Tugas mata kuliah ini membahas IP Security dan VPN. IP Security (IPsec) adalah protokol keamanan jaringan yang berada di lapisan jaringan untuk melindungi komunikasi paket IP, sedangkan VPN digunakan untuk membangun jaringan pribadi virtual di atas jaringan publik seperti internet.
Integrated VPN¡¯s Technology (IVPNT) merupakan rancang bangun solusi VPN layanan VPN yang menggunakan protokol SSL dan IPSec secara bersamaan untuk menyediakan keamanan end-to-end dan manajemen VPN berbasis CLI. Pengujian jaringan IVPNT menggunakan protokol SSL dan IPSec telah terbukti aman karena pesan yang ditransmisikan terlihat acak dan tidak dapat dipahami oleh pihak ketiga.
Dokumen tersebut membahas tentang sistem kriptografi. Secara singkat, dokumen tersebut menjelaskan bahwa kriptografi digunakan untuk mengamankan data dan informasi, bekerja dengan mengenkripsi pesan menjadi kode rahasia. Dokumen tersebut juga membahas beberapa metode kriptografi seperti simetris, asimetris, dan satu arah serta penggunaannya dalam sistem informasi dan jaringan komputer.
1. Keamanan jaringan wireless penting untuk melindungi data pribadi dan transaksi finansial. 2. Protokol keamanan seperti WEP, WPA, dan WPA2 dirancang untuk mengamankan komunikasi nirkabel tetapi memiliki kelemahan yang dapat dieksploitasi. 3. Teknik seperti enkripsi, firewall, dan isolasi jaringan dapat meningkatkan keamanan jaringan wireless.
Dokumen ini membahas jenis-jenis sistem keamanan yang dapat digunakan pada jaringan nirkabel untuk melindungi data dan komunikasi, seperti SSID, WEP, WPA, WPA-2, dan filtering alamat MAC. Sistem keamanan lebih rumit seperti WPA-2 dan AES encryption memberikan perlindungan yang lebih baik dibandingkan metode awal seperti SSID dan WEP. Konfigurasi keamanan default perangkat nirkabel perlu diubah untuk mencegah pen
Dokumen tersebut membahas berbagai metode keamanan jaringan nirkabel seperti WEP, WPA, dan filtering MAC address. WEP merupakan standar keamanan pertama namun memiliki kelemahan seperti kunci yang lemah. WPA dikembangkan untuk meningkatkan keamanan WEP dengan menggunakan enkripsi dinamis. Filtering MAC address membatasi akses berdasarkan alamat MAC perangkat. Kombinasi beberapa metode dianjurkan untuk meningkatkan keaman
Dokumen tersebut membahas tentang kelemahan keamanan pada jaringan wireless dan cara meningkatkan keamanannya. Jaringan wireless rentan terhadap intersepsi, jamming, injeksi, dan hijacking karena sifat gelombang radionya. Untuk meningkatkan keamanan, perlu menggunakan kombinasi fitur SSID, filtering alamat MAC, WEP, dan WPA serta menonaktifkan penyiaran SSID secara otomatis dan mengubah konfigurasi bawaan.
Dokumen ini membahas tentang WiMAX (Worldwide Interoperability for Microwave Access), standar akses nirkabel broadband dengan kemampuan menyediakan layanan data berkecepatan tinggi. WiMAX mampu menjangkau radius 30 mil dengan kecepatan maksimum 75 Mbps tanpa memerlukan pandangan langsung antara pengguna dan stasiun dasar. Dokumen ini juga membahas prinsip kerja, aplikasi, topologi jaringan, ancaman dan keamanan, serta keuntungan WiMAX.
Dokumen ini membahas perangkat keras dan lunak yang umum digunakan untuk keamanan jaringan seperti firewall, MRTG, proxy, dan antivirus. Firewall digunakan untuk menganalisis dan memfilter paket, memblokir protokol tertentu, serta melakukan otentikasi dan enkripsi koneksi menggunakan metode seperti DES, Triple DES, SSL, IPSEC, dan MD5.
Code review and security audit in private cloud - Arief Karfiantoidsecconf
?
