You are on page 1of 9

IPSec: SEBAGAI SALAH SATU APLIKASI TEKNIK KRIPTOGRAFI/

KEAMAANAN DATA PADA JARINGAN KOMPUTER


Ignatius Suraya
Jurusan Matematika, Fakultas Sains Terapan
Institut Sains & Teknologi AKPRIND Yogyakarta
Jalan Kalisahak 28, Yogyakarta 55222
Telepon (0274)-563029 Fax (0274)-563847

ABSTRACT
Data security on a computer network is essential, especially data that is confidential. Currently
there are several alternative methods for data security on the network such as by encrypting data
before it is sent, using digital signatures, installing a firewall so that no intruder from the outside that
can get into the internal computer networks and others. Some of the solutions above can be used
to improve security, but there are also weaknesses, such as the use of firewalls to prevent
intruders from outside, but the intrusion cannot be prevented if data is intercepted by a person
residing in the network itself. Cryptographic techniques are implemented on the communication
protocol IPSec to get the security aspect. IPSec is a set of communications protocols that
implement several cryptographic techniques to ensure security in communication through computer
networks. One of solutions to improve data security in computer networks with TCP / IP is using
IPSec. IPSec works by encrypting the data before it is sent automatically without the intervention of
the sender. By using IPSec, so if data has been intercepted by a third party, the data is already
encrypted so it is difficult to know the original data. IPSec is not a perfect communication protocols,
but until now, the IPsec security protocol is still regarded as the best compared to other IP security
protocols. And more important is the ease of implementation on a system, so that it can make
computer users to think again of the importance of data security in a system.

Keywords: computer network security, TCP/IP, IPSec, cryptography technique

INTISARI
Keamanan data pada sebuah jaringan komputer sangatlah penting, terutama data yang
bersifat rahasia. Saat ini terdapat beberapa alternatif metode untuk keamanan data pada jaringan,
misal nya dengan mengenkripsi data sebelum dikirimkan, menggunakan tandatangan digital
(digital signature), memasang firewall sehingga tidak ada penyusup dari luar yang dapat masuk ke
jaringan komputer internal dan lain-lain. Beberapa solusi diatas dapat digunakan untuk
meningkatkan keamanan, namun juga terdapat kelemahan, seperti penggunaan firewall dapat
mencegah penyusup dari luar, tetapi tidak dapat mencegah jika data disadap oleh orang yang
berada dalam jaringan itu sendiri. Teknik kriptografi diimplementasikan pada protokol komunikasi
IPSec untuk mendapatkan aspek keamanan tersebut. IPSec merupakan serangkaian protokol
komunikasi yang menerapkan beberapa teknik kriptografi untuk menjamin keamanan dalam
komunikasi melalui jaringan komputer. Salah satu solusi untuk meningkatkan keamanan data pada
jaringan komputer dengan protokol TCP/IP adalah dengan menggunakan IPSec. IPSec ini bekerja
dengan melakukan enkripsi pada data sebelum dikirimkan secara otomatis tanpa campur tangan
pihak pengirim. Dengan menggunakan IPSec, maka seandainya data berhasil disadap oleh pihak
ketiga, data tersebut telah terenkripsi sehingga sangat sulit untuk dapat mengetahui data aslinya.
IPSec memang bukanlah protokol komunikasi yang sempurna, tetapi hingga kini, IPsec masih
dianggap sebagai protokol keamanan yang paling baik dibanding protokol keamanan IP yang lain.
Dan yang lebih penting lagi adalah kemudahan dalam implementasi pada suatu sistem, sehingga
dapat menjadikan para pengguna komputer untuk berpikir kembali akan pentingnya keamanan
data pada suatu sistem.

