VPN (Virtual Private Network)
Dengan menggunakan VPN
kita seakan-akan membuat jaringan private / khusus dengan melewati jaringan
publik seperti Internet, teknologi ini memungkinkan dapat mereduksi biaya dan
aman karena menggunakan metode
enkripsi.
Ada
tiga macam tipe VPN, yaitu Acces
VPN, Intranet VPN dan
Extranet VPN.
1.
Access VPN : membuat koneksi jarak jauh untuk
mengakses ke jaringan intranet atau
ekstranet
pelanggan dan pengguna bergerak dengan menggunakan infrastruktur analog, dial-up, ISDN, DSL, Mobile IP untuk
membuat koneksi yang aman bagi mobile user, telecommuters dan kantor cabang.
2.
Intranet
VPN : menghubungkan kantor pusat,
kantor cabang, dan remote user ke dalam jaringan internal dengan
menggunakan infrastruktur koneksi yang terdedikasi.
3.
Extranet
VPN : menghubungkan dengan pihak luar seperti pelanggan, supplier, rekan bisnis,
atau suatu komunitas ke dalam jari ngan internal dengan menggunakan
koneksi dedicated. Koneksi ini
menghubungkan jaringan internal dengan
jaringan di luar perusahaan.
VPN merupakan suatu koneksi antar
dua jaringan yang dibuat untuk mengkoneksikan kantor pusat, kantor cabang, telecommuters , suppliers, dan rekan bisnis lainnya, ke dalam suatu jaringan dengan
menggunakan infrastruktur
telekomunikasi umum dan menggunakan
metode enkripsi tertentu sebagai media pengamanannya (Kevin, 2001). VPN merupakan sebuah jaringan private yang menghubungkan satu node jaringan
ke node jaringan lainnya dengan menggunakan
jaringan public seperti Internet. Data yang dilewatkan akan
diencapsulation (dibungkus) dan dienkripsi, supaya data tersebut terjamin kerahasiaannya
Tunneling adalah salah satu metode yang
digunakan untuk mentransfer data melewati infrastruktur interkoneksi
jaringan dari satu jaringan ke jaringan
lainnya seperti jaringan internet, data yang ditransfer (payload) dapat be rupa
frames (atau paket) dari protocol yang lain. Tunnel mengambarkan paket data
secara logika yang di encapsulation
(dibungkung) melewati interkoneksi jaringan. Proses tunnelingya meliputi proses
encapsulations, transmisi, dan decapsulations.
Peningkatan penggunaan koneksi VPN dari tahun ke tahun karena murahnya
infrastruktur yang dibutuhkan oleh VPN serta mudahnya dalam instalasi, maka koneksi ini lebih efisien
dibandingkan dengan metode WAN. Jaringan VPN dikoneksikan oleh ISP lewat router
nya ke router-router lain dengan mengunakan jalur Internet yang telah
dienkripsi antara dua titik, dengan menggunakan leased line untuk hubungan
jarak jauh dengan VPN, perusahaan dapat menghemat 20 sampai 40% dari biaya WAN
Skema Tunneling &
Encapsulation VPN
Sistem
keamanan di VPN menggunakan beberapa metode
lapisan sistem keamanan, diantaranya ;
1.
Metode
tunneling (terowongan), membuat terowongan virtual diatas jaringan publik menggunakan
protocol seperti Point to Point Protocol (PPTP), Layer 2 Tunneling Protocol
(L2TP), Generic Routing Encapsulation
(GRE) atau IP Sec . PPTP dan L2TP adalah
layer 2 tunneling protocol. keduanya melakukan pembungkusan payload pada frame
Point to Point Protocol (PPP) untuk di
lewatkan pada jaringan. IP Sec berada di layer 3 yang menggunakan packet, yang
akan melakukan pembungkusan IP header sebelum dikirim ke jaringan.
2.
Metode
Enkrpsi untuk Encapsulations (membungkus) paket data yang lewat di dalam tunneling,
data yang dilewatkan pada pembungkusan tersebut, data disini akan dirubah dengan
metode algoritma kripthography tertentu seperti DES, 3DES, atau AES
3.
Metode
Otentikasi User, karena banyak user yang akan mengakses biasanya digunakan
beberapa metode otentikasi user seperti
Remote Access Dial In User Services (RADIUS) dan Digital Certificates.