Dokumen tersebut membahas implementasi code review dan security testing menggunakan private cloud untuk meningkatkan keamanan aplikasi. Private cloud digunakan untuk menyediakan lingkungan pengembangan virtual yang terisolasi dari produksi, sehingga memungkinkan developer dan penguji keamanan melakukan tugas masing-masing tanpa mengganggu operasional sistem produksi. Tulisan ini menjelaskan cara membangun repository kode, melakukan cloning, commit, dan code review menggunakan fitur-fit
Dokumen tersebut membahas tentang elemen-elemen keamanan jaringan dan sistem komputer. Elemen-elemen tersebut meliputi kebijakan keamanan, kontrol akses, algoritma enkripsi yang kuat, teknik otentikasi, dan audit keamanan sistem secara berkala.
Dokumen tersebut membahas mengenai keamanan jaringan komputer, termasuk ancaman yang ada seperti fisik dan logik, tujuan keamanan seperti ketersediaan, kehandalan dan kerahasiaan, serta cara mengamankan jaringan komputer melalui autentikasi dan enkripsi.
Week 8 keamanan jaringan komputer, SISTIM INFORMASI MANAGEMENSetyady Peace
?
Dokumen tersebut membahas mengenai keamanan jaringan komputer, termasuk ancaman yang ada seperti fisik dan logik, tujuan keamanan seperti ketersediaan, kehandalan dan kerahasiaan, serta cara mengamankan jaringan komputer melalui autentikasi dan enkripsi.
1. Dokumen tersebut membahas tentang sistem keamanan jaringan khususnya firewall, meliputi jenis-jenis firewall dan cara kerjanya, serta penggunaan iptables untuk membangun firewall
2. Ada empat jenis firewall yang dijelaskan yaitu packet filtering gateway, application layer gateway, circuit level gateway, dan stateful multilayer inspection firewall
3. Iptables digunakan untuk membangun firewall dengan mendefinisikan aturan-aturan untuk menerima, menolak, atau meneruskan paket-p
1. Dokumen tersebut membahas tentang sistem keamanan jaringan khususnya firewall.
2. Dijelaskan jenis-jenis firewall beserta cara kerjanya seperti packet filtering gateway, application layer gateway, dan circuit level gateway.
3. Penjelasan juga meliputi cara mengidentifikasi pengendalian jaringan yang dibutuhkan menggunakan iptables serta tabel-tabel yang digunakan.
Dokumen tersebut membahas implementasi sistem keamanan jaringan menggunakan firewall security port pada perusahaan Vitaa Multi Oxygen untuk mengontrol hak akses jaringan karyawan dan mencegah pencurian data. Metode yang diusulkan adalah menggunakan static port security, port security dynamic learning, dan sticky port security pada setiap port.
Dokumen tersebut membahas tentang keamanan jaringan komputer yang sangat penting untuk memonitor akses jaringan dan mencegah penyalahgunaan sumber daya jaringan. Terdapat 3 poin penting dalam konsep keamanan jaringan yaitu resiko, ancaman, dan kerentanan sistem, serta 5 poin yang mendefinisikan aspek keamanan yaitu kerahasiaan, integritas, ketersediaan, otentikasi, dan nonpenyangkalan.
MOJO is a UK-based monthly music magazine known for its award-winning journalism and iconic photography. It has the largest circulation of any music magazine in the UK and is seen as highly influential among musicians and music fans alike. The magazine strives to provide insightful coverage of both legendary and emerging artists across multiple music genres.
This document proposes a methodology to estimate bus passenger loads using only automatic vehicle location (AVL) data. The methodology involves several steps: (1) estimating high-level network demand based on original schedules and AVL-based headway deviations, (2) decomposing AVL-based dwell times to estimate boarding and alighting times per passenger, (3) estimating trip-level load profiles using local regression on dwell times and previously calculated constants, and (4) determining typical load profiles based on trip-level estimates. The methodology was tested on AVL data from Dublin buses and produced estimated load profiles for sample routes, though further validation is still needed. Future work may focus on improving maximum load point selection and considering temporal factors
Dokumen ini membahas tentang WiMAX (Worldwide Interoperability for Microwave Access), standar akses nirkabel broadband dengan kemampuan menyediakan layanan data berkecepatan tinggi. WiMAX mampu menjangkau radius 30 mil dengan kecepatan maksimum 75 Mbps tanpa memerlukan pandangan langsung antara pengguna dan stasiun dasar. Dokumen ini juga membahas prinsip kerja, aplikasi, topologi jaringan, ancaman dan keamanan, serta keuntungan WiMAX.
