Anda di halaman 1dari 6

Assignment

Individual

KDS – Name SME

Session XX
To be Submitted Week 08

CPEN8006 – Enterprise Network


Tugas Personal ke-3 Minggu ke-7

1. Bandingkan berikut Secure VPN Protocols:


- IPSec
Internet Protocol Security (IPsec) adalah protocol yang berfugnsi untuk mengamankan Internet
Protocol (IP) komunikasi dengan otentikasi dan mengenkripsi setiap paket IP dari
suatu sesi komunikasi. IPsec termasuk protokol untuk mendirikan otentikasi bersama
antara agen pada awal sesi dan negosiasi kunci kriptografi yang akan digunakan
selama sesi. IPsec dapat digunakan dalam melindungi data mengalir di antara
sepasang host (host-to-host), antara sepasang gateway keamanan (jaringan-jaringan), atau
antara gateway keamanan dan host (jaringan-to-host) Keamanan Internet Protocol (IPsec)
menggunakan layanan keamanan kriptografi untuk melindungi komunikasi melalui
Internet jaringan Protocol (IP). IPsec mendukung jaringan tingkat otentikasi rekan,
otentikasi data asal, integritas data, kerahasiaan data (enkripsi), dan perlindungan replay.
IPsec merupakan skema keamanan end-to-end yang beroperasi di Internet Layer
dari Internet Protocol Suite, sementara beberapa sistem keamanan Internet lainnya
digunakan secara luas, seperti Transport Layer Security (TLS) dan Secure Shell (SSH),
beroperasi di atas lapisan pada lapisan aplikasi. Oleh karena itu, hanya IPsec melindungi lalu lintas
aplikasi melalui jaringan IP. Aplikasi dapat secara otomatis dijamin dengan IPsec pada layer IP.

- Transport Layer Security (TLS / SSL)


Secure Socket Layer (SSL) dan Transport Layer Security (TLS), merupakan kelanjutan dari
protokol kriptografi yang menyediakan komunikasi yang aman di Internet Protokol ini
menyediakan authentikasi akhir dan privasi komunikasi di Internet menggunakan cryptography.
Dalam penggunaan umumnya, hanya server yang diauthentikasi (dalam hal ini, memiliki identitas
yang jelas) selama dari sisi client tetap tidak terauthentikasi. Authentikasi dari kedua sisi (mutual
authentikasi) memerlukan penyebaran PKI pada clientnya. Protokol ini mengizinkan aplikasi dari
client atau server untuk berkomunikasi dengan didesain untuk mencegah eavesdropping,
tampering dan message forgery. Baik TLS dan SSL melibatkan beberapa langkah dasar:

CPEN8006 – Enterprise Network


1. Negosiasi dengan ujung client atau server untuk dukungan algoritma
2. Public key, encryption-based-key, dan certificate-based authentication
3. Enkripsi lalulintas symmetric-cipher-based

- Datagram Transport Layer Security


Datagram Transport Layer Security (DTLS) protokol memberikan privasi komunikasi untuk
datagram protokol. DTLS memungkinkan aplikasi berbasis datagram untuk berkomunikasi dengan
cara yang dirancang untuk mencegah eavesdropping, sabotase, atau pesan pemalsuan. Protokol
DTLS didasarkan pada aliran berorientasi Transport Layer Security (TLS) protokol dan
dimaksudkan untuk memberikan jaminan keamanan yang sama. Semantik datagram dari
transportasi yang mendasari yang diawetkan oleh protocol DTLS - aplikasi tidak akan menderita
penundaan terkait dengan protocol streaming, tetapi akan harus berurusan dengan penataan
kembali paket, hilangnya datagram dan data yang lebih besar dari datagram paket jaringan ukuran.

- Enkripsi Microsoft Point-to-Point (MPPE)


MPPE mengenkripsi data di Point-to-Point Protocol (PPP) berbasis koneksi dial-up atau Point to-
Point Tunneling Protocol(PPTP) virtual private network (VPN) koneksi. Kunci 128-bit (kuat),
kunci 56-bit, dan kunci 40-bit (standar) skema enkripsi MPPE didukung. MPPE menyediakan
keamanan data untuk koneksi PPTP yang antara VPN klien dan server VPN. MPPE saja tidak
kompres atau memperluas data, tetapi protokol ini sering digunakan bersama dengan Microsoft
Point- to-Point Kompresi yang kompres data di PPP atau VPN link. Negosiasi MPPE terjadi dalam
Kompresi Control Protocol (PKC), sebuah subprotocol dari PPP. Hal ini dapat menyebabkan
keyakinan yang salah bahwa itu adalah protocol kompresi.

- SSTP
SSTP adalah bentuk VPN terowongan yang menyediakan mekanisme untuk mengangkut PPP atau
L2TP lalu lintas melalui SSL 3.0 channel. SSL menyediakan keamanan transportasi tingkat dengan
kunci-negosiasi, enkripsi dan integritas lalu lintas memeriksa. Penggunaan SSL lebih TCP port
443 memungkinkan SSTP melewati hampir semua firewall dan proxy server kecuali untuk
dikonfirmasi proxy web. Server SSTP harus dikonfirmasi selama fase SSL. SSTP klien opsional

CPEN8006 – Enterprise Network


dapat dikonfirmasi selama fase SSL, dan harus disahkan dalam tahap PPP. Penggunaan PPP
memungkinkan dukungan untuk metode otentikasi umum, seperti EAP-TLS dan MS-CHAP

