Virtual Private Network
2.1 Pengertian Virtual
Private Network (VPN)
Jika dibahas dari masing-masing kata
VPN, yaitu : Virtual, Private dan Network,
maka akan diperoleh arti sebagai berikut :
1. Virtual
a) Sumber
daya jaringan yang digunakan, merupakan bagian dari sumber daya umum yang
digunakan bersama.
b) Bukan
suatu hubungan physical dedicated
pada struktur jaringan.
2. Private
a) Kebebasan
dalam addressing dan routing – topological isolation
b) Keamanan
data (authentication, encryption,
integrity)
3. Network
Sekumpulan
alat-alat jaringan yang saling berkomunikasi satu dengan yang lain melalui
beberapa metode arbitrary
(berubah-ubah).
Sedangkan pengertian dari Virtual Networking dan Private Networking, yaitu :
1. Virtual
Networking
Menciptakan
tunnel dalam jaringan yang tidak harus direct.
Sebuah terowongan diciptakan melalui jaringan publik seperti Internet. Jadi
seolah-olah ada hubungan point-to-point
dengan data yang dienkapsulasi.
2. Private
Networking
Data
yang dikirimkan terenkripsi, sehingga tetap rahasia meskipun melalui jaringan
publik.
Dapat disimpulkan bahwa Virtual Private Network adalah suatu
jaringan privat yang dibangun pada suatu infrastruktur jaringan publik,
contohnya internet yang keamanan datanya terjamin.
Virtual
Private Network (VPN) adalah sebuah teknologi komunikasi yang memungkinkan
untuk dapat terkoneksi ke jaringan publik dan menggunakannya untuk dapat
bergabung dengan jaringan lokal. Dengan cara tersebut maka akan didapatkan hak
dan pengaturan yang sama seperti halnya berada didalam LAN itu sendiri,
walaupun sebenarnya menggunakan jaringan milik publik.
Dari cara pandang jaringan, salah satu
masalah jaringan internet (IP publik) adalah tidak mempunyai dukungan yang baik
terhadap keamanan. Sedangkan dari cara pandang perusahaan, IP adalah kebutuhan
dasar untuk melakukan pertukaran data antara kantor cabang atau dengan rekanan
perusahaan. VPN muncul untuk mengatasi persoalan tersebut. Sebuah jaringan
perusahaan yang menggunakan infrastruktur IP untuk berhubungan dengan kantor
cabangnya dengan cara pengalamatan secara private dengan melakukan pengamanan
terhadap transmisi paket data.
2.2
Fungsi
VPN
Teknologi VPN menyediakan tiga fungsi
utama untuk penggunanya. Ketiga fungsi utama tersebut antara lain sebagai
berikut:
1. Confidentially
(Kerahasiaan)
Dengan
digunakannnya jaringan publik yang rawan pencurian data, maka teknologi VPN
menggunakan sistem kerja dengan cara mengenkripsi semua data yang lewat
melauinya. Dengan adanya teknologi enkripsi tersebut, maka kerahasiaan data
dapat lebih terjaga. Walaupun ada pihak yang dapat menyadap data yang melewati
internet bahkan jalur VPN itu sendiri, namun belum tentu dapat membaca data
tersebut, karena data tersebut telah teracak. Dengan menerapkan sistem enkripsi
ini, tidak ada satupun orang yang dapat mengakses dan membaca isi jaringan data
dengan mudah.
2.
Data
Intergrity (Keutuhan Data)
Ketika
melewati jaringan internet, sebenarnya data telah berjalan sangat jauh
melintasi berbagai negara. Pada saat perjalanan tersebut, berbagai gangguan
dapat terjadi terhadap isinya, baik hilang, rusak, ataupun dimanipulasi oleh
orang yang tidak seharusnya. Pada VPN terdapat teknologi yang dapat menjaga
keutuhan data mulai dari data dikirim hingga data sampai di tempat tujuan.
3.
Origin
Authentication (Autentikasi Sumber)
Teknologi
VPN memiliki kemampuan untuk melakukan autentikasi terhadap sumber-sumber
pengirim data yang akan diterimanya. VPN akan melakukan pemeriksaan terhadap
semua data yang masuk dan mengambil informasi dari sumber datanya. Kemudian,
alamat sumber data tersebut akan disetujui apabila proses autentikasinya
berhasil. Dengan demikian, VPN menjamin semua data yang dikirim dan diterima
berasal dari sumber yang seharusnya. Tidak ada data yang dipalsukan atau
dikirim oleh pihak-pihak lain.
