bab 2 tinjauan pustaka -...
TRANSCRIPT
7
BAB 2
TINJAUAN PUSTAKA
2.1. Teori yang Berkaitan dengan Jaringan
2.1.1 Jaringan
Jaringan terbentuk dari adanya dua atau lebih komputer yang
saling terkoneksi satu dengan yang lain sehingga dapat melakukan
pertukaran informasi seperti pesan e-mail atau dokumen atau share
resources seperti disk storage atau printer (Lowe, 2011:3). Saat ini
koneksi jaringan dibentuk melalui perantara kabel elektrik yang
membawa informasi dalam bentuk sinyal elektrik, namun seiring
berkembangnya waktu muncul berbagai jenis perantara yang lain
seperti kabel fiber optic yang memungkinkan komputer melakukan
komunikasi dalam kecepatan yang sangat tinggi dengan menggunakan
sinyal cahaya. Sedangkan jaringan nirkabel memungkinkan komputer
untuk melakukan komunikasi dengan menggunakan sinyal radio
sehingga komputer tidak perlu menggunakan bantuan kabel.
Jaringan komputer adalah model komputer tunggal yang
melayani seluruh tugas komputasi suatu organisasi telah diganti oleh
sekumpulan komputer berjumlah banyak yang terpisah – pisah akan
tetapi saling terhubung dalam melaksanakan tugasnya (Tanenbaum&
Wetherall, 2011:2).
Manfaat dari jaringan komputer adalah sebagai berikut:
1. Jaringan Untuk Perusahaan
a. Resource sharing agar seluruh program, peralatan,
khususnya data bisa digunakan oleh setiap orang yang ada
tanpa terpengaruh oleh lokasi sumber daya dan pengguna
b. Reabilitas tinggi memiliki sumber-sumber alternatif
persediaan
c. Menghemat uang karena dengan penggunaan komputer
berskala kecil memiliki kinerja yang lebih baik dibanding
komputer yang berskala lebih besar
8
d. Skalabilitas, kemampuan untuk meningkatkan kinerja
sistem secara berangsur-angsur sesuai dengan beban
pekerjaan hanya dengan menambahkan sejumlah prosesor
e. Media komunikasi dua orang atau lebih yang tinggal
berjauhan akan lebih mudah jika menggunakan jaringan.
2. Jaringan Untuk Umum
a. Akses ke informasi yang berada di tempat jauh
b. Komunikasi person-to-person
c. Hiburan interaktif
d. E-commerce
3. Masalah – masalah sosial
Jaringan komputer menawarkan kemampuan untuk
mengirimkan pesan anonymous. Misalnya, kemampuan tersebut
memberi peluang bagi seorang mahasiwa, pegawai dan warga
negara untuk memperingatkan penyimpangan yang dilakukan
oleh sebagian dosen, atasan dan politikus dengan tanpa harus
merasa takut.
2.1.2 Topologi Jaringan secara Fisik
Topologi fisik jaringan mendefinisikan karakteristik spesifik dari
sebuah jaringan seperti letak workstation dan peralatan lainnya serta
pengaturan media fisik lainnya seperti kabel yang digunakan secara
tepat.
2.1.2.1 Topologi Bus
Pada topologi bus semua node terhubung dengan kabel
tunggal sehingga jalur komunikasi informasi yang hendak
dikirimkan melewati semua node pada jalur tersebut. Jika
alamat node sesuai dengan alamat pada informasi, maka
informasi tersebut akan diterima dan diproses. Jika tidak,
informasi tersebut akan diabaikan oleh node yang di
lewatinya. Topologi ini mudah untuk diimplementasikan dan
mudah untuk dikelola, namun apabila kabel tunggal tersebut
terputus di titik tertentu maka semua akses jaringan ikut
terputus.
9
Gambar 2.1- Topologi Bus (Edwards & Bramante, 2009, 18)
Kelebihan topologi bus:
a. Pengembangan jaringan atau penambahan workstation
baru dapat dilakukan dengan mudah tanpa mengganggu
workstation lain.
b. Jumlah node tidak dibatasi, tidak seperti hub yang
dibatasi oleh jumlah dari port.
c. Kecepatan pengiriman data lebih cepat karena data
berjalan searah.
d. Lebih mudah dan murah jika ingin menambah atau
mengurangi jumlah node karena yang dibutuhkan
hanya kabel dan konektor.
Kekurangan topologi bus :
a. Bila terdapat gangguan di sepanjang kabel pusat maka
keseluruhan jaringan akanikut mengalami gangguan.
2.1.2.2 Topologi Star
Dalam topologi star, semua node pada jaringan terhubung
pada sebuah node pusat. Node pusat bertindak sebagai
pengatur dan pengendali semua komunikasi data yang terjadi.
Komunikasi data terjadi pada saat node pusat menerima data
dan kemudian akan melakukan broadcast data ke semua node
yang terhubung. Penggunaan topologi ini memungkinkan
adanya komunikasi langsung antara dua node, namun apabila
konektivitas nodepusat terganggu maka seluruh konektivitas
node lainnya pun ikut terganggu.
10
Gambar 2.2- Topologi Star (Edwards & Bramante, 2009,
21)
Kelebihan topologi star :
a. Jika terjadi penambahan atau pengurangan terminal
tidak mengganggu operasi yang sedang berlangsung.
b. Jika salah satu terminal rusak, maka terminal lainnya
tidak mengalami gangguan.
c. Arus lalu lintas informasi data lebih optimal.
