SlideShare una empresa de Scribd logo
1 de 30
Descargar para leer sin conexión
Mengenal

Protocol Sistem Keamanan

Deris Stiawan
Fakultas Ilmu Komputer UNSRI




                        Keamanan Jaringan Komputer   1
Pendahuluan
• Dibutuhkan suatu metode pengamanan sistem
  dari sisi hardware dan software
• Metode di software (otentikasi user DB)
• Metode transfer / komunikasi melewati suatu
  media transmisi jaringan publik / private
• Keseimbangan “dunia undeground” dan “sistem
  keamanan”
• Metode keamanan selalu diperbaharui dan
  muncul metode-metode baru
                Keamanan Jaringan Komputer      2
Tunneling Method
• Metode “Tunneling” membuat “Terowongan
  khusus” untuk membungkus protocol lainnya.
• Biasa digunakan untuk solusi komunikasi data
  yang lewat di jaringan publik seperti Virtual
  Private Network (VPN)
• Tunneling melakukan proses encapsulasi,
  transmisi dan decapsulasi paket yang
  dikomunikasikan


                 Keamanan Jaringan Komputer       3
• Contoh protocol Tunneling
   – PPP (Point to Point Protocol) Based
      • PPTP (Point to Point Tunneling Protocol)
      • L2TP (Layer 2 Tunneling Protocol




                      Keamanan Jaringan Komputer   4
Tunneling
• Untuk dapat terbentuk “Terowongan” antara
  client dan server harus menggunakan protocol
  tunneling yang sama
• Biasa di layer 2 dan layer 3. menggunakan
  frames untuk exchange
• PPTP dan L2TP berada di layer 2 Tunneling.
  pembungkusan keduanya menggunakan
  payload pada Frame PPP untuk dikirim ke
  network
• IPSec adalahTunneling di layer 3 network yang
  menggunakan packet dengan memberikan IP
  Header sebelum dikirim ke network
                 Keamanan Jaringan Komputer       5
• Intinya, memungkinkan koneksi established
  yang dibangun PPP akan tetap aman walaupun
  di attack karena data di enkripsi oleh
  L2TP/IPSec.




               Keamanan Jaringan Komputer      6
PPTP (point to point tunneling protocol)
• Memungkinkan membawa traffic IP, IPX,
  NetBEUI untuk di enkripsi dan dibungkus
  dengan IP Header untuk dikirimkan ke network
• PPTP membungkus frame PPP
• Menggunakan Koneksi TCP untuk manajemen
  tunnel dan membungkus frame PPP untuk
  mentunnel data.
• Payloads dari encapsulasi frame PPP dapat di
  enkrip dan dekrip

                  Keamanan Jaringan Komputer       7
Keamanan Jaringan Komputer   8
L2TP         (Layer 2 Tunneling Protocol)



• Membuat “koneksi session (layer 5)” secara virtual di
  sebuah komunikasi data
• L2TP adalah kombinasi dari PPTP dan L2F (standar
  cisco)
• Biasa menggunakan port 1701 dengan protocol UDP
  untuk mengirimkan L2TP encapsulated PPP frames
  sebagai data yang di tunnel
• Terdapat penambahan payload dan L2TP Header
• L2TP membungkus frame PPP untuk dikirim lewat
  Jaringan IP, X.25, Frame Relay atau ATM
• Biasanya dikombinasikan dengan IPSec (metode
  enkripsinya) yang dikenal L2TP/IPSec (RFC 3193 &
  2661)
                    Keamanan Jaringan Komputer            9
• Payloads dari encapsulasi frame PPP dapat di
  enkrip dan dekrip
• Dua titik Tunnel L2TP disebut LAC (L2TP
  Access Concentrator) and the LNS (L2TP
  Network Server)
• Pada saat tunnel terbuat, trafic di jaringan baru
  melakukan koneksi
• LAC / LNS melakukan sessions pada saat
  koneksi terjadi, traffic antar session ini di batasi
  oleh L2TP

                   Keamanan Jaringan Komputer            10
Keamanan Jaringan Komputer   11
Keamanan Jaringan Komputer   12
RADIUS
• Remote Access Dial In User Services,
• Sebuah network protocol yang digunakan untuk
  membuat manajemen akses secara terkontrol
  pada sebuah jaringan yang besar
• Biasa digunakan oleh perusahaan untuk
  mengatur akses ke internet atau internal bagi
  karyawan / pelangganya
• RADIUS menggunakan konsep AAA
  (Authentication, Authorization, Accounting)