2.3
Jenis-jenis
VPN
1. Remote
VPN
Jenis VPN ini ditujukan pada pengguna
yang ingin mengakses jaringan pusat dari tempat yang berada di luar area pusat
data dimana user dapat data perusahaan kapanpun dan dimanapun berada contohnya
penyelia suatu perusahaan yang dilengkapi laptop untuk mengakses informasi di
kantor pusat. Kunci dari jenis komunikasi ini adalah fleksibilitas dan biasanya
bandwidth dan performance tidak menjadi isu yang begitu penting.
2. Intranet
VPN
VPN jenis ini diimplementasikan pada
infrastruktur jaringan diperusahaan yang memiliki beberapa lokasi gedung
berbeda, biasanya digunakan untuk menghubungkan kantor kantor cabang dengan
kantor pusat suatu perusahaan. Jenis VPN ini harus benar-benar aman dan
memenuhi standar performansi dan kebutuhan bandwidth dengan persyaratan yang
ketat.
3. Extranet
VPN
Pada jenis komunikasi ini, VPN
menggunakan Internet sebagai backbone utama. Biasanya VPN jenis ini ditujukan
untuk skala komunikasi yang lebih luas melibatkan banyak pengguna dan kantor
cabang yang tersebar.
2.4
Inti
Teknologi VPN
Inti dari teknologi Virtual Private Network adalah tunneling,
dimana data atau paket dienkapsulasi untuk kemudian dikirim melalui media
internet yang disebut tunnel. Ketika paket sampai di lokasi tujuan paket
tersebut kemudian didekapsulasi untuk dikembalikan lagi kedalam format aslinya.
Teknologi tunneling merupakan
teknologi yang bertugas untuk manangani dan menyediakan koneksi point-to-point dari sumber ke tujuannya.
Disebut tunnel karena koneksi point-to-point tersebut sebenarnya
terbentuk dengan melintasi jaringan umum, namun koneksi tersebut tidak
mempedulikan paket-paket data milik orang lain yang sama-sama melintasi
jaringan umum tersebut, tetapi koneksi tersebut hanya melayani transportasi
data dari pembuatnya. Hal ini sama dengan seperti penggunaan jalur busway yang
pada dasarnya menggunakan jalan raya, tetapi dia membuat jalur sendiri untuk
dapat dilalui bus khusus.
Koneksi point-to-point ini
sesungguhnya tidak benar-benar ada, namun data yang dihantarkannya terlihat
seperti benar-benar melewati koneksi pribadi yang bersifat point-to-point.
Teknologi ini dapat dibuat di atas jaringan dengan pengaturan IP Addressing dan IP Routing yang sudah matang. Maksudnya, antara sumber tunnel dengan tujuan tunnel telah dapat saling berkomunikasi
melalui jaringan dengan pengalamatan IP. Apabila komunikasi antara sumber dan
tujuan dari tunnel tidak dapat
berjalan dengan baik, maka tunnel
tersebut tidak akan terbentuk dan VPN pun tidak dapat dibangun.
Apabila tunnel tersebut telah
terbentuk, maka koneksi point-to-point
palsu tersebut dapat langsung digunakan untuk mengirim dan menerima data.
Namun, di dalam teknologi VPN, tunnel
tidak dibiarkan begitu saja tanpa diberikan sistem keamanan tambahan. Tunnel dilengkapi dengan sebuah sistem
enkripsi untuk menjaga data-data yang melewati tunnel tersebut. Proses enkripsi inilah yang menjadikan teknologi
VPN menjadi bersifat pribadi.
Dengan tunneling, antara kedua segmen
VPN dapat berkomunikasi satu dengan yang lain menggunakan protokol tunneling yang sama, dan sebuah tunnel dibuat khusus sehingga paket data
dapat dikirim melalui internet. Penerapan enkripsi pada VPN, membuat data-data
rahasia perusahaan tidak terlihat transparan oleh sniffer.
2.5
Protokol
VPN
1.
Point-to-Point
Tunneling Protocol (PPTP)
PPTP merupakan protokol jaringan yang memungkinkan pengamanan transfer data dari remote client ke server
pribadi perusahaan dengan membuat sebuah VPN melalui TCP/IP.
Teknologi jaringan PPTP merupakan pengembangan dari remote access Point-to-Point protocol yang dikeluarkan oleh Internet Engineering Task Force (IETF).
PPTP merupakan protokol jaringan yang merubah paket PPP menjadi IP data
grams agar dapat ditransmisikan melalui intenet. PPTP
juga dapat digunakan pada jaringan private LAN-to-LAN.
PPTP terdapat sejak dalam sistem operasi Windows NT server dan Windows NT Workstation versi 4.0. Komputer yang
berjalan dengan sistem operasi tersebut dapat menggunakan protokol PPTP dengan
aman untuk terhubung dengan private
network sebagai klien dengan remote
access melalui internet. PPTP juga dapat digunakan oleh komputer yang
terhubung dengan LAN untuk membuat VPN melalui LAN.
