaian IPSec bergantung pada lingkungan operasi dimana implementasi
IPSec dijalankan. Sebagai contoh kerusakan dalam keamanan sistrem operasi.
IPsec merupakan suatu set ektensi protokol dari Internet Protocol (IP) yang
dikeluarkan oleh Internet Engineering Task Force (IETF). Istilah dari IPsec
mengacu pada suatu set dari mekanisme yang didesain untuk mengamankan trafik
pada level IP atau pada network layer. Teknologi dari IPsec ini didasari oleh
teknologi modern dari kriptografi, dimana layanan keamanan yang disediakan
antara lain yaitu [1]:
1. Confidentiality : Untuk mejamin kerahasiaan dimana sulit bagi pihak yang
tidak berwenang untuk dapat melihat atau mengerti kecuali oleh penerima
yang sah bahwa data telah dikirimkan.
2. Integrity : Untuk menjamin bahwa data tidak berubah dalam perjalanan
menuju tujuan.
3. Authenticity : Untuk menjamin bahwa data yang dikirimkan memang berasal
dari pengirim yang benar.
4. Anti Reply : Untuk menjamin bahwa transaksi hanya dilakukan sekali, kecuali
yang berwenang telah mengijinkan untuk mengulang transaksi [2].
Terdapat dua protokol yang berjalan dibelakang IPsec, yaitu:
1. Authentication Header (AH), menyediakan layanan authentication, integrity,
replay protection pengamanan pada header IP, namun tidak menyediakan
layanan confidentiality [2]. Berikut ini adalah gambar paket header dari AH:
5

Gambar 2.1 Authentication Header (AH) Packet Header [1]

2. Encapsulating Security Payload (ESP), menyediakan layanan Authentication,


integrity, replays protection dan confidentiality terhadap data (ESP
melakukan pengamanan data terhadap segala sesuatu dalam paket data setelah
header) [2]. Berikut ini adalah gambar paket header dari ESP:

Gambar 2.2 Encapsulating Security Payload (ESP) Packet Header [1]

2.1.1. Arsitektur IPsec


Perkembangan arsitektur IPsec mengacu pada pokok persoalan yang
terdapat pada RFC. Terdapat tujuh bagian utama pada gambar 2.3 yang dapat
digunakan untuk mendefinisikan keseluruhan arsitektur dari Ipsec
1. Encapsulating Security Payload (ESP), menyediakan layanan kerahasiaan
data dengan enkripsi, enkapsulasi, dan secara opsional yaitu autentikasi.
2. Authentication Header (AH), menyediakan mekanisme untuk autentikasi data
sumber dan layanan connectionless data integrity untuk paket IP.
3. Encryption Algorithm, menyediakan bermacam-macam algoritma enkripsi
yang digunakan oleh ESP.
6

4. Authentication Algorithm, menyediakan algoritma autentikasi yang


digunakan oleh AH dan secara opsional digunakan pula oleh ESP.
5. Domain of Interception (DOI), mendefinisikan format payload, pertukaran
tipe dan konvensi untuk penamaan terhadap informasi keamanan yang
relevan. DOI juga mengandung nilai-nilai yang dibutuhkan untuk
menghubungkan bagian satu dengan yang lainnya.
6. Key Management, mengandung dokumen yang menggambarkan bermacam-
macam skema dari manajemen pertukaran kunci

Gambar 2.3 Secure IP Documentation Overview [1]

2.1.2. IPsec Mode


Terdapat dua mode dalam implementasi dari IPsec. Mode pertama yang
digunakan yaitu transport mode. Secara umum mode ini digunakan untuk
komunikasi end-to end antar dua host. Contohnya komunikasi client-server [2].

Gambar 2.4 Transport Mode IPsec [1]


7

Mode implementasi kedua dari IPsec yaitu tunnel mode. Tunnel mode
menyediakan proteksi untuk keseluruhan paket IP. Seperti terlihat pada Gambar
2.5, dimana gateway mengenkapsulasi keseluruhan paket, termasuk original
header dari IP, kemudian menambahkan header IP baru pada paket data, lalu
mengirimkannya ke jaringan publik menuju gateway yang kedua, dimana
informasi akan di dekripsi dan bentuk asli informasi akan sampai ke penerima [1].

