Upload
lyque
View
226
Download
0
Embed Size (px)
Citation preview
6
BAB 2
LANDASAN TEORI
2.1 Jaringan Komputer
Jaringan komputer adalah sebuah sistem yang terdiri atas komputer,
perangkat lunak dan perangkat jaringan lainnya yang bekerja bersama - sama
untuk mencapai suatu tujuan yang sama.
2.1.1 Jaringan Komputer Berdasarkan Jarak
Menurut http://www.scribd.com/doc/15197536/Topologi-Jaringan-
Local-LAN akses tanggal 20 Februari 2011. Jaringan komputer bedasarkan
jarak dibagi menjadi 3, yaitu :
2.1.1.1 LAN (Local Area Network)
Local Area Network (LAN) adalah sejumlah komputer yang
saling dihubungkan bersama di dalam satu areal tertentu yang tidak
begitu luas, seperti di dalam satu kantor atau gedung. Secara garis besar
terdapat dua tipe jaringan atau LAN, yaitu jaringan Peer to Peer dan
jaringan Client-Server. Pada jaringan peer to peer, setiap komputer yang
terhubung ke jaringan dapat bertindak baik sebagai workstation maupun
server. Sedangkan pada jaringan Client-Server, hanya satu komputer
yang bertugas sebagai server dan komputer lain berperan sebagai
workstation.
6
7
2.1.1.2 MAN (Metropolitan Area Network)
Jaringan ini lebih luas dari jaringan LAN dan menjangkau antar
wilayah dalam satu provinsi. Jaringan MAN menghubungkan jaringan-
jaringan kecil yang ada, seperti LAN yang menuju pada lingkungan area
yang lebih besar. Contoh, beberapa instansi yang memiliki jaringan
komputer di setiap cabangnya dapat berhubungan satu sama lain
sehingga nasabah dapat melakukan transaksi di cabang maupun dalam
provinsi yang sama.
2.1.1.3 WAN (Wide Area Network)
Komputer lain dengan menggunakan satelit atau kabel bawah laut.
Topologi yang digunakan WAN menggunakan topologi tak menentu
sesuai dengan apa yang akan digunakan. Topologi Jaringan adalah
gambaran secara fisik dari pola hubungan antara komponen-komponen
jaringan, yang meliputi server, workstation, hub/Switch dan
pengkabelannnya.
2.1.2 Jaringan Komputer Berdasarkan Media Transmisi
Menurut William Stallings (2000,p108), kualitas dari transmisi data
bergantung pada media yang dilewati dan karakteristik dari sinyal. Media dapat
dibagi menjadi 2 kategori
8
2.1.2.1 Guided Media
Media transmisi guided berarti menghubungkan peralatan jaringan
dengan menggunakan media fisik. Twisted pair, coaxial cable, dan fiber
optics merupakan media yang termasuk dalam kategori ini.
1. Kabel Twisted Pair
Twisted pair terdiri dari 2 kabel tembaga yang terisolasi yang disusun
dalam jaringan berbentuk spiral. Twisted pair terdiri dari 2 jenis :
1a. Shielded Twisted-pair (STP)
Shielded Twisted-Pair (STP) merupakan kabel twisted pair yang
mempunyai jaket pelindung sehingga mempunyai kualitas lebih
baik.
1b. Unshielded Twisted-Pair (UTP)
Unshielded Twisted-Pair (UTP) banyak digunakan untuk kabel
telepon dan kabel pada jaringan LAN. Kabel jenis ini lebih murah
namun lebih mudah terpengaruh gangguan elektromagnetik dari
luar maupun dari kabel lain yang berdekatan.
2. Kabel Coaxial
Seperti twisted pair, kabel coaxial mempunyai 2 konduktor, namun
kabel jenis ini dapat digunakan untuk frekuensi yang lebih tinggi.
Karena konstruksi yang lebih baik maka kabel coaxial lebih sedikit
mengalami interferensi dan crosstalk.
9
3. Kabel Fiber Optic
Kabel fiber optic terbuat dari kaca dan plastik mengantarkan data dalam
bentuk cahaya optik.
2.1.2.2 Unguided Media
Media unguided berarti mentransmisikan data tanpa menggunakan
media fisik. Antena memancarkan gelombang elektromagnetik ke medium
transmisi (udara) kemudian diterima oleh antena penerima melalui medium
di sekitarnya (udara).
