PERANCANGAN DAN ANALISA PROTOCOL...

13
1 PERANCANGAN DAN ANALISA PROTOCOL AUTHENTICATION HEADER DAN ENCAPSULATING SECURITY PAYLOAD PADA JARINGAN VPN BERBASIS IP SECURITY Rendar Taufik Rian Tri Prasetia Rizky Firdaus Jurusan Teknik Informatika STIMIK PalComTeCh Palembang Abstrak Dalam sebuah jaringan komputer, keamanan didalam pengiriman serta penerimaan data sangat penting untuk menjamin bahwa data yang dikirim tidak jatuh ke pihak ketiga, terutama jika data tersebut bersifat rahasia. Untuk itu perlu dilakukan implementasi metode-metode pengamanan data pada jaringan. Salah satu solusi pemecahan masalah keamanan dalam sebuah jaringan publik adalah menggunakan Virtual Private Network (VPN) berbasis Internet Protocol Security (IPSec). IP Security adalah protocol yang digunakan untuk mengamankan transmisi datagram dalam sebuah internetwork berbasis TCP/IP. IPSec melakukan enkripsi terhadap data pada lapisan yang sama dengan protokol IP dan menggunakan teknik tunneling untuk mengirimkan informasi melalui jaringan Internet atau dalam jaringan Intranet secara aman. IPSec mendukung dua buah sesi komunikasi keamanan yaitu protokol Authentication Header (AH) yang berfungsi menawarkan autentikasi pengguna dan perlindungan dari beberapa serangan (umumnya serangan man in the middle), dan juga menyediakan fungsi autentikasi terhadap data serta integritas terhadap data. Sedangkan protokol Encapsulating Security Payload (ESP) berfungsi untuk melakukan enkapsulasi serta enkripsi terhadap data pengguna untuk meningkatkan kerahasiaan data. IPSec (IP Security) melakukan perhitungan checksum yang akan dicocokkan saat data tiba di pihak penerima. Dengan checksum ini, pihak penerima dapat yakin bahwa data tersebut tidak dilakukan modifikasi di tengah perjalanannya oleh pihak lain. Koneksi tanpa jaringan VPN IPSec proses pengiriman data di jaringan komputer tidak aman karena data yang dikirim pada jaringan tersebut tidak dienkripsi sehingga jika terjadi penyadapan data oleh pihak ketiga, maka data asli dapat dilihat dengan mudah serta tidak dilakukannya proses checksum sehingga saat data diterima oleh pihak penerima, pihak penerima tidak tahu apakah telah dilakukan modifikasi di tengah perjalanannya oleh pihak lain. Kata Kunci: Virtual Private Network, IPSec, Authentication Header, Encapsulating Security Payload. PENDAHULUAN Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan Internet, banyak perusahaan yang kemudian beralih menggunakan internet sebagai bagian dari jaringan mereka untuk menghemat biaya. Media komunikasi menjadi bagian yang sangat penting dalam melengkapi kehidupan manusia. Metode, fasilitas dan perangkatnya pun sudah berkembang maju sedemikian modernnya sehingga sekarang dunia seolah tidak ada batas lagi. Di masa lalu, perusahaan yang hendak menghubungkan cabang-cabang kantornya dalam suatu jaringan akan menggunakan saluran sewa secara titik ke titik (point to point) yang tentu saja biayanya sangat besar. Akan tetapi permasalahan keamanan masih menjadi faktor utama. Dalam sebuah jaringan komputer, keamanan didalam pengiriman serta penerimaan data sangat penting untuk menjamin bahwa data yang dikirim tidak jatuh ke pihak ketiga, terutama jika data tersebut bersifat rahasia. Untuk itu perlu dilakukan implementasi metode-metode

Transcript of PERANCANGAN DAN ANALISA PROTOCOL...

Page 1: PERANCANGAN DAN ANALISA PROTOCOL …news.palcomtech.com/wp-content/uploads/2015/08/Jurnal_Rendar_Rian... · 1 perancangan dan analisa protocol authentication header dan encapsulating

