SlideShare une entreprise Scribd logo
1  sur  6
Télécharger pour lire hors ligne
Penerapan Protokol SSL dan IPSec pada Integrated VPN’s Technology (IVPNT)
                        Claudia Dwi Amanda, Fitria Sekarwulan, Danang Jaya
                      Deputi Bidang Perkajian Persandian, Lembaga Sandi Negara
                      amanda_hectic@yahoo.com, querydanangjaya@yahoo.com


                                              ABSTRAK

Penggunaan teknologi Virtual Private Network (VPN) sebagai solusi pengamanan saat ini masih tambal
sulam. Berbagai solusi produk VPN, secara hardware dan software, telah banyak beredar pasar, namun
manajemen VPN menyulitkan para pengguna (end-user). Untuk itu diperlukan sebuah aplikasi yang
dapat menggunakan protokol VPN dengan kemudahan manajemen aplikasi VPN yang dapat mengurangi
kompleksitas penggunaan VPN (SSL dan IPSec) dan mengintegrasikan fitur keamanan dan teknologi
komunikasi VPN. Integrated Virtual Private Network Technology (IVPNT) merupakan rancang bangun
solusi VPN layanan VPN yang menggunakan protokol SSL dan IPSec yang menyediakan keamanan end-
to-end, termasuk dengan fungsi manajemen VPN berbasis Command Line Interface (CLI). Hasil dari
pengujian yang dilakukan jaringan IVPNT menggunakan protokol SSL dan IPSec, telah terbukti
terlindungi dengan cara pesan yang ditransmisikan terlihat acak sehingga pesan tersebut tidak dapat
dipahami oleh pihak yang tidak berwenang.

Kata Kunci : Virtual Private Network (1), Secure Socket Layer (2), IPSecurity (3)



1.   PENDAHULUAN                                        memanfaatkan media jaringan publik yang telah
                                                        tersedia, sehingga jika dilihat dari sudut pandang
Setiap entitas pengguna informasi elektronik,           ekonomis, maka biaya penggunaan VPN lebih
akan membutuhkan suatu sistem yang dapat                murah dibandingkan penggunaan jaringan
menyediakan layanan konektivitas antar                  leased line yang membutuhkan biaya
individu dan/atau antar instansi maupun sistem          pembangunan infrastruktur jaringan, perijinan,
koneksi dengan mitra kerja. Sehubungan dengan           pemeliharaan,       dan      sebagainya.      VPN
kebutuhan tersebut, maka suatu instansi perlu           menggunakan protokol Secure Socket Layer
mempertimbangkan untuk membangun suatu                  (SSL) yang bekerja pada transport layer dan
sistem jaringan komunikasi yang memiliki                Internet Protocol Security (IPSec) yang bekerja
jangkauan luas, namun akses terbatas hanya              pada network layer [2]. Kebutuhan kedua
untuk stakeholder yang berwenang. Dengan kata           protokol tersebut tergantung pada aplikasi yang
lain, instansi memerlukan suatu sistem jaringan         akan beroperasi menggunakan VPN.
komunikasi yang bersifat khusus untuk
memenuhi kebutuhan transaksi informasi                  Alshamsi dan Saito [1] membandingkan antara
elektronik.                                             protokol SSL dan IPSec secara teknis dalam hal
                                                        algoritma yang digunakan, ukuran yang
Implementasi jaringan yang bersifat khusus              dihasilkan, mode koneksi, operasi kriptografi,
dapat dilakukan secara fisik menggunakan                dan hal-hal lainnya dengan kesimpulan bahwa
leased line maupun secara logikal, yaitu Virtual        penggunaan SSL atau IPSec bergantung pada
Private Network (VPN) yang memanfaatkan                 kebutuhan keamanan yang diperlukan. Beberapa
infrastruktur jaringan telekomunikasi publik.           tahun selanjutnya, Degabriele dan Paterson [2]
Pada dasarnya, VPN merupakan suatu proses               menjelaskan tentang serangan baru yang efisien
pembentukan kanal telekomunikasi yang bersifat          dan realistis, serangan tersebut dilakukan pada
privat dan relatif aman pada suatu infrastruktur        IPSec khususnya di encryption-only ESP.
jaringan publik, misalnya internet. VPN                 Sehingga SSL dapat dikatakan lebih aman
membangun suatu secure tunnel virtual dengan            dibandingkan IPSec dalam hal ketahanan
terhadap serangan. Adanya perbedaan layer pada         disediakan oleh leased line [6]. Salah satu
kedua protokol tersebut, mengakibatkan SSL             elemen penting dari VPN adalah enkripsi yang
VPN dan IPSec VPN pada umumnya tidak                   berfungsi untuk melindungi data sensitif
diimplementasikan secara bersamaan dalam satu          (rahasia) ketika melewati internet. Oleh karena
alat atau aplikasi. Oleh karena itu, Penulis           itu dibutuhkan virtual private tunnel, yang dapat
memberikan      alternatif  layanan    dengan          mengenkripsi paket data atau frame, kemudian
menggabungkan kedua protokol VPN agar user             melakukan enkapsulasi antara kedua host atau
dapat memilih protokol yang sesuai dengan              jaringan [4].
kebutuhan dengan nama “Integrated VPN’s
Technology (IVPNT)”.                                   SSL adalah sebuah protokol yang memberikan
                                                       enkripsi pada traffic berbasis jaringan. SSL
Perancangan VPN user interface yang mampu              adalah sebuah protokol jaringan yang
mengakomodasi pemilihan kedua protokol                 mempunyai        tanggung         jawab    untuk
tersebut, biasanya memiliki kesulitan dalam            mengamankan,         mengenkripsi         saluran
proses konfigurasi VPN. Salah satu teknik untuk        komunikasi antara sebuah server dan sebuah
menyelesaikan       masalah      tersebut     adalah   client [7]. IPSec adalah sebuah metode untuk
melakukan       manajemen         user     interface   melindungi datagram IP. Perlindungan terebut
menggunakan Command Line Interface (CLI)               dalam bentuk data origin authentication,
yang     user     friendly,     sehingga      proses   connectionless data integrity authentication, dan
pembangunan VPN tidak menjadi rumit.                   data content confidentiality [3].
Konfigurasi VPN berkorelasi dengan pengaturan
sistem pada sistem operasi, sehingga manajemen         Pada umumnya VPN menggunakan protokol
user     interface     tersebut      harus     dapat   Secure Socket Layer (SSL) yang bekerja pada
berkomunikasi dengan sistem pada sistem                transport layer dan Internet Protocol Security
operasi.                                               (IPSec) yang bekerja pada network layer [4].
                                                       Kebutuhan kedua protokol tersebut tergantung
Penulis akan memanfaatkan distro linux sebagai         pada     aplikasi     yang    akan    beroperasi
sistem operasi untuk mengoperasikan aplikasi           menggunakan VPN. Adanya perbedaan layer
layanan VPN dengan protokol SSL dan IPSec.             pada kedua protokol tersebut, mengakibatkan
Aplikasi layanan VPN tersebut akan diinstalasi         SSL VPN dan IPSec VPN pada umumnya tidak
ke dalam distro tersebut dengan media Single           diimplementasikan secara bersamaan dalam satu
Board Computer (SBC). Berdasarkan hal-hal              alat atau aplikasi. Perbandingan antara SSL dan
tersebut, aplikasi layanan VPN yang terinstalasi       IPSec dapat dilihat pada Tabel 1 [5].
dalam SBC diharapkan dapat menjadi alternatif
untuk melakukan komunikasi ke jaringan privat                 Tabel 1. Perbandingan SSL dan IPSec
melalui jaringan publik secara efektif dan                  Acce   Encryp    Authen     Integrit   Address     Sessi
efisien.                                                      ss    -tion        -         y       Conceal-     on
                                                            Cont             tication   Checki      ment      Moni
Paper ini terdiri atas beberapa bagian, antara lain          rol                           ng                 toring
penjelasan tentang teori-teori terkait IVPNT
pada bagian 2, metode yang digunakan untuk              S    y        y         y          y          y         n
membuat IVPNT pada bagian 3, hasil                      S          (paket)   (paket)    (paket)
                                                        L
implementasi ditunjukkan pada bagian 4, dan             I    y       y          y          y          n         y
yang terakhir adalah kesimpulan pada bagian 5.          P          (data)
                                                        S
2.   LANDASAN TEORI                                     e
                                                        c