2.1.3 Topologi Jaringan LAN
Menurut William Stallings (2000,p423), Berikut ini merupakan beberapa
topologi jaringan LAN, antara lain sebagai berikut :
2.1.3.1 Bus
Topologi ini menggabungkan beberapa peralatan node jaringan ke
dalam satu backbone tunggal. Topologi bus menggunakan konfigurasi
multipoint.
10
Gambar 2.1 Topologi Bus
2.1.3.2 Star
Topologi yang menggabungkan setiap node ke node pusat. node
pusat biasanya hub atau switch.
Gambar 2.2 Topologi Star
11
2.1.3.3 Ring
Topologi ini menghubungkan node yang satu dengan node yang lain,
dimana node akhir terhubung dengan node awal sehingga membentuk
seperti cincin.
Gambar 2.3 Topologi Ring
2.1.3.4 Mesh
Topologi ini menghubungkan suatu node dangan node lain tanpa
suatu pola tertentu.
2
2.1.3.5 T
Topo
dikontrol.
Tree
ologi ini me
Gamb
empunyai n
Gamb
ar 2.4 Topol
node - node
bar 2.5 Topo
logi Mesh
e yang men
ologi Tree
ngontrol ma
12
aupun
13
2.1.4 Tipe Koneksi Jaringan
Menurut Forouzan (2003,p8). Koneksi jaringan dapat dibagi menjadi 2
bagian yaitu point to point dan multipoint.
2.1.4.1 Point to Point
Koneksi point to point menyediakan saluran dedicated antara 2
peralatan. Semua kapasitas ditujukan untuk transmisi antara dua
peralatan.
2.1.4.2 Multipoint
Koneksi multipoint adalah koneksi dimana lebih dari dua
peralatan atau lebih berbagi dalam satu saluran.
2.2 Perangkat Keras Jaringan
Menurut http://agussale.com/perangkat-keras-dan-aksesories-jaringan-
komputer-3/ akses 15 Oktober 2010, dan
http://www.scribd.com/doc/2424640/perangkat-keras-jaringan akses 15
Oktober 2010 perangkat keras jaringan yang masih digunakan adalah sebagai
berikut :
1. Network Interface Card
Network Interface Card (NIC) berfungsi untuk menghubungkan
peralatan ke dalam jaringan.
14
Gambar 2.6 netrwork interface card
2. Switch
Switch berfungsi menghubungkan dua segmen LAN dan menjaga jalur
data tetap lokal.
Gambar 2.7 switch
3. Router
Router berfungsi untuk menghubungkan jaringan yang satu dengan yang
lain dan memilih jalur yang terbaik untuk mengirimkan paket data. Router
mengirimkan paket data berdasarkan alamat IP.
15
Gambar 2.8 Router
4. Access point
Access point sebagai pusat koneksi dari klien ke ISP, atau dari cabang
ke pusat jika jaringannya dimiliki oleh sebuah perusahaan. Fungsinya
mengkonversi sinyal frekuensi radio menjadi sinyal digital yang akan
disalurkan melalui kabel atau melalui wireless.
Gambar 2.9 Acess Point
5. Repeater
Repeater berfungsi untuk menguatkan kembali sinyal – sinyal jaringan
pada level bit sehingga sinyal – sinyal tersebut dapat menempuh jarak yang
lebih jauh.
16
Gambar 2.10 Repeater
6. Server
Server adalah sebuah sistem komputer yang menyediakan jenis layanan
tertentu dalam sebuah jaringan komputer. Server didukung dengan prosesor yang
bersifat scalable dan RAM yang besar, juga dilengkapi dengan sistem operasi
khusus, yang disebut sebagai sistem operasi jaringan atau network operating
system. Server juga menjalankan perangkat lunak administratif yang mengontrol
akses terhadap jaringan dan sumber daya yang terdapat di dalamnya, seperti
halnya berkas atau alat pencetak (printer), dan memberikan akses kepada
workstation anggota jaringan.
