• Tidak ada hasil yang ditemukan

Mekanisme Pengamanan Data

Dalam dokumen Teknik Keamanan Voice Over WLANs 802.11 (Halaman 37-48)

Bab 3 Pengamanan Data

3.3 Mekanisme Pengamanan Data

Beberapa cara dalam mekanisme pengamanan data yang digunakan yakni:

3.3.1 VPN

VPN adalah suatu jaringan penutup terbentuk dari tunel-tunel dengan muatan enkripsi dan autentikasi. Dimana enkripsi dan autitentikasi (keaslian) yang baik diperdapat, seperti VPN akan memberikan keamanan yang bagus atau lebih baik dari yang

Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009

disediakan oleh jaringan sewaan, sehingga definisi ini lebih konsisten, lebih ketat dari pada untuk Multi Protocol Label Switching (MPLS) VPN.

3.3.1.1 Standar dan Protokol Tunel VPN

Beberapa protokol telah diperkenalkan untuk mengakomodasi teknologi VPN, termasuk hal-hal seperti berikut:

a. Secure Sockets Layer (SSL)

b. Public Key Infrastructure (PKI)

c. SecureID

d. Internet Protocol Security (IPSec)

e. Layer 2 Forwarding (L2F)

f. Point-to-Point Tunneling Protocol (PPTP)

g. Layer 2 Tunneling Protocol (L2TP)

h. Generic Routing Encapsulation (GRE)

(Edwards, Bramante dan Martin, 2006)

3.3.2 IPSec

IPSec adalah suatu algoritma keamanan yang memberikan mekanisme authentifikasi, kerahasiaan data, dan menggunakan suatu management key. Key yang dapat digunakan dapat dilihat pada gambar 3.1.

Setelah diberikan key data yang dikirimkan melalui internet di enkripsi terlebih dahulu dengan menggunakan key , pada sisi penerima data di dekripsi terlebih

Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009

Gambar 3.1 Struktur Key pada IPSec

IPSec didisain untuk menunjang suatu sekuriti komunikasi berbasis kriptografi untuk aplikasi IPv4 dan Ipv6 yang dapat dikendalikan, berkualitas tinggi. IPSec menyediakan sekuriti servis pada IP layer dengan memungkinkan suatu sistem untuk memilih sekuriti protokol menentukan algoritma yang dipergunakan dan meletakkan pada tempatnya setiap kriptografi key yang dibutuhkan seperti yang dimintakan. IPSec dapat dipergunakan untuk melindungi satu atau lebih jalur diantara pasangan host, diantara pasangan sekuriti gateway atau diantara sekuriti gateway dan host.

(Istilah sekur iti gateway dipergunakan diseluruh IPSec dokumen untuk

menghubungkan pada sistem intermediate yang mengimplementasikan IPSec protokol. Sebagai contoh, router atau firewall mengimplementasikan IPSec sebagai sekuriti gateway).

Kumpulan sekuriti servis adalah IPSec dapat menyediakan termasuk akses kontrol, connectionless intregrity, keotentikkan data asal, penolakan replayed paket (suatu bentuk dari partial sequence integrity), kerahasiaan (enkripsi), dan aliran terbatas trafik kerahasiaan. Oleh karena servis ini tersedia pada IP layer, mereka dapat dipergunakan oleh setiap layer protokol yang lebih tinggi seperti TCP, UDP, ICMP, BGP dan lain-lain.

IPSec mendukung negosiasi IP kompresi, memotivasi sebagian dengan observasi bahwa bila enkripsi dipergunakan diantara IPSec, akan mempertahankan keefektifan kompresi oleh protokol layer yang lebih rendah.

Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009

IPSec terdiri dari tiga protokol utama :

a. AH (Authentication Header)

Sebuah protokol yang menyediakan data asal keasliannya, data yang terintegritas, dan pencegahan perulangan.

b. ESP (Encapsulating Security Payload)

sebuah protokol yang menyediakan servis yang sama seperti AH tetapi juga menawarkan privasi data melalui penggunaan enkripsi

c. IKE (Internet Key Exchange)

sebuah protokol yang menyediakan fungsi manajemen kunci semua yang penting. Alternatif ke IKE adalah kunci manual, dimana didukung juga oleh IPSec.

AH dan ESP dapat beroperasi menjadi satu dari kedua mode. Dari pandangan implementasi. Mode ini sudah menentukan enkapsulasi seperti apa. Kedua mode itu adalah:

1. Transport mode

Suatu metode penyediaan pengamanan sampai pada lapis atas protokol IP datagram.

2. Tunnel mode

Suatu metode penyelidikan pengamanan keseluruhan IP datagram

Sepintas lalu sulit untuk dilihat mengapa mereka mempunyai dua mode daripada satu atau bila lebih dipergunakan satu daripada yang lainnya.

Banyak kefleksibelan IPSec muncul dari kesanggupan untuk

mengkombinasikan AH dan ESP dalam berbagai cara dan memilih tipe encapsulation. Sebagai contoh, memungkinkan melindungi datagram dengan keduanya AH dan ESP

Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009

dengan pertama mengaplikasikan ESP pada datagram dan kemudian mengaplikasikan AH kepada hasilnya (Fung, 2004, Doraswamy, 2003).

3.3.2.1. Tinjauan bagaimana IPSec bekerja

Dalam istilah sederhana, IPSec menyediakan kanal pengaman diantara dua peer, seperti dua router. Penentuan paket yang dipertimbangkan sensitif dan harus dikirim melalui kanal pengaman ini, dan penentuan parameter yang harus dipergunakan untuk memproteksi paket sensitif ini dengan spesifik karakteristik dari kanal. Kemudian, bila IPSec peer menjumpai paket yang sensitif seperti itu, kanal pengaman yang tepat dipersiapkan dan mengirimkan paket itu melalui kanal ke remote peer. Penggunaan istilah “kanal” disini bukan berkenaan dengan penggunaan IPSec dalam mode kanal (tunnel mode).

Lebih tepat, kanal ini adalah kumpulan asosiasi security/pengaman yang terbentuk diantara dua IPSec peer. Asosiasi security/pengaman menetapkan protokol dan algoritma mana yang harus dipergunakan pada sensitif paket, dan juga menentukan bahan kunci yang dipergunakan kedua peer. Asosiasi security/pengaman adalah satu arah dan dibentuk pada setiap protokol pengaman (AH atau ESP).

Dengan IPSec ditentukan jalur mana yang harus diproteksi diantara dua IPSec peer dengan membuat daftar konfigurasi jalan masuk/akses dan mengaplikasikan daftar jalan masuk/akses pada interfaces melalui crypto map sets. Oleh karenanya, jalur dapat dipilih berdasarkan pada source (sumber) dan alamat tujuan, dan pilihan Layer 4 protokol dan port. Sama dengan CET, daftar akses yang dipergunakan untuk IPSec hanya dipergunakan untuk menentukan jalur mana yang akan diproteksi IPSec, bukan jalur mana yang akan diblok atau diteruskan melalui interface. Daftar jalan masuk lainnya menentukan penahanan atau penerusan pada interface.

Kumpulan peta kripto dapat berisi banyak jalan masuk (entries), masing- masing dengan daftar akses yang berbeda. Jalan masuk peta kripto ditelusuri dengan berurutan router berusaha untuk mencocokan paket pada daftar akses yang telah

Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009

ditentukan didalam jalan masuknya. Bila suatu paket sesuai dengan jalan masuk yang diperbolehkan dalam daftar akses khusus, dan peta jalan masuk kripto yang bersangkutan disebut sebagai cisco, kemudian CET terpicu, dan hubungan terbangun bila diperlukan.

