You are on page 1of 14

Name : Prayitno

NIM : 0710511010

PERBEDAAN ANTARA IPSec , HTTPs , SSH

1. IP Security
a. Pengertian IP Security
IPSec (singkatan dari IP Security) adalah sebuah protokol yang digunakan untuk mengamankan transmisi
datagram dalam sebuah internetwork berbasis TCP/IP. IPSec diimplementasikan pada lapisan transport dalam
OSI Reference Model untuk melindungi protokol IP dan protokol-protokol yang lebih tinggi dengan
menggunakan beberapa kebijakan keamanan yang dapat dikonfigurasikan untuk memenuhi kebutuhan
keamanan pengguna, atau jaringan.

IPSec umumnya diletakkan sebagai sebuah lapisan tambahan di dalam stack protokol TCP/IP dan diatur
oleh setiap kebijakan keamanan yang diinstalasikan dalam setiap mesin komputer dan dengan sebuah skema
enkripsi yang dapat dinegosiasikan antara pengirim dan penerima. Kebijakan-kebijakan keamanan tersebut
berisi kumpulan filter yang diasosiasikan dengan kelakuan tertentu. Ketika sebuah alamat IP, nomor port TCP
dan UDP atau protokol dari sebuah paket datagram IP cocok dengan filter tertentu, maka kelakukan yang
dikaitkan dengannya akan diaplikasikan terhadap paket IP tersebut.

Secara umum layanan yang diberikan IPSec adalah:

 Data Confidentiality, pengirim data dapat mengenkripsi paket data sebelum dilakukan transmit data.
 Data Integrity, penerima dapat mengotentifikasi paket yang dikirimkan oleh pengirim untuk
meyakinkan bahwa data tidak dibajak selama transmisi.
 Data Origin Authentication, penerima dapat mengotentifikasi dari mana asal paket IPsec yang
dikirimkan.
 Anti Replay, penerima dapat mendeteksi dan menolak paket yang telah dibajak.

IPSec bekerja dengan tiga bagian, yaitu:


1. Network-to-network
2. Host-to-network
3. Host-to-host
Secara teknis, IPsec terdiri atas dua bagian utama. Bagian pertama mendeskripsikan dua protocol untuk
penambahan header pada paket yang membawa security identifier, data mengenai integrity control, dan
informasi keamanan lain. Bagian kedua berkaitan dengan protocol pembangkitan dan distribusi kunci. Bagian
pertama IPsec adalah implementasi dua protokol keamanan yaitu:

1. Authentication Header (AH) menyediakan data integrity, data origin authentication dan proteksi terhadap
replay attack.

2. Encapsulating Security Payload (ESP) menyediakan layanan yang disediakan oleh AH ditambah layanan
data confidentiality dan traffic flow confidentiality.

1.1. Protokol Authentication Header (AH)


AH (Authentication Header), autentifikasi sumber data dan proteksi terhadap pencurian data. Protocol AH
dibuat dengan melakukan enkapsulasi paket IP asli kedalam paket baru yang mengandung IP header yang baru
yaitu AH header disertai dengan header asli. Isi data yang dikirimkan melalui protocol AH bersifat clear text
sehingga tunnel yang berdasar protocol AH ini tidak menyediakan kepastian data.

Format Paket data AH:

Proses implementasi AH pada paket :


1.2. Protokol Encapsulating Security Payload (ESP)

ESP (Encapsulated Security Payload) dapat menyediakan kepastian data, autentikasi sumber data dan
proteksi terhadap gangguan pada data. Protocol ESP

dibuat dengan melakukan enkripsi pada paket IP dan membuat paket IP lain yang mengandung header IP asli
dan header ESP. Data yang terenkripsi (yang mengandung header IP asli) dan trailer ESP, separuhnya
terenkripsi dan sebagian tidak.

Format paket data ESP :

Perbedaan kedua protocol ini adalah hanyalah protocol ESP yang menyediakan fitur data confidentiality
dengan mengunakan algoritma simetri. Protocoll AH tidak menyediakan fitur ini walaupun sama-sama menyediakan
fitur data integrity. Aspek inilah yang menyebabkan protocol IPsec dibagi menjadi dua jenis (AH dan ESP). Hal ini
bertujuan untuk menyediakan fleksibilitas bagi pengguna untuk dapat memilih tingkat keamanan yang dikehendaki
karena tidak semua pesan bersifat rahasia tetapi integritas data tetap harus dijaga. Bila pesan tidak bersifat rahasia
maka pengguna dapat menggunakan protocol AH dan bila pesan harus dijamin kerahasiaannya maka pengguna
dapat menggunakan protocol ESP.