Gambar 2.11 server
17
2.3 Protokol
Menurut William Stallings (2000,p13), Protokol digunakan untuk
berkomunikasi antara entitas dalam sistem yang berbeda. Contoh entitas adalah
aplikasi program, perpindahan file, database sistem manajemen, fasilitas surat
elektronik, dan terminal. Dua entitas harus berkomunikasi dalam “bahasa yang
sama”. Dua entitas dapat berkomunikasi dengan baik jika memiliki protokol.
Protokol didefinisikan sebagai kumpulan aturan yang telah diorganisasikan dengan
baik agar dua entitas dapat melakukan pertukaran data dengan kehandalan yang
tinggi.
Kunci pokok protokol :
1. Syntax
Merupakan format data besaran signal yang merambat.
2. Semantics
Merupakan kontrol informasi dan mengendalikan kesalahan data yang terjadi.
3. Timing
Merupakan penguasaan kecepatan transmisi data dan urutannya.
2.3.1 TCP/IP
Menurut William Stallings (2000,p19), TCP/IP merupakan salah
satu jenis protokol yang sering dipakai, protokol ini paling luas
digunakan. TCP/IP merupakan hasil penelitian yang dibuat dan
dikembangkan oleh DARPA (Defence Advanced Research Project
Agency) yang digunakan pada jaringan paket. Protokol ini merupakan
kumpulan protokol yang banyak dipakai oleh pengguna internet.
18
Pada dasarnya protokol TCP/IP dibangun dengan standar dasar
yang memiliki 5 dasar, yaitu :
1. Application layer
Layer ini berisi semua aplikasi user. Layer ini juga berisi berbagai
fungsi logika yang akan digunakan di aplikasi tersebut.
2. Transport layer
Layer ini bertugas mengkoordinasikan semua data yang dikirim
maupun diterima.
3. Internet layer
Pada layer ini dibutuhkan internet protokol. Layer ini berguna
untuk mengakses dua tipe jaringan yang berbeda.
4. Network acces layer
Layer ini mengatur pertukaran data antara “end system” dengan
jaringan yang terhubung dengannya. Komputer pengirim
mengirimkan alamat dari komputer tujuan ke jaringan sehingga
jaringan dapat melakukan routing data ke tujuan.
5. Physical layer
Layer ini menangani interface secara fisik antara peralatan
komunikasi data dengan media transmisi atau jaringan. Layer ini
menitik beratkan pada media transmisi yaitu sinyal, kecepatan
transmisi, dan lain - lain yang berkaitan dengan karakteristik media.
19
2.3.2 OSI (Open System Interconection)
Menurut William Stallings (2000,p21), model OSI dikembangkan
oleh International Standard Organization sebagai model untuk
merancang komunikasi komputer dan sebagai kerangka dasar untuk
mengembangkan protokol lainnya. OSI terdiri dari 7 layer, yaitu :
1. Application layer
Layer ini menyediakan akses ke lingkungan OSI untuk pemakai dan
hanya menyediakan pelayanan distribusi informasi.
2. Presentation layer
Menyediakan kebutuhan pada proses aplikasi serta memberi
layanan keamanan data serta proses penyimpanan file.
3. Session layer
Menyediakan struktur kontrol bagi hubungan antara aplikasi,
membangun, mengatur, dan mengakhiri koneksi antara hubungan
aplikasi.
4. Transport layer
Menyediakan kepercayaan, kejernihan transfer data di akhir point,
menyediakan end to end error recovery flow control.
5. Network layer
Penyediaan fasilitas pada transport, agar data dapat sampai ke
tujuan. Untuk itu proses penyambungan dilakukan dan juga proses
pengendalian jaringan dilakukan.
20
6. Data link layer
Penyediaan kepercayaan pengiriman informasi melewati jaringan
fisik, mengirim blok data dengan penyeragaman, error kontrol, dan
flow kontrol.
7. Physical Layer
Menyiapkan sistem penyambungan fisik ke jaringan dan
menyesuaikannya sehingga aliran data dapat melewati saluran
dengan baik.