Dokumen ini membahas perangkat keras dan lunak yang umum digunakan untuk keamanan jaringan seperti firewall, MRTG, proxy, dan antivirus. Firewall digunakan untuk menganalisis dan memfilter paket, memblokir protokol tertentu, serta melakukan otentikasi dan enkripsi koneksi menggunakan metode seperti DES, Triple DES, SSL, IPSEC, dan MD5.
Code review and security audit in private cloud - Arief Karfiantoidsecconf
?
Dokumen tersebut membahas implementasi code review dan security testing menggunakan private cloud untuk meningkatkan keamanan aplikasi. Private cloud digunakan untuk menyediakan lingkungan pengembangan virtual yang terisolasi dari produksi, sehingga memungkinkan developer dan penguji keamanan melakukan tugas masing-masing tanpa mengganggu operasional sistem produksi. Tulisan ini menjelaskan cara membangun repository kode, melakukan cloning, commit, dan code review menggunakan fitur-fit
Dokumen tersebut membahas tentang elemen-elemen keamanan jaringan dan sistem komputer. Elemen-elemen tersebut meliputi kebijakan keamanan, kontrol akses, algoritma enkripsi yang kuat, teknik otentikasi, dan audit keamanan sistem secara berkala.
Dokumen tersebut membahas mengenai keamanan jaringan komputer, termasuk ancaman yang ada seperti fisik dan logik, tujuan keamanan seperti ketersediaan, kehandalan dan kerahasiaan, serta cara mengamankan jaringan komputer melalui autentikasi dan enkripsi.
Week 8 keamanan jaringan komputer, SISTIM INFORMASI MANAGEMENSetyady Peace
?
Dokumen tersebut membahas mengenai keamanan jaringan komputer, termasuk ancaman yang ada seperti fisik dan logik, tujuan keamanan seperti ketersediaan, kehandalan dan kerahasiaan, serta cara mengamankan jaringan komputer melalui autentikasi dan enkripsi.
1. Dokumen tersebut membahas tentang sistem keamanan jaringan khususnya firewall, meliputi jenis-jenis firewall dan cara kerjanya, serta penggunaan iptables untuk membangun firewall
2. Ada empat jenis firewall yang dijelaskan yaitu packet filtering gateway, application layer gateway, circuit level gateway, dan stateful multilayer inspection firewall
3. Iptables digunakan untuk membangun firewall dengan mendefinisikan aturan-aturan untuk menerima, menolak, atau meneruskan paket-p
1. Dokumen tersebut membahas tentang sistem keamanan jaringan khususnya firewall.
2. Dijelaskan jenis-jenis firewall beserta cara kerjanya seperti packet filtering gateway, application layer gateway, dan circuit level gateway.
3. Penjelasan juga meliputi cara mengidentifikasi pengendalian jaringan yang dibutuhkan menggunakan iptables serta tabel-tabel yang digunakan.
Dokumen tersebut membahas implementasi sistem keamanan jaringan menggunakan firewall security port pada perusahaan Vitaa Multi Oxygen untuk mengontrol hak akses jaringan karyawan dan mencegah pencurian data. Metode yang diusulkan adalah menggunakan static port security, port security dynamic learning, dan sticky port security pada setiap port.
Dokumen tersebut membahas tentang keamanan jaringan komputer yang sangat penting untuk memonitor akses jaringan dan mencegah penyalahgunaan sumber daya jaringan. Terdapat 3 poin penting dalam konsep keamanan jaringan yaitu resiko, ancaman, dan kerentanan sistem, serta 5 poin yang mendefinisikan aspek keamanan yaitu kerahasiaan, integritas, ketersediaan, otentikasi, dan nonpenyangkalan.
MOJO is a UK-based monthly music magazine known for its award-winning journalism and iconic photography. It has the largest circulation of any music magazine in the UK and is seen as highly influential among musicians and music fans alike. The magazine strives to provide insightful coverage of both legendary and emerging artists across multiple music genres.
This document proposes a methodology to estimate bus passenger loads using only automatic vehicle location (AVL) data. The methodology involves several steps: (1) estimating high-level network demand based on original schedules and AVL-based headway deviations, (2) decomposing AVL-based dwell times to estimate boarding and alighting times per passenger, (3) estimating trip-level load profiles using local regression on dwell times and previously calculated constants, and (4) determining typical load profiles based on trip-level estimates. The methodology was tested on AVL data from Dublin buses and produced estimated load profiles for sample routes, though further validation is still needed. Future work may focus on improving maximum load point selection and considering temporal factors
The document summarizes the results of a questionnaire conducted to gather information about the target audience for a proposed grime music magazine. It includes various quantitative questions with demographic information like gender, age, and ethnicity. It also asks questions to determine interests like favorite artists, what types of articles readers would like to see, how much they would be willing to pay and how frequently they would buy issues. The respondent indicates they feel they have asked good initial questions but need more information about the target audience.
