Anda di halaman 1dari 17

Makalah Sistem Manajemen Database

SECURE SOCKET LAYER (SSL) / TRANSPORT LAYER SECURITY


(TLC)

Disusun Sebagai Salah Satu Tugas Yang Diwajibkan


Dalam Rangka Mengikuti Perkuliahan Sistem Manajemen Database

Disusun Oleh :

Josua Saragih
190522138

PROGRAM STUDI S1 AKUNTANSI EKSTENSI


FAKULTAS EKONOMI DAN BISNIS
UNIVERSITAS SUMATERA UTARA
TAHUN 2020
KATA PENGANTAR
Puji dan syukur saya ucapkan atas kasih dan rahatmatNya Tuhan Yang Maha Esa yang
mana dengan kasih dan karunia-Nya lah penulis dapat menyelesaikan Tugas Makalah yang
berjudul “Secure Socket Layer (Ssl) / Transport Layer Security (Tlc)” ini tepat pada waktunya.
Adapun Tugas Makalah ini penulis susununtuk memenuhi persyaratan nilai tugas dalam mata
kuliah Sistem Manajemen Database.
Terima kasih juga penulis ucapkan kepada dosen pengampuh mata kuliah Sistem
Manajemen Database karena telah memberikan penulis tugas sehingga menambah ilmu
pengetahuan dan pengalaman penulis.
Penulis selaku penyusun sadar akan ketidaksempurnaan dan kekurangan dalam
mengkritik tugas ini. Oleh sebab itu penulis sangat berharap atas kritik dan saran yang
membangun guna mengembangkan pengetahuan kita bersama dan penunjang lebih baik lagi
untuk tugas selanjutnya.

Medan, 20 Januari 2021

Josua Saragih

i
DAFTAR ISI

KATA PENGANTAR.............................................................................................i
DAFTAR ISI...........................................................................................................ii

BAB I PENDAHULUAN..................................................................................1
Latar Belakang................................................................1
Rumusan Masalah...........................................................1
BAB II PEMBAHASAN.....................................................................................2
Pengertian TLS................................................................2
Deskripsi TLS.................................................................3
Sejarah dan Perkembangan TLS/SSL.............................5
BAB III PENUTUP............................................................................................11

ii
1

BAB I
PENDAHULUAN
A. Latar Belakang

Model referensi jaringan terbuka OSI atau OSI Reference Model for open
networking adalah sebuah model arsitektural jaringan yang dikembangkan oleh
badan International Organization for Standardization (ISO) di Eropa pada tahun 1977. OSI
sendiri merupakan singkatan dari Open System Interconnection. Sebelum munculnya model
referensi OSI, sistem jaringan komputer sangat tergantung kepada pemasok (vendor). OSI
berupaya membentuk standar umum jaringan komputer untuk menunjang interoperatibilitas
antar pemasok yang berbeda. Dalam suatu jaringan yang besar biasanya terdapat
banyakprotokol jaringan yang berbeda. Tidak adanya suatu protokol yang sama, membuat
banyak perangkat tidak bisa saling berkomunikasi. Standar model referensi ini pada awalnya
ditujukan sebagai basis untuk mengembangkan protokol-protokol jaringan, meski pada
kenyataannya inisatif ini mengalami kegagalan. Kegagalan itu disebabkan oleh beberapa
faktor berikut: tandar model referensi ini, jika dibandingkan dengan model referensi DARPA
(Model Internet) yang dikembangkan oleh Internet Engineering Task Force (IETF), sangat
berdekatan. Model DARPA adalah model basis protokol TCP/IP yang populer digunakan.
Model referensi ini dianggap sangat kompleks. Beberapa fungsi (seperti halnya metode
komunikasi connectionless) dianggap kurang bagus, sementara fungsi lainnya (seperti flow
control dan koreksi kesalahan) diulang-ulang pada beberapa lapisan. Pertumbuhan Internet
dan protokol TCP/IP (sebuah protokol jaringan dunia nyata) membuat OSI Reference Model
menjadi kurang diminati. Pemerintah Amerika Serikat mencoba untuk mendukung protokol
OSI Reference Model dalam solusi jaringan pemerintah pada tahun 1980-an, dengan
mengimplementasikan beberapa standar yang disebut dengan Government Open Systems
Interconnection Profile (GOSIP). Meski demikian. usaha ini akhirnya ditinggalkan pada
tahun 1995, dan implementasi jaringan yang menggunakan OSI Reference model jarang
dijumpai di luar Eropa.
B. Rumusan
Masalah
1. Pengertian TLS