Kunci enkripsi sendiri ditentukan oleh Security Association.

Menurut Ferguson dan Schneier, authentikasi pada IPsec memperbolehkan penerima pesan (Message)
menolak paket data yang error atau berbeda dengan lebih cepat, tanpa pesan tersebut harus di dekripsi terlebih
dahulu. Hal ini dapat membantu penanganan Denial of Service (DOS) yang menyerang dengan mengirimkan data
dengan bandwidth yang sangat besar.

ESP hanya memperbolehkan enkripsi. Karena dapat memberikan performa keamanan yang lebih baik.

Sebelum implementasi ESP


Dengan memakai ESP

Enkripsi sebelum atau sesudah Autentikasi memiliki keuntungan yaitu :

Saat AH di proteksi oleh ESP, dimungkinkan bahwa setiap orang dapat menginterrupt pesan (message) dan
memodifikasi AH dengan tidak terdeteksi. Maka dibutuhkan Autentification Information untuk membantu
memproteksi AH dan ESP.

1.3. Security Association


Kombinasi tentang bagaimana melindungi data (ESP dan atau AH termasuk algoritma dan kunci), apa saja
data yang dilindungi dan pada saat apa data dilindungi disebut dengan Security Association (SA).

SA merupakan identifikasi unik dengan berbasiskan Security Parameter Index (SPI), alamat tujuan IP dan
protocol keamanan (AH dan atau ESP) yang diimplementasikan dalam trafik jaringan IPSec. Dua tipe SA yang
didefinisikan yaitu

• Transport Mode

protokol menyediakan proteksi terhadap layer di atas IP layer. Layanan keamanan pada mode ini dilakukan
dengan penambahan sebuah IPsec header antara IP header dengan header protokol layer di atas IP yang
diproteksi.

Implementasi IPsec di skema komunikasi end-to-end

• Tunnel mode

protokol diaplikasikan untuk menyediakan proteksi pada paket IP sehingga sekaligus melindungi layer di atas
IP layer. Hal ini dilakukan dengan mengenkapsulasi paket IP yang akan diproteksi pada sebuah IP datagram
yang lain.
IPsec diimplementasikan di antara Security Gateway

Dalam implementasinya Security Association ini dikelompokkan dalam suatu database. Database tersebut
antara lain:

• Security Policy Database (SPD)

Semua elemen yang penting pada proses SA dimasukkan kedalam Security Policy Database (SPD), yang akan
menspesifikasikan pelayanan apakah yang diberikan pada IP Datagram yang lewat pada trafik tersebut. SPD
harus memperhitungkan semua proses pada trafik meliputi Inbound dan Outbound dan trafik non IPSec. Pada
pelaksanaannya, IPSec akan mengecek SA pada SPD tersebut dan memberikan aksi discard (untuk paket pada
host yang berada diluar network tersebut), bypass IPSec atau apply IPSec. Manajemen SPD harus meliputi
beberapa selector yaitu alamat IP sumber, nama sub bagian database, dan port serta protocol tujuan dan sumber
paket (TCP,UDP).

• Security Association Database (SAD)

Pada dasarnya isi dari SAD mirip dengan isi SPD yaitu policy trafik Inbound dan Outbound. Perbedaannya
pada SPD setiap proses outbound tidak langsung menunjuk pada satu SA atau dikenal dengan SA Bundle. Pada
proses inbound SAD memiliki index tujuan alamat IP, protocol IPSec dan SPI. Untuk proses Inbound pada SA
akan melihat beberapa hal pada SAD yaitu header terluar alamat IP tujuan, protocol IPSec, SPI, Sequence
Number Counter, Sequence Counter Overflow, Anti-replay Window, AH algorithm,ESP algorithm dan lifetime.