Spacehype provides technology for sharing spaces marketplace connecting between space seeker and space provider such as meeting space, meetup space, coworking space, event space and creative space. Find most perfect space for any occasion at ease!
Behavioral Emotion and Body Language book by Mahmood AmiriniaMahmood Amirinia
?
This document provides publication information for the book "Behavioral Emotion and Body Language" by Mahmood Amirinia, published in 2014. The book discusses nonverbal communication, human behavior and psychology. It was published in Qom, Iran and contains 514 pages with some sections in color tables and images. The author dedicates the book to his wife Parisa Aghazadeh for her help and support in editing and preparing the book for publication. He also thanks several professors and friends who provided guidance and teachings.
Windows 7 es una versi¨®n de Microsoft Windows lanzada en 2009. Incluye mejoras en el rendimiento, nuevas caracter¨ªsticas como bibliotecas y jump lists, y opciones como el modo XP. Viene en varias ediciones como Home Premium, Professional y Ultimate, dirigidas a diferentes usuarios. Fue muy bien recibido, superando r¨¢pidamente las reservas de Windows Vista.
The story is about a poor and pious young girl who lives with her mother. They have nothing left to eat, so the girl goes into the forest and finds an old woman who gives her a magic pot. The pot can cook an excellent creamy soup whenever one says "pot, cook!" and will stop whenever one says "pot, you may stop!". This gift ends the poverty of the girl and her mother. However, the mother does not know the words to make the pot stop, so it floods their home and town with soup until the girl returns and says the right words.
Este documento resume los resultados de un estudio sobre el impacto del desempleo en la salud mental de hombres y mujeres. El estudio encontr¨® que ambos sexos experimentan un mayor riesgo de mala salud mental durante los primeros seis meses de desempleo. Sin embargo, el riesgo aumenta linealmente con el tiempo para los hombres, mientras que es mayor entre 1-2 a?os para las mujeres y luego disminuye. Estas diferencias podr¨ªan deberse a roles de g¨¦nero. El estudio tambi¨¦n encontr¨® que el desempleo a largo plazo representa un mayor
Studi dan implementasi keamanan user privacy menggunakan cp abeidsecconf
?
Studi ini mengimplementasikan algoritma CP-ABE untuk mengamankan pertukaran data antara dua pengguna melalui jaringan publik dengan mempertahankan privasi pengguna. Hasilnya menunjukkan bahwa CP-ABE mampu melakukan enkripsi dan dekripsi dalam 100 ms dan hanya pengguna dengan atribut yang sesuai dengan kebijakan dapat membaca pesan asli.
Dokumen tersebut membahas protokol-protokol sistem keamanan jaringan komputer seperti tunneling, PPTP, L2TP, RADIUS, EAP, IPSec, PAP, CHAP, dan MS-CHAP."
Dokumen tersebut membahas tentang teknologi keamanan jaringan komputer yang meliputi penyaringan paket, stateful packet inspection, NAT, proxy, content filter, PKI, dan AAA. Teknologi-teknologi tersebut digunakan untuk meningkatkan keamanan jaringan dengan cara membangun keamanan secara berlapis dan menyaring lalu lintas jaringan berdasarkan aturan.
Enkripsi data pada Keamanan Administrasi dan jaringan komputerHendra Fillan
?
Enkripsi adalah proses mengacak data sehingga tidak dapat dibaca oleh pihak lain dengan menggunakan kunci rahasia. Terdapat dua jenis enkripsi, yaitu simetris yang menggunakan kunci yang sama untuk enkripsi dan dekripsi, dan asimetris yang menggunakan pasangan kunci publik dan pribadi. Enkripsi digunakan untuk mengamankan komunikasi data dan password.
ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...Mamay Syani
?
Sistem keamanan jaringan diimplementasikan menggunakan teknik Host-Based Intrusion Detection System (HIDS) berbasis Cloud Computing untuk mendeteksi serangan siber pada tiga server di sebuah perguruan tinggi. Sistem ini menggunakan OSSEC untuk melakukan deteksi berdasarkan aturan dan memblokir IP penyerang serta mencatat log. Hasil pengujian menunjukkan sistem mampu mendeteksi serangan dengan akurat dan cepat tanpa mengganggu kinerja server.
