Upload
vancong
View
220
Download
0
Embed Size (px)
Citation preview
7
BAB 2
LANDASAN TEORI
2.1 Definisi Jaringan Komputer
Sebuah jaringan komputer dapat didefinisikan sebagai dua atau lebih
entitas dengan sesuatu untuk disampaikan yang belum diketahui oleh penerima,
melalui sebuah saluran atau media dimana digunakan untuk menyampaikan
informasi tersebut. (Reynolds, 2009, p.2). Tujuan dari jaringan komputer adalah :
• Membagi sumber daya : contohnya berbagi pemakaian printer,
CPU, memori, hardisk.
• Komunikasi : contohnya surat elektronik (e-mail), instant
messaging, chatting.
• Akses informasi: contohnya web browsing.
2.2 Klasifikasi Jaringan
2.2.1 Berdasarkan Jarak
Berdasarkan jarak, jaringan dibagi tiga yaitu:
• Local Area Network (LAN) merupakan suatu jaringan komputer yang
menghubungkan suatu komputer dengan komputer lain untuk pemakaian
bersama dengan jarak yang terbatas. (Reynolds, 2009, p.8). LAN
memungkinkan user untuk berbagi akses file yang sama dan membentuk
komunikasi internal serta pemakaian bersama perangkat elektronik seperti
printer dan scanner sehingga lebih efisien.
8
• Metropolitant Area Network (MAN) merupakan suatu jaringan dalam
suatu kota dengan transfer data berkecepatan tinggi, yang menghubungkan
berbagai lokasi seperti kampus, perkantoran, pemerintahan, dan
sebagainya. Jangkauan dari MAN ini antara 10 hingga 50 km, MAN ini
merupakan jaringan yang tepat untuk membangun jaringan antar kantor
dalam satu kota antara pabrik / instansi dan kantor pusat yang berada
dalam jangkauannya. ( http://id.wikipedia.org/wiki/Jaringan_komputer 08
Oktober 2011).
• Wide Area Network (WAN) merupakan suatu jaringan komunikasi data
yang memiliki jangkauan yang sangat besar mencakup seluruh dunia.
WAN merupakan suatu jaringan komputer yang membutuhkan router
serta saluran komunikasi publik. WAN digunakan untuk menghubungkan
jaringan lokal yang satu dengan jaringan lokal yang lain, sehingga
pengguna atau komputer di lokasi yang satu dapat berkomunikasi dengan
pengguna atau komputer di lokasi yang lain. Contohnya adalah internet.
(http://id.wikipedia.org/wiki/Jaringan_komputer 08 Oktober 2011).
2.2.2 Berdasarkan Fungsi Dalam Memproses Data
Pada dasarnya setiap jaringan komputer ada yang berfungsi
sebagai client dan juga server. Client adalah suatu hardware atau software
yang memungkinkan pengguna untuk mengakses servis / layanan dari
komputer server, sedangkan server adalah hardware dan software yang
menyediakan layanan jaringan untuk klien.( Lammle, 2005, p.650 ).
9
Ada jaringan yang memiliki komputer yang khusus
didedikasikan sebagai server sedangkan komputer yang lain sebagai
client, ada juga yang tidak memiliki komputer yang khusus berfungsi
sebagai server saja. Karena itu berdasarkan fungsinya maka ada dua jenis
jaringan komputer :
• Client-server Yaitu jaringan komputer dengan komputer yang
didedikasikan khusus sebagai server. Sebuah service / layanan bisa
diberikan oleh sebuah komputer atau lebih. Contohnya adalah sebuah
domain seperti www.detik.com yang dilayani oleh banyak komputer web
server. Atau bisa juga banyak service / layanan yang diberikan oleh satu
komputer. Contohnya adalah server jtk.polban.ac.id yang merupakan satu
komputer dengan multi service yaitu mail server, web server, file server,
database server dan lainnya.
• Peer-to-peer Yaitu jaringan komputer dimana setiap host dapat menjadi
server dan juga menjadi client secara bersamaan. Contohnya dalam file
sharing antar komputer di Jaringan WindowsNetwork ada 5 komputer (
kita beri nama A,B,C,D dan E ) yang memberi hak akses terhadap file
yang dimilikinya. Pada satu saat, A mengakses file share dari B bernama
data.xls dan juga memberi akses file tugas.doc kepada C. Saat A
mengakses file dari B maka A berfungsi sebagai client dan saat A
memberi akses file kepada C maka A berfungsi sebagai server. Kedua
fungsi itu dilakukan oleh A secara bersamaan maka jaringan seperti ini
dinamakan peer to peer.