IPSec bekerja dengan tiga bagian, yaitu:


1. Network-to-network
2. Host-to-network
3. Host-to-host
Cara kerja IPSec dapat dibagi dalam lima tahap, yaitu:
 Memutuskan menggunakan IPSec antara dua titik akhir di internet
 Mengkonfigurasi dua buah gateway antara titik akhir untuk mendukung IPSec
 Inisialisasi tunnel IPSec antara dua gateway
 Negosiasi dari parameter IPSec/IKE antara dua gateway
 Mulai melewatkan data

Untuk lebih jelasnya berikut ini diberikan contoh langkah demi langkah IPSec antara Bob yang berada di
kota New York dan Alice yang berada di kota San Fransisco. Langkah-langkah hubungan tersebut diuraikan sebagai
berikut:
 SF mengkonfigurasi IPSec dengan NY
 NY mengkonfigurasi IPSec dengan SF
 Alice mengirimkan data kepada Bob
 SF mengenali bahwa data tersebut harus diamankan
 SF memulai IKE dengan peer di NY
 SF menawarkan algoritma enkripsi, algoritma hash (untuk otentifikasi), metode otentifikasi, protokol EPS
atau AH
 NY setuju dengan tawaran SF lalu meresponnya dengan mengirimkan persetujuan kepada SF
 SF membangkitkan bilangan acak, ’ nonce’, dan mengirimkannya bersama kunci public ke NY
 NY menggunakan kunci public SF untuk mendekripsi nonce yang telah dienkripsi dan kemudian
memverifikasinya ke SF
 SF menggunakan kunci private untuk menandatangani nonce dan mengirimkannya kembali ke NY
 NY menggunakan kunci private untuk menandatangani nonce dan mengirinkannya kembali ke SF
 SF menggunakan kunci public untuk mendekrip nonce yang dienkrip kemudian
memverifikasi ke NY
 NY menggunakan kunci public SF untuk mendekrip nonce yang dienkrip kemudian memverifikasi ke SF
 SF memulai quick mode negotiation dengan NY dengan membangkitkan dan
mengirimkan security parameter index (SPI)
 NY memverifikasi bahwa SPI belum digunakan olehnya dan mengkonfirmasi bahwa SF dapat
menggunakan SPI tersebut, sambil NY juga mengirimkan SPI miliknya sendiri ke SF.
 SF mengkonfirmasi SPI milik NY dan mengirimkan alamat dari host Alice yang
akan menggunakan IPSec SA NY mengkonfirmasi ke SF bahwa dapat mendukung
 IPSec untuk Alice dan sekaligus mengirimkan alamat host Bob ke NY
SF mengkonfirmasi ke NY bahwa dapat mendukung IPSec untuk Bob dan
mengirimkan atribut IPSec (umur SA dan algoritma enkripsi ke NY)
 NY memverifikasi bahwa atribut IPSec yang dikirimkan SF dan membangun pasangan SA IPSec (inbound
dan outbound) untuk Bob untuk berbicara kepada Alice
 SF menerima konfirmasi atribut IPSec NY dan membangun pasangan SA IPsec
(inbound dan outbound) untuk Alice untuk berbicara kepada Bob
 Tunnel terbentuk

Kelebihan dan Kelemahan IP Security

Beberapa ahli telah melakukan analisis terhadap IPsec. Analisis yang dilakukan merupakan usaha
identifikasi kelebihan dan kelemahan IPsec (yang di antaranya menghasilkan beberapa rekomendasi
untuk perbaikan).

Kelebihan IPsec :
1. IPsec dapat melindungi protokol apa pun yang berjalan di atas IP dan pada medium apapun
yang dapat digunakan IP, sehingga IPsec merupakan suatu metode umum yang dapat
menyediakan keamanan komunikasi melalui jaringan komputer .
2. IPsec menyediakan keamanan secara transparan, sehingga dari sisi aplikasi, user tidak
perlu menyadari keberadaannya .
3. IPsec dirancang untuk memenuhi standar baru IPv6 tanpa melupakan IPv4 yang
sekarang digunakan .
4. Perancangan IPsec tidak mengharuskan penggunaan algoritma enkripsi atau hash tertentu
sehingga jika algoritma yang sering digunakan sekarang telah dipecahkan, fungsinya dapat
diganti dengan algoritma lain yang lebih sulit dipecahkan .

Kelemahan IPsec:
1. IPsec terlalu kompleks, penyediaan beberapa fitur tambahan dengan menambah
kompleksitas yang tidak perlu .
2. Beberapa dokumentasinya masih mengandung beberapa kesalahan, tidak menjelaskan
beberapa penjelasan esensial, dan ambigu .
3. Beberapa algoritma default yang digunakan dalam IPsec telah dapat dipecahkan/dianggap
4. Tidak aman (misalnya DES yang dianggap tidak aman dan MD5 yang telah mulai berhasil
diserang . Algoritma penggantinya telah tersedia dan administrator sistem sendiri yang harus
memastikan bahwa mereka menggunakan algoritma lain untuk mendapatkan keamanan yang
lebih tinggi .

