29
BAB 2 LANDASAN TEORI 2.1 Jaringan Komputer Jaringan komputer adalah sebuah sistem yang terdiri atas komputer, perangkat lunak dan perangkat jaringan lainnya yang bekerja bersama - sama untuk mencapai suatu tujuan yang sama. 2.1.1 Jaringan Komputer Berdasarkan Jarak Menurut http://www.scribd.com/doc/15197536/Topologi-Jaringan- Local-LAN akses tanggal 20 Februari 2011. Jaringan komputer bedasarkan jarak dibagi menjadi 3, yaitu : 2.1.1.1 LAN (Local Area Network) Local Area Network (LAN) adalah sejumlah komputer yang saling dihubungkan bersama di dalam satu areal tertentu yang tidak begitu luas, seperti di dalam satu kantor atau gedung. Secara garis besar terdapat dua tipe jaringan atau LAN, yaitu jaringan Peer to Peer dan jaringan Client-Server. Pada jaringan peer to peer, setiap komputer yang terhubung ke jaringan dapat bertindak baik sebagai workstation maupun server. Sedangkan pada jaringan Client-Server, hanya satu komputer yang bertugas sebagai server dan komputer lain berperan sebagai workstation. 6

BAB 2 LANDASAN TEORI 2.1 Jaringan Komputerlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/2011-1-00229-IF BAB 2... · komunikasi data dengan media transmisi atau jaringan. ... adalah sebuah

  • Upload
    lyque

  • View
    226

  • Download
    0

Embed Size (px)

Citation preview

6

BAB 2

LANDASAN TEORI

2.1 Jaringan Komputer

Jaringan komputer adalah sebuah sistem yang terdiri atas komputer,

perangkat lunak dan perangkat jaringan lainnya yang bekerja bersama - sama

untuk mencapai suatu tujuan yang sama.

2.1.1 Jaringan Komputer Berdasarkan Jarak

Menurut http://www.scribd.com/doc/15197536/Topologi-Jaringan-

Local-LAN akses tanggal 20 Februari 2011. Jaringan komputer bedasarkan

jarak dibagi menjadi 3, yaitu :

2.1.1.1 LAN (Local Area Network)

Local Area Network (LAN) adalah sejumlah komputer yang

saling dihubungkan bersama di dalam satu areal tertentu yang tidak

begitu luas, seperti di dalam satu kantor atau gedung. Secara garis besar

terdapat dua tipe jaringan atau LAN, yaitu jaringan Peer to Peer dan

jaringan Client-Server. Pada jaringan peer to peer, setiap komputer yang

terhubung ke jaringan dapat bertindak baik sebagai workstation maupun

server. Sedangkan pada jaringan Client-Server, hanya satu komputer

yang bertugas sebagai server dan komputer lain berperan sebagai

workstation.

6

7

2.1.1.2 MAN (Metropolitan Area Network)

Jaringan ini lebih luas dari jaringan LAN dan menjangkau antar

wilayah dalam satu provinsi. Jaringan MAN menghubungkan jaringan-

jaringan kecil yang ada, seperti LAN yang menuju pada lingkungan area

yang lebih besar. Contoh, beberapa instansi yang memiliki jaringan

komputer di setiap cabangnya dapat berhubungan satu sama lain

sehingga nasabah dapat melakukan transaksi di cabang maupun dalam

provinsi yang sama.

2.1.1.3 WAN (Wide Area Network)

Komputer lain dengan menggunakan satelit atau kabel bawah laut.

Topologi yang digunakan WAN menggunakan topologi tak menentu

sesuai dengan apa yang akan digunakan. Topologi Jaringan adalah

gambaran secara fisik dari pola hubungan antara komponen-komponen

jaringan, yang meliputi server, workstation, hub/Switch dan

pengkabelannnya.