       VPN adalah sebuah metode yang
menggunakan tunneling untuk membangun                  Berdasarkan Tabel 1, terdapat beberapa
sebuah jaringan privat pada jaringan publik,           kelebihan dan kekurangan dari masing-masing
sedemikian sehingga keamanan pada jaringan             protokol, sehingga dipandang perlu untuk
privat tersebut ekuivalen dengan keamanan yang         merancang suatu sistem VPN yang dapat
mengakomodasi dua protokol tersebut sebagai        studi literatur terkait dengan rancang bangun
alternatif untuk penyelenggaraan VPN sesuai        IVPNT, menganalisis permasalahan dan
dengan kebutuhan tingkat pengamanan jaringan.      kebutuhan dari IVPNT, mendesain sistem,
Kondisi tersebut dibutuhkan agar user dapat        melakukan implementasi, kemudian pengujian
menggunakan protokol secara tepat dalam            terhadap sistem IVPNT.
melakukan operasi aplikasi yang diinginkan.
                                                   Penulis menggunakan satu buah laptop, tiga
Dari tabel di atas, dapat dilihat bahwa SSL        buah PC, dan satu buah SBC yang telah
melakukan layanan terhadap paket, sedangkan        terinstalasi  aplikasi   IVPNT.     Sedangkan
IPSec melakukan layanan terhadap data, sesuai      software-software yang digunakan oleh Penulis
dengan layer tempat kedua protokol tersebut        untuk membuat komponen inti maupun
diimplemetasikan. Hal ini menyebabkan SSL          pendukung dalam aplikasi IVPNT antara lain
digunakan oleh user yang membutuhkan akses         paket SSL, paket IPSec, VirtualBox, Clonezillla,
high-level, sedangkan IPSec digunakan oleh         dan Wireshark.
user yang membutuhkan akses low-level. Dari
segi biaya yang dikeluarkan, SSL lebih dapat       Langkah awal dalam membuat IVPNT adalah
menghemat biaya dibandingkan dengan IPSec          melakukan remastering Linux Ubuntu terlebih
[7].                                               dahulu agar menghasilkan distro untuk IVPNT.
                                                   Adapun proses pembuatan distro IVPNT secara
Kombinasi dari beberapa layanan pada tabel         umum terdiri dari dua tahapan utama, yaitu
dilakukan dengan tujuan untuk menjamin tingkat     persiapan spesifikasi kebutuhan sistem dan tahap
keamanan tertentu. Akses kontrol disediakan        proses. Tahap proses merupakan inti utama
oleh kedua protokol sehingga dapat membatasi       pembuatan distro untuk IVPNT dengan
pihak yang ingin melakukan akses terhadap          menjelaskan urutan langkah-langkah yang
suatu sumber daya. Enkripsi, otentikasi,           dilakukan. Adapun hal yang dilakukan pertama
pemeriksaan integritas disediakan oleh kedua       kali adalah melakukan instalasi tools yang
protokol untuk melayani informasi (berupa paket    diperlukan seperti squashfs-tools, Mkisoft, dan
atau data) sesuai dengan level jaringan yang ada   VirtualBox. Kemudian meletakkan file-file
sehingga informasi dapat dirahasiakan, pihak       untuk IVPNT ke dalam direktori kerja tersendiri
yang terkait dapat diotentikasi, dan mencegah      untuk memudahkan proses kustomisasi.
adanya perubahan terhadap informasi yang
ditransmisikan [6].                                Setelah distro selesai dibuat, tentukan direktori-
                                                   direktori untuk konfigurasi. Dalam IVPNT
Layanan address concealment bertujuan untuk        terdapat tiga buah direktori yaitu etc, scripts, dan
melindungi dari serangan denial-of-service [5],    template. Direktori etc berisi file-file untuk
layanan tersebut disediakan oleh SSL sehingga      konfigurasi program CLI, direktori scripts berisi
IPSec rawan oleh serangan tersebut. Sedangkan      file-file bash shell script untuk CLI, dan
pada session monitoring yang bertujuan untuk       direktori template berisi template konfigurasi
mengontrol sesi komunikasi yang berlangsung,       file. Proses implementasi IVPNT terdiri dari tiga
layanan tersebut disediakan oleh IPSec sehingga    tahap, yaitu :
dapat melakukan troubleshoot saat VPN              a. Tahap Awal
berlangsung dan melakukan monitoring               Pada tahap persiapan, admin telah
interface end-user.                                mempersiapkan konfigurasi yang ingin
                                                   digunakan. Admin juga memastikan bahwa
3.   METODE
                                                   sistem IVPNT dapat berjalan dengan baik.
Dalam     pembuatan     paper    ini,   penulis    Hal ini bertujuan agar memudahkan
menggunakan model proses pengembangan              pengguna dalam pemilihan protokol yang
perangkat lunak Model Sekuensial Linear. Pada      ingin digunakan. Menu IVPNT terdiri dari
pengembangan aplikasi IVPNT, penulis               configuration, network, connection, log,
menggunakan      metodologi     pengembangan
perangkat lunak terstruktur. Penulis melakukan
shell prompt. Gambar 1 adalah tampilan             VPN, dimana di dalam SBC tersebut telah
menu dari IVPNT :                                  terinstalasi aplikasi IVPNT. Aplikasi IVPNT
                                                   berbasis CLI, sehingga pada sisi admin
                                                   dimudahkan dengan cukup mengakses aplikasi
                                                   tersebut menggunakan command line admin.
                                                   Komponen minimal yang harus dipenuhi agar
                                                   sistem dapat berjalan sesuai dengan keinginan
                                                   ialah ketersediaan sumber daya listrik yang
                                                   dapat      digunakan     untuk     menjalankan
                                                   komputer/laptop dan alat dan/atau infrastruktur
                                                   komunikasi        yang    digunakan      untuk
                                                   menghubungkan sistem IVPNT. Gambar 2
      Gambar 1. Tampilan Menu IVPNT.               merupakan ilustrasi dari skenario implementasi
b. Tahap Pemrosesan Data                           IVPNT :
Pada tahap pemrosesan data, admin telah dapat
menggunakan aplikasi IVPNT. Pada halaman
CLI akan ditampilkan halaman meu. Pada
tampilan CLI, admin dapat menetapkan protokol
maupun        parameter-parameter       dengan
mengetikkan kode sesuai perintah yang ingin
dilakukan. Untuk menggunakan menu shell
prompt, admin memasukkan password ke dalam
field yang telah disediakan. Jika terverifikasi,
maka admin dapat menggunakan aplikasi                    Gambar 2. Skenario IVPNT
IVPNT.
                                                   Pegawai dari kota A dengan IP address
c. Tahap Akhir                                     193.111.55.20      dengan    eth   trusted A
Pada tahap akhir, admin telah dapat memilih dan    193.111.55.10, dapat terhubung secara privat
menggunakan protokol yang telah disediakan         dengan Pegawai dari kota B dengan IP address
oleh aplikasi IVPNT. Admin juga dapat              192.10.2.10 dengan eth trusted B 192.10.2.5
menggunakan aplikasi yang memanfaatkan             melalui IP VPN tunnel yang dibangun ,yaitu
protokol yang telah ditetapkan oleh aplikasi       10.99.99.1 untuk IVPNT gateway A dan
tersebut.                                          10.99.99.2 untuk IVPNT gateway B. Hasil yang
                                                   diinginkan adalah pegawai dari kota A dapat
Pada implementasinya, IVPNT digunakan untuk
                                                   terhubung dengan pegawai kota B melalui
mengamankan        jaringan   privat   dengan
                                                   tunnel yang telah dibangun, komunikasi yang
memanfaatkan jaringan LAN-to-LAN. Dengan
                                                   terjadi adalah gateway-to-gateway.
menggunakan jaringan LAN-to-LAN, antara
komputer admin (SBC) dengan komputer klien         4.   IMPLEMENTASI DAN ANALISIS
dapat dihubungkan menggunakan kabel.
Sebelum klien terhubung dengan admin untuk         Pada tahap ini meliputi pengujian performa dan
melakukan komunikasi secara aman, klien            pengujian keamanan. Pengujian performa
mempunyai IP address yang sebenarnya (IP           dilakukan untuk menguji waktu rata-rata proses
real). Setelah klien berhasil terhubung, maka      inisialisasi yang terjadi saat terbentuknya
komunikasi secara aman dapat dilakukan. Hal        koneksi antara dua pihak yang akan
ini ditandai dengan klien berhubungan melalui      berkomunikasi dan waktu rata-rata transmisi
IP gateway.                                        data. Transmisi data dilakukan dengan cara
                                                   mengirimkan paket data ping ke alamat IP privat
Dari penjelasan tersebut, dapat dilihat bahwa      tujuan. Ukuran data sebesar 65507 bytes yaitu
SBC digunakan pada sisi admin untuk                ukuran maksimal untuk paket ping. Percobaan
menyediakan layanan pemilihan untuk protokol       dilakukan sebanyak 30 kali. Setiap percobaan
dilakukan pengambilan durasi waktu proses. Hal     hasil pengujian keamanan trafik data pada
tersebut merujuk pada ukuran sampel yang layak     jaringan eth untrusted :
dalam penelitian antara 30 sampai dengan 500.
Waktu rata-rata proses inisialisasi yang
dibutuhkan adalah 1.357278s. Pengujian durasi
waktu proses transmisi data dilakukan untuk
beberapa ukuran paket data dalam 30 sequence.
Dengan ukuran data dari 10 kb – 60 kb, waktu
rata-rata yang dibutuhkan adalah 29.218680 s.

