Anda di halaman 1dari 5

Tugas Personal ke-3 Minggu ke-7

1. Bandingkan berikut Secure VPN Protocols:

- IPSec

- Transport Layer Security (TLS / SSL)

- Datagram Transport Layer Security

- Enkripsi Microsoft Point-to-Point (MPPE)

- SSTP

- PPP

- L2TP

2. Apa perbedaan antara Otentikasi pada tingkat Komputer (Computer level authentication) dan
Otentikasi Tingkat Pengguna (User Level Authentication)

3. Jelaskan mengenai VPN dan cara kerjanya

JAWABAN:

CPEN8003 – Network Governance


1. Bandingkan berikut Secure VPN Protocols: - IPSec, -
Transport Layer Security (TLS / SSL), - Datagram
Transport Layer Security, - Enkripsi Microsoft Point-to-
Point (MPPE), - SSTP, - PPP, - L2TP
IPSec
Internet Protocol Security (IPsec) adalah protocol yang berfugnsi untuk mengamankan
Internet Protocol (IP) komunikasi dengan otentikasi dan mengenkripsi setiap paket IP dari
suatu sesi komunikasi. IPsec termasuk protokol untuk mendirikan otentikasi bersama
antara agen pada awal sesi dan negosiasi kunci kriptografi yang akan digunakan
selama sesi. IPsec dapat digunakan dalam melindungi data mengalir di antara
sepasang host (host-to-host), antara sepasang gateway keamanan (jaringan-jaringan), atau
antara gateway keamanan dan host (jaringan-to-host) Keamanan Internet Protocol (IPsec)
menggunakan layanan keamanan kriptografi untuk melindungi komunikasi melalui
Internet jaringan Protocol (IP). IPsec mendukung jaringan tingkat otentikasi rekan,
otentikasi data asal, integritas data, kerahasiaan data (enkripsi), dan perlindungan replay.
IPsec merupakan skema keamanan end-to-end yang beroperasi di Internet Layer
dari Internet Protocol Suite, sementara beberapa sistem keamanan Internet lainnya
digunakan secara luas, seperti Transport Layer Security (TLS) dan Secure Shell (SSH),
beroperasi di atas lapisan pada lapisan aplikasi. Oleh karena itu, hanya IPsec melindungi lalu
lintas aplikasi melalui jaringan IP. Aplikasi dapat secara otomatis dijamin dengan IPsec pada
layer IP

Transport Layer Security (TLS/SSL)


Secure Socket Layer (SSL) dan Transport Layer Security (TLS), merupakan kelanjutan dari
protokol kriptografi yang menyediakan komunikasi yang aman diInternet Protokol ini
menyediakan authentikasi akhir dan privasi komunikasi di Internet menggunakan
cryptography. Dalam penggunaan umumnya, hanya server yang diauthentikasi (dalam hal
ini, memiliki identitas yang jelas) selama dari sisi client tetap tidak terauthentikasi.
Authentikasi dari kedua sisi (mutual authentikasi) memerlukan penyebaran PKI pada client-
nya. Protocol ini mengizinkan aplikasi dari client atau server untuk berkomunikasi dengan
didesain untuk mencegaheavesdropping, [[tampering]] dan message forgery. Baik TLS dan
SSL melibatkan beberapa langkah dasar:
 Negosiasi dengan ujung client atau server untuk dukungan algoritma
 Public key, encryption-based-key, dan certificate-based authentication
 Enkripsi lalulintas symmetric-cipher-based

Datagram Transport Layer Security (DTLS) protokol memberikan privasi komunikasi untuk
datagram protokol . DTLS memungkinkan aplikasi berbasis datagram untuk
berkomunikasi dengan cara yang dirancang untuk mencegah eavesdropping , sabotase, atau
pesan pemalsuan .Protokol DTLS didasarkan pada aliran berorientasi Transport Layer
Security (TLS) protokol dan dimaksudkan untuk memberikan jaminan keamanan yang
sama.Semantik datagram dari transportasi yang mendasari yang diawetkan oleh protokol
DTLS - aplikasi tidak akan menderita penundaan terkait dengan protokol
streaming, tetapi akan harus berurusan dengan penataan kembali paket , hilangnya

CPEN8003 – Network Governance


datagram dan data yang lebih besar dari datagram paket jaringan ukuran.

