Anda di halaman 1dari 17

PENJELASAN DAN PENERAPAN

INTERNET PROTOCOL SECURITY

Disusun Oleh :

Billi Elgiaridi 8020190100


Donny Syahputra 8020190018
Nova Selvia 8020190007
Raden Tio Putra Sudewo 8020190235
Sabilal Muchtadi Prasetyo 8020190280

Dosen Pengampu :

Mochammad Arief Hermawan Sutoyo, M.Kom

PROGRAM STUDI TEKNIK INFORMATIKA

FAKULTAS ILMU KOMPUTER

UNIVERSITAS DINAMIKA BANGSA

JAMBI

2022
KATA PENGANTAR
Kepada Tuhan yang Maha Pengasih lagi Maha Penyayang, Puji syukur
atas kehadirat-Nya, yang telah melimpahkan rahmat-Nya kepada kami, sehingga
kami dapat menyelesaikan tugas makalah yang membahas “Penjelasan dan
Penerapan Internet Protocol Security”.

Makalah ini kami buat untuk memenuhi tugas yang diberikan oleh Bapak
Mochammad Arief Hermawan Sutoyo S.Kom., M.Kom. Selaku dosen mata kuliah
Keamanan Informasi dan Jaringan. Kami menyadari sepenuhnya bahwa masih ada
kekurangan baik dari segi susunan kalimat maupun tata bahasanya. Oleh karena
itu akan menerima segala saran dan kritik dari Bapak Mochammad Arief
Hermawan Sutoyo, M.Kom.

Akhir kata, kami berharap semoga makalah ini sudah cukup baik untuk
memenuhi tugas yang telah diberikan. Atas perhatian serta waktunya, kami
sampaikan terima kasih.

Jambi, 16 Juni 2022

Tim Penyusun Kelompok 3

i
DAFTAR ISI

KATA PENGANTAR ............................................................................................ i

DAFTAR ISI .......................................................................................................... ii

DAFTAR TABEL ................................................................................................ iv

DAFTAR GAMBAR ............................................................................................. v

BAB I PENDAHULUAN ..................................................................................... 1

1.1 Latar Belakang Masalah ........................................................................... 1

1.2 Rumusan Masalah .................................................................................... 1

4.2 Tujuan Masalah ........................................................................................ 1

BAB II PEMBAHASAN ....................................................................................... 2

2.1 Protokol .................................................................................................... 2

2.2 Internet Protocol Security ......................................................................... 2

2.3 Arsitektur Internet Protocol Security........................................................ 5

2.4 Cara Kerja Internet Protocol Security ...................................................... 8

2.5 Penerapan Internet Protocol Security ....................................................... 9

2.6 Kelebihan dan Kelemahan Internet Protocol Security ........................... 10

BAB III PENUTUP ............................................................................................. 11

3.1 Kesimpulan ............................................................................................. 11

3.2 Saran ....................................................................................................... 11

DAFTAR PUSTAKA .......................................................................................... 12

ii
DAFTAR TABEL

Tabel 2.1 Arsitektur Internet Protocol Security ...................................................... 6

iv
DAFTAR GAMBAR

Gambar 2.1 Authentication Header (AH) Packet Header ....................................... 4


Gambar 2.2 Encapsulating Security Payload (ESP) Packet Header ....................... 4
Gambar 2.3 Arsitektur Internet Protocol Security .................................................. 5
Gambar 2.4 Transport Mode ................................................................................... 7
Gambar 2.5 Tunnel Mode ....................................................................................... 7
Gambar 2.6 Mekanisme cara kerja Internet Protocol Security ............................... 8

v
1 BAB I
PENDAHULUAN

1.1 LATAR BELAKANG MASALAH


Pada awal perkembangannya, jaringan komputer hanya digunakan untuk
mengirim email antar universitas untuk tujuan penelitian dan untuk berbagi
penggunaan printer dalam suatu perusahaan. Untuk mencapai tujuan tersebut,
aspek keamanan jaringan tidak mendapat perhatian khusus pada saat itu. Namun
saat ini, karena jaringan komputer juga telah digunakan untuk berbagai kegiatan
perbankan dan bisnis, terutama melalui Internet, aspek keamanan menjadi hal
yang sangat diperhatikan.