2.1.2 Jaringan Komputer Berdasarkan Media Transmisi

Menurut William Stallings (2000,p108), kualitas dari transmisi data

bergantung pada media yang dilewati dan karakteristik dari sinyal. Media dapat

dibagi menjadi 2 kategori

8

2.1.2.1 Guided Media

Media transmisi guided berarti menghubungkan peralatan jaringan

dengan menggunakan media fisik. Twisted pair, coaxial cable, dan fiber

optics merupakan media yang termasuk dalam kategori ini.

1. Kabel Twisted Pair

Twisted pair terdiri dari 2 kabel tembaga yang terisolasi yang disusun

dalam jaringan berbentuk spiral. Twisted pair terdiri dari 2 jenis :

1a. Shielded Twisted-pair (STP)

Shielded Twisted-Pair (STP) merupakan kabel twisted pair yang

mempunyai jaket pelindung sehingga mempunyai kualitas lebih

baik.

1b. Unshielded Twisted-Pair (UTP)

Unshielded Twisted-Pair (UTP) banyak digunakan untuk kabel

telepon dan kabel pada jaringan LAN. Kabel jenis ini lebih murah

namun lebih mudah terpengaruh gangguan elektromagnetik dari

luar maupun dari kabel lain yang berdekatan.

2. Kabel Coaxial

Seperti twisted pair, kabel coaxial mempunyai 2 konduktor, namun

kabel jenis ini dapat digunakan untuk frekuensi yang lebih tinggi.

Karena konstruksi yang lebih baik maka kabel coaxial lebih sedikit

mengalami interferensi dan crosstalk.

9

3. Kabel Fiber Optic

Kabel fiber optic terbuat dari kaca dan plastik mengantarkan data dalam

bentuk cahaya optik.

2.1.2.2 Unguided Media

Media unguided berarti mentransmisikan data tanpa menggunakan

media fisik. Antena memancarkan gelombang elektromagnetik ke medium

transmisi (udara) kemudian diterima oleh antena penerima melalui medium

di sekitarnya (udara).

2.1.3 Topologi Jaringan LAN

Menurut William Stallings (2000,p423), Berikut ini merupakan beberapa

topologi jaringan LAN, antara lain sebagai berikut :

2.1.3.1 Bus

Topologi ini menggabungkan beberapa peralatan node jaringan ke

dalam satu backbone tunggal. Topologi bus menggunakan konfigurasi

multipoint.

10

Gambar 2.1 Topologi Bus

2.1.3.2 Star

Topologi yang menggabungkan setiap node ke node pusat. node

pusat biasanya hub atau switch.

Gambar 2.2 Topologi Star

11

2.1.3.3 Ring

Topologi ini menghubungkan node yang satu dengan node yang lain,

dimana node akhir terhubung dengan node awal sehingga membentuk

seperti cincin.

Gambar 2.3 Topologi Ring

2.1.3.4 Mesh

Topologi ini menghubungkan suatu node dangan node lain tanpa

suatu pola tertentu.

2

2.1.3.5 T

Topo

dikontrol.

Tree

ologi ini me

Gamb

empunyai n

Gamb

ar 2.4 Topol

node - node

bar 2.5 Topo

logi Mesh

e yang men

ologi Tree

ngontrol ma

12

aupun

13

2.1.4 Tipe Koneksi Jaringan

Menurut Forouzan (2003,p8). Koneksi jaringan dapat dibagi menjadi 2

bagian yaitu point to point dan multipoint.

2.1.4.1 Point to Point

Koneksi point to point menyediakan saluran dedicated antara 2

peralatan. Semua kapasitas ditujukan untuk transmisi antara dua

peralatan.

2.1.4.2 Multipoint

Koneksi multipoint adalah koneksi dimana lebih dari dua

peralatan atau lebih berbagi dalam satu saluran.