Microsoft Point-to-Point Encryption (MPPE)


MPPE mengenkripsi data di Point-to-Point Protocol (PPP) berbasis koneksi dial-up atau
Point-to-Point Tunneling Protocol(PPTP) virtual private network (VPN) koneksi. Kunci
128-bit (kuat), kunci 56-bit, dan kunci 40-bit (standar) skema enkripsi MPPE didukung.
MPPE menyediakan keamanan data untuk koneksi PPTP yang antara VPN klien dan server
VPN. MPPE saja tidak kompres atau memperluas data, tetapi protokol ini sering digunakan
bersama dengan Microsoft Point- to-Point Kompresi yang kompres data di PPP atau VPN
link. Negosiasi MPPE terjadi dalam Kompresi Control Protocol (PKC), sebuah subprotocol
dari PPP. Hal ini dapat menyebabkan keyakinan yang salah bahwa itu adalah protokol
kompresi.

Secure Socket Tunneling Protocol (SSTP)


SSTP adalah bentuk VPN terowongan yang menyediakan mekanisme untuk mengangkut
PPP atau L2TP lalu lintas melaluiSSL 3.0 channel. SSL menyediakan keamanan
transportasi tingkat dengan kunci-negosiasi, enkripsi dan integritas lalu lintas
memeriksa. Penggunaan SSL lebihTCP port 443 memungkinkan SSTP melewati
hampir semua firewall dan proxy server kecuali untuk dikonfirmasi proxy web. Server
SSTP harus dikonfirmasi selama fase SSL. SSTP klien opsional dapat dikonfirmasi selama
fase SSL, dan harus disahkan dalam tahap PPP. Penggunaan PPP memungkinkan
dukungan untuk metode otentikasi umum, seperti EAP-TLS dan MS-CHAP

Point-to-Point Protocol (PPP)


PPP adalah data link protokol yang umum digunakan dalam membangun hubungan
langsung antara dua node jaringan. Hal ini dapat menyediakan koneksi otentikasi, transmisi
enkripsi (menggunakan ECP, RFC 1968), dan kompresi. PPP digunakan di banyak jenis
jaringan fisik termasuk kabel serial, saluran telepon, trunk line, telepon seluler, jaringan
radio khusus, dan serat optik seperti SONET. PPP juga digunakan melalui koneksi Akses
Internet(sekarang dipasarkan sebagai "broadband"). Penyedia layanan Internet (ISP)
telah menggunakan PPP untuk pelanggan dial-up akses ke Internet, karena paket IP
tidak dapat dikirimkan melalui jalur modem sendiri, tanpa beberapa protokol data link.
Dua turunan dari PPP, Point-to-
Point Protocol over Ethernet (PPPoE) dan Point-to-Point Protocol atas ATM (PPPoA),
paling sering digunakan oleh Internet Service Provider (ISP) untuk membangun a Digital
Subscriber Line (DSL) koneksi internet layanan dengan pelanggan

L2TP
L2TP adalah protokol terowongan yang aman untuk mengangkut lalu lintas IP
menggunakan PPP. L2TP merangkum PPP di garis virtual yang berjalan di atas IP, Frame
Relay dan protokol lainnya (yang saat ini tidak didukung oleh MikroTik
RouterOS). L2TP menggabungkan PPP dan MPPE (Microsoft Point to Point Encryption)
untuk membuat link terenkripsi. Tujuan dari protokol ini adalah untuk memungkinkan Layer
2 dan PPP endpoint untuk berada pada perangkat yang berbeda dihubungkan oleh jaringan
packet-switched. Dengan L2TP, pengguna memiliki koneksi Layer 2 untuk akses
konsentrator - LAC (misalnya, Bank modem, ADSL DSLAM, dll), dan

