Professional Documents
Culture Documents
NIM : 0710511010
1. IP Security
a. Pengertian IP Security
IPSec (singkatan dari IP Security) adalah sebuah protokol yang digunakan untuk mengamankan transmisi
datagram dalam sebuah internetwork berbasis TCP/IP. IPSec diimplementasikan pada lapisan transport dalam
OSI Reference Model untuk melindungi protokol IP dan protokol-protokol yang lebih tinggi dengan
menggunakan beberapa kebijakan keamanan yang dapat dikonfigurasikan untuk memenuhi kebutuhan
keamanan pengguna, atau jaringan.
IPSec umumnya diletakkan sebagai sebuah lapisan tambahan di dalam stack protokol TCP/IP dan diatur
oleh setiap kebijakan keamanan yang diinstalasikan dalam setiap mesin komputer dan dengan sebuah skema
enkripsi yang dapat dinegosiasikan antara pengirim dan penerima. Kebijakan-kebijakan keamanan tersebut
berisi kumpulan filter yang diasosiasikan dengan kelakuan tertentu. Ketika sebuah alamat IP, nomor port TCP
dan UDP atau protokol dari sebuah paket datagram IP cocok dengan filter tertentu, maka kelakukan yang
dikaitkan dengannya akan diaplikasikan terhadap paket IP tersebut.
Data Confidentiality, pengirim data dapat mengenkripsi paket data sebelum dilakukan transmit data.
Data Integrity, penerima dapat mengotentifikasi paket yang dikirimkan oleh pengirim untuk
meyakinkan bahwa data tidak dibajak selama transmisi.
Data Origin Authentication, penerima dapat mengotentifikasi dari mana asal paket IPsec yang
dikirimkan.
Anti Replay, penerima dapat mendeteksi dan menolak paket yang telah dibajak.
1. Authentication Header (AH) menyediakan data integrity, data origin authentication dan proteksi terhadap
replay attack.
2. Encapsulating Security Payload (ESP) menyediakan layanan yang disediakan oleh AH ditambah layanan
data confidentiality dan traffic flow confidentiality.
ESP (Encapsulated Security Payload) dapat menyediakan kepastian data, autentikasi sumber data dan
proteksi terhadap gangguan pada data. Protocol ESP
dibuat dengan melakukan enkripsi pada paket IP dan membuat paket IP lain yang mengandung header IP asli
dan header ESP. Data yang terenkripsi (yang mengandung header IP asli) dan trailer ESP, separuhnya
terenkripsi dan sebagian tidak.
Perbedaan kedua protocol ini adalah hanyalah protocol ESP yang menyediakan fitur data confidentiality
dengan mengunakan algoritma simetri. Protocoll AH tidak menyediakan fitur ini walaupun sama-sama menyediakan
fitur data integrity. Aspek inilah yang menyebabkan protocol IPsec dibagi menjadi dua jenis (AH dan ESP). Hal ini
bertujuan untuk menyediakan fleksibilitas bagi pengguna untuk dapat memilih tingkat keamanan yang dikehendaki
karena tidak semua pesan bersifat rahasia tetapi integritas data tetap harus dijaga. Bila pesan tidak bersifat rahasia
maka pengguna dapat menggunakan protocol AH dan bila pesan harus dijamin kerahasiaannya maka pengguna
dapat menggunakan protocol ESP.
Menurut Ferguson dan Schneier, authentikasi pada IPsec memperbolehkan penerima pesan (Message)
menolak paket data yang error atau berbeda dengan lebih cepat, tanpa pesan tersebut harus di dekripsi terlebih
dahulu. Hal ini dapat membantu penanganan Denial of Service (DOS) yang menyerang dengan mengirimkan data
dengan bandwidth yang sangat besar.
ESP hanya memperbolehkan enkripsi. Karena dapat memberikan performa keamanan yang lebih baik.
Saat AH di proteksi oleh ESP, dimungkinkan bahwa setiap orang dapat menginterrupt pesan (message) dan
memodifikasi AH dengan tidak terdeteksi. Maka dibutuhkan Autentification Information untuk membantu
memproteksi AH dan ESP.
SA merupakan identifikasi unik dengan berbasiskan Security Parameter Index (SPI), alamat tujuan IP dan
protocol keamanan (AH dan atau ESP) yang diimplementasikan dalam trafik jaringan IPSec. Dua tipe SA yang
didefinisikan yaitu
• Transport Mode
protokol menyediakan proteksi terhadap layer di atas IP layer. Layanan keamanan pada mode ini dilakukan
dengan penambahan sebuah IPsec header antara IP header dengan header protokol layer di atas IP yang
diproteksi.