Kekurangan topologi star :
a. Jumlah terminal terbatas, tergantung port yang ada
pada hub.
b. Lalu lintas data yang padat dapat menyebabkan
jaringan bekerja lebih lambat.
2.1.2.3 Topologi Ring
Topologi ring menghubungkan beberapa node sehingga
membentuk topologi jaringan yang menyerupai bentuk
lingkaran. Pada topologi ring, setiap node yang dilewati oleh
informasi akan melakukan verifikasi alamat. Jika informasi
tersebut tidak dialamatkan kepada node tersebut maka
informasi diberikan kepada node yang lain sampai
menemukan alamat yang dituju. Setiap node dalam topologi
ring saling bergantung satu dengan yang lain sehingga jika
terjadi kerusakan pada satu node maka seluruh jaringan yang
ada akan mengalami gangguan.
11
Gambar 2.3 - Topologi Ring (Edwards & Bramante,
2009, 22)
Kelebihan topologi ring :
a. Aliran data mengalir lebih cepat karena dapat melayani
data dari kiri atau kanan server.
b. Dapat melayani aliran arus lalu lintas yang padat,
karena dapat bergerak ke kiri atau kanan.
c. Waktu untuk mengakses data lebih optimal
Kekurangan topologi ring :
a. Penambahan terminal atau nodeakan menjadi lebih
sulit bila port sudah habis.
b. Jika pada salah satu terminal mengalami kerusakan,
maka semua terminal pada jaringan tidak dapat
digunakan.
2.1.2.4 Topologi Mesh
Jenis topologi mesh merupakan topologi yang
menghubungkan semua node yang terdapat dalam suatu
jaringan satu dengan yang lain. Jenis topologi ini digunakan
pada jaringan yang tidak memiliki terlalu banyak terminal di
dalamnya. Ini disebabkan karena setiap node dihubungkan
dengan node yang lain. Pendekatan dengan menggunakan
topologi jaringan ini dibutuhkan bagi sistem yang
membutuhkan konektifitas tinggi, karena penggunaan
12
topologi jaringan ini menghasilkan respons waktu yang
sangat cepat. Di samping itu, topologi ini terbilang mahal
untuk diimplementasikan karena tingkat kompleksitas
pembangunan jaringan serta banyaknya media hantar sinyal
yang digunakan.
Gambar 2.4- Topologi Mesh (Edwards &Bramante, 2009,
20)
Kelebihan topologi mesh :
a. Terjaminnya kapasitas channel, komunikasi, karena
memiliki hubungan yang berlebih.
b. Relatif lebih murah untuk dilakukan troubleshoot.
Kekurangan topologi mesh :
a. Sulitnya melakukan instalasi dan melakukan
konfigurasi ulang saat jumlah komputer dan peralatan-
peralatan yang terhubung semakin meningkat
jumlahnya.
b. Biaya yang besar untuk memelihara jaringan yang
berlebih.
2.1.2.5 Topologi Tree / Hierarchical
Hampir serupa dengan topologi star, topologi tree atau yang
juga disebut topologi hierarchical juga memiliki node pusat
yang menghubungkan beberapa node yang satu dengan yang
lainnya namun dalam topologi tree setiap node dapat
bertindak sebagai node pusat dalam kelompok node-nya.
Jenis topologi ini sangat efektif apabila digunakan dalam
ruang lingkup yang kecil.
13
Gambar 2.5- Topologi Tree(Edwards & Bramante, 2009, 18)
Kelebihan topologi tree :
• Seperti topologi star, perangkat terhubung pada pusat
pengendali / hub.
• Topologi tree memiliki keunggulan lebih mampu
menjangkau jarak yang lebih jauh dengan
mengaktifkan fungsi repeater yang dimiliki hub.
Kekurangan topologi tree :
• Kabel yang digunakan menjadi lebih banyak sehingga
dibutuhkan perencanaan dan perancangan yang baik
dalam pengaturannya.
2.1.3 Topologi Jaringan berdasarkan Fungsinya
2.1.3.1 Peer-to-Peer Networks
Sebuah jaringan peer-to-peer sering disebut juga dengan non-
dedicated server dimana setiap host dapat menjadi server
dan client secara bersamaan sehingga setiap host / PC dapat
memakai resource dari PC lain atau memberikan resource-
nya untuk dipakai. Contohnya dalam file sharing antar
komputer di jaringan Windows Network terdiri dari 4
komputer (komputer A, B, dan C) yang memberikan hak
akses terhadap file yang dimilikinya. Pada suatu saat
komputer A mengakses fileshare dari komputer B bernama
14
skripsi.docx dan juga memberikan akses file kepada
komputer C. Maka Saat A mengakses ke komputer B maka
komputer A bertindak sebagai client dan ketika komputer A
memberikan akses kepada komputer C maka komputer A
bertindak sebagai server.
2.1.3.2 Client-Server Networks
Client-server network disebut juga dedicated server. Di
dalam jaringan ini umumnya komunikasi terdiri atau
menggunakan satu atau beberapa komputer sebagai server
yang memberikan resource kepada client. Komunikasi pada
jaringan ini berbentuk pesan permintaan untuk melaksanakan
berbagai macam pekerjaan dari client kepada server, setelah
server melakukan tugasnya kemudian hasilnya akan di kirim
kembali ke client. Jaringan client-server dapat dibuat lebih
aman dari jaringan peer-to-peer karena keamanan terkontrol
secara terpusat.