Kata kunci: keamanan jaringan komputer TCP/IP, IPSec, teknik kriptografi

PENDAHULUAN jika data tersebut bersifat rahasia. Untuk itu


Pada sebuah jaringan komputer, perlu dilakukan implementasi metode-
keamanan pengiriman serta penerimaan data metode pengamanan data pada jaringan.
sangat penting untuk menjamin bahwa data Banyak metode yang dapat diimplemen
yang dikirim tidak jatuh ke pihak lain, terutama tasikan, seperti penggunaan tanda tangan
52 Suraya, Ipsec: Sebagai Salah Satu Aplikasi Teknik Kriptografi/Keamaanan Data pada Jaringan
Komputer
digital, enkripsi ataupun pemasangan firewall. data yang dikirim berasal dari pengirim
Pada jaringan yang berhubungan dengan yang benar, bukan berasal dari pihak
internet, maka pemasangan firewall menjadi lain yang menyamar sebagai pihak
wajib karena dengan adanya firewall, maka pengirim.
pihak dari luar tidak dapat memasuki jaringan 3. Integritas data karena IPSec
internal kecuali diijinkan. Firewall efektif untuk melakukan perhitungan checksum yang
mencegah pencurian data ataupun masuknya akan dicocokkan saat data tiba di pihak
penyusup yang hendak mengacaukan sistem penerima. Dengan checksum ini, pihak
jaringan. Tetapi dengan adanya firewall, tetap penerima dapat yakin bahwa data
tidak bisa mencegah penyadapan data yang tersebut tidak dilakukan modifikasi di
dilakukan oleh pihak di dalam jaringan itu tengah perjalanannya oleh pihak lain.
sendiri. Cara lain untuk meningkat kan
keamanan data adalah dengan menggunakan PEMBAHASAN
enkripsi pada data yang akan dikirimkan. Jika Keamanan Jaringan Komputer
data yang dikirimkan berupa file, maka Masalah keamanan jaringan
dilakukan enkripsi pada file tersebut sehingga komputer secara umum dibagi menjadi
data file tersebut tidak bisa dibaca lagi dengan empat kategori yang saling berkaitan:
menggunakan cara biasa, tetapi harus 1. Secrecy/confidentiality: informasi yang
dilakukan pengembalian enkripsi (dekripsi) dikirim melalui jaringan komputer harus
sehingga data file tersebut kembali normal. dijaga sedemikian rupa kerahasiaannya
Untuk melakukan hal ini, maka pihak pengirim sehingga tidak dapat diketahui oleh pihak
harus proaktif dengan melakukan prosedur yang tidak berhak mengetahui informasi
enkripsi sebelum dia mengirim-kan file tersebut.
tersebut. Begitu pula dengan pihak penerima 2. Authentication: identifikasi terhadap
harus melakukan decode sehingga file yang pihak-pihak yang sedang melakukan
diterima dapat diakses secara normal. komunikasi melalui jaringan harus dapat
Seringkali hal tersebut dianggap dilakukan. Pihak yang berkomunikasi
merepotkan sehingga pihak pengirim tidak melalui jaringan harus dapat memastikan
melakukan enkripsi terhadap file yang akan bahwa pihak lain yang diajak
dikirimnya sehingga jika file tersebut ditangkap berkomunikasi adalah benar-benar pihak
oleh pihak ketiga maka dapat diakses dengan yang dikehendaki.
mudah oleh pihak yang tidak dikehendaki 3. Nonrepudiation: pembuktian
tersebut. Untuk pengiriman surat elektronik korespondensi antara pihak yang
(email), dapat diamankan dengan mengirimkan informasi dengan informasi
menggunakan tanda tangan digital (digital yang dikirimkan juga perlu dilakukan
signature). Tetapi hal ini juga memerlukan dalam komunikasi melalui jaringan
kesadaran dari pihak pengirim email untuk komputer. Dengan pembuktian tersebut,
mengimplemen tasikan tanda tangan digital identitas pengirim informasi dapat
pada email yang dia kirim, dimana hal ini dipastikan dan penyangkalan pihak
seringkali juga diabaikan. tersebut atas informasi yang telah
Salah satu cara untuk mengatasi dikirimnya tidak dapat dilakukan.
masalah yang timbul dari implementasi 4. Integrity control: informasi yang diterima
metode keamanan di atas yaitu dengan oleh pihak penerima harus sama dengan
menggunakan IPSec. IPSec adalah suatu cara informasi yang dikirim oleh pengirim.
untuk meningkatkan keamanan pengiriman Informasi yang telah mengalami
data khususnya pada jaringan komputer yang perubahan dalam proses pengiriman,
menggunakan protokol TCP/IP (Huggins, misalnya diubah oleh pihak lain, harus
2004). IPSec bekerja dengan melakukan dapat diketahui oleh pihak penerima.
enkripsi data yang dikirim secara otomatis Dalam protokol OSI (Open Systems
tanpa campur tangan pihak pengirim (Jones, Interconnection) Reference Model terdapat
2003). Seandainya data yang telah dienkripsi beberapa kemungkinan penempatan aspek
oleh IPSec ini dapat disadap oleh pihak ketiga, keamanan jaringan. Terdapat pula
data tersebut tidak dapat terbaca jika tidak kemungkinan bahwa aspek keamanan
mengetahui kunci enkripsi yang digunakan. jaringan tidak hanya ditempatkan pada
Keuntungan penggunaan IPSec adalah: salah satu layer melainkan dikombinasikan
1. Keamanan data itu sendiri. pada beberapa layer sekaligus karena
2. Otentikasi dimana IPSec akan menandai penempatan pada tiap layer memiliki
data yang dikirim dengan kunci enkripsi keunggulan masing-masing.
sehingga penerima dapat yakin bahwa Pada physical layer, kabel transmisi