Kriptografi merupakan ilmu untuk menyamarkan suatu pesan demi menjaga


kerahasiaannya. Dalam makalah ini, Internet Protocol Security akan dibahas
sebagai salah satu aplikasi teknik kriptografi untuk keamanan jaringan komputer.
Aspek keamanan yang disediakan merupakan hasil dari teknik kriptografi yang
diimplementasikan dalam rangkaian protokol Internet Protocol Security.

1.2 RUMUSAN MASALAH


Penulis sudah menyusun sebagian permasalahan yang akan dibahas dalam
makalah ini. Permasalahan yang akan dibahas dalam makalah ini antara lain :

2 Apa pengertian dari Internet Protocol Security ?.


3 Bagaimana cara kerja Internet Protocol Security ?.
4 Bagaimana penerapan pada Internet Protocol Security ?.

4.2 TUJUAN MASALAH


Bersumber pada rumusan permasalahan yang disusun oleh penulis diatas,
hingga tujuan dalam penyusunan makalah ini adalah sebagai berikut :

1. Untuk mengenali apa itu Internet Protocol Security.


2. Untuk mengenali bagaimana cara kerja Internet Protocol Security.
3. Untuk mengenali penerapan pada Internet Protocol Security.

1
2 BAB II
PEMBAHASAN

2.1 Protokol
Protokol adalah sebuah aturan yang mendefinisikan beberapa fungsi yang ada
dalam sebuah jaringan komputer, misalnya mengirim pesan, data, informasi dan
fungsi lain yang harus dipenuhi oleh sisi pengirim (transmitter) dan sisi penerima
(receiver) agar komunikasi berlangsung dengan benar. Selain itu protokol juga
berfungsi untuk memungkinkan dua atau lebih komputer dapat berkomunikasi
dengan bahasa yang sama.

Singkatnya, protokol jaringan adalah sistem yang mengatur komunikasi,


hubungan, dan perpindahan data yang ada pada sebuah komputer dan
jaringan.Sistem ini menentukan aturan-aturan yang perlu ditaati oleh perangkat
pengirim dan juga penerima agar hubungan jaringan berlangsung dengan baik.

2.2 Internet Protocol Security


Internet Protocol Security (IPSec) adalah sebuah kumpulan protokol yang
dikeluarkan oleh Internet Engineering Task Force (IETF) [1]. Digunakan untuk
mengamankan komunikasi Internet Protocol (IP) dengan autentikasi dan enkripsi
pada setiap aliran data paket IP. Contoh sebuah teknologi yang menggunakan
protokol IPSec adalah Virtual Private Network (VPN) .

VPN (Virtual Private Network) merupakan teknologi yang memungkinkan


terbentuknya sebuah jaringan data private pada jaringan publik dengan
menerapkan autentikasi dan enkripsi sehingga akses terhadap jaringan tersebut
hanya dapat dilakukan oleh pihak- pihak tertentu. Pada VPN terdapat banyak
protokol untuk mendukung keamanan data. Ada 2 jenis implementasi VPN, yaitu
: [2]

1. Remote Access VPN


Atau biasa juga disebut virtual private dial-up network (VPDN),
menghubungkan antara pengguna yang mobile dengan local area network
(LAN). Biasanya akan bekerjasama dengan enterprise service provider

2
(ESP). ESP akan memberikan suatu network access server (NAS) bagi
perusahaan dan software client untuk pegawai perusahaan.
2. Site-to-Site VPN
Implementasi jenis ini menghubungkan antara dua kantor atau lebih yang
letaknya saling berjauhan, naik kantor yang dimiliki perusahaan itu sendiri
maupun kantor perusahaan mitra kerjanya.

Teknologi dari IPsec ini juga didasari oleh teknologi modern dari kriptografi,
dimana layanan keamanan yang disediakan, yaitu :

1. Confidentiality : Untuk mejamin kerahasiaan dimana sulit bagi pihak


yang tidak berwenang untuk dapat melihat atau
mengerti kecuali oleh penerima yang sah bahwa
data telah dikirimkan.
2. Integrity : Untuk menjamin bahwa data tidak berubah dalam
perjalanan menuju tujuan.
3. Authenticity : Untuk menjamin bahwa data yang dikirimkan
memang berasal dari pengirim yang benar.
4. Anti Reply : Untuk menjamin bahwa transaksi hanya dilakukan
sekali, kecuali yang berwenang telah mengijinkan
untuk mengulang transaksi.
IPsec didesain untuk menyediakan keamanan berbasis kriptografi yang
memiliki karakteristik interoperable dan berkualitas. Layanan keamanan yang
disediakan mencakup access control, connectionless integrity, data origin
authentication, proteksi dari replay attack (sequence integrity), data
confidentiality dan traffic flow confidentiality. Layanan tersebut disediakan pada
IP layer sehingga mendukung proteksi untuk IP layer dan layer lain di atasnya.
Ada terdapat dua protokol yang berjalan di belakang IPSec, yaitu :

1. Authentication Header (AH)


Menyediakan layanan authentication, integrity, replay protection
pengamanan pada header namun tidak menyediakan layanan confidentiality.

