Top Banner
T eknik Informatika Untag Surabaya SPK -- Dosen : Andre Y ahya W., S.T 1 IP SECURITY
32

Sistem pengaman komputer 8

Apr 09, 2018

Download

Documents

Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Sistem pengaman komputer 8

8/7/2019 Sistem pengaman komputer 8

http://slidepdf.com/reader/full/sistem-pengaman-komputer-8 1/32

Teknik Informatika Untag SurabayaSPK -- Dosen : Andre Yahya W., S.T 1

IP SECURITY

Page 2: Sistem pengaman komputer 8

8/7/2019 Sistem pengaman komputer 8

http://slidepdf.com/reader/full/sistem-pengaman-komputer-8 2/32

Teknik Informatika Untag SurabayaSPK -- Dosen : Andre Yahya W., S.T 2

IP SECURITY (IPSec)

IP Security (IPSec) adalah suatu teknologiyang dipakai untuk meng-encrypt lalu lintas jaringan, IPSec merupakan sebuah protokol

yang digunakan untuk mengamankantransmisi datagram dalam sebuahinternetwork berbasis TCP/IP. IPSecmemungkinkan transfer data yang aman di

antara client-client yang jauh dan serverperusahaan secara pribadi melalui virtualprivate network (VPN).

Page 3: Sistem pengaman komputer 8

8/7/2019 Sistem pengaman komputer 8

http://slidepdf.com/reader/full/sistem-pengaman-komputer-8 3/32

Teknik Informatika Untag SurabayaSPK -- Dosen : Andre Yahya W., S.T 3

IPSec mendefiniskan beberapa standar untukmelakukan enkripsi data dan juga integritas datapada lapisan kedua dalam DARPA ReferenceModel (internetwork layer).

IPSec didefinisikan oleh badan InternetEngineering Task Force (IETF) dan melakukanenkripsi terhadap data pada lapisan yang samadengan protokol IP dan menggunakan teknik

tunneling untuk mengirimkan informasi melalui jaringan Internet atau dalam jaringan Intranetsecara aman.

IP SECURITY (IPSec)

Page 4: Sistem pengaman komputer 8

8/7/2019 Sistem pengaman komputer 8

http://slidepdf.com/reader/full/sistem-pengaman-komputer-8 4/32

Teknik Informatika Untag SurabayaSPK -- Dosen : Andre Yahya W., S.T 4

Application Application

Transport Transport

Internet Protocol Internet Protocol

Net. Interface

Physical Net

identical

segmen

identical

packet

identicalframe

identical

datagram

Host A Host B

Net. Interface

TCP/IP Layer

Page 5: Sistem pengaman komputer 8

8/7/2019 Sistem pengaman komputer 8

http://slidepdf.com/reader/full/sistem-pengaman-komputer-8 5/32

Teknik Informatika Untag SurabayaSPK -- Dosen : Andre Yahya W., S.T 5

Definisi IPSec

IPSec menyediakan layanan sekuritas pada IPlayer.

IPSec dapat digunakan untuk memproteksisatu atau lebih path antara sepasang Host,

antara sepasang security gateway, atau antarasecurity gateway dengan Host. Layanan meliputi kontrol akses, integritas

hubungan, otentifikasi data asal, proteksi jawaban lawan, kerahasiaan (enkripsi), dan

pembatasan aliran lalulintas kerahasiaan. Dapat digunakan oleh layer protokol yang lebih

tinggi seperti TCP, UDP, ICMP, BGP dan lain-lain.

Page 6: Sistem pengaman komputer 8

8/7/2019 Sistem pengaman komputer 8

http://slidepdf.com/reader/full/sistem-pengaman-komputer-8 6/32

Teknik Informatika Untag SurabayaSPK -- Dosen : Andre Yahya W., S.T 6

Bagaimana IPSec bekerja

IPSec menggunakan dua protokol untukmenyediakan layanan keamanan lalulintasyaitu Authentication Header (AH) andEncapsulating Security Payload (ESP).Implementasi IPSec harus mendukungESP dan juga AH.

Protokol AH menyediakan integritashubungan, otentifikasi data asal danlayanan anti jawaban.

Page 7: Sistem pengaman komputer 8

8/7/2019 Sistem pengaman komputer 8

http://slidepdf.com/reader/full/sistem-pengaman-komputer-8 7/32

Teknik Informatika Untag SurabayaSPK -- Dosen : Andre Yahya W., S.T 7

Protokol ESP menyediakan kerahasiaan(enkripsi), dan pembatasan aliranlalulintas kerahasiaan. ESP jugamenyediakan layanan integritashubungan, otentifikasi data asal danlayanan anti jawaban.