2.2 Perangkat Keras Jaringan

Menurut http://agussale.com/perangkat-keras-dan-aksesories-jaringan-

komputer-3/ akses 15 Oktober 2010, dan

http://www.scribd.com/doc/2424640/perangkat-keras-jaringan akses 15

Oktober 2010 perangkat keras jaringan yang masih digunakan adalah sebagai

berikut :

1. Network Interface Card

Network Interface Card (NIC) berfungsi untuk menghubungkan

peralatan ke dalam jaringan.

14

Gambar 2.6 netrwork interface card

2. Switch

Switch berfungsi menghubungkan dua segmen LAN dan menjaga jalur

data tetap lokal.

Gambar 2.7 switch

3. Router

Router berfungsi untuk menghubungkan jaringan yang satu dengan yang

lain dan memilih jalur yang terbaik untuk mengirimkan paket data. Router

mengirimkan paket data berdasarkan alamat IP.

15

Gambar 2.8 Router

4. Access point

Access point sebagai pusat koneksi dari klien ke ISP, atau dari cabang

ke pusat jika jaringannya dimiliki oleh sebuah perusahaan. Fungsinya

mengkonversi sinyal frekuensi radio menjadi sinyal digital yang akan

disalurkan melalui kabel atau melalui wireless.

Gambar 2.9 Acess Point

5. Repeater

Repeater berfungsi untuk menguatkan kembali sinyal – sinyal jaringan

pada level bit sehingga sinyal – sinyal tersebut dapat menempuh jarak yang

lebih jauh.

16

Gambar 2.10 Repeater

6. Server

Server adalah sebuah sistem komputer yang menyediakan jenis layanan

tertentu dalam sebuah jaringan komputer. Server didukung dengan prosesor yang

bersifat scalable dan RAM yang besar, juga dilengkapi dengan sistem operasi

khusus, yang disebut sebagai sistem operasi jaringan atau network operating

system. Server juga menjalankan perangkat lunak administratif yang mengontrol

akses terhadap jaringan dan sumber daya yang terdapat di dalamnya, seperti

halnya berkas atau alat pencetak (printer), dan memberikan akses kepada

workstation anggota jaringan.

Gambar 2.11 server

17

2.3 Protokol

Menurut William Stallings (2000,p13), Protokol digunakan untuk

berkomunikasi antara entitas dalam sistem yang berbeda. Contoh entitas adalah

aplikasi program, perpindahan file, database sistem manajemen, fasilitas surat

elektronik, dan terminal. Dua entitas harus berkomunikasi dalam “bahasa yang

sama”. Dua entitas dapat berkomunikasi dengan baik jika memiliki protokol.

Protokol didefinisikan sebagai kumpulan aturan yang telah diorganisasikan dengan

baik agar dua entitas dapat melakukan pertukaran data dengan kehandalan yang

tinggi.

Kunci pokok protokol :

1. Syntax

Merupakan format data besaran signal yang merambat.

2. Semantics

Merupakan kontrol informasi dan mengendalikan kesalahan data yang terjadi.

3. Timing

Merupakan penguasaan kecepatan transmisi data dan urutannya.

2.3.1 TCP/IP

Menurut William Stallings (2000,p19), TCP/IP merupakan salah

satu jenis protokol yang sering dipakai, protokol ini paling luas

digunakan. TCP/IP merupakan hasil penelitian yang dibuat dan

dikembangkan oleh DARPA (Defence Advanced Research Project

Agency) yang digunakan pada jaringan paket. Protokol ini merupakan

kumpulan protokol yang banyak dipakai oleh pengguna internet.

18

Pada dasarnya protokol TCP/IP dibangun dengan standar dasar

yang memiliki 5 dasar, yaitu :

1. Application layer

Layer ini berisi semua aplikasi user. Layer ini juga berisi berbagai

fungsi logika yang akan digunakan di aplikasi tersebut.

2. Transport layer

Layer ini bertugas mengkoordinasikan semua data yang dikirim

maupun diterima.