Dokumen ini membahas tentang VPN (Virtual Private Network) sebagai solusi untuk menghubungkan jaringan perusahaan secara aman melalui internet. VPN dapat mengurangi biaya jaringan sambil mengamankan lalu lintas data melalui enkripsi. Dokumen ini juga menjelaskan berbagai teknologi dan manfaat penggunaan VPN bagi perusahaan.
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...-
?
Dokumen tersebut membahas rancangan algoritma sistem keamanan data menggunakan metode kriptografi asimetris. Ia menjelaskan tentang kriptografi, enkripsi, dekripsi, dan jenis-jenis sistem kriptografi. Kemudian dibahas rancangan algoritmanya yang melibatkan pembuatan kunci privat dan publik serta proses enkripsi data menggunakan kunci-kunci tersebut.
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...Rivalri Kristianto Hondro
?
Database secara umum terdiri dari susunan record data operasional yang ada pada suatu perusahaan atau organisasi, sebagai salah satu sumber dari setiap sistem informasi yang sedang berjalan. Data teks pada umumnya yang tersimpan di dalam database masih persis sama dengan teks yang ditampilkan sebagai informasi akhir bagi pengguna. Hal ini dapat mempermudah seorang kriptanalis maupun orang lain yang tidak mempunyai hak akses untuk dapat mengetahui secara langsung isi dari database. Dalam penelitian ini meminimalisir masalah terhadap database tersebut dengan melakukan kegitan penyandian record table database dengan menggunakan algoritma triangle chain cipher (TCC). Algoritma triangle chain merupakan salah satu algoritma penyandian yang beroperasi berdasarkan penyandian (kriptografi) klasik khususnya dalam teknik subtitusi terhadap karakter. Setiap karakter akan disubtitusi berdasarkan kunci dan faktor pengali yang telah ditetapkan berdasarkan formula yang berlaku dalam algoritma ini. Algoritma ini melakukan penyandian pada record sebanyak dua kali dan selalu bergantung pada hasil proses sebelumnya. Hal inilah yang mendasari rumitnya pemecahan dari algoritma penyandian berantai ini.
Proses komunikasi data dalam jaringan komputer terdiri dari tiga sistem utama yaitu sistem sumber, sistem transmisi, dan sistem tujuan. Data dikirimkan dari sistem sumber melalui sistem transmisi ke sistem tujuan melalui 10 tahapan proses komunikasi data. Aturan dasar komunikasi jaringan komputer mencakup aturan koneksi, format data, dan media transmisi untuk menghubungkan perangkat dalam jaringan.
Dokumen tersebut membahas mengenai keamanan jaringan komputer, termasuk ancaman yang ada seperti fisik dan logik, tujuan keamanan seperti ketersediaan, kehandalan dan kerahasiaan, serta cara mengamankan jaringan komputer melalui autentikasi dan enkripsi.
Dokumen tersebut membahas tentang kriptografi yang merupakan ilmu yang mempelajari cara menjaga agar data atau pesan tetap aman saat dikirimkan. Terdapat dua konsep utama yaitu enkripsi untuk mengubah pesan menjadi bentuk yang tidak dikenali dan dekripsi untuk mengubahnya kembali. Algoritma kriptografi dapat berbasis kunci simetris atau asimetris, serta beroperasi pada blok data (block cipher) atau
ºÝºÝߣ Jaringan Komputer ITB pertemuan 1 Putu Shinoda
?
Perkuliahan Jaringan Komputer memberikan penjelasan tentang pengantar materi kuliah, aturan perkuliahan, tujuan perkuliahan, referensi, definisi dan syarat jaringan komputer, sifat jaringan komputer, prinsip dasar jaringan komputer, ukuran kinerja jaringan, interoperabilitas, protokol, model OSI dan TCP/IP, arsitektur internet, struktur paket data pada web server dan gateway, serta implementasi di Linux dan open source.
Technopreneurship - 3 Ide dan Prinsip BisnisAndiNurkholis1
?
Materi slide Ide dan Prinsip Bisnis mata kuliah Technopreneurship mencakup:
1. Ide bisnis
2. Pertimbangan ide bisnis
3. Ciptakan ide bisnis
4. Pemilihan ide bisnis
5. Menguji ide bisnis
6. Prinsip-prinsip bisnis
Tangkin4d Menjadi Platfom Yang paling Mudah Di mainkan Dan Meraih Kemenangan ...TANGKI4D
?
