Jumat, 02 Mei 2014

BAB 1


1.1  Latar Belakang

Perkembangan teknologi informasi dan jaringan komputer telah memberikan dampak yang sangat signifikan bagi efisiensi pekerjaan manusia modern. Penggunaan yang meluas tidak saja meliputi perkantoran yang telah menerapkan sistem jaringan komputer yang bertujuan untuk meningkatkan efektifitas dan efisiensi pekerjaan namun juga pada hal lain seperti bidang jasa, pendidikan dan lainnya. Salah satu penggunaan teknologi jaringan komputer adalah untuk melakukan proses transfer data untuk kelancaran proses kerja dan mempersingkat waktu pekerjaan.
Dengan jaringan komputer ini, maka pekerjaan dapat dilakukan dimana saja sepanjang sistem terkoneksi dengan jaringan. Tingginya instensitas pemakaian dan kebutuhan yang diperlukan untuk melakukan proses transfer data yang cepat dan handal dapat menjadi masalah dalam jaringan komputer. Kerap kali proses transfer dan mendapatkan data menjadi lebih lambat dan membutuhkan waktu yang lama sehingga menjadi suatu tantangan yang harus dipecahkan. Selain itu, masalah keamanan pada jaringan komputer juga merupakan isu penting yang perlu untuk diperhatikan.
Salah satu teknologi yang dapat diterapkan pada jaringan komputer untuk mengatasi hal tersebut adalah teknologi Virtual Private Network (VPN). Konsep dasar VPN yaitu jaringan pribadi yang menggunakan internet untuk menghubungkan antar remote-site secara aman. Pada VPN pun tersedia dua teknologi utama yaitu tunnell dan enkripsi, sehingga data yang mengalir akan aman.
Untuk saat ini VPN sangat banyak digunakan di perusahaan nasional, karena biaya pengembanganya yang relative murah dan keamanan data terjamin kerahasiaannya. Dikarenakan VPN salah satu teknologi keamanan yang cukup baik, disini penulisa mencoba melakukan analisa kerentanan pada VPN.

1.1  Ruang Lingkup
Pembahasan skripsi ini melakukan analisa kerentanan pengamanan jaringan virtual private network (VPN) melalui penetration test menggunakan beberapa aplikasi. Analisa kerentanan ini tidak mencakup dalam pengenkripsian pada paket yang dikirim melalui virtual private network (VPN).
1.2  Tujuan dan Manfaat
Tujuan dari penulisan skripsi analisa dan implementasi kerentanan virtual private network (VPN) dengan penetration test adalah agar dapat menentukan dan mengetahui serangan-serangan yang bisa terjadi terhadap kerentanan yang ada pada VPN dan mengetahui dampak yang diakibatkan dari hasil eksploitasi yang dilakukan oleh penyerang.
Manfaat dari penulisan skripsi ini mengerti, dan mengetahui lebih banyak tentang VPN khusunya dalam segi  keamanannya dan dapat menentukan dan mengimplementasikan VPN jika sewaktu-waktu dibutuhkan di dunia kerja.
1.3  Metodologi
Metodologi yang digunakan dalam penulisan skripsi ini antara lain ;
1.             Metode Observasi
Pengumpulan data dengan cara melakukan pengamatan langsung terhadap alat dan proses yang jadi objek permasalahan.
2.                  Metode Kepustakaan
Pada metode ini, penulis mengumpulkan pencarian sumber data dan informasi tambahan yang diperlukan selama pembuatan melalui buku-buku diperpustakaan.
3.                  Metode Wawancara
Penulis melakukan diskusi dengan pembimbing kampus dan pembimbing lapangan yang memiliki pengetahuan dalam bidang yang akan diteliti dengan tujuan mengumpulkan data dan memeriksa data.
4.                  Metode Analisis
Pada metode ini, pengembang melakukan analisis terhadap data yang diperoleh sehingga dapat diketahui kebutuhan-kebutuhan yang diperlukan. Hasil analisis tersebut akan digunakan sebagai acuan dalam pembuatan laporan kerja praktek.
5.                  Implementasi
Pada metode ini penulis melakukan langsung cara menggunakan perangkat lunak tersebut disertai izin dari pembimbing lapangan.
1.4  Sistematika Penulisan
Skripsi ini disusun ke dalam lima bab, dimana secara garis besar skripsi ini berisi sebagai berikut :
BAB 1 : Pendahuluan
Pada bab ini akan dijelaskan latar belakang penulisan skripsi, ruang lingkup, tujuan dan manfaat, metodologi yang digunakan dalam penulisan serta sistematika penulisan skripsi.
BAB 2 : Landasan Teori
Pada bab ini akan dijelaskan teori-teori dan konsep yang digunakan sebagai landasan penulisan skripsi ini. Dalam bab ini dijelaskan konsep dasar perancangan VPN.
BAB 3 : Metodologi
Berisi tentang desain dan perancangan tentang perangkat yang akan digunakan serta prinsip kerja dari sistem secara keseluruhan. Serta desain pengujiannya.
BAB 4 : Implementasi dan Analisis
Bab ini menjelaskan mengenai hasil pengukuran dan analisis perbandingan dalam penyusunan laporan tugas akhir ini.
BAB 5 :Kesimpulan dan Saran
Bab ini berisi tentang kesimpulan dan saran yang diperoleh dari pembahasan dalam penulisan laporan tugas akhir ini.