Gambar 2.5 Tunnel Mode IPsec [1]

Iplementasi AH pada IP diperlihatkan pada gambar dibawah ini:

Gambar 2.6 Paket IP Sebelum Diimplementasikan AH [1]

Gambar 2.7 Transport Mode dan AH [1]

Gambar 2.8 Tunnel Mode dan AH [1]


8

Implementasi ESP pada IP diperlihatkan pada gambar dibawah ini [1]:

Gambar 2.9 Paket IP Sebelum Diimplementasikan ESP [1]

Gambar 2.10 Transport Mode dan ESP [1]

Gambar 2.11 Tunnel Mode dan ESP [1]

2.2. Security Association


Konsep “Security Association” adalah pokok dari IPSec. Semua
implementasi dari AH dan ESP harus mendukung konsep Security Association
seperti yang dijelaskan dibawah. Bagian terakhir menguraikan berbagai aspek
manajemen Security Association, mendefinisikan manajemen kebijakan SA yang
diperlukan, proses lalulintas, dan teknik manajemen SA [1].
Security Association secara unik dikenali dari tiga komponen yaitu Security
Parameter Index (SPI), alamat tujuan IP dan protokol keamanan (AH atau ESH).
Nilai SPI mencakup nilai 1 sampai 255 yang ditetapkan oleh IANA (Internet
Assigned Number Authority) untuk penggunaan dimasa yang akan datang. Nilai
SPI nol (0) ditetapkan untuk penggunaan implementrasi khusus lokal dan tidak
8

dikirim lewat kabel. Sebagai contoh implementasi manajemen kunci mempunyai


nilai SPI
9

nol yang berarti tidak ada Security Association selama periode ketika
implementasi IPSec telah meminta bahwa entitas manajemen kunci tersebut
menetapakan SA baru, tetapi SA belum masih belum ditetapkan. Pada prinsipnya,
alamat tujuan merupakan unicast address, IP broadcast address atau multicat
group address. Bagaimanapun mekanisme manajemen SA IPSec saat ini hanya
didefinisikan untuk SA unicast. Oleh karena itu, untuk diskusi pemaparan
selanjutnya SA dideskripsikan utamanya untuk komunikasi point-to-point,
meskipun konsepnya dapat diaplikasikan untuk kasus komunikasi point-to-
multipoint [1].
Konsep asosiasi keamanan (SA) sangat mendasar bagi IPSec. SA adalah
hubungan antara dua atau lebih entitas yang menggambarkan bagaimana entitas
akan menggunakan layanan keamanan untuk berkomunikasi dengan aman. IPSec
menyediakan banyak opsi untuk melakukan enkripsi dan otentikasi jaringan.
Setiap koneksi IPSec dapat memberikan enkripsi, integritas, keaslian, atau ketiga
layanan. Ketika layanan keamanan ditentukan, kedua rekan IPSec harus
menentukan dengan tepat algoritma mana yang digunakan (misalnya, DES atau
3DES untuk enkripsi; MD5 atau SHA-1 untuk integritas). Setelah memutuskan
algoritma, kedua perangkat harus berbagi kunci sesi. Seperti yang Anda lihat, ada
sedikit informasi untuk dikelola. Asosiasi keamanan adalah metode yang
digunakan IPSec untuk melacak semua rincian mengenai sesi komunikasi IPSec
yang diberikan. Anda perlu mengkonfigurasi parameter SA dan memantau SA
pada router Cisco dan PIX Firewall [3].
Sepasang terpisah IPSec SA diatur untuk transformasi AH dan ESP. Setiap
peer IPSec setuju untuk mengatur SA yang terdiri dari parameter kebijakan yang
akan digunakan selama sesi IPSec. SA bersifat searah untuk IPSec, sehingga peer
1 akan menawarkan peer 2 kebijakan. Jika rekan 2 menerima kebijakan ini, itu
akan mengirim kebijakan itu kembali ke rekan 1. Ini menetapkan dua SA satu
arah antara rekan-rekan. Komunikasi dua arah terdiri dari dua SA, satu untuk
setiap arah.
Setiap SA terdiri dari nilai-nilai seperti alamat tujuan, indeks parameter
keamanan (SPI), transformasi IPSec yang digunakan untuk sesi itu, kunci
9

keamanan, dan atribut tambahan seperti masa pakai IPSec. SA di masing-masing


rekan memiliki nilai SPI unik yang akan dicatat dalam database parameter
10

keamanan pada setiap perangkat. Database parameter keamanan diatur dalam


memori akses acak dinamis (DRAM), dan berisi nilai parameter untuk setiap SA
[3]. Contoh dari nilai-nilai ini ditunjukkan pada gambar 2.12

Gambar 2.12 Nilai Parameter SA [3]

Transformasi IPSec di Cisco IOS menentukan protokol AH atau ESP dan


algoritma serta modenya yang sesuai (transport atau tunnel). Client Cisco Secure
VPN menggunakan konsep kebijakan keamanan untuk menentukan parameter
yang sama.