Kedua protokol ini merupakan pembawa

control akses berbasis distribusi kuncikriptografi dan manajemen aliran lalulintasrelatif terhadap protokol keamanan.

Bagaimana IPSec bekerja

Page 8: Sistem pengaman komputer 8

8/7/2019 Sistem pengaman komputer 8

http://slidepdf.com/reader/full/sistem-pengaman-komputer-8 8/32

Teknik Informatika Untag SurabayaSPK -- Dosen : Andre Yahya W., S.T 8

Authentication Header (AH)

AH menawarkan autentikasi pengguna danperlindungan dari beberapa serangan (umumnyaserangan man in the middle), dan jugamenyediakan fungsi autentikasi terhadap data

serta integritas terhadap data. Protokol inimengizinkan penerima untuk merasa yakin bahwaidentitas si pengirim adalah benar adanya, dandata pun tidak dimodifikasi selama transmisi.Namun demikian, protokol AH tidak menawarkanfungsi enkripsi terhadap data yangditransmisikannya. Informasi AH dimasukkan kedalam header paket IP yang dikirimkan dan dapatdigunakan secara sendirian atau bersamaandengan protokol Encapsulating Security Payload.

Page 9: Sistem pengaman komputer 8

8/7/2019 Sistem pengaman komputer 8

http://slidepdf.com/reader/full/sistem-pengaman-komputer-8 9/32

Teknik Informatika Untag SurabayaSPK -- Dosen : Andre Yahya W., S.T 9

Authentication Header

Page 10: Sistem pengaman komputer 8

8/7/2019 Sistem pengaman komputer 8

http://slidepdf.com/reader/full/sistem-pengaman-komputer-8 10/32

Teknik Informatika Untag SurabayaSPK -- Dosen : Andre Yahya W., S.T 10

Encapsulating Security Payload (ESP).

Protokol ini melakukan enkapsulasi sertaenkripsi terhadap data pengguna untukmeningkatkan kerahasiaan data. ESP juga

dapat memiliki skema autentikasi danperlindungan dari beberapa serangan dandapat digunakan secara sendirian ataubersamaan dengan Authentication Header.

Sama seperti halnya AH, informasi mengenaiESP juga dimasukkan ke dalam header paketIP yang dikirimkan.

Page 11: Sistem pengaman komputer 8

8/7/2019 Sistem pengaman komputer 8

http://slidepdf.com/reader/full/sistem-pengaman-komputer-8 11/32

Teknik Informatika Untag SurabayaSPK -- Dosen : Andre Yahya W., S.T 11

Encapsulating Security Payload

Page 12: Sistem pengaman komputer 8

8/7/2019 Sistem pengaman komputer 8

http://slidepdf.com/reader/full/sistem-pengaman-komputer-8 12/32

Teknik Informatika Untag SurabayaSPK -- Dosen : Andre Yahya W., S.T 12

Dimana IPSec diimplementasikan

Beberapa contoh implementasi IPSecdalam host atau hubungan untukmenciptakan sebuah security gateway :

1.Integrasi IPSec kedalamimplementasi native IP (IP asli). Caraini membutuhkan akses ke source

code IP dan cara ini mudahdiaplikasikan untuk host dan securitygateway.

Page 13: Sistem pengaman komputer 8

8/7/2019 Sistem pengaman komputer 8

http://slidepdf.com/reader/full/sistem-pengaman-komputer-8 13/32

Teknik Informatika Untag SurabayaSPK -- Dosen : Andre Yahya W., S.T 13

2. Implementasi Bump-In-The-Stack (BITS),dimana IPSec diimplementasikandibawah implementasi protokol stack IPyang sudah ada, diantara native IP (IPasli) dan driver jaringan lokal. Aksessource code untuk IP stack tidak

diperlukan dalam konteks ini.

Dimana IPSec diimplementasikan

Page 14: Sistem pengaman komputer 8

8/7/2019 Sistem pengaman komputer 8

http://slidepdf.com/reader/full/sistem-pengaman-komputer-8 14/32

Teknik Informatika Untag SurabayaSPK -- Dosen : Andre Yahya W., S.T 14

3. Penggunaan pengolah kriptografioutboard. Sistem ini kadang dikenalsebagai implementasi Bump-In-The-Wire(BITW). Implementasi seperti itu

dirancang untuk melayani Host atauGateway ( atau keduanya). Apabilamendukung hanya Host tunggal makaanalogi dengan BITS, tapi apabila

mendukung router atau firewall makaharus berperilaku sebagai securitygateway.