2.1.4 Seven Open System Interconnection Layer(7 OSI Layer)
Open System Interconnection (OSI) model merupakan model
yang dikembangkan oleh International Standards Organization (ISO)
sebagai langkah awal standarisasi internasional protokol yang
digunakan pada berbagai macam lapisan (layer). OSI model memiliki
7 layer yang memiliki fungsi-fungsi spesifik di setiap layer-nya
sehingga sering disebut seven OSI layer (7 OSI layer). OSI layer
bukanlah arsitektur jaringan karena tidak menspesifikasikan layanan
dan protokol yang digunakan di setiap layer-nya secara tepat, namun
hanya menspesifikasikan apa yang dilakukan dalam layer tersebut.
15
Gambar 2.6 - Seven OSI Layer (Tanenbaum& Wetherall, 2011,
42)
2.1.4.1 Physical Layer
Physical layer merupakan layer atau lapisan yang berada di
paling bawah dari struktur layer model OSI. Layer ini berisi
standar-standar untuk menghubungkan komputer kepada
media transmisi yang sesungguhnya.
Tujuan utama dari physical layer adalah :
a. Menspesifikasikan standar untuk berinteraksi dengan
media jaringan
b. Menspesifikasi kebutuhan media untuk jaringan
c. Format sinyal elektrik untuk transmisi lewat media
jaringan
d. Sinkronasi transmisi sinyal
e. Detektor error selama transmisi
16
2.1.4.2 Data Link Layer
Lapisan data link bertanggung jawab untuk memaketkan data
dari lapisan di atasnya menjadi frame-frame transmisi dan
mentrasmisikan via medium. Untuk melaksanakan hal ini,
seperangkat aturan dan prosedur harus didefinisikan untuk
mengontrol aliran data dan error, dan mengalokasikan
alamat-alamat fisik ke semua perangkat yang ada belim
jaringan. Alokasi tempat di lakukan dengan MAC address.
2.1.4.3 Network Layer
Network layer menyediakan koneksi dan pemilihan jalur.
Layer ini berfungsi sebagai pendefinisi IP address, membuat
header untuk paket-paket dan kemudian melakukan routing.
2.1.4.4 Transport Layer
Transport layer bertanggung jawab untuk menjaga
komunikasi jaringan antar node. Layer ini berfungsi untuk
memecah data ke dalam paket-paket data serta memberikan
nomor urut ke paket-paket data sehingga nantinya dapat
disusun kembali pada sisi tujuan setelah diterima.
Selain itu juga pada layer ini dibuat sebuah tanda bahwa
paket diterima dengan sukses dan mentransmisikan ulang
terhadap paket-paket data yang hilang ditengah jalan. Dalam
penyediaan layanan yang reliable, lapisan ini menyediakan
error detection dan recovery serta flow control.
2.1.4.5 Session Layer
Session layer adalah lapisan yang bertanggung jawab
mengatur, membangun dan memutuskan sesi antar aplikasi
serta mengatur pertukaran data antar entitas presentation
layer. Lapisan ini juga mengoordinasikan komunikasi antar
perangkat atau node serta mengoordinasikan komunikasi
antar sistem dan mengatur komunikasi.
17
2.1.4.6 Presentation Layer
Presentation layer adalah lapisan yang bertugas untuk
mempresentasikan data ke application layer dan bertanggung
jawab untuk mentranslasikan data yang hendak
ditransmisikan oleh aplikasi kedalam format yang dapat
ditransmisikan melalui jaringan agar dapat dimengerti oleh
aplikasi sistem lain. Jika diperlukan, lapisan ini juga dapat
menerjemahkan beberapa data format yang berbeda kompresi
dan enkripsi. Teknik transfer data dilakukan dengan cara
mengadaptasi data ke format standar sebelum dikirimkan ke
tujuan. Komputer tujuan dikonfigurasikan untuk menerima
format data yang standar untuk kemudian diubah ke bentuk
aslinya agar dapat dibaca oleh aplikasi yang bersangkutan.
2.1.4.7 Application Layer
Application layer merupakan lapisan teratas pada model OSI
dan merupakan lapisan yang paling dekat dengan pengguna
(user) dimana user dapat berinteraksi secara langsung dengan
komputer. Lapisan ini berfungsi sebagai interface antar
aplikasi dengan fungsionalitas jaringan, mengatur bagaimana
aplikasi dapat mengakses jaringan dan membuat pesan-pesan
kesalahan.
2.1.5 TCP/IP Model
TCP/IP terlahir dari pemikiran akan kebutuhanuntuk melakukan
koneksi beberapa jaringan dengan lancar. TCP/IP pertama kali
dideskripsikan oleh Cerf dan Kahn pada tahun 1974 yang kemudian
dikembangkan dan dijadikan standar pada komunitas internet.
18
Gambar 2.7 - TCP/IP Layer (Tanenbaum& Wetherall, 2011, 46)
2.1.5.1 Link Layer
Link layer berada di urutan paling bawah dalam model
TCP/IP. Layer ini mendeskripsikan tugas yang harus
dilakukan oleh link untuk menemukan kebutuhan layer
internet yang bersifat connectionless.