1

PERANCANGAN DAN ANALISA PROTOCOL AUTHENTICATION

HEADER DAN ENCAPSULATING SECURITY PAYLOAD PADA

JARINGAN VPN BERBASIS IP SECURITY

Rendar Taufik

Rian Tri Prasetia

Rizky Firdaus

Jurusan Teknik Informatika

STIMIK PalComTeCh Palembang

Abstrak Dalam sebuah jaringan komputer, keamanan didalam pengiriman serta penerimaan data sangat

penting untuk menjamin bahwa data yang dikirim tidak jatuh ke pihak ketiga, terutama jika data

tersebut bersifat rahasia. Untuk itu perlu dilakukan implementasi metode-metode pengamanan

data pada jaringan. Salah satu solusi pemecahan masalah keamanan dalam sebuah jaringan

publik adalah menggunakan Virtual Private Network (VPN) berbasis Internet Protocol Security

(IPSec). IP Security adalah protocol yang digunakan untuk mengamankan transmisi datagram

dalam sebuah internetwork berbasis TCP/IP. IPSec melakukan enkripsi terhadap data pada

lapisan yang sama dengan protokol IP dan menggunakan teknik tunneling untuk mengirimkan

informasi melalui jaringan Internet atau dalam jaringan Intranet secara aman. IPSec

mendukung dua buah sesi komunikasi keamanan yaitu protokol Authentication Header (AH)

yang berfungsi menawarkan autentikasi pengguna dan perlindungan dari beberapa serangan

(umumnya serangan man in the middle), dan juga menyediakan fungsi autentikasi terhadap data

serta integritas terhadap data. Sedangkan protokol Encapsulating Security Payload (ESP)

berfungsi untuk melakukan enkapsulasi serta enkripsi terhadap data pengguna untuk

meningkatkan kerahasiaan data. IPSec (IP Security) melakukan perhitungan checksum yang

akan dicocokkan saat data tiba di pihak penerima. Dengan checksum ini, pihak penerima dapat

yakin bahwa data tersebut tidak dilakukan modifikasi di tengah perjalanannya oleh pihak lain.

Koneksi tanpa jaringan VPN IPSec proses pengiriman data di jaringan komputer tidak aman

karena data yang dikirim pada jaringan tersebut tidak dienkripsi sehingga jika terjadi

penyadapan data oleh pihak ketiga, maka data asli dapat dilihat dengan mudah serta tidak

dilakukannya proses checksum sehingga saat data diterima oleh pihak penerima, pihak

penerima tidak tahu apakah telah dilakukan modifikasi di tengah perjalanannya oleh pihak lain.

Kata Kunci: Virtual Private Network, IPSec, Authentication Header, Encapsulating Security

Payload.

PENDAHULUAN

Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat

saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan Internet,

banyak perusahaan yang kemudian beralih menggunakan internet sebagai bagian dari

jaringan mereka untuk menghemat biaya. Media komunikasi menjadi bagian yang sangat

penting dalam melengkapi kehidupan manusia. Metode, fasilitas dan perangkatnya pun sudah

berkembang maju sedemikian modernnya sehingga sekarang dunia seolah tidak ada batas

lagi. Di masa lalu, perusahaan yang hendak menghubungkan cabang-cabang kantornya dalam

suatu jaringan akan menggunakan saluran sewa secara titik ke titik (point to point) yang tentu

saja biayanya sangat besar.

Akan tetapi permasalahan keamanan masih menjadi faktor utama. Dalam sebuah

jaringan komputer, keamanan didalam pengiriman serta penerimaan data sangat penting

untuk menjamin bahwa data yang dikirim tidak jatuh ke pihak ketiga, terutama jika data

tersebut bersifat rahasia. Untuk itu perlu dilakukan implementasi metode-metode

Page 2: PERANCANGAN DAN ANALISA PROTOCOL …news.palcomtech.com/wp-content/uploads/2015/08/Jurnal_Rendar_Rian... · 1 perancangan dan analisa protocol authentication header dan encapsulating

2

pengamanan data pada jaringan. Banyak metode yang dapat diimplementasikan, seperti

penggunaan tanda tangan digital, enkripsi ataupun pemasangan firewall.

Salah satu solusi pemecahan masalah keamanan dalam sebuah jaringan publik adalah

menggunakan Virtual Private Network (VPN) berbasis Internet Protocol Security (IPSec). IP

Security adalah protokol yang digunakan untuk mengamankan transmisi datagram dalam

sebuah internetwork berbasis TCP/IP. IPSec melakukan enkripsi terhadap data pada lapisan

yang sama dengan protokol IP dan menggunakan teknik tunneling untuk mengirimkan

informasi melalui jaringan Internet atau dalam jaringan Intranet secara aman.