Bila peta jalan masuk kripto disebut sebagai ipsec-isakmp, IPSec terpicu. Bila asosiasi skuriti tidak muncul, IPSec dapat dipergunakan untuk memproteksi jalur ke peer, IPSec mempergunakan IKE untuk bernegosiasi dengan remote peer untuk menyusun asosiasi IPSec sekuriti yang diperlukan sebagai data flow. Negosiasi mempergunakan informasi yang telah ditentukan didalam peta jalan masuk kripto seperti juga informasi data flow dari daftar jalan masuk akses spesifik.

Bila peta jalan masuk kripto disebut sebagai ipsec-manual, IPSec terpicu. Bila asosiasi skuriti tidak muncul, IPSec dapat dipergunakan untuk memproteksi jalur ke peer, jalur akan terhenti. (Pada kasus ini, asosiasi sekuriti diinstal melalui konfigurasi tanpa intervensi IKE. Bila asosiasi sekuriti tidak muncul, IPSec tidak mempunyai konfigurasi semua pieces yang diperlukan.)

Serupa dengan CET, router akan membuang paket apabila tidak ada hubungan atau asosiasi sekuriti tidak muncul. Sekali telah terbangun, kumpulan asosiasi sekuriti (outbound, to the peer) kemudian diaplikasikan untuk memicu paket seperti juga paket yang dapat diaplikasi selanjutnya seperti paket-paket yang keluar dari router. Paket yang “dapat diaplikasikan” adalah paket yang cocok dengan kriteria daftar akses yang sama dengan paket yang asli. Sebagai contoh, seluruh paket yang dapat diaplikasikan dapat dienkrip sebelum kemudian diajukan pada remote peer. Asosiasi sekuriti yang berhubungan dengan inbound dipergunakan dalam proses trafik yang datang dari peer.

Bila IKE dipergunakan dalam membangun asosiasi sekuriti, asosiasi sekuriti akan bekerja selamanya sehingga sesewaktu akan kadaluwarsa dan memerlukan negosiasi kembali. (Hal ini memberikan suatu tingkat tambahan sekuriti).

Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009

Kanal berganda IPSec ada diantara dua peer untuk mengamankan aliran data yang berbeda, dan setiap kanal mempergunakan asosiasi sekuriti yang terpisah. Sebagai contoh, arus beberapa data mungkin hanya diotentikasi sementara data lainnya di-enkrip dan otentikasi sekaligus. Daftar akses yang berhubungan dengan peta jalan masuk IPSec kripto juga menggambarkan jalur mana yang diinginkan router untuk diproteksi oleh IPSec. Jalur yang berhubungan juga diproses disesuaikan dengan peta masuk kripto bila suatu paket sesuai dengan jalan masuk yang dibolehkan dalam daftar akses tertyentu yang berhubungan dengan peta masuk kripto IPSec, paket itu dihentikan oleh karena tidak dikirim sebagai paket IPSec terproteksi.

3.3.2.2. Implementasi IPSec

IPSec telah dibuktikan dan telah banyak digunakan untuk protokol keamanan dan menyediakan pengamanan ke aplikasi yang menggunakan UDP atau TCP sebagai transportasi. IPSec dapat digunakan dalam mode transport atau mode kanal untuk melindungi muatan. Oleh karena IPSec menyediakan kerahasiaan, integritas, dan otentikasi untuk pensinyalan dan media pesan dengan membentuk kanal keamanan diantara titik akhir. Gambar 3.2 menunjukan penggunaan IPSec pada suatu lingkungan SIP.

Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009

Gambar 3.2 Melindungi SIP dengan menggunakan IPSec

Dalam contoh ini, Bob melakukan percobaan untuk menelepon Alice. Untuk melindungi sinyal SIP dengan menggunakan IPSec, telepon Bob harus membentuk kanal IPSec dengan proxy SIP yang cocok (domain A). Ketika kanal terbentuk, proxy SIP menerima pesan dan meneruskannya ke tujuan yang tepat. Sebelum mengirimkan pesan, kanal IPSec yang lain juga harus dibentuk dengan proxy SIP yang bersangkutan (domain B). Ketika kanal telah siap, proxy SIP Alice menerima pesan dan meneruskannya ke telepon Alice.