2.1.5.2 Internet Layer
Internet layer merupakan pusat yang menggabungkan
arsitektur model TCP/IP secara keseluruhan. Internet layer
bertugas untuk mengizinkan host untuk menghantarkan paket
kepada jaringan apapun dan mentransmisikan paket secara
independen menuju tujuannya. Paket dapat diterima dalam
urutan yang sama sekali berbeda ketika dikirimkan, layer
yang berada di atasnya akan melakukan pengurutan sesuai
dengan keinginan pengirim. Internet layer mendefinisikan
format paket dan protokol yang disebut Internet Protocol (IP)
dengan protokol pendampingnya yang disebut Internet
Control Message Protocol (ICMP).
2.1.5.3 Transport Layer
Transport layer merupakan layer yang berada tepat di atas
internet layer. Transport layer didesain untuk mengizinkan
entitas peer pada host sumber dan tujuan untuk membawa
conversation sama seperti pada OSI transport layer.
19
Transport layer mendefinisikan 2 end-to-end transport
protocol. Yang pertama adalah Transmission Control
Protocol (TCP) dan yang kedua adalah User Datagram
Protocol (UDP). TCP merupakan protokol yang bersifat
reliable dan connection oriented yang bertugas untuk
mengizinkan bit stream yang berasal dari satu mesin dapat
dihantarkan tanpa ada error pada mesin lainnya pada internet.
TCP membagi-bagi bit stream yang datang menjadi pesan-
pesan diskrit yang kemudian dihantarkan satu persatu pada
internet layer. Di tempat tujuannya, TCP menghimpun
pesan-pesan yang diterima menjadi output stream. Selain itu,
TCP melakukan kendali aliran agar pengirim yang cepat
tidak mengaliri penerima yang lambat dengan pesan yang
lebih banyak daripada yang bisa diterima.User Datagram
Protocol (UDP) adalah protokol yang bersifat unreliable dan
connectionless yang digunakan oleh aplikasi yang tidak
menginginkan adanya flow control TCP. UDP sering kali
digunakan untuk sekali pemakaian, client-server type
request-reply queries dan aplikasi yang lebih mementingkan
prompt delivery dibandingkan dengan accurate delivery
seperti transmisi suara atau video.
2.1.5.4 Application Layer
Application layer merupakan layer yang berada paling atas
dalam model TCP/IP. Application layer memiliki protokol
dengan tingkatan yang lebih tinggi seperti virtual terminal
(TELNET), transfer file (FTP), electronic mail (SMTP),
mapping host name(DNS), menarik data halaman pada World
Wide Web (HTTP), menghantarkan media secara real time
(RTP).
20
Gambar 2.8–Relasi Protokol IP, TCP dan UDP
(Tanenbaum& Wetherall, 2011, 48)
2.1.6 Internet Protocol Address (IP Address)
IP address adalah sebuah identifikasi unik dari sebuah komputer
yang berupa logical address. IP address merupakan alamat yang
mengandung informasi berharga yang dikodekan serta
menyederhanakan kompleksitas routing. IP address terbagi menjadi 2
versi yaitu IPv4 dan IPv6. Setiap alamat IPv4 terdiri dari 32 bit
dengan sistem biner 0 dan 1 sedangkan IPv6 terdiri dari 128 bit
dengan sistem heksadesimal (Lammle,2005:75-76)
IPv4 jika dilihat berdasarkan oktet pertamanya di bagi menjadi
beberapa kelas yaitu (Edwards &Bramante, 2009:122 - 123) :
a. Class A: Alamat-alamat kelas A diberikan untuk jaringan skala
besar. Alamat IP kelas A pada oktet pertama di mulai dari 1 –
127
b. Class B: Alamat-alamat kelas B dikhususkan untuk jaringan
berskala menengah hingga skala besar.Alamat IP pada oktet
pertama di mulai dari 128 – 191
c. Class C: Alamat-alamat kelas B digunakan untuk jaringan
bersekala kecil. Alamat IP pada oktet pertama dimulai dari 192-
223
d. Class D: Alamat-alamat kelas D di gunakan hanya untuk
alamat-alamat IP yang bersifat multicast.Alamat IP pada oktet
pertama di mulai dengan 224-239
e. Class E: Alamat IP kelas E disediakan sebagai alamat yang
bersifat eksperimental atau percobaan dan dicadangkan untuk
21
digunakan pada masa depan.Alamat IP pada kelas E pada oktet
pertama dimulai dari 240-255.
Gambar 2.9 - Distribusi IP Address Berdasarkan Class
2.1.7 Media Access Control Address (MAC Address)
MAC address adalah sering disebut juga dengan alamat fisik
(hardware address) karena alamat ini disimpan dalam perangkat
keras.MAC address merupakan alamat unik yang memiliki panjang
48-bit dinyatakan dalam 12 digit bilangan heksadesimal.MAC address
pada mulanya didesain sebagai alamat tetap yang unik bagi adaptor,
namun sekarang ini beberapa waktu ini banyak dari hardware yang
sudah memanipulasi MAC address yang dikenal sebagai MAC
spoofing. Format MAC address dibuat sedemikian rupa sehingga
mudah untuk dimengerti. MAC address terdiri atas enam grup yang
masing-masing terdiri dari duaangkaheksadesimal.Di setiap grupnya
dipisahkan dengan menggunakan titik dua (:) atau tanda hubung (-),
contohnya 01:00:23:00:bf:00 atau 01-00-23-00-bf-00.
