Perbedaan IPSec , HTTPs , SSH

19
Name : Prayitno NIM : 0710511010 PERBEDAAN ANTARA IPSec , HTTPs , SSH 1. IP Security a. Pengertian IP Security IPSec (singkatan dari IP Security) adalah sebuah protokol yang digunakan untuk mengamankan transmisi datagram dalam sebuah internetwork berbasis TCP/IP. IPSec diimplementasikan pada lapisan transport dalam OSI Reference Model untuk melindungi protokol IP dan protokol-protokol yang lebih tinggi dengan menggunakan beberapa kebijakan keamanan yang dapat dikonfigurasikan untuk memenuhi kebutuhan keamanan pengguna, atau jaringan. IPSec umumnya diletakkan sebagai sebuah lapisan tambahan di dalam stack protokol TCP/IP dan diatur oleh setiap kebijakan keamanan yang diinstalasikan dalam setiap mesin komputer dan dengan sebuah skema enkripsi yang dapat dinegosiasikan antara pengirim dan penerima. Kebijakan-kebijakan keamanan tersebut berisi kumpulan filter yang diasosiasikan dengan kelakuan tertentu. Ketika sebuah alamat IP, nomor port TCP dan UDP atau protokol dari sebuah paket datagram IP cocok dengan filter tertentu, maka kelakukan yang dikaitkan dengannya akan diaplikasikan terhadap paket IP tersebut. Secara umum layanan yang diberikan IPSec adalah: Data Confidentiality, pengirim data dapat mengenkripsi paket data sebelum dilakukan transmit data. Data Integrity, penerima dapat mengotentifikasi paket yang dikirimkan oleh pengirim untuk meyakinkan bahwa data tidak dibajak selama transmisi.

Transcript of Perbedaan IPSec , HTTPs , SSH

Page 1: Perbedaan IPSec , HTTPs , SSH

Name : Prayitno

NIM : 0710511010

PERBEDAAN ANTARA IPSec , HTTPs , SSH

1. IP Security

a. Pengertian IP Security

IPSec (singkatan dari IP Security) adalah sebuah protokol yang digunakan untuk

mengamankan transmisi datagram dalam sebuah internetwork berbasis TCP/IP. IPSec

diimplementasikan pada lapisan transport dalam OSI Reference Model untuk melindungi

protokol IP dan protokol-protokol yang lebih tinggi dengan menggunakan beberapa

kebijakan keamanan yang dapat dikonfigurasikan untuk memenuhi kebutuhan

keamanan pengguna, atau jaringan.

IPSec umumnya diletakkan sebagai sebuah lapisan tambahan di dalam stack protokol

TCP/IP dan diatur oleh setiap kebijakan keamanan yang diinstalasikan dalam setiap

mesin komputer dan dengan sebuah skema enkripsi yang dapat dinegosiasikan antara

pengirim dan penerima. Kebijakan-kebijakan keamanan tersebut berisi kumpulan filter

yang diasosiasikan dengan kelakuan tertentu. Ketika sebuah alamat IP, nomor port TCP

dan UDP atau protokol dari sebuah paket datagram IP cocok dengan filter tertentu, maka

kelakukan yang dikaitkan dengannya akan diaplikasikan terhadap paket IP tersebut.

Secara umum layanan yang diberikan IPSec adalah:

Data Confidentiality, pengirim data dapat mengenkripsi paket data sebelum

dilakukan transmit data.

Data Integrity, penerima dapat mengotentifikasi paket yang dikirimkan oleh

pengirim untuk meyakinkan bahwa data tidak dibajak selama transmisi.

Data Origin Authentication, penerima dapat mengotentifikasi dari mana asal

paket IPsec yang dikirimkan.

Anti Replay, penerima dapat mendeteksi dan menolak paket yang telah dibajak.