Jurnal Teknologi Volume 4 Nomor 1, Juni 2011, 52-60 53


dapat diamankan dengan penggunaan tabung Beberapa aturan yang sudah
pelapis yang berisi gas bertekanan tinggi. didefinisikan secara default antara lain:
Pada data link layer, paket pada jalur point-to- 1.Default response: meyakinkan bahwa
point dapat dienkripsi ketika meninggalkan respon dari suatu komputer akan masuk
sebuah mesin dan didekripsi ketika masuk ke ke jalur komunikasi yang aman. Jika
mesin yang lain. Pada network layer, pada kebijakan keamanan dengan
penggunaan firewall dan protokol IPsec menggunakan IPSec pada suatu
digunakan untuk menjamin keamanan. Pada komputer tidak mempunyai aturan yang
transport layer, koneksi dapat dienkripsi untuk sudah didefinisikan untuk komputer lain
menjamin kemanan antar proses (end-to-end). yang meminta jalur komunikasi yang
Terakhir, pada application layer, aspek aman, maka aturan pada Default
autentikasi dan nonrepudiation dapat dijamin response akan diaplikasikan untuk
dengan algoritma pada aplikasi yang melakukan negosiasi dengan
digunakan. penggabungan keamanan.
2.Permit ICMP: mengijinkan lalu lintas
IPSec (IP Security) ICMP untuk melewati suatu jaringan.
IPSec dapat menjaga keamanan data ICMP adalah suatu protokol pada
pada lalu lintas jaringan dengan menerapkan lingkungan TCP/IP yang berguna untuk
kebijakan-kebijakan keamanan. Kemungkinan menyatakan error dan mampu untuk
terdapat beberapa kebijakan keamanan yang menyederhanakan koneksi yang terjadi.
dibuat dengan menggunakan IPSec, namun Fitur seperti file sharing, perintah ping
pada suatu saat hanya bisa diterapkan satu dan tracert, serta aplikasi yang lain
kebijakan pada suatu komputer. Setiap aturan membutuhkan lalu lintas ICMP supaya
dalam suatu kebijakan keamanan terdiri filter dapat melewati suatu jaringan.
list, filter action, dan metode autentikasi. 3.ESP (Encapsulating Security Payload):
1. Filter list dapat mengidentifikasi tipe dari lalu dapat digunakan dalam suatu kebijakan
lintas jaringan dan mengacu kepada keamanan ketika data akan dikirim
kebijakan keamanan yang sudah dibuat melalui internet. ESP menyediakan
manakala ada yang cocok dengan kondisi- service berupa pengiriman data secara
kondisi yang ada pada filter list. Sebagai aman dengan cara melakukan enkripsi
contoh, filter list mungkin saja hanya pada lalu lintas jaringan. Selain itu ESP
mengidentifikasi lalu lintas Internet Control juga menyediakan jasa layanan
Message Protocol (ICMP) dan Hypertext autentikasi data serta pengecekan
Transfer Protocol (HTTP). terhadap integritas dari suatu data.
2. Filter action menyatakan tindakan-tindakan Beberapa kebijakan keamanan default
yang harus dilakukan jika lalu lintas jaringan pada Windows, adalah (Huggins, 2004):
sesuai dengan kondisi yang ada pada filter 1.Client (respond only): digunakan saat
list. Filter action didefinisikan oleh seorang komputer meminta komputer lain untuk
administra tor dengan tujuan mengijinkan, menggunakan IPSec. Suatu komputer
menolak, atau untuk autentikasi terhadap tidak menggunakan IPSec untuk
lalu lintas data yang masuk maupun keluar merespon sampai komputer lain
pada saat suatu kondisi terpenuhi. Sebagai menyatakan permintaan secara khusus.
contoh, seorang administrator dapat Client (respond only) hanya
menyaring semua lalu lintas ICMP dan menggunakan aturan default response.
melakukan enkripsi terhadap lalu lintas 2.Server (request security): digunakan
HTTP. Filter action dapat juga menentukan pada server dan client. Pada saat policy
algoritma hash dan enkripsi yang digunakan ini diimplementasikan pada suatu
pada kebijakan keamanan tersebut. komputer, maka komputer akan
3.Kebijakan keamanan yang lainnya adalah berkomunikasi dengan server
mengijinkan lalu lintas IP tertentu untuk menggunakan IPSec. Namun server
lewat pada jaringan dengan syarat pengirim akan berkomunikasi dengan
dapat melakukan proses autentikasi menggunakan jalur biasa jika client tidak
terhadap identitasnya. Terdapat tiga metode dikonfigurasi menggunakan IPSec. Pada
untuk autentikasi yaitu certificates, protocol jalur komunikasi yang tidak aman, IPSec
Kerberos, dan preshared key. Suatu aturan tidak digunakan. Server (request security)
yang dibuat dapat menggunakan salah satu policy menggunakan aturan default
metode atau lebih tergantung dari kebutuhan response, permit ICMP, dan ESP.