10
2.2.3 Berdasarkan Media Transmisi Data
• Jaringan Berkabel (Wired Network) pada jaringan ini, untuk
menghubungkan satu komputer dengan komputer lain diperlukan
penghubung berupa kabel jaringan. Kabel jaringan berfungsi dalam
mengirimkan informasi dalam bentuk sinyal listrik antar komputer
jaringan. (http://www.trali.net/trali/artikel/post/70/Konsep-Jaringan-
Workgroup-Lan-Wan.html 08 Oktober 2011)
• Jaringan Nirkabel (Wireless Network) merupakan jaringan dengan
medium berupa gelombang elektromagnetik. Pada jaringan ini tidak
diperlukan kabel untuk menghubungkan antar komputer karena
menggunakan gelombang elektromagnetik yang akan mengirim sinyal
informasi antara komputer jaringan.
(http://www.trali.net/trali/artikel/post/70/Konsep-Jaringan-Workgroup-
Lan-Wan.html 08 Oktober 2011).
2.3 Perangkat Jaringan
Peralatan jaringan LAN yang digunakan yaitu Kabel, Switch dan
Router.
1. Kabel dan Peralatannya
Kabel merupakan sebuah alat yang digunakan untuk
mentransmisikan sinyal dari satu tempat ke tempat lain. Berikut
jenis-jenis kabel :
11
a. Twisted pair cable, sebuah bentuk kabel yang dua
konduktornya digabungkan dengan tujuan untuk mengurangi atau
meniadakan gangguan elektromagnetik dari luar seperti radiasi
elektromagnetik dari kabel pasangan berbelit tak terlindung (UTP
cables). Kecepatan data maksimal 100 Mbps.
b. Fiber optic cable, kabel ini memiliki inti serat kaca sebagai
saluran untuk menyalurkan sinyal antarterminal, sering dipakai
sebagai saluran backbone karena tingkat kehandalannya yang
tinggi. Kabel ini tidak terpengaruh oleh cuaca dan panas.
Kecepatan data 100 Mbps - 1Gbps.
2. Switch
Switch adalah sebuah alat jaringan yang menghubungkan
perangkat - perangkat yang berada di dalam satu jaringan. Switch
jaringan dapat digunakan sebagai penghubung komputer atau
router pada satu area yang terbatas, switch juga bekerja pada
lapisan data-link. Cara menghubungkan komputer ke switch
sangat mirip dengan cara menghubungkan komputer atau router.
(http://id.wikipedia.org/wiki/Switch_jaringan 8 Oktober 2011).
3. Router
Router adalah sebuah alat jaringan komputer yang
mengirimkan paket data melalui sebuah jaringan atau Internet
12
menuju tujuannya, melalui sebuah proses yang dikenal sebagai
routing. Routing ada 2 jenis (Lammle, 2005, p.223) yaitu :
a. Static Routing : rute harus dimasukkan secara manual
oleh network administrator ke dalam routing table.
b. Dynamic Routing : sebuah protokol yang berjalan pada
router akan berkomunikasi dengan router tetangga yang
menjalankan protokol yang sama.
Proses routing terjadi pada lapisan 3 (Lapisan jaringan seperti
Internet Protocol) dari tujuh lapis OSI. Router berfungsi sebagai
penghubung antar dua atau lebih jaringan untuk meneruskan data
dari satu jaringan ke jaringan lainnya. Router berbeda dengan
switch. Switch merupakan penghubung beberapa alat untuk
membentuk suatu Local Area Network (LAN).
(http://id.wikipedia.org/wiki/Router 10 Oktober 2011).
2.4 Teknologi N-Computing
N-computing adalah terminal yang tidak membutuhkan CPU, hard-disk drive,
atau CD-ROM dan dapat dipergunakan sama seperti PC biasa. N-computing dapat
meng-ekspansi PC sampai 10 terminal komputer. (http://www.indoasiateknologi.com/
10 oktober 2011 ).