3. Internet layer

Pada layer ini dibutuhkan internet protokol. Layer ini berguna

untuk mengakses dua tipe jaringan yang berbeda.

4. Network acces layer

Layer ini mengatur pertukaran data antara “end system” dengan

jaringan yang terhubung dengannya. Komputer pengirim

mengirimkan alamat dari komputer tujuan ke jaringan sehingga

jaringan dapat melakukan routing data ke tujuan.

5. Physical layer

Layer ini menangani interface secara fisik antara peralatan

komunikasi data dengan media transmisi atau jaringan. Layer ini

menitik beratkan pada media transmisi yaitu sinyal, kecepatan

transmisi, dan lain - lain yang berkaitan dengan karakteristik media.

19

2.3.2 OSI (Open System Interconection)

Menurut William Stallings (2000,p21), model OSI dikembangkan

oleh International Standard Organization sebagai model untuk

merancang komunikasi komputer dan sebagai kerangka dasar untuk

mengembangkan protokol lainnya. OSI terdiri dari 7 layer, yaitu :

1. Application layer

Layer ini menyediakan akses ke lingkungan OSI untuk pemakai dan

hanya menyediakan pelayanan distribusi informasi.

2. Presentation layer

Menyediakan kebutuhan pada proses aplikasi serta memberi

layanan keamanan data serta proses penyimpanan file.

3. Session layer

Menyediakan struktur kontrol bagi hubungan antara aplikasi,

membangun, mengatur, dan mengakhiri koneksi antara hubungan

aplikasi.

4. Transport layer

Menyediakan kepercayaan, kejernihan transfer data di akhir point,

menyediakan end to end error recovery flow control.

5. Network layer

Penyediaan fasilitas pada transport, agar data dapat sampai ke

tujuan. Untuk itu proses penyambungan dilakukan dan juga proses

pengendalian jaringan dilakukan.

20

6. Data link layer

Penyediaan kepercayaan pengiriman informasi melewati jaringan

fisik, mengirim blok data dengan penyeragaman, error kontrol, dan

flow kontrol.

7. Physical Layer

Menyiapkan sistem penyambungan fisik ke jaringan dan

menyesuaikannya sehingga aliran data dapat melewati saluran

dengan baik.

Gambar 2.12 TCP/IP - OSI

2.4 WAN (Wide Area Network)

WAN merupakan jaringan yang ruang lingkupnya sudah terpisahkan batas

geografis dan biasanya media penghubungnya menggunakan satelit atau kabel

bawah laut. (stallings, p9, 2000)

21

Ciri – ciri WAN adalah sebagai berikut :

1. Memiliki kecepatan transfer yang lebih rendah daripada LAN.

2. Beroperasi pada wilayah geografis yang sangat luas.

3. Menghubungkan peralatan yang dipisahkan oleh wilayah yang luas, bahkan

secara global WAN biasanya dapat diimplementasikan menggunakan

teknologi switching.

2.5 VPN

Menurut (Bruce Perlmutter, 2000, p10) , VPN (virtual private network)

adalah sebuah jaringan komunikasi yang dibangun untuk penggunaan pribadi

(private) di dalam suatu perusahaan (enterprise) , melalui jaringan infrastruktur

publik (internet). VPN biasa digunakan untuk lokasi yang terpisah secara

geografi. VPN dijalankan menggunakan tunelling dan software, komputer

terkoneksi secara logis ke jaringan yang tidak terkoneksi secara fisik.

Menurut http://compnetworking.about.com/od/vpn/l/aa030103a.htm akses

tanggal 20 Februari 2011, VPN berada pada layer 2 dan layer 3 yaitu data link dan

networking pada OSI.

Tunelling adalah metode pengkapsulasian seluruh paket data. Aspek

terpenting dalam suatu tunneling adalah paket data asli, atau disebut dengan

payload, bisa menggunakan protocol yang berbeda (Gupta,2003). Ketika paket

berjalan menuju node yang dituju, paket ini melalui suatu jalur yang disebut

dengan tunel. Setelah sampai paket ini dikembalikan ke format asal. Tunnel ini

hanya bisa dipakai oleh dua workstation yang akan melakukan komunikasi data.