IPSec mendukung dua buah sesi komunikasi keamanan yaitu protokol Authentication

Header (AH) yang berfungsi menawarkan autentikasi pengguna dan perlindungan dari

beberapa serangan (umumnya serangan man in the middle), dan juga menyediakan fungsi

autentikasi terhadap data serta integritas terhadap data. Sedangkan protokol Encapsulating

Security Payload (ESP) berfungsi untuk melakukan enkapsulasi serta enkripsi terhadap data

pengguna untuk meningkatkan kerahasiaan data.

LANDASAN TEORI

Pengertian Analisis

Menurut Fatta (2007:27), Analisis adalah tahapan dimana sistem yang sedang berjalan

dipelajari dan sistem pengganti diusulkan. Dalam tahapan analisis dideskripsikan sistem yang

sedang berjalan, masalah dan kesempatan didefinisikan dan rekomendasi umum untuk

bagaimana memperbaiki, meningkatkan atau mengganti sistem yang sedang berjalan

diusulkan. Tujuan utama dari fase analisis adalah untuk memahami dan mendokumentasikan

kebutuhan bisnis (business need) dan persyaratan proses dari sistem baru.

Jaringan Komputer

Menurut Andi (2010:2), Dengan semakin berkembangnya kebutuhan pengolahan data

dan informasi didalam sebuah perusahaan dibutuhkan beberapa komputer yang digunakan

oleh banyak orang yang bekerja dalam sebuah tim. Untuk saling bertukar data dan informasi

maka komputer-komputer yang digunakan akan terhubung antara satu dengan yang lainnya.

Teknologi Jenis Jaringan

Menurut Andi (2010:53), berdasarkan jangkauan area atau lokasi, dibedakan

menjadi 3 jenis yaitu:

1. Lokal Area Network (LAN) merupakan jaringan yang menghubungkan sejumlah

komputer yang ada dalam suatu lokasi dengan area yang terbatas seperti ruang atau

gedung. LAN menggunakan media seperti kabel dan wireless.

2. Wide Area Network (WAN) merupakan jaringan antara LAN satu dengan LAN lain yang

dipisahkan oleh lokasi yang cukup jauh. Contoh penggunaan WAN adalah hubungan

antara kantor pusat dengan kantor cabang yang ada di daerah-daerah.

3. Metropolitan Area Network (MAN) merupakan jaringan yang lebih besar dari jaringan

LAN tetapi lebih kecil dari jaringan WAN. Jaringan MAN dan jaringan WAN sama-

sama menghubungkan beberapa LAN yang membedakan hanya lingkup areanya yang

berbeda.

Virtual Private Network (VPN)

Menurut Laudon (2007:336), Virtual Private Network (VPN) merupakan jaringan

pribadi yang aman dan terenkripsi yang telah dibentuk dalam jaringan publik untuk

Page 3: PERANCANGAN DAN ANALISA PROTOCOL …news.palcomtech.com/wp-content/uploads/2015/08/Jurnal_Rendar_Rian... · 1 perancangan dan analisa protocol authentication header dan encapsulating

3

mengambil manfaat dari skala ekonomis dan fasilitas manajemen jaringan besar seperti

internet. Sebuah VPN memberikan komunikasi yang aman dan terenkripsi bagi perusahaan

pada harga yang jauh lebih rendah dibandingkan kemampuan serupa yang ditawarkan oleh

penyedia layanan non internet tradisional yang menggunakan jaringannya untuk

mengamankan komunikasi.

IPSec ( IP Security ) Menurut Wijaya (2006:187), IPSec (singkatan dari IP Security) adalah sebuah

perangkat lunak berbasis protokol Authentication Header (AH) dan Encapsulating Security

Payload (ESP) untuk mengamankan transmisi datagram dalam sebuah internetwork berbasis

TCP/IP. IPSec mendefinisikan beberapa standar untuk melakukan enkripsi data dan juga

integritas data pada lapisan kedua dalam DARPA Reference Model (internetwork layer).

IPSec melakukan enkripsi terhadap data pada lapisan yang sama dengan protokol IP dan

menggunakan teknik tunneling untuk mengirimkan informasi melalui jaringan Internet atau

dalam jaringan Intranet secara aman. IPSec didefinisikan oleh badan Internet Engineering

Task Force (IETF) dan diimplementasikan di dalam banyak sistem operasi. Windows 2000

adalah sistem operasi pertama dari Microsoft yang mendukung IPSec.

