Protocol Sistem Keamanan

dokumen-dokumen yang mirip
Gambar Virtual private network connection

BAB 9: VIRTUAL PRIVATE NETWORK

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Bab II. Tinjuan Pustaka

ANALISIS PERANCANGAN JARINGAN KOMPUTER

ANALISIS DAN IMPLEMENTASI KEAMANAN JARINGAN VOICE OVER INTERNET PROTOKOL (VOIP) MENGGUNAKAN VPN TUNNELING PPTP DAN L2TP/IPSEC

Muhammad Taufik Roseno ABSTRAK. Kata-kunci: Virtual Private Network, Tunneling, PPTP, L2TP, IPSec ABSTRACT

BAB IV DISKRIPSI KERJA PRAKTEK

JARKOM LANJUT WEEK 11

PENDAHULUAN TINJAUAN PUSTAKA

BAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja

VIRTUAL PRIVATE NETWORK SOLUSI JARINGAN LUAS HEMAT UNTUK BISNIS. Huzainsyahnoor Aksad ABSTRAK

BAB I PENDAHULUAN. I.1 Latar Belakang Masalah

BAB 2 TINJAUAN PUSTAKA

BAB 1 PENDAHULUAN. menggunakan melalui internet ataupun dilakukan secara face-to-face. Data

BAB 4 PERANCANGAN DAN EVALUASI

BAB II DASAR TEORI 2.1. Jaringan Nirkabel

BAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama.

BAB I PENDAHULUAN. Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any.

Review Implementasi VPN Mikrotik

BAB 1 PENDAHULUAN 1.1 Latar Belakang

ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI

BAB III Virtual Private Network (VPN)

BAB 1 PENDAHULUAN 1.1 Latar Belakang

2. Metropolitan Area Network (MAN) MAN memiliki jarak jangkau lebih luas dari LAN. Jangkauan MAN dapat mencapai antar kota. Contoh penerapan dari MAN

Point to Point Tunneling Protocol (PPTP), Layer Two Tunneling Protocol (L2TP), dan Remote Access Dial-In User Service (RADIUS)

2.1.1 JENIS JARINGAN KOMPUTER Secara umum jaringan komputer dibagi atas lima jenis, yaitu;

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

VPN (Virtual Private Network)

ANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK STUDI KASUS PT. SURYA DONASIN

BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang

Windows Groups. Tunnel Type

TEKNIK DASAR KRIPTOGRAFI SISTEM KEAMANAN KOMPUTER

FAULT TOLERANCE. Sistem terdistribusi week 9

TINJAUAN MEKANISME DAN APLIKASI IPSEC: STUDI KASUS VPN. R M Dikshie Fauzie

BAB 4 PERANCANGAN DAN UJI COBA. untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah dengan

VIRTUAL PRIVATE NETWORKS (VPN)

BAB IV HASIL DAN PEMBAHASAN. perangkat software dan hardware untuk mendukung dalam penelitian analisis

BAB 4 IMPLEMENTASI DAN EVALUASI

MODUL 7 VPN PADA CISCO ROUTER

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 2 LANDASAN TEORI. jaringan, media jaringan, arsitektur jaringan, internet, serta penjelasan mengenai virtual

BAB 4 HASIL DAN PEMBAHASAN

PENGAMANAN JARINGAN KOMUTER

1. Pendahuluan 1.1 Latar Belakang

KEAMANAN JARINGAN. Sistem Keamanan Komputer. 1. Membatasi Akses ke Jaringan. A. Membuat tingkatan akses :

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Program Peminatan Jaringan Komputer Skripsi Sarjana Komputer Semester [Genap] tahun 2005/2006

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB IV PENGUJIAN DAN ANALISIS

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)

KEAMANAN JARINGAN KOMPUTER. Kemal Ade Sekarwati

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2005/2006

BAB 2 LANDASAN TEORI Definisi Jaringan Komputer. menggunakan perangkat keras jaringan, seperti ethernet card, bridge, modem,

Perancangan Jaringan dengan Menggunakan IPSec VPN pada PT. Great Heart Media Indonesia

Nama : Ira Rubiyanti Challenge-Handshake Tanggal : 12 Februari 2011 Kelas : 3 TKJ A Authentication Protocol Instruktur : Bu Neti Amelia DIAGNOSA WAN

TUGAS MATA KULIAH KEAMANAN SISTEM DAN JARINGAN KOMPUTER IP SECURITY DAN VPN

PRAKTIKUM 5 Virtual Private Network (PPTP)

BAB I PENDAHULUAN. yang memiliki cakupan luas seperti jaringan WAN (Wide Area Network). Jaringan

TEKNIK DASAR KRIPTOGRAFI. Algoritma Kriptografi Modern (Bagian 1) Substitusi. Tabel Subsitusi. Substitusi Blocking Permutasi Ekspansi Pemampatan

ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL)

BAB I PENDAHULUAN. diperhitungkan. Untuk itu, solusi keamanan yang fleksibel berupa Dynamic

BAB I PENDAHULUAN 1.1 Latar Belakang

Virtual Privat Network (VPN)

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI

Sistem Pengalokasian Dinamik VLAN Dalam Mendukung Proses Belajar Terdistribusi

DAFTAR ISI. BAB 1 PENDAHULUAN 1. 1 Latar Belakang Rumusan Masalah Batasan Masalah Tujuan Penelitian...