Pengujian keamanan trafik data dilakukan untuk
membuktikan apakah lalu-lintas paket data yang
melalui jaringan privat terlindungi/dapat
dipahami atau tidak dapat dipahami, bila tunnel
VPN telah terbentuk. Pengujian keamanan trafik
data menggunakan Wireshark sebagai tool
aplikasi untuk melakukan sniffer paket data pada
                                                    Gambar 3. Hasil Uji Keamanan pada Jaringan
jaringan.
                                                         eth Untrusted (Tampilan Awal)
Pengujian tersebut dilakukan dengan cara
melakukan capture (penangkapan) terhadap
paket data yang melalui jaringan privat. Salah
satu contoh sesi yang di-capture yaitu pada saat
pengiriman data. Jika jaringan publik
menggunakan layanan IVPNT, maka terbentuk
saluran privat sehingga data yang melaluinya
akan terlindungi. Dengan kata lain, bahwa jika
pihak yang tidak berwenang melakukan sniffer
pada jaringan IVPNT, maka data paket yang
ditransmisikan tidak dapat dipahami.

Berdasarkan desain security requirement, pada
perancangan sistem IVPNT ini, keamanan yang         Gambar 4. Hasil Uji Keamanan pada Jaringan
dibangun masih terbatas pada :                                eth Untrusted (Isi Data)
a. Transmisi Data
Menggunakan protokol SSL dan IPSec,
sehingga diperlukan paket OpenVPN dan
OpenSWAN yang diinstalasi ke dalam sistem
IVPNT.
b. Keamanan Data
Menggunakan algoritma enkripsi, otentikasi, dan
pertukaran kunci sesuai dengan yang disediakan
oleh paket OpenVPN dan OpenSWAN.

Sampel hasil uji keamanan trafik data dengan
melakukan      sniffing     jaringan     publik
menggunakan Wireshark pada jalur eth
untrusted dapat dilihat pada Gambar 3 dan 4,
sedangkan sampel hasil uji keamanan trafik data
                                                    Gambar 5. Hasil Uji Keamanan pada Jaringan
dengan melakukan sniffing jaringan IVPNT                             Tunnel
menggunakan tools yang sama dapat dilihat
pada Gambar 5. Gambar di bawah ini adalah
Berdasarkan hasil pengujian keamanan trafik       [5] Murhammer, Martin W. et al. 1998. TCP/IP
data pada kedua jaringan yang berbeda (eth            Tutorial and Technical Overview. USA :
untrusted dan tunnel), dapat dianalisa bahwa          IBM.
paket data yang melalui jaringan publik eth       [6] Stallings, William. 2005. Cryptography and
untrusted terlindungi. Pada Gambar 3 dapat            Network security Principles and Practices 4
dilihat bahwa informasi tentang pengiriman data       th edition. USA : Prentice Hall.
tidak dapat dilihat, yang dilihat hanyalah data   [7] Steinberg, Joseph & Timothy Speed. 2005.
tersebut diamankan oleh VPN. Pada Gambar 4,            SSL VPN : Understanding,evaluating, and
data juga terlihat acak sehingga informasi yang        planning secure, web-based remote access.
ditransmisikan tidak dipahami oleh siapapun.           Birmingham : Packt Publishing Ltd.
Gambar 5 memperlihatkan saat paket data
melalui jaringan tunnel, informasi tentang
pengiriman data dapat dilihat dan isi data juga
terbaca, hal ini disebabkan VPN melindungi
pesan dengan membuat tunnel.

5.   KESIMPULAN

Berdasarkan hasil penelitian, maka dapat
disimpulkan hal-hal sebagai berikut :
1. Aplikasi IVPNT menggunakan protokol SSL
   dan IPSec untuk menghubungkan dua
   gateway melalui jaringan publik dapat
   beroperasi sesuai dengan desain;
2. Berdasarkan hasil pengujian performa,
   didapatkan rata-rata lamanya waktu untuk
   proses inisialisasi sebesar 1.357278 s;
3. Hasil pengujian keamanan trafik data pada
   jaringan IVPNT menggunakan protokol SSL
   dan IPSec, telah terbukti terlindungi.


Referensi

[1] Alshamsi, AbdelNasir & Takamichi Saito,
    (2005), “A Technical Comparison of IPSec
    and SSL,” Proc. of the 19th International
    Conference on Advanced Information
    Networking and Applications, vol. 2.
[2] Degabriele, Jean Paul & Kenneth G.
    Paterson, (2007), “Attacking the IPSec
    Standards        in        Encryption-only
    Configurations, “ Proc. of the 2007 IEEE
    Symposium on Security and Privacy.
[3] Doraswamy, Naganand, Dan Harkins. 2003.
    IPSec : The New Security for and
    Integrating Virtual Private Networks.
    PACKT Publishing.
[4] Hosner, Charlie. 2004. OpenVPN and the
    SSL VPN Revolution. Sans Institute.

Contenu connexe

Tendances

VPN (Virtual Private Network )
VPN (Virtual Private Network )VPN (Virtual Private Network )
VPN (Virtual Private Network )Suranto Slamet
 
Mendisain sistem keamanan jaringan
Mendisain sistem keamanan jaringanMendisain sistem keamanan jaringan
Mendisain sistem keamanan jaringanAbuzzaman 'Arifin
 
membuat desain sistem keamanan jaringan
membuat desain sistem keamanan jaringanmembuat desain sistem keamanan jaringan
membuat desain sistem keamanan jaringanahmad amiruddin
 
Danang Jaya, Query Adika Rezylana - “Steganografi DCT dengan Memanfaatkan Apl...
Danang Jaya, Query Adika Rezylana - “Steganografi DCT dengan Memanfaatkan Apl...Danang Jaya, Query Adika Rezylana - “Steganografi DCT dengan Memanfaatkan Apl...
Danang Jaya, Query Adika Rezylana - “Steganografi DCT dengan Memanfaatkan Apl...idsecconf
 
Administrasi Server - Firewall, NAT dan Proxy
Administrasi Server - Firewall, NAT dan Proxy Administrasi Server - Firewall, NAT dan Proxy
Administrasi Server - Firewall, NAT dan Proxy Sigit Muhammad
 