Pembentukan tiga buah kanal IPSec yang berbeda akan membutuhkan ~2.7 detik untuk setiap IPSec membentuk satu asosiasi (kira-kira 5 sampai 6 detik untuk semua kanal IPSec). Penelitian yang dilakukan oleh Telcordia Technologies untuk kepentingan NIST menunjukan bahwa dibutuhkan ~20 detik untuk menyusun panggilan (dari Bob ke Alice dan kembali lagi) bila IPSec end-to-end digunakan. Ini tidak dapat diterima karena dalam industri, waktu yang diperlukan yang dapat diterima untuk menyusun panggilan seharusnya tidak boleh lebih besar dari 250ms. Di

Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009

lain pihak, pada jalur media (RTP) disusun secara langsung di antara dua buah titik akhir, dan memakai rata-rata ~10 mili detik, dimana dapat diabaikan.

Hal ini menunjukan tidak mungkin menggunakan IPSec untuk alokasi sesi dinamik dikarenakan waktu yang diperlukan untuk mensinyalkan pesan sewaktu melewati jarak hop lebih besar daripada waktu rata-rata pengguna untuk mentoleransi waktu menunggu sampai panggilan tersambung. Ketika gabungan IPSec telah selesai terhubung, dimana hampir tidak ada delay jika bergabung dengan routing signaling message, hal ini menunjukan bahwa VoIP melalui VPN IPSec adalah mungkin. Dalam beberapa contoh, kanal IPSec perlu dibentuk ulang dikarenakan oleh kerusakan jaringan, kerusakan software atau hardware, tidak dapat aktif, atau kunci yang di- negosiasi ulang yang dapat merusak panggilan. Secara umum, bagaimanapun, IPSec dapat melindungi secara tepat VoIP traffic diantara jaringan dimana kanal IPSec sudah dibangun sebelumnya.

Secara khusus, kanal IPSec diantara tempat remote tetap stabil oleh karena disana selalu ada trafik melaluinya dan kanal tidak akan kedaluarsa bila tidak aktif. Adalah tidak benar pada telepon VoIP dapat mempergunakan IPSec untuk memproteksi sinyal dan media pesan. Mengatasi hal ini, implementasi selalu mengirimkan pesan-pesan registrasi kepada registrar lokalnya untuk mempertahankan kanal IPSec.

3.4 Kriptografi

Dalam menjaga kerahasiaan data, kriptografi mentransformasikan data jelas (plaintext) ke dalam bentuk data sandi (ciphertext) yang tidak dapat dikenali. Ciphertext inilah yang kemudian dikirimkan oleh pengirim (sender) kepada penerima (receiver). Setelah sampai di penerima, ciphertext tersebut ditranformasikan kembali ke dalam bentuk plaintext agar dapat dikenali.

Proses tranformasi dari plaintext menjadi ciphertext disebut proses Encipherment atau enkripsi (encryption), sedangkan proses mentransformasikan kembali ciphertext menjadi plaintext disebut proses dekripsi (decryption).

Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009

Untuk mengenkripsi dan mendekripsi data, kriptografi menggunakan suatu algoritma (cipher) dan kunci (key). Cipher adalah fungsi matematika yang digunakan untuk mengenkripsi dan mendekripsi. Sedangkan kunci merupakan sederetan bit yang diperlukan untuk mengenkripsi dan mendekripsi data. (Sukaridotho, 2005)