BAB 2

2.1 Virtual Private Network (VPN)

Menurut IETF, Internet Engineering Task Force, VPN adalah singkatan dari virtual private network , merupakan suatu bentuk private internet yang melalui public network (internet), dengan menekankan pada keamanan data dan akses global melalui internet. Hubungan ini dibangun melalui suatu tunnel (terowongan) virtual antara 2 node.

Berdasarkan pengertian lainnya, VPN didefinisikan sebagai teknologi jaringan yang digunakan untuk menggabungkan beberapa LAN yang lokasinya dipisahkan secara geografis (berjauhan) menjadi sebuah LAN virtual (Sofana, Iwan, 2010, p.130).

Bila dilihat dari asal katanya, VPN disebut virtual karena pada dasarnya jaringan ini tidak ada secara fisik hanya berupa jaringan virtual saja. Sedangkan private maksudnya VPN merupakan jaringan private yang biasa digunakan oleh instansi atau kelompok tertentu untuk membuat jaringan seolah-olah mengakses jaringan lokalnya sendiri, namun menggunakan jaringan public, sehingga akses data hanya bisa dilakukan oleh anggota dari instansi atau kelompok tersebut.

2.2 Fungsi Utama Teknologi VPN

Pada dasarnya VPN menawarkan tiga fungsi utama dalam implementasinya, yaitu sebagai berikut :

Confidentially (Kerahasiaan)
Dengan adanya teknologi VPN, maka data akan lebih aman dari pencurian atau penyadapan data yang biasanya rawan terjadi di jaringan publik. Teknologi VPN akan mengenkripsi semua data yang melewatinya sehingga data tidak bisa dibaca oleh orang lain karena data telah teracak.

Data Integrity (Keutuhan data)
Teknologi VPN menjamin dan menjaga keutuhan data bahwa data akan sampai ke tujuan secara utuh atau baik. Meskipun data melewati jalur internet yang sangat besar resikonya untuk mengalami berbagai gangguan baik rusak, hilang, ataupun dimanipulasi isinya oleh pihak lain, integritas data akan tetap dijamin melalui VPN.

Origin Authentication (Autentikasi sumber)
VPN mampu melakukan autentikasi terhadap sumber-sumber pengirim data yang akan diterimanya. VPN akan melakukan pemeriksaan terhadap semua data yang masuk dan mengambil informasi dari sumber datanya. Kemudian, alamat sumber data tersebut akan disetujui apabila proses autentikasinya berhasil. Dengan demikian, VPN menjamin semua data yang dikirim dan diterima berasal dari sumber yang seharusnya sehingga tidak ada data yang
dipalsukan atau dikirim oleh pihak-pihak lain.
2.3 Cara Kerja VPN
Untuk membangun sebuah Virtual Private Network (VPN) terdiri atas beberapa proses kerja. Pertama- tama perlu dibangun sebuah koneksi antara client dan server. VPN client akan melakukan request koneksi ke server, request ini dilakukan untuk membangun tunnel antara client dan server. Proses ini disebut dengan tunneling dan dilakukan melalui koneksi internet dari ISP. Kemudian server akan memberikan jawaban atas permintaan koneksi dari client. Setelah request koneksi diterima oleh server, maka akan dibangun tunnel antara server dan client.

Setelah terbentuk tunnel antara client dan server, dilakukan enkripsi dan dekripsi terhadap data yang akan dikirimkan. Hal ini dilakukan agar data memperoleh jaminan keamanan dan menghindari pihak yang tidak bertanggung jawab yang mencoba membaca data untuk kepentingan pribadi. Oleh karena itu, data yang dikirimkan melalui VPN akan tetap aman meskipun data dialirkan melalui internet dalam LAN.