Studi dan implementasi keamanan user privacy menggunakan cp abe
Studi dan implementasi keamanan user privacy menggunakan cp abeStudi dan implementasi keamanan user privacy menggunakan cp abe
Studi dan implementasi keamanan user privacy menggunakan cp abeidsecconf
 
Modul 7 - Keamanan Jaringan Komputer
Modul 7 - Keamanan Jaringan KomputerModul 7 - Keamanan Jaringan Komputer
Modul 7 - Keamanan Jaringan Komputerjagoanilmu
 
Wireless Security
Wireless SecurityWireless Security
Wireless Securityjandalurah
 
Sherli Tri Anggraini_18311026_SI18A_Jarkom_Tugas1
Sherli Tri Anggraini_18311026_SI18A_Jarkom_Tugas1Sherli Tri Anggraini_18311026_SI18A_Jarkom_Tugas1
Sherli Tri Anggraini_18311026_SI18A_Jarkom_Tugas1SherliTriAnggraini
 
Mudah dan murah membangun jaringan internet
Mudah dan murah membangun jaringan internetMudah dan murah membangun jaringan internet
Mudah dan murah membangun jaringan internetslempase
 
Artikel 10105755
Artikel 10105755Artikel 10105755
Artikel 10105755Satya607
 

Tendances (20)

VPN (Virtual Private Network )
VPN (Virtual Private Network )VPN (Virtual Private Network )
VPN (Virtual Private Network )
 
Mendisain sistem keamanan jaringan
Mendisain sistem keamanan jaringanMendisain sistem keamanan jaringan
Mendisain sistem keamanan jaringan
 
Kk15
Kk15Kk15
Kk15
 
membuat desain sistem keamanan jaringan
membuat desain sistem keamanan jaringanmembuat desain sistem keamanan jaringan
membuat desain sistem keamanan jaringan
 
etak
etaketak
etak
 
Danang Jaya, Query Adika Rezylana - “Steganografi DCT dengan Memanfaatkan Apl...
Danang Jaya, Query Adika Rezylana - “Steganografi DCT dengan Memanfaatkan Apl...Danang Jaya, Query Adika Rezylana - “Steganografi DCT dengan Memanfaatkan Apl...
Danang Jaya, Query Adika Rezylana - “Steganografi DCT dengan Memanfaatkan Apl...
 
Administrasi Server - Firewall, NAT dan Proxy
Administrasi Server - Firewall, NAT dan Proxy Administrasi Server - Firewall, NAT dan Proxy
Administrasi Server - Firewall, NAT dan Proxy
 
Studi dan implementasi keamanan user privacy menggunakan cp abe
Studi dan implementasi keamanan user privacy menggunakan cp abeStudi dan implementasi keamanan user privacy menggunakan cp abe
Studi dan implementasi keamanan user privacy menggunakan cp abe
 
Bab11 firewall
Bab11 firewallBab11 firewall
Bab11 firewall
 
Sistem keamanan jaringan
Sistem keamanan jaringanSistem keamanan jaringan
Sistem keamanan jaringan
 
Modul13
Modul13Modul13
Modul13
 
Tugas pti bab 13
Tugas pti bab 13Tugas pti bab 13
Tugas pti bab 13
 
Modul 7 - Keamanan Jaringan Komputer
Modul 7 - Keamanan Jaringan KomputerModul 7 - Keamanan Jaringan Komputer
Modul 7 - Keamanan Jaringan Komputer
 
Kk15
Kk15Kk15
Kk15
 
Wireless Security
Wireless SecurityWireless Security
Wireless Security
 
Sherli Tri Anggraini_18311026_SI18A_Jarkom_Tugas1
Sherli Tri Anggraini_18311026_SI18A_Jarkom_Tugas1Sherli Tri Anggraini_18311026_SI18A_Jarkom_Tugas1
Sherli Tri Anggraini_18311026_SI18A_Jarkom_Tugas1
 
Presentation1
Presentation1Presentation1
Presentation1
 
Peng Wimax
Peng WimaxPeng Wimax
Peng Wimax
 
Mudah dan murah membangun jaringan internet
Mudah dan murah membangun jaringan internetMudah dan murah membangun jaringan internet
Mudah dan murah membangun jaringan internet
 
Artikel 10105755
Artikel 10105755Artikel 10105755
Artikel 10105755
 

En vedette

Doan P. Sinaga, Alex F. Manihuruk, Kevin G.A.T. Pardosi - “Securing SCADA Sys...
Doan P. Sinaga, Alex F. Manihuruk, Kevin G.A.T. Pardosi - “Securing SCADA Sys...Doan P. Sinaga, Alex F. Manihuruk, Kevin G.A.T. Pardosi - “Securing SCADA Sys...
Doan P. Sinaga, Alex F. Manihuruk, Kevin G.A.T. Pardosi - “Securing SCADA Sys...idsecconf
 
B.Noviansyah - “National Public Key Infrastructure: Friend or Foe?"
B.Noviansyah - “National Public Key Infrastructure: Friend or Foe?"B.Noviansyah - “National Public Key Infrastructure: Friend or Foe?"
B.Noviansyah - “National Public Key Infrastructure: Friend or Foe?"idsecconf
 
Analisya hybrid cryptosystem pada Https (paper) - Aris
Analisya hybrid cryptosystem pada Https (paper) - ArisAnalisya hybrid cryptosystem pada Https (paper) - Aris
Analisya hybrid cryptosystem pada Https (paper) - Arisidsecconf
 
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...idsecconf
 
Agung Nugraha - “Layanan Certification Authority (CA), Document Signing and V...
Agung Nugraha - “Layanan Certification Authority (CA), Document Signing and V...Agung Nugraha - “Layanan Certification Authority (CA), Document Signing and V...
Agung Nugraha - “Layanan Certification Authority (CA), Document Signing and V...idsecconf
 
Herpiko Dwi Aguno - PKIWebSDK : Pustaka JavaScript untuk aplikasi PKI berbasi...
Herpiko Dwi Aguno - PKIWebSDK : Pustaka JavaScript untuk aplikasi PKI berbasi...Herpiko Dwi Aguno - PKIWebSDK : Pustaka JavaScript untuk aplikasi PKI berbasi...
Herpiko Dwi Aguno - PKIWebSDK : Pustaka JavaScript untuk aplikasi PKI berbasi...idsecconf
 
B.Noviansyah - National Public Key Infrastructure: Friend or Foe?
B.Noviansyah - National Public Key Infrastructure: Friend or Foe?B.Noviansyah - National Public Key Infrastructure: Friend or Foe?
B.Noviansyah - National Public Key Infrastructure: Friend or Foe?idsecconf
 
Muhammad Abrar Istiadi - “How to hack #IDSECCONF2016 ctf online challenge"
Muhammad Abrar Istiadi - “How to hack #IDSECCONF2016 ctf online challenge"Muhammad Abrar Istiadi - “How to hack #IDSECCONF2016 ctf online challenge"
Muhammad Abrar Istiadi - “How to hack #IDSECCONF2016 ctf online challenge"idsecconf
 

En vedette (8)

Doan P. Sinaga, Alex F. Manihuruk, Kevin G.A.T. Pardosi - “Securing SCADA Sys...
Doan P. Sinaga, Alex F. Manihuruk, Kevin G.A.T. Pardosi - “Securing SCADA Sys...Doan P. Sinaga, Alex F. Manihuruk, Kevin G.A.T. Pardosi - “Securing SCADA Sys...
Doan P. Sinaga, Alex F. Manihuruk, Kevin G.A.T. Pardosi - “Securing SCADA Sys...
 
B.Noviansyah - “National Public Key Infrastructure: Friend or Foe?"
B.Noviansyah - “National Public Key Infrastructure: Friend or Foe?"B.Noviansyah - “National Public Key Infrastructure: Friend or Foe?"
B.Noviansyah - “National Public Key Infrastructure: Friend or Foe?"
 