Setelah komunikasi selesai maka tunnel ini akan hilang.

22

2.5.1 Cara Kerja VPN

Hal yang paling primer dalam VPN adalah koneksi internet yang

baik. Disamping koneksi internet yang baik. VPN juga membutuhkan

gateway internet untuk melakukan setting akses internet kepada para

staff. Router digunakan untuk melindungi jaringan lokal (private)

seseorang atau organisasi dari orang - orang yang tidak berhak masuk ke

dalam jaringan lokal tersebut. Router tersebut bisa dikatakan sebagai

firewall.

Kemudian software VPN di-install di komputer. Setelah di-install,

router dikonfigurasi agar dapat tersambung dan terbentuk suatu koneksi

virtual. Jika semua berjalan baik maka sampai pada tahap ini dua atau

lebih jaringan sudah tersambung dan dapat melakukan komunikasi

antara satu jaringan dan jaringan lainnya (berbagi file). Pada tahap ini

belum bisa dikatakan jaringan private karena data yang dikirim bisa

diambil oleh pengguna internet lain.

Solusi untuk ini adalah dengan melakukan enkripsi pada data yang

dikirim. Data yang akan dikirim di enkripsi dengan suatu kunci (kode)

tertentu jadi hanya pengirim dan penerima yang mempunyai kunci

tersebut yang bisa membuka data yang dikirim. Pada saat data diterima,

data yang di enkripsi tersebut didekripsikan dengan kunci yang dimiliki

penerima. Teknik ini juga menciptakan sebuah terowongan private yang

lebih dikenal sebagai teknologi tunelling.

23

2.5.2 Jenis jenis vpn

Ada 2 jenis VPN yang selama ini digunakan, yaitu :

1. Remote acces VPN

Remote acces VPN atau yang disebut virtual private dial-up

network , menghubungkan pengguna yang mobile dengan local

area network (LAN). Jenis VPN ini digunakan untuk karyawan

yang ingin mengakses secara remote jaringan private

perusahaannya dari manapun ia berada. Setiap perusahaan yang

ingin membuat VPN dengan sistem ini maka perusahaan

tersebut memerlukan Enterprise service provider (ESP). ESP

akan memberikan suatu network acces server (NAS) bagi

perusahaan tersebut. ESP juga akan menyediakan software

klien untuk komputer klien pegawai perusahaan tersebut.

Gambar 2.13 remote acces vpn

24

2 Site – site VPN

Jenis implementasi ini menghubungkan antara dua gedung

atau lebih. VPN yang digunakan untuk menghubungkan suatu

perusahaan dengan perusahaan lain disebut extranet. VPN

yang digunakan untuk menghubungkan perusahaan pusat

dengan perusahaan cabang disebut intranet site-to-site VPN.

Gambar 2.14 site site vpn

2.5.3 Keuntungan VPN

Dengan menggunakan VPN tentu suatu badan atau instansi akan

mendapat keuntungan.

1. Jangkauan jaringan lokal akan semakin luas

Dengan menggunakan jaringan VPN jangkauan jaringan lokal

akan semakin luas. Selain jangkauan yang semakin luas, waktu

yang digunakan untuk menghubungkan jaringan lokal ke tempat

yang lain juga semakin cepat. Sedangkan penggunaan leased line

untuk WAN akan membutuhkan biaya besar dan waktu yang

25

lama. Dengan menggunakan VPN tentu akan meningkatkan

efisiensi biaya dan waktu.

