BAB 2 LANDASAN TEORI 2.1 Pengertian Jaringan Jaringan adalah kumpulan dua atau lebih komputer yang masing-masing berdiri sendiri dan terhubung melalui sebuah teknologi. Hubungan antar komputer tersebut tidak terbatas berupa kabel tembaga saja, namun bisa juga melalui fiber optic, gelombang microwave, infrared, bahkan melalui satelit (Tanenbaum, 2003, p10). Pada dasarnya tujuan daripada pembuatan jaringan adalah untuk : • Dapat menghemat hardware seperti berbagi pemakaian printer dan CPU. • Melakukan komunikasi, contohnya surat elektronik, instant messaging, chatting. • Mendapatkan akses informasi dengan cepat, contohnya web browsing. • Melakukan sharing data. Berdasarkan tipe transmisinya, network dibagi menjadi dua bagian besar yaitu broadcast dan point-to-point. Dalam broadcast network, komunikasi terjadi dalam sebuah saluran komunikasi yang digunakan secara bersama-sama, dimana data berupa paket yang dikirimkan dari sebuah komputer akan disampaikan ke tiap komputer yang ada dalam jaringan tersebut. Paket data hanya akan diproses oleh komputer tujuan dan akan dibuang oleh komputer yang bukan tujuan paket tersebut. Sedangkan pada point-to-point network, komunikasi data terjadi melalui beberapa koneksi antar sepasang komputer, sehingga untuk mencapai tujuannya sebuah paket mungkin harus melalui beberapa komputer terlebih dahulu. Oleh karena itu, dalam
51
Embed
BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/Doc/Bab2/2008-1-00395-IF Bab 2.pdf · BAB 2 LANDASAN TEORI 2.1 Pengertian Jaringan Jaringan adalah kumpulan dua atau lebih
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
BAB 2
LANDASAN TEORI
2.1 Pengertian Jaringan
Jaringan adalah kumpulan dua atau lebih komputer yang masing-masing
berdiri sendiri dan terhubung melalui sebuah teknologi. Hubungan antar komputer
tersebut tidak terbatas berupa kabel tembaga saja, namun bisa juga melalui fiber
optic, gelombang microwave, infrared, bahkan melalui satelit (Tanenbaum, 2003,
p10). Pada dasarnya tujuan daripada pembuatan jaringan adalah untuk :
• Dapat menghemat hardware seperti berbagi pemakaian printer dan CPU.
• Melakukan komunikasi, contohnya surat elektronik, instant messaging, chatting.
• Mendapatkan akses informasi dengan cepat, contohnya web browsing.
• Melakukan sharing data.
Berdasarkan tipe transmisinya, network dibagi menjadi dua bagian besar
yaitu broadcast dan point-to-point. Dalam broadcast network, komunikasi terjadi
dalam sebuah saluran komunikasi yang digunakan secara bersama-sama, dimana
data berupa paket yang dikirimkan dari sebuah komputer akan disampaikan ke tiap
komputer yang ada dalam jaringan tersebut. Paket data hanya akan diproses oleh
komputer tujuan dan akan dibuang oleh komputer yang bukan tujuan paket tersebut.
Sedangkan pada point-to-point network, komunikasi data terjadi melalui beberapa
koneksi antar sepasang komputer, sehingga untuk mencapai tujuannya sebuah paket
mungkin harus melalui beberapa komputer terlebih dahulu. Oleh karena itu, dalam
7
tipe jaringan ini, pemilihan rute yang baik menentukan bagus tidaknya koneksi data
yang berlangsung.
2.1.1 Local Area Network (LAN)
Local Area Network (LAN) adalah sebuah jaringan komputer yang
jaringannya hanya mencakup wilayah kecil seperti jaringan komputer kampus,
gedung, kantor, dalam rumah, sekolah atau yang lebih kecil. Biasanya LAN
menggunakan teknologi IEEE 802.3 yang mempunyai kecepatan transfer 10,
100, 1000 Mbit/s.