3
Berikut gambar paket header dari AH [3] :

Gambar 2.1 Authentication Header (AH) Packet Header

2. Encapsulating Security Payload (ESP)


Menyediakan layanan authentication, integrity, replays protection dan
confidentiality terhadap data (ESP melakukan pengamanan data terhadap
segala sesuatu dalam paket data setelah header). Berikut ini adalah
gambar paket header dari ESP :

Gambar 2.2 Encapsulating Security Payload (ESP) Packet Header

Kedua protokol di atas dapat diaplikasikan masing-masing atau secara


bersamaan untuk menyediakan layanan keamanan yang dibutuhkan pada IPv4 dan
IPv6. Setiap protokol mendukung dua mode penggunaan, yaitu transport mode
dan tunnel mode. Pada transport mode, protokol menyediakan proteksi terhadap
layer di atas IP layer. Layanan keamanan pada mode ini dilakukan dengan
penambahan sebuah IPsec header antara IP header dengan header protokol layer

4
di atas IP yang diproteksi. Sedangkan pada tunnel mode, protokol diaplikasikan
untuk menyediakan proteksi pada paket IP sehingga sekaligus melindungi layer di
atas IP layer. Hal ini dilakukan dengan mengenkapsulasi paket IP yang akan
diproteksi pada sebuah IP datagram yang lain.

2.3 Arsitektur Internet Protocol Security


Perkembangan arsitektur IPSec mengacu pada pokok persoalan yang
terdapat pada RFC. Terdapat tujuh bagian utama yang dapat digunakan untuk
mendefinisikan keseluruhan arsitektur dari IPSe, diantaranya adalah sebagai
berikut [3] :

Gambar 2.3 Arsitektur Internet Protocol Security

5
1. Architecture Mencakup konsep secara umum,
definisi, kebutuhan keamanan, dan
mekanisme yang mendefinisikan
teknologi dari IPSec.
2. Encapsulating Security Payload Menyediakan layanan kerahasiaan
(ESP) data dengan enkripsi, enkapsulasi,
dan secara opsional yaitu autentikasi.
3. Authentication Header (AH) Menyediakan mekanisme untuk
autentikasi sumber data dan layanan
connection less data integrity untuk
paket IP.
4. Encryption Algorithm Menyediakan bermacam-macam
algoritma enkripsi yang digunakan
oleh ESP.
5. Authentication Algorithm Menyediakan algoritma autentikasi
yang digunakan oleh AH dan secara
opsional digunakan pula oleh ESP,
seperti HMAC-MD5-96, HMAC-
SHA-1-96.
6. Domain of Interpretation (DOI) Mendefinisikan format payload,
pertukaran tipe dan konvensi untuk
penamaan terhadap informasi
keamanan yang relevan. DOI juga
mengandung nilai-nilai yang
dibutuhkan untuk menghubungkan
bagian satu dengan yang lainnya.
7. Key Mangement Mengandung dokumen yang
menggambarkan bermacam-macam
skema dari manajemen pertukaran
kunci.

Tabel 2.1 Arsitektur Internet Protocol Security

6
Ada terdapat dua mode dalam implementasi setiap penggunaan protokol. Mode pertama
yang digunakan yaitu transport mode. Secara umum mode ini digunakan komunikasi end-
to-end antar dua host Contohnya adalah komunikasi client-server.

Gambar 2.4 Transport Mode

Mode implementasi kedua dari IPsec yaitu tunnel mode. Tunnel mode
menyediakan proteksi untuk keseluruhan paket IP, dimana gateway
mengenkapsulasi keseluruhan paket, termasuk original header dari IP, kemudian
menambahkan header IP baru pada paket data, lalu mengirimkannya ke jaringan
publik menuju gateway yang kedua, dimana informasi akan di dekripsi dan bentuk
asli informasi akan sampai ke penerima.