Gambar 2.12 TCP/IP - OSI
2.4 WAN (Wide Area Network)
WAN merupakan jaringan yang ruang lingkupnya sudah terpisahkan batas
geografis dan biasanya media penghubungnya menggunakan satelit atau kabel
bawah laut. (stallings, p9, 2000)
21
Ciri – ciri WAN adalah sebagai berikut :
1. Memiliki kecepatan transfer yang lebih rendah daripada LAN.
2. Beroperasi pada wilayah geografis yang sangat luas.
3. Menghubungkan peralatan yang dipisahkan oleh wilayah yang luas, bahkan
secara global WAN biasanya dapat diimplementasikan menggunakan
teknologi switching.
2.5 VPN
Menurut (Bruce Perlmutter, 2000, p10) , VPN (virtual private network)
adalah sebuah jaringan komunikasi yang dibangun untuk penggunaan pribadi
(private) di dalam suatu perusahaan (enterprise) , melalui jaringan infrastruktur
publik (internet). VPN biasa digunakan untuk lokasi yang terpisah secara
geografi. VPN dijalankan menggunakan tunelling dan software, komputer
terkoneksi secara logis ke jaringan yang tidak terkoneksi secara fisik.
Menurut http://compnetworking.about.com/od/vpn/l/aa030103a.htm akses
tanggal 20 Februari 2011, VPN berada pada layer 2 dan layer 3 yaitu data link dan
networking pada OSI.
Tunelling adalah metode pengkapsulasian seluruh paket data. Aspek
terpenting dalam suatu tunneling adalah paket data asli, atau disebut dengan
payload, bisa menggunakan protocol yang berbeda (Gupta,2003). Ketika paket
berjalan menuju node yang dituju, paket ini melalui suatu jalur yang disebut
dengan tunel. Setelah sampai paket ini dikembalikan ke format asal. Tunnel ini
hanya bisa dipakai oleh dua workstation yang akan melakukan komunikasi data.
Setelah komunikasi selesai maka tunnel ini akan hilang.
22
2.5.1 Cara Kerja VPN
Hal yang paling primer dalam VPN adalah koneksi internet yang
baik. Disamping koneksi internet yang baik. VPN juga membutuhkan
gateway internet untuk melakukan setting akses internet kepada para
staff. Router digunakan untuk melindungi jaringan lokal (private)
seseorang atau organisasi dari orang - orang yang tidak berhak masuk ke
dalam jaringan lokal tersebut. Router tersebut bisa dikatakan sebagai
firewall.
Kemudian software VPN di-install di komputer. Setelah di-install,
router dikonfigurasi agar dapat tersambung dan terbentuk suatu koneksi
virtual. Jika semua berjalan baik maka sampai pada tahap ini dua atau
lebih jaringan sudah tersambung dan dapat melakukan komunikasi
antara satu jaringan dan jaringan lainnya (berbagi file). Pada tahap ini
belum bisa dikatakan jaringan private karena data yang dikirim bisa
diambil oleh pengguna internet lain.
Solusi untuk ini adalah dengan melakukan enkripsi pada data yang
dikirim. Data yang akan dikirim di enkripsi dengan suatu kunci (kode)
tertentu jadi hanya pengirim dan penerima yang mempunyai kunci
tersebut yang bisa membuka data yang dikirim. Pada saat data diterima,
data yang di enkripsi tersebut didekripsikan dengan kunci yang dimiliki
penerima. Teknik ini juga menciptakan sebuah terowongan private yang
lebih dikenal sebagai teknologi tunelling.
23
2.5.2 Jenis jenis vpn
Ada 2 jenis VPN yang selama ini digunakan, yaitu :
1. Remote acces VPN
Remote acces VPN atau yang disebut virtual private dial-up
network , menghubungkan pengguna yang mobile dengan local
area network (LAN). Jenis VPN ini digunakan untuk karyawan
yang ingin mengakses secara remote jaringan private
perusahaannya dari manapun ia berada. Setiap perusahaan yang
ingin membuat VPN dengan sistem ini maka perusahaan
tersebut memerlukan Enterprise service provider (ESP). ESP
akan memberikan suatu network acces server (NAS) bagi
perusahaan tersebut. ESP juga akan menyediakan software
klien untuk komputer klien pegawai perusahaan tersebut.
Gambar 2.13 remote acces vpn
24
2 Site – site VPN
Jenis implementasi ini menghubungkan antara dua gedung
atau lebih. VPN yang digunakan untuk menghubungkan suatu
perusahaan dengan perusahaan lain disebut extranet. VPN
yang digunakan untuk menghubungkan perusahaan pusat
dengan perusahaan cabang disebut intranet site-to-site VPN.