• Tunnel mode
protokol diaplikasikan untuk menyediakan proteksi pada paket IP sehingga sekaligus melindungi layer di atas
IP layer. Hal ini dilakukan dengan mengenkapsulasi paket IP yang akan diproteksi pada sebuah IP datagram
yang lain.
IPsec diimplementasikan di antara Security Gateway
Dalam implementasinya Security Association ini dikelompokkan dalam suatu database. Database tersebut
antara lain:
Semua elemen yang penting pada proses SA dimasukkan kedalam Security Policy Database (SPD), yang akan
menspesifikasikan pelayanan apakah yang diberikan pada IP Datagram yang lewat pada trafik tersebut. SPD
harus memperhitungkan semua proses pada trafik meliputi Inbound dan Outbound dan trafik non IPSec. Pada
pelaksanaannya, IPSec akan mengecek SA pada SPD tersebut dan memberikan aksi discard (untuk paket pada
host yang berada diluar network tersebut), bypass IPSec atau apply IPSec. Manajemen SPD harus meliputi
beberapa selector yaitu alamat IP sumber, nama sub bagian database, dan port serta protocol tujuan dan sumber
paket (TCP,UDP).
Pada dasarnya isi dari SAD mirip dengan isi SPD yaitu policy trafik Inbound dan Outbound. Perbedaannya
pada SPD setiap proses outbound tidak langsung menunjuk pada satu SA atau dikenal dengan SA Bundle. Pada
proses inbound SAD memiliki index tujuan alamat IP, protocol IPSec dan SPI. Untuk proses Inbound pada SA
akan melihat beberapa hal pada SAD yaitu header terluar alamat IP tujuan, protocol IPSec, SPI, Sequence
Number Counter, Sequence Counter Overflow, Anti-replay Window, AH algorithm,ESP algorithm dan lifetime.
Untuk lebih jelasnya berikut ini diberikan contoh langkah demi langkah IPSec antara Bob yang berada di
kota New York dan Alice yang berada di kota San Fransisco. Langkah-langkah hubungan tersebut diuraikan sebagai
berikut:
SF mengkonfigurasi IPSec dengan NY
NY mengkonfigurasi IPSec dengan SF
Alice mengirimkan data kepada Bob
SF mengenali bahwa data tersebut harus diamankan
SF memulai IKE dengan peer di NY
SF menawarkan algoritma enkripsi, algoritma hash (untuk otentifikasi), metode otentifikasi, protokol EPS
atau AH
NY setuju dengan tawaran SF lalu meresponnya dengan mengirimkan persetujuan kepada SF
SF membangkitkan bilangan acak, ’ nonce’, dan mengirimkannya bersama kunci public ke NY
NY menggunakan kunci public SF untuk mendekripsi nonce yang telah dienkripsi dan kemudian
memverifikasinya ke SF
SF menggunakan kunci private untuk menandatangani nonce dan mengirimkannya kembali ke NY
NY menggunakan kunci private untuk menandatangani nonce dan mengirinkannya kembali ke SF
SF menggunakan kunci public untuk mendekrip nonce yang dienkrip kemudian
memverifikasi ke NY
NY menggunakan kunci public SF untuk mendekrip nonce yang dienkrip kemudian memverifikasi ke SF
SF memulai quick mode negotiation dengan NY dengan membangkitkan dan
mengirimkan security parameter index (SPI)
NY memverifikasi bahwa SPI belum digunakan olehnya dan mengkonfirmasi bahwa SF dapat
menggunakan SPI tersebut, sambil NY juga mengirimkan SPI miliknya sendiri ke SF.
SF mengkonfirmasi SPI milik NY dan mengirimkan alamat dari host Alice yang
akan menggunakan IPSec SA NY mengkonfirmasi ke SF bahwa dapat mendukung
IPSec untuk Alice dan sekaligus mengirimkan alamat host Bob ke NY
SF mengkonfirmasi ke NY bahwa dapat mendukung IPSec untuk Bob dan
mengirimkan atribut IPSec (umur SA dan algoritma enkripsi ke NY)
NY memverifikasi bahwa atribut IPSec yang dikirimkan SF dan membangun pasangan SA IPSec (inbound
dan outbound) untuk Bob untuk berbicara kepada Alice
SF menerima konfirmasi atribut IPSec NY dan membangun pasangan SA IPsec
(inbound dan outbound) untuk Alice untuk berbicara kepada Bob
Tunnel terbentuk
Beberapa ahli telah melakukan analisis terhadap IPsec. Analisis yang dilakukan merupakan usaha
identifikasi kelebihan dan kelemahan IPsec (yang di antaranya menghasilkan beberapa rekomendasi
untuk perbaikan).