                Keamanan Jaringan Komputer    13
• Protocol RADIUS tidak mengirimkan password
  cleartext antar NAS dan RADIUS server (bahkan
  jika menggunaakn PPP)
• Dalam berbagi kunci menggunakan algoritma
  hashing MD5 dan dibungkus dengan tunnel
  IPSec
• Ada banyak vendor h/w dan s/w yang
  menimplementasikan RADIUS sebagai solusi
  otentikasi user

                Keamanan Jaringan Komputer   14
• Berbasis UDP Protocol
• Bisa ditempatkan dimana saja di internet
  dan dapat membuat otentikasi (PPP PAP,
  CHAP, MS-CHAP, EAP) antara NAS dan
  server
• RADIUS menggunakan RAS Secure ID
  untuk membuat otentikasi yang kuat
  dalam pengontrolan akses

               Keamanan Jaringan Komputer   15
• Menggunakan UDP port 1812 (RADIUS
  authentication) dan port 1813 untuk
  RADIUS Accounting, namun ada juga
  vendor yang menggunakan port 1645 /
  1646 (cisco) dan 1645 / 1646 (juniper)




               Keamanan Jaringan Komputer   16
Keamanan Jaringan Komputer   17
PROTOCOL lainnya
• Extensible Authentication Protocol (EAP)
• IPSec Internet key Exchange (IKE)
• Network Control Protocol (NCP)
• Microsoft Point to point compression (MPPC)
• Microsoft point to point encryption (MPPE)
• Password Authentication Protocol (PAP)
• Challenge-Handshake Authentication Protocol
  (CHAP)
• Microsoft CHAP (MS CHAP)
• GRE (Generic Routing Encapsulations)

                Keamanan Jaringan Komputer      18
Extensible Authentication Protocol (EAP)

•   Mengatasi kelemahan otentikasi pada metode PPP
•   Biasa digunakan di jaringan wireless dan koneksi PPP
•   Standar IETF untuk PPP dapat melakukan mekanisme otentikasi
    pada koneksi validasi PPP.
•   Didesign untuk mengikuti kondisi dinamik dari otentikasi module
    plug-in pada kedua ujung koneksi client dan server
•   EAP memungkinkan vendor untuk dapat membuat fleksibel yang
    tinggi pada metode otentikasi yang unik dan variasinya
    –   OTP,
    –   cryptographic calculators,
    –   smart cards
    –   Token card passing
•   EAP di dokumentasikan RFC 2284 dan didukung penung Windows
    Server 2003 dan Windows XP.
•   RFC 3746

                            Keamanan Jaringan Komputer                19
• EAP adalah Frame otentikasi. Membuat beberapa fungsi
  dan dapat bernegoisasi.
• Ada banyak mekanisme yang digunakan seperti (standar
  ISTF)
   – EAP-MD5, EAP-OTP, EAP-GTC, EAP-TLS, EAP-IKEv2, EAP-
     SIM, and EAP-AKA,
   – Pada wireless include EAP-TLS, EAP-SIM, EAP-AKA, PEAP,
     LEAP and EAP-TTLS.
   – RFC 4017.
• EAP bukan protocol cable, EAP hanya mendifinisikan
  bagaimana format pesan tsb.
• Lebih lanjut :
  http://en.wikipedia.org/wiki/Extensible_Authentication_Protocol

                        Keamanan Jaringan Komputer                  20
Keamanan Jaringan Komputer                      21
                  http://manageengine.adventnet.com/
Keamanan Jaringan Komputer   22
Keamanan Jaringan Komputer   23
IPSec
• IP Security Protocol, sebuah framework open standar
  yang membuat tentang confidentiality, data integrity, dan
  data otentikasi antara client dan server yang terhubung.
• Bekerja di layer 3.
• Biasanya menggunakan IKE (internet Key Exchange)
  untuk menangani masalah protocol yang bernegoisasi
  dan algoritma yang sesuai dengan policy yang dibuat
• IKE juga membuat metode enkripsi dan kunci otentikasi
  yang akan digunakan oleh IPSec
• RFC 2401