keamanan data. 3.Secure server (require security):
digunakan pada server dan client secara
54 Suraya, Ipsec: Sebagai Salah Satu Aplikasi Teknik Kriptografi/Keamaanan Data pada Jaringan
Komputer
bersama sama. Policy ini menggunakan integrity control, dan informasi keamanan
IPSec untuk melakukan komunikasi dan lain. Bagian kedua berkaitan dengan
tidak akan pernah berpaling pada jalur protokol pembangkitan dan distribusi kunci.
komunikasi yang tidak aman. Secure Server Bagian pertama IPsec adalah implementasi
policy terdiri aras default response, permit dua protokol keamanan yaitu:
ICMP, dan ESP. Jika secure sever (require a. Authentication Header (AH) menyediakan
security) digunakan, maka semua lalu lintas data integrity, data origin authentication
harus dienkripsi menggunakan ESP pada dan proteksi terhadap replay attack.
server supaya dapat berkomunikasi dalam b.Encapsulating Security Payload (ESP)
jaringan. menyediakan layanan yang disediakan
Salah satu solusi yang menjamin tingkat oleh AH ditambah layanan data
keamanan paling tinggi adalah dengan confidentiality dan traffic flow
mengimplementasikan aspek keamanan pada confidentiality.
application layer. Dengan implementasi aspek Setiap protokol mendukung dua mode
keamanan pada layer ini maka keamanan data penggunaan transport mode dan tunnel
dapat dijamin secara end-to-end (proses ke mode. Pada transport mode, protokol
proses) sehingga upaya apa pun untuk menyediakan proteksi terhadap layer di
mengakses atau mengubah data dalam proses atas IP layer. Layanan keamanan pada
pengiriman data dapat dicegah. Namun mode ini dilakukan dengan penambahan
pendekatan ini membawa pengaruh yang sebuah IPsec header antara IP header
besar yaitu bahwa semua aplikasi yang dengan header protokol layer di atas IP
dibangun harus ditambahkan dengan aspek yang diproteksi. Sedangkan pada tunnel
keamanan untuk dapat menjamin keamanan mode, protokol diaplikasikan untuk
pengiriman data. menyediakan proteksi pada paket IP
Pendekatan lain didasarkan bahwa tidak sehingga sekaligus melindungi layer di atas
semua pengguna menyadari pentingnya aspek IP layer. Hal ini dilakukan dengan
keamanan sehingga mungkin menyebabkan mengenkapsulasi paket IP yang akan
mereka tidak dapat menggunakan fitur diproteksi pada sebuah IP datagram yang
keamanan pada aplikasi dengan benar. Selain lain (Gambar 1).
itu tidak semua pengembang aplikasi memiliki
kemauan untuk menambahkan aspek Original IP
keamanan pada aplikasi mereka. Oleh karena packet
itu, aspek keamanan ditambah kan pada
network layer sehingga fitur kemanan dapat Transport mode
dipenuhi tanpa campur tangan pengguna atau protected packet
pengembang aplikasi. Pada akhirnya
pendekatan kedua, mendapat dukungan lebih
banyak daripada pendekatan pertama Tunnel mode
sehingga dibuat sebuah standar keamanan protected packet
network layer yang salah satu desainnya yaitu
IPSec. IPSec merupakan kumpulan protokol Gambar 1 Transport Mode dan
yang dikembangkan oleh IETF (Internet Tunnel Mode Protokol IPsec
Engineering Task Force) untuk mendukung
pertukaran paket yang aman melalui IP layer. Bagian kedua IPsec adalah implementasi
IPSec didesain untuk menyediakan keamanan protokol IKE (Internet Key Exchange) yang
berbasis kriptografi yang memiliki karakteristik berfungsi dalam pembangkitan dan
interoperable dan berkualitas. Layanan pertukaran criptographic key secara
keamanan yang disediakan mencakup access otomatis. Criptographic key digunakan
control, connectionless integrity, data origin dalam autentikasi node yang
authentication, proteksi replay attack berkomunikasi dan proses enkripsi dan
(sequence integrity), data confidentiality dan dekripsi paket yang dikirimkan.
traffic flow confidentiality. Layanan tersebut
disediakan pada IP layer sehingga mendukung Data Integrity dan Authentication IPSec
proteksi untuk IP layer dan layer di atasnya. Integritas data yang dikirimkan
Secara teknis IPSec terdiri atas dua melalui jaringan dijamin oleh IPSec melalui
bagian utama. Bagian pertama metode autentikasi digital signature atas
mendeskripsikan dua protokol untuk informasi yang dikirimkan secara paket-per-
penambahan header pada paket yang paket. Layanan jaminan integritas data ini
membawa security identifier, data mengenai disediakan dengan menggunakan algoritma
HMAC (Hash Message Authentication