Analisya hybrid cryptosystem pada Https (paper) - Aris
Analisya hybrid cryptosystem pada Https (paper) - ArisAnalisya hybrid cryptosystem pada Https (paper) - Aris
Analisya hybrid cryptosystem pada Https (paper) - Aris
 
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
 
Agung Nugraha - “Layanan Certification Authority (CA), Document Signing and V...
Agung Nugraha - “Layanan Certification Authority (CA), Document Signing and V...Agung Nugraha - “Layanan Certification Authority (CA), Document Signing and V...
Agung Nugraha - “Layanan Certification Authority (CA), Document Signing and V...
 
Herpiko Dwi Aguno - PKIWebSDK : Pustaka JavaScript untuk aplikasi PKI berbasi...
Herpiko Dwi Aguno - PKIWebSDK : Pustaka JavaScript untuk aplikasi PKI berbasi...Herpiko Dwi Aguno - PKIWebSDK : Pustaka JavaScript untuk aplikasi PKI berbasi...
Herpiko Dwi Aguno - PKIWebSDK : Pustaka JavaScript untuk aplikasi PKI berbasi...
 
B.Noviansyah - National Public Key Infrastructure: Friend or Foe?
B.Noviansyah - National Public Key Infrastructure: Friend or Foe?B.Noviansyah - National Public Key Infrastructure: Friend or Foe?
B.Noviansyah - National Public Key Infrastructure: Friend or Foe?
 
Muhammad Abrar Istiadi - “How to hack #IDSECCONF2016 ctf online challenge"
Muhammad Abrar Istiadi - “How to hack #IDSECCONF2016 ctf online challenge"Muhammad Abrar Istiadi - “How to hack #IDSECCONF2016 ctf online challenge"
Muhammad Abrar Istiadi - “How to hack #IDSECCONF2016 ctf online challenge"
 

Similaire à IVPNT-SSL-IPSec

Publikasi 09.11.2786
Publikasi 09.11.2786Publikasi 09.11.2786
Publikasi 09.11.2786jhen92
 
Jarkom
JarkomJarkom
JarkomJuukyu
 
Kelompok 7 virtual-private-network
Kelompok 7 virtual-private-networkKelompok 7 virtual-private-network
Kelompok 7 virtual-private-networkWilly Winas
 
ANALISIS PERANCANGAN JARINGAN KOMPUTER “VPN”
ANALISIS PERANCANGAN JARINGAN KOMPUTER “VPN”ANALISIS PERANCANGAN JARINGAN KOMPUTER “VPN”
ANALISIS PERANCANGAN JARINGAN KOMPUTER “VPN”Sylvia Dianita
 
[Files.indowebster.com] bab9-wan
[Files.indowebster.com] bab9-wan[Files.indowebster.com] bab9-wan
[Files.indowebster.com] bab9-wanSur yadi
 
Ta jurnal jarkom asvina natasari(09061002040)
Ta jurnal jarkom asvina natasari(09061002040)Ta jurnal jarkom asvina natasari(09061002040)
Ta jurnal jarkom asvina natasari(09061002040)Rizki Fajri
 
Nadiya maulidiah 19311074 si18_a
Nadiya maulidiah 19311074 si18_aNadiya maulidiah 19311074 si18_a
Nadiya maulidiah 19311074 si18_aNadiya Maulidiah
 
09-Teknologi Keamanan Jarkom.ppt
09-Teknologi Keamanan Jarkom.ppt09-Teknologi Keamanan Jarkom.ppt
09-Teknologi Keamanan Jarkom.pptRidwanElektro
 
Slide Jaringan Komputer ITB pertemuan 1
Slide Jaringan Komputer ITB pertemuan 1 Slide Jaringan Komputer ITB pertemuan 1
Slide Jaringan Komputer ITB pertemuan 1 Putu Shinoda
 
Virtual private network (vpn) Konfigurasi pada Mikrotik
Virtual private network (vpn) Konfigurasi pada MikrotikVirtual private network (vpn) Konfigurasi pada Mikrotik
Virtual private network (vpn) Konfigurasi pada Mikrotikbabangd56
 
kk15-sistem-keamanan-jaringan-firewall.ppt
kk15-sistem-keamanan-jaringan-firewall.pptkk15-sistem-keamanan-jaringan-firewall.ppt
kk15-sistem-keamanan-jaringan-firewall.pptadminpas
 
Mikrotik
MikrotikMikrotik
Mikrotikagus248
 

Similaire à IVPNT-SSL-IPSec (20)

(Wow)virtual private network vpn
(Wow)virtual private network vpn(Wow)virtual private network vpn
(Wow)virtual private network vpn
 
Publikasi 09.11.2786
Publikasi 09.11.2786Publikasi 09.11.2786
Publikasi 09.11.2786
 
Jarkom
JarkomJarkom
Jarkom
 
Kelompok 7 virtual-private-network
Kelompok 7 virtual-private-networkKelompok 7 virtual-private-network
Kelompok 7 virtual-private-network
 
ANALISIS PERANCANGAN JARINGAN KOMPUTER “VPN”
ANALISIS PERANCANGAN JARINGAN KOMPUTER “VPN”ANALISIS PERANCANGAN JARINGAN KOMPUTER “VPN”
ANALISIS PERANCANGAN JARINGAN KOMPUTER “VPN”
 
[Files.indowebster.com] bab9-wan
[Files.indowebster.com] bab9-wan[Files.indowebster.com] bab9-wan
[Files.indowebster.com] bab9-wan
 
Novell Netware
Novell NetwareNovell Netware
Novell Netware
 
Pendahuluan
PendahuluanPendahuluan
Pendahuluan
 
Bab ii
Bab iiBab ii
Bab ii
 
Bab i
Bab iBab i
Bab i
 
Ta jurnal jarkom asvina natasari(09061002040)
Ta jurnal jarkom asvina natasari(09061002040)Ta jurnal jarkom asvina natasari(09061002040)
Ta jurnal jarkom asvina natasari(09061002040)
 
Nadiya maulidiah 19311074 si18_a
Nadiya maulidiah 19311074 si18_aNadiya maulidiah 19311074 si18_a
Nadiya maulidiah 19311074 si18_a
 
09-Teknologi Keamanan Jarkom.ppt
09-Teknologi Keamanan Jarkom.ppt09-Teknologi Keamanan Jarkom.ppt
09-Teknologi Keamanan Jarkom.ppt
 
Isi
IsiIsi
Isi
 
Slide Jaringan Komputer ITB pertemuan 1
Slide Jaringan Komputer ITB pertemuan 1 Slide Jaringan Komputer ITB pertemuan 1
Slide Jaringan Komputer ITB pertemuan 1
 
Virtual private network (vpn) Konfigurasi pada Mikrotik
Virtual private network (vpn) Konfigurasi pada MikrotikVirtual private network (vpn) Konfigurasi pada Mikrotik
Virtual private network (vpn) Konfigurasi pada Mikrotik
 
keamanan-jaringan1.ppt
keamanan-jaringan1.pptkeamanan-jaringan1.ppt
keamanan-jaringan1.ppt
 
ferywalll 1.ppt
ferywalll 1.pptferywalll 1.ppt
ferywalll 1.ppt
 
kk15-sistem-keamanan-jaringan-firewall.ppt
kk15-sistem-keamanan-jaringan-firewall.pptkk15-sistem-keamanan-jaringan-firewall.ppt
kk15-sistem-keamanan-jaringan-firewall.ppt
 
Mikrotik
MikrotikMikrotik
Mikrotik
 

Plus de idsecconf

idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...
idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...
idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...idsecconf
 
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...idsecconf
 
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...idsecconf
 
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdf
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdfidsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdf
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdfidsecconf
 
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...idsecconf
 
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...idsecconf
 
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...idsecconf
 
Ali - The Journey-Hack Electron App Desktop (MacOS).pdf
Ali - The Journey-Hack Electron App Desktop (MacOS).pdfAli - The Journey-Hack Electron App Desktop (MacOS).pdf
Ali - The Journey-Hack Electron App Desktop (MacOS).pdfidsecconf
 
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...idsecconf
 
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdf
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdfRama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdf
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdfidsecconf
 