                    Keamanan Jaringan Komputer           24
• IKE, sebuah protocol hybrid yang diimplemetasikan pada
  Internet framework Association and Key Management
  Protocol (ISAKMP)
• IKE yang membuat otentikasi di koneksi dengan IPSec,
  bernegoisasi dengan association keamanan IPSec, dan
  established kunci IPSec
• RFC 2409
• Komponen kripto yang bisa digunakan didalam IKE
   –   DES
   –   3DES
   –   CBC (cipher block chaining)
   –   Diffe-Hellman
   –   MD5
   –   SHA
   –   RSA Signature
                        Keamanan Jaringan Komputer    25
• Implementasi IKE dapat digunakan
  dengan protocol RADIUS / TACACS+
• ISAKMP, sebuah framework protocol yang
  mendefinisikan format payloads,
  mekanisme implementasi kunci pertukaran
  protocol, dan bernegoisasi pada sistem
  keamanan


              Keamanan Jaringan Komputer   26
• Kelebihan mengapa IPSec menjadi
  standar
  – Mengenkripsi trafik (tidak bisa dibaca dan
    dibajak)
  – Memvalidasi integritas data (agar tidak dapat
    dimodifikasi di tengah jalan)
  – Mengotentikasi hubungan (memastikan trafik
    dari koneksi yang terpecaya
  – Anti-replay (melindungi sesion dari serangan
    replay)
                 Keamanan Jaringan Komputer         27
Password Authentication Protocol (PAP)

• Sangat simple, skema otentikasi yang clear text
  (unencrypted).
• Network Access Server (NAS) request user
  name & pass, dan PAP mengembalikannya
  dengan clear text
• Sangat tidak secure karena bisa di attack dan
  tidak ada proteksi sama sekali



                 Keamanan Jaringan Komputer     28
Challenge-Handshake Authentication
          Protocol (CHAP)
• CHAP mekanisme otentikasi yang di enkripsi untuk
  melindungi user & pass
• CHAP adalah mekanisme otentikasi menggunakan
  server PPP untuk memvalidasi user remote pada saat
  3-way hanshake
• NAS mengirimkan challenge, yang mana terdiri dari
  Session ID dan challenge string ke remote client.
• Pada Remote client harus menggunakan Algoritma MD-
  5 one-way hashing untuk mengembalikan user name
  dan kunci hash dari challenge, session ID dan client
  password tadi, tetapi user name dikirimkan plain text
• RFC 1994

                   Keamanan Jaringan Komputer        29
Microsoft Challenge-Handshake
     Authentication Protocol (MS-CHAP)

• MS-CHAP adalah mekanis otentikasi yang dienkripsi
  yang sama dengan CHAP.
• Pada CHAP, NAS mengirimkan challege, dengan
  session ID dan string challenge kepada remote client
• Remote client harus mengembalikan user name dan
  enkripsi dari challenge string sebelumnya, session ID
  dan MD5 password hash.
• MS-CHAP juga membuat tambahan error codes,
  termasuk sebuah password expired code, dan tambahan
  pesan enkripsi client-server yang memungkinkan user
  untuk menukar password pada saat proses otentikasi
• Pada MS-CHAP, client dan NAS bebas untuk
  mengenerate beberapa inisial kunci enkripsi untuk tukar
  menukar data enkripsi oleh MMPE (Microsoft Point-to-
  Point Encryption)
                    Keamanan Jaringan Komputer         30

Más contenido relacionado

La actualidad más candente

FIREWALL NAT PROXY SERVER administrasi server <vocaloid>
FIREWALL NAT PROXY SERVER administrasi server <vocaloid>FIREWALL NAT PROXY SERVER administrasi server <vocaloid>
FIREWALL NAT PROXY SERVER administrasi server <vocaloid>FUSUI
 
02 tk 1073 konfigurasi sistem operasi jaringan
02   tk 1073 konfigurasi sistem operasi jaringan02   tk 1073 konfigurasi sistem operasi jaringan
02 tk 1073 konfigurasi sistem operasi jaringanSetia Juli Irzal Ismail
 
Tutorial step by_step_setting_mikrotik
Tutorial step by_step_setting_mikrotikTutorial step by_step_setting_mikrotik
Tutorial step by_step_setting_mikrotikHARRY CHAN PUTRA
 
Mikrotik fundamental
Mikrotik fundamentalMikrotik fundamental
Mikrotik fundamentalfebosa Sabara
 
Firewall, nat, dan proxy server
Firewall, nat, dan proxy serverFirewall, nat, dan proxy server
Firewall, nat, dan proxy serverIndriyawan
 