Tunneling ini cukup dilakukan oleh satu komputer saja dalam sebuah LAN. Apabila ada client lain dalam satu LAN, dapat dibuat agar komputer lain juga bisa mengakses tunnel yang telah dibuat. Koneksi VPN ini hanya menggunakan satu komputer saja untuk melakukan koneksi dengan tujuan meningkatkan keamanan jaringan. Semua komputer yang melakukan pengiriman data melewati firewall yang sama ketika melalui internet. Tentunya hal ini dapat mengurangi resiko ancaman serangan yang mencoba mengakses atau masuk ke jalur VPN.

2.3 Protokol VPN

Beberapa protokol yang biasanya digunakan untuk pengembangan VPN adalah sebagai berikut :

• PPTP (Point to Point Tunneling Protocol)
PPTP memberikan sarana tunneling untuk berkomunikasi melalui internet. Salah satu kelebihan yang membuat PPTP ini terkenal adalah karena protokol ini mendukung protokol non-IP seperti IPX/SPX, NETBEUI, Appletalk dan sebagainya. Protokol ini merupakan protokol standar pada enkapsulasi VPN yang digunakan oleh Windows Virtual Private Network. Protokol ini bekerja berdasarkan PPP protokol yang digunakan pada dial-up connection.

• L2TP (Layer Two Tunneling Protocol)
L2TP memberikan sarana enkripsi dan tunelling untuk berkomunikasi melalui internet. L2TP merupakan kombinasi dari dua protokol Cisco yaitu L2F dan PPTP. Seperti PPTP, L2TP juga mendukung protokol-protokol non-IP. L2TP lebih banyak digunakan pada VPN non-internet (frame relay, ATM, dsb).

• IPSEC
IPSEC merupakan protokol standar yang digunakan untuk memberikan keamanan untuk berkomunikasi melalui jaringan IP dengan menggunakan layanan enkripsi keamanan (Cryptographic Security Services). Protokol ini merupakan protokol populer kedua setelah PPTP. IPSEC sebenarnya merupakan kumpulan dari beberapa protokol yang berhubungan dan mendukung format enkripsi yang lebih kuat dibandingkan dengan PPTP. Kunci kekuatan IPSEC
terletak pada metode enkripsi yang terstandarisasi serta koordinasi enkripsi yang baik antara endpoint VPN. Fitur ini tidak didukung oleh PPTP dan L2TP.


• PPTP Over L2TP
PPTP Over L2TP memberikan sarana PPTP menggunakan protokol L2TP.

2.4 Tunneling
Tunneling merupakan teknologi yang memungkinkan dua ujung dari VPN dapat saling berkomuniksi melalui internet, berfungsi untuk menangani dan menyediakan koneksi point-to-point dari sumber ke tujuannya. Koneksi ini terbentuk dengan melintasi jaringan umum, tidak mempedulikan paket-paket data milik orang lain yang sama-sama melintasi jaringan umum tersebut dan hanya melayani transportasi dari pembuatnya, sehingga koneksi point-to-point ini disebut tunnel. Koneksi point-to-point ini sebenarnya tidak benar-benar ada, namun data yang dihantarkannya terlihat seperti benar-benar melewati koneksi pribadi yang bersifat point-to-point.
Teknologi ini dapat dibuat di atas jaringan dengan pengaturan IP Addressing dan IP Routing yang sudah matang. Maksudnya, antara sumber tunnel dengan tujuan tunnel telah dapat saling berkomunikasi melalui jaringan dengan pengalamatan IP. Apabila komunikasi antara sumber dan tujuan dari tunnel tidak dapat berjalan dengan baik, maka tunnel tersebut tidak akan terbentuk dan VPN pun tidak dapat dibangun. Apabila tunnel tersebut telah terbentuk, maka koneksi point-topoint palsu tersebut dapat langsung digunakan untuk mengirim dan menerima data.
Namun, di dalam teknologi VPN, tunnel tidak dibiarkan begitu saja tanpa diberikan sistem keamanan tambahan. Tunnel dilengkapi dengan sebuah sistem enkripsi untuk menjaga data-data yang melewati tunnel tersebut. Proses enkripsi inilah yang menjadikan teknologi VPN menjadi mana dan bersifat pribadi.