2. Deskripsi TLS
2

3. Sejarah dan Perkembangan TLS/SSL


3

BAB II
PEMBAHASAN
1. Pengertian TLS

Transport Layer Security ( TLS ), dan pendahulunya yang sekarang sudah tidak
digunakan lagi, Secure Sockets Layer ( SSL ), adalah protokol kriptografi
yang dirancang untuk memberikan keamanan komunikasi melalui jaringan
komputer. Beberapa versi protokol banyak digunakan dalam aplikasi seperti email,
pesan instan dan suara melalui IP, tetapi penggunaannya sebagai lapisan keamanan di
HTTPS tetap paling terlihat oleh publik. Protokol TLS terutama bertujuan untuk
memberikan privasi dan integritas data antara dua atau lebih aplikasi komputer yang
berkomunikasi. Saat diamankan oleh TLS, koneksi antara klien (mis., Browser web)
dan server (mis., Wikipedia.org) harus memiliki satu atau lebih properti berikut:
 Sambungan bersifat pribadi (atau aman ) karena algoritme kunci simetris
digunakan untuk mengenkripsi data yang dikirim. Kunci untuk enkripsi
simetris ini dibuat secara unik untuk setiap koneksi dan didasarkan pada
rahasia bersama yang dinegosiasikan pada awal sesi. Server dan klien
menegosiasikan detail algoritme enkripsi dan kunci kriptografi mana yang
akan digunakan sebelum data byte pertama dikirim. Negosiasi rahasia
bersama aman (rahasia yang dinegosiasikan tidak tersedia untuk penyadap dan
tidak dapat diperoleh, bahkan oleh penyerang yang menempatkan dirinya di
tengah-tengah koneksi) dan dapat diandalkan (tidak ada penyerang yang dapat
mengubah komunikasi selama negosiasi tanpa terdeteksi).
 Identitas pihak yang berkomunikasi dapat diautentikasi menggunakan
kriptografi kunci publik . Otentikasi ini diperlukan untuk server dan opsional
untuk klien.
 Sambungan dapat diandalkan karena setiap pesan yang dikirim menyertakan
pemeriksaan integritas pesan menggunakan kode otentikasi pesan untuk
mencegah kehilangan atau perubahan data yang tidak terdeteksi selama
transmisi.

Selain hal di atas, konfigurasi TLS yang cermat dapat memberikan properti
terkait privasi tambahan seperti kerahasiaan penerusan , memastikan bahwa
4

pengungkapan kunci enkripsi di masa mendatang tidak dapat digunakan untuk


mendekripsi komunikasi TLS apa pun yang direkam di masa lalu. TLS mendukung
banyak metode berbeda untuk bertukar kunci, mengenkripsi data, dan
mengautentikasi integritas pesan. Akibatnya, konfigurasi TLS yang aman melibatkan
banyak parameter yang dapat dikonfigurasi, dan tidak semua pilihan menyediakan
semua properti terkait privasi yang dijelaskan dalam daftar di atas (lihat Pertukaran
kunci (otentikasi), Keamanan sandi, dan Tabel integritas data). Upaya telah dilakukan
untuk menumbangkan aspek keamanan komunikasi yang ingin disediakan TLS, dan
protokol telah direvisi beberapa kali untuk mengatasi ancaman keamanan ini.
Pengembang browser web telah berulang kali merevisi produk mereka untuk
melindungi dari potensi kelemahan keamanan setelah kelemahan ini ditemukan (lihat
riwayat dukungan TLS / SSL dari browser web). Protokol TLS terdiri dari dua
lapisan: data TLS dan protokol jabat tangan TLS. TLS adalah Internet Engineering
Task Force (IETF) yang diusulkan, pertama kali didefinisikan pada tahun 1999, dan
versi saat ini adalah TLS 1.3 yang ditetapkan pada Agustus 2018. TLS dibuat
berdasarkan spesifikasi SSL sebelumnya (1994, 1995, 1996) yang dikembangkan oleh
Netscape Communications untuk menambahkan Protokol HTTPS ke browser web
Navigator mereka.