Beberapa rekomendasi yang dihasilkan Ferguson dan Schneier untuk perbaikan IPsec:

1. Hilangkan transport mode. Dari sisi keamanan, fungsionalitas tunnel mode merupakan superset
dari fungsionalitas transport mode.
2. Hilangkan protokol AH. Dengan tidak perlunya transport mode, maka protokol AH juga dapat
dihilangkan karena fungsinya dan kelebihannya (overhead bandwidth lebih kecil) dapat
digantikan dengan modifikasi minor pada protokol ESP dalam tunnel mode.
3. Modifikasi protokol ESP sehingga selalu menyediakan fitur autentikasi, hanya enkripsi yang
opsional. Saat ini autentikasi dan enkripsi pada ESP bersifat opsional (dengan adanya algoritma
NULL).
4. Modifikasi protokol ESP sehingga semua data (termasuk kunci dekripsi) yang digunakan dalam
dekripsi paket terautentikasi. Meskipun memiliki beberapa kekurangan, IPsec masih dianggap
sebagai protokol keamanan yang paling baik untuk memperoleh keamanan dalam komunikasi
melalui jaringan komputer bila dibandingkan dengan protokol keamanan IP yang lain seperti
Microsoft PPTP dan L2TP 4).

2. HTTPs

HTTPS ( Hyper Text Transfer Protocol Secure ) adalah versi aman dari HTTP, protokol komunikasi dari
World Wide Web. Ditemukan oleh Netscape Communications Corporation untuk menyediakan
autentikasi dan komunikasi tersandi dan penggunaan dalam komersi elektris. Pada umumnya port HTTPS
adalah 443. HTTPS memungkinkan transaksi e-commerce yang aman, seperti perbankan online. Web
browser seperti Internet Explorer dan Firefox menampilkan ikon gembok untuk menunjukkan bahwa
website ini aman, karena juga menampilkan https: / / di address bar.

Selain menggunakan komunikasi plain text, HTTPS menyandikan data sesi menggunakan dua protocol
diantaranya adalah :

- protokol SSL (Secure Socket layer)

- protokol TLS (Transport Layer Security).

Kedua protokol tersebut memberikan perlindungan yang memadai dari serangan eavesdroppers, dan man
in the middle attacks.Tingkat keamanan tergantung pada ketepatan dalam mengimplementasikan pada
browser web dan perangkat lunak server dan didukung oleh algorithma penyandian yang aktual. Oleh
karena itu, pada halaman web digunakan HTTPS, dan URL yang digunakan dimulai dengan ‘https://’
bukan dengan ‘http://’

Kesalahpahaman yang sering terjadi pada pengguna kartu kredit di web ialah dengan menganggap
HTTPS “sepenuhnya” melindungi transaksi mereka. Sedangkan pada kenyataannya, HTTPS hanya
melakukan enkripsi informasi dari kartu mereka antara browser mereka dengan web server yang
menerima informasi. Pada web server, informasi kartu mereke secara tipikal tersimpan di database server
(terkadang tidak langsung dikirimkan ke pemroses kartu kredit), dan server database inilah yang paling
sering menjadi sasaran penyerangan oleh pihak-pihak yang tidak berkepentingan.

Jika Anda pernah melihat  "https" pada alamat URL website, Anda mungkin bertanya-tanya apa singkatan
dari https . Mari kita lihat ini sedikit demi sedikit:

 http adalah singkatan dari "Hyper Text Transfer Protocol", teknologi protokol utama di Web yang
memungkinkan menghubungkan dan browsing dengan intenet.
 https adalah "Hyper Text Transfer Protocol" dengan Secure Socket Layer (SSL), terutama
protokol lain yang dikembangkan dengan aman, transaksi internet yang aman, Paling tidak untuk
saat ini.

Jadi, ketika Anda menavigasi ke situs seperti Amazon atau eBay dan Beralih kemenu pembayaran untuk
membayar sesuatu, baik melalui shopping cart yang aman atau sistem pembayaran luar seperti Paypal,
Anda akan melihat alamat dalam perubahan bilah alamat browser anda secara signifikan jika situs anda
telah tiba di adalah situs https, karena https di depan URL menunjukkan bahwa Anda sekarang dalam
"sesi aman."