Jurnal Teknologi Volume 4 Nomor 1, Juni 2011, 52-60 55


Code) baik oleh protokol AH maupun oleh sesuai dengan source dan destination
protokol ESP. paket yang bersangkutan. Setiap
1.Hash Message Authentication Code (HMAC) pasangan source dan destination memiliki
HMAC adalah algoritma autentikasi SA berbeda yang ditentukan secara
menggunakan kunci rahasia. Integritas data manual sebelumnya atau secara otomatis
dan autentikasi asal data yang disediakan melalui protokol IKE.
oleh HMAC bergantung pada penyebaran Informasi mengenai algoritma MAC yang
kunci rahasia yang digunakan. Jika hanya digunakan dalam SA ditambahkan pada
sumber (pengirim) dan tujuan (penerima) header AH yaitu pada field SPI (Security
yang mengetahui kunci HMAC, maka Parameter Index) setelah sebelumnya
autentikasi asal data dan integritas data memberi nilai pada field next header,
untuk paket-paket yang dikirim antara kedua payload length dan Reserved. Field next
pihak tersebut dijamin. header diberi nilai numerik dari tipe
MAC menggunakan fungsi hash satu arah, protokol dari data yang diproteksi
H, dan kunci rahasia K. Beberapa fungsi (misalnya TCP atau UDP pada transport
hash yang digunakan di antaranya adalah: mode, atau IP pada tunnel mode). Selain
MD5 dan SHA-1. Salah satu praktek itu, field payload length diberi nilai sesuai
kriptografi menyangkut HMAC adalah hanya panjang header AH, kemudian field
menggunakan sebagian bit (sepanjang t bit) reserved diberi nilai kosong (null value).
paling kiri dari keluaran algoritma HMAC. Field sequence number pada awalnya
Notasi yang digunakan untuk menyatakan diberi nilai kosong, untuk kemudian
penerapan praktek ini yaitu HMACH-t. ditambahkan satu-per-satu untuk setiap
Contohnya, HMAC-MD5-96 menyatakan paket terproteksi yang dikirimkan.
HMAC yang menggunakan fungsi hash MD5 Sequence number tidak dapat berulang
dan hanya menggunakan 96 bit paling kiri sehingga apabila sudah mencapai nilai
dari hasil keluaran algoritma HMAC, maksimum 232 maka SA untuk pengiriman
sehingga memberikan keuntungan yaitu pesan yang berjalan harus dimatikan
lebih sedikit informasi hash paket yang bisa terlebih dahulu dan dibentuk SA baru
didapat oleh penyerang. untuk pengiriman pesan lanjutan. Hal ini
2.Authentication Header (AH) dimaksudkan untuk mencegah terjadinya
AH didefinisikan sebagai protokol IP yang replay attack atas paket pesan. Field
diberi nomor 51. Dengan demikian, field authentication data adalah field yang
protokol pada header paket IP yang panjangnya variabel berisi hasil dari
diproteksi akan memiliki nilai 51 yang fungsi pengecekan integritas yang disebut
menunjukkan bahwa header yang ICV (Integrity Check Value). Protokol AH
mengikutinya adalah sebuah header AH pada IPsec tidak mendefinisikan
(Gambar 2). (algoritma) authenticator tertentu tetapi
mengharuskan implementasi
Next Payload Reserved authenticator untuk menjamin
header length interoperabilitas antara implementasi
Security Parameter Index (SPI) IPsec yang berbeda. Dua authenticator
Sequence Number
yang harus diimplementasikan adalah
Authentication Data
HMAC-SHA-1-96 dan HMAC-MD596.
Gambar 2 Header AH Kedua fungsi merupakan fungsi MAC
dengan kunci rahasia yang keluarannya
Pesan berisi informasi yang akan dikirim di-truncate menjadi 96 bit.
melalui jaringan akan dipecah-pecah menjadi ICV dihitung dengan menjalankan fungsi
paket-paket IP. Hal yang pertama dilakukan yang didefinisikan oleh authenticator pada
oleh IPsec dalam pemrosesan paket tersebut SA dengan parameter kunci rahasia dan
adalah memeriksa apakah paket tersebut seluruh paket IP yang terproteksi
akan diberikan layanan keamanan dengan termasuk header AH. Namun demikian,
protokol AH. Hal ini dilakukan dengan field-field pada header IP yang sifatnya
mencocokan paket yang bersangkutan berubah-ubah seperti TTL (Time To Live)
dengan entri pada Security Policy Database dan header checksum serta field
(SPD). Apabila terdapat entri pada SPD, authentication data itu sendiri diberi nilai
IPSec akan menentukan sebuah Security kosong terlebih dahulu sebelum
Association (SA) berisi informasi mengenai dimasukkan ke dalam fungsi. Setelah nilai
algoritma MAC (Message Authentication ICV tersebut didapat maka nilainya