Page 2: Perbedaan IPSec , HTTPs , SSH

IPSec bekerja dengan tiga bagian, yaitu:1. Network-to-network2. Host-to-network3. Host-to-host

Secara teknis, IPsec terdiri atas dua bagian utama. Bagian pertama mendeskripsikan

dua protocol untuk penambahan header pada paket yang membawa security identifier,

data mengenai integrity control, dan informasi keamanan lain. Bagian kedua berkaitan

dengan protocol pembangkitan dan distribusi kunci. Bagian pertama IPsec adalah

implementasi dua protokol keamanan yaitu:

1. Authentication Header (AH) menyediakan data integrity, data origin authentication

dan proteksi terhadap replay attack.

2. Encapsulating Security Payload (ESP) menyediakan layanan yang disediakan oleh AH

ditambah layanan data confidentiality dan traffic flow confidentiality.

1.1. Protokol Authentication Header (AH)

AH (Authentication Header), autentifikasi sumber data dan proteksi terhadap

pencurian data. Protocol AH dibuat dengan melakukan enkapsulasi paket IP asli kedalam

paket baru yang mengandung IP header yang baru yaitu AH header disertai dengan

header asli. Isi data yang dikirimkan melalui protocol AH bersifat clear text sehingga

tunnel yang berdasar protocol AH ini tidak menyediakan kepastian data.

Format Paket data AH:

Proses implementasi AH pada paket :

Page 3: Perbedaan IPSec , HTTPs , SSH

1.2. Protokol Encapsulating Security Payload (ESP)

ESP (Encapsulated Security Payload) dapat menyediakan kepastian data, autentikasi

sumber data dan proteksi terhadap gangguan pada data. Protocol ESP

dibuat dengan melakukan enkripsi pada paket IP dan membuat paket IP lain yang

mengandung header IP asli dan header ESP. Data yang terenkripsi (yang mengandung

header IP asli) dan trailer ESP, separuhnya terenkripsi dan sebagian tidak.

Format paket data ESP :

Perbedaan kedua protocol ini adalah hanyalah protocol ESP yang menyediakan fitur

data confidentiality dengan mengunakan algoritma simetri. Protocoll AH tidak menyediakan

fitur ini walaupun sama-sama menyediakan fitur data integrity. Aspek inilah yang

menyebabkan protocol IPsec dibagi menjadi dua jenis (AH dan ESP). Hal ini bertujuan untuk

menyediakan fleksibilitas bagi pengguna untuk dapat memilih tingkat keamanan yang

dikehendaki karena tidak semua pesan bersifat rahasia tetapi integritas data tetap harus

dijaga. Bila pesan tidak bersifat rahasia maka pengguna dapat menggunakan protocol AH

dan bila pesan harus dijamin kerahasiaannya maka pengguna dapat menggunakan protocol

ESP.

Kunci enkripsi sendiri ditentukan oleh Security Association.

Menurut Ferguson dan Schneier, authentikasi pada IPsec memperbolehkan penerima

pesan (Message) menolak paket data yang error atau berbeda dengan lebih cepat, tanpa

pesan tersebut harus di dekripsi terlebih dahulu. Hal ini dapat membantu penanganan

Denial of Service (DOS) yang menyerang dengan mengirimkan data dengan bandwidth yang

sangat besar.

Page 4: Perbedaan IPSec , HTTPs , SSH

ESP hanya memperbolehkan enkripsi. Karena dapat memberikan performa

keamanan yang lebih baik.

Sebelum implementasi ESP

Dengan memakai ESP

Enkripsi sebelum atau sesudah Autentikasi memiliki keuntungan yaitu :

Saat AH di proteksi oleh ESP, dimungkinkan bahwa setiap orang dapat menginterrupt

pesan (message) dan memodifikasi AH dengan tidak terdeteksi. Maka dibutuhkan

Autentification Information untuk membantu memproteksi AH dan ESP.

Page 5: Perbedaan IPSec , HTTPs , SSH

1.3. Security Association

Kombinasi tentang bagaimana melindungi data (ESP dan atau AH termasuk algoritma

dan kunci), apa saja data yang dilindungi dan pada saat apa data dilindungi disebut

dengan Security Association (SA).