2.2 Teori yang Terkait Tema Penelitian
2.2.1 Virtual Private Network (VPN)
Virtual Private Network (VPN) adalah koneksi jaringan
terenkripsi yang menggunakan tunnel yang aman di antara ujung-
ujung koneksi melalui internet atau jaringan lain, seperti WAN. Pada
VPN, koneksi dial-up ada remote user dan leased-line atau koneksi
frame relay pada remote site digantikan dengan koneksi lokal Internet
Service Provider (ISP). VPN memungkinkan masing-masing remote
user dari jaringan dapat berkomunikasi dalam jalur yang aman dan
22
dapat diandalkan dengan menggunakan internet sebagai perantara
untuk terkoneki ke LAN pribadi. VPN terbagi menjadi tiga tipe:
1. Remote Access VPN
Memungkinkan individual dial-up user untuk terkoneksi secara
aman ke tempat pusat melalui internet atau layanan jaringan
publik lain. Tipe VPN ini adalah koneksi user-to-user LAN
yang memungkinkan para pekerja terkoneksi ke corporate LAN
dari tempat dia berada.
2. Site-to-Site VPN
Digunakan untuk mengembangkan LAN suatu perusahaan ke
gedung atau tempat yang lain dengan menggunakan perangkat
yang ada sehingga para pekerja yang berada di tempat-tempat
ini dapat memanfaatkan layanan jaringan yang sama. Tipe VPN
ini dikoneksikan secara aktif sepanjang waktu.
3. Extranet VPN
Memungkinkan koneksi yang aman dengan relasi bisnis,
pemasok, dan pelanggan untuk tujuan e-commerce.
ExtranetVPN merupakan ekstensi dari intranet VPN dengan
tambahan firewall untuk melindungi jaringan internal.
2.2.2 Virtual Private Network Tunneling Protocol
Tunneling merupakan enkapsulasi dari paket atau paket dalam
frames, seperti memasukan suatu amplop ke dalam amplop lain.
Tunneling memegang peran penting dalam penggunaan VPN,tetapi
perlu di ingat bahwa tunnels bukan merupakan VPN, dan VPN bukan
merupakan tunnels. Beberapa peran tersebut meliputi :
1. Menyembunyikan alamat private, tunneling menyembunyikan
paket private dan alamat tersebut di dalam paket alamat public,
sehingga paket private dapat melewati jaringan public dengan
aman
2. Mengangkut muatan non-IP, tunnels sama dengan sirkuit virtual
dimana paket yang non-IP dapat berubah menjadi muatan untuk
dapat diangkut melalui jaringan public misalnya internet
23
3. Fasilitas data sunting yang berfungsi untuk memisahkan paket-
paket data. Tunneling dapat meneruskan atau shunt seluruh
paket langsung menuju ke lokasi spesifik
4. Memberikan keamanan, beberapa protokol tunneling
menyediakan lapisan keamanan tambahan sebagai komponen
tetap dari protokol
2.2.3 Internet Protocol Security (IPSec)
IPSec telah menjadi standar untuk membuat VPN di dalam
industri jaringan. Beberapa vendor telah mengimplementasikannya
dan karena Internet Engineering Task Force (IETF) yang memiliki
IPSec ditetapkan di dalam RFC, interoperabilitas di antara vendor
menetapkan IPSec menjadi pilihan terbaik untuk membangun VPN.
IPSec menawarkan alat-alat standar untuk menetapkan otentikasi dan
layanan enkripsi antar-peer. IPSec peer adalah piranti yang
membentuk masing-masing ujung VPN tunnel. IPSec beroperasi di
networklayer dari model referensi OSI, untuk melindungi dan
melakukan otentifikasi paket IP di antara perangkat IPSec yang
digunakan. IPSec dapat melindungi hampir semua lalu lintas aplikasi
karena dapat diimplementasikan dari layer 4 sampai layer 7. IPSec
melindungi data yang bersifat sensitif yang melalui jaringan yang
tidak terlindungi dan layanan kemanan IPSec yang tersedia dilayer
jaringan.
Gambar 2.10 - Framework IPSec (Febri, Wijoyo, & Agung, 2012,
41)
24
Framework dari IPSec terdiri dari lima blok bangunan, yaitu :
1. Blok protokol IPSec. Dimana terdapat Encapsulation Security
Payload (ESP) atau Authentication Header (AH)
2. Blok encryption yang menyimpan pilihan untuk algoritma
enkripsi seperti Data Encryption Standard (DES), Triple Data
Encryption Standard (3DES), Advanced Encryption Standard
(AES) atau Software Optimized Encryption Algorithm (SEAL)
3. Blok integrity yang menyediakan pilihan untuk penjaminan
keabsahan data atau keaslian data dimana bisa menggunakan
Message Digest 5 (MD5) atau Secure Hash Algorithm (SHA)
4. Blok diffie-hellman merupakan suatu metode untuk enkripsi data
dengan cara menukar key dimana untuk proses enkripsi dan
deksripsi menggunakan key yang berbeda atau yang biasa
disebut asymetric key
5. Otentikasi digunakan untuk membangun atau membuat jalur
paket data yang aman untuk mentransmisikan secret key,
dengan menggunakan Pre-Shared Key (PSK).
IPSec menyediakan layanan keamanan jaringan sebagai berikut:
1. Confidentiality data
Pengirim IPSec dapat mengenkripsi paket sebelum
mentransmisi paket melalui sebuah jaringan. Jika hacker tidak
dapat membaca data,data ini tidak dapat mereka gunakan.