Code) yang digunakan untuk paket tersebut dimasukkan dalam field authentication
56 Suraya, Ipsec: Sebagai Salah Satu Aplikasi Teknik Kriptografi/Keamaanan Data pada Jaringan
Komputer
data. Nilai-nilai field dari header IP yang Sebagaimana halnya pada protokol AH,
berubah juga dimasukkan kembali ke dalam paket yang akan diproses harus
field masingmasing. ditentukan terlebih dahulu apakah akan
Pemrosesan AH selesai sampai titik ini dan diberi layanan keamanan IPsec. Serupa
paket IP yang terproteksi siap untuk dengan yang dilakukan pada AH,
dikirimkan. Bergantung pada ukuran paket informasi paket yang diterima dicocokan
yang dihasilkan, paket tersebut mungkin pada entri di SPD. Apabila paket tersebut
terfragmentasi dalam perjalanannya. Hal ini terdapat pada entri SPD maka paket
tidak menjadi masalah dan akan ditangani tersebut akan diberikan layanan
oleh pihak penerima. Pihak penerima pesan keamanan ESP. Sebuah SA kemudian
harus melakukan reassembly atas paket akan ditentukan dari definisi yang
yang terfragmentasi. Setelah paket utuh ditentukan secara manual sebelumnya
diterima, hal pertama yang dilakukan adalah maupun secara otomatis dengan protokol
menentukan SA yang digunakan untuk IKE. Berbeda dengan protokol AH yang
memproteksi paket tersebut. SA yang hanya menentukan authenticator
digunakan ditentukan melalui field (algoritma autentikasi yang digunakan),
destination dan field protocol pada header IP SA pada protokol ESP juga menentukan
serta field SPI pada header AH. Bila tidak sebuah encryptor (algoritma enkripsi
ditemukan SA yang sesuai, maka paket paket yang digunakan). Hal ini
tersebut di-discard. Kemudian, pengecekan disebabkan ESP tidak hanya
sequence number dilakukan. Sama halnya menyediakan fitur data integrity tetapi
dengan sebelumnya, apabila paket yang juga fitur data confidentiality.
diperiksa gagal memenu hinya maka paket Nilai numerik informasi mengenai SA
tersebut di-discard. Paket yang gagal yang telah ditentukan kemudian
memenuhi pengecekan sequence number dimasukkan ke dalam field Security
menunjukkan bahwa paket terproteksi Parameter Index (SPI) sebagaimana
tersebut telah di-replay oleh pihak lain. dilakukan pada protokol AH. Demikian
Proses yang teakhir dilakukan adalah pula dengan field sequence number akan
pengecekan ICV yang terdapat pada field diinisiasi dengan nilai nol dan di-
authentication data pada header AH increment setiap pemrosesan paket
disimpan dan field tersebut diberi nilai pesan yang diproteksi. Seperti pada
kosong. Field pada header IP yang berubah- protokol AH, field ini diperlukan untuk
ubah juga diberi nilai kosong. Setelah itu, untuk menjamin keamanan pengiriman
algoritma authenticator yang didefinisikan SA paket dari replay-attack.
dijalankan pada paket tersebut dan hasilnya Field IV (Initialization Vector), Protected
dibandingkan dengan ICV yang disimpan data, Pad, dan Padlength akan berisi nilai
sebelumnya. Jika hasilnya sama maka paket hasil pemrosesan data confidentiality.
tersebut terautentikasi dan paket IP yang Field-field ini akan dijelaskan pada bagian
diproteksi dapat di-restore dan diperlakukan berikutnya. Untuk sementara, field-field
sebagaimana paket IP biasanya tersebut diasumsikan telah diisi nilai
3.Encapsulating Security Payload (ESP) sebagaimana mestinya. Kemudian, field
ESP didefinisikan sebagai protokol IP yang next header diberi nilai sesuai dengan
diberi nomor 50. Dengan demikian, field nilai numerik protokol dari payload paket
protokol pada header paket IP yang yang terproteksi. Dengan demikian,
diproteksi akan memiliki nilai 50 yang apabila ESP digunakan dalam transport
menunjukkan bahwa header yang mode dengan payload berupa paket TCP
mengikutinya adalah sebuah header ESP maka akan memiliki nilai 6 dan bila
(Gambar 3). digunakan dalam tunnel mode (payload
berupa paket IP) akan memiliki nilai 4.
0 7 152331 Terakhir, sebagaimana dalam protokol
AH, field authentication data akan berisi
nilai yang digunakan dalam pengecekan
integritas paket atau ICV. Seperti halnya
pada protokol AH, authenticator yang
harus diimplementasi dalam protokol ESP
adalah HMAC-MD5-96 dan HMAC-SHA-
96 untuk menjamin interoperabilitas antar
implementasi IPSec yang berbeda-beda.
Gambar 3 Header ESP Semua field dari field SPI hingga field