13
2.5 Addressing
Untuk membangun jaringan komputer, selain membutuhkan peralatan jaringan
dan media, juga memerlukan sistem pengalamatan. Sistem pengalamatan ini berguna
untuk mengetahui pengirim dan tujuan dari sebuah paket data. Ada 2 jenis pengalamatan
yang digunakan yaitu :
2.5.1 IP Address
IP address adalah sebuah identifikasi unik dari sebuah komputer
berupa logical address. IP address merupakan alamat yang mengandung
informasi berharga yang dikodekan serta menyederhanakan kompleksitas
routing. IP Address terbagi menjadi 2 versi yaitu IPv4 dan IPv6. Setiap alamat
IPv4 terdiri dari 32 bit dengan sistem biner 0 dan 1 sedangkan alamat IPv6
terdiri dari 128 bit dengan sistem hexadecimal. (Lammle, 2005, pp 75-76).
IPv4 terbagi menjadi 2 jenis yaitu :
a. IP Private
IP Private merupakan alamat IP yang tidak dapat terhubung
langsung dengan internet. Contoh IP Private yaitu :
- 10.0.0.1 s/d 10.255.255.254
- 172.16.0.1 s/d 172.31.255.254
- 192.168.0.1 s/d 192.168.255.254
b. IP Public
IP Public merupakan alamat IP yang terhubung langsung dengan
internet. Contoh IP Public yaitu :
- 8.8.8.8
- 72.14.203.99
14
IPv4 dilihat berdasarkan oktet pertamanya dibagi menjadi beberapa kelas yaitu
(Edwards, Bramante, Martin, 2006, pp 10-12) :
a. Class A : Alamat-alamat kelas A diberikan untuk jaringan skala besar.
Alamat IP kelas A pada oktet pertama dimulai dari 1 - 127.
b. Class B : Alamat-alamat kelas B dikhususkan untuk jaringan skala
menengah hingga skala besar. Alamat IP kelas B pada oktet pertama
dimulai dari 128 - 191.
c. Class C : Alamat IP kelas C digunakan untuk jaringan berskala kecil.
Alamat IP kelas C pada oktet pertama dimulai dari 192 - 223.
d. Class D : Alamat IP kelas D disediakan hanya untuk alamat-alamat IP
multicast. Alamat IP kelas D pada oktet pertama dimulai dari 224 - 239.
e. Class E : Alamat IP kelas E disediakan sebagai alamat yang bersifat
"eksperimental" atau percobaan dan dicadangkan untuk digunakan pada
masa depan.. Alamat IP kelas E pada oktet pertama dimulai dari 240 -
255.
2.5.2 MAC Address
Mac Address adalah sering disebut juga dengan alamat fisik
(hardware address) karena alamat ini disimpan dalam perangkat keras.
MAC address merupakan alamat unik yang memiliki panjang 48-bit
dinyatakan dalam 12 digit bilangan Hexadecimal. 6 digit pertama
merupakan kode vendor, sedangkan 6 digit terakhir merupakan kode
perangkat. Contoh MAC Address yaitu 00-30-1A-13-28-CB.
15
2.6 Model Referensi OSI
Model yang umum dijadikan sebagai suatu referensi untuk mempelajari protokol
jaringan adalah menggunakan model referensi lapisan Open System Interconnection
(OSI Layers).
Adapun OSI pada dasarnya dibagi kedalam tujuh lapisan dimana tiap-tiap
lapisannya memiliki fungsi-fungsinya masing-masing. Sehingga perubahan yang terjadi
dari masing-masing lapisan tidak mempengaruhi lapisan lainnya.
Dan adapun pembagian dari 7 layer tersebut adalah (Lammle, 2005, pp 8-24):
1. Layer 1 – Physical Layer
Physical Layer adalah lapisan terbawah dari 7 pembagian layer OSI
ini. Dimana lapisan ini berfungsi untuk mendefinisikan media transmisi
jaringan, metode pensinyalan, sinkronisasi bit, arsitektur jaringan
(sebagai contoh pada Ethernet atau Token Ring), topologi jaringan dan
cabling. Selain itu, level ini juga mendefinisikan bagaimana Network
Interface Card (NIC) dapat berinteraksi dengan media kabel atau radio.
Adapun peralatan yang merupakan physical layer antara lain adalah hub
dan repeater.
