BAB II LANDASAN TEORI
2.8 IPSec (Internet Protokol Security)
yang diperoleh. Ide dasar enkripsi kunci publik adalah perkalian dua bilangan prima yang menghasilkan bilangan prima yang baru.
2. Dekripsi adalah kebalikan dari enkripsi yaitu teknik untuk mengubah data yang tersamar kembali menjadi data yang bisa dibaca atau dimengerti oleh pihak penerima data.
2.8 IPSec (Internet Protokol Security)
IPSec adalah standart keamanan untuk penggunaan komunikasi berbasis internet protokol (IP) dengan cara enkripsi atau authentikasi semua paket IP yang lewat. (Aris Wendy: 2008). IPSec menyediakan keamanan pada level network layer, IPSec didesain sebagai cryptographic protokol yang berfungsi untuk keamanan data dan key exchange. Protokol IPSec diimplementasikan kedalam network layer, yaitu layer ketiga pada OSI layer yang mengerjakan layan network routing, flow control, segmentation (desegmentation) dan error control functions.
Sedangkan protokol lainnya yang tersebar luas dan banyak juga digunakan seperti SSL dan TSL berjalan pada layer transport keatas (OSI layer 4-7). Hal ini menyebabkan IPSec lebih flexible dan dapat digunakan memproteksi kedua model transport pada layer diatasnya (TCP dan UDP). Tetapi hal ini juga menjadi sesuatu yang sulit diiimplementasikan kedalam end host atau didalam gateways atau router, itu semua tergantung kebutuhan dan rule apa yang diinginkan.
29
Gambar 2.5 Arsitektur IPSec Sumber www.wikipedia.org
2.8.1 Protokol pada IPsec
Berdasarkan fungsinya didalam IPSec terdapat dua protokol yang berjalan di belakang IPsec, yaitu:
i. Authentication Header (AH), menyediakan layanan authentication,
integrity, replay protection pengamanan pada header IP, namun tidak menyediakan layanan confidentiality. Next Header berisi TCP, UDP, dan sebagainya.Berikut ini adalah gambar paket header dari AH
IPSec Architecture ESP Protokol AH Protokol Encryption Algorithm Authentication Algorithm Key Management DOI
30
Gambar 2.6 Authentication Header (AH) Packet Header Sumber www.wikipedia.org
ii. Encapsulating Security Payload (ESP), menyediakan layanan
Authentication, integrity, replays protection dan confidentiality
terhadap data (ESP melakukan pengamanan data terhadap segala sesuatu dalam paket data setelah header). Berikut ini adalah gambar paket header dari ESP.
Gambar 2.7 Encapsulating security payload (ESP) packet header Sumber www.wikipedia.org
31
Kedua protokol di atas dapat diaplikasikan masing-masing atau secara bersamaan untuk menyediakan layanan keamanan yang dibutuhkan pada IPv4 dan IPv6. Setiap protokol mendukung dua mode penggunaan: transport mode dan tunnel mode.
2.8.2 Mode Enkapsulasi pada IPsec
Berdasarkan fungsi, IPSec diaplikasikan berdasarkan titik akhir dimana IPSec melakukan enkasulapsi. Pembagian berdasarkan fungsi tersebut adalah:
a. Transport mode, yang digunakan untuk mengenkripsi dan mengotentifikasi (optional data IP (transport layer).
b. Tunnel mode, yang digunakan untuk mengenkripsi seluruh paket IP.
Transport mode biasanya digunakan untuk komunikasi peer-to-peer
antara nodes dan tunnel mode biasanya digunakan untuk mengamankan komunikasi gateway dengan yang lainnya. Untuk VPN digunakan
tunnel mode. Implementasi AH pada IPv4 dan IPv6 diperlihatkan pada gambar di bawah ini:
32
Gambar 2.8 Paket IP sebelum memasukkan AH Sumber www.wikipedia.org
Pada transport mode, protokol menyediakan proteksi terhadap layer di atas IP
layer. Layanan keamanan pada mode ini dilakukan dengan penambahan sebuah IPsec header antara IP header dengan header protokol layer di atas IP yang diproteksi. Sedangkan pada tunnel mode, protokol diaplikasikan untuk menyediakan proteksi pada paket IP sehingga sekaligus melindungi layer di atas IP layer. Hal ini dilakukan dengan mengenkapsulasi paket IP yang akan diproteksi pada sebuah IP datagram yang lain. Penambahan header pada kedua mode protokol dapat dilihat pada gambar dibawah ini
Gambar 2.9 Transport dan Tunnel Mode protokol IPsec. Sumber www.wikipedia.org
33 2.8.3 Fitur-fitur pada IPsec
IPSec hanya salah satu komponen dari arsitektur sistem keamanan. Keamanan yang didapat dari pemakaian IPSec bergantung pada lingkungan operasi dimana implementasi IPSec dijalankan. Sebagai contoh kerusakan dalam keamanan sistrem operasi. IPsec merupakan suatu set ektensi protokol dari Internet Protocol (IP) yang dikeluarkan oleh
Internet Engineering Task Force (IETF). Istilah dari IPsec mengacu pada suatu set dari mekanisme yang didesain untuk mengamankan trafik pada level IP atau pada network layer. Teknologi dari IPsec ini didasari oleh teknologi modern dari kriptografi, dimana layanan keamanan yang disediakan antara lain yaitu:
a. Confidentiality : Untuk mejamin kerahasiaan dimana sulit bagi pihak yang tidak berwenang untuk dapat melihat atau mengerti kecuali oleh penerima yang sah bahwa data telah dikirimkan.
b. Integrity: Untuk menjamin bahwa data tidak berubah dalam perjalanan menuju tujuan.
c. Authenticity : Untuk menjamin bahwa data yang dikirimkan memang berasal dari pengirim yang benar.
d. Anti Reply : Untuk menjamin bahwa transaksi hanya dilakukan sekali, kecuali yang berwenang telah mengijinkan untuk mengulang transaksi. e. Limited Protection: Untuk melindungi dari serangan Denial of Service. f. Optional identity anonymity
34
Integritas data yang dikirimkan melalui jaringan komunikasi dijamin oleh IPsec melalui metode autentifikasi digital signature atas informasi yang dikirimkan secara paket-per-paket. Layanan jaminan integritas data ini disediakan dengan menggunakan algoritma HMAC (Hash Message Authentication Code) baik oleh protokol AH (Authentication Header) maupun oleh protokol ESP (Encapsulating Security Payload).
Fitur data confidentiality pada IPsec hanya disediakan oleh protokol ESP dengan menggunakan algoritma kriptografi simetri. Protokol AH tidak menyediakan fitur ini walaupun sama-sama menyediakan fitur
dataintegrity. Aspek ini lah yang menyebabkan pembagian protokol IPsec ke dalam dua jenis (AH dan ESP). Hal ini bertujuan untuk menyediakan fleksibilitas bagi pengguna untuk dapat memilih tingkat keamanan yang dikehendaki karena tidak semua pesan bersifat rahasia tetapi integritas harus selalu dijaga. Bila pesan tidak bersifat rahasia maka pengguna dapat menggunakan protokol AH dan bila pesan harus dijamin kerahasiaanya maka pengguna dapat memilih protokol ESP.