1.1 Latar Belakang
Perkembangan
teknologi informasi dan jaringan komputer telah memberikan dampak yang sangat
signifikan bagi efisiensi pekerjaan manusia modern. Penggunaan yang meluas
tidak saja meliputi perkantoran yang telah menerapkan sistem jaringan komputer
yang bertujuan untuk meningkatkan efektifitas dan efisiensi pekerjaan namun
juga pada hal lain seperti bidang jasa, pendidikan dan lainnya. Salah satu
penggunaan teknologi jaringan komputer adalah untuk melakukan proses transfer
data untuk kelancaran proses kerja dan mempersingkat waktu pekerjaan.
Dengan
jaringan komputer ini, maka pekerjaan dapat dilakukan dimana saja sepanjang
sistem terkoneksi dengan jaringan. Tingginya instensitas pemakaian dan
kebutuhan yang diperlukan untuk melakukan proses transfer data yang cepat dan
handal dapat menjadi masalah dalam jaringan komputer. Kerap kali proses
transfer dan mendapatkan data menjadi lebih lambat dan membutuhkan waktu yang
lama sehingga menjadi suatu tantangan yang harus dipecahkan. Selain itu, masalah
keamanan pada jaringan komputer juga merupakan isu penting yang perlu untuk
diperhatikan.
Salah
satu teknologi yang dapat diterapkan pada jaringan komputer untuk mengatasi hal
tersebut adalah teknologi Virtual Private
Network (VPN). Konsep dasar VPN yaitu jaringan pribadi yang menggunakan
internet untuk menghubungkan antar remote-site
secara aman. Pada VPN pun tersedia dua teknologi utama yaitu tunnell dan enkripsi, sehingga data yang
mengalir akan aman.
Untuk saat ini VPN sangat banyak
digunakan di perusahaan nasional, karena biaya pengembanganya yang relative
murah dan keamanan data terjamin kerahasiaannya. Dikarenakan VPN salah satu
teknologi keamanan yang cukup baik, disini penulisa mencoba melakukan analisa
kerentanan pada VPN.
1.1 Ruang Lingkup
Pembahasan
skripsi ini melakukan analisa kerentanan pengamanan jaringan virtual private network (VPN) melalui penetration test menggunakan beberapa
aplikasi. Analisa kerentanan ini tidak mencakup dalam pengenkripsian pada paket
yang dikirim melalui virtual private network
(VPN).
1.2 Tujuan dan Manfaat
Tujuan
dari penulisan skripsi analisa dan implementasi kerentanan virtual private network (VPN) dengan penetration test adalah agar dapat menentukan dan mengetahui
serangan-serangan yang bisa terjadi terhadap kerentanan yang ada pada VPN dan
mengetahui dampak yang diakibatkan dari hasil eksploitasi yang dilakukan oleh
penyerang.
Manfaat
dari penulisan skripsi ini mengerti, dan mengetahui lebih banyak tentang VPN
khusunya dalam segi keamanannya dan
dapat menentukan dan mengimplementasikan VPN jika sewaktu-waktu dibutuhkan di
dunia kerja.
1.3 Metodologi
Metodologi
yang digunakan dalam penulisan skripsi ini antara lain ;
1.
Metode Observasi
Pengumpulan data dengan cara
melakukan pengamatan langsung terhadap alat dan proses yang jadi objek
permasalahan.
2.
Metode Kepustakaan
Pada metode ini, penulis
mengumpulkan pencarian sumber data dan informasi tambahan yang diperlukan
selama pembuatan melalui buku-buku diperpustakaan.
3.
Metode Wawancara
Penulis melakukan diskusi dengan
pembimbing kampus dan pembimbing lapangan yang memiliki pengetahuan dalam
bidang yang akan diteliti dengan tujuan mengumpulkan data dan memeriksa data.
4.
Metode Analisis
Pada metode ini, pengembang
melakukan analisis terhadap data yang diperoleh sehingga dapat diketahui
kebutuhan-kebutuhan yang diperlukan. Hasil analisis tersebut akan digunakan sebagai acuan dalam
pembuatan laporan kerja praktek.
5.
Implementasi
Pada
metode ini penulis melakukan langsung cara menggunakan perangkat lunak tersebut
disertai izin dari pembimbing lapangan.
1.4 Sistematika Penulisan
Skripsi
ini disusun ke dalam lima bab, dimana secara garis besar skripsi ini berisi
sebagai berikut :
BAB 1 : Pendahuluan
Pada
bab ini akan dijelaskan latar belakang penulisan skripsi, ruang lingkup, tujuan
dan manfaat, metodologi yang digunakan dalam penulisan serta sistematika
penulisan skripsi.