Modul v pengenalan mikrotik
Modul  v pengenalan mikrotikModul  v pengenalan mikrotik
Modul v pengenalan mikrotikCandra Adi Putra
 
MikroTik Certified Network Associate (MTCNA) - Training Indonesia
MikroTik Certified Network Associate (MTCNA) - Training IndonesiaMikroTik Certified Network Associate (MTCNA) - Training Indonesia
MikroTik Certified Network Associate (MTCNA) - Training IndonesiaMuhammad Ridwan
 
Firewall , Network Address Translation (NAT) Proxy Server
Firewall , Network Address Translation (NAT) Proxy ServerFirewall , Network Address Translation (NAT) Proxy Server
Firewall , Network Address Translation (NAT) Proxy ServerAgus Setiawan
 
Mikrotik Router OS - Basic TCP/IP [Part-2]
Mikrotik Router OS - Basic TCP/IP [Part-2]Mikrotik Router OS - Basic TCP/IP [Part-2]
Mikrotik Router OS - Basic TCP/IP [Part-2]Ratomi Husn
 
Mikrotik router
Mikrotik routerMikrotik router
Mikrotik routerAri Fidele
 
Pengertian Firewall, NAT, dan Proxy Server
Pengertian Firewall, NAT, dan  Proxy ServerPengertian Firewall, NAT, dan  Proxy Server
Pengertian Firewall, NAT, dan Proxy Serverfajaarfds
 
VXLAN Overlay Networks with Open vSwitch
VXLAN Overlay Networks with Open vSwitchVXLAN Overlay Networks with Open vSwitch
VXLAN Overlay Networks with Open vSwitchI Putu Hariyadi
 
Protocol internet
Protocol internetProtocol internet
Protocol internetcondro23
 
Kelompok 7 virtual-private-network
Kelompok 7 virtual-private-networkKelompok 7 virtual-private-network
Kelompok 7 virtual-private-networkWilly Winas
 

La actualidad más candente (20)

FIREWALL NAT PROXY SERVER administrasi server <vocaloid>
FIREWALL NAT PROXY SERVER administrasi server <vocaloid>FIREWALL NAT PROXY SERVER administrasi server <vocaloid>
FIREWALL NAT PROXY SERVER administrasi server <vocaloid>
 
02 tk 1073 konfigurasi sistem operasi jaringan
02   tk 1073 konfigurasi sistem operasi jaringan02   tk 1073 konfigurasi sistem operasi jaringan
02 tk 1073 konfigurasi sistem operasi jaringan
 
Mikro tik
Mikro tikMikro tik
Mikro tik
 
Tutorial step by_step_setting_mikrotik
Tutorial step by_step_setting_mikrotikTutorial step by_step_setting_mikrotik
Tutorial step by_step_setting_mikrotik
 
Mikrotik fundamental
Mikrotik fundamentalMikrotik fundamental
Mikrotik fundamental
 
Firewall, nat, dan proxy server
Firewall, nat, dan proxy serverFirewall, nat, dan proxy server
Firewall, nat, dan proxy server
 
Materi 2
Materi 2Materi 2
Materi 2
 
07 tk 1073 layer transport
07   tk 1073 layer transport07   tk 1073 layer transport
07 tk 1073 layer transport
 
Modul v pengenalan mikrotik
Modul  v pengenalan mikrotikModul  v pengenalan mikrotik
Modul v pengenalan mikrotik
 
MikroTik Certified Network Associate (MTCNA) - Training Indonesia
MikroTik Certified Network Associate (MTCNA) - Training IndonesiaMikroTik Certified Network Associate (MTCNA) - Training Indonesia
MikroTik Certified Network Associate (MTCNA) - Training Indonesia
 
Isi
IsiIsi
Isi
 
Firewall , Network Address Translation (NAT) Proxy Server
Firewall , Network Address Translation (NAT) Proxy ServerFirewall , Network Address Translation (NAT) Proxy Server
Firewall , Network Address Translation (NAT) Proxy Server
 
Mikrotik Router OS - Basic TCP/IP [Part-2]
Mikrotik Router OS - Basic TCP/IP [Part-2]Mikrotik Router OS - Basic TCP/IP [Part-2]
Mikrotik Router OS - Basic TCP/IP [Part-2]
 
Mikrotik router
Mikrotik routerMikrotik router
Mikrotik router
 
Mtcna idn
Mtcna idnMtcna idn
Mtcna idn
 
Pengertian Firewall, NAT, dan Proxy Server
Pengertian Firewall, NAT, dan  Proxy ServerPengertian Firewall, NAT, dan  Proxy Server
Pengertian Firewall, NAT, dan Proxy Server
 