2. Deskripsi TLS

Aplikasi server-klien menggunakan protokol TLS untuk berkomunikasi di seluruh


jaringan dengan cara yang dirancang untuk mencegah penyadapan dan gangguan . Karena
aplikasi dapat berkomunikasi baik dengan atau tanpa TLS (atau SSL), klien perlu
menunjukkan ke server pengaturan koneksi TLS. Salah satu cara utama untuk
melakukannya adalah dengan menggunakan nomor port yang berbeda untuk koneksi
TLS, misalnya port 443 untuk HTTPS . Mekanisme lainnya adalah klien membuat
permintaan khusus protokol ke server untuk mengalihkan koneksi ke TLS; misalnya,
dengan membuat permintaan STARTTLS saat menggunakan protokol surat dan berita .
Setelah klien dan server setuju untuk menggunakan TLS, mereka menegosiasikan
koneksi stateful dengan menggunakan prosedur handshaking. Protokol menggunakan
jabat tangan dengan sandi asimetris untuk menetapkan tidak hanya pengaturan sandi
tetapi juga kunci bersama khusus sesi yang komunikasi selanjutnya
5

dienkripsi menggunakan sandi simetris . Selama jabat tangan ini, klien dan server
menyetujui berbagai parameter yang digunakan untuk membangun keamanan koneksi:

Jabat tangan dimulai saat klien terhubung ke server berkemampuan TLS yang
meminta koneksi aman dan klien menyajikan daftar cipher suite yang didukung
(cipher dan fungsi hash).
Dari daftar ini, server memilih fungsi sandi dan hash yang juga mendukung dan
memberi tahu klien tentang keputusan tersebut.
Server biasanya kemudian memberikan identifikasi dalam bentuk sertifikat
digital . Sertifikat tersebut berisi nama server , otoritas sertifikat (CA) terpercaya
yang menjamin keaslian sertifikat, dan kunci enkripsi publik server.
Klien mengonfirmasi validitas sertifikat sebelum melanjutkan.
Untuk membuat kunci sesi yang digunakan untuk koneksi aman, klien:
o mengenkripsi nomor acak dengan kunci publik server dan mengirimkan
hasilnya ke server (yang hanya dapat didekripsi oleh server dengan kunci
pribadinya); kedua belah pihak kemudian menggunakan nomor acak
untuk menghasilkan kunci sesi unik untuk enkripsi dan dekripsi data
selanjutnya selama sesi.
o menggunakan pertukaran kunci Diffie – Hellman untuk secara aman
menghasilkan kunci sesi acak dan unik untuk enkripsi dan dekripsi yang
memiliki properti tambahan kerahasiaan penerusan: jika kunci pribadi
server diungkapkan di masa mendatang, kunci pribadi server tidak dapat
digunakan untuk mendekripsi sesi saat ini, bahkan jika sesi dicegat dan
direkam oleh pihak ketiga.

Ini mengakhiri jabat tangan dan memulai koneksi aman, yang dienkripsi dan
didekripsi dengan kunci sesi hingga koneksi ditutup. Jika salah satu dari langkah di atas
gagal, maka jabat tangan TLS gagal dan koneksi tidak dibuat. TLS dan SSL tidak cocok
dengan satu lapisan model OSI atau model TCP / IP. TLS berjalan "di atas beberapa
protokol transport yang dapat diandalkan (misalnya, TCP)," yang berarti bahwa TLS
berada di atas lapisan transport. Ini melayani enkripsi ke lapisan yang lebih tinggi, yang
biasanya merupakan fungsi dari lapisan presentasi . Namun, aplikasi umumnya
6

menggunakan TLS seolah-olah itu adalah lapisan transport, meskipun aplikasi yang
menggunakan TLS harus secara aktif mengontrol memulai jabat tangan TLS dan
menangani sertifikat otentikasi yang dipertukarkan.