BAB 2 : Landasan Teori
Pada
bab ini akan dijelaskan teori-teori dan konsep yang digunakan sebagai landasan
penulisan skripsi ini. Dalam bab ini dijelaskan konsep dasar perancangan VPN.
BAB 3 : Metodologi
Berisi
tentang desain dan perancangan tentang perangkat yang akan digunakan serta
prinsip kerja dari sistem secara keseluruhan. Serta desain pengujiannya.
BAB 4 : Implementasi dan Analisis
Bab
ini menjelaskan mengenai hasil pengukuran dan analisis perbandingan dalam
penyusunan laporan tugas akhir ini.
BAB 5 :Kesimpulan dan Saran
Bab
ini berisi tentang kesimpulan dan saran yang diperoleh dari pembahasan dalam
penulisan laporan tugas akhir ini.
BAB 2
2.1
Virtual Private Network (VPN)
Menurut
IETF, Internet Engineering Task Force, VPN adalah singkatan dari virtual
private network , merupakan suatu bentuk private internet yang melalui public
network (internet), dengan menekankan pada keamanan data dan akses global
melalui internet. Hubungan ini dibangun melalui suatu tunnel (terowongan)
virtual antara 2 node.
Berdasarkan
pengertian lainnya, VPN didefinisikan sebagai teknologi jaringan yang digunakan
untuk menggabungkan beberapa LAN yang lokasinya dipisahkan secara geografis
(berjauhan) menjadi sebuah LAN virtual (Sofana, Iwan, 2010, p.130).
Bila
dilihat dari asal katanya, VPN disebut virtual karena pada dasarnya jaringan
ini tidak ada secara fisik hanya berupa jaringan virtual saja. Sedangkan
private maksudnya VPN merupakan jaringan private yang biasa digunakan oleh
instansi atau kelompok tertentu untuk membuat jaringan seolah-olah mengakses
jaringan lokalnya sendiri, namun menggunakan jaringan public, sehingga
akses data hanya bisa dilakukan oleh anggota dari instansi atau kelompok
tersebut.
2.2 Fungsi Utama
Teknologi VPN
Pada
dasarnya VPN menawarkan tiga fungsi utama dalam implementasinya, yaitu sebagai
berikut :
• Confidentially
(Kerahasiaan)
Dengan
adanya teknologi VPN, maka data akan lebih aman dari pencurian atau penyadapan
data yang biasanya rawan terjadi di jaringan publik. Teknologi VPN akan
mengenkripsi semua data yang melewatinya sehingga data tidak bisa dibaca oleh
orang lain karena data telah teracak.
• Data
Integrity (Keutuhan data)
Teknologi
VPN menjamin dan menjaga keutuhan data bahwa data akan sampai ke tujuan secara
utuh atau baik. Meskipun data melewati jalur internet yang sangat besar
resikonya untuk mengalami berbagai gangguan baik rusak, hilang, ataupun
dimanipulasi isinya oleh pihak lain, integritas data akan tetap dijamin melalui
VPN.
• Origin
Authentication (Autentikasi sumber)
VPN
mampu melakukan autentikasi terhadap sumber-sumber pengirim data yang akan
diterimanya. VPN akan melakukan pemeriksaan terhadap semua data yang masuk dan
mengambil informasi dari sumber datanya. Kemudian, alamat sumber data tersebut
akan disetujui apabila proses autentikasinya berhasil. Dengan demikian, VPN
menjamin semua data yang dikirim dan diterima berasal dari sumber yang
seharusnya sehingga tidak ada data yang
dipalsukan atau dikirim
oleh pihak-pihak lain.
2.3
Cara Kerja VPN
Untuk
membangun sebuah Virtual Private Network (VPN) terdiri atas beberapa proses
kerja. Pertama- tama perlu dibangun sebuah koneksi antara client dan server.
VPN client akan melakukan request koneksi ke server, request ini dilakukan
untuk membangun tunnel antara client dan server. Proses ini disebut dengan
tunneling dan dilakukan melalui koneksi internet dari ISP. Kemudian server akan
memberikan jawaban atas permintaan koneksi dari client. Setelah request koneksi
diterima oleh server, maka akan dibangun tunnel antara server dan client.
Setelah
terbentuk tunnel antara client dan server, dilakukan enkripsi dan
dekripsi terhadap data yang akan dikirimkan. Hal ini dilakukan agar data
memperoleh jaminan keamanan dan menghindari pihak yang tidak bertanggung jawab
yang mencoba membaca data untuk kepentingan pribadi. Oleh karena itu, data yang
dikirimkan melalui VPN akan tetap aman meskipun data dialirkan melalui internet
dalam LAN.
