Erix
Erix
PENDAHULUAN
Pada artikel kali ini saya akan membahas tentang “Perbandingan tunneling pada
komunikasi VPN”. Seperti yang kita ketahui perpaduan teknologi tunneling dan enkripsi
membuat VPN (Virtual Private Network) menjadi teknologi yang luar biasa dan membantu
banyak sekali pekerjaan penggunanya. VPN sendiri merupakan sebuah teknologi komunikasi yang
memungkinkan adanya koneksi dari dan ke jaringan public serta menggunakan jaringan tersebut
layaknya jaringan local dan juga bahkan bergabung dengan jaringan local itu sendiri. Dengan
menggunakan jaringan public ini maka user dapat mengakses fitur-fitur yang ada di dalam
jaringan lokalnya, mendapat hak dan pengaturan yang sama bagaikan secara fisik kita berada di
tempat dimana jaringan local itu berada. Satu hal yang perlu kita ingat bahwa sebuah private
network haruslah berada dalam kondisi diutamakan dan terjaga kerahasiannya. Keamanan data
dan ketertutupan transfer data dari akses illegal serta skalabilitas jaringan menjadi standar utama
dalam Virtual Private Network. Pada VPN terdapat beberapa jenis tunneling yaitu Layer 2
tunneling dan layar 3 tunneling. Pada layer 2 tunneling terdapat Point-to-Point Tunneling
Protocol (PPTP) yang merupakan protokal awal yang dibangun oleh Microsoft, L2F, dan yang
terbaru yaitu L2TP yang mengkombinasikan elemen dari PPTP dan L2F. Sedangkan Pada layer 3
tunneling dikenal dengan IP Security (IPSec).
Gambar diatas menggambarkan apakah itu Virtual Private Network, dengan adanya
tunnel yang telah dibuat memungkinkan terjadinya komunikasi yang bersifat aman dan bersifat
local walaupaun berada pada jaringan public. Dan seperti yang kita ketahui bahwa terdapat
beberapa macam tunneling dan pokok bahasan pada artikel ini adalah perbandingan tunneling
tersebut pada komunikasi VPN.
Adapun tujuan institusionalnya adalah merupakan tugas akhir study semester IV mata
kuliah Sistem Keamanan Komputer Universitas Seriwijaya (UNSRI) Palembang.
Adapun tujuan pokok yang ingin dicapai dari penulisan artikel ini antara lain sebagai
berikut:
Adapun metode yang saya lakukan dalam membuat artikel ini yaitu studi pustaka,
mengumpulkan data teoritis dari buku yang mendukung penyusunan tugas ini, serta menganalisa
berbagai artikel yang diperoleh dari internet.
BAB II
LANDASAN TEORI
Pada dasarnya teknologi jaringan komputer itu sendiri merupakan perpaduan antara
teknologi komputer dan juga teknologi komunikasi.
Extranet
Terdapat suatu layanan yang juga dapat digunakan oleh pihak luar yang telah
memiliki account yang diijinkan. Layanan yang diberikan kepada pihak luar ini
bersifat terbatas.
Internet
Layanan yang disediakan diberikan secara luas kepada pihak manapun, tanpa
harus mendapatkan account terlebih dahulu.
Peralatan komputer
Network Interface Card (NIC)
Sistem transmisi
Access Units/concentrators
Network software
Untuk dapat terhubung dengan jaringan komputer suatu PC membutuhkan NIC. NIC yang
digunakan tergantung pada media transmisi yang digunakan. NIC ini akan mengubah data digital
dari komputer menjadi data analog yang dapat dialirkan melalui media transmisi, atau sebaliknya
mengubah data analog dari media transmisi menjadi data digital agar dapat digunakan dalam
komputer.
LAN Card dengan konektor BNC merupakan contoh NIC yang digunakan dengan media
transmisi berupa kabel coaxcial. Sedangkan untuk media wireless dapat berupa Wireless Card.
Contoh concentrator ialah hub dan switch untuk media transmisi berupa kabel, dan
Access Point (AP) untuk media wireless.
2.4.1 Coaxcial
Kabel coaxial mempunyai inti yang mengalirkan data terbuat dari tembaga yang keras
(kaku). Terdapat lapisan plastik yang mengelilingi tembaga berfungsi sebagai isolator antara
tembaga dengan metal shilded. Lapisan metal ini berfungsi untuk menghalangi gangguan lisrik
dari luar.
