Disusun Oleh:
NUGROHO ANIS RAHMANTO
3332160045
Segala puji syukur kita haturkan kepada Allah SWT sebab karena limpahan
rahmat serta anugerah dari-Nya saya mampu untuk menyelesaikan makalah saya
dengan judul “Security Association, Security Association Database dan Internet
Key Exchange pada IP Security” ini.
Shalawat serta salam tidak lupa selalu kita haturkan untuk junjungan nabi
gung kita, yaitu Nabi Muhammad SAW yang telah menyampaikan petunjukan
Allah SWT untuk kita semua, yang merupakan sebuah pentunjuk yang paling
benar yakni Syariah agama Islam yang sempurna dan merupakan satu-satunya
karunia paling besar bagi seluruh alam semesta.
Sekaligus pula saya menyampaikan rasa terimakasih yang sebanyak-
banyaknya untuk Bapak Fadhil Muhammad, S.T., M.T. selaku dosen mata kuliah
Keamanan Jaringan yang telah menyerahkan kepercayaannya kepada saya guna
menyelesaikan makalah ini dengan tepat waktu.
Selain itu saya juga sadar bahwa pada makalah saya ini dapat ditemukan
banyak sekali kekurangan serta jauh dari kesempurnaan. Oleh sebab itu, saya
benar-benar menanti kritik dan saran untuk kemudian dapat saya revisi dan saya
tulis di masa yang selanjutnya, sebab sekali lagi saya menyadari bahwa tidak ada
sesuatu yang sempurna tanpa disertai saran yang konstruktif.
Di akhir saya berharap makalah sederhana saya ini dapat dimengerti oleh
setiap pihak yang membaca. Saya pun memohon maaf yang sebesar-besarnya
apabila dalam makalah saya terdapat perkataan yang tidak berkenan di hati.
Penulis
i
DAFTAR ISI
ii
DAFTAR GAMBAR
iii
BAB I
PENDAHULUAN
1
2
3
4
Mode implementasi kedua dari IPsec yaitu tunnel mode. Tunnel mode
menyediakan proteksi untuk keseluruhan paket IP. Seperti terlihat pada Gambar
2.5, dimana gateway mengenkapsulasi keseluruhan paket, termasuk original
header dari IP, kemudian menambahkan header IP baru pada paket data, lalu
mengirimkannya ke jaringan publik menuju gateway yang kedua, dimana
informasi akan di dekripsi dan bentuk asli informasi akan sampai ke penerima [1].
nol yang berarti tidak ada Security Association selama periode ketika
implementasi IPSec telah meminta bahwa entitas manajemen kunci tersebut
menetapakan SA baru, tetapi SA belum masih belum ditetapkan. Pada prinsipnya,
alamat tujuan merupakan unicast address, IP broadcast address atau multicat
group address. Bagaimanapun mekanisme manajemen SA IPSec saat ini hanya
didefinisikan untuk SA unicast. Oleh karena itu, untuk diskusi pemaparan
selanjutnya SA dideskripsikan utamanya untuk komunikasi point-to-point,
meskipun konsepnya dapat diaplikasikan untuk kasus komunikasi point-to-
multipoint [1].
Konsep asosiasi keamanan (SA) sangat mendasar bagi IPSec. SA adalah
hubungan antara dua atau lebih entitas yang menggambarkan bagaimana entitas
akan menggunakan layanan keamanan untuk berkomunikasi dengan aman. IPSec
menyediakan banyak opsi untuk melakukan enkripsi dan otentikasi jaringan.
Setiap koneksi IPSec dapat memberikan enkripsi, integritas, keaslian, atau ketiga
layanan. Ketika layanan keamanan ditentukan, kedua rekan IPSec harus
menentukan dengan tepat algoritma mana yang digunakan (misalnya, DES atau
3DES untuk enkripsi; MD5 atau SHA-1 untuk integritas). Setelah memutuskan
algoritma, kedua perangkat harus berbagi kunci sesi. Seperti yang Anda lihat, ada
sedikit informasi untuk dikelola. Asosiasi keamanan adalah metode yang
digunakan IPSec untuk melacak semua rincian mengenai sesi komunikasi IPSec
yang diberikan. Anda perlu mengkonfigurasi parameter SA dan memantau SA
pada router Cisco dan PIX Firewall [3].
Sepasang terpisah IPSec SA diatur untuk transformasi AH dan ESP. Setiap
peer IPSec setuju untuk mengatur SA yang terdiri dari parameter kebijakan yang
akan digunakan selama sesi IPSec. SA bersifat searah untuk IPSec, sehingga peer
1 akan menawarkan peer 2 kebijakan. Jika rekan 2 menerima kebijakan ini, itu
akan mengirim kebijakan itu kembali ke rekan 1. Ini menetapkan dua SA satu
arah antara rekan-rekan. Komunikasi dua arah terdiri dari dua SA, satu untuk
setiap arah.
Setiap SA terdiri dari nilai-nilai seperti alamat tujuan, indeks parameter
keamanan (SPI), transformasi IPSec yang digunakan untuk sesi itu, kunci
9
Gambar 2.13 berisi contoh aktual parameter SA untuk dua rekan IPSec: R1
dan R2. Ingat bahwa setiap SA IPSec adalah searah, dan parameter SA harus
cocok pada setiap rekan IPSec. Parameter SA dikonfigurasikan oleh administrator
sistem dan disimpan dalam database SA.
11
menunjukkan apakah kebijakan tersebut berlaku untuk lalu lintas masuk atau
keluar [4].
semua lalu lintas IKE berikutnya selama negosiasi. Gambar 2.14 mengilustrasikan
dua mode operasi yang memungkinkan untuk IKE, yaitu utama dan agresif.
3.1. Kesimpulan
Berdasarkan pada pembahasan yang ada di bab dua, dapat disimpulkan
bahwa:
1. IPsec merupakan suatu set ektensi protokol dari Internet Protocol (IP) yang
dikeluarkan oleh Internet Engineering Task Force (IETF). IPSec didesain
untuk menyediakan interoperabilitas, kualitas yang baik, sekuriti berbasis
kriptografi untuk IPv4 dan IPv6.
2. IP Security juga menyediakan kontrol akses untuk lalulintas yang melaluinya.
3. Kriptografi IPsec terdiri dari Confidentiality, Integrity, Authenticity, Anti
Reply.
4. IPsec mempunyai dua protokol, yaitu Authentication Header (AH) dan
Encapsulating Security Payload (ESP).
5. Terdapat dua mode dalam implementasi dari IPsec. Mode pertama yang
digunakan yaitu transport mode, sedangkan yang kedua yaitu tunneling
mode.
6. Konsep “Security Association” adalah pokok dari IPSec. Semua implementasi
dari AH dan ESP harus mendukung konsep Security Association.
7. Security Association Database (SAD) adalah repositori pusat yang berisi
semua SA aktif untuk lalu lintas inbound dan outbound.
8. IKE adalah protokol yang digunakan IPsec untuk menyelesaikan Fase 1
negosiasi saluran VPN.
9. IKE mempunyai dua mode, yaitu main mode dan aggresive mode.
15
DAFTAR PUSTAKA