Gambar 2.5 Tunnel Mode

7
2.4 Cara Kerja Internet Protocol Security
IPSec menggunakan dua protokol untuk menyediakan sekuritas trafik,
yaitu Authentication Header (AH) dan Encapsulating Security Payload (ESP).
Kedua-duanya, AH dan ESP adalah kendaraan untuk kontrol akses, berdasarkan
distribusi kunci kriptografi dan manajemen laju trafik relatif terhadap protocol
keamanan tersebut. Masing-masing protokol mendukung dua mode penggunaan
yaitu mode transport dan mode tunnel.

Dalam mode transport, protocol menyediakan proteksi terutama untuk


protokol layer yang lebih tinggi Sedangkan dalam mode tunnel, protokol
diaplikasikan pada paket IP yang berada di tunnel. IPSec mengizinkan pengguna
(atau administrator sistem) untuk mengontrol granularitas di mana servis
keamanan ditawarkan.

Sebagai contoh, seseorang dapat menciptakan sebuah tunnel terenkripsi


tunggal untuk membawa semua trafik diantara dua gateway keamanan atau tunnel
terenkripsi yang terpisah dapat dibuat untuk setiap koneksi TCP di antara
pasangan host yang saling berkomunikasi melalui gateway tersebut. Manajemen
IPSec harus menggabungkan fasilitas untuk menspesifikasikan [2] :

1. Servis sekuritas mana yang akan digunakan dan dengan kombinasinya


seperti apa.
2. Granularitas dimana sebuah proteksi sekuritas seharusnya diterapkan.
3. Algoritma yang digunakan untuk menghasilkan sekuritas berdasar
kriptografi.

Gambar 2.6 Mekanisme cara kerja Internet Protocol Security

8
Mekanisme cara kerja Internet Protocol Security terlihat pada gambar di
atas. Enkripsi (encryption) merupakan suatu proses di mana sebuah pesan
(plaintext) ditranformasikan atau diubah menjadi bentuk pesan lain (chipertext)
menggunakan suatu fungsi matematis dan enkripsi password khusus yang lebih
dikenal sebagai key. Sementara Deskripsi (descryption) merupakan proses
kebalikan, dari chiphertext dirubah kembali ke plaintext dengan menggunakan
fungsi matematis dan key.

Karena servis sekuritas tersebut digunakan untuk berbagi nilai rahasia


(kunci kriptografi), IPsec bergantung pada sejumlah mekanisme terpisah untuk
meletakkan kunci tersebut pada tempatnya. Kunci tersebut digunakan untuk
autentikasi/intregritas dan servis enkripsi.

2.5 Penerapan Internet Protocol Security


Terdapat beberapa jalan untuk mengimplementasikan IPsec di sebuah host
atau pada konjungsi dengan sebuah router maupun firewall untuk menciptakan
sebuah gateway keamanan. Beberapa contoh umum adalah sebagai berikut [4] :

a. Integrasi IPSec ke dalam implementasi IP native. Ini membutuhkan akses


ke IP source code dan dapat diterapkan baik terhadap host maupun
gateway keamanan.
b. Implementasi “Bump-in-the-stack” (BITS), dimana IPsec
diimplementasikan di dalam sebuah implementasi tumpukan protokol IP
yang ada, di antara IP native dan driver jaringan lokal. Akses source code
untuk tumpukan IP tidak dibutuhkan dalam konteks ini, membuat
pendekatan implementasi ini cocok untuk digunakan dengan sistem
legacy. Pendekatan ini, ketika diadopsi biasanya diletakkan di host.
c. Penggunaan processor kriptografi luar adalah fitur desain yang umum
pada sistem keamanan network yang digunakan oleh militer dan beberapa
dari sistem komersil. Hal ini sering disebut sebagai implementasi “Bump-
in-the-wire” (BITW). Implementasi seperti itu dapat didesain untuk
melayani baik sebuah host maupun sebuah gateway maupun keduanya.
Biasanya perangkat BITW beralamatkan IP. Ketika mendukung sebuah
host tunggal, BITW cukup analog dengan implementasi BITS. Tetapi

9
ketika mendukung sebuah firewall ataupun router, BITW harus beroperasi
seperti layaknya gateway keamanan.