Pada sebuah LAN, setiap komputer mempunyai daya komputasi
sendiri, berbeda dengan konsep dump terminal. Setiap komputer juga dapat
mengakses sumber daya yang ada di LAN sesuai dengan hak akses yang telah
diatur. Sumber daya tersebut dapat berupa data atau perangkat seperti printer.
Pada LAN, seorang pengguna juga dapat berkomunikasi dengan pengguna
yang lain dengan menggunakan aplikasi yang sesuai. Beberapa teknologi yang
digunakan dalam LAN antara lain :
• Ethernet
• Token Ring
• FDDI
2.1.2 Wide Area Network (WAN)
Wide Area Network (WAN) adalah jaringan komputer yang merupakan
gabungan beberapa LAN. WAN dapat memberikan akses kepada komputer,
printer ataupun device yang lain untuk saling berkomunikasi dan melakukan
8
sharing sehingga untuk berkomunikasi dapat dilakukan tanpa mengenal jarak.
Wide Area Network dirancang untuk :
• Menghubungkan antar jaringan pada skala geografis yang besar.
• Membuat user dapat melakukan komunikasi dengan user yang lain tanpa
mengenal jarak.
• Mendukung email, internet, file transfer, dan service e-commerce.
Untuk merancang sebuah Wide Area Network maka diperlukan
beberapa device maupun protocol. Biasanya jenis protocol yang digunakan
dalam Wide Area Network antara lain :
• Multi Protocol Layer Switching (MPLS)
• Integrated Services Digital Network (ISDN)
• Digital subscriber line (DSL)
• Frame Relay
• X.25
Dan device yang biasa digunakan antara lain router, communication server,
modem CSU/DSU, dan frame relay switch.
2.1.3 Metropolitan Area Network (MAN)
Metropolitan Area Network (MAN) adalah jaringan komputer yang
merupakan gabungan beberapa LAN di satu wilayah geografis. MAN biasanya
dibuat jika jaringan LAN tersebut hanya berada dalam satu wilayah saja.
Penggunaan device dan protocolnya hampir sama dengan WAN.
9
2.1.4 Virtual Private Network ( VPN )
Menurut Stallings (2003) Virtual Private Network (VPN) adalah sebuah
jaringan private yang dibuat di jaringan public dengan menggunakan internet
sebagai media komunikasinya.
Gambar 2.1 Virtual Private Network
VPN menggunakan proses tunneling yang meliputi authentication,
encapsulation, dan encryption yang sangat berperan penting dalam
terbentuknya solusi komunikasi VPN yang aman.
2.1.4.1 Jenis Implementasi VPN
a. Remote Access VPN
Remote access yang biasa juga disebut Virtual Private Dial-
up Network (VPDN), menghubungkan antara pengguna yang
mobile dengan Local Area Network (LAN). Jenis VPN ini
digunakan oleh pegawai perusahaan yang ingin terhubung ke
10
jaringan khusus perusahaannya dari berbagai lokasi yang jauh
(remote) dari perusahaannya.
Skenario remote access VPN :
• Home user atau mobile user yang telah terkoneksi ke internet
melakukan dial ke VPN gateway perusahaan.
Gambar 2.2 Dial-up box
• User diauthenticate, dan akses diizinkan.
• VPN gateway akan memberikan sebuah IP private dari
perusahaan kepada home user tersebut, agar seolah-olah user
tersebut berada di dalam jaringannya.
Selain daripada itu, remote access VPN dapat digunakan untuk
menghubungkan dua buah jaringan yang berbeda.
11
b. Site-to-Site VPN
Site-to-site VPN disebut juga sebagai gateway-to-gateway
atau router-to-router. Implementasi jenis ini menghubungkan antara
dua kantor atau lebih yang letaknya berjauhan, baik kantor yang
dimiliki perusahaan itu sendiri maupun kantor perusahaan mitra
kerjanya.