Jenis-jenis kabel coaxial yang umumnya digunakan dalam instalasi jarinan antara lain: RG-
8 dan RG-11 (hambatan 50Ω), RG-58 (hambatan 50Ω), RG-59 (hambatan 75Ω), dan RG-62
(hambatan 92Ω). Untuk dapat menggunakan kabel coaxial diperlukan konektor dan terminator
jenis BNC.
Kabel fiber optic menggunakan cahaya sebagai media untuk mentransmisikan data.
Cahaya tersebut dialirkan melalui kaca atau serat plastic tipis yang berada di dalamnya.
Kecepatan transfer kabel fiber optic jauh lebih tinggi daripada jenis kabel lainnya. Jarak
jangkaunya pun lebih jauh, yaitu mencapai 2500 meter walaupun tanpa menggunakan repeater.
Untuk itu kabel ini digunakan untuk jaringan WAN.
2.4.4 Wireless
Teknologi komunikasi data yang menggunakan wireless antara lain sebagai berikut.
Terdapat beberapa macam topologi yang sering digunakan, antara lain sebagai berikut.
Bus
Ring
Star
Mesh
Hybrid
Topologi bus menggunkan satu jalur data utama (backbone) sebagai jalur utama
komunikasi. Apabila pesan dikirim, tidak hanya komputer tujuan yang menerima data, akan
tetapi semua komputer yang tergabung di dalam jaringan tersebut akan mendapatkan pesan
yang sama.
Bila terjadi komunikasi data yang sangat padat, kemungkinan terjadinya tabrakan
(collusion) akan semakin besar dan membuat kinerja jaringan menurun.
Kabel yang digunakan pada jaringan ini ialah kabel coaxial 50 ohm dan dengan konektor
RG58 untuk disambungkan dengan LAN Card di komputer. Dan untuk menyambung dari kabel
utama (backbone) ke kabel yang dihubungkan ke komputer diperlukan konektor BNC. Setiap
kabel ini mempunyai jarak jangkau (atteniation) sejauh 185 meter. Bila ingin menggunakan
dengan jarak yang lebih dari itu, maka diperlukan repeater.
Seluruh komputer dalam jaringan terhubung pada sebuah jalur data yang sambung
menyambung sehingga berbentuk menyerupai cincin. Setiap komputer akan berfungsi sebagai
repeater yang menerima sinyal dari komputer sebelumnya, memperkuatnya, dan kemudian
meneruskan ke komputer berikutnya. Sehingga, topologi ring memberikan jarak jangkau yang
lebih jauh.
2.1.2 Topologi Star
Ciri utama dari jaringan ini ialah adanya concentrator. Seluruh komputer dalam jaringan
dihubungkan ke pusat secara langsung tanpa melalui komputer yang lain, sehingga setiap komputer
akan memiliki jalur sendiri untuk sampai ke pusat (concentrator).
Apabila terjadi gangguan pada salah satu komputer, maka tidak mempengaruhi bagian
jaringan yang lain.Sehingga pengaturan untuk jaringan, baik penambahan atau pengurangan
komputer hingga isolasi kerusakan, akan lebih fleksibel. Concentrator dapat berupa hub, switch,
router, ataupun multi point repeater.
2.2 Enkripsi
Setiap orang ketika ingin menyampaikan pesan secara pribadi, maka orang tersebut harus
menyembunyikannya dari orang yang tidak diinginkan. Maka, pesan tersebut akan dimasukkan ke
dalam amplop agar tidak dapat dibaca langsung oleh orang lain.Untuk dapat menambah kerahaisaan
surat tersebut agar tetap tidak mudah terbaca walaupun amplopnya terbuka, maka harus ada
mekanisme tertentu agar isi dari pesan tersebut tidak dapat dengan mudah dipahami oleh orang
yang tidak diinginkan. Mekanisme tersebut dapat disebut dengan enkripsi.
Enkripsi merupakan proses atau mekanisme untuk mengamankan informasi dengan cara
membuat informasi tersebut tidak dapat dibaca tanpa bantuan pengetehuan atau alat khusus.