3. Sejarah dan Perkembangan TLS/SSL

1. Transport Layer Security

Transport Layer Security Protocol (TLS), bersama dengan beberapa platform


keamanan jaringan dasar lainnya, dikembangkan melalui inisiatif bersama yang dimulai
pada Agustus 1986, di antara Badan Keamanan Nasional, Biro Standar Nasional, Badan
Komunikasi Pertahanan, dan dua belas komunikasi dan perusahaan komputer yang
memprakarsai proyek khusus yang disebut Sistem Jaringan Data Aman (SDNS). Program
ini dijelaskan pada September 1987 di Konferensi Keamanan Komputer Nasional ke-10
dalam serangkaian makalah yang diterbitkan. Program penelitian inovatif berfokus pada
perancangan generasi berikutnya dari jaringan komunikasi komputer yang aman dan
spesifikasi produk yang akan diterapkan untuk aplikasi di internet publik dan swasta. Ini
dimaksudkan untuk melengkapi standar internet OSI baru yang berkembang pesat, baik
dalam Profil GOSIP pemerintah AS maupun dalam upaya besar internet ITU-ISO JTC1
secara internasional. Awalnya dikenal sebagai protokol SP4, itu diganti namanya menjadi
TLS dan kemudian diterbitkan pada tahun 1995 sebagai standar internasional ITU-T
X.274
| ISO / IEC 10736: 199.

2. Pemrograman Jaringan Aman

Upaya penelitian awal terhadap keamanan lapisan transportasi termasuk


antarmuka pemrograman aplikasi (API) Pemrograman Jaringan Aman (SNP) , yang pada
tahun 1993 mengeksplorasi pendekatan memiliki API lapisan transportasi aman yang
sangat mirip dengan soket Berkeley , untuk memfasilitasi perbaikan aplikasi jaringan
yang sudah ada sebelumnya dengan keamanan Pengukuran.

3. SSL 1.0, 2.0, 3.0

Netscape mengembangkan protokol SSL asli, dan Taher Elgamal , kepala


ilmuwan di Netscape Communications dari 1995 hingga 1998, telah digambarkan sebagai
"bapak SSL". SSL versi 1.0 tidak pernah dirilis ke publik karena kelemahan keamanan
7

yang serius
8

dalam protokol. Versi 2.0, dirilis pada Februari 1995, berisi sejumlah kelemahan
keamanan yang mengharuskan desain versi 3.0. Dirilis pada tahun 1996, SSL versi 3.0
mewakili desain ulang lengkap dari protokol yang diproduksi oleh Paul Kocher bekerja
dengan insinyur Netscape Phil Karlton dan Alan Freier, dengan implementasi referensi
oleh Christopher Allen dan Tim Dierks dari Pengembangan Konsensus. Versi SSL / TLS
yang lebih baru didasarkan pada SSL 3.0. Draf SSL 3.0 tahun 1996 diterbitkan oleh IETF
sebagai dokumen historis di RFC 6101 . SSL 2.0 tidak digunakan lagi pada tahun 2011
oleh RFC 6176 . Pada tahun 2014, SSL 3.0 ditemukan rentan
terhadap serangan POODLE yang mempengaruhi semua cipher blok di SSL; RC4 , satu-
satunya penyandian non-blok yang didukung oleh SSL 3.0, juga layak rusak seperti yang
digunakan dalam SSL 3.0. SSL 3.0 tidak digunakan lagi pada bulan Juni 2015
oleh RFC 7568.