Gambar 2.3 Intranet dan Extranet VPN
• Extranet VPN
Extranet VPN digunakan untuk menghubungkan suatu
perusahaan dengan perusahaan lain (contohnya mitra kerja,
supplier atau pelanggan).
• Intranet VPN
Intranet VPN digunakan untuk menghubungkan kantor
pusat dengan kantor cabang.
12
2.2 Jenis-Jenis Key
2.2.1 Asymmetric Key
Pada encryption yang menggunakan asymmetric key, memerlukan dua
buah kunci berbeda yang saling berhubungan. Public key digunakan untuk
mengencrypt data sedangkan private key digunakan untuk mendecrpyt data.
Ide dasar dari model encryption ini adalah public key boleh dimiliki oleh siapa
pun, tetapi private key hanya dimiliki oleh user yang berkepentingan. Siapapun
dapat mengencrypt data menggunakan public key tetapi hanya user yang
memiliki private key yang dapat mendecrpyt data tersebut. Maka dari itu
asymmetric key lebih aman dibandingkan dengan symmetric key.
a. Private Key
Pada cryptography, private key adalah decryption key yang
digunakan dalam pertukaran data yang bersifat rahasia. Private key hanya
diketahui oleh penerima saja sehingga lebih secure. Pihak pengirim hanya
mengetahui public key dari penerima.
b. Public Key
Encryption public key menggunakan kombinasi private key dan
public key. Private key hanya diketahui oleh pihak penerima sedangkan
public key dikirim ke umum. Untuk mendecrypt informasi, pihak penerima
harus menggunakan private key miliknya. Private key penerima berbeda
dengan private key pengirim, dan hanya penerima saja yang
mengetahuinya.
13
Encryption public key memerlukan perhitungan yang rumit
sehingga sebagian besar encyrption system menggunakan kombinasi public
key dan private key untuk proses encryption data.
2.2.2 Symetric Key
Symmetric key adalah suatu key dimana bisa digunakan untuk
mengencrypt data maupun sekaligus juga digunakan untuk mendecrypt data.
Pada encryption yang menggunakan symmetric key, setiap komputer memiliki
key yang dapat digunakan untuk mengencrypt data sebelum dikirim ke
komputer lain melalui jaringan. Key yang digunakan untuk mengencrypt data
sama dengan key yang digunakan untuk mendecrypt data. Oleh karena itu, key
tersebut harus dimiliki oleh kedua komputer.
Key harus dipastikan ada pada komputer penerima. Artinya pengirim
harus memberitahu key yang digunakan pada penerima melalui orang yang
dipercaya. Selanjutnya informasi yang akan dikirim, diencrypt menggunakan
kunci tersebut. Sehingga penerima bisa mendecrypt, dan mendapatkan
informasi yang diinginkan. Contoh sederhana symetric key adalah mengganti
huruf yang sebenarnya dengan dua huruf di bawahnya. Misalnya “A” menjadi
“C” dan “B” menjadi “D”. Key tersebut harus diketahui oleh penerima. Jika
penerima tidak memiliki key, informasi tersebut tidak ada gunanya. Pada
encryption ini, pihak penerima mengetahui key pihak pengirim.
14
2.3 Metode Pengamanan VPN
2.3.1 Authentication
Authentication adalah suatu proses dimana proses tersebut memastikan
koneksi yang terjadi berasal dari sumber yang tepat. Proses authentication
biasanya disertai dengan username dan password untuk proses verifikasinya.
Proses verifikasi bisa juga berupa smart card, retina scan, voice recognition,
atau fingerprints. Terdapat beberapa protocol dalam proses authentication.
a. Password Authentication Protocol (PAP)
Merupakan jenis authentication PPP yang sederhana dengan skema
clear-text authentication. PAP kurang aman digunakan pada VPN karena
PAP tidak melakukan proses encryption data. Proses kerja PAP adalah 2-
way handshake dimana biasanya PAP digunakan untuk troubleshooting dan
mengkonfigurasi VPN, tetapi tidak disarankan untuk menggunakan PAP
pada saat koneksi VPN sedang berjalan.