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...idsecconf
 
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdf
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdfNosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdf
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdfidsecconf
 
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...idsecconf
 
Utian Ayuba - Profiling The Cloud Crime.pdf
Utian Ayuba - Profiling The Cloud Crime.pdfUtian Ayuba - Profiling The Cloud Crime.pdf
Utian Ayuba - Profiling The Cloud Crime.pdfidsecconf
 
Proactive cyber defence through adversary emulation for improving your securi...
Proactive cyber defence through adversary emulation for improving your securi...Proactive cyber defence through adversary emulation for improving your securi...
Proactive cyber defence through adversary emulation for improving your securi...idsecconf
 
Perkembangan infrastruktur kunci publik di indonesia - Andika Triwidada
Perkembangan infrastruktur kunci publik di indonesia - Andika TriwidadaPerkembangan infrastruktur kunci publik di indonesia - Andika Triwidada
Perkembangan infrastruktur kunci publik di indonesia - Andika Triwidadaidsecconf
 
Pentesting react native application for fun and profit - Abdullah
Pentesting react native application for fun and profit - AbdullahPentesting react native application for fun and profit - Abdullah
Pentesting react native application for fun and profit - Abdullahidsecconf
 
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabella
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabellaHacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabella
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabellaidsecconf
 
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...idsecconf
 
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi DwiantoDevsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwiantoidsecconf
 

Plus de idsecconf (20)

idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...
idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...
idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...
 
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...
 
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...
 
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdf
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdfidsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdf
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdf
 
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...
 
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...
 
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...
 
Ali - The Journey-Hack Electron App Desktop (MacOS).pdf
Ali - The Journey-Hack Electron App Desktop (MacOS).pdfAli - The Journey-Hack Electron App Desktop (MacOS).pdf
Ali - The Journey-Hack Electron App Desktop (MacOS).pdf
 
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...
 
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdf
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdfRama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdf
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdf
 
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...
 
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdf
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdfNosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdf
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdf
 
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...
 
Utian Ayuba - Profiling The Cloud Crime.pdf
Utian Ayuba - Profiling The Cloud Crime.pdfUtian Ayuba - Profiling The Cloud Crime.pdf
Utian Ayuba - Profiling The Cloud Crime.pdf
 
Proactive cyber defence through adversary emulation for improving your securi...
Proactive cyber defence through adversary emulation for improving your securi...Proactive cyber defence through adversary emulation for improving your securi...
Proactive cyber defence through adversary emulation for improving your securi...
 
Perkembangan infrastruktur kunci publik di indonesia - Andika Triwidada
Perkembangan infrastruktur kunci publik di indonesia - Andika TriwidadaPerkembangan infrastruktur kunci publik di indonesia - Andika Triwidada
Perkembangan infrastruktur kunci publik di indonesia - Andika Triwidada
 
Pentesting react native application for fun and profit - Abdullah
Pentesting react native application for fun and profit - AbdullahPentesting react native application for fun and profit - Abdullah
Pentesting react native application for fun and profit - Abdullah
 
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabella
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabellaHacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabella
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabella
 
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...
 
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi DwiantoDevsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
 