SA merupakan identifikasi unik dengan berbasiskan Security Parameter Index (SPI),

alamat tujuan IP dan protocol keamanan (AH dan atau ESP) yang diimplementasikan

dalam trafik jaringan IPSec. Dua tipe SA yang didefinisikan yaitu

• Transport Mode

protokol menyediakan proteksi terhadap layer di atas IP layer. Layanan keamanan pada

mode ini dilakukan dengan penambahan sebuah IPsec header antara IP header dengan

header protokol layer di atas IP yang diproteksi.

Implementasi IPsec di skema komunikasi end-to-end

• Tunnel mode

protokol diaplikasikan untuk menyediakan proteksi pada paket IP sehingga sekaligus

melindungi layer di atas IP layer. Hal ini dilakukan dengan mengenkapsulasi paket IP

yang akan diproteksi pada sebuah IP datagram yang lain.

Page 6: Perbedaan IPSec , HTTPs , SSH

IPsec diimplementasikan di antara Security Gateway

Dalam implementasinya Security Association ini dikelompokkan dalam suatu database.

Database tersebut antara lain:

• Security Policy Database (SPD)

Semua elemen yang penting pada proses SA dimasukkan kedalam Security Policy

Database (SPD), yang akan menspesifikasikan pelayanan apakah yang diberikan pada IP

Datagram yang lewat pada trafik tersebut. SPD harus memperhitungkan semua proses

pada trafik meliputi Inbound dan Outbound dan trafik non IPSec. Pada pelaksanaannya,

IPSec akan mengecek SA pada SPD tersebut dan memberikan aksi discard (untuk paket

pada host yang berada diluar network tersebut), bypass IPSec atau apply IPSec.

Page 7: Perbedaan IPSec , HTTPs , SSH

Manajemen SPD harus meliputi beberapa selector yaitu alamat IP sumber, nama sub

bagian database, dan port serta protocol tujuan dan sumber paket (TCP,UDP).

• Security Association Database (SAD)

Pada dasarnya isi dari SAD mirip dengan isi SPD yaitu policy trafik Inbound dan

Outbound. Perbedaannya pada SPD setiap proses outbound tidak langsung menunjuk

pada satu SA atau dikenal dengan SA Bundle. Pada proses inbound SAD memiliki index

tujuan alamat IP, protocol IPSec dan SPI. Untuk proses Inbound pada SA akan melihat

beberapa hal pada SAD yaitu header terluar alamat IP tujuan, protocol IPSec, SPI,

Sequence Number Counter, Sequence Counter Overflow, Anti-replay Window, AH

algorithm,ESP algorithm dan lifetime.

IPSec bekerja dengan tiga bagian, yaitu:1. Network-to-network2. Host-to-network3. Host-to-host

Cara kerja IPSec dapat dibagi dalam lima tahap, yaitu:

Memutuskan menggunakan IPSec antara dua titik akhir di internet

Mengkonfigurasi dua buah gateway antara titik akhir untuk mendukung IPSec

Inisialisasi tunnel IPSec antara dua gateway

Negosiasi dari parameter IPSec/IKE antara dua gateway

Mulai melewatkan data

Untuk lebih jelasnya berikut ini diberikan contoh langkah demi langkah IPSec antara

Bob yang berada di kota New York dan Alice yang berada di kota San Fransisco. Langkah-

langkah hubungan tersebut diuraikan sebagai berikut:

SF mengkonfigurasi IPSec dengan NY

NY mengkonfigurasi IPSec dengan SF

Alice mengirimkan data kepada Bob

SF mengenali bahwa data tersebut harus diamankan

SF memulai IKE dengan peer di NY

SF menawarkan algoritma enkripsi, algoritma hash (untuk otentifikasi), metode

otentifikasi, protokol EPS atau AH

NY setuju dengan tawaran SF lalu meresponnya dengan mengirimkan persetujuan

kepada SF

SF membangkitkan bilangan acak, ’ nonce’, dan mengirimkannya bersama kunci

public ke NY

Page 8: Perbedaan IPSec , HTTPs , SSH

NY menggunakan kunci public SF untuk mendekripsi nonce yang telah dienkripsi dan

kemudian memverifikasinya ke SF

SF menggunakan kunci private untuk menandatangani nonce dan mengirimkannya

kembali ke NY

NY menggunakan kunci private untuk menandatangani nonce dan mengirinkannya

kembali ke SF

SF menggunakan kunci public untuk mendekrip nonce yang dienkrip kemudian

memverifikasi ke NY

NY menggunakan kunci public SF untuk mendekrip nonce yang dienkrip kemudian

memverifikasi ke SF

SF memulai quick mode negotiation dengan NY dengan membangkitkan dan

mengirimkan security parameter index (SPI)