#TANGKI4D adalah sebuah situs judi online terpercaya dengan secara resmi yang menjalin kerjasama resmi dari developer slot gacor tersohor, seperti Pragmatic Play, PG Soft, Habanero dan masih banyak lainnya.#Tangki4dexclusive #tangki4dlink #tangki4dvip #bandarsbobet #idpro2025 #stargamingasia #situsjitu #jppragmaticplay #scatternagahitam #gratis #agentsbobet
"Desain algoritma" merujuk pada proses pembuatan serangkaian langkah logis yang terdefinisi dengan baik (algoritma) guna memecahkan masalah tertentu, yang pada hakikatnya menguraikan prosedur langkah demi langkah bagi komputer untuk diikuti guna menjalankan tugas secara efisien; proses ini melibatkan analisis masalah, pemilihan teknik yang tepat, dan penataan solusi ke dalam urutan instruksi yang jelas.
Pengantar Bisnis - 6 Manajemen Sumber Daya ManusiaAndiNurkholis1
?
Materi slide Manajemen Sumber Daya Manusia mata kuliah Pengantar Bisnis mencakup:
1. Sumber daya manusia
2. Manajemen SDM
3. Kegiatan manajemen SDM
4. Fungsi manajemen SDM
5. Manfaat perencanaan SDM
6. Pelatihan & pengembangan SDM
7. Hukum SDM
8. Tantangan masa depan SDM
Pengantar Bisnis - 6 Manajemen Sumber Daya ManusiaAndiNurkholis1
?
Ubhara 15043123
1. IPSEC (Teknik Kriptografi Untuk
Keamanan Jaringan Komputer)
Disusun Oleh :
Rendy Bagas Pratama Putra
(15043123)
2. Pendahuluan
? Pada awal perkembangannya, jaringan computer
digunakan hanya untuk pengiriman e- mail antar
perguruan tinggi untuk keperluan riset dan untuk
berbagi penggunaan printer dalam suatu perusahaan.
Untuk memenuhi tujuan tersebut, aspek keamanan
jaringan pada saat itu tidak mendapat perhatian
penting. Namun kini, saat jaringan komputer juga telah
digunakan untuk berbagai aktivitas perbankan dan
perdagangan, terutama melalui Internet, aspek
keamanan menjadi masalah yang harus mendapat
perhatian besar.
3. Pendahuluan
? Kriptografi merupakan ilmu untuk menyamarkan suatu
pesan demi menjaga kerahasiaannya. Suatu pesan
(plain text) harus melalui proses enkripsi terlebih dulu
menjadi bentuk yang tidak berarti (cipher text)
sebelum dikirimkan ke penerima yang berhak. Hanya
pihak yang berhak lah yang dapat melakukan proses
dekripsi, yaitu mengubah kembali cipher
text menjadi plain text memakai suatu kunci yang
rahasia.Plain text akan sulit diturunkan dari cipher
text-nya oleh orang yang tidak berhak (yang tidak
memiliki kunci yang bersesuaian dengan cipher
text tersebut).
4. Keterhubungan Kriptografi dengan
Jaringan dan IPSec
? Kriptografi menganut prinsip kerahasiaan
melalui ketidakjelasan (secrecy through
obscurity). Dalam pembahasan ini, IPsec akan
dibahas sebagai salah satu aplikasi teknik
kriptografi untuk keamanan jaringan komputer.
Aspek keamanan yang disediakan merupakan
hasil dari teknik kriptografi yang
diimplementasikan dalam rangkaian protokol
IPsec.
5. Penjelasan IPSec
? IPSec (singkatan dari IP Security) adalah
sebuah protokol yang digunakan untuk
mengamankan transmisi datagram dalam
sebuah internetwork berbasis TCP/IP. IPSec
mendefiniskan beberapa standar untuk
melakukan enkripsi data dan juga integritas
data. IPSec melakukan enkripsi terhadap data
pada lapisan yang sama dengan
protokol IP dan menggunakan teknik tunneling
untuk mengirimkan informasi melalui jaringan
Internet atau dalam jaringan Intranet secara
aman.