Tunneling Menurut Towidjojo (2013:220), IP tunnel adalah kanal jaringan komunikasi Protokol

Internet (IP) antara dua jaringan komputer yang digunakan untuk transportasi menuju

jaringan lain dengan mengkapsulkan paket ini. IP Tunnel sering kali digunakan untuk

menghubungkan dua jaringan IP tidak bergabung yang tidak memiliki alamat penjaluran asali

(native routing path) ke lainnya, melalui protokol penjaluran utama melewati jaringan

transportasi tingkat menengah.

Tool TcpDump

Menurut sumber situs http://www.tcpdump.org ( diakses 18 April 2015), TCPDump

adalah program kecil yang bekerja dengan cara menangkap paket yang ada dalam jaringan.

Program ini membutuhkan library untuk mengcapture paket yang lewat dengan bantuan

library libpcap. Jika TCP Dump berjalan di mesin platform windows, library ini lebih dikenal

dengan sebutan winpcap. Program kecil ini biasanya dimanfaatkan untuk kepentingan

analisis dan troubleshooting Permasalahan dalam jaringan sampai kepada kebutuhan untuk

pengetahuan dan pendidikan.

Data Primer

Data primer adalah data yang dikumpulkan melalui pihak pertama (biasanya dapat

melalui angket, wawancara, jajak pendapat dan lain-lain) atau bukan berasal dari data yang

telah ada. (Hidayat, 2011:73), dalam hal ini data berupa screen shot hasil pengujian melalui

ping test dan sharing data.

Data Sekunder

Data sekunder adalah data yang diperoleh dari sumber yang telah ada

(Hidayat, 2011:73), dalam penelitian berupa data-data jurnal penelitian sebelumnya.

Teknik Pengumpulan Data

Menurut Hidayat (2011:73), Dalam melakukan pengumpulan data, penulis

menggunakan beberapa cara yaitu:

a. Observasi

Observasi merupakan data yang dikumpulkan secara langsung dari objek yang diteliti.

Adapun cara yang digunakan untuk mengumpulkan data adalah dengan melakukan Observasi

Page 4: PERANCANGAN DAN ANALISA PROTOCOL …news.palcomtech.com/wp-content/uploads/2015/08/Jurnal_Rendar_Rian... · 1 perancangan dan analisa protocol authentication header dan encapsulating

4

(pengamatan) pada Jaringan Virtual Private Network (VPN) berbasis Internet Protocol

Security (IPSec) dimana data berupa hasil pengujian IP Security yang mendukung dua buah

sesi komunikasi keamanan yaitu protokol Authentication Header (AH) dan protokol

Encapsulating Security Payload (ESP) dengan menggunakan tools Tcpdump. Pada metode

ini penulis mengamati secara langsung permasalahan serta melakukan penelitian mandiri

guna mendapatkan informasi yang dibutuhkan.

b.Studi Pustaka

Studi Pustaka merupakan suatu data yang diperoleh melalui daftar pustaka, buku dan

literatur-literatur yang berhubungan dengan masalah yang sedang penulis buat dan diambil

dalam bentuk yang sudah jadi atau publikasi serta data yang penulis dapatkan dari

pengetahuan teoritis dan melalui materi perkuliahan.

Jenis Penelitian

Menurut Gulo (2000:19), Jenis penelitian yang digunakan tipe Deskriptif yaitu penelitian

yang didasarkan pada pertanyaan dasar yang kedua yaitu bagaimana. Kita tidak puas hanya

pengetahui apa masalahnya secara eksploratif tetapi ingin mengetahui juga bagaimana

peristiwa tersebut terjadi. Dengan penelitian deskriptif kita ingin mengetahui bagaimana

tabrakan bisa terjadi. Dengan demikian, temuan-temuan dari penelitian deskriptif lebih luas

dan lebih terperinci daripada penelitian eksploratif.

Teknik Pengembangan Sistem

Menurut Kock (2007:45), Metode Action Research merupakan penelitian tindakan.

Pendekatan ini dilakukan sendiri oleh peneliti yang bertujuan untuk mengembangkan metode

kerja yang paling efisien.