2. Layer 2 – Data Link Layer
Data link layer berfungsi menentukan bagaimana bit-bit data
dikelompokkan menjadi format yang disebut sebagai frame. Selain itu,
pada level ini terjadi koreksi kesalahan (error notification), penggunaan
pengiriman data (flow control), pengalamatan perangkat keras (seperti
16
Media Access Control Address (MAC Address)), dan menentukan
bagaimana perangkat-perangkat jaringan seperti hub, bridge, repeater,
dan switch layer 2 beroperasi. Spesifikasi IEEE 802 membagi level ini
mejadi dua level turunannya, yaitu lapisan Logic Link Control (LLC)
dan lapisan Media Access Control (MAC). Switch dan bridge
merupakan peralatan yang bekerja pada layer ini.
3. Layer 3 – Network Layer
Network layer menyediakan koneksi dan pemilihan jalur. Layer ini
berfungsi sebagai pendefinisi alamat-alamat IP (addressing), membuat
header untuk paket-paket, dan kemudian melakukan routing.
4. Layer 4 – Transport Layer
Transpot layer bertanggung jawab untuk menjaga komunikasi
jaringan antar node. Layer ini berfungsi untuk memecah data kedalam
paket paket data serta memberikan nomor urut ke paket-paket data
sehingga nantinya dapat disusun kembali pada sisi tujuan setelah
diterima.
Selain itu juga pada level ini dibuat sebuah tanda bahwa paket
diterima dengan sukses (acknowledgement) dan mentransmisikan ulang
terhadap paket-paket data yang hilang di tengah jalan. Dalam
penyediaan layanan yang reliable, lapisan ini menyediakan error
detection dan recovery serta flow control.
17
5. Layer 5 – Session Layer
Session layer adalah lapisan yang bertanggung jawab mengatur,
membangun dan memutuskan sesi antara aplikasi serta mengatur
pertukaran data antar entitas presentation layer. Lapisan ini juga
mengkoordinasikan komunikasi antar perangkat atau nodes serta
mengkoordinasikan komunikasi antar sistem dan mengatur komunikasi.
6. Layer 6 – Presentation Layer
Presentation layer adalah lapisan yang bertugas untuk
mempresentasikan data ke application layer dan bertanggung jawab
untuk mentranslasikan data yang hendak ditransmisikan oleh aplikasi
kedalam format yang dapat ditransmisikan melalui jaringan agar dapat
dimengerti oleh aplikasi di sistem lain. Jika diperlukan, lapisan ini juga
dapat menterjemahkan beberapa data format yang berbeda, kompresi
dan enskripsi. Teknik transfer data dilakukan dengan cara mengadaptasi
data ke format standar sebelum dikirimkan ke tujuan. Komputer tujuan
dikonfigurasikan untuk menerima format data yang standar untuk
kemudian diubah kembali ke bentuk aslinya agar dapat dibaca oleh
aplikasi yang bersangkutan.
7. Layer 7 – Application Layer
Application layer merupakan lapisan teratas pada model OSI dan
merupakan lapisan yang paling dekat dengan pengguna (user) dimana
user dapat berinteraksi secara langsung dengan komputer. Lapisan ini
18
berfungsi sebagai interface antar aplikasi dengan fungsionalitas
jaringan, mengatur bagaimana aplikasi dapat mengakses jaringan dan
membuat pesan-pesan kesalahan. Protokol yang berada dalam lapisan
ini adalah HTTP, FTP, SMTP, dan NFS.
2.7 Teori khusus
Pada bagian ini akan di jelaskan lebih khusus mengenai VPN.
2.7.1 VPN
VPN atau Virtual Private Network merupakan teknologi yang
menyediakan keamanan berkomunikasi antara komputer remote melalui
jaringan publik yang luas seperti Internet. Koneksi VPN dapat
menghubungkan dua jaringan lokal area (LAN) atau pengguna remote dial-up
dan sebuah LAN. Lalu lintas yang mengalir antara dua titik melewati sumber
daya bersama seperti router, switch, dan peralatan jaringan lainnya yang
membentuk WAN publik. Untuk mengamankan komunikasi VPN saat
melewati WAN, kedua peserta membuat sebuah terowongan keamanan IP
(IPSec) . (Juniper Networks, Inc., 2005, p. 2).
19
2.7.1.1 Fungsi VPN
Teknologi VPN menyediakan tiga fungsi utama dalam
penggunaanya, yaitu :
• Kerahasiaan
Teknologi VPN mempunyai sistem kerja mengenkripsi semua
data yang melewatinya. Dengan adanya teknologi enkripsi ini, maka
kerahasiaan data akan lebih terjaga. Dengan menerapkan sistem
enkripsi ini, maka tidak akan ada satu pun orang yang dapat membaca
dan mengakses isi data jaringan anda dengan mudah.