Sedangkan dekripsi merupakan algoritma atau cara yang dapat digunakan untuk membaca informasi
yang telah dienkripsi untuk dapat dibaca kembali.
2.3 Teknologi Tunneling
Teknologi tunneling dapat diibaratkan seperti kita membuat selang air di dalam kolam untuk
air mancur. Walaupun di dalam kolam terdapat banyak sekali air, namun air yang di dalam selang
tidak tercampur dengan air dari dalam kolam hingga menjadi sebuah air mancur yang indah.
Seperti juga selang dalam kolam tersebut, teknologi tunneling juga mengalirkan data dari
pengirim hingga sampai ke penerima. Meskipun di internet terdapat banyak sekali data, teknologi
tunneling tidak akan menghiraukannya dan hanya akan mengirimkan datanya ke tujuan.
2.4 Protokol
Protokol merupakan kumpulan dari beberapa aturan yang berhubungan dengan komunikasi
data antara beberapa alat komunikasi supaya komunikasi data dapat dilakukan dengan benar.
Protokol adalah yang menspesifikasikan secara detail bagaimana komputer berinteraksi, termasuk
didalamnya format pesan yang mereka tukar dan bagaimana kesalahan ditangani. Hubungan
telekomunikasi mencerminkan banyak aspek dari protokol dalam arti diplomatik, beberapa sinyal
diubah dengan mengirim dan menerima perangkat, misalnya, diistilahkan dengan berjabat tangan
dan berkenalan. Tiga aspek utama komunikasi yang diperhatikan oleh protokol adalah: bagaimana
data direpresentasikan dan dikodekan, bagaimana ditransmisikan, dan bagaimana kesalahan dan
kegagalan diketahui dan ditangani.
Model referensi protokol yang digunakan sekarang ini mengacu pada model referensi Open
System Interconnection (OSI). Pada OSI terdapat tujuh layer komunikasi, yaitu physical, data link,
network, transport, session, presentation, dan application.
Sedangkan protokol yang disepakati untuk dapat digunakan berbagai sistem operasi ialah
TCP/IP yang mempunyai empat layer, yaitu network interface, internet, transport, dan application.
2.5 Protokol pada VPN
Terdapat lima protokol yang hingga saat ini paling banyak digunakan untuk VPN. Kelima
protokol tersebut antara lain sebagai berikut.
PEMBAHASAN
Virtual Private Network (VPN) adalah sebuah teknologi komunikasi yang memungkinkan
untuk dapat terkoneksi ke jaringan public dan menggunakannya untuk dapat bergabung dengan
jaringan local. Dengan cara tersebut maka akan didapatkan hak dan pengaturan yang sama seperti
halnya berada didalam LAN itu sendiri, walaupaun sebenarnya menggunakan jaringan milik public.
VPN dapat dibentuk dengan menggunakan teknologi tunneling dan enkripsi. Konkesi VPN
juga dapat terjadi pada semual layer pada protocol OSI, sehingga komunikasi menggunakan VPN
dapat digunakan untuk berbagai keperluan.
Teknologi VPN menyediakan tiga fungsi utama untuk penggunanya. Ketiga fungsi utama
tersebut antara lain sebagai berikut:
Dengan digunakannnya jaringan publik yang rawan pencurian data, maka teknologi VPN
menggunakan sistem kerja dengan cara mengenkripsi semua data yang lewat melauinya. Dengan
adanya teknologi enkripsi tersebut, maka kerahasiaan data dapat lebih terjaga. Walaupun ada pihak
yang dapat menyadap data yang melewati internet bahkan jalur VPN itu sendiri, namun belum tentu
dapat membaca data tersebut, karena data tersebut telah teracak. Dengan menerapkan sistem
enkripsi ini, tidak ada satupun orang yang dapat mengakses dan membaca isi jaringan data dengan
mudah.
Ketika melewati jaringan internet, sebenarnya data telah berjalan sangat jauh melintasi
berbagai negara. Pada saat perjalanan tersebut, berbagai gangguan dapat terjadi terhadap isinya,
baik hilang, rusak, ataupun dimanipulasi oleh orang yang tidak seharusnya. Pada VPN terdapat
teknologi yang dapat menjaga keutuhan data mulai dari data dikirim hingga data sampai di tempat
tujuan.
