{tocify} $title={Daftar Isi}
Vpn - istockphoto |
Pengertian
Virtual Private Network (VPN) adalah jenis jaringan pribadi yang memanfaatkan telekomunikasi publik, seperti internet, bukan leased line, untuk berkomunikasi (Natarajan, Muthiah, & Nachiappan, 2010). Jaringan pribadi virtual menjadi populer dengan meningkatnya jumlah karyawan yang bekerja di lokasi terpencil. Virtual berarti tidak hadir secara fisik, berarti pribadi bukan publik, yang jaringannya merupakan sistem komunikasi elektronik antara dua perangkat atau lebih. Internet adalah tulang punggung untuk jaringan pribadi virtual. Faktor pendorong untuk pengenalan VPN oleh perusahaan adalah bahwa jaringan pribadi virtual sangat menghemat biaya dan mengurangi biaya pemeliharaan dan peralatan (Rubin, 2003). Dua fitur dasar VPN adalah keamanan dan skalabilitas. Jaringan pribadi virtual modern mengatasi ancaman terhadap keamanan melalui penggunaan protokol tunneling khusus.
Berikut ini penjelasan makna dari masing-masing kata pada Virtual Private Network:
- Virtual: hal yang tidak nyata atau semu, di dunia maya/ internet.
- Private: hal yang sifatnya pribadi, tidak bisa diakses sembarang orang. Untuk menjaga kerahasiannya dari jaringan publik maka semua data akan di-enkripsi.
- Network: jaringan koneksi yang saling terhubung.
Bagaimana Cara Kerja VPN
Jaringan pribadi virtual memerlukan koneksi internet sebagai platform dasar untuk berbagi sumber daya, komunikasi, dan data (Stewart, 2013). Virtual Private Network mentransmisikan data melalui mekanisme yang disebut tunneling. Sebelum ditransmisikan, sebuah paket dibungkus atau dienkapsulasi dalam paket baru yang memiliki header baru. Header memiliki informasi perutean yang memungkinkannya melintasi jaringan publik atau bersama sebelum mencapai titik akhir terowongan. Terowongan adalah rute logis atau jalur yang dilalui paket yang dienkapsulasi.
Paket didekapsulasi ketika mencapai titik akhir terowongan, dan diteruskan ke tujuan akhir (Stewart, 2013). Kedua titik akhir tunnel harus mendukung protokol tunneling yang sama. Protokol tunneling berjalan atau beroperasi di salah satu lapisan Open System Interconnection (OSI), yaitu data-link (lapisan dua) atau lapisan jaringan (lapisan tiga). Ada empat protokol tunneling yang umum digunakan, yaitu PPTP, IPsec, L2TP, dan SSL. Paket yang memiliki alamat IP pribadi yang tidak dapat dirutekan dapat dikirim dalam paket dengan alamat IP unik secara global, sehingga memperluas jaringan pribadi melalui internet.
Dalam kaitannya dengan keamanan, VPN menerapkan enkripsi untuk menjamin kerahasiaan data (Bacon et al., 2002). Jaringan pribadi virtual menerapkan mekanisme tunneling untuk membungkus atau merangkum data terenkripsi ke dalam terowongan aman dengan header terbuka yang berpotensi melintasi jaringan publik. Paket data yang diteruskan dikomunikasikan melalui jaringan publik melalui metode ini tidak dapat dibaca tanpa kunci dekripsi yang tepat. Oleh karena itu, mekanisme tersebut memastikan bahwa data tidak diubah atau diungkapkan selama transit melalui jaringan publik.
Jaringan pribadi virtual juga menyediakan pemeriksaan integritas data (Stewart, 2013). Biasanya, pemeriksaan dilakukan dalam bentuk intisari pesan yang memastikan bahwa data tidak diubah atau dirusak dalam proses transmisi. Sifat default dari jaringan pribadi virtual adalah tidak menegakkan atau memberikan otentikasi pengguna yang kuat. Oleh karena itu, pengguna dapat menggunakan nama pengguna dan kata sandi sederhana untuk masuk ke jaringan internal dari lokasi geografis yang berbeda atau jaringan lain. Namun, jaringan pribadi virtual mendukung otentikasi tambahan seperti token, kartu pintar, dll.
Penyebaran VPN
Perusahaan dan organisasi menyebarkan VPN melalui Remote Access VPN, Intranet VPN, Extranet VPN, atau WAP Replacement (Bacon et al., 2002).
VPN Akses Jarak Jauh
VPN akses jarak jauh adalah koneksi pengguna-ke-jaringan untuk pengguna rumahan atau seluler yang terhubung ke jaringan perusahaan dari lokasi yang jauh. Ini memungkinkan koneksi terenkripsi antara pengguna jarak jauh dan jaringan pribadi perusahaan.
VPN Intranet
Intranet VPN adalah koneksi antar lokasi tetap. Intranet VPN adalah koneksi VPN LAN-ke-LAN yang menghubungkan lokasi-lokasi terpencil seperti kantor cabang ke dalam satu jaringan pribadi. LAN adalah singkatan dari Local Area Network.
VPN ekstranet
Extranet VPN adalah jenis koneksi yang menghubungkan mitra bisnis seperti pelanggan dan pemasok, memungkinkan berbagai pihak untuk bekerja, berkomunikasi, atau berbagi data dalam lingkungan bersama.
Penggantian WAN
Dalam penggantian WAN, VPN menyediakan opsi untuk Wide Area Networks (WAN) (Bacon et al., 2002). Namun, memelihara WAN itu mahal, terutama dalam kasus di mana jaringan tersebar secara geografis. Penerapan VPN mengurangi biaya dan menghilangkan biaya administrasi. Selain itu, ini memberikan peningkatan skalabilitas dibandingkan dengan jaringan pribadi tradisional. Namun, kinerja dan keandalan jaringan dapat menjadi masalah, terutama ketika koneksi dan data disalurkan melalui internet.