4. TLS 1.0

TLS 1.0 pertama kali didefinisikan di RFC 2246 pada Januari 1999 sebagai
peningkatan dari SSL Versi 3.0, dan ditulis oleh Christopher Allen dan Tim Dierks dari
Pengembangan Konsensus. Seperti yang dinyatakan dalam RFC, "perbedaan antara
protokol ini dan SSL 3.0 tidak dramatis, tetapi cukup signifikan untuk menghalangi
interoperabilitas antara TLS 1.0 dan SSL 3.0". Tim Dierks kemudian menulis bahwa
perubahan ini, dan penggantian nama dari "SSL" menjadi "TLS", adalah isyarat
penyelamatan wajah ke Microsoft, "jadi tidak akan terlihat [seperti] IETF hanya
menggosok protokol Netscape". The Council PCI menyarankan bahwa organisasi
[20] [21]
bermigrasi dari TLS 1.0 untuk TLS 1.1 atau lebih tinggi sebelum 30 Juni 2018.
Pada bulan Oktober 2018, Apel , Google , Microsoft , dan Mozilla bersama-sama
mengumumkan mereka akan mencela TLS 1.0 dan 1.1 Maret 2020.

5. TLS 1.1

TLS 1.1 didefinisikan di RFC 4346 pada April 2006. Ini adalah pembaruan dari
TLS versi 1.0. Perbedaan yang signifikan dalam versi ini antara lain: Menambahkan
perlindungan terhadap serangan cipher-block chaining (CBC).

o Vektor inisialisasi implisit (IV) diganti dengan IV eksplisit.


9

o Perubahan dalam penanganan kesalahan padding.


o Dukungan untuk registrasi parameter IANA.

6. TLS 1.2

TLS 1.2 didefinisikan di RFC 5246 pada Agustus 2008. Ini didasarkan pada
spesifikasi TLS 1.1 sebelumnya. Perbedaan utama meliputi:

 The MD5 - SHA-1 kombinasi dalam fungsi pseudorandom (PRF)


diganti dengan SHA-256 , dengan opsi untuk menggunakan cipher
suite yang PRFs ditentukan.
 Kombinasi MD5-SHA-1 dalam hash pesan yang telah
selesai diganti dengan SHA-256, dengan opsi untuk menggunakan
algoritme hash khusus cipher suite. Namun, ukuran hash dalam
pesan yang telah selesai setidaknya harus 96 bit .
 Kombinasi MD5-SHA-1 dalam elemen yang ditandatangani
secara digital diganti dengan satu hash yang dinegosiasikan selama
jabat tangan , yang defaultnya adalah SHA-1.
 Peningkatan dalam kemampuan klien dan server untuk
menentukan algoritme tanda tangan dan hash yang mereka terima.
 Perluasan dukungan untuk cipher enkripsi yang diautentikasi ,
terutama digunakan untuk Galois / Counter Mode (GCM) dan
mode CCM dari enkripsi Advanced Encryption Standard (AES).
 Definisi Ekstensi TLS dan cipher suite AES telah ditambahkan.

Semua versi TLS disempurnakan lebih lanjut di RFC 6176 pada Maret 2011,
menghapus kompatibilitas mundurnya dengan SSL sehingga sesi TLS tidak pernah
menegosiasikan penggunaan Secure Sockets Layer (SSL) versi 2.0.

7. TLS 1.3

TLS 1.3 ditentukan di RFC 8446 pada Agustus 2018. Ini didasarkan pada
spesifikasi TLS 1.2 sebelumnya. Perbedaan utama dari TLS 1.2 meliputi:
10