Penelitian Terdahulu

Tabel 1. Hasil Penelitian Terdahulu

Judul

Penelitian

Performance Analysis of IP Security VPN

Nama

Penulis Ritu Malik dan Rupali Syal

Tahun 2010

Hasil

Hasil ini berfokus pada analisis kinerja IPSec VPN untuk lalu

lintas real time. Dalam perbandingan dibuat antara empat

lingkungan (tanpa IPSec, IPSec hanya memiliki AH, IPSec ESP

dan IPSec menyediakan AH dan ESP baik) dengan mengambil

beberapa parameter kualitas layanan seperti packet loss, jitter,

MOS dan R-Factor. Adapun hasil pengukuran sebagai berikut

yaitu Hasil rata-rata packet loss yang diperoleh dengan 5

pengujian (sample), Tanpa IPSec 0.7% (Voice) dan 0.9%

(Video), menggunakan IPSec AH 1.3% (Voice) dan 1.8%

(Video), IPSec ESP 2% (Voice) dan 2.5% (Video) dan IPSec

(AH+ESP) 2.3% (Voice) dan 3.1% (Video). Hasil rata-rata jitter

dengan 5 pengujian (sample), Tanpa IPSec 34.6ms (Voice) dan

35.4ms (Video), menggunakan IPSec 45.5ms (Voice) dan 39.26

Page 5: PERANCANGAN DAN ANALISA PROTOCOL …news.palcomtech.com/wp-content/uploads/2015/08/Jurnal_Rendar_Rian... · 1 perancangan dan analisa protocol authentication header dan encapsulating

5

ms (Video), IPSec ESP 58.7 ms (Voice) dan 50.4 ms (Video)

dan IPSec (AH+ESP) 63.2 ms (Voice) dan 56.5 ms (Video).

Sedangkan rata-rata MOS diperoleh hasil tanpa IPSec diperoleh

nilai 4.1, menggunakan IPSec dengan nilai 4.1, IPSec ESP nilai

mos 4 dan IPSec (AH+ESP) dengan nilai mos 3.9. Hasil

penelitian menunjukkan bahwa QoS dalam konferensi video

menggunakan infrastruktur IP yang paling terpengaruh oleh

parameter packet loss saat menggunakan IPSec terowongan.

Alasan utama di balik ini adalah beban lalu lintas. Ketika IPSec

digunakan untuk melindungi data antara dua host, atau antara

dua gateway, atau antara host dan gateway kemudian dengan

data AH dan ESP header juga disertakan sehingga meningkatkan

biaya overhead dan bahwa "sebabnya beban lalu lintas juga

meningkat . Dan jika beban lalu lintas meningkat maka mungkin

ada kasus kemacetan di jaringan yang mengarah ke

menghasilkan packet loss. Di sisi lain, jitter tidak banyak

terpengaruh oleh IPSec VPN. Meskipun hasil rata tetap sedikit

di atas batas yang ideal dengan dan tanpa VPN, itu tidak

mempengaruhi kualitas konferensi video dengan cara yang

terlihat atau terdengar. Parameter lain seperti R-Factor dan MOS

juga tidak terpengaruh oleh IPSec VPN karena di semua

lingkungan pengguna puas dengan kualitas suara. Dari alasan di

atas, dapat ditarik kesimpulan bahwa itu adalah layak untuk

mengimplementasikan IPSec VPN untuk jaringan ukuran kecil

di mana tidak ada kemacetan di jaringan. Dan jika IPSec VPN

diterapkan dalam jaringan yang sangat jenuh dengan beban lalu

lintas yang lebih tinggi perlu menggunakan teknik yang mampu

melindungi dan memprioritaskan informasi dalam rangka untuk

membuat transmisi lalu lintas aman tanpa mempengaruhi

parameter QoS. Juga untuk mendukung QoS dan keamanan

dengan IPSec, sebuah pekerjaan di masa depan akan

pertimbangkan untuk menambahkan beberapa parameter QoS

dalam Asosiasi Keamanan IPSec.

HASIL DAN PEMBAHASAN

Analisis Permasalahan

1. Bagaimana merancangVirtual Private Network (VPN) serverberbasis IP Security dengan

metode Site to site ?

2. Bagaimana mengimplementasikan perancangan Virtual Private Network (VPN) server

dalam bentuk simulasi dengan menggunakan dua buah perangkat routersebagai

serverberbasis IP Security dengan metode Site to site ?

3. Bagaimana melakukan analisa Protocol Authentication Headerdan Encapsulating Security

Payloadpada jaringan VPN Berbasis IP Security ?