TCP DAN UDP. Budhi Irawan, S.Si, M.T

LAPORAN JARINGAN KOMPUTER LANJUT VPN (Virtual Network Private)

Vpn ( virtual Private Network )

FIREWALL NUR FISABILILLAH, S.KOM, MMSI

UNIVERSITAS BINA NUSANTARA ANALISIS DAN PERANCANGAN JARINGAN PADA PT. METROTECH JAYA KOMUNIKA MENGGUNAKAN VPN

BAB 2 TINJAUAN PUSTAKA

PENGAMANAN JARINGAN KOMPUTER

tipe VPN yang dipakai adalah Remote Access VPN.

BAB 2 LANDASAN TEORI

Protokol Jaringan JARINGAN KOMPUTER. Ramadhan Rakhmat Sani, M.Kom

I.I Pengertian & Kinerja SECURITY. Overview. Tujuan

BAB III PEDOMAN-PEDOMAN

PERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan)

BAB II DASAR TEORI Jaringan Komputer Pengertian Jaringan Komputer

Model OSI. Diambil dari /tutorial/linux/osi.html

DAFTAR ISI. KATA PENGANTAR... v. DAFTAR TABEL... xi. DAFTAR GAMBAR... xiv BAB I PENDAHULUAN... 1 BAB II LANDASAN TEORI... 7

BAB 2 TINJAUAN PUSTAKA

PENGAMANAN. jaringan komputer. Konsep dasar jaringan komputer Bentuk-bentuk ancaman terhadap jaringan. komputer. Bentuk pengendalian terhadap keamanan

Solusi Virtual Private Network sebagai alternatif Jaringan Skala Luas (WAN)

REVIEW MODEL OSI DAN TCP/IP

BAB 4 USULAN SOLUSI RANCANGAN DAN KONFIGURASI. 4.1 Usulan Rancangan Koneksi Kantor Cabang

Sistem Keamanan Transaksi e-commerce

Dosen Pengampu : Muhammad Riza Hilmi, ST.

TUGAS AKHIR IMPLEMENTASI VIRTUAL PRIVATE NETWORK MENGGUNAKAN OTENTIKASI RADIUS PADA UBUNTU SERVER. Oleh: M. HARRY MURSYIDAN R.

Tunnel dan Virtual Private Network

BAB II LANDASAN TEORI

BAB 2 LANDASAN TEORI. beserta perangkat-perangkat lain yang dihubungkan agar dapat saling. menghubungkan dua atau lebih sistem komputer.

STUDI PROTOKOL AUTENTIKASI PADA LAYANAN INTERNET SERVICE PROVIDER (ISP)

LAYERED MODEL 9/1/2010. Gambaran Umum Referensi OSI. Pertemuan 6

BAB 1 PENDAHULUAN. komputer telah mendorong terciptanya teknologi jaringan komputer.

SERVER VPN BERBASISKAN LINUX DENGAN CLIENT WINDOWS XP SP2

Transkripsi:

Mengenal Protocol Sistem Keamanan Deris Stiawan Fakultas Ilmu Komputer UNSRI Keamanan Jaringan Komputer 1

Pendahuluan Dibutuhkan suatu metode pengamanan sistem dari sisi hardware dan software Metode di software (otentikasi user DB) Metode transfer / komunikasi melewati suatu media transmisi jaringan publik / private Keseimbangan dunia undeground dan sistem keamanan Metode keamanan selalu diperbaharui dan muncul metode-metode baru Keamanan Jaringan Komputer 2

Tunneling Method Metode Tunneling membuat Terowongan khusus untuk membungkus protocol lainnya. Biasa digunakan untuk solusi komunikasi data yang lewat di jaringan publik seperti Virtual Private Network (VPN) Tunneling melakukan proses encapsulasi, transmisi dan decapsulasi paket yang dikomunikasikan Keamanan Jaringan Komputer 3

Contoh protocol Tunneling PPP (Point to Point Protocol) Based PPTP (Point to Point Tunneling Protocol) L2TP (Layer 2 Tunneling Protocol Keamanan Jaringan Komputer 4