Kerahasiaan diperoleh melalui enkripsi saat melewati VPN.
Tingkat keamanan tergantung pada panjang kunci dari algoritma
ensksiprsi.Semakin pendek kunci-nya maka akan semakin
mudah untuk didekripsi. Algoritma enkripsi dan panjang kunci
yang digunakan pada VPN yaitu sebagai berikut.
a. Data Encryption Standard (DES)
Menggunakan kunci 56 bit, memastikan enkripsi dengan
performa tinggi. DES merupakan cryptosystem dengan
kunci simetrik
b. Triple Data Encryption Standard (3DES)
25
Sebuah variasi dari 56 bit DES,3DES menggunakan tiga
kunci enkripsi 56 bit setiap 64 bit blok,enkripsinya lebih
kompleks dibandingkan dengan DES.3DES merupakan
cryptosystem dengan kunci simetrik
c. Advanced Encryption Standard (AES)
AES menyediakan keamanan yang lebih kompleks
dibandingkan dengan DES dan lebih efisien dari pada
3DES.AES menawarkan tiga kunci yang berbeda yaitu
128 bit, 198 bit, dan 256 bit AES merupakan crptosystem
dengan kunci simetrik
d. Software Optimized Encryption Algorithm (SEAL)
SEALmenggunakan kunci 160 bit. SEAL merupakan
cryptosystem dengan kunci simetrik.
2. Integritas data
Penerima IPSec melakukan otentifikasi semua paket data yang
dikirim oleh pengirim IPSec untuk memastikan bahwa data
tidak diubah sama sekali atau sama dengan data yang dikirim si
pengirim. Integritas data yang dikirimkan melalui internet public
berpotensi dapat dicegat dan dimodifikasi, oleh karena itu VPN
merupakan suatu metode untuk membuktikan integritas data
yang diperlukan untuk menjamin data belum diubah. Hashed
Message Authentication Codes (HMAC) adalah algoritma
integritas data yang menjamin keutuhan pesan menggunakan
nilai hash. Jika nilai hash yang dikirim sesuai dengan nilai hash
yang diterima maka data merupakan data yang benar, sebaliknya
jika nilai hash yang diterima berbeda dengan nilai hash yang
dikirim maka data sudah berubah. Secara umum HMAC terdiri
dari dua algoritma :
a. HMAC Message Digest 5 (HMAC-MD5) menggunakan
128 bit shared secret key. Data dengan 128 bit shared
secret key digabungkan dan dikirim dengan menggunakan
algoritma HMAC-MD5, output-nya adalah 128 bit hash.
b. HMAC Secure Hash Algorithm 1 (HMAC-SHA1)
menggunakan secret key 160 bit. Data dengan 160 bit
26
shared secret key digabungkan dan dikirim dengan
menggunakan algoritma HMAC-SHA-1,output-nya adalah
160 bit hash.
3. Otentikasi data
Penerima IPSec dapat melakukan otentifikasi sumber paket
IPSec yang telah dikirim. Layanan ini tergantung pada layanan
integritas data. Seperti halnya melakukan pertukaran data
melalui email yang perlu mengetahui otentikasi pihak penerima
sama helnya dengan VPN, pihak penerima harus dipastikan dulu
sebelum jalur komunikasi data yang dianggap aman untuk
dipergunakan hal ini dapat ditandai dengan menggunakan
private encryption key yang didapat dari pihak pengirim yang
disebut digital signature sehingga dapat dibuktikan melalui
dekripsi menggunakan public key dari pengirim.
Terdapat dua metode untuk konfigurasi peer-to-peer:
a. Pre-Shared Key (PSK) sebuah pre-shared key dimasukan
kedalam setiap peer secara manual dan digunakan untuk
membuktikan peer tersebut. Setiap peer harus
memastikan setiap penerima sebelum tunnel dianggap
aman.
b. RSA Signature
Pertukaran sertifikat digital mengotentikasikan peers.
Perangkat lokal membawa sebuah hash dan
mengenkripsinya menggunakan private key. Hash yang
telah terenkripsi dilampirkan kedalam pesan dan di
teruskan kepenerima dan bertindak seperti sebuah
signature.Pada penermia hash yang terenkripsi akan
didekripsikan menggunakan public key.Jika hasil dekripsi
hash sama dengan hash awal,maka signature tersebut asli.
c. Secure Key Exchange
IPSec menggunakan algoritma DH untuk menyediakan
metode kunci public antara dua rekan untuk membuat
sebuah kunci rahasia bersama. Algoritma enkripsi seperti
DES,3DES,dan AES serta algoritma hashing MD5 dan
27
SHA-1 memerlukan sebuah simetrik yaitu shared secret
key untuk melakukan enkripsi dan dekripsi.
Kunci Diffie-Helman adalah metode pertukaran public key
yang menyediakan sebuah cara bagi dua peer untuk
membuat shared secret key yang hanya diketahui oleh
kedua peer tersebut.Meskipun kedua peer tersebut
melakukan komunikasi di saluran yang tidak aman.
2.2.4 Layer 2 Tunneling Protocol (L2TP)
L2TP adalah suatu standar Internet Engineering Task Force
(IETF) pada layer 2 yang merupakan kombinasi dari keunggulan-
keunggulan fitur dari Layer 2 Forwarding (L2F) yang dikembangkan
oleh Cisco dan Point to Point Tunneling Protocol (PPTP) yang
dikembangkan oleh Microsoft. L2TP merupakan perluasan dari Point
to Point Protocol (PPP) yang merupakan komponen penting dalam
VPN. Dalam peningkatan keamanan yang lebih baik, L2TP dapat
dikombinasikan dengan protokol tunneling IPSec pada layer 3.