6. Penjelasan IPSec
? Masalah utama yang menjadi perhatian dalam
mengimplementasikan aspek keamanan dalam
jaringan komputer adalah di layer mana aspek
keamanan tersebut harus diimplementasikan. Salah
satu solusi yang menjamin tingkat keamanan paling
tinggi adalah dengan mengimplementasikan aspek
keamanan pada application layer. Dengan
implementasi aspek keamanan pada layer ini maka
keamanan data dapat dijamin secara end¨Cto¨Cend
(proses ke proses) sehingga upaya apa pun untuk
mengakses atau mengubah data dalam proses
pengiriman data dapat dicegah.
7. Data Integrity dan Authentication pada IPsec
? Integritas data yang dikirimkan melalui
jaringan komunikasi dijamin oleh IPsec melalui
metode autentikasi digital signature atas
informasi yang dikirimkan secara paket-per-
paket. Layanan jaminan integritas data ini
disediakan dengan menggunakan algoritma
HMAC (Hash Message Authentication Code)
baik oleh protokol AH (Authentication Header)
maupun oleh protocol ESP (Encapsulating
Security Payload).
8. Data Confidentiality pada IPsec
? Fitur data confidentiality pada IPsec hanya disediakan
oleh protokol ESP dengan menggunakan algoritma
kriptografi simetri. Protokol AH tidak menyediakan fitur
ini walaupun sama-sama menyediakan
fitur data integrity. Aspek inilah yang menyebabkan
pembagian protokol IPsec ke dalam dua jenis (AH dan
ESP). Hal ini bertujuan untuk menyediakan fleksibilitas
bagi pengguna untuk dapat memilih tingkat keamanan
yang dikehendaki karena tidak semua pesan bersifat
rahasia tetapi integritas harus selalu dijaga. Bila pesan
tidak bersifat rahasia maka pengguna dapat
menggunakan protokol AH dan bila pesan harus
dijamin kerahasiaanya maka pengguna dapat memilih
protokol ESP.
9. Kelebihan IPsec:
? IPsec dapat melindungi protokol apa pun yang
berjalan di atas IP dan pada medium apapun yang
dapat digunakan IP, sehingga IPsec merupakan suatu
metode umum yang dapat menyediakan keamanan
komunikasi melalui jaringan komputer.
? IPsec menyediakan keamanan secara transparan,
sehingga dari sisi aplikasi, usertidak perlu menyadari
keberadaannya.
? IPsec dirancang untuk memenuhi standar baru IPv6
tanpa melupakan IPv4 yang sekarang digunakan.
? Perancangan IPsec tidak mengharuskan penggunaan
algoritma enkripsi atau hash tertentu sehingga jika
algoritma yang sering digunakan sekarang telah
dipecahkan, fungsinya dapat diganti dengan algoritma
lain yang lebih sulit dipecahkan.
10. Kelemahan IPsec :
? IPsec terlalu kompleks, penyediaan beberapa fitur
tambahan dengan menambah kompleksitas yang tidak
perlu.
? Beberapa dokumentasinya masih mengandung
beberapa kesalahan, tidak menjelaskan beberapa
penjelasan esensial dan ambigu.
? Beberapa algoritma default yang digunakan dalam
IPsec telah dapat dipecahkan/dianggap tidak aman
(misalnya DES yang dianggap tidak aman dan MD5
yang telah mulai berhasil diserang. Algoritma
penggantinya telah tersedia dan administrator sistem
sendiri yang harus memastikan bahwa mereka
menggunakan algoritma lain untuk mendapatkan
keamanan yang lebih tinggi.
11. Rekomendasi yang dihasilkan Ferguson dan
Schneier untuk perbaikan IPsec
? Hilangkan transport mode. Dari sisi keamanan,
fungsionalitas tunnel modemerupakan superset dari
fungsionalitas transport mode.
? Hilangkan protokol AH. Dengan tidak perlunya transport
mode, maka protokol AH juga dapat dihilangkan karena
fungsinya dan kelebihannya (overhead bandwidthlebih
kecil) dapat digantikan dengan modifikasi minor pada
protokol ESP dalamtunnel mode.
? Modifikasi protokol ESP sehingga selalu menyediakan fitur
autentikasi, hanya enkripsi yang opsional. Saat ini
autentikasi dan enkripsi pada ESP bersifat opsional
(dengan adanya algoritma NULL).
? Modifikasi protokol ESP sehingga semua data (termasuk
kunci dekripsi) yang digunakan dalam dekripsi paket
terautentikasi.