Page 6: PERANCANGAN DAN ANALISA PROTOCOL …news.palcomtech.com/wp-content/uploads/2015/08/Jurnal_Rendar_Rian... · 1 perancangan dan analisa protocol authentication header dan encapsulating

6

Analisis Kebutuhan

Untuk mempermudah mengelola jaringan dengan skala yang lebih luas tersebut maka

jaringan (network) itu harus dipisahkan menjadi beberap ajaringan kecil.Mengatur beberapa

jaringan kecil yang jumlah komputernya hanya puluhan tentuakan lebih mudah dari pada

mengatur sebuah jaringan besar yang berisi ratusan bahkan ratusan/ribuan komputer. Teknik

memisahkan jaringan ini dapat diimplementasikan untukjaringan local antar kota atau dengan

kata lain jaringan LAN antargedung, penerapan LAN bersamaan dengan penerapan protokol

Virtual Private Network (VPN).

Pembahasan ( Tahapan Evaluation )

Pada tahapan ini merupakan tahapan evaluasi hasil pengujian dari hasil implementasi

tanpa menggunakan ip security diperoleh seperti pada Gambar 1 , dimana saat pengujian ping

testyang penulis lakukan dari clientdengan ip address 192.168.20.2 yang berada

dibelakangserver2 melakukan proses pengujian test ping ke clientdengan ip address

192.168.10.2 yang berada dibelakang server1dengan menggunakan tools Tcpdumpyang

terdapat pada server1tampak jelas dimana protocol icmp tanpa perlindungan sistem

keamanan dan proses enkripsi sehingga jika terjadi penyadapan data oleh pihak ketiga, maka

data asli dapat dilihat dengan mudah serta tidak dilakukannya proses checksum sehingga saat

data diterima oleh pihak penerima, pihak penerima tidak tahu apakah telah dilakukan

modifikasi di tengah perjalanannya oleh pihak lain.

Gambar 1. Hasil Pengamatan Koneksi Ping dengan TCPdump Tanpa Koneksi IP

Security (ipsec)

Sedangkan pada Gambar 2 dan 3 merupakan hasil pengujian ping test dengan

menggunakan ip security berbasis site to site , dimana saat pengujian ping test dari

clientdengan ip address 192.168.10.2 yang berada di belakang server1 ke client dengan ip

address 192.168.20.2 yang dibelakangserver2 dengan melewati ip remote address server1

yaitu 172.16.1.1 menuju ke ip remote address server2 yaitu 172.16.1.2, pada proses tersebut

muncul 2 buah protocol ip security yang mendukung dua buah sesi komunikasi keamanan

yaitu protokol Authentication Header (AH) yang berfungsimenawarkan autentikasi pengguna

dan perlindungan dari beberapa serangan (umumnya serangan man in the middle), dan juga

menyediakan fungsi autentikasi terhadap data serta integritas terhadap data. Sedangkan

protokol Encapsulating Security Payload (ESP) berfungsi untuk melakukan enkapsulasi serta

enkripsi terhadap data pengguna untuk meningkatkan kerahasiaan data.

Page 7: PERANCANGAN DAN ANALISA PROTOCOL …news.palcomtech.com/wp-content/uploads/2015/08/Jurnal_Rendar_Rian... · 1 perancangan dan analisa protocol authentication header dan encapsulating

7

Gambar 2. Test Ping antar Client Site to Site Menggunakan Tcpdump

Gambar 3. Test Ping antar Client Site to Site Menggunakan Tcpdump

Sedangkan pada Gambar 4 dan 5 merupakan hasil pengujian sharing data dengan

menggunakan ip security berbasis site to site , dimana saat pengujian testsharing

datadimanaclient yang berada dibelakang server1mengakses data yang di sharing olehclient

yang berada dibelakangserver2 begitu juga sebaliknya , padasaat proses koneksiberlangsung

terjadi2 buah protocol ip security yang mendukung dua buah sesi komunikasi keamanan yaitu

protokol Authentication Header (AH) yang berfungsimenawarkan autentikasi pengguna dan

perlindungan dari beberapa serangan (umumnya serangan man in the middle), dan juga

menyediakan fungsi autentikasi terhadap data serta integritas terhadap data. Sedangkan

protokol Encapsulating Security Payload (ESP) berfungsi untuk melakukan enkapsulasi serta

enkripsi terhadap data pengguna untuk meningkatkan kerahasiaan data.