NY memverifikasi bahwa SPI belum digunakan olehnya dan mengkonfirmasi bahwa

SF dapat menggunakan SPI tersebut, sambil NY juga mengirimkan SPI miliknya

sendiri ke SF.

SF mengkonfirmasi SPI milik NY dan mengirimkan alamat dari host Alice yang

akan menggunakan IPSec SA NY mengkonfirmasi ke SF bahwa dapat mendukung

IPSec untuk Alice dan sekaligus mengirimkan alamat host Bob ke NY

SF mengkonfirmasi ke NY bahwa dapat mendukung IPSec untuk Bob dan

mengirimkan atribut IPSec (umur SA dan algoritma enkripsi ke NY)

NY memverifikasi bahwa atribut IPSec yang dikirimkan SF dan membangun pasangan

SA IPSec (inbound dan outbound) untuk Bob untuk berbicara kepada Alice

SF menerima konfirmasi atribut IPSec NY dan membangun pasangan SA IPsec

(inbound dan outbound) untuk Alice untuk berbicara kepada Bob

Tunnel terbentuk

Kelebihan dan Kelemahan IP Security

Beberapa ahli telah melakukan analisis terhadap IPsec. Analisis yang dilakukan merupakan usaha identifikasi kelebihan dan kelemahan IPsec (yang di antaranya menghasilkan beberapa rekomendasi untuk perbaikan).

Kelebihan IPsec : 1. IPsec dapat melindungi protokol apa pun yang berjalan di atas IP dan pada

medium apapun yang dapat digunakan IP, sehingga IPsec merupakan

Page 9: Perbedaan IPSec , HTTPs , SSH

suatu metode umum yang dapat menyediakan keamanan komunikasi melalui jaringan komputer .

2. IPsec menyediakan keamanan secara transparan, sehingga dari sisi aplikasi, user tidak

perlu menyadari keberadaannya . 3. IPsec dirancang untuk memenuhi standar baru IPv6 tanpa melupakan IPv4 yang

sekarang digunakan . 4. Perancangan IPsec tidak mengharuskan penggunaan algoritma enkripsi atau

hash tertentu sehingga jika algoritma yang sering digunakan sekarang telah dipecahkan, fungsinya dapat diganti dengan algoritma lain yang lebih sulit dipecahkan .

Kelemahan IPsec: 1. IPsec terlalu kompleks, penyediaan beberapa fitur tambahan dengan menambah

kompleksitas yang tidak perlu . 2. Beberapa dokumentasinya masih mengandung beberapa kesalahan, tidak menjelaskan

beberapa penjelasan esensial, dan ambigu . 3. Beberapa algoritma default yang digunakan dalam IPsec telah dapat

dipecahkan/dianggap

4. Tidak aman (misalnya DES yang dianggap tidak aman dan MD5 yang telah mulai berhasil diserang . Algoritma penggantinya telah tersedia dan administrator sistem sendiri yang harus memastikan bahwa mereka menggunakan algoritma lain untuk mendapatkan keamanan yang lebih tinggi .

Beberapa rekomendasi yang dihasilkan Ferguson dan Schneier untuk perbaikan IPsec:

1. Hilangkan transport mode. Dari sisi keamanan, fungsionalitas tunnel mode merupakan superset dari fungsionalitas transport mode.

2. Hilangkan protokol AH. Dengan tidak perlunya transport mode, maka protokol AH juga dapat dihilangkan karena fungsinya dan kelebihannya (overhead bandwidth lebih kecil) dapat digantikan dengan modifikasi minor pada protokol ESP dalam tunnel mode.