Gambar 2.13 Contoh Parameter pada Router Cisco [3]

Gambar 2.13 berisi contoh aktual parameter SA untuk dua rekan IPSec: R1
dan R2. Ingat bahwa setiap SA IPSec adalah searah, dan parameter SA harus
cocok pada setiap rekan IPSec. Parameter SA dikonfigurasikan oleh administrator
sistem dan disimpan dalam database SA.
11

2.3. Security Association Databse


Security Association Database (SAD) adalah repositori pusat yang berisi
semua SA aktif untuk lalu lintas inbound dan outbound, dengan setiap entri
mendefinisikan parameter untuk SA tertentu [4]. Biasanya entri SA
mempertahankan informasi berikut:
1. Security Parameter Index : Identifier unik yang dihasilkan oleh pembuat SA,
digunakan untuk membedakan antara SA dari protokol IPsec yang berakhir
pada node tujuan yang sama.
2. Destination Address : Alamat simpul tujuan tempat entri SA ini diterapkan.
3. Sequence Number: Untuk menghasilkan nomor urut.
4. Anti-Replay Windows : Informasi penghitung dan pemetaan untuk
menentukan apakah suatu paket diputar ulang.
5. IP Security Protocol : Jenis protokol keamanan IP yang digunakan untuk
memproses paket. Entah Header Otentikasi atau Payload Keamanan
Enkapsulasi dapat ditentukan.
6. Algoritma : Algoritma yang digunakan oleh protokol keamanan IP yang
ditentukan oleh parameter protokol keamanan IP.
7. Key : Kunci yang digunakan oleh algoritma yang ditentukan oleh parameter
Algoritma.
8. SA Lifetime : Dinyatakan dalam hitungan waktu atau byte. Pada akhir masa
berlaku SA harus diganti dengan SA baru dan SPI baru, atau SA diakhiri.
9. Ipsec operasi Mode terowongan atau mode Transport.
Untuk pemrosesan lalu lintas keluar, untuk entri yang cocok di SPD, jika
tidak ada SA atau entri SA yang cocok ditemukan di SAD, maka entitas
manajemen kunci akan membuat SA baru ke dalam SAD (konsep manajemen
kunci dibahas dalam Bagian 6.7 dan 6.9). Entri SP mendefinisikan cara membuat
SA baru dan nilai SP apa yang akan digunakan dalam pembuatan SA.
Entri SP dapat dianggap sebagai templat untuk pembuatan SA, dan entri SA
baru dapat dianggap sebagai contoh spesifik dari entri SP. Paket dijatuhkan tanpa
SA dan entitas manajemen kunci. Karena SA berlaku untuk arah arus lalu lintas
tertentu, setiap kebijakan keamanan dalam SPD memiliki atribut arah yang
12

menunjukkan apakah kebijakan tersebut berlaku untuk lalu lintas masuk atau
keluar [4].

2.4. Internet Key Exchange (IKE)


IKE menyediakan negosiasi, otentikasi rekan, manajemen kunci, dan
pertukaran kunci. Sebagai protokol dua arah, IKE menyediakan saluran
komunikasi yang aman antara keduanya perangkat yang menegosiasikan
algoritma enkripsi, algoritma hash, otentikasi metode, dan informasi grup apa pun
yang relevan. Ia menggunakan pertukaran kunci berdasarkan algoritma
DiffieHellman, dan administrator jaringan dapat mengikat IKE dengan erat
dengan sistem manajemen kebijakan. Untuk mencegah serangan orang-di-tengah-
saat penyerang mengendus paket dari jaringan, memodifikasi mereka, dan
memasukkannya kembali ke jaringan [2].
IKE adalah protokol yang digunakan IPsec untuk menyelesaikan Fase 1
negosiasi saluran VPN. IKE bernegosiasi dan menugaskan SA untuk setiap peer
IPsec, yang menyediakan saluran yang aman untuk negosiasi IPsec SAs di Tahap
2. IKE memberikan manfaat berikut:
1. Menghilangkan kebutuhan untuk secara manual menentukan semua
parameter keamanan IPsec di kedua rekan.
2. Memungkinkan Anda menentukan masa pakai untuk IPsec SA.
3. Mengaktifkan kunci enkripsi untuk berubah selama sesi IPsec.
4. Mengaktifkan IPsec untuk menyediakan layanan antireplay.
5. Mengaktifkan dukungan CA untuk implementasi IPsec yang dapat dikelola
dan scalable.
6. Mengaktifkan otentikasi dinamis dari rekan-rekan.
Negosiasi IKE harus dilindungi, sehingga setiap negosiasi IKE dimulai
dengan persetujuan rekan pada kebijakan umum (bersama) IKE. Kebijakan ini
menyatakan parameter keamanan yang digunakan untuk melindungi negosiasi
IKE berikutnya. Setelah kedua rekan VPN menyetujui kebijakan tentang cara
melakukannya mengenkripsi terowongan, asosiasi keamanan yang didirikan pada
12