Protokol L2TP sering juga disebut sebagai protokol dial-up
virtual, karena L2TP memperluas suatu session PPP dial-up melalui
jaringan publik internet, sering juga digambarkan seperti koneksi
virtual PPP.
Gambar 2.11 - Topologi L2TP (Chen Xu, 2009, 27 )
Perangkat L2TP yang digunakan dalam VPN:
1. Remote client : suatu end system atau router pada jaringan
remote access (contoh : user)
28
2. L2TP Access Concentrator (LAC) : Sistem yang berada disalah
satu ujung tunnel L2TP dan merupakan peer ke LNS. Berada
pada sisi remote client / ISP. Sebagai pemrakarsa incoming call
dan penerima outgoing call.
3. L2TP Network Server (LNS) : Sistem yang berada disalah satu
ujung tunnel L2TP dan merupakan peer ke LAC. Berada pada
sisi jaringan korporat.Sebagai pemrakarsa outgoing call dan
penerima incoming call.
4. Network Access Server (NAS) : NAS dapat berlaku seperti
LAC atau LNS atau kedua-duanya.
Sebelum koneksi Virtual Private Network (VPN) yang bekerja
dengan menggunakan L2TP terbentuk, L2TP membentuk serangkaian
langkah kerja yang berjalan yaitu:
1. Sebelum L2TP melakukan insialisasi tunnel, remote client harus
memiliki pre-establishedkoneksi ke dalam jaringan internet
melaluiInternet Service Provider (ISP)
2. Host berisi software client LAC juga harus dipastikan memiliki
koneksi dengan jaringan publik melalui LAC
3. Client L2TP (LAC) kemudian melakukan inisialisasi tunnel
L2TP dengan LNS
4. Jika LNS menerima koneksi, LAC kemudian mengenkapsulasi
PPP dengan L2TP dan meneruskannya melalui tunnel
5. LNS menerima frame-frame tersebut dan melepaskan L2TP dan
memprosesnya sebagai frame incoming PPP biasa
6. LNS kemudian menggunakan otentifikasi PPP untuk melakukan
validasi user dan kemudian menetapkan alamat IP yang
digunakan user.
L2TP membentuk tunnel LAC hingga LNS, sehingga data yang
dilewatkan tidak dapat terlihat langsung oleh pengguna jaringan
publik. Ada beberapa bentuk keamanan yang diberikan oleh L2TP
sebagai berikut :
1. Keamanan Tunnel End Point
29
Prosedur autentifikasi tunnel endpoint selama pembentukan
tunnel, memiliki atribut yang sama dengan Challenge
Handshake Authentication Protocol(CHAP). Mekanisme ini
tidak didesain untuk menyediakan otentifikasi setelah proses
pembentukan tunnel. Karena bisa saja pihak ketiga yang tidak
berhak dapat melakukan pengintaian terhadap aliran data pada
tunnel L2TP dan melakukan injeksi terhadap paket L2TP, jika
seteah proses pembentukan tunnel terjadi.
2. Keamanan level paket
Pengamanan L2TP memerlukan keterlibatan transpor lapisan
bawah melakukan layanan enkripsi, integritas, dan otentifikasi
untuk semua trafik L2TP. Transpor yang aman tersebut akan
beroperasi pada seluruh paket L2TP dan tidak tergantung fungsi
PPP dan protokol yang dibawa oleh PPP.
3. Keamanan End-to-End
Memproteksi aliran paket L2TP melalui transpor yang aman
berarti juga memproteksi data di dalam tunnel PPP pada saat
diangkut dari LAC menuju LNS. Proteksi seperti ini bukan
merupakan pengganti keamanan end-to-end antara host atau
aplikasi yang berkomunikasi.
2.3 Hasil Penelitian atau Produk Sebelumnya
Penelitian Building Mobile L2TP/IPSec Tunnels yang dilakukan oleh
Chen Xu (2009) membahas tentang perbedaan yang dimiliki oleh Internet
Protocol Security (IPSec) dan Layer 2 Tunneling Protocol (L2TP). IPSec
merupakan salah satu protokol yang menerima paket data pada OSI layer 3 (IP
layer) dan melakukan pengamanan data dalam IP layer. IPSec menggunakan
protokol Internet Key Exchange (IKE) untuk menghasilkan security key dan
mengelola pertukaran security key antara VPN server dan VPN concentrator
serta menggunakan Authentication Header (AH) atau Encapsulating Security
Payload (ESP) untuk mengenkripsi dan melindungi paket IP. Dengan adanya
pengamanan paket tersebut, IPSec memiliki tingkat sekuritas yang tinggi.
Berbeda dengan IPSec yang menerima paket data pada OSI layer 3, L2TP
menerima paket data pada OSI layer 2 (Data Link Layer) dan melakukan
30
pengamanan data dalam OSI layer 5 (Session Layer). L2TP tidak menyediakan
otentifikasi yang baik, sehingga tingkat keamanan data pun rendah. Hal inilah
yang mendasari kesimpulan penggunaan IPSec pada karya ilmiah ini karena
IPSec dianggap sebagai protokol dalam VPN lebih baik diterapkan pada
perusahaan yang membutuhkan keamanan dan integritas data jika
dibandingkan dengan L2TP.