Dalam implementasinya terdapat dua model tunneling yang dikenal saat ini, yaitu compulsory dan voluntary. Perbedaan keduanya terletak pada endpoint tunnel, dimana pada compulsory tunnel, ujung tunnel berada di ISP sedangkan voluntary ujung tunnel berada pada
client remote.

Pada voluntary VPN, VPN dibentuk dan diadakan oleh pengguna sendiri tanpa bantuan dari ISP. VPN dapat berupa host-to-host maupun site-to-site (dari router ke router). Pada compulsory VPN, VPN dibentuk oleh ISP atau provider atas nama pelanggan dan dibentuk dari router ISP.

Sabtu, 12 April 2014

Menurut IETF (Internet Engineering Task Force) VPN (Virtual Private Network) meruapakan suatu bentuk private internet yang melalui public network (internet), dengan menekankan pada keamanan data dan akses global melalui internet. hubungan ini dibangun melalui suatu tunnel (terowongan) virtual antara 2 node.

Berdasarkan pengertian lainnya, VPN didefinisikan sebagai teknologi jaringan yang digunakan untuk menggabungkan beberapa lan yang lokasinya dipisahkan secara geografis (berjauhan) menjado sebuah Lan Virtual (Sofana, Iwan, 2010).

bila dilihat dari  asal katanya, VPN disebut virtual karena pada dasarnya jaringan ini tidakada secara fisik, hanya berupa jaringan virtual saja. sedangkan private maksudnya, VPN merupakan jaringan private yang biasa digunakan oleh instansi atau kelompok tertentu untuk membuat jaringan seolah-olah mengakses jaringan lokalnya sendiri, namun menggunakan jaringan public, sehingga akses data hanya bisa dilakukan oleh anggota dari instansi atau kelompok tersebut.

Jenis-Jenis VPN.
VPN dibagi menjadi 2 jenis, yaitu :
1. Remote Access VPN
    Remote Access VPN memungkinkan mobile atau home based user untuk mengakses ke server suatu organisasi dari jarak jauh.,
2. Site-to-Site VPN
    Site-to-Site VPN memungkinkan koneksi atara organisasi secara geografis (seperti kantor pusat dan kantor cabangnya)

VPN Tunneling Protocol
Tunneling merupakan enkapsulasi dari paket atau paket di dalam frames, seperti memasukkan suatu amplop ke dalam amplop lain. tunneling memegang peranan penting dalam penggunaan VPN, tetapi perlu diingan bahwa tunnels bukan merupakan VPN dan VPN bukan merupakan tunnels.
beberapa peran tersebut meliputi :
1. menyembunyikan alamat private, tunneling menyembunyikan paket private dan alamat tersebut di dalam paket alamat public, sehingga paket private dapat melewati jaringan public.
2. mengangkut muatan non-IP, tunnels sama dengan sirkuit virtual dimana paket non-IP dapat menjadi muatan untuk dapat diangkut melalui jaringan public seperti internet.
3. fasilitas data shunting, memisahkan paket-paket data. tunneling dapat meneruskan atau shunt seluruh paket langsung menuju ke lokasi spesifik.
4. menyediakan keamanan, beberapa protokol tunneling menyediakan lapisan keamanan tambahan sebagai komponen tetap dari protokol.

Contoh protokol VPN tunneling :
1. IPSEC
    IPSEC didefinisikan secra resmi pertama kali tahun 1995 dengan pengenalan "security architecture for internet protocol" pada request for comments (RFC) 1825. IPSEC menyediakan keutuhan dan kerahasiaan untuk paket IP. sebagai sarana untuk menyediakan layanan tersebut, IPSEC meliputi tiga elemen dasar yang berguna sebagai protokol VPN, yaitu :
Otentikasi, memeriksa bahwa si pengirim data merupakan pengirim itu sendiri bukan orang lain dan data yang dikirim sama dengan data yang diterima.
Enkripsi, mengacak data sehingga tidak dapat dimengerti oleh orang lain yang tidak memiliki kunci yang tepat.
Penyesuaian kunci, menyesuaikan kunci antara pengirim dan penerima.

2. PPTP
    PPTP (point-to-point tunneling protocol) digunakan untuk memfasilitasi pemindahan data secara aman dari klien ke server perusahaan swasta melalui infrastruktur akses internet sebagai media transportasi umum.

3. L2TP
    L2TP (layer 2 tunneling protocol) merupakan hasil penggabungan dari spesifikasi PPTP dan L2F, dimana dapat mengenkapsulasi PPP Frames dan mengatarkan data ke jaringan bersama (public).