Tunneling
ini cukup dilakukan oleh satu komputer saja dalam sebuah LAN. Apabila ada
client lain dalam satu LAN, dapat dibuat agar komputer lain juga bisa mengakses
tunnel yang telah dibuat. Koneksi VPN ini hanya menggunakan satu komputer saja
untuk melakukan koneksi dengan tujuan meningkatkan keamanan jaringan. Semua
komputer yang melakukan pengiriman data melewati firewall yang sama
ketika melalui internet. Tentunya hal ini dapat mengurangi resiko ancaman
serangan yang mencoba mengakses atau masuk ke jalur VPN.
2.3 Protokol VPN
Beberapa
protokol yang biasanya digunakan untuk pengembangan VPN adalah sebagai berikut
:
• PPTP (Point
to Point Tunneling Protocol)
PPTP
memberikan sarana tunneling untuk berkomunikasi melalui internet. Salah satu
kelebihan yang membuat PPTP ini terkenal adalah karena protokol ini mendukung
protokol non-IP seperti IPX/SPX, NETBEUI, Appletalk dan sebagainya. Protokol
ini merupakan protokol standar pada enkapsulasi VPN yang digunakan oleh Windows
Virtual Private Network. Protokol ini bekerja berdasarkan PPP protokol yang
digunakan pada dial-up connection.
• L2TP (Layer
Two Tunneling Protocol)
L2TP
memberikan sarana enkripsi dan tunelling untuk berkomunikasi melalui
internet. L2TP merupakan kombinasi dari dua protokol Cisco yaitu L2F dan PPTP.
Seperti PPTP, L2TP juga mendukung protokol-protokol non-IP. L2TP lebih
banyak digunakan pada VPN non-internet (frame relay, ATM, dsb).
• IPSEC
IPSEC
merupakan protokol standar yang digunakan untuk memberikan keamanan untuk
berkomunikasi melalui jaringan IP dengan menggunakan layanan enkripsi keamanan
(Cryptographic Security Services). Protokol ini merupakan
protokol populer kedua setelah PPTP. IPSEC sebenarnya merupakan kumpulan dari
beberapa protokol yang berhubungan dan mendukung format enkripsi yang lebih
kuat dibandingkan dengan PPTP. Kunci kekuatan IPSEC
terletak pada
metode enkripsi yang terstandarisasi serta koordinasi enkripsi yang baik antara
endpoint VPN. Fitur ini tidak didukung oleh PPTP dan L2TP.
• PPTP Over L2TP
PPTP
Over L2TP memberikan sarana PPTP menggunakan protokol L2TP.
2.4 Tunneling
Tunneling
merupakan teknologi yang memungkinkan dua ujung dari VPN dapat saling
berkomuniksi melalui internet, berfungsi untuk menangani dan menyediakan
koneksi point-to-point dari sumber ke tujuannya. Koneksi ini
terbentuk dengan melintasi jaringan umum, tidak mempedulikan paket-paket data
milik orang lain yang sama-sama melintasi jaringan umum tersebut dan hanya
melayani transportasi dari pembuatnya, sehingga koneksi point-to-point ini
disebut tunnel. Koneksi point-to-point ini sebenarnya tidak benar-benar ada,
namun data yang dihantarkannya terlihat seperti benar-benar melewati koneksi
pribadi yang bersifat point-to-point.
Teknologi
ini dapat dibuat di atas jaringan dengan pengaturan IP Addressing dan IP
Routing yang sudah matang. Maksudnya, antara sumber tunnel dengan tujuan tunnel
telah dapat saling berkomunikasi melalui jaringan dengan pengalamatan IP.
Apabila komunikasi antara sumber dan tujuan dari tunnel tidak dapat berjalan
dengan baik, maka tunnel tersebut tidak akan terbentuk dan VPN pun tidak dapat
dibangun. Apabila tunnel tersebut telah terbentuk, maka koneksi point-topoint
palsu tersebut dapat langsung digunakan untuk mengirim dan menerima data.
Namun,
di dalam teknologi VPN, tunnel tidak dibiarkan begitu saja tanpa diberikan
sistem keamanan tambahan. Tunnel dilengkapi dengan sebuah sistem enkripsi untuk
menjaga data-data yang melewati tunnel tersebut. Proses enkripsi inilah yang
menjadikan teknologi VPN menjadi mana dan bersifat pribadi.
Dalam
implementasinya terdapat dua model tunneling yang dikenal saat ini, yaitu compulsory
dan voluntary. Perbedaan keduanya terletak pada endpoint tunnel,
dimana pada compulsory tunnel, ujung tunnel berada di ISP sedangkan voluntary
ujung tunnel berada pada
client remote.
Pada voluntary VPN, VPN dibentuk dan
diadakan oleh pengguna sendiri tanpa bantuan dari ISP. VPN dapat berupa host-to-host
maupun site-to-site (dari router ke router). Pada compulsory VPN,
VPN dibentuk oleh ISP atau provider atas nama pelanggan dan dibentuk dari
router ISP.