• Keutuhan Data
Ketika melewati jaringan internet, data sebenarnya sudah berjalan
sangat jauh melintasi berbagai negara. Di tengah perjalanannya,
apapun bisa terjadi terhadap isinya baik itu cacat, hilang, rusak, bahkan
sampai dimanipulasi isinya oleh orang lain. VPN memiliki teknologi
yang mampu menjaga keutuhan data yang dikirim agar sampai ke
tujuannya tanpa cacat, hilang, rusak, ataupun dimanipulasi isinya oleh
orang lain.
• Autentikasi Sumber
Teknologi VPN memiliki kemampuan untuk melakukan
autentikasi terhadap sumber-sumber pengirim data yang akan
diterimanya. VPN akan melakukan pemeriksaan terhadap semua data
yang masuk dan mengambil sumber informasi datanya. Kemudian
alamat sumber data ini akan disetujui jika proses autentifikasinya telah
20
berhasil dilakukan. Dengan demikian, VPN menjamin semua data
yang akan dikirim dan yang akan diterima berasal dari sumber yang
benar sebagai mana mestinya.
2.7.1.2 Jenis-jenis VPN
• Remote Access VPN
Remote Access ini biasa juga disebut dengan virtual private
dial-up network (VDPN). Jenis VPN ini memudahkan karyawan
untuk terhubung langsung ke jaringan perusahaan dari jarak jauh.
Hal ini dikarenakan VPN dapat diakses dari jarak jauh selama
karyawan tersebut memiliki akses internet.
Perusahaan yang memiliki pegawai yang ada di lapangan
dengan jumlah besar dapat menggunakan remote access VPN untuk
membangun WAN. VPN tipe ini akan memberikan keamanan,
dengan mengenkripsi koneksi antara jaringan lokal perusahaan
dengan pegawainya yang ada di lapangan. Yang melakukan
enkripsi ini ialah ISP, dengan cara dial-up terlebih dahulu.
• Site-to-site VPN
Site-to-site VPN adalah jenis VPN yang menghubungkan dua
kantor atau lebih yang letaknya berjauhan antara kantor pusat
dengan kantor cabangnya, ataupun dengan kantor mitra kerjanya.
21
2.7.1.3 Tunneling Protocol
Teknologi tunneling merupakan teknologi yang bertugas
untuk menangani dan menyediakan koneksi point-to-point dari
sumber ke tujuannya. Teknologi ini dibuat dengan cara pengaturan IP
Addessing dan IP Routing, sehingga dapat berkomunikasi antara
tunel yang satu dengan yang lainnya, karena memiliki alamat
masing-masing yaitu berupa IP. Setelah tunel tersebut terbentuk
dengan baik maka koneksi point-to-point pun sudah dapat langsung
digunakan untuk mengirim dan menerima data.
Berikut beberapa protokol tunneling:
1. PPTP (Point to Point Transport Protocol)
Point to Point Tunneling Protocol (PPTP) beroperasi pada
Layer 2 pada model referensi OSI dan didasarkan pada standar Point
to Point Protocol (PPP) untuk jaringan dial-up yang memungkinkan
semua pengguna dengan PPP client menggunakan ISP untuk
terkoneksi ke internet. PPTP adalah sebuah protokol atau perangkat
kebutuhan komunikasi yang memungkinkan korporasi untuk
mengembangkan corporate network nya melalui tunnel pribadi pada
internet publik (Thomas, 2004, p.136). Salah satu kelebihan PPTP
adalah protokol ini mendukung protokol non-IP seperti IPX/SPX,
NetBEUI, AppleTalk dan lainnya. Protokol ini merupakan protokol
standar pada enkapsulasi VPN yang digunakan pada Windows Virtual
Private Network. Protokol ini bekerja berdasarkan PPP protokol yang
22
digunakan pada koneksi dial-up. PPTP membuat fungsionalitas PPP
yang digunakan untuk jaringan dial-up dengan mengizinkan
pengguna untuk terkoneksi secara aman melalui VPN untuk
mengamankan jaringan seperti para karyawan atau relasi bisnis dari
perusahaan.