2 Dapat mereduksi biaya operasional

Menggunakan jaringan Leased line sebagai jaringan WAN

tradisional tentu akan membutuhkan biaya yang besar karena

perusahaan membutuhkan biaya infrastruktur yang tinggi untuk

membuat jaringan pribadi. Dengan menggunakan VPN tentu akan

menghemat biaya karena setiap perusahaan hanya membutuhkan

kerjasama dengan ISP terdekat untuk menyediakan jaringan

internet.

3 Meningkatkan skalabilitas

Penggunaan VPN akan meningkatkan skalabilitas karena dapat

menyederhanakan topologi yang akan dibuat.

4 VPN memberikan kemudahan untuk diakses dimana saja

Dengan menggunakan VPN , kemudahan akses akan lebih terasa

dimana saja. Sebagai contoh, seorang karyawan yang sedang

berada jauh dari kantornya dapat megakses jaringan lokal

kantornya secara mobile hanya dengan membutuhkan ISP terdekat

untuk mendapatkan internet.

2.5.4 Kerugian menggunakan VPN

1. Memerlukan perhatian lebih pada sistem keamanan jaringan

publik (internet).

26

Oleh karena itu, diperlukan tindakan yang cepat dan tepat untuk

mencegah tindakan tindakan cyber crime pada jaringan VPN.

2. Ketersediaan dan performansi tergantung pihak luar.

Karena VPN menggunakan media umum (internet) kecepatan dan

performansi sangat tergantung pada hal-hal yang berada di luar

jangkauan perusahaan. Kecepatan dan performansi jaringan

khusus perusahaan melalui internet sangat tergantung pada faktor-

faktor yang ada di luar kendali pihak perusahaan. Traffic yang ada

pada internet sangat bergantung pada semua pihak pengguna

internet di seluruh dunia. Perusahaan sebaiknya menggunakan

sistem redundan pada media trasnmisinya sehingga saat yang satu

bermasalah dapat dialihkan kepada ISP cadangan.

3. Kurangnya dukungan terhadap protokol lama.

2.5.5 Metode pengamanan jaringan VPN

Menurut http://www.scribd.com/doc/44137386/Virtual-Private-

Network, akses tanggal 20 Februari 2011. Sebagaimana telah dijelaskan

bahwa media transmisi yang digunakan dalam VPN adalah internet

maka pengamanan trasmisi data merupakan hal yang sangat mendasar

dan penting untuk diperhatikan. Ada beberapa metode yang lazim

digunakan untuk metode pengamanan, yaitu :

27

2.5.5.1 Firewall

Merupakan sebuah komponen yang terdiri dari

beberapa alat yang ditaruh pada dua jaringan untuk

membatasi akses antara dua jaringan. Akses kepada salah

satu jaringan hanya diperbolehkan untuk beberapa pihak

yang mempunyai autorisasi. Komponen tersebut terdiri

dari router yang bertindak sebagai buffer antara jaringan

publik dan jaringan internal (private).

Komponen utama pembangun firewall adalah

• Metode yang digunakan.

• Aturan kebijakan pengamanan jaringan (policy).

• Mekanisme autentifikasi .

Pada saat ini terdapat dua macam metode yang lazim

digunakan dalam firewall yaitu packet filtering dan proxy

server.

Gambar 2.17 Arsitektur firewall

Untrusted network

Firewall

Semi-trusted network DMZ

Trusted

28

2.5.5.2 Packet filtering

Packet filtering router merupakan router yang

dirancang untuk menjaga koneksi jaringan internal

(private) dari jaringan luar atau internet. Firewall ini

menerapkan beberapa aturan untuk memfilter paket dari

dan ke jaringan private.

Parameter yang digunakan untuk memfilter suatu

paket adalah protokol, port atau alamat sumber paket, dan

port atau alamat tujuan paket. Packet filter dapat

digunakan untuk memfilter paket berdasarkan tipenya,

apakah paket TCP, UDP, atau ICMP.