4. GRE
    GRE (Generic routing encapsulation) ditetapkan pada tahun 1994 dan merupakan salah satu dari pelopor protokol tunneling, pada faktanya digunakan sebagai teknik enkapsulasi untuk protokol tunneling lainnya.

Cara kerja VPN (dengan protokol PPTP) :
1.VPN membutuhkan sebuah server yang berfungsi sebagao penghubung antar PC, Server VPN (ini bisa berupa komputer dengan aplikasi VPN server atau sebuah router)
2. untuk memulai sebuah koneksi, komputer dengan aplikasi VPN client mengontak server, VPN server kemudian memverifikasi username dan password dan apabila berhasil maka VPN server memberikan IP address baru pada komputer client dan selanjutnya sebuah koneksi/tunnel akan terbentuk.
3. selanjutnya komputer client bisa digunakan untuk mengakses berbagai resources (komputer atau LAN) yang berada dibelakang VPN server misalnya melakukan transfer data, print document, broswing dengan gateway yang diberikan dari VPN server, melakukan remote dekstop dan lain sebagainya.

Note : Protokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer. Protokol dapat diterapkan pada perangkat kerasperangkat lunak atau kombinasi dari keduanya. Pada tingkatan yang terendah, protokol mendefinisikan koneksi perangkat keras.

Virtual Machine
Virtual Machine adalah program yang berguna untuk melakukan simulasi suatu sistem PC lengkap. yang dimaksud "lengkap" disini adalah RAM, hard disk, prosesor, graphics card dan beberapa device lain yang umumnya.

Virtual Machine adalah sebuah mesin yang mempunyai dasar logika yang menggunakan pendekatan lapisan-lapisan (layer) dari sistem komputer. Sehingga sistem komputer dengan tersendiri dibangun atas lapisan-lapisan tersebut, dengan urutan lapisannya mulai dari lapisan terendah sampai lapisan teratas adalah sebagai berikut :
1. perangkat keras (semua bagian fisik komputer)
2. Kernel (program untuk mengontrol disk dan sistem file, multitasking, load-balancing, networking dan security)
3. sistem program (program yang membantu general user)




Minggu, 23 Maret 2014

Contoh jurnal tugas akhir:
https://www.google.co.id/url?sa=t&source=web&rct=j&ei=jBovU5SvNMmCrgeP6oH4Bg&url=http://e-journal.respati.ac.id/sites/default/files/2012-VII-20/7-JURNAL%2BRIDUWAN%2BN%2BAMIKOM(1).pdf&cd=2&ved=0CCgQFjAB&usg=AFQjCNFUa945v5zt5GXevpIlgeX59GQhYg&sig2=cZaIxrnLPnP1nIJSr1rYog

Beberapa hal yang sudah saya bahas dengan pak agung :
pada awalnya, saya sebenarnya ingin melakukan studi kasus di tempat saya kerja yaitu analisis dan perancangan VPN. lalu saya mencoba berkonsultasi kepada pak agung, pak agung mengarahkan saya untuk fokus pada keamanan yang ada pada VPN. jadi, saya merubah topik untuk tugas akhir menjadi analisa kerentanan VPN pada protocol PPTP/IPSEC dan GRE.

kenapa saya mengambil topik vpn, karena untuk saat ini vpn bisa di katakan cukup baik dan terus berkembang. teknologi keamanan vpn ada 4 macam yaitu PPTP (point to point tunnel protocol), IPSEC, L2TP (layer 2 tunneling protocol) dan GRE (Generic Routing Encapsulation). untuk saat ini vpn banyak digunakan oleh perusahaan-perusahaan untuk membantu/mempermudah pekerjaan.

saya sudah melakukan bimbingan kepada pak agung dalam membantu/mengarahkan saya dalam melakukan implementasi vpn secara sederhana. biasanya vpn digunakan dalam skala yang sangat luas. vpn merupakan cara membuat suatu jaringan private menggunakan jaringan public seperti internet. pada bimbingan minggu lalu sya menanyakan kepada pak agung "apakah boleh implementasi vpn menggunakan simulator jaringan?" lalu pak agung menjawab "boleh" asal pada simulator jaringan tersebut dapat dilakukan penetration test yang berfungsi untuk menganalisa dan melihat kerentanan teknologi keamanan pada vpn khususnya pada PPTP/IPSEC dan GRE.