Gambar 2.4 2-Way Handshake
15
b. Challenge-Handshake Authentication Protocol (CHAP)
Merupakan jenis protocol yang menggunakan proses encryption
dengan menggunakan password dalam membuat sebuah koneksi. CHAP
lebih dianjurkan dalam proses VPN, karena data yang dikirim oleh protocol
CHAP akan mengalami proses encrypt sehingga lebih aman. Proses
encryption pada CHAP menggunakan algoritma MD5. Proses kerja CHAP
adalah 3-way-handshake dimana CHAP digunakan pada saat koneksi VPN
sedang berjalan.
Gambar 2.5 3-Way Handshake
c. Microsoft Challenge-Handshake Authentication Protocol (MS-CHAP)
MS-CHAP merupakan protocol PPP yang hampir sama seperti
CHAP. Perbedaan antara MS-CHAP dan CHAP adalah sistem pada client
dicek authenticationnya terlebih dahulu sebelum melewati gateway system.
Proses kerja MS-CHAP adalah 1-way hashing.
d. Microsoft Challenge-Handshake Authentication Protocol version 2 (MS-
CHAP v2)
MS-CHAPv2 merupakan perkembangan lebih lanjut dari MS-
CHAP. Proses encryption pada authentication MS-CHAPv2 dilihat dari
16
pengecekan username dan password untuk memastikan encryption key.
Perbedaan antara MS-CHAP dan MS-CHAPv2 adalah adanya pengecekan
authentication secara bersama antara client dan gateway. Gateway
mempercayakan kepada server dan menset encryption dari client, dan client
mempercayakan kepada gateway dan menset encryption pada server. MS-
CHAPv2 merupakan protocol yang disarankan dalam Microsoft VPN.
e. Extensible Authentication Protocol (EAP)
EAP merupakan protocol PPP terbaru yang melakukan metode
authentication secara acak. EAP mendukung dua tipe authentication,
dimana metode tersebut disarankan untuk keamanan authentication yang
ketat.
2.3.2 Encapsulation
Encapsulation secara umum merupakan sebuah proses yang membuat
satu jenis paket data jaringan menjadi jenis data lainnya. Encapsulation terjadi
ketika sebuah protocol yang berada pada lapisan yang lebih rendah menerima
data dari protocol yang berada pada lapisan yang lebih tinggi dan meletakkan
data ke format data yang dipahami oleh protocol tersebut. Metode ini
menentukan apa yang boleh dan yang tidak boleh diakses seorang user.
• Generic Routing Encapsulation (GRE)
GRE adalah sebuah protocol tunneling yang didesain untuk
mengencapsulate sebuah paket network layer yang bervariasi di dalam IP
tunneling packet. Isi dari paket tersebut adalah payload untuk paket tujuan.
Protocol ini digunakan untuk menjaga keamanan pada VPN.
17
GRE menciptakan sebuah virtual link point-to-point dengan router yang
berada pada remote point pada internetwork. GRE biasanya digunakan
dengan PPTP untuk menciptakan VPN dan dapat juga digunakan pada
IPSec VPN untuk memperbolehkan informasi routing antara network yang
saling terhubung.
2.3.3 Encryption
Encryption adalah sebuah proses yang melakukan perubahan sebuah
kode dari yang bisa dimengerti menjadi sebuah kode yang tidak bisa
dimengerti.
Encryption dapat diartikan sebagai kode atau cipher. Sebuah cipher
menggunakan suatu algoritma yang dapat mengkodekan semua aliran data
(stream) bit dari sebuah pesan menjadi cryptogram yang tidak dimengerti
(unitelligible). Karena teknik cipher merupakan suatu sistem yang telah siap
untuk diautomasi, maka teknik ini digunakan dalam sistem keamanan
komputer dan network.