IVPNT-SSL-IPSec

  • 1. Penerapan Protokol SSL dan IPSec pada Integrated VPN’s Technology (IVPNT) Claudia Dwi Amanda, Fitria Sekarwulan, Danang Jaya Deputi Bidang Perkajian Persandian, Lembaga Sandi Negara amanda_hectic@yahoo.com, querydanangjaya@yahoo.com ABSTRAK Penggunaan teknologi Virtual Private Network (VPN) sebagai solusi pengamanan saat ini masih tambal sulam. Berbagai solusi produk VPN, secara hardware dan software, telah banyak beredar pasar, namun manajemen VPN menyulitkan para pengguna (end-user). Untuk itu diperlukan sebuah aplikasi yang dapat menggunakan protokol VPN dengan kemudahan manajemen aplikasi VPN yang dapat mengurangi kompleksitas penggunaan VPN (SSL dan IPSec) dan mengintegrasikan fitur keamanan dan teknologi komunikasi VPN. Integrated Virtual Private Network Technology (IVPNT) merupakan rancang bangun solusi VPN layanan VPN yang menggunakan protokol SSL dan IPSec yang menyediakan keamanan end- to-end, termasuk dengan fungsi manajemen VPN berbasis Command Line Interface (CLI). Hasil dari pengujian yang dilakukan jaringan IVPNT menggunakan protokol SSL dan IPSec, telah terbukti terlindungi dengan cara pesan yang ditransmisikan terlihat acak sehingga pesan tersebut tidak dapat dipahami oleh pihak yang tidak berwenang. Kata Kunci : Virtual Private Network (1), Secure Socket Layer (2), IPSecurity (3) 1. PENDAHULUAN memanfaatkan media jaringan publik yang telah tersedia, sehingga jika dilihat dari sudut pandang Setiap entitas pengguna informasi elektronik, ekonomis, maka biaya penggunaan VPN lebih akan membutuhkan suatu sistem yang dapat murah dibandingkan penggunaan jaringan menyediakan layanan konektivitas antar leased line yang membutuhkan biaya individu dan/atau antar instansi maupun sistem pembangunan infrastruktur jaringan, perijinan, koneksi dengan mitra kerja. Sehubungan dengan pemeliharaan, dan sebagainya. VPN kebutuhan tersebut, maka suatu instansi perlu menggunakan protokol Secure Socket Layer mempertimbangkan untuk membangun suatu (SSL) yang bekerja pada transport layer dan sistem jaringan komunikasi yang memiliki Internet Protocol Security (IPSec) yang bekerja jangkauan luas, namun akses terbatas hanya pada network layer [2]. Kebutuhan kedua untuk stakeholder yang berwenang. Dengan kata protokol tersebut tergantung pada aplikasi yang lain, instansi memerlukan suatu sistem jaringan akan beroperasi menggunakan VPN. komunikasi yang bersifat khusus untuk memenuhi kebutuhan transaksi informasi Alshamsi dan Saito [1] membandingkan antara elektronik. protokol SSL dan IPSec secara teknis dalam hal algoritma yang digunakan, ukuran yang Implementasi jaringan yang bersifat khusus dihasilkan, mode koneksi, operasi kriptografi, dapat dilakukan secara fisik menggunakan dan hal-hal lainnya dengan kesimpulan bahwa leased line maupun secara logikal, yaitu Virtual penggunaan SSL atau IPSec bergantung pada Private Network (VPN) yang memanfaatkan kebutuhan keamanan yang diperlukan. Beberapa infrastruktur jaringan telekomunikasi publik. tahun selanjutnya, Degabriele dan Paterson [2] Pada dasarnya, VPN merupakan suatu proses menjelaskan tentang serangan baru yang efisien pembentukan kanal telekomunikasi yang bersifat dan realistis, serangan tersebut dilakukan pada privat dan relatif aman pada suatu infrastruktur IPSec khususnya di encryption-only ESP. jaringan publik, misalnya internet. VPN Sehingga SSL dapat dikatakan lebih aman membangun suatu secure tunnel virtual dengan dibandingkan IPSec dalam hal ketahanan
  • 2. terhadap serangan. Adanya perbedaan layer pada disediakan oleh leased line [6]. Salah satu kedua protokol tersebut, mengakibatkan SSL elemen penting dari VPN adalah enkripsi yang VPN dan IPSec VPN pada umumnya tidak berfungsi untuk melindungi data sensitif diimplementasikan secara bersamaan dalam satu (rahasia) ketika melewati internet. Oleh karena alat atau aplikasi. Oleh karena itu, Penulis itu dibutuhkan virtual private tunnel, yang dapat memberikan alternatif layanan dengan mengenkripsi paket data atau frame, kemudian menggabungkan kedua protokol VPN agar user melakukan enkapsulasi antara kedua host atau dapat memilih protokol yang sesuai dengan jaringan [4]. kebutuhan dengan nama “Integrated VPN’s Technology (IVPNT)”. SSL adalah sebuah protokol yang memberikan enkripsi pada traffic berbasis jaringan. SSL Perancangan VPN user interface yang mampu adalah sebuah protokol jaringan yang mengakomodasi pemilihan kedua protokol mempunyai tanggung jawab untuk tersebut, biasanya memiliki kesulitan dalam mengamankan, mengenkripsi saluran proses konfigurasi VPN. Salah satu teknik untuk komunikasi antara sebuah server dan sebuah menyelesaikan masalah tersebut adalah client [7]. IPSec adalah sebuah metode untuk melakukan manajemen user interface melindungi datagram IP. Perlindungan terebut menggunakan Command Line Interface (CLI) dalam bentuk data origin authentication, yang user friendly, sehingga proses connectionless data integrity authentication, dan pembangunan VPN tidak menjadi rumit. data content confidentiality [3]. Konfigurasi VPN berkorelasi dengan pengaturan sistem pada sistem operasi, sehingga manajemen Pada umumnya VPN menggunakan protokol user interface tersebut harus dapat Secure Socket Layer (SSL) yang bekerja pada berkomunikasi dengan sistem pada sistem transport layer dan Internet Protocol Security operasi. (IPSec) yang bekerja pada network layer [4]. Kebutuhan kedua protokol tersebut tergantung Penulis akan memanfaatkan distro linux sebagai pada aplikasi yang akan beroperasi sistem operasi untuk mengoperasikan aplikasi menggunakan VPN. Adanya perbedaan layer layanan VPN dengan protokol SSL dan IPSec. pada kedua protokol tersebut, mengakibatkan Aplikasi layanan VPN tersebut akan diinstalasi SSL VPN dan IPSec VPN pada umumnya tidak ke dalam distro tersebut dengan media Single diimplementasikan secara bersamaan dalam satu Board Computer (SBC). Berdasarkan hal-hal alat atau aplikasi. Perbandingan antara SSL dan tersebut, aplikasi layanan VPN yang terinstalasi IPSec dapat dilihat pada Tabel 1 [5]. dalam SBC diharapkan dapat menjadi alternatif untuk melakukan komunikasi ke jaringan privat Tabel 1. Perbandingan SSL dan IPSec melalui jaringan publik secara efektif dan Acce Encryp Authen Integrit Address Sessi efisien. ss -tion - y Conceal- on Cont tication Checki ment Moni Paper ini terdiri atas beberapa bagian, antara lain rol ng toring penjelasan tentang teori-teori terkait IVPNT pada bagian 2, metode yang digunakan untuk S y y y y y n membuat IVPNT pada bagian 3, hasil S (paket) (paket) (paket) L implementasi ditunjukkan pada bagian 4, dan I y y y y n y yang terakhir adalah kesimpulan pada bagian 5. P (data) S 2. LANDASAN TEORI e c VPN adalah sebuah metode yang menggunakan tunneling untuk membangun Berdasarkan Tabel 1, terdapat beberapa sebuah jaringan privat pada jaringan publik, kelebihan dan kekurangan dari masing-masing sedemikian sehingga keamanan pada jaringan protokol, sehingga dipandang perlu untuk privat tersebut ekuivalen dengan keamanan yang merancang suatu sistem VPN yang dapat
  • 3. mengakomodasi dua protokol tersebut sebagai studi literatur terkait dengan rancang bangun alternatif untuk penyelenggaraan VPN sesuai IVPNT, menganalisis permasalahan dan dengan kebutuhan tingkat pengamanan jaringan. kebutuhan dari IVPNT, mendesain sistem, Kondisi tersebut dibutuhkan agar user dapat melakukan implementasi, kemudian pengujian menggunakan protokol secara tepat dalam terhadap sistem IVPNT. melakukan operasi aplikasi yang diinginkan. Penulis menggunakan satu buah laptop, tiga Dari tabel di atas, dapat dilihat bahwa SSL buah PC, dan satu buah SBC yang telah melakukan layanan terhadap paket, sedangkan terinstalasi aplikasi IVPNT. Sedangkan IPSec melakukan layanan terhadap data, sesuai software-software yang digunakan oleh Penulis dengan layer tempat kedua protokol tersebut untuk membuat komponen inti maupun diimplemetasikan. Hal ini menyebabkan SSL pendukung dalam aplikasi IVPNT antara lain digunakan oleh user yang membutuhkan akses paket SSL, paket IPSec, VirtualBox, Clonezillla, high-level, sedangkan IPSec digunakan oleh dan Wireshark. user yang membutuhkan akses low-level. Dari segi biaya yang dikeluarkan, SSL lebih dapat Langkah awal dalam membuat IVPNT adalah menghemat biaya dibandingkan dengan IPSec melakukan remastering Linux Ubuntu terlebih [7]. dahulu agar menghasilkan distro untuk IVPNT. Adapun proses pembuatan distro IVPNT secara Kombinasi dari beberapa layanan pada tabel umum terdiri dari dua tahapan utama, yaitu dilakukan dengan tujuan untuk menjamin tingkat persiapan spesifikasi kebutuhan sistem dan tahap keamanan tertentu. Akses kontrol disediakan proses. Tahap proses merupakan inti utama oleh kedua protokol sehingga dapat membatasi pembuatan distro untuk IVPNT dengan pihak yang ingin melakukan akses terhadap menjelaskan urutan langkah-langkah yang suatu sumber daya. Enkripsi, otentikasi, dilakukan. Adapun hal yang dilakukan pertama pemeriksaan integritas disediakan oleh kedua kali adalah melakukan instalasi tools yang protokol untuk melayani informasi (berupa paket diperlukan