09 vpn kopie
09 vpn kopie09 vpn kopie
09 vpn kopie
 
VXLAN Overlay Networks with Open vSwitch
VXLAN Overlay Networks with Open vSwitchVXLAN Overlay Networks with Open vSwitch
VXLAN Overlay Networks with Open vSwitch
 
Protocol internet
Protocol internetProtocol internet
Protocol internet
 
Kelompok 7 virtual-private-network
Kelompok 7 virtual-private-networkKelompok 7 virtual-private-network
Kelompok 7 virtual-private-network
 

Similar a Bab3 protocol secured

Komputer, informasi, dan jaringan
Komputer, informasi, dan jaringan Komputer, informasi, dan jaringan
Komputer, informasi, dan jaringan ruwangkopi1
 
PERTEMUAN KE jaringan komputer dan internet
PERTEMUAN KE jaringan komputer dan internetPERTEMUAN KE jaringan komputer dan internet
PERTEMUAN KE jaringan komputer dan internetLingga51
 
PERTEMUAN KE 1 (3).PPT
PERTEMUAN KE 1 (3).PPTPERTEMUAN KE 1 (3).PPT
PERTEMUAN KE 1 (3).PPTMuhammadfiki4
 
PERTEMUAN KE 1 materi jaringan komputer dan internet kelas 10
PERTEMUAN KE 1 materi jaringan komputer dan internet kelas 10PERTEMUAN KE 1 materi jaringan komputer dan internet kelas 10
PERTEMUAN KE 1 materi jaringan komputer dan internet kelas 10renoredianto77
 
PERTEMUAN KE 1.PPT
PERTEMUAN KE 1.PPTPERTEMUAN KE 1.PPT
PERTEMUAN KE 1.PPTssuser2578eb
 
DASAR JARINGAN KOMPUTER.PPT
DASAR JARINGAN KOMPUTER.PPTDASAR JARINGAN KOMPUTER.PPT
DASAR JARINGAN KOMPUTER.PPTMasjidArRohma
 
PERTEMUAN KE 1.PPT
PERTEMUAN KE 1.PPTPERTEMUAN KE 1.PPT
PERTEMUAN KE 1.PPTbuana1
 
Tugas Presentasi IP SECURITY by rokisanesa.pptx
Tugas Presentasi IP SECURITY by rokisanesa.pptxTugas Presentasi IP SECURITY by rokisanesa.pptx
Tugas Presentasi IP SECURITY by rokisanesa.pptxssuser7d0027
 
CyberOps Associate Modul 24 Technologies and Protocols
CyberOps Associate Modul 24 Technologies and ProtocolsCyberOps Associate Modul 24 Technologies and Protocols
CyberOps Associate Modul 24 Technologies and ProtocolsPanji Ramadhan Hadjarati
 
Tutorial Mikrotik
Tutorial  MikrotikTutorial  Mikrotik
Tutorial Mikrotikbambang764
 

Similar a Bab3 protocol secured (20)

Komputer, informasi, dan jaringan
Komputer, informasi, dan jaringan Komputer, informasi, dan jaringan
Komputer, informasi, dan jaringan
 
PERTEMUAN KE jaringan komputer dan internet
PERTEMUAN KE jaringan komputer dan internetPERTEMUAN KE jaringan komputer dan internet
PERTEMUAN KE jaringan komputer dan internet
 
PERTEMUAN KE 1 (3).PPT
PERTEMUAN KE 1 (3).PPTPERTEMUAN KE 1 (3).PPT
PERTEMUAN KE 1 (3).PPT
 
PERTEMUAN KE 1.PPT
PERTEMUAN KE 1.PPTPERTEMUAN KE 1.PPT
PERTEMUAN KE 1.PPT
 
PERTEMUAN KE 1.PPT
PERTEMUAN KE 1.PPTPERTEMUAN KE 1.PPT
PERTEMUAN KE 1.PPT
 
PERTEMUAN KE 1.PPT
PERTEMUAN KE 1.PPTPERTEMUAN KE 1.PPT
PERTEMUAN KE 1.PPT
 
PERTEMUAN KE 1.PPT
PERTEMUAN KE 1.PPTPERTEMUAN KE 1.PPT
PERTEMUAN KE 1.PPT
 
PERTEMUAN KE 1 materi jaringan komputer dan internet kelas 10
PERTEMUAN KE 1 materi jaringan komputer dan internet kelas 10PERTEMUAN KE 1 materi jaringan komputer dan internet kelas 10
PERTEMUAN KE 1 materi jaringan komputer dan internet kelas 10
 