2.6 Kelebihan dan Kelemahan Internet Protocol Security


1. Kelebihan Internet Protocol Security [5] :
a. IPsec dapat melindungi protokol apa pun yang berjalan di atas IP
dan pada medium apapun yang dapat digunakan IP, sehingga IPsec
merupakan suatu metode umum yang dapat menyediakan
keamanan komunikasi melalui jaringan komputer.
b. IPsec menyediakan keamanan secara transparan, sehingga dari sisi
aplikasi, user tidak perlu menyadari keberadaannya.
c. IPsec dirancang untuk memenuhi standar baru IPv6 tanpa
melupakan IPv4 yang sekarang digunakan.
d. Perancangan IPsec tidak mengharuskan penggunaan algoritma
enkripsi atau hash tertentu sehingga jika algoritma yang sering
digunakan sekarang telah dipecahkan, fungsinya dapat diganti
dengan algoritma lain yang lebih sulit dipecahkan.
2. Kelemahan Internet Protocol Security :
a. IPsec terlalu kompleks, penyediaan beberapa fitur tambahan
dengan menambah kompleksitas yang tidak perlu.
b. Beberapa dokumentasinya masih mengandung beberapa kesalahan,
tidak menjelaskan beberapa penjelasan esensial, dan ambigu.
c. Beberapa algoritma default yang digunakan dalam IPsec telah
dapat dipecahkan/dianggap tidak aman (misalnya DES yang
dianggap tidak aman dan MD5 yang telah mulai berhasil diserang).
Algoritma penggantinya telah tersedia dan administrator sistem
sendiri yang harus memastikan bahwa mereka menggunakan
algoritma lain untuk mendapatkan keamanan yang lebih tinggi.

10
1. BAB III
PENUTUP
3.1 Kesimpulan
Kesimpulan yang bisa diambil dari makalah ini adalah :

1. Aspek keamanan dalam komunikasi melalui jaringan komputer


menjadi semakin penting terutama karena banyaknya aktivitas
pertukaran informasi rahasia melalui Internet.
2. IPsec merupakan salah satu solusi kemanan jaringan berupa protokol
kemanan yang berada di network layer untuk pengiriman paket IP.
3. IPsec terdiri atas dua bagian utama, yaitu:
a. Protokol penambahan header pada paket IP (AH dan ESP)
b. Protokol pembangkitan dan distribusi kunci secara otomatis (IKE)
4. IPsec menggunakan teknik-teknik kriptografi dalam menyediakan
layanan keamanan Authentication, Data Integrity, dan Confidentiality.
5. teknologi yang menggunakan protokol IPSec adalah Virtual Private
Network (VPN). VPN (Virtual Private Network) merupakan teknologi
yang memungkinkan terbentuknya sebuah jaringan data private pada
jaringan publik dengan menerapkan autentikasi dan enkripsi.
6. Meskipun memiliki beberapa kekurangan, IPsec masih dianggap
sebagai protokol keamanan yang paling baik untuk memperoleh
keamanan dalam komunikasi melalui jaringan komputer bila
dibandingkan dengan protokol keamanan.

3.2 Saran
Bagi perusahaan yang ingin mengaplikasikan IPSec (VPN) perlu
merumuskan terlebih dahulu dengan jelas mengenai fungsi dan tujuan keamanan
transmisi data yang ingin dicapai, agar pemilihan perangkat keras, perangkat
lunak, dan spesifikasi IPSec yang ada dapat memenuhi kriteria yang diinginkan
perusahaan tersebut.

11
DAFTAR PUSTAKA
[1] M. Bella and B. Nunyai, “Keamanan Komputer VPN IPSec Jurusan Ilmu
Komputer,” 2018.

[2] I. Melyana and T. Indriyani, “Analisa Quality Of Service Dan


Implementasi Voice Over Internet Protocol Dengan Menggunakan IPSEC
VPN,” Integer J., vol. 1. No. 2, pp. 53–66, 2016.

[3] H. Kurniawan and I. F. Rahmad, “Analisa Interkoneksi Internet Protocol


Security pada Jaringan Komputer Berbasis Network Address Translation,”
CSRID J., vol. 3, pp. 129–141, 2011.

[4] M. Fiqri and M. Nim, “IPsec,” Stud. PENERAPAN BEBERAPA Algoritm.


KRIPTOGRAFI PADA IPSEC, pp. 2–7.

[5] W. S. N. Angga Danimartiawan, Raiza Mahardika N, “IPsec : Aplikasi


Teknik Kriptografi untuk Keamanan Jaringan Komputer,” pp. 1–11, 2005.

12

Anda mungkin juga menyukai