Page 8: PERANCANGAN DAN ANALISA PROTOCOL …news.palcomtech.com/wp-content/uploads/2015/08/Jurnal_Rendar_Rian... · 1 perancangan dan analisa protocol authentication header dan encapsulating

8

Gambar 4. Test Sharing Data antar Client Site to Site Menggunakan Tcpdump

Gambar 5. Test Sharing Data antar Client Site to Site Menggunakan Tcpdump

Dari Tabel 2 hasil pengujian diperoleh hasil perbandingan penggunaan tanpa VPN

IPSec dan penggunaan VPN IPSec, penggujian dengan melakukan ping test dan testing

sharing dataantar client pada jaringan VPNIPSec dengan network yang berbeda

menggunakan tools TCPDump yang berfungsi untuk melakukan capture, membaca atau

mendumping paket yang sedang ditransmisikan melalui jalur TCP di peroleh hasil dimana

koneksi tanpa menggunakan VPN IPSec tidak menggunakan sistem pengamanan sehingga

proses koneksi antar client pada jaringan VPN dengan network yang berbeda menjadi lebih

transparan sehingga rentan terhadap serangan dari para penyusupsedangkan saat pengujian

koneksi menggunakan VPN IPSec , hasil capture yang didapat dengan menggunakan aplikasi

TCPCump diperoleh hasil dimana penggunaanprotokol keamananAuthentication Header

(AH) dan Encapsulating Security Payload (ESP) dimana protokol tersebut menawarkan

autentikasi pengguna dan perlindungan dari beberapa serangan (umumnya serangan man in

the middle), dan juga menyediakan fungsi autentikasi terhadap data serta integritas terhadap

data serta melakukan enkapsulasi serta enkripsi terhadap data pengguna untuk meningkatkan

kerahasiaan data.

Page 9: PERANCANGAN DAN ANALISA PROTOCOL …news.palcomtech.com/wp-content/uploads/2015/08/Jurnal_Rendar_Rian... · 1 perancangan dan analisa protocol authentication header dan encapsulating

9

Tabel 2. Tabel Hasil Pengujian

No Pengujian Fungsi Pengujian

Hasil Protokol Keamanan

(AH dan ESP)

Tanpa VPN

IPsec VPN IPSec

1 Ping Test

Melakukan tes

koneksi Antar client

pada jaringan VPN

dengan network

yang berbeda

TIDAK YA

2 Sharing

Test

Melakukan Sharing

data Antar client

pada jaringan VPN

dengan network yang

berbeda

TIDAK YA

Untuk pengujian keamanan jaringan, penulis mengunakan software sniffing yang

cukup terkenal yaitu software ettercap pada komputer penyusup (sniffer ).Pastikan lan card /

interface card pada komputer penyusup terhubung pada jaringan yang akan dieksploitasi

kemudian scan host pada jaringan yang akan disusupi dengan mengklik pada menu host

kemudian scan for hosts.Pada saat scan terdapat IP address dan mac addressaccess point (

Target 1) dan Client ( Target 2), IPaddress access pointyaitu 192.168.10.2 sedangkan IP

Client 192.168.10.4 seperti pada Gambar 6 Dari hasil pengujian tanpa menggunakan Virtual

Private Network (VPN) IP securitydiperoleh hasil dimana penyusup atau hacker dapat

mengamati user login yang digunakan Client saat melakukan login ke perangkat access point

.Penyusup bisa memperoleh passwordpalcomtech123.

Gambar 6. Hasil Penyusupan Tanpa IPSecurity

Sedangkan dari hasil pengujian keamanan jaringan menggunakan Virtual Private

Network (VPN) IP security pada Gambar 7 diperoleh hasil dimana penyusup atau hacker

sama sekali tidak dapat mengamati user dan password yang terkoneksi ke perangkat access

point karena informasi yang muncul pada aplikasi ettercap dimana penyusup tidak dapat

memperoleh informasi mengenai ip address maupun mac address pada perangkat access

point maupun client yang mengakses perangkat tersebut hal ini disebabkan IPSec melakukan

Page 10: PERANCANGAN DAN ANALISA PROTOCOL …news.palcomtech.com/wp-content/uploads/2015/08/Jurnal_Rendar_Rian... · 1 perancangan dan analisa protocol authentication header dan encapsulating

10

enkripsi terhadap data pada lapisan yang sama dengan protokol IP dan menggunakan teknik

tunneling untuk mengirimkan informasi melalui jaringan Internet atau dalam jaringan Intranet

secara aman dan melakukan perhitungan checksum yang akan dicocokkan saat data tiba di

pihak penerima. Dengan checksum ini, pihak penerima dapat yakin bahwa data tersebut tidak

dilakukan modifikasi di tengah perjalanannya oleh pihak lain.