Jika suatu aturan pada firewall telah terpenuhi, aturan

tersebut akan langsung dijalankan. Peraturan yang

diterapkan pada firewall dapat berupa memblok paket yang

masuk atau yang akan dikirim, meneruskan paket dari atau

ke luar sistem internal, atau aturan tersebut dapat pula

berisi perintah untuk mengirim pesan ICMP ke tempat

asal. Hanya peraturan yang pertama kali terpenuhi saja

yang akan dilaksanakan oleh firewall karena proses

penyesuaian aturan dengan parameter paket dilakukan

secara berurutan. Oleh karena itu, aturan yang dituliskan

pada firewall biasa disebut sebagai aturan rantai (rule

chain).

29

Beberapa keuntungan menggunakan packet

filtering router yaitu :

• Arsitekturnya yang sederhana.

• Transparansi terhadap user, karena setiap user dapat

mengetahui apakah suatu paket yang diterima atau

dikirm akan diteruskan firewall.

• Proses memfilter berlangsung dengan cepat.

Meskipun memiliki beberapa keuntungan, packet

filtering router juga memiliki beberapa kekurangan yaitu :

• Kesulitan dalam menerapkan aturan filter pada router.

• Kurangnya sistem autentikasi terhadap router.

Beberapa kelemahan di atas dapat menyebabkan

serangan terhadap sistem yang dijaga menggunakan packet

filtering router. Beberapa kemungkinan serangan yang

dapat menyerang packet filtering router adalah IP address

spoofing, dan source routing attacks.

IP address spoofing merupakan teknik yang

digunakan penyusup untuk mendapatkan akses ke

komputer tertentu. Sang penyusup mengirim pesan ke

komputer yang dituju menggunakan alamat IP seolah -

olah pesan tersebut berasal dari komputer yang memiliki

akses. Untuk melakukan IP address spoofing, sang

penyusup harus memperoleh alamat IP yang memiliki hak

30

akses. Kemudian penyusup tersebut harus memodifikasi

header paket yang akan dikirim sehingga seolah - olah

paket tersebut berasal dari komputer yang memiliki hak

akses.

Source routing attacks merupakan teknik untuk

mengendalikan jalur transmisi suatu paket pada suatu

jaringan. Paket yang dikirim melalui TCP/IP tidak akan

memperdulikan jalur yang akan dilaluinya ke alamat IP

yang dituju. Setiap paket yang dikirim dari titik A ke titik

B dapat melalui jalur yang berbeda. Jalur pengiriman paket

melalui TCP/IP sangat tergantung dari traffic di jaringan,

kemampuan router, dan faktor lainnya.

Pengirim paket menggunakan teknik source routing

dapat menentukan rute yang dilalui paket menuju alamat

yang dituju. Jika rute yang diinginkan tidak bisa dilalui,

maka paket akan terhenti dan tidak akan terkirim ke alamat

tujuan. Jika paket yang dikirim sampai ke alamat yang

dituju dan penerima membalas paket ke pengirim, paket

tersebut akan dikirim melalui rute yang sama.

Teknik source routing pada beberapa kasus

merupakan aktivitas yang legal. Misalnya, teknik ini dapat

digunakan untuk menemukan alamat IP router pada

jaringan namun teknik ini memiliki potensi untuk disalah

gunakan. Teknik ini dapat digunakan orang - orang yang

31

jahat untuk mempelajari seluk beluk jaringan yang akan

diserang. Paket data akan mengandung informasi tentang

jalur dan mesin mana saja yang telah dilaluinya. Para

penyerang dapat mengirimkan data ke jaringan untuk

mengmpulkan informasi tentang topologi jaringannya. Jika

source routing berhasil dilakukan, mereka dapat

menyelidiki topologi jaringan secara efektif dengan

mengirimkan sejumlah paket ke bagian jaringan tertentu.

Teknik source routing juga memungkinkan

terjadinya beberapa penyerangan. Sebagai contoh,

penyerang tidak dapat menyerang perusahaan A karena

perusahaan tersebut menggunakan firewall yang tangguh.