Encryption terdiri dari dua jenis, yaitu symmetric encryption dan
asymmetric encryption. Asymmetric encryption menggunakan public dan
private key dalam proses encrypt dan decrypt sedangkan symmetric encryption
menggunakan key yang sama dalam proses encrypt dan decrypt. Berikut
merupakan metode-metode encryption :
a. Microsoft Point-to-Point Encryption ( MPPE)
Microsoft Point-to-Point Encryption (MPPE) mengencyrpt data
dengan dasar koneksi PPP based dial-up atau koneksi PPTP VPN.
18
Encryption MPPE mendukung strong (128-bit key) dan standard (40-bit
key). MPPE mendukung keamanan data antara koneksi PPTP dan tunnel
server dengan menggunakan algoritma Rivest-Shamir-Adleman (RSA)
RC4.
RC4 merupakan salah satu jenis stream cipher yang didesain oleh
Ron Rivest di laboratorium RSA (RSA Data Security inc) pada tahun 1987.
RC4 sendiri merupakan kepanjangan dari Ron Code atau Rivest’s Cipher.
RC4 stream cipher merupakan teknik encrypt yang dapat dijalankan
dengan panjang kunci yang variabel dan beroperasi dengan orientasi byte.
RC4 menggunakan panjang kunci dari 1 sampai 256 bit yang digunakan
untuk menginisialisasikan tabel sepanjang 256 bit. Tabel ini digunakan
untuk generasi yang berikut dari peudo random yang menggunakan XOR
dengan plain-text untuk menghasilkan cipher-text. Masing-masing elemen
dalam tabel saling ditukarkan minimal sekali.
RC4 digunakan secara luas pada beberapa aplikasi dan umumnya
dinyatakan aman. Sampai saat ini diketahui tidak ada yang dapat
memecahkannya, hanya saja versi ekspor 40 bitnya dapat dipecahkan
dengan cara "brute force" (mencoba semua kunci yang mungkin). RC4
tidak dipatenkan oleh RSADSI, hanya saja tidak diperdagangkan secara
bebas (trade secret).
Algoritma RC4 cukup mudah untuk dijelaskan. RC4 mempunyai
sebuah S-Box, S0,S1,...,S255, yang berisi permutasi dari bilangan 0 sampai
255, dan permutasi merupakan fungsi dari kunci dengan panjang yang
19
variabel. Terdapat dua indeks yaitu i dan j, yang diinisialisasi dengan
bilangan nol. Untuk menghasilkan random byte langkahnya adalah sebagai
berikut :
i = ( i + 1 ) mod 256
j = ( j + Si ) mod 256
swap Si dan Sj
t = (Si + Sj) mod 256
K = St
Byte K di-XOR dengan plain-text untuk menghasilkan cipher-text
atau di-XOR dengan cipher-text untuk menghasilkan plain-text. Encrypt
sangat cepat kurang lebih 10 kali lebih cepat dari DES.
Inisialisasi S-Box juga sangat mudah. Pertama, isi secara berurutan
S0 = 0, S1 = 1,..., S255 = 255. Kemudian isi array 256 byte lainnya dengan
key yang diulangi sampai seluruh array K0, K1,..., K255 terisi seluruhnya. Set
indeks j dengan nol, kemudian lakukan langkah berikut :
for i = 0 to 255
j = (j + Si + Ki) mod 256
swap Si dan Sj
Salah satu kelemahan dari RC4 adalah terlalu tingginya
kemungkinan terjadi tabel S-box yang sama, hal ini terjadi karena key user
diulang-ulang untuk mengisi 256 bytes, sehingga 'aaaa' dan 'aaaaa' akan
menghasilkan permutasi yang sama. Untuk mengatasi ini maka pada
implementasinya nanti digunakan hasil hash 160 bit SHA dari password
untuk mencegah hal ini terjadi. Kekurangan lainnya ialah karena
20
encryption RC4 adalah XOR antara data bytes dan pseudo-random byte
stream yang dihasilkan dari key, maka penyerang akan mungkin untuk
menentukan beberapa byte pesan orisinal dengan meng-XOR dua set cipher
byte, bila beberapa dari pesan input diketahui (atau mudah untuk ditebak).