3.2.3 Origin Authentication (Autentikasi Sumber)
Virtual Private Network merupakan perpaduan dari teknologi tunneling dengan teknologi
enkripsi.
Teknologi tunneling merupakan teknologi yang bertugas untuk manangani dan menyediakan
koneksi point-to-point dari sumber ke tujuannya. Disebut tunnel karena koneksi point-to-point
tersebut sebenarnya terbentuk dengan melintasi jaringa umum, namun koneksi tersbut tidak
mempedulikan paket-paket data milik orang lain yang sama-sama melintasi jaringan umum tersebut,
tetapi koneksi tersebut hanya melayani transportasi data dari pembuatnya.Hal ini sama dengan
seperti penggunaan jalur busway yang pada dasarnya menggunakan jalan raya, tetapi dia membuat
jalur sendiri untuk dapat dilalui bus khusus.
Koneksi point-to-point ini sesungguhnya tidak benar-benar ada, namun data yang
dihantarkannya terlihat seperti benar-benar melewati koneksi pribadi yang bersifat point-to-point.
Teknologi ini dapat dibuat di atas jaringan dengan pengaturan IP Addressing dan IP Routing
yang sudah matang. Maksudnya, antara sumber tunnel dengan tujuan tunnel telah dapat saling
berkomunikasi melalui jaringan dengan pengalamatan IP. Apabila komunikasi antara sumber dan
tujuan dari tunnel tidak dapat berjalan dengan baik, maka tunnel tersebut tidak akan terbentuk dan
VPN pun tidak dapat dibangun.
Apabila tunnel tersebut telah terbentuk, maka koneksi point-to-point palsu tersebut dapat
langsung digunakan untuk mengirim dan menerima data. Namun, di dalam teknologi VPN, tunnel
tidak dibiarkan begitu saja tanpa diberikan sistem keamanan tambahan. Tunnel dilengkapi dengan
sebuah sistem enkripsi untuk menjaga data-data yang melewati tunnel tersebut. Proses enkripsi
inilah yang menjadikan teknologi VPN menjadi mana dan bersifat pribadi.
PPTP merupakan protokol jaringan yang memungkinkan pengamanan transfer data dari
remote client ke server pribadi perusahaan dengan membuat sebuah VPN melalui TCP/IP.
PPTP terdapat sejak dalam sistem operasi Windows NT server dan Windows NT Workstation
versi 4.0. Komputer yang berjalan dengan sistem operasi tersebut dapat menggunakan protokol
PPTP dengan aman untuk terhubung dengan private network sebagai klien dengan remote access
melalui internet. PPTP juga dapat digunakan oleh komputer yang terhubung dengan LAN untuk
membuat VPN melalui LAN.
Umumnya terdapat tiga komputer yang diperlukan untuk membangun PPTP, yaitu sebagai
berikut.
Klien PPTP
Network access server (NAS)
Server PPTP
Akan tetapi tidak diperlukan network access server dalam membuat PPTP tunnel saat
menggunakan klien PPTP yang terhubung dengan LAN untuk dapat terhubung dengan server PPTP
yang terhubung pada LAN yang sama.
L2TP adalah tunneling protocol yang memadukan dua buah tunneling protokol yaitu L2F
(Layer 2 Forwarding) milik cisco dan PPTP milik Microsoft. L2TP biasa digunakan dalam membuat
Virtual Private Dial Network (VPDN) yang dapat bekerja membawa semua jenis protokol komunikasi
didalamnya. Umunnya L2TP menggunakan port 1702 dengan protocol UDP untuk mengirimkan L2TP
encapsulated PPP frames sebagai data yang di tunnel.
Terdapat dua model tunnel yang dikenal, yaitu compulsory dan voluntary. Perbedaan utama
keduanya terletak pada endpoint tunnel-nya. Pada compulsory tunnel, ujung tunnel berada pada
ISP, sedangkan pada voluntary ujung tunnel berada pada client remote.
1. Remote client memulai koneksi PPP ke LAC melalui PSTN. Pada gambar diatas LAC berada di ISP.
2. ISP menerima koneksi tersebut dan link PPP ditetapkan.
3. ISP melakukan partial authentication (pengesahan parsial)untuk mempelajari user name.
Database map user untuk layanan-layanan dan endpoint tunnel LNS, dipelihara oleh ISP.