Gambar 2.14 site site vpn
2.5.3 Keuntungan VPN
Dengan menggunakan VPN tentu suatu badan atau instansi akan
mendapat keuntungan.
1. Jangkauan jaringan lokal akan semakin luas
Dengan menggunakan jaringan VPN jangkauan jaringan lokal
akan semakin luas. Selain jangkauan yang semakin luas, waktu
yang digunakan untuk menghubungkan jaringan lokal ke tempat
yang lain juga semakin cepat. Sedangkan penggunaan leased line
untuk WAN akan membutuhkan biaya besar dan waktu yang
25
lama. Dengan menggunakan VPN tentu akan meningkatkan
efisiensi biaya dan waktu.
2 Dapat mereduksi biaya operasional
Menggunakan jaringan Leased line sebagai jaringan WAN
tradisional tentu akan membutuhkan biaya yang besar karena
perusahaan membutuhkan biaya infrastruktur yang tinggi untuk
membuat jaringan pribadi. Dengan menggunakan VPN tentu akan
menghemat biaya karena setiap perusahaan hanya membutuhkan
kerjasama dengan ISP terdekat untuk menyediakan jaringan
internet.
3 Meningkatkan skalabilitas
Penggunaan VPN akan meningkatkan skalabilitas karena dapat
menyederhanakan topologi yang akan dibuat.
4 VPN memberikan kemudahan untuk diakses dimana saja
Dengan menggunakan VPN , kemudahan akses akan lebih terasa
dimana saja. Sebagai contoh, seorang karyawan yang sedang
berada jauh dari kantornya dapat megakses jaringan lokal
kantornya secara mobile hanya dengan membutuhkan ISP terdekat
untuk mendapatkan internet.
2.5.4 Kerugian menggunakan VPN
1. Memerlukan perhatian lebih pada sistem keamanan jaringan
publik (internet).
26
Oleh karena itu, diperlukan tindakan yang cepat dan tepat untuk
mencegah tindakan tindakan cyber crime pada jaringan VPN.
2. Ketersediaan dan performansi tergantung pihak luar.
Karena VPN menggunakan media umum (internet) kecepatan dan
performansi sangat tergantung pada hal-hal yang berada di luar
jangkauan perusahaan. Kecepatan dan performansi jaringan
khusus perusahaan melalui internet sangat tergantung pada faktor-
faktor yang ada di luar kendali pihak perusahaan. Traffic yang ada
pada internet sangat bergantung pada semua pihak pengguna
internet di seluruh dunia. Perusahaan sebaiknya menggunakan
sistem redundan pada media trasnmisinya sehingga saat yang satu
bermasalah dapat dialihkan kepada ISP cadangan.
3. Kurangnya dukungan terhadap protokol lama.
2.5.5 Metode pengamanan jaringan VPN
Menurut http://www.scribd.com/doc/44137386/Virtual-Private-
Network, akses tanggal 20 Februari 2011. Sebagaimana telah dijelaskan
bahwa media transmisi yang digunakan dalam VPN adalah internet
maka pengamanan trasmisi data merupakan hal yang sangat mendasar
dan penting untuk diperhatikan. Ada beberapa metode yang lazim
digunakan untuk metode pengamanan, yaitu :
27
2.5.5.1 Firewall
Merupakan sebuah komponen yang terdiri dari
beberapa alat yang ditaruh pada dua jaringan untuk
membatasi akses antara dua jaringan. Akses kepada salah
satu jaringan hanya diperbolehkan untuk beberapa pihak
yang mempunyai autorisasi. Komponen tersebut terdiri
dari router yang bertindak sebagai buffer antara jaringan
publik dan jaringan internal (private).
Komponen utama pembangun firewall adalah
• Metode yang digunakan.
• Aturan kebijakan pengamanan jaringan (policy).
• Mekanisme autentifikasi .
Pada saat ini terdapat dua macam metode yang lazim
digunakan dalam firewall yaitu packet filtering dan proxy
server.