seperti squashfs-tools, Mkisoft, dan atau data) sesuai dengan level jaringan yang ada VirtualBox. Kemudian meletakkan file-file sehingga informasi dapat dirahasiakan, pihak untuk IVPNT ke dalam direktori kerja tersendiri yang terkait dapat diotentikasi, dan mencegah untuk memudahkan proses kustomisasi. adanya perubahan terhadap informasi yang ditransmisikan [6]. Setelah distro selesai dibuat, tentukan direktori- direktori untuk konfigurasi. Dalam IVPNT Layanan address concealment bertujuan untuk terdapat tiga buah direktori yaitu etc, scripts, dan melindungi dari serangan denial-of-service [5], template. Direktori etc berisi file-file untuk layanan tersebut disediakan oleh SSL sehingga konfigurasi program CLI, direktori scripts berisi IPSec rawan oleh serangan tersebut. Sedangkan file-file bash shell script untuk CLI, dan pada session monitoring yang bertujuan untuk direktori template berisi template konfigurasi mengontrol sesi komunikasi yang berlangsung, file. Proses implementasi IVPNT terdiri dari tiga layanan tersebut disediakan oleh IPSec sehingga tahap, yaitu : dapat melakukan troubleshoot saat VPN a. Tahap Awal berlangsung dan melakukan monitoring Pada tahap persiapan, admin telah interface end-user. mempersiapkan konfigurasi yang ingin digunakan. Admin juga memastikan bahwa 3. METODE sistem IVPNT dapat berjalan dengan baik. Dalam pembuatan paper ini, penulis Hal ini bertujuan agar memudahkan menggunakan model proses pengembangan pengguna dalam pemilihan protokol yang perangkat lunak Model Sekuensial Linear. Pada ingin digunakan. Menu IVPNT terdiri dari pengembangan aplikasi IVPNT, penulis configuration, network, connection, log, menggunakan metodologi pengembangan perangkat lunak terstruktur. Penulis melakukan
  • 4. shell prompt. Gambar 1 adalah tampilan VPN, dimana di dalam SBC tersebut telah menu dari IVPNT : terinstalasi aplikasi IVPNT. Aplikasi IVPNT berbasis CLI, sehingga pada sisi admin dimudahkan dengan cukup mengakses aplikasi tersebut menggunakan command line admin. Komponen minimal yang harus dipenuhi agar sistem dapat berjalan sesuai dengan keinginan ialah ketersediaan sumber daya listrik yang dapat digunakan untuk menjalankan komputer/laptop dan alat dan/atau infrastruktur komunikasi yang digunakan untuk menghubungkan sistem IVPNT. Gambar 2 Gambar 1. Tampilan Menu IVPNT. merupakan ilustrasi dari skenario implementasi b. Tahap Pemrosesan Data IVPNT : Pada tahap pemrosesan data, admin telah dapat menggunakan aplikasi IVPNT. Pada halaman CLI akan ditampilkan halaman meu. Pada tampilan CLI, admin dapat menetapkan protokol maupun parameter-parameter dengan mengetikkan kode sesuai perintah yang ingin dilakukan. Untuk menggunakan menu shell prompt, admin memasukkan password ke dalam field yang telah disediakan. Jika terverifikasi, maka admin dapat menggunakan aplikasi Gambar 2. Skenario IVPNT IVPNT. Pegawai dari kota A dengan IP address c. Tahap Akhir 193.111.55.20 dengan eth trusted A Pada tahap akhir, admin telah dapat memilih dan 193.111.55.10, dapat terhubung secara privat menggunakan protokol yang telah disediakan dengan Pegawai dari kota B dengan IP address oleh aplikasi IVPNT. Admin juga dapat 192.10.2.10 dengan eth trusted B 192.10.2.5 menggunakan aplikasi yang memanfaatkan melalui IP VPN tunnel yang dibangun ,yaitu protokol yang telah ditetapkan oleh aplikasi 10.99.99.1 untuk IVPNT gateway A dan tersebut. 10.99.99.2 untuk IVPNT gateway B. Hasil yang diinginkan adalah pegawai dari kota A dapat Pada implementasinya, IVPNT digunakan untuk terhubung dengan pegawai kota B melalui mengamankan jaringan privat dengan tunnel yang telah dibangun, komunikasi yang memanfaatkan jaringan LAN-to-LAN. Dengan terjadi adalah gateway-to-gateway. menggunakan jaringan LAN-to-LAN, antara komputer admin (SBC) dengan komputer klien 4. IMPLEMENTASI DAN ANALISIS dapat dihubungkan menggunakan kabel. Sebelum klien terhubung dengan admin untuk Pada tahap ini meliputi pengujian performa dan melakukan komunikasi secara aman, klien pengujian keamanan. Pengujian performa mempunyai IP address yang sebenarnya (IP dilakukan untuk menguji waktu rata-rata proses real). Setelah klien berhasil terhubung, maka inisialisasi yang terjadi saat terbentuknya komunikasi secara aman dapat dilakukan. Hal koneksi antara dua pihak yang akan ini ditandai dengan klien berhubungan melalui berkomunikasi dan waktu rata-rata transmisi IP gateway. data. Transmisi data dilakukan dengan cara mengirimkan paket data ping ke alamat IP privat Dari penjelasan tersebut, dapat dilihat bahwa tujuan. Ukuran data sebesar 65507 bytes yaitu SBC digunakan pada sisi admin untuk ukuran maksimal untuk paket ping. Percobaan menyediakan layanan pemilihan untuk protokol dilakukan sebanyak 30 kali. Setiap percobaan
  • 5. dilakukan pengambilan durasi waktu proses. Hal hasil pengujian keamanan trafik data pada tersebut merujuk pada ukuran sampel yang layak jaringan eth untrusted : dalam penelitian antara 30 sampai dengan 500. Waktu rata-rata proses inisialisasi yang dibutuhkan adalah 1.357278s. Pengujian durasi waktu proses transmisi data dilakukan untuk beberapa ukuran paket data dalam 30 sequence. Dengan ukuran data dari 10 kb – 60 kb, waktu rata-rata yang dibutuhkan adalah 29.218680 s. Pengujian keamanan trafik data dilakukan untuk membuktikan apakah lalu-lintas paket data yang melalui jaringan privat terlindungi/dapat dipahami atau tidak dapat dipahami, bila tunnel VPN telah terbentuk. Pengujian keamanan trafik data menggunakan Wireshark sebagai tool aplikasi untuk melakukan sniffer paket data pada Gambar 3. Hasil Uji Keamanan pada Jaringan jaringan. eth Untrusted (Tampilan Awal) Pengujian tersebut dilakukan dengan cara melakukan capture (penangkapan) terhadap paket data yang melalui jaringan privat. Salah satu contoh sesi yang di-capture yaitu pada saat pengiriman data. Jika jaringan publik menggunakan layanan IVPNT, maka terbentuk saluran privat sehingga data yang melaluinya akan terlindungi. Dengan kata lain, bahwa jika pihak yang tidak berwenang melakukan sniffer pada jaringan IVPNT, maka data paket yang ditransmisikan tidak dapat dipahami. Berdasarkan desain security requirement, pada perancangan sistem IVPNT ini, keamanan yang Gambar 4. Hasil Uji Keamanan pada Jaringan dibangun masih terbatas pada : eth Untrusted (Isi Data) a. Transmisi Data Menggunakan protokol SSL dan IPSec, sehingga diperlukan paket OpenVPN dan OpenSWAN yang diinstalasi ke dalam sistem IVPNT. b. Keamanan Data Menggunakan algoritma enkripsi, otentikasi, dan pertukaran kunci sesuai dengan yang disediakan oleh paket OpenVPN dan OpenSWAN. Sampel hasil uji keamanan trafik data dengan melakukan sniffing jaringan publik menggunakan Wireshark pada jalur eth untrusted dapat dilihat pada Gambar 3 dan 4, sedangkan sampel hasil uji keamanan trafik data Gambar 5. Hasil Uji Keamanan pada Jaringan dengan melakukan sniffing jaringan IVPNT Tunnel menggunakan tools yang sama dapat dilihat pada Gambar 5. Gambar di bawah ini adalah
  • 6. Berdasarkan hasil pengujian keamanan trafik [5] Murhammer, Martin W. et al. 1998. TCP/IP data pada kedua jaringan yang berbeda (eth Tutorial and Technical Overview. USA : untrusted dan tunnel), dapat dianalisa bahwa IBM. paket data yang melalui jaringan publik eth [6] Stallings, William. 2005. Cryptography and untrusted terlindungi. Pada Gambar 3 dapat Network security Principles and Practices 4 dilihat bahwa informasi tentang pengiriman data th edition. USA : Prentice Hall. tidak dapat dilihat, yang dilihat hanyalah data [7] Steinberg, Joseph & Timothy Speed. 2005. tersebut diamankan oleh VPN. Pada Gambar 4, SSL VPN : Understanding,evaluating, and data juga terlihat acak sehingga informasi yang planning secure, web-based remote access. ditransmisikan tidak dipahami oleh siapapun. Birmingham : Packt Publishing Ltd. Gambar 5 memperlihatkan saat paket data melalui jaringan tunnel, informasi tentang pengiriman data dapat dilihat dan isi data juga terbaca, hal ini disebabkan VPN melindungi pesan dengan membuat tunnel. 5. KESIMPULAN Berdasarkan hasil penelitian, maka dapat disimpulkan hal-hal sebagai berikut : 1. Aplikasi IVPNT menggunakan protokol SSL dan IPSec untuk menghubungkan dua gateway melalui jaringan publik dapat beroperasi sesuai dengan desain; 2. Berdasarkan hasil pengujian performa, didapatkan rata-rata lamanya waktu untuk proses inisialisasi sebesar 1.357278 s; 3. Hasil pengujian keamanan trafik data pada jaringan IVPNT menggunakan protokol SSL dan IPSec, telah terbukti terlindungi. Referensi [1] Alshamsi, AbdelNasir & Takamichi Saito, (2005), “A Technical Comparison of IPSec and SSL,” Proc. of the 19th International Conference on Advanced Information Networking and Applications, vol. 2. [2] Degabriele, Jean Paul & Kenneth G. Paterson, (2007), “Attacking the IPSec Standards in Encryption-only Configurations, “ Proc. of the 2007 IEEE Symposium on Security and Privacy. [3] Doraswamy, Naganand, Dan Harkins. 2003. IPSec : The New Security for and Integrating Virtual Private Networks. PACKT Publishing. [4] Hosner, Charlie. 2004. OpenVPN and the SSL VPN Revolution. Sans Institute.