4. LAC kemudian menginisiasi tunnel L2TP ke LNS.
5. Jika LNS menerima koneksi, LAC kemudian mengencapsulasi PPP dengan L2TP, dan
meneruskannya melalui tunnel yang tepat.
6. LNS menerima frame-frame tersebut, kemudian melepaskan L2TP, dan memprosesnya sebagai
frame incoming PPP biasa.
7. LNS kemudian menggunakan pengesahan PPP untuk memvalidasi user dan kemudian menetapkan
alamat IP.
1. Remote client mempunyai koneksi pre- established ke ISP. Remote Client befungsi juga sebagai
LAC. Dalam hal ini, host berisi software client LAC mempunyai suatu koneksi ke jaringan publik
(internet) melalui ISP.
2. Client L2TP (LAC) menginisiasi tunnel L2TP ke LNS.
3. Jika LNS menerima koneksi, LAC kemudian meng-encapsulasi PPP dengan L2TP, dan
meneruskannya melalui tunnel.
4. LNS menerima frame-frame tersebut, kemudian melepaskan L2TP, dan memprosesnya sebagai
frame incoming PPP biasa.
5. LNS kemudian menggunakan pengesahan PPP untuk memvalidasi user dan kemudian menetapkan
alamat IP.
Yang perlu kita ketahui bahwa L2TP murini hanya membentuk jaringan tunnel, oleh karena
itu L2TP sering dikombinasi dengan IPSec sebagai metode enkripsi.
3.6 IPSecurity (IPSec)
Ipsec merupakan tunneling protocol yang bekerja pada layer 3. IPSec menyediakan layanan
sekuritas pada IPlayer dengan mengizinkan system untuk memilih protocol keamanan yang
diperlukan, memperkirakan algoritma apa yang akan digunakan pada layanan, dan menempatkan
kunci kriptografi yang diperlukan untuk menyediakan layanan yang diminta. IPSec menyediakan
layanan-layanan keamanan tersebut dengan menggunakan sebuah metode pengamanan yang
bernama Internet Key Exchange (IKE). IKE bertugas untuk menangani protokokl yang bernegosiasi
dan algoritma pengamanan yang diciptakan berdasarkan dari policy yang diterapkan. Dan pada
akhirnya IKE akan menghasilkan sebuah system enkripsi dan kunci pengamanannya yang akan
digunakan untuk otentikasi yang digunakan pada system IPSec ini.
1. Network-to-network
2. Host-to-network
3. Host-to-host
1. Mengenkripsi trafik
2. Menvalidasi integritas data
3. Otentikasi
4. Anti-replay
BAB IV
KESIMPULAN
Dari model tunneling yang biasa digunakan pada komunikasi VPN, maka saya dapat
menyimpulkan bahwa :
PPTP merupakan protocol yang didesain oleh Microsoft, oleh karena itu algoritma enkripsi
yang digunakan juga didesain oleh Microsoft dan tidak mendukung header compression. Sedangkan
IPSec dapat dikatakan telah menjadi standar untuk pengamanan transmisi data, karena mendukung
header compression. IPSec mempunyai kebutuhan yang minimal, yaitu hanya membutuhkan paket
berbasisi point-to-point connectivity. Namun fakta yang lain menunjukan bahwa ada beberapa
kelemahan IPSec yaitu berkaitan dengan masalah kompleksitas. Dan L2TP, merupakan perpaduan
antara L2F dan PPTP yang dapat bekerja di atas media apapun. Namun teknologi tunneling L2TP
tidak memiliki fasilitas enkripsi karena memang benar-benar murni hanya membentuk jaringan
tunnel. Oleh sebab itu L2TP sering dikombinasikan dengan IPSec sebagai metode enkripsi.
Oleh sebab itu pemilihan model tunneling tergantung pada jaringan yang anda gunakan.
Apabila banyak klien yang menggunakan windows, maka ada baiknya menggunakan PPTP, namun
apabila sebaliknya bisa menggunakan IPSec maupun L2TP.
DAFTAR PUSTAKA
- Aris Wendy, Ahmad SS Ramadhana, 2005. Membangun VPN Linux Secara Cepat, Andi Yogyakarta.
- http://www.te.ugm.ac.id/%7Erisanuri/jarkom/index.html
- http://www.wikipedia.com
- http://www.pcmedia.co.id