3. Modifikasi protokol ESP sehingga selalu menyediakan fitur autentikasi, hanya enkripsi yang opsional. Saat ini autentikasi dan enkripsi pada ESP bersifat opsional (dengan adanya algoritma NULL).

4. Modifikasi protokol ESP sehingga semua data (termasuk kunci dekripsi) yang digunakan dalam dekripsi paket terautentikasi. Meskipun memiliki beberapa kekurangan, IPsec masih dianggap sebagai protokol keamanan yang paling baik untuk memperoleh keamanan dalam komunikasi melalui jaringan komputer bila dibandingkan dengan protokol keamanan IP yang lain seperti Microsoft PPTP dan L2TP 4).

Page 10: Perbedaan IPSec , HTTPs , SSH

2. HTTPs

HTTPS ( Hyper Text Transfer Protocol Secure ) adalah versi aman dari HTTP, protokol komunikasi dari World Wide Web. Ditemukan oleh Netscape Communications Corporation untuk menyediakan autentikasi dan komunikasi tersandi dan penggunaan dalam komersi elektris. Pada umumnya port HTTPS adalah 443. HTTPS memungkinkan transaksi e-commerce yang aman, seperti perbankan online. Web browser seperti Internet Explorer dan Firefox menampilkan ikon gembok untuk menunjukkan bahwa website ini aman, karena juga menampilkan https: / / di address bar.

Selain menggunakan komunikasi plain text, HTTPS menyandikan data sesi menggunakan dua protocol diantaranya adalah :

- protokol SSL (Secure Socket layer) - protokol TLS (Transport Layer Security).

Page 11: Perbedaan IPSec , HTTPs , SSH

Kedua protokol tersebut memberikan perlindungan yang memadai dari serangan eavesdroppers, dan man in the middle attacks.Tingkat keamanan tergantung pada ketepatan dalam mengimplementasikan pada browser web dan perangkat lunak server dan didukung oleh algorithma penyandian yang aktual. Oleh karena itu, pada halaman web digunakan HTTPS, dan URL yang digunakan dimulai dengan ‘https://’ bukan dengan ‘http://’

Kesalahpahaman yang sering terjadi pada pengguna kartu kredit di web ialah dengan menganggap HTTPS “sepenuhnya” melindungi transaksi mereka. Sedangkan pada kenyataannya, HTTPS hanya melakukan enkripsi informasi dari kartu mereka antara browser mereka dengan web server yang menerima informasi. Pada web server, informasi kartu mereke secara tipikal tersimpan di database server (terkadang tidak langsung dikirimkan ke pemroses kartu kredit), dan server database inilah yang paling sering menjadi sasaran penyerangan oleh pihak-pihak yang tidak berkepentingan.

Jika Anda pernah melihat  "https" pada alamat URL website, Anda mungkin bertanya-tanya apa singkatan dari https . Mari kita lihat ini sedikit demi sedikit:

http adalah singkatan dari "Hyper Text Transfer Protocol", teknologi protokol utama di Web yang memungkinkan menghubungkan dan browsing dengan intenet.

https adalah "Hyper Text Transfer Protocol" dengan Secure Socket Layer (SSL), terutama protokol lain yang dikembangkan dengan aman, transaksi internet yang aman, Paling tidak untuk saat ini.

Jadi, ketika Anda menavigasi ke situs seperti Amazon atau eBay dan Beralih kemenu pembayaran untuk membayar sesuatu, baik melalui shopping cart yang aman atau sistem pembayaran luar seperti Paypal, Anda akan melihat alamat dalam perubahan bilah alamat browser anda secara signifikan jika situs anda telah tiba di adalah situs https, karena https di depan URL menunjukkan bahwa Anda sekarang dalam "sesi aman."

Misalnya, Anda bisa login ke account bank Anda di Web. Anda harus memasukkan nama pengguna dan password, dan kemudian setelah itu Anda akan melihat informasi account Anda. Perhatikan pada saat Anda melakukan ini, dan memeriksa address bar di bagian atas browser Anda. Hal ini harus menunjukkan bahwa Anda sekarang dalam sesi aman dengan penambahan "https" pada bagian depan URL. Untuk tambahan keamanan, selalu log out dari setiap sesi aman ketika Anda sudah selesai, dan terutama jika Anda berada di komputer Public.