Untuk mengatasinya pada aplikasinya digunakan initialization vector (IV)
yang berbeda-beda untuk setiap data, sehingga bahkan untuk file yang sama
akan dihasilkan cipher-text yang berbeda. IV ini tidak perlu dirahasikan
karena digunakan hanya agar setiap proses encrypt akan menghasilkan
cipher-text yang berbeda.
b. DES dan 3DES
DES merupakan salah catu contoh cipher yang mengencrypt 64-bit
blocks data dengan 56-bit shared secret key yang pada awalnya
dikembangkan oleh IBM dan selanjutnya diadopsi sebagai standard oleh
pemerintah Amerika.
Algoritma DES didesain oleh IBM dan pertama kali dipublikasikan
pada tahun 1975 (saat itu belum menjadi standard). DES dipilih oleh FIPS
(Federal Information Processing Standard) untuk menjadi standard di
Amerika pada tahun 1976 dan mulai banyak digunakan di seluruh dunia.
DES saat ini dipandang tidak aman lagi dengan alasan karena
menggunakan panjang key hanya 56 bit dan memiliki ukuran block cipher
sebesar 64 bit. Hal tersebut dianggap terlalu kecil di kalangan komunitas
keamanan data dan sudah dibuktikan data yang terproteksi dengan
21
encryption algoritma DES bisa dipecahkan dalam waktu kurang dari 24
jam.
DES merupakan salah satu algoritma encryption golongan block
cipher. Block cipher adalah suatu cipher yang bertipe symmetric key dan
bekerja pada suatu kelompok bit yang panjangnya sudah pasti. Ini sangat
berbeda dengan golongan stream cipher dimana akan mengencrypt setiap
bit pada suatu teks.
Pada tahun 1998, DES bisa dipecahkan melalui sebuah mesin yang
diciptakan khusus untuk itu. Pihak yang mendemonstrasikan pemecahan
DES ini adalah Electronic Frontier Foundation. Melihat kelemahan
tersebut maka DES kemudian dikembangkan dan lahirlah 3DES (Triple
DES) yang dikembangkan oleh Walter Tuchman. 3DES menggunakan
triple-encrypts blocks yang biasanya menggunakan dua keys yang
menghasilkan panjang key 112 bit. Sampai tahun 2004, 3DES masih
banyak digunakan dan masih dianggap aman.
Algoritma Triple DES (3DES) merupakan sebuah algoritma yang
handal dalam melindungi data karena algoritma ini menggunakan lebih dari
satu 56-bit key yang digunakan oleh DES standar. 3DES semakin banyak
digunakan oleh organisasi seperti bank dan institusi keuangan yang
membutuhkan tingkat keamanan yang tinggi.
c. Blowfish
Blowfish merupakan metode encryption yang mirip dengan DES
dan diciptakan oleh Bruce Schneier yang ditujukan untuk microprocessor
22
besar (32 bit ke atas dengan cache data yang besar). Blowfish
dikembangkan untuk memenuhi kriteria desain sebagai berikut:
• Cepat, pada implementasi yang optimal blowfish dapat mencapai
kecepatan 26 clock cycle per byte.
• Kompak, blowfish dapat berjalan pada memori kurang dari 5 KB.
• Sederhana, blowfish hanya menggunakan operasi yang simpel antara
lain : penambahan (addition), XOR, dan penelusuran tabel (table
lookup) pada operand 32 bit. Desainnya mudah untuk dianalisa yang
membuatnya resisten terhadap kesalahan implementasi.
• Keamanan yang variabel, panjang key blowfish dapat bervariasi dan
dapat mencapai 448 bit (56 byte).