Dimana IPSec diimplementasikan

Page 15: Sistem pengaman komputer 8

8/7/2019 Sistem pengaman komputer 8

http://slidepdf.com/reader/full/sistem-pengaman-komputer-8 15/32

Teknik Informatika Untag SurabayaSPK -- Dosen : Andre Yahya W., S.T 15

Security Association

Security Association adalah suatuhubungan simplex yang menghasilkanlayanan keamanan lalulintas yang

dibawanya. Layanan keamanan inidihasilkan oleh SA dengan penggunaanAH atau ESP tapi bukan penggunaan

keduanya.

Page 16: Sistem pengaman komputer 8

8/7/2019 Sistem pengaman komputer 8

http://slidepdf.com/reader/full/sistem-pengaman-komputer-8 16/32

Teknik Informatika Untag SurabayaSPK -- Dosen : Andre Yahya W., S.T 16

SA Mode

Masing-masing protokol mendukung duamode penggunaan: mode transport danmode tunnel. Dalam mode transport

protokol menyediakan proteksi terutamauntuk layer protokol berikutnya.Sedangkan dalam mode tunnel protokol

diterapkan untuk meneruskan paket IP.

Page 17: Sistem pengaman komputer 8

8/7/2019 Sistem pengaman komputer 8

http://slidepdf.com/reader/full/sistem-pengaman-komputer-8 17/32

Teknik Informatika Untag SurabayaSPK -- Dosen : Andre Yahya W., S.T 17

Penggabungan SA

Security Association dapat digabungkanmenjadi satu kemasan dengan dua cara,yaitu transport adjacency dan iterated

tunneling.1. Transport Adjacency*.

Cara ini mengacu pada penggunaan lebih

dari satu protokol security dalam datagramIP yang sama, tanpa melibatkan tunneling.

(*) Sebuah hubungan yang terbentuk antara router tertentu yang berdekatan dan node terakhir dari suatu jaringan, dengan tujuan agar dapatmelakukan pertukaran informasi routing. adjacency dilakukan berdasarkan penggunaan segment media yang sama.

Page 18: Sistem pengaman komputer 8

8/7/2019 Sistem pengaman komputer 8

http://slidepdf.com/reader/full/sistem-pengaman-komputer-8 18/32

Teknik Informatika Untag SurabayaSPK -- Dosen : Andre Yahya W., S.T 18

Penggabungan SA (Transport Adjacency)

Host 1 Security

Gwy 2

InternetSecurity

Gwy 1

Host 2

Security Association 1 (ESP Transport)

Security Association 2 (AH Transport)

Page 19: Sistem pengaman komputer 8

8/7/2019 Sistem pengaman komputer 8

http://slidepdf.com/reader/full/sistem-pengaman-komputer-8 19/32

Teknik Informatika Untag SurabayaSPK -- Dosen : Andre Yahya W., S.T 19

2. Iterated TunnelingAda tiga basic kasus pada iteratedtunneling, yaitu:

a. Kedua ujung (endpoint) untuk SA adalahsama. Tunnel dalam atau tunnel luarkeduanya dapat berupa AH atau ESP.

b.Salah satu dari ujung SA adalah sama

c. Tidak ada ujung yang sama

Penggabungan SA (Iterated Tunneling)

Page 20: Sistem pengaman komputer 8

8/7/2019 Sistem pengaman komputer 8

http://slidepdf.com/reader/full/sistem-pengaman-komputer-8 20/32

Teknik Informatika Untag SurabayaSPK -- Dosen : Andre Yahya W., S.T 20

Penggabungan SA (Iterated Tunneling)

Host 1 Security

Gwy 2

InternetSecurity

Gwy 1

Host 2

Security Association 1 (Tunnel)

Security Association 2 (Tunnel)

a.Kedua ujung (endpoint) untuk SAadalah sama

Page 21: Sistem pengaman komputer 8

8/7/2019 Sistem pengaman komputer 8

http://slidepdf.com/reader/full/sistem-pengaman-komputer-8 21/32

Teknik Informatika Untag SurabayaSPK -- Dosen : Andre Yahya W., S.T 21

b. Salah satu dari ujung SA adalahsama

Host 1 Security

Gwy 2

internetSecurity

Gwy 1

Host 2

Security Association 1 (tunnel)

Security Association 2 (tunnel)

Penggabungan SA (Iterated Tunneling)

Page 22: Sistem pengaman komputer 8

8/7/2019 Sistem pengaman komputer 8

http://slidepdf.com/reader/full/sistem-pengaman-komputer-8 22/32

Teknik Informatika Untag SurabayaSPK -- Dosen : Andre Yahya W., S.T 22

c. Tidak ada ujung yang sama

Host 1 Security

Gwy 2

internetSecurity

Gwy 1

Host 2

Security Association 1

(tunnel)

Security Association 2 (tunnel)

Penggabungan SA (Iterated Tunneling)

Page 23: Sistem pengaman komputer 8

8/7/2019 Sistem pengaman komputer 8

http://slidepdf.com/reader/full/sistem-pengaman-komputer-8 23/32

Teknik Informatika Untag SurabayaSPK -- Dosen : Andre Yahya W., S.T 23

Virtual Private Network

Virtual Networking: menciptakan‘tunnel’ dalam jaringan yang tidak harusdirect. Sebuah ‘terowongan’ diciptakan

melalui public network seperti Internet.Jadi seolah-olah ada hubungan point-to- point dengan data yang dienkapsulasi.