Fasilitas utama dari penggunaan PPTP adalah dapat digunakannya public-switched telephone network
(PSTNs) untuk membangun VPN. Pembangunan PPTP yang mudah dan berbiaya murah
untuk digunakan secara luas, menjadi solusi untuk remote users dan mobile users
karena PPTP memberikan keamanan dan enkripsi komunikasi melalui PSTN ataupun
internet.
Umumnya terdapat tiga komputer yang diperlukan untuk membangun PPTP, yaitu
sebagai berikut.
a)
Klien
PPTP
b)
Network
access server (NAS)
c)
Server
PPTP
Akan tetapi tidak diperlukan network access server dalam membuat PPTP
tunnel saat menggunakan klien PPTP yang terhubung dengan LAN untuk dapat
terhubung dengan server PPTP yang terhubung pada LAN yang sama.
2.
Layer
2 Tunneling Protocol (L2TP)
L2TP adalah tunneling protocol
yang memadukan dua buah tunneling
protokol yaitu L2F (Layer 2 Forwarding)
milik cisco dan PPTP milik Microsoft. L2TP biasa digunakan dalam membuat Virtual Private Dial Network (VPDN) yang
dapat bekerja membawa semua jenis protokol komunikasi didalamnya. Umumnya L2TP
menggunakan port 1702 dengan protocol UDP untuk mengirimkan L2TP encapsulated PPP frames sebagai data
yang di tunnel.
Gambar 2.5.
Perangkat L2TP
Perangkat dasar L2TP :
1. Remote
Client
Suatu
end system atau router pada jaringan remote
access (mis dial-up client).
2. L2TP
Access Concentrator (LAC)
Sistem
yang berada disalah satu ujung tunnel L2TP
dan merupakan peer ke LNS. Berada pada sisi remote
client/ ISP. Sebagai pemrakarsa incoming
call dan penerima outgoing call.
3. L2TP
Network Server (LNS)
Sistem yang berada disalah satu ujung tunnel L2TP dan merupakan peer ke LAC.
Berada pada sisi jaringan korporat. Sebagai pemrakarsa outgoing call dan penerima incoming
call.
4. Network
Access Server (NAS)
NAS dapat berlaku seperti LAC
atau LNS atau kedua-duanya.
2.6
IPSecurity
Ipsec merupakan tunneling protocol yang bekerja pada layer 3. IPSec menyediakan
layanan sekuritas pada IP layer dengan mengizinkan system untuk memilih protocol
keamanan yang diperlukan, memperkirakan algoritma apa yang akan digunakan pada
layanan, dan menempatkan kunci kriptografi yang diperlukan untuk menyediakan
layanan yang diminta.
IPSec menyediakan layanan-layanan
keamanan tersebut dengan menggunakan sebuah metode pengamanan yang bernama Internet Key Exchange (IKE). IKE
bertugas untuk menangani protokol yang bernegosiasi dan algoritma pengamanan
yang diciptakan berdasarkan dari policy
yang diterapkan. Dan pada akhirnya IKE akan menghasilkan sebuah system enkripsi dan kunci pengamanannya
yang akan digunakan untuk autentikasi yang digunakan pada system IPSec ini.
IPSec
bekerja dengan tiga cara, yaitu:
1.
Network-to-network
2.
Host-to-network
3.
Host-to-host
Gambar
2.6. Network-to-network dan Host-to-network
Protokol yang berjalan dibelakang IPSec adalah:
1.
AH (Authentication
Header), menyediakan layanan authentication
(menyatakan bahwa data yang dikirim berasal dari pengirim yang benar), intregrity (keaslian data), dan replay protection (transaksi hanya
dilakukan sekali, kecuali yang berwenang telah mengizinkan), juga melakukan
pengamanan terhadap IP header (header
compression).
2.
ESP (Encapsulated
Security Payload), menyediakan layanan authentication,
intregity, replay protection, dan confidentiality
(keamanan terjaga) terhadap data. ESP melakukan pengamanan data terhadap segala sesuatu dalam paket data
setelah header.
Kelebihan mengapa IPSec menjadi standar, yaitu :
1.
Confidentiality,
untuk meyakinkan bahwa sulit untuk orang lain tetapi dapat dimengerti oleh
penerima yang sah bahwa data telah dikirimkan.
2. Integrity, untuk menjamin bahwa data
tidak berubah dalam perjalan menuju tujuan.
3. Authenticity, untuk menandai bahwa data yang
dikirimkan memang berasal dari pengirim yang benar.
4. Anti Replay, untuk meyakinkan bahwa
transaksi hanya dilakukan sekali, kecuali yang berwenang telah mengizinkan
untuk mengulang.