2. L2TP (Layer 2 Tunneling Protocol)
L2TP adalah suatu standar yang bekerja pada layer 2 yang
merupakan kombinasi dari keunggulan-keunggulan fitur dari
protokol L2F (dikembangkan oleh Cisco) dan PPTP (dikembangkan
oleh Microsoft), yang didukung oleh vendor - vendor: Ascend, Cisco,
IBM, Microsoft dan 3Com. Untuk mendapatkan tingkat keamanan
yang lebih baik , L2TP dapat dikombinasikan dengan protokol
tunneling IPSec pada layer 3. (Gupta, 2003) Terdapat 2 model tunnel
L2TP yang dikenal, yaitu compulsory dan voluntary. Perbedaan
utama keduanya terletak pada endpoint tunnel-nya. Pada compulsory
tunnel, ujung tunnel berada pada ISP, sedangkan pada voluntary,
ujung tunnel berada pada remote client.
3. IP Security (IPSec)
Dalam industri jaringan, IPSec telah menjadi standar untuk
membuat VPN. IPSec merupakan suatu standar keamanan
komunikasi melalui jalur internet dengan autentikasi dan enkripsi
untuk semua paket IP yang lewat pada data stream. IPsec
23
menyediakan keamanan pada layer 3 OSI yaitu network layer. IPSec
memiliki dua tipe, yaitu tipe tunnel dan tipe transport. Pada tipe
tunnel, IPSec digunakan untuk melakukan tunneling pada koneksi
kantor pusat dan cabang, dan menjamin keamanannya selama
melakukan tunneling. Sedangkan tipe transport, IPSec menjamin
paket-paket data akan dienkripsi, dan melakukan autentikasi. IPSec
menawarkan tiga layanan utama dalam menjamin keamanannya, yaitu
(Bollapragada, Khalid, Wainner, 2005, Ch.2 IPSec Security
Protocols) :
- Authentication and data integrity
IPSec menyediakan suatu mekanisme yang kuat untuk
memverifikasi keaslian pengirim dan mengidentifikasi setiap
perubahan dari isi paket-paket data oleh penerima. Protokol IPSec
menawarkan perlindungan yang kuat terhadap spoofing, sniffing,
dan serangan Denial-of-Service (DOS).
- Confidentiality
Protokol IPSec melakukan enkripsi data mengunakan
teknik kriptografi yang handal, sehingga mencegah user yang
tidak mendapatkan izin untuk mengakses data ketika sedang
melakukan perpindahan data. IPSec juga menggunakan
mekanisme tunneling yang menyembunyikan alamat IP baik
sumber / pengirim maupun tujuan / penerima dari penyadapan.
24
- Key management
IPSec menggunakan protokol pihak ketiga (third- party
protocol), yaitu Internet Key Exchange (IKE), yang memiliki dua
fungsi. Pertama, sebagai sentralisasi Security Association
Management, yang dapat menurunkan waktu koneksi. Kedua,
membuat dan mengatur publik and private keys yang akan
digunakan pada saat proses otentifikasi. Selain itu IKE juga
melakukan perlindungan bagi remote user untuk semua
permintaan yang mengakses jaringan perusahaan. Layanan
autentikasi, data integrity dan confidentially pada IPSec
disediakan oleh dua protokol utama IPSec yaitu:
Authentication Header (AH)
AH menyediakan layanan untuk memverifikasi
keaslian/integritas isi dan asal dari sebuah paket. Paket dapat
diverifikasi dengan cara checksum yang dikalkulasikan
menggunakan kode otentikasi pesan berbasis hash
menggunakan kunci rahasia baik MD5 maupun fungsi hash
SHA-1. (Juniper Networks, Inc., 2005, p. 6).
• Message Digest version 5 (MD5)
Sebuah algoritma yang menghasilkan hash 128
bit (disebut juga tanda tangan digital). Hash
yang dihasilkan digunakan, seperti sidik jari
25
dari input, untuk memverifikasi konten dan
keaslian dan integritas sumber.
• Secure Hash Algorithm-1 (SHA-1)
Sebuah algoritma yang menghasilkan hash 160
bit. Umumnya dianggap lebih aman
dibandingkan MD5 dikarenakan hash yang
dihasilkan lebih besar.
Encapsulapted Security Payload (ESP)
ESP memungkinkan enkripsi informasi sehingga
kerahasiaan tetap terjaga dan otentikasi sumber dan integritas
konten. ESP dalam mode tunnel meng-enkapsulasi seluruh IP
paket (header dan payload) dan menambahkan IP header baru
yang berisi rute tujuan alamat yang dibutuhkan untuk
melindungi data melewati jaringan. Dengan menggunakan
ESP, pengguna bisa memilih untuk mengenkripsi dan
mengotentifikasi, mengekripsi saja atau mengotentifikasi saja.