Page 12: Perbedaan IPSec , HTTPs , SSH

Gambar cara kerja HTTPS.

Dalam hal ini, yang menjadi Bob adalah browser client, sedangkan yang menjadi Alice adalah HTTPS server. HTTPS server akan memberikan sertifikatnya kepada user melalui browser. Di sertifikat tersebut, terdapat informasi mengenai SSL certificate web server, termasuk public key dan fingerprint webserver. Sehingga browser tinggal mengenkripsi data dengan menggunakan public key webserver itu.

3. SSH (Secure Shell)

SSH adalah program yang memungkinkan anda untuk login ke sistem remote dan memiliki koneksi yang terenkripsi.

SSH adalah paket program yang digunakan sebagai pengganti yang aman untuk rlogin, rsh dan rcp. Ia menggunakan public-key cryptography untuk mengenkripsi komunikasi antara dua host, demikian pula untuk autentikasi pemakai. Ia dapat digunakan untuk login secara aman ke remote host atau menyalin data antar host, sementara mencegah man-in-the-middle attacks (pembajakan sesi) dan DNS spoofing. Ia akan melakukan kompresi data pada koneksi anda, dan komunikasi X11 yang aman antar host.

SSH merupakan produk serbaguna yang dirancang untuk melakukan banyakhal, yang kebanyakan berupa penciptaan tunnel antar host. Beberapa implementasi SSHtergantung pada SSL libraris karena SSH dan SSL menggunakan banyak menggunakanalgoritma enkripsi yang sama (misalnya TripleDES(Pengembangan dari DES oleh IBM). ),

Page 13: Perbedaan IPSec , HTTPs , SSH

Algoritma enkripsi lain yang didukung oleh SSH di antaranya BlowFish (BRUCE SCHNEIER),IDEA (The International Data Encryption Algorithm), dan RSA (The Rivest-Shamir-Adelman).Dengan berbagai metode enkripsi yang didukung oleh SSH, Algoritma yang digunakan dapatdiganti secara cepat jika salah satu algoritma yang diterapkan mengalami gangguan.SSH tidak berdasarkan SSL seperti halnya HTTPS berdasarkan SSL. SSH mempunyai jauh lebih banyak kelebihan daripada SSL, dan keduanya tidak berhubungan satu sama lain.

Kegunaan SSH

SSH dirancang untuk menggantikan protokol telnet dan FTP. SSH merupakan produkserbaguna yang dirancang untuk melakukan banyak hal, yang kebanyakan berupa penciptaantunnel antar host. Dua hal penting SSH adalah console login (menggantikan telnet) dan securefiletransfer (menggantikan FTP), tetapi dengan SSH anda juga memperoleh kemampuanmembentuk source tunnel untuk melewatkan HTTP,FTP,POP3, dan apapun lainnya melalui SSHtunel

Public Key Cryptografi (Kriptografi Kunci Publik)

SSH menggunakan metode public-key cryptography untuk mengenkripsi komunikasiantara dua host, demikian pula untuk autentikasi pemakai. Dengan metode ini, kita akanmemerlukan 2 buah kunci berbeda yang digunakan baik untuk melakukan enkripsi dan dekripsi.Dua buah kunci tersebut masing-masing disebut public key (dipublikasikan ke publik/orang lain)dan private key (dirahasiakan/hanya pemiliknya yang tahu). Masing-masing kunci di atas dapatdigunakan untuk melakukan enkripsi dan dekripsi.SSH dapat digunakan untuk login secara aman ke remote host atau menyalin data antarhost, sementara mencegah man-in-themiddle attacks (pembajakan sesi) dan DNS spoofing atau

Page 14: Perbedaan IPSec , HTTPs , SSH

dapat dikatakan Secure Shell adalah program yang melakukan loging terhadap komputer laindalam jaringan, mengeksekusi perintah lewat mesin secara remote, dan memindahkan file darisatu mesin ke mesin lainnya. SSH merupakan produk serbaguna yang dirancang untukmelakukan banyak hal, yang kebanyakan berupa penciptaan tunnel antar host.