 Memisahkan kesepakatan kunci dan algoritma otentikasi dari cipher


suite
 Menghapus dukungan untuk kurva elips bernama lemah dan jarang
digunakan
 Menghapus dukungan untuk fungsi hash kriptografi MD5 dan SHA-
224
 Membutuhkan tanda tangan digital bahkan ketika konfigurasi
sebelumnya digunakan
 Mengintegrasikan HKDF dan proposal DH semi-ephemeral
 Mengganti dimulainya kembali dengan PSK dan tiket
 Mendukung 1- jabat tangan RTT dan dukungan awal untuk 0- RTT
 Mengamanatkan kerahasiaan ke depan yang sempurna , dengan
menggunakan kunci singkat selama perjanjian kunci (EC) DH.
 Menurunkan dukungan untuk banyak fitur yang tidak aman atau usang
termasuk kompresi , negosiasi ulang, cipher non- AEAD , pertukaran
kunci non- PFS (di antaranya adalah RSA statis dan pertukaran
kunci DH statis ), grup DHE kustom , negosiasi format titik EC,
protokol Ubah Spesifikasi Cipher, Halo pesan waktu UNIX, dan input
AD bidang panjang ke cipher AEAD.
 Melarang negosiasi SSL atau RC4 untuk kompatibilitas ke belakang.
 Mengintegrasikan penggunaan hash sesi.
 Menghentikan penggunaan nomor versi lapisan rekaman dan
membekukan nomor untuk meningkatkan kompatibilitas mundur.
 Memindahkan beberapa detail algoritme terkait keamanan dari
apendiks ke spesifikasi dan menurunkan ClientKeyShare ke apendiks.
 Menambahkan ChaCha20 stream cipher dengan Poly1305 pesan kode
otentikasi.
 Menambahkan Ed25519 dan Ed448 algoritma tanda tangan digital.
 Menambahkan x25519 dan x448 protokol pertukaran kunci.
 Menambahkan dukungan untuk mengirim beberapa tanggapan OCSP.
 Mengenkripsi semua pesan jabat tangan setelah ServerHello
11

Layanan Keamanan Jaringan (NSS), pustaka kriptografi yang dikembangkan


oleh Mozilla dan digunakan oleh browser webnya Firefox , mengaktifkan TLS 1.3 secara
default pada bulan Februari 2017. Dukungan TLS 1.3 kemudian ditambahkan - tetapi
karena masalah kompatibilitas untuk sejumlah kecil pengguna, tidak diaktifkan secara
otomatis ke Firefox 52.0 , yang dirilis pada Maret 2017. TLS 1.3 diaktifkan secara default
pada Mei 2018 dengan rilis Firefox 60.0. Google Chrome menyetel TLS 1.3 sebagai versi
default untuk waktu yang singkat pada tahun 2017. Kemudian menghapusnya sebagai
default, karena middlebox tidak kompatibel seperti proxy web Blue Coat. Selama IETF
100 Hackathon yang berlangsung di Singapura pada tahun 2017, TLS Group berupaya
mengadaptasi aplikasi open-source untuk menggunakan TLS 1.3. Grup TLS terdiri dari
individu-individu dari Jepang, Inggris , dan Mauritius melalui tim cyberstorm.mu.
Pekerjaan ini dilanjutkan pada IETF 101 Hackathon di London, dan IETF 102 Hackathon
di Montreal. WolfSSL mengaktifkan penggunaan TLS 1.3 pada versi 3.11.1, dirilis pada
Mei 2017. Sebagai implementasi TLS 1.3 komersial pertama, wolfSSL 3.11.1
mendukung Draf 18 dan sekarang mendukung Draf 28, versi final, serta banyak
versi lama. Serangkaian blog diterbitkan tentang perbedaan kinerja antara TLS 1.2 dan
1.3. Di September 2018, proyek OpenSSL yang populer merilis versi 1.1.1 dari pustaka,
di mana dukungan untuk TLS 1.3 adalah "fitur baru utama".

Protokol SSL dan TLS

Protokol Diterbitkan Status

SSL 1.0 Tidak diterbitkan Tidak diterbitkan

SSL 2.0 1995 Tidak digunakan lagi pada tahun 2011 ( RFC 6176 )

SSL 3.0 1996 Tidak digunakan lagi pada tahun 2015 ( RFC 7568 )

TLS 1.0 1999 Tidak digunakan lagi pada tahun 2020

TLS 1.1 2006 Tidak digunakan lagi pada tahun 2020


12

TLS 1.2 2008

TLS 1.3 2018

Dukungan protokol us web


sit

Keamanan
Versi protokol Dukungan situs web

SSL 2.0 0,7% Tidak aman

SSL 3.0 4,4% Tidak aman

TLS 1.0 52,5% Tergantung pada cipher [n 1] dan mitigasi klien [n 2]