- PPP
PPP adalah data link protokol yang umum digunakan dalam membangun hubungan langsung
antara dua node jaringan. Hal ini dapat menyediakan koneksi otentikasi, transmisi enkripsi
(menggunakan ECP, RFC 1968), dan kompresi. PPP digunakan di banyak jenis jaringan fisik
termasuk kabel serial, saluran telepon, trunk line, telepon seluler, jaringan radio khusus, dan serat
optik seperti SONET. PPP juga digunakan melalui koneksi Akses Internet (sekarang dipasarkan
sebagai "broadband"). Penyedia layanan Internet (ISP) telah menggunakan PPP untuk pelanggan
dial-up akses ke Internet, karena paket IP tidak dapat dikirimkan melalui jalur modem sendiri,
tanpa beberapa protokol data link. Dua turunan dari PPP, Point-to Point Protocol over Ethernet
(PPPoE) dan Point-to-Point Protocol atas ATM (PPPoA), paling sering digunakan oleh Internet
Service Provider (ISP) untuk membangun a Digital Subscriber Line (DSL) koneksi internet
layanan dengan pelanggan.

- L2TP
L2TP adalah protokol terowongan yang aman untuk mengangkut lalu lintas IP menggunakan PPP.
L2TP merangkum PPP di garis virtual yang berjalan di atas IP, Frame Relay dan protokol lainnya
(yang saat ini tidak didukung oleh MikroTik Router OS). L2TP menggabungkan PPP dan MPPE
(Microsoft Point to Point Encryption) untuk membuat link terenkripsi. Tujuan dari protokol ini
adalah untuk memungkinkan Layer 2 dan PPP endpoint untuk berada pada perangkat yang berbeda
dihubungkan oleh jaringan packet-switched. Dengan L2TP, pengguna memiliki koneksi Layer 2
untuk akses konsentrator - LAC (misalnya, Bank modem, ADSL DSLAM, dan lain-lain), dan
konsentrator kemudian terowongan PPP frame individu ke Network Access Server - NAS. Hal ini
memungkinkan pengolahan sebenarnya paket PPP untuk dipisahkan dari penghentian Layer 2
sirkuit. Dari perspektif pengguna, tidak ada perbedaan fungsional antara memiliki sirkuit L2
mengakhiri dalam NAS langsung atau menggunakan L2TP.

CPEN8006 – Enterprise Network


2. Apa perbedaan antara Otentikasi pada tingkat Komputer (Computer level authentication) dan
Otentikasi Tingkat Pengguna (User Level Authentication)
Perbedaan antara otentikasi tingkat komputer (Computer Level Authentication) adalah kredential
yang dikonfigurasi di level device/perangkat, bersifat unik/individual sehingga hanya bisa
digunakan unutk perangkat itu sendiri. Misalnya BIOS password, local administrator password di
computer windows/linux, local password di smartphone/tablet/iPhone dan lain-lain.

Sedangkan otentikasi tingkat pengguna (User Level Authentication) adalah metode kredensial
dengan yang dibuatkan unutk pengguna/users. Biasanya bermacam macam kredensial, bisa berupa
username/password, 2FA, biometrics, machine-authenticaiton, public key. Dengan otentikasi level
users, otentikasi users bisa digunakan di semua perangkat yang telah dikonfigurasi atau diberikan
akses. Misalnya Microsoft Active Directory di segmen LAN, Azzure Active directory, Goole
Account, Microft passport, iCloud account dan lain-lain.

3. Jelaskan mengenai VPN dan cara kerjanya


Virtual Private Networks memungkinkan pengguna untuk secara aman mengakses jaringan pribadi
dan berbagi data dari jarak jauh melalui jaringan publik. Sama seperti firewall melindungi data di
komputer, VPN melindunginya secara online. Dan sementara VPN secara teknis adalah WAN
(Wide Area Network), frontend mempertahankan fungsi, keamanan, dan penampilan yang sama
seperti pada jaringan pribadi. VPN sangat populer di kalangan korporasi sebagai cara
mengamankan data sensitif saat menghubungkan pusat data jarak jauh. Jaringan ini juga menjadi
semakin umum di antara pengguna individu.

Cara kerja VPN


Pada tingkat paling dasar, tunneling VPN menciptakan koneksi point-to-point yang tidak dapat
diakses oleh pengguna yang tidak sah. Untuk benar-benar membuat terowongan VPN, perangkat
titik akhir harus menjalankan klien VPN (aplikasi perangkat lunak) secara local atau di cloud.
Klien VPN berjalan di latar belakang dan tidak terlihat oleh pengguna akhir kecuali ada masalah
kinerja. Kinerja VPN dapat dipengaruhi oleh berbagai faktor, di antaranya kecepatan koneksi
internet pengguna, jenis protokol yang dapat digunakan penyedia layanan internet dan jenis
enkripsi yang digunakan VPN. Dalam perusahaan, kinerja juga dapat dipengaruhi oleh kualitas

CPEN8006 – Enterprise Network


layanan yang buruk (QoS) di luar kendali departemen teknologi informasi (TI) organisasi. Protokol
VPN memastikan tingkat keamanan yang sesuai untuk sistem yang terhubung. Ada beberapa
protokol yang digunakan antara lain:
1. IP security (IPsec)
2. Secure Sockets Layer (SSL) and Transport Layer Security (TLS)
3. Point-To-Point Tunneling Protocol (PPTP)
4. Layer 2 Tunneling Protocol (L2TP)
5. OpenVPN

CPEN8006 – Enterprise Network

Anda mungkin juga menyukai