Gambar 2.17 Arsitektur firewall
Untrusted network
Firewall
Semi-trusted network DMZ
Trusted
28
2.5.5.2 Packet filtering
Packet filtering router merupakan router yang
dirancang untuk menjaga koneksi jaringan internal
(private) dari jaringan luar atau internet. Firewall ini
menerapkan beberapa aturan untuk memfilter paket dari
dan ke jaringan private.
Parameter yang digunakan untuk memfilter suatu
paket adalah protokol, port atau alamat sumber paket, dan
port atau alamat tujuan paket. Packet filter dapat
digunakan untuk memfilter paket berdasarkan tipenya,
apakah paket TCP, UDP, atau ICMP.
Jika suatu aturan pada firewall telah terpenuhi, aturan
tersebut akan langsung dijalankan. Peraturan yang
diterapkan pada firewall dapat berupa memblok paket yang
masuk atau yang akan dikirim, meneruskan paket dari atau
ke luar sistem internal, atau aturan tersebut dapat pula
berisi perintah untuk mengirim pesan ICMP ke tempat
asal. Hanya peraturan yang pertama kali terpenuhi saja
yang akan dilaksanakan oleh firewall karena proses
penyesuaian aturan dengan parameter paket dilakukan
secara berurutan. Oleh karena itu, aturan yang dituliskan
pada firewall biasa disebut sebagai aturan rantai (rule
chain).
29
Beberapa keuntungan menggunakan packet
filtering router yaitu :
• Arsitekturnya yang sederhana.
• Transparansi terhadap user, karena setiap user dapat
mengetahui apakah suatu paket yang diterima atau
dikirm akan diteruskan firewall.
• Proses memfilter berlangsung dengan cepat.
Meskipun memiliki beberapa keuntungan, packet
filtering router juga memiliki beberapa kekurangan yaitu :
• Kesulitan dalam menerapkan aturan filter pada router.
• Kurangnya sistem autentikasi terhadap router.
Beberapa kelemahan di atas dapat menyebabkan
serangan terhadap sistem yang dijaga menggunakan packet
filtering router. Beberapa kemungkinan serangan yang
dapat menyerang packet filtering router adalah IP address
spoofing, dan source routing attacks.
IP address spoofing merupakan teknik yang
digunakan penyusup untuk mendapatkan akses ke
komputer tertentu. Sang penyusup mengirim pesan ke
komputer yang dituju menggunakan alamat IP seolah -
olah pesan tersebut berasal dari komputer yang memiliki
akses. Untuk melakukan IP address spoofing, sang
penyusup harus memperoleh alamat IP yang memiliki hak
30
akses. Kemudian penyusup tersebut harus memodifikasi
header paket yang akan dikirim sehingga seolah - olah
paket tersebut berasal dari komputer yang memiliki hak
akses.
Source routing attacks merupakan teknik untuk
mengendalikan jalur transmisi suatu paket pada suatu
jaringan. Paket yang dikirim melalui TCP/IP tidak akan
memperdulikan jalur yang akan dilaluinya ke alamat IP
yang dituju. Setiap paket yang dikirim dari titik A ke titik
B dapat melalui jalur yang berbeda. Jalur pengiriman paket
melalui TCP/IP sangat tergantung dari traffic di jaringan,
kemampuan router, dan faktor lainnya.
Pengirim paket menggunakan teknik source routing
dapat menentukan rute yang dilalui paket menuju alamat
yang dituju. Jika rute yang diinginkan tidak bisa dilalui,
maka paket akan terhenti dan tidak akan terkirim ke alamat
tujuan. Jika paket yang dikirim sampai ke alamat yang
dituju dan penerima membalas paket ke pengirim, paket
tersebut akan dikirim melalui rute yang sama.
Teknik source routing pada beberapa kasus
merupakan aktivitas yang legal. Misalnya, teknik ini dapat
digunakan untuk menemukan alamat IP router pada
jaringan namun teknik ini memiliki potensi untuk disalah
gunakan. Teknik ini dapat digunakan orang - orang yang
31
jahat untuk mempelajari seluk beluk jaringan yang akan
diserang. Paket data akan mengandung informasi tentang
jalur dan mesin mana saja yang telah dilaluinya. Para
penyerang dapat mengirimkan data ke jaringan untuk
mengmpulkan informasi tentang topologi jaringannya. Jika
source routing berhasil dilakukan, mereka dapat
menyelidiki topologi jaringan secara efektif dengan
mengirimkan sejumlah paket ke bagian jaringan tertentu.