4.
Integritas
Data, paket data yang dilewatkan di
jaringan publik perlu penjaminan integritas data / kepercayaan data apakah
terjadi perubahan atau tidak. Metode VPN menggunakan HMA C-MD5 atau HMA C-SHA1
untuk menjadi paket tidak dirubah pada saat pengiriman.
Virtual Networking: menciptakan ‘tunnel’ dalam jaringan yang tidak harus
direct. Sebuah ‘terowongan’ diciptakan
melalui public network seperti Internet. Jadi seolah-olah ada hubungan point-to-point dengan data yang
dienkapsulasi. Private Networking(Data yang dikirimkan terenkripsi, sehingga tetap
rahasia meskipun melalui public network)
Proses Enkapsulasi
Paket lama dibungkus dalam paket baru. Alamat ujung tujuan terowongan
(tunnel endpoints) diletakkan di destination address paket baru, yang disebut
dengan encapsulation header. Tujuan akhir tetap ada pada header paket lama yang
dibungkus (encapsulated). Saat sampai di endpoint, kapsul dibuka, dan paket
lama dikirimkan ke tujuan akhirnya. Enkapsulasi
dapat dilakukan pada lapisan jaringan yang berbeda.
Tunnel dalam VPN sebenarnya hanya logical point-to-point connection
dengan outentikasi dan enkripsi. Analoginya adalah kalau sebuah
organisasi/perusahaan punya kantor di 2 gedung yang berbeda. Nah, untuk
orang/informasi bergerak dari satu kantor ke kantor lainnya, bisa melalui:
a.
Kaki
lima atau jalan umum
b.
Menggali
lubang di bawah tanah (analog dengan VPN).
Layer 2 Tunneling
VPN paling sering menggunakan lapisan data link, misalnya, Point -
to - Point Tunneling Protocol (PPTP) dari
Microsoft. Contoh yang lain adalah Layer 2 Forwarding (L2F) dari Cisco yang
bisa bekerja pada jaringan ATM dan Frame Relay. L2F didukung oleh Internetwork
Operating System yang didukung oleh router-router Cisco. Yang terbaru adalah
Layer 2 Tunneling Protocol (L2TP) yang mengkombinasikan elemen dari PPTP dan
L2F
Layer 3 Tunneling
Tunneling dapat dibuat pula pada lapisan IP. Jadi paket IP dibungkus
dalam IP Security (IPSec) dengan menggunakan pula IKE (Internet Key Exchange).
IPSec bisa dipergunakan dengan beberapa cara:
a.
Transport
mode : IPSec melakukan enkripsi, tetapi tunnel dibuat oleh L2TP. Perhatikan bahwa
L2TP bisa juga mengenkapsulasi IPX (Internetwork Packet Exchange) dan jenis
paket-paket layer 3 lainnya.
b.
Tunneling
mode : IPSec melakukan enkripsi dan tunneling-nya. Ini mungkin harus dilakukan
jika router/gateway tidak mendukung L2TP atau PPTP.
Sistem Operasi yang mendukung
a.
Windows
9x, Windows NT: PPTP
b.
Windows
2000: L2TP, PPTP
c.
Linux:
IPSec & SSH (Secure Shell)
Cara kerja VPN
VPN bisa
bekerja dengan cara:
a.
Dial-up
b.
Router-to-router
Keuntungan VPN
1.
Menghemat
biaya interlokal
2.
Membutuhkan
lebih sedikit saluran telepon di perusahaan
3.
Membutuhkan
hardware yang lebih sedikit (seperti modem bank)
Kerugian VPN
1.
Kedua
endpoints dari VPN, koneksinya harus reliable. Sebagai contoh, kalau ISP di
sisi client (sang telecommuteremployee) tidak bisa diakses/di-dial, maka tentu
VPN tidak bisa juga! Lain halnya kalau
bisa dial-up service ke kantor.
2.
Performance
VPN bisa lebih lambat daripada dial-up service yang biasa tanpa VPN. Hal ini
disebabkan karena ada proses tunneling dan enkripsi/dekripsi.
Remote Access VPN
1.
Home
user atau mobile user men-dial ke ISP
2.
Setelah
ada koneksi Internet, client menghubungkan diri ke remote access server yang
telah dikonfigurasikan dengan VPN.