Misalnya, Anda bisa login ke account bank Anda di Web. Anda harus memasukkan nama pengguna dan
password, dan kemudian setelah itu Anda akan melihat informasi account Anda. Perhatikan pada saat
Anda melakukan ini, dan memeriksa address bar di bagian atas browser Anda. Hal ini harus menunjukkan
bahwa Anda sekarang dalam sesi aman dengan penambahan "https" pada bagian depan URL. Untuk
tambahan keamanan, selalu log out dari setiap sesi aman ketika Anda sudah selesai, dan terutama jika
Anda berada di komputer Public.
Gambar cara kerja HTTPS.

Dalam hal ini, yang menjadi Bob adalah browser client, sedangkan yang menjadi Alice adalah HTTPS
server. HTTPS server akan memberikan sertifikatnya kepada user melalui browser. Di sertifikat tersebut,
terdapat informasi mengenai SSL certificate web server, termasuk public key dan fingerprint webserver.
Sehingga browser tinggal mengenkripsi data dengan menggunakan public key webserver itu.

3. SSH (Secure Shell)

SSH adalah program yang memungkinkan anda untuk login ke sistem remote dan memiliki koneksi yang
terenkripsi.

SSH adalah paket program yang digunakan sebagai pengganti yang aman untuk rlogin, rsh dan rcp. Ia
menggunakan public-key cryptography untuk mengenkripsi komunikasi antara dua host, demikian pula
untuk autentikasi pemakai. Ia dapat digunakan untuk login secara aman ke remote host atau menyalin
data antar host, sementara mencegah man-in-the-middle attacks (pembajakan sesi) dan DNS spoofing. Ia
akan melakukan kompresi data pada koneksi anda, dan komunikasi X11 yang aman antar host.

SSH merupakan produk serbaguna yang dirancang untuk melakukan banyak


hal, yang kebanyakan berupa penciptaan tunnel antar host. Beberapa implementasi SSH
tergantung pada SSL libraris karena SSH dan SSL menggunakan banyak menggunakan
algoritma enkripsi yang sama (misalnya TripleDES(Pengembangan dari DES oleh IBM). ),
Algoritma enkripsi lain yang didukung oleh SSH di antaranya BlowFish (BRUCE SCHNEIER),
IDEA (The International Data Encryption Algorithm), dan RSA (The Rivest-Shamir-Adelman).
Dengan berbagai metode enkripsi yang didukung oleh SSH, Algoritma yang digunakan dapat
diganti secara cepat jika salah satu algoritma yang diterapkan mengalami gangguan.
SSH tidak berdasarkan SSL seperti halnya HTTPS berdasarkan SSL. SSH mempunyai jauh lebih
banyak kelebihan daripada SSL, dan keduanya tidak berhubungan satu sama lain.
Kegunaan SSH

SSH dirancang untuk menggantikan protokol telnet dan FTP. SSH merupakan produk
serbaguna yang dirancang untuk melakukan banyak hal, yang kebanyakan berupa penciptaan
tunnel antar host. Dua hal penting SSH adalah console login (menggantikan telnet) dan secure
filetransfer (menggantikan FTP), tetapi dengan SSH anda juga memperoleh kemampuan
membentuk source tunnel untuk melewatkan HTTP,FTP,POP3, dan apapun lainnya melalui SSH
tunel

Public Key Cryptografi (Kriptografi Kunci Publik)

SSH menggunakan metode public-key cryptography untuk mengenkripsi komunikasi


antara dua host, demikian pula untuk autentikasi pemakai. Dengan metode ini, kita akan
memerlukan 2 buah kunci berbeda yang digunakan baik untuk melakukan enkripsi dan dekripsi.
Dua buah kunci tersebut masing-masing disebut public key (dipublikasikan ke publik/orang lain)
dan private key (dirahasiakan/hanya pemiliknya yang tahu). Masing-masing kunci di atas dapat
digunakan untuk melakukan enkripsi dan dekripsi.
SSH dapat digunakan untuk login secara aman ke remote host atau menyalin data antar
host, sementara mencegah man-in-themiddle attacks (pembajakan sesi) dan DNS spoofing atau
dapat dikatakan Secure Shell adalah program yang melakukan loging terhadap komputer lain
dalam jaringan, mengeksekusi perintah lewat mesin secara remote, dan memindahkan file dari
satu mesin ke mesin lainnya. SSH merupakan produk serbaguna yang dirancang untuk
melakukan banyak hal, yang kebanyakan berupa penciptaan tunnel antar host.