PERTEMUAN KE 1 KJD.PPT
PERTEMUAN KE 1 KJD.PPTPERTEMUAN KE 1 KJD.PPT
PERTEMUAN KE 1 KJD.PPT
 
PERTEMUAN KE 1.PPT
PERTEMUAN KE 1.PPTPERTEMUAN KE 1.PPT
PERTEMUAN KE 1.PPT
 
DASAR JARINGAN KOMPUTER.PPT
DASAR JARINGAN KOMPUTER.PPTDASAR JARINGAN KOMPUTER.PPT
DASAR JARINGAN KOMPUTER.PPT
 
PERTEMUAN KE 1.PPT
PERTEMUAN KE 1.PPTPERTEMUAN KE 1.PPT
PERTEMUAN KE 1.PPT
 
Osi layer
Osi layerOsi layer
Osi layer
 
Secure socket layer (ssl)
Secure socket layer (ssl)Secure socket layer (ssl)
Secure socket layer (ssl)
 
Jaringan Komputer dan Internet 3
Jaringan Komputer dan Internet 3Jaringan Komputer dan Internet 3
Jaringan Komputer dan Internet 3
 
Tugas Presentasi IP SECURITY by rokisanesa.pptx
Tugas Presentasi IP SECURITY by rokisanesa.pptxTugas Presentasi IP SECURITY by rokisanesa.pptx
Tugas Presentasi IP SECURITY by rokisanesa.pptx
 
09 vpn
09 vpn 09 vpn
09 vpn
 
Internet protocol suite atau tcp
Internet protocol suite atau tcpInternet protocol suite atau tcp
Internet protocol suite atau tcp
 
CyberOps Associate Modul 24 Technologies and Protocols
CyberOps Associate Modul 24 Technologies and ProtocolsCyberOps Associate Modul 24 Technologies and Protocols
CyberOps Associate Modul 24 Technologies and Protocols
 