Enkripsi Dekripsi

Plaintext Ciphertext Plaintext

Key Key

Gambar 1.3 Proses Enkripsi dan Dekripsi

3.4.1 Kriptografi Symmetric Key

Kunci symetric kriptografi yang utama adalah mengenkripsi dan deskripsikan kunci yang sama yang dipergunakan. Kedua belah pihak harus setuju dengan kuncinya sebelum data itu dienkripsi dan diubah. Ini dapat dicapai, sebagai contoh melewati sebuah protokol yang membolehkan untuk membuat sebuah kunci pada tunnel yang tidak aman. Ketika, kunci telah diketahui oleh kedua belah pihak, pengirim dapat memulai untuk mengenkripsi pesan dan mengirimkannya ke tujuan. Penerima yang dapat mengdeskripsikan pesan dikarenakan juga telah mengetahui kuncinya. Chiper yang aman mempunyai karakteristik dengan fakta semua keamanan terdapat dalam kunci itu, tidak di dalam algoritma. Dalam kasus ini pengetahuan dari algoritma ini tidak signifikan. Yang lebih penting bagaimana kunci yang dipakai susah untuk di tebak. Oleh karena itu sebuah kunci memerlukan tempat yang luas. Sebagai contoh untuk kunci cipher simetrik adalah 3DES, Blowfish, dan IDEA. (Thalhammer, 2002).

Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009

Stream cipher mengenkripsikan karakter individu (biasanya nilai biner) dari sebuah pesan plaintext pada suatu waktu, sementara grup block ciphers encrypt dengan beberapa karakter pada satu step. Diimplementasikan pada hardware, stream ciphers cenderung lebih cepat daripada block ciphers. Jenis ciphers yang lebih cocok tergantung pada jenis aplikasinya. Stream ciphers lebih disukai, bila buffering terbatas atau penerimaan karakter harus segera diproses. Keuntungan lain penggunaan stream ciphers adalah mereka tidak mempunyai atau pembatasan error propagation yang berguna sekali bila transmisi errors kemungkinannya tinggi sekali.

Suatu stream cipher menghasilkan apa yang disebut key stream (sekuens dari bit yang dipergunakan sebagai suatu key). Enkripsi menyempurnakan dengan mengkombinasikan keystream dengan plaintext, biasanya dengan bitwise XOR operation. Generasi key stream dapat terbebas dari plaintext dan ciphertext. Sebagai hasilnya apa yang disebut dengan synchronous stream cipher. Bila key stream bergantung kepada data itu sendiri dan enskripsi stream cipher disebut dengan self synchronizing. Kebanyakan desain stream cipher adalah untuk synchronous stream ciphers. (Thalhammer, 2002).

,p

3.4.1.2 Model Synchronous Stream Cipher

Pada gambar 3.4 terlihat mode dari stream cipher. Plaintext P ditranformasikan kepada ciphertext C melalui aplikasi fungsi yang bergantung pada beberapa key. Tranformasi merupakan suatu bit wise xorfunction.

Block yang menegaskan key-bit adalah finite state machine. Key 1 and key 2 merubah tata kerja dari state machine. Output difilter dengan terlibatnya key 3. State machine keystream pada sisi receiver bekerja secara synchronous.

Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009

Gambar 3.4 Stream cipher model

Kesalahan-kesalahan pada suatu bit dalam stream, tanpa memperhatikan apakah keystream atau cipher text stream tidak mempengaruhi bit selanjutnya oleh karena setiap bit dikomputasikan sendiri-sendiri. Dua contoh stream ciphers adalah RC4 yang asalnya merupakan paten dari RSA Security dan software-optimized encryption algorithm (SEAL).

SEAL diperkenalkan pada tahun 1993. Tujuan spesifik SEAL adalah efisiensi implementasi software, utamanya untuk 32-bit parosesor. SEAL adalah suatu binary additive stream cipher yang keystream, plaintext dan ciphertext adalah binary digits. (Thalhammer, 2002).

Dalam dokumen Teknik Keamanan Voice Over WLANs 802.11 (Halaman 37-48)

Dokumen terkait