Teknik source routing juga memungkinkan
terjadinya beberapa penyerangan. Sebagai contoh,
penyerang tidak dapat menyerang perusahaan A karena
perusahaan tersebut menggunakan firewall yang tangguh.
Namun perusahaan B yang tidak memiliki firewall dapat
berhubungan dengan perusahaan A tanpa melalui firewall.
Source routing memungkinkan penyerang mengirim paket
ke perusahaan A tanpa melewati firewall melalui
perusahaan B.
2.5.5.3 Enkripsi
Menurut (William Stalling,2004), enkripsi
merupakan sebuah teknik pengamanan data yang dikirim
dengan mengubah data yang dimengerti menjadi kode -
kode sandi yang hanya dimengerti pihak pengirim dan
penerima. Dengan enkripsi kita mengubah isi dari data
32
yang kita kirim sehingga data tersebut tidak dapat dibaca
orang yang tidak mempunyai hak untuk menerima data
tersebut. Enkripsi yang banyak digunakan saat ini adalah
enkripsi kunci simetris dan enkripsi kunci publik.
2.5.5.3.1 Kunci simetris
Pada enkripsi kunci simetris, setiap komputer baik
penerima maupun pengirim mempunyai kunci (kode) yang
sama untuk melakukan enkripsi atau dekripsi suatu data.
Setiap pihak yang mempunyai kunci enkripsi maka bisa
melakukan dekripsi semua data yang ada pada lalu lintas
data VPN tersebut. Jika orang yang tidak berwenang
mempunyai kunci tersebut maka ia juga bisa membuka
(mendekripsi) semua data yang ada pada lalu lintas data
VPN tersebut. Suatu teknik serangan untuk membuka
kunci enkripsi adalah brute force attack.. Salah satu
pencegahan untuk serangan jenis ini adalah dengan
menggunakan software VPN sepeti Ipsec, mengganti kunci
enkripsi secara berkala dalam kurun waktu tertentu.
Berikut adalah tiga langkah dari VPN yang menggunakan
enkripsi simetris :
1. penerima dan pengirim harus saling melakukan
otentifikasi
33
2. mereka harus saling setuju dalam metode
pengenkripsian
3. mereka harus saling setuju dalam metode penggantian
kunci
2.5.5.3.2 Kunci publik
Enkripsi kunci publik menggunakan kombinasi kunci
privat dan kunci publik. Kunci privat hanya diketahui oleh
pihak pengirim informasi. Sedangkan kunci publik dikirim
ke pihak penerima. Untuk mendekripsi informasi, pihak
penerima harus menggunakan kunci publik dan kunci
privat miliknya. Kunci privat penerima berbeda dengan
kunci privat pengirim, dan hanya penerima saja yang
mengetahuinya.
Pada saat dua komputer akan berkomunikasi secara
aman, komputer A akan membuat kunci simetris dan
dikirim ke komputer B menggunakan enkripsi kunci
publik. Setelah itu kedua komputer dapat berkomunikasi
menggunakan enkripsi kunci simetris. Setelah proses
komunikasi tersebut selesai, kunci simetris untuk sesi
tersebut dibuang. Jika kedua komputer ingin membentuk
sesi komunikasi yang aman lagi, kunci simteris untuk sesi
tersebut harus dibuat lagi. Dengan demikian setiap akan
membentuk suatu sesi, kunci simetris baru akan dibuat.
34
Algoritma kunci publik dibuat berdasarkan
algorima “hashing”. Kunci publik dibuat berdasarkan nilai
“hash“ yang diperoleh. Ide dasar enkripsi kunci publik
adalah perkalian dua bilangan prima yang menghasilkan
bilangan prima yang baru.
Kunci publik umumnya menggunkan algoritma
yang lebih kompleks, dan nilai “hash” yang sangat besar
mencapai 40-bit atau bahkan 128-bit. Jika nilai “hash”
dibangun menggunakan 128-bit, akan ada 2128 kombinasi
yang muncul. Nyaris tidak mungkin untuk memecahkan
enkripsi ini tanpa ada kuncinya.