Tunneling Untuk dapat terbentuk Terowongan antara client dan server harus menggunakan protocol tunneling yang sama Biasa di layer 2 dan layer 3. menggunakan frames untuk exchange PPTP dan L2TP berada di layer 2 Tunneling. pembungkusan keduanya menggunakan payload pada Frame PPP untuk dikirim ke network IPSec adalahtunneling di layer 3 network yang menggunakan packet dengan memberikan IP Header sebelum dikirim ke network Keamanan Jaringan Komputer 5

Intinya, memungkinkan koneksi established yang dibangun PPP akan tetap aman walaupun di attack karena data di enkripsi oleh L2TP/IPSec. Keamanan Jaringan Komputer 6

PPTP (point to point tunneling protocol) Memungkinkan membawa traffic IP, IPX, NetBEUI untuk di enkripsi dan dibungkus dengan IP Header untuk dikirimkan ke network PPTP membungkus frame PPP Menggunakan Koneksi TCP untuk manajemen tunnel dan membungkus frame PPP untuk mentunnel data. Payloads dari encapsulasi frame PPP dapat di enkrip dan dekrip Keamanan Jaringan Komputer 7

Keamanan Jaringan Komputer 8

L2TP (Layer 2 Tunneling Protocol) Membuat koneksi session (layer 5) secara virtual di sebuah komunikasi data L2TP adalah kombinasi dari PPTP dan L2F (standar cisco) Biasa menggunakan port 1701 dengan protocol UDP untuk mengirimkan L2TP encapsulated PPP frames sebagai data yang di tunnel Terdapat penambahan payload dan L2TP Header L2TP membungkus frame PPP untuk dikirim lewat Jaringan IP, X.25, Frame Relay atau ATM Biasanya dikombinasikan dengan IPSec (metode enkripsinya) yang dikenal L2TP/IPSec (RFC 3193 & 2661) Keamanan Jaringan Komputer 9

Payloads dari encapsulasi frame PPP dapat di enkrip dan dekrip Dua titik Tunnel L2TP disebut LAC (L2TP Access Concentrator) and the LNS (L2TP Network Server) Pada saat tunnel terbuat, trafic di jaringan baru melakukan koneksi LAC / LNS melakukan sessions pada saat koneksi terjadi, traffic antar session ini di batasi oleh L2TP Keamanan Jaringan Komputer 10

Keamanan Jaringan Komputer 11

Keamanan Jaringan Komputer 12

RADIUS Remote Access Dial In User Services, Sebuah network protocol yang digunakan untuk membuat manajemen akses secara terkontrol pada sebuah jaringan yang besar Biasa digunakan oleh perusahaan untuk mengatur akses ke internet atau internal bagi karyawan / pelangganya RADIUS menggunakan konsep AAA (Authentication, Authorization, Accounting) Keamanan Jaringan Komputer 13

Protocol RADIUS tidak mengirimkan password cleartext antar NAS dan RADIUS server (bahkan jika menggunaakn PPP) Dalam berbagi kunci menggunakan algoritma hashing MD5 dan dibungkus dengan tunnel IPSec Ada banyak vendor h/w dan s/w yang menimplementasikan RADIUS sebagai solusi otentikasi user Keamanan Jaringan Komputer 14

Berbasis UDP Protocol Bisa ditempatkan dimana saja di internet dan dapat membuat otentikasi (PPP PAP, CHAP, MS-CHAP, EAP) antara NAS dan server RADIUS menggunakan RAS Secure ID untuk membuat otentikasi yang kuat dalam pengontrolan akses Keamanan Jaringan Komputer 15

Menggunakan UDP port 1812 (RADIUS authentication) dan port 1813 untuk RADIUS Accounting, namun ada juga vendor yang menggunakan port 1645 / 1646 (cisco) dan 1645 / 1646 (juniper) Keamanan Jaringan Komputer 16

Keamanan Jaringan Komputer 17

PROTOCOL lainnya Extensible Authentication Protocol (EAP) IPSec Internet key Exchange (IKE) Network Control Protocol (NCP) Microsoft Point to point compression (MPPC) Microsoft point to point encryption (MPPE) Password Authentication Protocol (PAP) Challenge-Handshake Authentication Protocol (CHAP) Microsoft CHAP (MS CHAP) GRE (Generic Routing Encapsulations) Keamanan Jaringan Komputer 18