CPEN8003 – Network Governance


konsentrator kemudian terowongan PPP frame individu ke Network Access Server - NAS.
Hal ini memungkinkan pengolahan sebenarnya paket PPP untuk dipisahkan dari penghentian
Layer 2 sirkuit. Dari perspektif pengguna, tidak ada perbedaan fungsional antara memiliki
sirkuit L2 mengakhiri dalam NAS langsung atau menggunakan L2TP

2. Apa perbedaan antara Otentikasi pada tingkat


Komputer (Computer level authentication) dan Otentikasi
Tingkat Pengguna (User Level Authentication)

Perbedaan antara otentikasi tingkat komputer (Machine Authentication) adalah kedential


yang dikonfigurasi dilevel device/perangkat, bersifat unique/individual sehingga hanya bisa
digunnakan unutk perangkat itu sendiri. Misalnya BIOS password, local administrator
password di computer windows/linux, local password di smartphone/tablet/iPhone dll.
Sedangkan otentikasi tingkat pengguna (User level Authentication) adalah meotde
kredensial dengan yang dibuatkan unutk pengguna/users. Biasanya bermacam macam
kredensial, bisa berupa username/password, 2FA, biometrics, achine-authenticaiton, public-
key. Dengan otentikasi level users, otentikasi users bisa digunakan disemua perangkat yang
telah dikonfigurasi atau di berikan akses. Misalnya Microsoft Active Directory di segment
LAN,Azzure Active directory, Goole Account, Microft passport, iCloud account dan lain-
lain.

3. Jelaskan mengenai VPN dan cara kerjanya

Virtual Private Networks memungkinkan pengguna untuk secara aman mengakses jaringan
pribadi dan berbagi data dari jarak jauh melalui jaringan publik. Sama seperti firewall
melindungi data di komputer, VPN melindunginya secara online. Dan sementara VPN
secara teknis adalah WAN (Wide Area Network), frontend mempertahankan fungsi,
keamanan, dan penampilan yang sama seperti pada jaringan pribadi.
VPN sangat populer di kalangan korporasi sebagai cara mengamankan data sensitif saat
menghubungkan pusat data jarak jauh. Jaringan ini juga menjadi semakin umum di antara
pengguna individu.

CPEN8003 – Network Governance


Cara kerja VPN
Pada tingkat paling dasar, tunneling VPN menciptakan koneksi point-to-point yang tidak
dapat diakses oleh pengguna yang tidak sah. Untuk benar-benar membuat terowongan VPN,
perangkat titik akhir harus menjalankan klien VPN (aplikasi perangkat lunak) secara lokal
atau di cloud. Klien VPN berjalan di latar belakang dan tidak terlihat oleh pengguna akhir
kecuali ada masalah kinerja.

Kinerja VPN dapat dipengaruhi oleh berbagai faktor, di antaranya kecepatan koneksi
internet pengguna, jenis protokol yang dapat digunakan penyedia layanan internet dan jenis
enkripsi yang digunakan VPN. Dalam perusahaan, kinerja juga dapat dipengaruhi oleh
kualitas layanan yang buruk (QoS) di luar kendali departemen teknologi informasi (TI)
organisasi.

Protokol VPN memastikan tingkat keamanan yang sesuai untuk sistem yang terhubung. Ada
beberapa protokol yang digunakan antara lain:
 IP security (IPsec)
 Secure Sockets Layer (SSL) and Transport Layer Security (TLS)
 Point-To-Point Tunneling Protocol (PPTP)
 Layer 2 Tunneling Protocol (L2TP)
 OpenVPN

*******************************************END*****************************

CPEN8003 – Network Governance

Anda mungkin juga menyukai