Kelebihan IPsec :
1. IPsec dapat melindungi protokol apa pun yang berjalan di atas IP dan pada medium apapun
yang dapat digunakan IP, sehingga IPsec merupakan suatu metode umum yang dapat
menyediakan keamanan komunikasi melalui jaringan komputer .
2. IPsec menyediakan keamanan secara transparan, sehingga dari sisi aplikasi, user tidak
perlu menyadari keberadaannya .
3. IPsec dirancang untuk memenuhi standar baru IPv6 tanpa melupakan IPv4 yang
sekarang digunakan .
4. Perancangan IPsec tidak mengharuskan penggunaan algoritma enkripsi atau hash tertentu
sehingga jika algoritma yang sering digunakan sekarang telah dipecahkan, fungsinya dapat
diganti dengan algoritma lain yang lebih sulit dipecahkan .
Kelemahan IPsec:
1. IPsec terlalu kompleks, penyediaan beberapa fitur tambahan dengan menambah
kompleksitas yang tidak perlu .
2. Beberapa dokumentasinya masih mengandung beberapa kesalahan, tidak menjelaskan
beberapa penjelasan esensial, dan ambigu .
3. Beberapa algoritma default yang digunakan dalam IPsec telah dapat dipecahkan/dianggap
4. Tidak aman (misalnya DES yang dianggap tidak aman dan MD5 yang telah mulai berhasil
diserang . Algoritma penggantinya telah tersedia dan administrator sistem sendiri yang harus
memastikan bahwa mereka menggunakan algoritma lain untuk mendapatkan keamanan yang
lebih tinggi .
Beberapa rekomendasi yang dihasilkan Ferguson dan Schneier untuk perbaikan IPsec:
1. Hilangkan transport mode. Dari sisi keamanan, fungsionalitas tunnel mode merupakan superset
dari fungsionalitas transport mode.
2. Hilangkan protokol AH. Dengan tidak perlunya transport mode, maka protokol AH juga dapat
dihilangkan karena fungsinya dan kelebihannya (overhead bandwidth lebih kecil) dapat
digantikan dengan modifikasi minor pada protokol ESP dalam tunnel mode.
3. Modifikasi protokol ESP sehingga selalu menyediakan fitur autentikasi, hanya enkripsi yang
opsional. Saat ini autentikasi dan enkripsi pada ESP bersifat opsional (dengan adanya algoritma
NULL).
4. Modifikasi protokol ESP sehingga semua data (termasuk kunci dekripsi) yang digunakan dalam
dekripsi paket terautentikasi. Meskipun memiliki beberapa kekurangan, IPsec masih dianggap
sebagai protokol keamanan yang paling baik untuk memperoleh keamanan dalam komunikasi
melalui jaringan komputer bila dibandingkan dengan protokol keamanan IP yang lain seperti
Microsoft PPTP dan L2TP 4).
2. HTTPs
HTTPS ( Hyper Text Transfer Protocol Secure ) adalah versi aman dari HTTP, protokol komunikasi dari
World Wide Web. Ditemukan oleh Netscape Communications Corporation untuk menyediakan
autentikasi dan komunikasi tersandi dan penggunaan dalam komersi elektris. Pada umumnya port HTTPS
adalah 443. HTTPS memungkinkan transaksi e-commerce yang aman, seperti perbankan online. Web
browser seperti Internet Explorer dan Firefox menampilkan ikon gembok untuk menunjukkan bahwa
website ini aman, karena juga menampilkan https: / / di address bar.
Selain menggunakan komunikasi plain text, HTTPS menyandikan data sesi menggunakan dua protocol
diantaranya adalah :
Kedua protokol tersebut memberikan perlindungan yang memadai dari serangan eavesdroppers, dan man
in the middle attacks.Tingkat keamanan tergantung pada ketepatan dalam mengimplementasikan pada
browser web dan perangkat lunak server dan didukung oleh algorithma penyandian yang aktual. Oleh
karena itu, pada halaman web digunakan HTTPS, dan URL yang digunakan dimulai dengan ‘https://’
bukan dengan ‘http://’
Kesalahpahaman yang sering terjadi pada pengguna kartu kredit di web ialah dengan menganggap
HTTPS “sepenuhnya” melindungi transaksi mereka. Sedangkan pada kenyataannya, HTTPS hanya
melakukan enkripsi informasi dari kartu mereka antara browser mereka dengan web server yang
menerima informasi. Pada web server, informasi kartu mereke secara tipikal tersimpan di database server
(terkadang tidak langsung dikirimkan ke pemroses kartu kredit), dan server database inilah yang paling
sering menjadi sasaran penyerangan oleh pihak-pihak yang tidak berkepentingan.