Virtual Private Network yang baik harus memiliki otentifikasi user dan
dapat melakukan kontrol terhadap user yang dapat mengaksesnya selain itu
VPN harus dapat menentukan private network untuk user address dan
memastikan keamanan user address tersebut. Pada penelitian Secure VPN
Based on Combination of L2TP and IPSec oleh Ya-qin Fan, Chi Li, dan Chao
Sun (2012) mencoba menggunakan VPN dengan kombinasi L2TP dan IPSec.
Penelitian tersebut didasari pada L2TP yang mendukung multiple transfer
protocols dan remote access namun sistem sekuritas yang dimilikinyamasih
belum baik sehingga paket data dan pesan yang dikirimkan melalui L2TP
sangat mudah diserang sedangkan IPSec menyediakan IP layer yang
mendukung mekanisme sekuritas yang baik namun tidak mendukung multi-
protocol. Penelitian tersebut berhasil menggabungkan L2TP dan IPSec pada
VPN.
Gambar 2.12 - Simulasi Transmisi L2TP & IPSec
Dengan menggabungkan L2TP dan IPSec waktu transmisi menjadi lebih
31
tinggi, sehingga dapat disimpulkan bahwa dengan adanya proteksi sekuritas
yang lebih kompleks, maka semakin tinggi pula overhead, dan dengan adanya
sekuritas yang semakin baik performa sistem menjadi berkurang. Namun
transmisi data memang jauh lebih baik.
Penelitian A Study of Encyption Algorithms (RSA, DES, 3DES, and AES)
for Information Security yang dilakukan oleh Singh dan Supriya (2013)
membahas perbedaan diantara algoritma enkripsi. RSA merupakan salah satu
algoritma public key yang paling umum dikenal untuk pertukaran key, digital
signatures, atau enkripsi suatu blok data. RSA menggunakan ukuran blok
enkripsi variabel dan variabelkey, dan merupakan asymmetric cryptosystem.
Data Encryption Standard (DES) merupakan chiper blok yang didesain untuk
enkripsi dan dekripsi dari suatu blok data yang terdiri dari 64 bits dengan
menggunakan key 64 bit.Algoritma ini mengubah 64 bit input menjadi 64 bit
output dan juga menggunakan urutan dan key yang sama untuk proses dekripsi.
Terdapat banyak serangan dan metode yang tercatat saat ini yang dapat
mengeksplotasi kelemahan dari DES, yang membuat DES menjadi cipher blok
yang tidak aman. Salah satunya serangan yang dapat merusak DES adalah
brute force.
Triple Data Encryption System(3DES) atau dikembangkan untuk
menutupi kelemahan dari DES tanpa harus mendesain ulang crypstosystem
baru. DES menggunakan kunci 56 bit dan dirasa tidak cukup untuk
mengenkripsi data yang bersifat sensitive. 3DES membuat kunci yang lebih
panjang dibanding DES dengan menggunakan algoritma 3 kali dalam
prosesnya dengan 3 kunci berbeda. Kombinasi dari keytersebut yaitu sebanyak
168 bit.
Advanced Encryption Standard (AES) merupakan standar enkripsi baru
yang direkomendasi oleh NIST untuk menggantikan DES pada tahun 2001.
Algoritma AES mendukung kombinasi data dan panjang key dari 128,192, dan
256 bits. Selama proses enkripsi dan dekripsi, AES sistem bekerja melalui 10
round untuk 128 bitkey, 12 round untuk 160 bitkey, dan 14 round untuk 256 bit
key dalam rangka untuk mengirimkan chiper teks akhir atau untuk mengambil
kembali plain text awal.
32
Tabel 2.1 - Perbedaan RSA, DES, 3DES, AES
Berdasarkan penelitian tersebut 3DES memiliki keamanan yang lebih
baik jika dibandingkan dengan algoritma enkripsi sebelumnya yaitu RSA dan
DES. 3DES memang masih memiliki kekurangan jika dibandingkan dengan
AES, tapi dalam implementasi VPN yang dilakukan 3DES sudah dirasa cukup
untuk memenuhi kebutuhan keamanan data yang ada saat ini.
Sejalan dengan penelitian Chen Xu, dalam penelitian Imperatives and
Issues of IPSec Based VPN yang dilakukan oleh Parmar danMeniya (2013) ikut
menyatakan bahwa IPSec memang memiliki otentifikasi dan enkripsi pada
paket data sehingga IPSec dianggap memiliki tingkat keamanan yang lebih
baik dibandingkan dengan penggunaan firewall. Namun, dalam uji performa
dan simulasi pada VPN menggunakan IPSec dengan protokol yang berbeda
yaitu AH, ESP, dan AH + ESP ditemukan adanya perbedaan pada hasil Quality
of Services (QoS) yang meliputi jumah rata-rata paket data yang hilang dan
jitter saat pengiriman paket data.
Tabel 2.2 - Perbedaan Uji Performa IPSec
Pada tabel tersebut dapat disimpulkan bahwa hasil penggunaan IPSec
dengan menggunakan protokol tambahan berseberangan dengan pengukuran
QoS. Penggunaan IPSec ternyata justru akan menambah biaya proses tambahan
dan meningkatkan ukuran paket data, jitter serta bertambahnya paket data yang
hilang.