3.
User
diotentikasi, dan akses kemudian diizinkan.
VPN Connections
Disebut juga gateway-to-gateway atau router-to-router
configuration. Routernya harus disetup sebagai VPN server dan client. Software
seperti VPND (VPN daemon) bisa dipergunakan untuk menghubungkan 2 LAN dengan Linux
atau FreeBSD. VPN Protocols Tunneling
Protocols :
1.
PPTP
Dikembangkan
oleh Microsoft dari PPTP yang
dipergunakan untuk remote access. Caranya:
a.
PPTP
mengenkapsulasi frame yang bisa berisi IP, IPX atau NetBEUI dalam sebuah header
Generic Routing Encapsulation (GRE). Tetapi PPTP membungkus GRE dalam paket IP.
Jadi PPTP membutuhkan IP untuk membuat tunnel-nya, tetapi isinya bisa apa saja.
b.
Data
aslinya dienkripsi dengan MPPE. PPTP-linux adalah client software. Sedangkan
yang server adalah PoPToP untuk Linux, Solaris dan FreeBSD.
2.
L2F
Dibuat Cisco tahun 1996. Bisa menggunakan ATM dan Frame Relay, dan tidak
membutuhkan IP. L2F juga bisa menyediakan otentikasi untuk tunnel endpoints.
3.
L2TP
Dikembangkan oleh Microsoft dan Cisco. Bisa mengenkapsulasi data dalam
IP, ATM, Frame Relay dan X.25.
Keunggulan L2TP dibandingkan PPTP:
a.
Multiple
tunnels between endpoints, sehingga bisa ada beberapa saluran yang memiliki
perbedaan Quality of Service (QoS).
b.
Mendukung
kompresi
c.
Bisa
melakukan tunnel authentication
d.
Bisa
bekerja pada jaringan non-IP seperti ATM dan Frame Relay.
4.
IPSec
Dalam tunneling mode, IP Sec bisa dipergunakan untuk
mengenkapsulasi paket. IP Sec juga bisa dipergunakan untuk enkripsi dalam
protokol tunneling lainnya. IPSec
menggunakan 2 protokol :
a.
Authentication
Header (AH): memungkinkan verifikasi identitas pengirim. AH juga memungkinkan pemeriksaan integritas
dari pesan/informasi.
b.
Encapsulating
Security Payload (ESP): memungkinkan enkripsi informasi sehingga tetap rahasia.
IP original dibungkus, dan outer IP header biasanya berisi gateway tujuan.
Tetapi ESP tidak menjamin integrity dari outer IP header, oleh karena itu
dipergunakan berbarengan dengan AH.
5.
SSH
dan SSH2
Dikembangkan untuk membuat versi yang lebih aman dari rsh, rlogin dan
rcp pada UNIX. SSH menggunakan enkripsi dengan public key seperti RSA. SSH
bekerja pada session layer kalau merujuk pada OSI reference model, sehingga disebut circuit-level VPN. SSH membutuhkan login account.
6.
CIPE
Adalah driver kernel Linux untuk membuat secure tunnel anatara 2 IP
subnet. Data dienkripsi pada lapisan network layer (OSI)
sehingga di sebut low-level encryption.
Oleh karena itu CIPE tidak
memerlukan perubahan besar pada layer-layer di atasnya (termasuk aplikasi). Encryption Protocols :
a.
MPPE
b.
IPSec
encryption: DES atau 3DES
c.
VPNd:
Blowfish
d.
SSH:
public key encryption
VPN Security
1.
Authentication
Proses mengidentifikasi komputer dan manusia/user yang memulai VPN connection.
Metode otentikasi dapat dilakukan dengan protokol:
a.
Extensible
Authentication Protocol (EAP)
b.
Challenge
Handshake Authentication (CHAP)
c.
MS-CHAP
d.
Password
Authentication Protocol (PAP)
e.
Shiva-PAP
2.
Authorization.
Menentukan apa yang boleh dan yang tidak boleh diakses seorang user
3.
Enkripsi
Sumber :
Debra Littlejohn
Shinder, Computer Networking Essentials,
Cisco Press, Indianapolis, 2001.
www.pdf-search-engine.com
key word: VPN
http://www.microsoft.com
/docs/vpnoverview
Tidak ada komentar:
Posting Komentar