Jurnal Teknologi Volume 4 Nomor 1, Juni 2011, 52-60 57


next header kemudian dimasukkan ke dalam 2 Masih ada kesalahan dalam
fungsi hash yang telah ditentukan pada SA dokumentasi.
dan hasilnya dimasukkan ke dalam field 3 Algoritma default dalam IPSec telah
authentication data. dapat dipecahkan (DES dianggap tidak
Sampai di sini pemrosesan fitur data integrity aman dan MD5 mulai diserang),
dari paket protokol ESP selesai dijalankan. walaupun algoritma penggantinya
Paket kemudian siap untuk dikirimkan sudah tersedia, administrator harus
melalui saluran komunikasi. Fragmentasi memastikan bahwa mereka
paket juga mungkin terjadi sebagaimana menggunakan algoritma lain untuk
pada paket AH dan akan ditangani pula oleh mendapatkan keamanan yang lebih
pihak penerima paket. tinggi.
Pihak penerima pesan harus melakukan Rekomendasi dari Ferguson dan Schneier
reassembly atas paket yang terfragmentasi. untuk perbaikan IPSec adalah:
Setelah paket utuh diterima, hal pertama 1 Hilangkan transport mode. Tunnel
yang dilakukan adalah menentukan SA yang mode merupakan superset dari
digunakan untuk memproteksi paket fungsionalitas transport mode.
tersebut. SA yang digunakan ditentukan 2 Hilangkan protokol AH, dengan tidak
melalui field Destination dan field Protocol perlunya transport mode.
pada header IP serta field SPI pada header 3 Modifikasi protokol ESP sehingga
ESP. Bila tidak ditemukan SA yang sesuai, selalu menyediakan fitur autentikasi,
maka paket tersebut di-discard. hanya enkripsi yang opsional.
Autentikasi dan enkripsi pada ESP
Data Confidentiality Pada IPSec bersifat opsional, dengan adanya
Protokol AH tidak menyediakan fitur data algoritma NULL.
confidentiality pada IPSec, ini hanya 4 Modifikasi protokol ESP sehingga
disediakan oleh protokol ESP dengan semua data (termasuk kunci dekripsi)
menggunakan algotitma kriptografi simetri, terautentikasi.
sehingga menyebabkan pembagian tugas
protokol IPSec ke dalam dua jenis (AH dan Implementasi IPSec
ESP). Pengguna dapat memilih untuk tingkat Untuk dapat mengimplementasikan
kepentingan keamanan atau tingkat IPSec, hal yang penting adalah dengan
kerahasiaan, misalnya: jika pesan harus dijaga memastikan bahwa ada hubungan yang
kerahasiaannya dapat dipakai protocol ESP cocok di antara komputer yang akan
dan jika pesan tidak bersifat rahasia dapat berkomunikasi. Level keamanan yang ada
dipakai protokol AH. pada data dalam jaringan akan sangat
bergantung pada level keamanan yang
Analisa Terhadap IPSec sudah dispesifikasikan pada IPSec dari
Para ahli telah melakukan analisa semua komputer yang melakukan
tentang kelebihan dan kelemahan IPSec dan negosiasi. Jika pada kedua komputer
hasilnya untuk rekomendasi perbaikan. mempunyai kebijakan keamanan yang
Kelebihan IPSec adalah sebagai berikut: saling melengkapi, maka dapat melakukan
1 Dapat melindungi protokol apapun yang komunikasi dengan menggunakan IPSec.
berjalan di atas IP, sehingga IPSec Namun sebaliknya jika terjadi konflik pada
merupakan suatu metode umum yang kebijakan keamanan dari masing-masing
dapat menyediakan keamanan komunikasi komputer, maka komunikasi akan dilakukan
melalui jaringan komputer dengan melalui jalur yang tidak aman, atau
2 Menyediakan keamanan secara bahkan tidak akan melakukan komunikasi
transparan, dari sisi aplikasi user tidak sama sekali. Hubungan komunikasi yang
perlu menyadari keberadaannya. terjadi dengan menggunakan kebijakan
3 Tidak mengharuskan penggunaan secara default, dapat dilihat pada Tabel 1.
algoritma enkripsi atau hash tertentu
sehingga jika algoritma yang sering
digunakan sekarang telah dipecahkan,
fungsinya dapat diganti dengan algoritma
lain yang lebih sulit dipecahkan.
Sedangkan kelemahan IPSec adalah:
1 Terlalu kompleks, penyediaan fitur
tambahan menambah kompleksitas yang
tidak perlu.
58 Suraya, Ipsec: Sebagai Salah Satu Aplikasi Teknik Kriptografi/Keamaanan Data pada Jaringan
Komputer
Tabel 1 Komunikasi yang terjadi antar
komputer pada Default Policy
No Client Server Secure
policy (Respond (Requests Server
assigned Only) Security) (Require
Security)
No policy No IPSec No IPSec No IPSec No
assigned commu
nication
Client No IPSec No IPSec IPSec IPSec
(Respond
Only) Gambar 4 Pemilihan Kebijakan IPSec
Server No IPSec IPSec IPSec IPSec
(Requests 2.Untuk client dilakukan dengan cara
Security) assign pada kebijakan Client.
3.Untuk Active Directory dilakukan dengan
Hal yang penting untuk diketahui adalah mengedit Group Policy Editor (Gambar
adanya suatu keseimbangan antara 5).
mengamankan data dari user yang tidak
berhak dan membuat user yang punya akses
untuk dapat masuk ke dalam jaringan. Untuk
itulah hal yang perlu dilakukan adalah dengan
melakukan analisis resiko pada jaringan,
menentukan level keamanan yang diperlukan
pada suatu organisasi, serta melakukan
identifikasi terhadap informasi-informasi yang
perlu untuk dilindungi dari serangan pada
jaringan. Terdapat tiga level keamanan untuk
implementasi kebijakan keamanan dengan Gambar 5. Group Policy Editor
menggunakan IPSec, yaitu (Jones, 2003):
1.Level keamanan minimal, dapat digunakan 4.Untuk mengaktifkan proses autentikasi di
pada komputer yang tidak melakukan antara 2 komputer yang menggunakan
komunikasi data penting. IPSec default tidak IPSec, dapat dilakukan dengan
aktif pada level keamanan ini. menambah jenis autentikasi yang secara
2.Level keamanan tingkat standard, dapat default adalah dengan menggunakan
digunakan ketika hendak menyimpan data Kerberros. Dengan Kerberros, maka tidak
penting pada komputer. Level ini akan diperlukan lagi konfigurasi lainnya,
menjaga keseimbangan antara kerja efisien sehingga membantu administrator dalam
dengan keamanan. Client (respond only) pekerjaannya (Gambar 6).
dan server (request security) memberikan
level keamanan standard.
3.Level keamanan tingkat tinggi, digunakan
ketika komputer menyimpan data sangat
penting dan sangat beresiko terhadap akses
ilegal. Pada level ini, jalur komunikasi antar
komputer yang tidak aman yang tidak
mempunyai IPSec tidak akan diijinkan.
Kebijakan secure server (require security)
memberikan level keamanan tingkat tinggi.
Langkah implementasi IPSec pada Microsoft
Windows adalah sebagai berikut: Gambar 6 Edit Rule Properties
1.Untuk server dilakukan dengan cara masuk
ke dalam IP Security Policies setelah itu Apabila koneksi jaringan dengan
assign kebijakan Server ataupun Secure menggunakan perintah ping tidak berhasil,
Server (Gambar 4). maka dapat dilakukan dengan cara
menghenti kan IPSec untuk kemudian
dijalankan kembali. Hal ini harus dilakukan
pada semua komputer yang akan
melakukan komunikasi. Namun terkadang,
ada juga permasalahan bahwa dua
komputer yang sebetulnya tidak berhak