Cara Kerja SSH

Misalkan suatu client mencoba mengakses suatu linux server melalui SSH. SH daemon
yang berjalan baik pada linux server maupun SSH client telah mempunyai pasangan
public/private key yang masing-masing menjadi identitas SSH bagi keduanya. Langkah-langkah
koneksinya adalah sebagai berikut :
Langkah 1
Client bind pada local port nomor besar dan melakukan koneksi ke port 22 pada server.
Lankah 2
Client dan server setuju untuk menggunakan sesi SSH tertentu. Hal ini penting karena SSH v.1
dan v.2 tidak kompatibel.
Langkah 3
Client meminta public key dan host key milik server.
Langkah 4
Client dan server menyetujui algoritma enkripsi yang akan dipakai (misalnya TripleDES atau
IDEA).
Langkah 5
Client membentuk suatu session key yang didapat dari client dan mengenkripsinya
menggunakan public key milik server.
Langkah 6
Server men-decrypt session ky yang didapat dari client, meng-re-encrypt-nya dengan public key
milik client, dan mengirimkannya kembali ke client untuk verivikasi.
Langkah 7
Pemakai mengotentikasi dirinya ke server di dalam aliran data terenkripsi dalam session key
tersebut.
Sampai disini koneksi telah terbentuk, dan client dapat selanjutnya bekerja secara interaktif
pada server atau mentransfer file ke atau dari server. Langkah ketujuh diatas dapat dilaksanakan
dengan berbagai cara (username/password, kerberos, RSA dan lain-lain).

Implementasi SSH dan SSL


Implementasi SSH terlihat dalam produk-produk berikut :
FreeSSH
OpenSSH (Unix, Windows)
LSH (unix)
PuTTY (Windows)
Okhapkin s port of SSH1(windows)
MacSSH (Macintosh)
TeraTerm (windows)
MindTerm (Inix, Windows)
NitfyTelnet 1.1 SSH (Machintosh)
Commercial SSH
SSH communication Security (unix, windows)
F-Secure SSH (unix,Windows)
Secure CRT, SecureFX (windows)
Vshell (Windows)

KESIMPULAN
3.1. Kesimpulan yang bisa diambil
1. Aspek keamanan dalam komunikasi melalui jaringan komputer menjadi semakin penting

terutama karena banyaknya aktivitas pertukaran informasi rahasia melalui Internet.


2. Keamanan jaringan terbagi menjadi empat kategori umum, yaitu:
a) Secrecy/Confidentiality
b) Authentication
c) Nonrepudiation
d) Integrity Control
3. IPsec merupakan salah satu solusi kemanan jaringan berupa protokol kemanan yang berada di
network layer untuk pengiriman paket IP.
4. IPsec terdiri atas dua bagian utama, yaitu:
a) Protokol penambahan header pada paket IP (AH dan ESP)
b) Protokol pembangkitan dan distribusi kunci secara otomatis (IKE)
5. IPsec menggunakan teknik-teknik kriptografi dalam menyediakan layanan keamanan
Authentication, Data Integrity, dan Confidentiality.
6. Authentication dan Data Integrity disediakan oleh protokol AH dan ESP dengan menggunakan
HMAC.
7. Confidentiality disediakan oleh protokol ESP dengan mengunakan algoritma kriptografi simetri.
8. Walaupun menurut para ahli masih memiliki beberapa kekurangan, IPsec masih dianggap sebagai
solusi terbaik dalam menyediakan keamanan dalam komunikasi melalui jaringan komputer.

1.SSH digunakan untuk mengamankan komunikasi melalui internet


2. SSH mendukung otentikasi terhadap remote host, sehingga meminimalkan ancaman
pemalsuan identitas client lewat IP address spoofing maupun manipulasi DNS.
3. SSH mendukung beberapa protokol enkripsi secret key (DES,TripleDES,IDEA, dan
Blowfish) untuk membantu memastikan privacy dari keseluruhan komunikasi, yang
dimulai dengan username/password awal

You might also like