Jika Anda pernah melihat "https" pada alamat URL website, Anda mungkin bertanya-tanya apa singkatan
dari https . Mari kita lihat ini sedikit demi sedikit:
http adalah singkatan dari "Hyper Text Transfer Protocol", teknologi protokol utama di Web yang
memungkinkan menghubungkan dan browsing dengan intenet.
https adalah "Hyper Text Transfer Protocol" dengan Secure Socket Layer (SSL), terutama
protokol lain yang dikembangkan dengan aman, transaksi internet yang aman, Paling tidak untuk
saat ini.
Jadi, ketika Anda menavigasi ke situs seperti Amazon atau eBay dan Beralih kemenu pembayaran untuk
membayar sesuatu, baik melalui shopping cart yang aman atau sistem pembayaran luar seperti Paypal,
Anda akan melihat alamat dalam perubahan bilah alamat browser anda secara signifikan jika situs anda
telah tiba di adalah situs https, karena https di depan URL menunjukkan bahwa Anda sekarang dalam
"sesi aman."
Misalnya, Anda bisa login ke account bank Anda di Web. Anda harus memasukkan nama pengguna dan
password, dan kemudian setelah itu Anda akan melihat informasi account Anda. Perhatikan pada saat
Anda melakukan ini, dan memeriksa address bar di bagian atas browser Anda. Hal ini harus menunjukkan
bahwa Anda sekarang dalam sesi aman dengan penambahan "https" pada bagian depan URL. Untuk
tambahan keamanan, selalu log out dari setiap sesi aman ketika Anda sudah selesai, dan terutama jika
Anda berada di komputer Public.
Gambar cara kerja HTTPS.
Dalam hal ini, yang menjadi Bob adalah browser client, sedangkan yang menjadi Alice adalah HTTPS
server. HTTPS server akan memberikan sertifikatnya kepada user melalui browser. Di sertifikat tersebut,
terdapat informasi mengenai SSL certificate web server, termasuk public key dan fingerprint webserver.
Sehingga browser tinggal mengenkripsi data dengan menggunakan public key webserver itu.
SSH adalah program yang memungkinkan anda untuk login ke sistem remote dan memiliki koneksi yang
terenkripsi.
SSH adalah paket program yang digunakan sebagai pengganti yang aman untuk rlogin, rsh dan rcp. Ia
menggunakan public-key cryptography untuk mengenkripsi komunikasi antara dua host, demikian pula
untuk autentikasi pemakai. Ia dapat digunakan untuk login secara aman ke remote host atau menyalin
data antar host, sementara mencegah man-in-the-middle attacks (pembajakan sesi) dan DNS spoofing. Ia
akan melakukan kompresi data pada koneksi anda, dan komunikasi X11 yang aman antar host.
SSH dirancang untuk menggantikan protokol telnet dan FTP. SSH merupakan produk
serbaguna yang dirancang untuk melakukan banyak hal, yang kebanyakan berupa penciptaan
tunnel antar host. Dua hal penting SSH adalah console login (menggantikan telnet) dan secure
filetransfer (menggantikan FTP), tetapi dengan SSH anda juga memperoleh kemampuan
membentuk source tunnel untuk melewatkan HTTP,FTP,POP3, dan apapun lainnya melalui SSH
tunel
Misalkan suatu client mencoba mengakses suatu linux server melalui SSH. SH daemon
yang berjalan baik pada linux server maupun SSH client telah mempunyai pasangan
public/private key yang masing-masing menjadi identitas SSH bagi keduanya. Langkah-langkah
koneksinya adalah sebagai berikut :
Langkah 1
Client bind pada local port nomor besar dan melakukan koneksi ke port 22 pada server.
Lankah 2
Client dan server setuju untuk menggunakan sesi SSH tertentu. Hal ini penting karena SSH v.1
dan v.2 tidak kompatibel.
Langkah 3
Client meminta public key dan host key milik server.
Langkah 4
Client dan server menyetujui algoritma enkripsi yang akan dipakai (misalnya TripleDES atau
IDEA).
Langkah 5
Client membentuk suatu session key yang didapat dari client dan mengenkripsinya
menggunakan public key milik server.
Langkah 6
Server men-decrypt session ky yang didapat dari client, meng-re-encrypt-nya dengan public key
milik client, dan mengirimkannya kembali ke client untuk verivikasi.
Langkah 7
Pemakai mengotentikasi dirinya ke server di dalam aliran data terenkripsi dalam session key
tersebut.
Sampai disini koneksi telah terbentuk, dan client dapat selanjutnya bekerja secara interaktif
pada server atau mentransfer file ke atau dari server. Langkah ketujuh diatas dapat dilaksanakan
dengan berbagai cara (username/password, kerberos, RSA dan lain-lain).
KESIMPULAN
3.1. Kesimpulan yang bisa diambil
1. Aspek keamanan dalam komunikasi melalui jaringan komputer menjadi semakin penting