Untuk enkripsi, pengguna dapat memilih salah satu algoritma
enskripsi sebagai berikut (Juniper Networks, Inc., 2005, p. 6) :
• Data Encryption Standard (DES)
Sebuah algoritma kriptografi dengan blok
kunci 56-bit.
26
• Triple DES (3DES)
Versi yang lebih kuat dibanding DES yang asli,
dimana algoritma ini diterapkan sebanyak 3
putaran menggunakan kunci 168 bit. Pada
prakteknya, 3DES membutuhkan lebih banyak
sumber daya komputasi dibandingkan dengan
DES. Akan tetapi 3DES memiliki tingkat
pengamanan data yang jauh lebih tinggi dari
DES.
• Advanced Encryption Standard (AES)
Sebuah standar enkripsi yang muncul ketika
diadopsi oleh infrastruktur Internet di seluruh
dunia, yang menawarkan kapabilitas yang lebih
besar dengan perangkat keamanan jaringan
lainnya. Algoritma AES memiliki standar 128
bit, 192 bit dan 256 bit.
IPSec NAT traversal (NAT-T) merupakan fitur yang
memperkenalkan dukungan untuk lalu lintas IPSec untuk perjalanan
melalui NAT di jaringan. Ada tiga bagian untuk NAT Traversal. Yang
pertama adalah untuk menentukan apakah remote peer mendukung
NAT Traversal. Yang kedua adalah untuk mendeteksi adanya fungsi
NAT di sepanjang jalur antar peserta. Yang ketiga adalah untuk
27
menentukan bagaimana untuk menangani dengan NAT menggunakan
enkapsulasi UDP. (Bollapragada, Khalid, Wainner, 2005, Ch.3 IPSec
and NAT).
2.7.1.4 Diffie-Helman Exchange
Pertukaran Diffie-Helman memungkinkan para peserta untuk
menghasilkan nilai rahasia bersama. Kelebihan dari teknik ini adalah
para peserta diijinkan untuk membuat nilai rahasia melalui media yang
tidak dijamin keamanannya tanpa memberitahukan nilai rahasia
masing - masing. Ada 3 kelompok Diffie-Helman yang biasa
digunakan yaitu (Juniper Networks, Inc., 2005, p. 10) :
• DH Group 1: 768 bit modulus
Kekuatan keamanan DH-1 telah berkurang, dan
penggunaannya sudah tidak dianjurkan.
• DH Group 2: 1024 bit modulus
• DH Group 5: 1536 bit modulus
Semakin besar modulus semakin dianggap aman kunci yang
dihasilkan namun semakin besar modulus, semakin lama proses
generasi kunci dibutuhkan. Karena modulus untuk setiap kelompok
DH adalah ukuran yang berbeda, maka para peserta harus setuju untuk
menggunakan kelompok yang sama.
28
2.7.1.5 Perfect Forward Secrecy
Perfect Forward Secrecy (PFS) adalah sebuah metode untuk
menurunkan tahap ke-2 kunci independen dari dan yang tidak
berhubungan dengan kunci sebelumnya. Atau, jika tahap ke-1
menciptakan kunci (SKEYID_d) dari dimana tahap ke-2 diturunkan.
Kunci SKEYID_d dapat menghasilkan kunci tahap ke-2 dengan
pemrosesan CPU yang minimal. Namun, apabila ada pihak yang tidak
berwenang mendapatkan akses ke kunci SKEYID_d, semua kunci
enkripsi akan terungkap.
PFS mendeteksi risiko keamanan tersebut dengan memaksa
pertukaran kunci Diffie-Helman agar muncul di setiap tunnel tahap ke-
2. Dengan menggunakan PFS akan berakibat lebih aman, meskipun
prosedur mengunci kembali pada tahap ke-2 akan sedikit memakan
waktu dengan diaktifkannya PFS. (Juniper Networks, Inc., 2005, p.
11) .
2.7.1.6 NetBios Broadcast
NetBios Broadcast mengijinkan aplikasi - aplikasi yang
berhubungan dengan layer 5 OSI yang berada pada komputer yang
berbeda untuk dapat berkomunikasi melalui LAN.
(http://en.wikipedia.org/wiki/NetBIOS 23 oktober 2011).