TLS 1.1 60,6% Tergantung pada cipher [n 1] dan mitigasi klien [n 2]

TLS 1.2 98,8% Tergantung pada cipher [n 1] dan mitigasi klien [n 2]

TLS 1.3 37,4% Aman


13

BAB III
PENUTUP
A. Kesimpulan

SSL (single Socket Layer), dan TLS (Transport Layer Security), diperlukan untuk
mengamankan kerahasiaan data yang diterima dan dikirimkan antara browser dengan
web server. SSL atau TLS akan meng-enkripsi data pada saat dikirimkan, dan men-
dekripsi nya saat data diterima. Sehingga pihak ketiga yang menghadangnya tidak akan
mendapatkan data yang valid.
Berdasarkan pembahasan maka di dapatkan kesimpulan bahwa:
1. Lapisan transport atau transport layer adalah lapisan keempat dari model referensi
jaringan OSI. Lapisan transpor bertanggung jawab untuk menyediakan layanan-
layanan yang dapat diandalkan kepada protokol-protokol yang terletak di atasnya.

2. Layanan Elemen Protokol Pada Transport Layer:


a. Mengatur alur (flow control).
b. Mengurutkan paket (packet sequencing).
c. Penanganan kesalahan dan fitur acknowledgment.
d. Muplexing.
e. Pembentukan sirukuit virtual.

3. Pengertian UDP

UDP, singkatan dari User Datagram Protocol, adalah salah satu protokol lapisan
transpor TCP/IP yang mendukung komunikasi yang tidak andal (unreliable), tanpa
koneksi (connectionless) antara host-host dalam jaringan yang menggunakan TCP/IP.

4. Pengertian TCP/IP

Transmission Control Protocol (TCP) adalah salah satu jenis protokol yang
memungkinkan kumpulan komputer untuk berkomunikasi dan bertukar data didalam
suatu network (jaringan). TCP merupakan suatu protokol yang berada di lapisan transpor
(baik itu dalam tujuh lapis model referensi OSI atau model DARPA) yang berorientasi
sambungan (connection-oriented) dan dapat diandalkan (reliable).TCP dipakai untuk
aplikasi-aplikasi yang membutuhkan keandalan data.
14

5. Transport Layer bertanggung jawab dalam proses :

a. Pengemasan data upper layer ke dalam bentuk segment.


b. Pengiriman segment antar host.
c. Penetapan hubungan secara logika antar host pengirim dan penerima dengan
membentuk virtual circuit.
6. Aplikasi yang Menggunakan UDP

Digunakan untuk multimedia streaming, yang sangat memberikan toleransi


kehilangan segment cukup baik dan yang sangat tidak sensitive terhadap kerusakan atau
kehilangan segmen.
Contoh protokol aplikasi yang menggunakan UDP :

 DNS (Domain Name System) 53

 SNMP, (Simple Network Management Protocol) 161, 162

 TFTP (Trivial File Transfer Protocol) 69

 SunRPC port 111.


7. Pesan-pesan UDP. UDP, berbeda dengan TCP yang memiliki satuan paket data
yang disebut dengan segmen, melakukan pengepakan terhadap data ke dalam
pesan-pesan UDP (UDP Messages). Sebuah pesan UDP berisi headerUDP dan
akan dikirimkan ke protokol lapisan selanjutnya (lapisan internetwork) setelah
mengepaknya menjadi datagram IP.

B. Saran

Sebagai pemula tentu saja pada makalah yang penulis buat terdapat banyak
kekurangan. Ada baiknya untuk menentukkan penggunaan jaringan dipelajari dan
ditelusuri apa kelebihan dan kekurangannya itu juga yang membuat si pengguna akan
berpikir untuk meminimalisasikan resiko yang dapat ditimbulkan.

Anda mungkin juga menyukai