Gambar 7. Hasil Penyusupan Menggunakan IPSecurity

Pada tahapan ini penulis akan melakukan perancangan dan proses implementasi ip

security pada server data berbasis Linux Ubuntu Server 12.04 LTS dengan menggunakan

SFTP Server. Adapun topologi perancangan yang didesain sebagai berikut:

Gambar 8. Implementasi IP Security pada Server Data SFTP

Page 11: PERANCANGAN DAN ANALISA PROTOCOL …news.palcomtech.com/wp-content/uploads/2015/08/Jurnal_Rendar_Rian... · 1 perancangan dan analisa protocol authentication header dan encapsulating

11

Gambar 9. Koneksi dari Client Router1 ke Server SFTP

Dari hasil Gambar 10, penulis akan mencoba melakukan transfer data berupa file

format video ke folder /home/rian dengan melewati koneksi ip security antara router1 ke

router2. Dimana posisi server data SFTP terletak dibelakang server router2.

Gambar 10. Hasil Koneksi Ke Server SFTP

Gambar 11. Proses transfer data

Page 12: PERANCANGAN DAN ANALISA PROTOCOL …news.palcomtech.com/wp-content/uploads/2015/08/Jurnal_Rendar_Rian... · 1 perancangan dan analisa protocol authentication header dan encapsulating

12

Gambar 12. Hasil Transfer Data di Server SFTP Linux Server

PENUTUP

Dari penelitian ini diperoleh kesimpulan bahwa IPSec dapat meningkat keamanan

jaringan komputer karena IPSec melakukan enkripsi terhadap data yang dikirim pada

jaringan tersebut untuk menghindari terjadi penyadapan data oleh pihak ketiga serta

melindungi data secara otomatis tanpa sepengetahuan pengguna jaringan komputer sehingga

pengguna dapat melakukan pengiriman data seperti biasa tanpa ada prosedur khusus yang

harus dilakukan. IPSec (IPSecurity) melakukan perhitungan checksum yang akan dicocokkan

saat data tiba di pihak penerima. Dengan checksum ini,pihak penerima dapat yakin bahwa

data tersebut tidak dilakukan modifikasi di tengah perjalanannya oleh pihak lain. Koneksi

tanpa jaringan VPN IPSec proses pengiriman data di jaringan komputer tidak aman karena

data yang dikirim pada jaringan tersebut tidak dienkripsi sehingga jika terjadi penyadapan

data oleh pihak ketiga, maka data asli dapat dilihat dengan mudah serta tidak dilakukannya

proses checksum sehingga saat data diterima oleh pihak penerima, pihak penerima tidak tahu

apakah telah dilakukan modifikasi di tengah perjalanannya oleh pihak lain.

DAFTAR PUSTAKA

Andi. 2010. Sistem Jaringan Komputer untuk Pemula. MADCOMS. Yogjakarta: Andi Offset

Fatta, Al Hanif. 2007. Analsiis dan Perancangan Sistem Informasi untuk keunggulan

Bersaing Perusahaan dan Organisasi Modern. Yogjakarta: Andi Offset

Gulo, W. 2000. Metode Penelitian. Jakarta : Gramedia Widiasarana Indonesia

Hidayat, Aziz. 2011. Metode Penelitian. Jakarta: Salemba Medika

Kock, Ned. 2007. Information systems Action Research An Applied View Of emerging

Concepts and Methods. Texas A & M International University. USA

Laudon, Kenneth. 2007. Sistem Informasi Manajemen Edisi 10. Jakarta: Salemba Medika

Rupali, Syal. & Malik, Ritu. 2010. Performance Analysis of IP Security VPN.Information

Technology Departement. PEC University od Technology. International Journal of

Computer Application. Vol 8-No.4. ISSN : 0975-8887

Towidjojo, Rendra. 2013. Mikrotik Kungfu Kitab 2 ( Panduan Router Mikrotik Lengkap dan

Jelas). Jakarta: Jasakom.

Wijaya, Hendra. 2006. Belajar Sendiri Cisco ADSL Router, PIX Friewall dan VPN. Jakarta :

PT. Elex Media Komputindo

Page 13: PERANCANGAN DAN ANALISA PROTOCOL …news.palcomtech.com/wp-content/uploads/2015/08/Jurnal_Rendar_Rian... · 1 perancangan dan analisa protocol authentication header dan encapsulating

13

Wadhwa,Sonam & Pal, Kunwar. 2013. Providing Security in VPN by using Tunneling and

Firewall. International Journal of Engineering and Advanced Technology

(IJEAT).Volume 2. ISSN: 2249-8958

Http://www.tcpdump.org , diakses 18 April 2015