Tutorial Mikrotik
Tutorial  MikrotikTutorial  Mikrotik
Tutorial Mikrotik
 

Bab3 protocol secured

  • 1. Mengenal Protocol Sistem Keamanan Deris Stiawan Fakultas Ilmu Komputer UNSRI Keamanan Jaringan Komputer 1
  • 2. Pendahuluan • Dibutuhkan suatu metode pengamanan sistem dari sisi hardware dan software • Metode di software (otentikasi user DB) • Metode transfer / komunikasi melewati suatu media transmisi jaringan publik / private • Keseimbangan “dunia undeground” dan “sistem keamanan” • Metode keamanan selalu diperbaharui dan muncul metode-metode baru Keamanan Jaringan Komputer 2
  • 3. Tunneling Method • Metode “Tunneling” membuat “Terowongan khusus” untuk membungkus protocol lainnya. • Biasa digunakan untuk solusi komunikasi data yang lewat di jaringan publik seperti Virtual Private Network (VPN) • Tunneling melakukan proses encapsulasi, transmisi dan decapsulasi paket yang dikomunikasikan Keamanan Jaringan Komputer 3
  • 4. • Contoh protocol Tunneling – PPP (Point to Point Protocol) Based • PPTP (Point to Point Tunneling Protocol) • L2TP (Layer 2 Tunneling Protocol Keamanan Jaringan Komputer 4
  • 5. Tunneling • Untuk dapat terbentuk “Terowongan” antara client dan server harus menggunakan protocol tunneling yang sama • Biasa di layer 2 dan layer 3. menggunakan frames untuk exchange • PPTP dan L2TP berada di layer 2 Tunneling. pembungkusan keduanya menggunakan payload pada Frame PPP untuk dikirim ke network • IPSec adalahTunneling di layer 3 network yang menggunakan packet dengan memberikan IP Header sebelum dikirim ke network Keamanan Jaringan Komputer 5
  • 6. • Intinya, memungkinkan koneksi established yang dibangun PPP akan tetap aman walaupun di attack karena data di enkripsi oleh L2TP/IPSec. Keamanan Jaringan Komputer 6
  • 7. PPTP (point to point tunneling protocol) • Memungkinkan membawa traffic IP, IPX, NetBEUI untuk di enkripsi dan dibungkus dengan IP Header untuk dikirimkan ke network • PPTP membungkus frame PPP • Menggunakan Koneksi TCP untuk manajemen tunnel dan membungkus frame PPP untuk mentunnel data. • Payloads dari encapsulasi frame PPP dapat di enkrip dan dekrip Keamanan Jaringan Komputer 7
  • 9. L2TP (Layer 2 Tunneling Protocol) • Membuat “koneksi session (layer 5)” secara virtual di sebuah komunikasi data • L2TP adalah kombinasi dari PPTP dan L2F (standar cisco) • Biasa menggunakan port 1701 dengan protocol UDP untuk mengirimkan L2TP encapsulated PPP frames sebagai data yang di tunnel • Terdapat penambahan payload dan L2TP Header • L2TP membungkus frame PPP untuk dikirim lewat Jaringan IP, X.25, Frame Relay atau ATM • Biasanya dikombinasikan dengan IPSec (metode enkripsinya) yang dikenal L2TP/IPSec (RFC 3193 & 2661) Keamanan Jaringan Komputer 9
  • 10. • Payloads dari encapsulasi frame PPP dapat di enkrip dan dekrip • Dua titik Tunnel L2TP disebut LAC (L2TP Access Concentrator) and the LNS (L2TP Network Server) • Pada saat tunnel terbuat, trafic di jaringan baru melakukan koneksi • LAC / LNS melakukan sessions pada saat koneksi terjadi, traffic antar session ini di batasi oleh L2TP Keamanan Jaringan Komputer 10
  • 13. RADIUS • Remote Access Dial In User Services, • Sebuah network protocol yang digunakan untuk membuat manajemen akses secara terkontrol pada sebuah jaringan yang besar • Biasa digunakan oleh perusahaan untuk mengatur akses ke internet atau internal bagi karyawan / pelangganya • RADIUS menggunakan konsep AAA (Authentication, Authorization, Accounting) Keamanan Jaringan Komputer 13
  • 14. • Protocol RADIUS tidak mengirimkan password cleartext antar NAS dan RADIUS server (bahkan jika menggunaakn PPP) • Dalam berbagi kunci menggunakan algoritma hashing MD5 dan dibungkus dengan tunnel IPSec • Ada banyak vendor h/w dan s/w yang menimplementasikan RADIUS sebagai solusi otentikasi user Keamanan Jaringan Komputer 14
  • 15. • Berbasis UDP Protocol • Bisa ditempatkan dimana saja di internet dan dapat membuat otentikasi (PPP PAP, CHAP, MS-CHAP, EAP) antara NAS dan server • RADIUS menggunakan RAS Secure ID untuk membuat otentikasi yang kuat dalam pengontrolan akses Keamanan Jaringan Komputer 15
  • 16. • Menggunakan UDP port 1812 (RADIUS authentication) dan port 1813 untuk RADIUS Accounting, namun ada juga vendor yang menggunakan port 1645 / 1646 (cisco) dan 1645 / 1646 (juniper) Keamanan Jaringan Komputer 16
  • 18. PROTOCOL lainnya • Extensible Authentication Protocol (EAP) • IPSec Internet key Exchange (IKE) • Network Control Protocol (NCP) • Microsoft Point to point compression (MPPC) • Microsoft point to point encryption (MPPE) • Password Authentication Protocol (PAP) • Challenge-Handshake Authentication Protocol (CHAP) • Microsoft CHAP (MS CHAP) • GRE (Generic Routing Encapsulations) Keamanan Jaringan Komputer 18