Blowfish dioptimasikan untuk aplikasi dimana kunci tidak sering
berubah, seperti jalur komunikasi atau encryption file otomatis. Blowfish
jauh lebih cepat dari DES bila diimplementasikan pada 32 bit
microprocessor dengan cache data yang besar, seperti pentium dan power
PC. Blowfish tidak cocok untuk aplikasi seperti packet-switching, dengan
perubahan key yang sering, atau sebagai fungsi hash satu arah. Kebutuhan
memorinya yang besar tidak memungkinkan untuk aplikasi smart card.
d. Secure Socket Layer ( SSL)
• Dikembangkan oleh Netscape.
• Diakomodir oleh WWW untuk komunikasi terotentikasi dan terencrypt
antara client dan server.
23
• Bekerja dengan memakai public key untuk mengencrypt data yang
ditransfer melalui koneksi SSL.
Tujuan dari SSL :
• Mengotentikasi client dan server. Protocol SSL menggunakan standar
teknik cryptography (enkripsi public key) untuk mengotentikasi pihak-
pihak yang saling berkomunikasi.
• Memastikan integritas data.
• Mengamankan data yang sifatnya rahasia. Selama transfer data antara
client dan server, data harus dilindungi dari penyadapan dan hanya
dapat dibaca oleh penerima yang dimaksud.
Gambar 2.6 SSL di antara protokol aplikasi dan TCP/IP
SSL dan Kunci Keamanan :
• Menggunakan skema public/privat key (asymmetric) untuk membuat
kunci rahasia (symmetric).
• Kunci rahasia kemudian dipakai untuk enkripsi data.
• Kerja SSL dioptimasi untuk kinerja. Menggunakan symmetric key
untuk enkripsi lebih cepat dibandingkan menggunakan asymmetric key.
24
Gambar 2.7 Contoh Pertukaran Kunci SSL
Langkah-langkah pertukaran kunci SSL :
• Client SSL terhubung ke suatu server SSL
• Server kemudian mengirim sertifikatnya yang berisi public key
• Client kemudian membuat suatu kunci acak (premaster key) dan
menggunakan server public key untuk mengencryptnya
• Client kemudian mengirim premaster key terencrypt ke server
• Server kemudian mendecryptnya dan menggunakan premaster key
untuk membentuk suatu kunci sesi rahasia
• Keduanya menggunakan kunci sesi rahasia untuk komunikasi
SSL bukan merupakan protocol tunggal tetapi sejumlah protocol
yang dapat ditambahkan, dibagi dalam dua layer :
1. Protocol untuk memastikan keamanan dan integritas data. Layer ini
terdiri dari SSL Record Protocol.
2. Protocol yang didisain untuk membentuk suatu koneksi SSL. Ada tiga
protocol yang digunakan yaitu:
• SSL Handshake Protocol
• SSL ChangeCipher SpecPprotocol
25
• SSL Alert Protocol
Gambar 2.8 Protocol Stack SSL
Protokol Stack SSL :
• SSL Record Protocol – digunakan untuk mentransfer semua data dalam
suatu sesi.
• Alert Protocol – digunakan oleh pihak-pihak untuk membawa pesan-
pesan sesi yang berhubungan dengan pertukaran data fungsionalitas
protocol. Terdiri dari dua byte:
○ Byte pertama mempunyai nilai “warning” (1) atau “fatal” (2)
yang menentukan kondisi dari pesan yang dikirim.
○ Byte berikutnya pesan berisi salah satu dari kode-kode
kesalahan yang terdefinisi yang mungkin terjadi selama sesi
komunikasi SSL.
• ChangeCipher Spec protocol
○ Terdiri dari pesan tunggal yang membawa nilai 1.
○ Pesan ini bertujuan untuk menunda kondisi sesi ke
pembentukan sebagai kondisi tetap (fixed).
• Handshake protocol – digunakan untuk menginisiasi suatu sesi antara
server dan client.
26
Gambar 2.9 SSL dalam model TCP/IP Gambar 2.10 Sesi dalam SSL
27
Gambar 2.11 Pembuatan paket pada SSL Record Protocol