Security VPN

Guna menjamin keamanan koneksi dan data, VPN menggunakan beberapa metode sekuriti yaitu antara lain Firewall, Enkripsi, IPSec dan AAA Server

Firewall

Firewall memberikan retriksi yang kuat di antara jaringan privat perusahaan dengan jaringan publik (internet). Kita dapat mengeset firewall untuk melindungi port-port koneksi terbuka, memeriksa tipe paket-paket mana yang perlu diteruskan, dan protokol-protokol mana yang diizinkan.

Beberapa produk VPN seperti router-router Cisco seri 1700 dapat kita rancang untuk memberikan kapabilitas firewall melalui Cisco IOS mereka. Kita biasanya sudah memiliki rancangan firewall sebelum mengimplementasikan VPN, tetapi firewall dapat juga kita libatkan dalam sesi-sesi VPN.

Enkripsi

Terdapat dua kategori sistem enkripsi :

  1. Symmetric-key encryption. Dalam symmetric-key encryption, komputer-komputer memiliki sebuah kunci spesial yang disebut secret key yang berguna untuk mengenkripsi paket informasi sebelum dikirim ke komputer lain melalui jaringan. Di sini kita dituntut mengetahui terlebih dahulu komputer-komputer mana yang akan berkomunikasi sehingga masing-masing diberikan kunci (key) tersebut. Symmetric-key encryption pada prinsipnya sama dengan ’kode rahasia’ yang harus diketui masing-masing komputer yang berkomunikasi sehingga masing-masing komputer yang berkomunikasi sehingga mereka dapat melakukan decoding. Asumsikan seperti berikut : Kita membuat sebuah pesan yang telah disandikan untuk dikirim ke seorang teman. Kita dan teman kita sudah sepakat bahwa huruf ”A” disubstitusi dengan ”C”, ”B” dengan ”D”, dan seterusnya. Di sini kita bisa mengatakan bahwa kode rahasianya adalah ”setiap huruf substitusi dengan kedua di depannya.” Teman kita mengambil pesan dan melakukan decode melalui kode rahasia tersebut. Orang lain yang berhasil mencuri pesan tidak aakan mengerti dan tidak bisa mengambil keuntungan darinya.
  2. Public-key encryption. Dalam public-key encryption, kita menggunakan kombinasi kunci : private key dan public key. Private key hanya diketahui oleh komputer kita, sementara public key diberikan oleh komputer kita ke komputer-komputer lain yang ingin berkomunikasi secara secure dengan kita. Untuk melakukan decode pesan yang terenkripsi, komputer-komputer penerima harus menggunakan kunci publik yang diberikan komputer kita dan menggunakan private key mereka sendiri. Salah satu utility public-key encryption yang popular saat ini adalah Pretty Good Privacy (PGP) yang memungkinkan kita mengenkripsi beragam pesan.

IPSec

Internet Protocol Security Protocol (IPSec) memberikan kapabiliti sekuriti yang lebih jauh melalui algoritma-algoritma enkripsi dan autentikasi (authentication). IPSec memiliki dua mode enkripsi, yaitu Tunnel dan Transport.

Tunnel bekerja mengenkripsi header dan payload yang dimiliki setiap paket data, sedangkan Transport hanya mengenkripsi payload-nya saja. Sayangnya, hanya sistem-sistem yang kapabel dengan IPSec saja yang bisa mengambil keuntungan dari protokol ini. Selain itu, semua device yang terlibat harus memiliki set-up security policy yang sama.

IPSec dapat mengenkripsi data di antara device-device berikut :

  1. Router-to-Router
  2. Firewall-to-Router
  3. PC-to-Router
  4. PC-to-Server

AAA Server

Server-server AAA (Authentication, Authorization and Accounting) banyak diimplementasikan untuk memberikan akses yang lebih aman dalam sebuah environment remote-remote VPN. Saat request pembentukan sesi dating dari sebuah klien dial-up, request tersebut di-proxy-kan ke server AAA (AAA server).

AAA kemudian melakukan pengujian sebagai hal-hal berikut :

  1. Siapa Anda (Authentication)
  2. Apa yang boleh Anda lakukan (Authorization)
  3. Apa yang sebenarnya Anda lakukan (Accounting)

Leave a Comment