setiap rekan mengidentifikasi VPN parameter keamanan, dan SA ini berlaku


untuk
13

semua lalu lintas IKE berikutnya selama negosiasi. Gambar 2.14 mengilustrasikan
dua mode operasi yang memungkinkan untuk IKE, yaitu utama dan agresif.

2.4.1. IKE Main Mode


Sesi IKE dimulai dengan pemrakarsa mengirimkan proposal atau proposal
kepada responden. Proposal menentukan protokol enkripsi dan otentikasi apa
yang dapat diterima, berapa lama kunci harus tetap aktif, dan apakah kerahasiaan
ke depan harus sempurna ditegakkan, misalnya. Beberapa proposal dapat dikirim
dalam satu penawaran. Pertukaran pertama antara node menetapkan kebijakan
keamanan dasar; inisiator mengusulkan algoritma enkripsi dan otentikasi yang
bersedia digunakan. Responden memilih proposal yang sesuai (menganggap
proposal dipilih) dan mengirimkannya ke pemrakarsa. Selanjutnya pertukaran
melewati kunci publik Diffie-Hellman dan data lainnya. Semua negosiasi lebih
lanjut adalah dienkripsi dalam IKE SA [2].

Gambar 2.14 Main Mode dan Aggresive Mode [2]

2.4.2. IKE Aggresive Mode


Mode agresif memeras negosiasi IKE SA menjadi tiga paket, dengan semua
data diperlukan untuk SA yang disahkan oleh pemrakarsa. Responden
mengirimkan proposal, materi utama, dan ID dan mengotentikasi sesi dalam paket
berikutnya.
14

Inisiator membalas dengan mengotentikasi sesi. Negosiasi lebih cepat, dan


pemrakarsa serta ID responden lulus di tempat yang jelas [2].
BAB III
PENUTUP

3.1. Kesimpulan
Berdasarkan pada pembahasan yang ada di bab dua, dapat disimpulkan
bahwa:
1. IPsec merupakan suatu set ektensi protokol dari Internet Protocol (IP) yang
dikeluarkan oleh Internet Engineering Task Force (IETF). IPSec didesain
untuk menyediakan interoperabilitas, kualitas yang baik, sekuriti berbasis
kriptografi untuk IPv4 dan IPv6.
2. IP Security juga menyediakan kontrol akses untuk lalulintas yang melaluinya.
3. Kriptografi IPsec terdiri dari Confidentiality, Integrity, Authenticity, Anti
Reply.
4. IPsec mempunyai dua protokol, yaitu Authentication Header (AH) dan
Encapsulating Security Payload (ESP).
5. Terdapat dua mode dalam implementasi dari IPsec. Mode pertama yang
digunakan yaitu transport mode, sedangkan yang kedua yaitu tunneling
mode.
6. Konsep “Security Association” adalah pokok dari IPSec. Semua implementasi
dari AH dan ESP harus mendukung konsep Security Association.
7. Security Association Database (SAD) adalah repositori pusat yang berisi
semua SA aktif untuk lalu lintas inbound dan outbound.
8. IKE adalah protokol yang digunakan IPsec untuk menyelesaikan Fase 1
negosiasi saluran VPN.
9. IKE mempunyai dua mode, yaitu main mode dan aggresive mode.

15
DAFTAR PUSTAKA

[1] B. Ardiansyah, "Implementasi IPsec pada VPN," Universitas Sriwijaya,


Palembang, 2008.
[2] T. Thomas and D. Stoddard, Network Security-First Step, Indianapolis: Cisco
System, Inc., 2012.
[3] A. Mason, "IPSec Overview Part Five: Security Associations," 22 February
2002. [Online]. Available:
http://www.ciscopress.com/articles/article.asp?p=25443. [Accessed 21 April
2019].
[4] Anonym, "Security Association Database (IPv6 and IP Security)," [Online].
Available: http://what-when-how.com/ipv6-advanced-protocols-
implementation/security-association-database-ipv6-and-ip-security/.
[Accessed 21 April 2019].

Anda mungkin juga menyukai