Private Networking: Data yangdikirimkan terenkripsi, sehingga tetaprahasia meskipun melalui public network.

Page 24: Sistem pengaman komputer 8

8/7/2019 Sistem pengaman komputer 8

http://slidepdf.com/reader/full/sistem-pengaman-komputer-8 24/32

Teknik Informatika Untag SurabayaSPK -- Dosen : Andre Yahya W., S.T 24

Diagram VPN

Page 25: Sistem pengaman komputer 8

8/7/2019 Sistem pengaman komputer 8

http://slidepdf.com/reader/full/sistem-pengaman-komputer-8 25/32

Teknik Informatika Untag SurabayaSPK -- Dosen : Andre Yahya W., S.T 25

Cara Kerja VPN

VPN bisa bekerja dengan cara:

dial-up

bagian dari router-to-router

Page 26: Sistem pengaman komputer 8

8/7/2019 Sistem pengaman komputer 8

http://slidepdf.com/reader/full/sistem-pengaman-komputer-8 26/32

Teknik Informatika Untag SurabayaSPK -- Dosen : Andre Yahya W., S.T 26

Skenario VPN

Remote Access VPN

1. Home user atau mobile user men-dialke ISP.

2. Setelah ada koneksi Internet, clientmenghubungkan diri ke remoteaccess server yang telah

dikonfigurasikan dengan VPN.3. User diotentikasi, dan akses

kemudian diizinkan.

Page 27: Sistem pengaman komputer 8

8/7/2019 Sistem pengaman komputer 8

http://slidepdf.com/reader/full/sistem-pengaman-komputer-8 27/32

Teknik Informatika Untag SurabayaSPK -- Dosen : Andre Yahya W., S.T 27

Remote Access VPN

Page 28: Sistem pengaman komputer 8

8/7/2019 Sistem pengaman komputer 8

http://slidepdf.com/reader/full/sistem-pengaman-komputer-8 28/32

Teknik Informatika Untag SurabayaSPK -- Dosen : Andre Yahya W., S.T 28

Virtual Private Extranets

Untuk menghubungkan partner, supplier ataucustomer, seperti dalam B2B e-commerce. Halyang penting adalah melindungi LAN (intranet)

dari akses yang mungkin merugikan dari luar.Oleh karena itu harus dilindungi oleh firewall.

Koneksi client ke intranet dengan VPN diperimeter network. Karena biasanya yang

diakses adalah web server, maka web server juga ada di perimeter network

Page 29: Sistem pengaman komputer 8

8/7/2019 Sistem pengaman komputer 8

http://slidepdf.com/reader/full/sistem-pengaman-komputer-8 29/32

Teknik Informatika Untag SurabayaSPK -- Dosen : Andre Yahya W., S.T 29

Virtual Private Extranets

Page 30: Sistem pengaman komputer 8

8/7/2019 Sistem pengaman komputer 8

http://slidepdf.com/reader/full/sistem-pengaman-komputer-8 30/32

Teknik Informatika Untag SurabayaSPK -- Dosen : Andre Yahya W., S.T 30

VPN Connections Between Branch Offices

Disebut juga gateway-to-gateway 

atau router-to-router configuration .Routernya harus disetup sebagai

VPN server dan client.

Page 31: Sistem pengaman komputer 8

8/7/2019 Sistem pengaman komputer 8

http://slidepdf.com/reader/full/sistem-pengaman-komputer-8 31/32

Teknik Informatika Untag SurabayaSPK -- Dosen : Andre Yahya W., S.T 31

VPN Connections Between Branch Offices

Page 32: Sistem pengaman komputer 8

8/7/2019 Sistem pengaman komputer 8

http://slidepdf.com/reader/full/sistem-pengaman-komputer-8 32/32

Teknik Informatika Untag SurabayaSPK -- Dosen : Andre Yahya W S T 32

Tugas :

IP filtering

Network Address Translation (NAT)

IP Security Architecture (IPsec)

SOCKS Secure Shell (SSH) Secure Sockets Layer (SSL)

Application proxies

Firewalls

Kerberos and other authentication systems (AAAservers)

Secure Electronic Transactions (SET)