Namun perusahaan B yang tidak memiliki firewall dapat

berhubungan dengan perusahaan A tanpa melalui firewall.

Source routing memungkinkan penyerang mengirim paket

ke perusahaan A tanpa melewati firewall melalui

perusahaan B.

2.5.5.3 Enkripsi

Menurut (William Stalling,2004), enkripsi

merupakan sebuah teknik pengamanan data yang dikirim

dengan mengubah data yang dimengerti menjadi kode -

kode sandi yang hanya dimengerti pihak pengirim dan

penerima. Dengan enkripsi kita mengubah isi dari data

32

yang kita kirim sehingga data tersebut tidak dapat dibaca

orang yang tidak mempunyai hak untuk menerima data

tersebut. Enkripsi yang banyak digunakan saat ini adalah

enkripsi kunci simetris dan enkripsi kunci publik.

2.5.5.3.1 Kunci simetris

Pada enkripsi kunci simetris, setiap komputer baik

penerima maupun pengirim mempunyai kunci (kode) yang

sama untuk melakukan enkripsi atau dekripsi suatu data.

Setiap pihak yang mempunyai kunci enkripsi maka bisa

melakukan dekripsi semua data yang ada pada lalu lintas

data VPN tersebut. Jika orang yang tidak berwenang

mempunyai kunci tersebut maka ia juga bisa membuka

(mendekripsi) semua data yang ada pada lalu lintas data

VPN tersebut. Suatu teknik serangan untuk membuka

kunci enkripsi adalah brute force attack.. Salah satu

pencegahan untuk serangan jenis ini adalah dengan

menggunakan software VPN sepeti Ipsec, mengganti kunci

enkripsi secara berkala dalam kurun waktu tertentu.

Berikut adalah tiga langkah dari VPN yang menggunakan

enkripsi simetris :

1. penerima dan pengirim harus saling melakukan

otentifikasi

33

2. mereka harus saling setuju dalam metode

pengenkripsian

3. mereka harus saling setuju dalam metode penggantian

kunci

2.5.5.3.2 Kunci publik

Enkripsi kunci publik menggunakan kombinasi kunci

privat dan kunci publik. Kunci privat hanya diketahui oleh

pihak pengirim informasi. Sedangkan kunci publik dikirim

ke pihak penerima. Untuk mendekripsi informasi, pihak

penerima harus menggunakan kunci publik dan kunci

privat miliknya. Kunci privat penerima berbeda dengan

kunci privat pengirim, dan hanya penerima saja yang

mengetahuinya.

Pada saat dua komputer akan berkomunikasi secara

aman, komputer A akan membuat kunci simetris dan

dikirim ke komputer B menggunakan enkripsi kunci

publik. Setelah itu kedua komputer dapat berkomunikasi

menggunakan enkripsi kunci simetris. Setelah proses

komunikasi tersebut selesai, kunci simetris untuk sesi

tersebut dibuang. Jika kedua komputer ingin membentuk

sesi komunikasi yang aman lagi, kunci simteris untuk sesi

tersebut harus dibuat lagi. Dengan demikian setiap akan

membentuk suatu sesi, kunci simetris baru akan dibuat.

34

Algoritma kunci publik dibuat berdasarkan

algorima “hashing”. Kunci publik dibuat berdasarkan nilai

“hash“ yang diperoleh. Ide dasar enkripsi kunci publik

adalah perkalian dua bilangan prima yang menghasilkan

bilangan prima yang baru.

Kunci publik umumnya menggunkan algoritma

yang lebih kompleks, dan nilai “hash” yang sangat besar

mencapai 40-bit atau bahkan 128-bit. Jika nilai “hash”

dibangun menggunakan 128-bit, akan ada 2128 kombinasi

yang muncul. Nyaris tidak mungkin untuk memecahkan

enkripsi ini tanpa ada kuncinya.