Extensible Authentication Protocol (EAP) Mengatasi kelemahan otentikasi pada metode PPP Biasa digunakan di jaringan wireless dan koneksi PPP Standar IETF untuk PPP dapat melakukan mekanisme otentikasi pada koneksi validasi PPP. Didesign untuk mengikuti kondisi dinamik dari otentikasi module plug-in pada kedua ujung koneksi client dan server EAP memungkinkan vendor untuk dapat membuat fleksibel yang tinggi pada metode otentikasi yang unik dan variasinya OTP, cryptographic calculators, smart cards Token card passing EAP di dokumentasikan RFC 2284 dan didukung penung Windows Server 2003 dan Windows XP. RFC 3746 Keamanan Jaringan Komputer 19

EAP adalah Frame otentikasi. Membuat beberapa fungsi dan dapat bernegoisasi. Ada banyak mekanisme yang digunakan seperti (standar ISTF) EAP-MD5, EAP-OTP, EAP-GTC, EAP-TLS, EAP-IKEv2, EAP- SIM, and EAP-AKA, Pada wireless include EAP-TLS, EAP-SIM, EAP-AKA, PEAP, LEAP and EAP-TTLS. RFC 4017. EAP bukan protocol cable, EAP hanya mendifinisikan bagaimana format pesan tsb. Lebih lanjut : http://en.wikipedia.org/wiki/extensible_authentication_protocol Keamanan Jaringan Komputer 20

Keamanan Jaringan Komputer 21 http://manageengine.adventnet.com/

Keamanan Jaringan Komputer 22

Keamanan Jaringan Komputer 23

IPSec IP Security Protocol, sebuah framework open standar yang membuat tentang confidentiality, data integrity, dan data otentikasi antara client dan server yang terhubung. Bekerja di layer 3. Biasanya menggunakan IKE (internet Key Exchange) untuk menangani masalah protocol yang bernegoisasi dan algoritma yang sesuai dengan policy yang dibuat IKE juga membuat metode enkripsi dan kunci otentikasi yang akan digunakan oleh IPSec RFC 2401 Keamanan Jaringan Komputer 24

IKE, sebuah protocol hybrid yang diimplemetasikan pada Internet framework Association and Key Management Protocol (ISAKMP) IKE yang membuat otentikasi di koneksi dengan IPSec, bernegoisasi dengan association keamanan IPSec, dan established kunci IPSec RFC 2409 Komponen kripto yang bisa digunakan didalam IKE DES 3DES CBC (cipher block chaining) Diffe-Hellman MD5 SHA RSA Signature Keamanan Jaringan Komputer 25

Implementasi IKE dapat digunakan dengan protocol RADIUS / TACACS+ ISAKMP, sebuah framework protocol yang mendefinisikan format payloads, mekanisme implementasi kunci pertukaran protocol, dan bernegoisasi pada sistem keamanan Keamanan Jaringan Komputer 26

Kelebihan mengapa IPSec menjadi standar Mengenkripsi trafik (tidak bisa dibaca dan dibajak) Memvalidasi integritas data (agar tidak dapat dimodifikasi di tengah jalan) Mengotentikasi hubungan (memastikan trafik dari koneksi yang terpecaya Anti-replay (melindungi sesion dari serangan replay) Keamanan Jaringan Komputer 27

Password Authentication Protocol (PAP) Sangat simple, skema otentikasi yang clear text (unencrypted). Network Access Server (NAS) request user name & pass, dan PAP mengembalikannya dengan clear text Sangat tidak secure karena bisa di attack dan tidak ada proteksi sama sekali Keamanan Jaringan Komputer 28

Challenge-Handshake Authentication Protocol (CHAP) CHAP mekanisme otentikasi yang di enkripsi untuk melindungi user & pass CHAP adalah mekanisme otentikasi menggunakan server PPP untuk memvalidasi user remote pada saat 3-way hanshake NAS mengirimkan challenge, yang mana terdiri dari Session ID dan challenge string ke remote client. Pada Remote client harus menggunakan Algoritma MD- 5 one-way hashing untuk mengembalikan user name dan kunci hash dari challenge, session ID dan client password tadi, tetapi user name dikirimkan plain text RFC 1994 Keamanan Jaringan Komputer 29

Microsoft Challenge-Handshake Authentication Protocol (MS-CHAP) MS-CHAP adalah mekanis otentikasi yang dienkripsi yang sama dengan CHAP. Pada CHAP, NAS mengirimkan challege, dengan session ID dan string challenge kepada remote client Remote client harus mengembalikan user name dan enkripsi dari challenge string sebelumnya, session ID dan MD5 password hash. MS-CHAP juga membuat tambahan error codes, termasuk sebuah password expired code, dan tambahan pesan enkripsi client-server yang memungkinkan user untuk menukar password pada saat proses otentikasi Pada MS-CHAP, client dan NAS bebas untuk mengenerate beberapa inisial kunci enkripsi untuk tukar menukar data enkripsi oleh MMPE (Microsoft Point-to- Point Encryption) Keamanan Jaringan Komputer 30