  • 19. Extensible Authentication Protocol (EAP) • Mengatasi kelemahan otentikasi pada metode PPP • Biasa digunakan di jaringan wireless dan koneksi PPP • Standar IETF untuk PPP dapat melakukan mekanisme otentikasi pada koneksi validasi PPP. • Didesign untuk mengikuti kondisi dinamik dari otentikasi module plug-in pada kedua ujung koneksi client dan server • EAP memungkinkan vendor untuk dapat membuat fleksibel yang tinggi pada metode otentikasi yang unik dan variasinya – OTP, – cryptographic calculators, – smart cards – Token card passing • EAP di dokumentasikan RFC 2284 dan didukung penung Windows Server 2003 dan Windows XP. • RFC 3746 Keamanan Jaringan Komputer 19
  • 20. • EAP adalah Frame otentikasi. Membuat beberapa fungsi dan dapat bernegoisasi. • Ada banyak mekanisme yang digunakan seperti (standar ISTF) – EAP-MD5, EAP-OTP, EAP-GTC, EAP-TLS, EAP-IKEv2, EAP- SIM, and EAP-AKA, – Pada wireless include EAP-TLS, EAP-SIM, EAP-AKA, PEAP, LEAP and EAP-TTLS. – RFC 4017. • EAP bukan protocol cable, EAP hanya mendifinisikan bagaimana format pesan tsb. • Lebih lanjut : http://en.wikipedia.org/wiki/Extensible_Authentication_Protocol Keamanan Jaringan Komputer 20
  • 21. Keamanan Jaringan Komputer 21 http://manageengine.adventnet.com/
  • 24. IPSec • IP Security Protocol, sebuah framework open standar yang membuat tentang confidentiality, data integrity, dan data otentikasi antara client dan server yang terhubung. • Bekerja di layer 3. • Biasanya menggunakan IKE (internet Key Exchange) untuk menangani masalah protocol yang bernegoisasi dan algoritma yang sesuai dengan policy yang dibuat • IKE juga membuat metode enkripsi dan kunci otentikasi yang akan digunakan oleh IPSec • RFC 2401 Keamanan Jaringan Komputer 24
  • 25. • IKE, sebuah protocol hybrid yang diimplemetasikan pada Internet framework Association and Key Management Protocol (ISAKMP) • IKE yang membuat otentikasi di koneksi dengan IPSec, bernegoisasi dengan association keamanan IPSec, dan established kunci IPSec • RFC 2409 • Komponen kripto yang bisa digunakan didalam IKE – DES – 3DES – CBC (cipher block chaining) – Diffe-Hellman – MD5 – SHA – RSA Signature Keamanan Jaringan Komputer 25
  • 26. • Implementasi IKE dapat digunakan dengan protocol RADIUS / TACACS+ • ISAKMP, sebuah framework protocol yang mendefinisikan format payloads, mekanisme implementasi kunci pertukaran protocol, dan bernegoisasi pada sistem keamanan Keamanan Jaringan Komputer 26
  • 27. • Kelebihan mengapa IPSec menjadi standar – Mengenkripsi trafik (tidak bisa dibaca dan dibajak) – Memvalidasi integritas data (agar tidak dapat dimodifikasi di tengah jalan) – Mengotentikasi hubungan (memastikan trafik dari koneksi yang terpecaya – Anti-replay (melindungi sesion dari serangan replay) Keamanan Jaringan Komputer 27
  • 28. Password Authentication Protocol (PAP) • Sangat simple, skema otentikasi yang clear text (unencrypted). • Network Access Server (NAS) request user name & pass, dan PAP mengembalikannya dengan clear text • Sangat tidak secure karena bisa di attack dan tidak ada proteksi sama sekali Keamanan Jaringan Komputer 28
  • 29. Challenge-Handshake Authentication Protocol (CHAP) • CHAP mekanisme otentikasi yang di enkripsi untuk melindungi user & pass • CHAP adalah mekanisme otentikasi menggunakan server PPP untuk memvalidasi user remote pada saat 3-way hanshake • NAS mengirimkan challenge, yang mana terdiri dari Session ID dan challenge string ke remote client. • Pada Remote client harus menggunakan Algoritma MD- 5 one-way hashing untuk mengembalikan user name dan kunci hash dari challenge, session ID dan client password tadi, tetapi user name dikirimkan plain text • RFC 1994 Keamanan Jaringan Komputer 29
  • 30. Microsoft Challenge-Handshake Authentication Protocol (MS-CHAP) • MS-CHAP adalah mekanis otentikasi yang dienkripsi yang sama dengan CHAP. • Pada CHAP, NAS mengirimkan challege, dengan session ID dan string challenge kepada remote client • Remote client harus mengembalikan user name dan enkripsi dari challenge string sebelumnya, session ID dan MD5 password hash. • MS-CHAP juga membuat tambahan error codes, termasuk sebuah password expired code, dan tambahan pesan enkripsi client-server yang memungkinkan user untuk menukar password pada saat proses otentikasi • Pada MS-CHAP, client dan NAS bebas untuk mengenerate beberapa inisial kunci enkripsi untuk tukar menukar data enkripsi oleh MMPE (Microsoft Point-to- Point Encryption) Keamanan Jaringan Komputer 30