Cara Kerja SSH

Misalkan suatu client mencoba mengakses suatu linux server melalui SSH. SH daemonyang berjalan baik pada linux server maupun SSH client telah mempunyai pasanganpublic/private key yang masing-masing menjadi identitas SSH bagi keduanya. Langkah-langkahkoneksinya adalah sebagai berikut :Langkah 1Client bind pada local port nomor besar dan melakukan koneksi ke port 22 pada server.Lankah 2Client dan server setuju untuk menggunakan sesi SSH tertentu. Hal ini penting karena SSH v.1dan v.2 tidak kompatibel.Langkah 3Client meminta public key dan host key milik server.Langkah 4Client dan server menyetujui algoritma enkripsi yang akan dipakai (misalnya TripleDES atauIDEA).Langkah 5Client membentuk suatu session key yang didapat dari client dan mengenkripsinyamenggunakan public key milik server.Langkah 6Server men-decrypt session ky yang didapat dari client, meng-re-encrypt-nya dengan public keymilik client, dan mengirimkannya kembali ke client untuk verivikasi.Langkah 7Pemakai mengotentikasi dirinya ke server di dalam aliran data terenkripsi dalam session keytersebut.Sampai disini koneksi telah terbentuk, dan client dapat selanjutnya bekerja secara interaktif

Page 15: Perbedaan IPSec , HTTPs , SSH

pada server atau mentransfer file ke atau dari server. Langkah ketujuh diatas dapat dilaksanakandengan berbagai cara (username/password, kerberos, RSA dan lain-lain).

Implementasi SSH dan SSLImplementasi SSH terlihat dalam produk-produk berikut :FreeSSHOpenSSH (Unix, Windows)LSH (unix)PuTTY (Windows)Okhapkin s port of SSH1(windows)MacSSH (Macintosh)TeraTerm (windows)MindTerm (Inix, Windows)NitfyTelnet 1.1 SSH (Machintosh)Commercial SSHSSH communication Security (unix, windows)F-Secure SSH (unix,Windows)Secure CRT, SecureFX (windows)Vshell (Windows)

KESIMPULAN 3.1. Kesimpulan yang bisa diambil 1. Aspek keamanan dalam komunikasi melalui jaringan komputer menjadi semakin penting

terutama karena banyaknya aktivitas pertukaran informasi rahasia melalui Internet. 2. Keamanan jaringan terbagi menjadi empat kategori umum, yaitu:

a) Secrecy/Confidentiality

b) Authentication

c) Nonrepudiation

d) Integrity Control

3. IPsec merupakan salah satu solusi kemanan jaringan berupa protokol kemanan yang berada di network layer untuk pengiriman paket IP.

4. IPsec terdiri atas dua bagian utama, yaitu:

Page 16: Perbedaan IPSec , HTTPs , SSH

a) Protokol penambahan header pada paket IP (AH dan ESP)

b) Protokol pembangkitan dan distribusi kunci secara otomatis (IKE)

5. IPsec menggunakan teknik-teknik kriptografi dalam menyediakan layanan keamanan Authentication, Data Integrity, dan Confidentiality.

6. Authentication dan Data Integrity disediakan oleh protokol AH dan ESP dengan menggunakan HMAC.

7. Confidentiality disediakan oleh protokol ESP dengan mengunakan algoritma kriptografi simetri.

8. Walaupun menurut para ahli masih memiliki beberapa kekurangan, IPsec masih dianggap sebagai solusi terbaik dalam menyediakan keamanan dalam komunikasi melalui jaringan komputer.

1.SSH digunakan untuk mengamankan komunikasi melalui internet2. SSH mendukung otentikasi terhadap remote host, sehingga meminimalkan ancamanpemalsuan identitas client lewat IP address spoofing maupun manipulasi DNS.3. SSH mendukung beberapa protokol enkripsi secret key (DES,TripleDES,IDEA, danBlowfish) untuk membantu memastikan privacy dari keseluruhan komunikasi, yangdimulai dengan username/password awal