Jurnal Teknologi Volume 4 Nomor 1, Juni 2011, 52-60 59


melakukan komunikasi namun tetap saja bisa Huggins, D., 2004, Windows Server 2003
melakukan komunikasi. Hal ini biasanya dapat Network Infrastructure, QUE,
dilihat dan diamati dengan menggunakan Indianapolis.
IPSec Monitor (Gambar 7). Jones, D., 2003, Microsoft Windows Server
2003, QUE, Indianapolis.
Kent, Stephen dan Randall Atkinson, RFC
2401: Security Architecture for the
Internet Protocol, The Internet Society:
Network Working Group, 1998,
http://www.ietf.org/rfc/rfc2401.txt,
Kent, Stephen dan Randall Atkinson, RFC
2402: IP Authentication Header, The
Internet Society: Network Working
Gambar 7 IPSec Monitor Group, 1998,
http://www.ietf.org/rfc/rfc2402.txt
KESIMPULAN Kent, Stephen dan Randall Atkinson, RFC
1. Penggunaan IPSec akan meningkatkan 2406: IP Encapsulating Security
keamanan pada jaringan komputer karena Payload (ESP), The Internet Society:
IPSec melakukan enkripsi terhadap data Network Working Group, 1998,
yang dikirim pada jaringan tersebut. http://www.ietf.org/rfc/rfc2406.txt
Seandainya terjadi penyadapan data oleh Krawczyk, Hugo, et al, RFC 2104: HMAC:
pihak ketiga, maka data asli tidak dapat Keyed-Hashing for Message
dilihat dengan mudah tanpa mengetahui Authentication, The Internet Society:
kunci enkripsi yang digunakan. Network Working Group, 1997,
2. IPSec akan melindungi data secara otomatis http://www.ietf.org/rfc/rfc2104.txt
tanpa sepengetahuan pengguna jaringan Madson, Cheryl dan Naganand
komputer sehingga pengguna dapat melaku Doraswamy, RFC 2405: The ESP DES-
kan pengiriman data seperti biasa tanpa ada CBC Cipher Algorithm with Explicit IV,
prosedur khusus yang harus dilakukan. The Internet Society: Network Working
3. Implementasi IPSec dapat dilakukan dengan Group, 1998,
mudah sehingga tidak memerlukan keahlian http://www.ietf.org/rfc/rfc2405.txt
khusus oleh administrator. Madson, Cheryl dan Rob Glen, RFC 2403:
4.IPSec merupakan salah satu solusi The Use of HMAC-MD5-96 within ESP
keamanan jaringan berupa protokol and AH, The Internet Society: Network
keamanan yang berada di network layer Working Group, 1998,
untuk pengiriman pakat IP. http://www.ietf.org/rfc/rfc2403.txt
Madson, Cheryl dan Rob Glen, RFC 2404:
DAFTAR PUSTAKA The Use of HMAC-SHA-1-96 within
Alshamsi, Abdel Nasir dan Takamichi Saito, A ESP and AH, The Internet Society:
Technical Comparison of IPsec and SSL, Network Working Group, 1998,
Tokyo University of Technology, 2004. http://www.ietf.org/rfc/rfc2404.txt
Dahlgren, Anders dan Oskar Jönsson, IPsec, Nedeltchev, Plamen dan Radoslav
the Future of Network Security?, Göteborg Ratchkov, IPsec-based VPNs and
University, 2000, Related Algorithms, 2002,
http://www.handels.gu.se/epc/archive/0000 http://www.cisco.com/warp/public/784/p
2483/01/dahlgrenjonsson.pdf acket/apr02/pdfs/plamen.pdf
Ferguson, Neil dan Bruce Schneier, A Pereira, Roy dan Rob Adams, RFC 2451:
Cryptographic Evaluation of IPsec. The ESP CBC-Mode Cipher
Counterpane Internet Security, Inc., 1999, Algorithms, The Internet Society:
http://www.schneier.com/paper-ipsec.pdf Network Working Group, 1998,
Glenn, Rob dan Stephen Kent, RFC 2410: The http://www.ietf.org/rfc/rfc2451.txt
NULL Encryption Algorithm and Its Use Tanenbaum, Andrew S., Computer
with IPsec, The Internet Society: Network Networks, Fourth Edition, Prentice-Hall,
Working Group, 1998, 2003
http://www.ietf.org/rfc/rfc2410.txt Thayer, Rodney, et al, RFC 2411: IP
Harkins, Dan dan Dave Carrel, RFC 2409: The Security Document Roadmap, The
Internet Key Exchange (IKE), The Internet Internet Society: Network Working
Society: Network Working Group, 1998, Group, 1998,
http://www.ietf.org/rfc/rfc2409.txt http://www.ietf.org/rfc/rfc2411.txt
60 Suraya, Ipsec: Sebagai Salah Satu Aplikasi Teknik Kriptografi/Keamaanan Data pada Jaringan
Komputer

You might also like