Protokol Tunneling
Empat teknologi tunneling biasanya digunakan dalam jaringan pribadi virtual. Untuk diskusi ini, deskripsi ekstensif diberikan untuk L2TP.
Protokol Tunneling Layer 2 (L2TP)
Layer 2 Tunneling Protocol adalah protokol lama yang sebagian besar telah digantikan oleh SSL/TSL dan IPSec VPN di lingkungan produksi (Stewart, 2013). Namun, protokol mungkin masih dalam layanan di lingkungan tertentu di mana kompatibilitas mundur mungkin menjadi masalah. Oleh karena itu, adalah mungkin untuk menemukannya dalam literatur akademis. L2TP diterapkan secara luas dalam solusi VPN tradisional tetapi kehilangan popularitasnya karena protokol lain menjadi lebih dapat digunakan seiring dengan berkembangnya standar industri. Untuk pertama kalinya, L2TP disertakan dalam produk server Microsoft dengan diperkenalkannya server Windows 2000 (Ibid).
L2TP menggabungkan Point-to-Point Tunneling Protocol dan Layer 2 Forwarding (Popescu, 2010). L2TP dapat mengenkapsulasi PPP yang diperlukan untuk dikirim melalui IP, jaringan ATM, atau Frame Relay. Dalam protokol ini, beberapa koneksi diizinkan melalui satu terowongan. Dengan cara yang sama seperti PPTP dan L2F, protokol tunneling Layer-Two beroperasi pada OSI layer dua. Lapisan dua protokol VPN membungkus data dalam bingkai PPP dan dapat mengirimkan protokol non-IP melalui jaringan IP.
Protokol tunneling layer-two menerapkan mekanisme otentikasi yang sama dengan koneksi PPP, seperti PAP, EAP, dan lainnya (Bacon et al., 2002). Tunneling yang menerapkan L2TP diwujudkan melalui berbagai tingkat enkapsulasi. Data PPP dibungkus atau dienkapsulasi dalam header L2TP dan header PPP (Stewart, 2013). Paket yang dibungkus L2TP juga dienkapsulasi dalam header UDP dengan port sumber dan port tujuan diatur ke 1701. Paket terakhir dibungkus dengan header IP dengan server dan alamat IP sumber dan tujuan klien (Bacon et al., 2002). Selalu ada kekurangan kerahasiaan dengan penggunaan L2TP. L2TP hanya menyediakan mekanisme pembuatan tunnel melalui jaringan IP, tetapi tidak menyediakan mekanisme enkripsi data yang disalurkan. Oleh karena itu, L2TP biasanya digunakan bersama dengan IPSec dan, karenanya, disebut sebagai L2TP/IPSec. Layanan keamanan ditawarkan oleh IPSec, ESP, dan AH, ketika L2TP beroperasi melalui IPSec. Data dan kontrol L2TP muncul sebagai paket data homogen ke sistem IPSec.
Jarang ditemui L2TP di lingkungan produksi modern (Stewart, 2013). Namun, konsep dasar protokol sangat penting untuk memahami signifikansi relatif dari protokol yang umum di lingkungan modern dan memahami jaringan virtual secara umum.
Protokol Tunneling Lainnya
IPSec (Keamanan Protokol Internet)
Internet Engineering Task Force, IETF, menciptakan IPSec untuk transfer data yang aman pada lapisan tiga OSI melalui internet atau jaringan IP publik lainnya yang tidak terlindungi (Popescu, 2010). IPSec memungkinkan jaringan untuk memilih dan menegosiasikan protokol keamanan, kunci rahasia, dan algoritma yang diperlukan untuk digunakan. IPSec menyediakan otentikasi dasar, enkripsi, dan integritas data untuk memastikan tampilan atau modifikasi data yang tidak sah. IPSec menggunakan dua protokol keamanan, yaitu ESP (Encapsulated Security Payload) dan AH (Authentication Header) untuk layanan yang diperlukan. Namun, IPSec terbatas hanya mengirim paket IP.
Protokol Tunneling Point-to-Point (PPTP)
Point-to-Point Tunneling Protocol adalah protokol layer-dua OSI yang dibangun di atas Point-Point Protocol (PPT) (Popescu, 2010). Protokol Point-to-Point adalah protokol dial-up yang menggunakan beberapa protokol untuk terhubung ke internet. Pengguna yang terhubung ke VPN dari lokasi yang jauh dapat mengakses internet melalui PPTP. Namun, mereka harus menghubungi ISP lokal terlebih dahulu. PPTP memungkinkan sesi PPP dengan protokol non-TCP/IP untuk tunneling melalui jaringan IP. Mekanisme otentikasi yang sama yang diterapkan untuk koneksi PPP didukung dalam koneksi VPN berbasis PPTP.
SSL/TSL
Secure Sockets Layer (SSL) adalah protokol lapisan transport yang menerapkan Transmission Control Protocol (TCP) port 443 (Popescu, 2010). IETF mendefinisikan protokol SSL dan versinya (Fall & Stevens, 2012). Versi standar SSL termasuk TSL 1.0, TSL 1.1., dan TSL 3.1, yang sama dengan SSL 3.1 (Bacon et al., 2002). Versi SSL tidak melampaui SSL 3.1. SSL/TSL menyediakan berbagai fitur kriptografi (Ibid). Fitur-fitur ini termasuk integritas, kerahasiaan, dan tanda tangan digital. Bertentangan dengan IPSec, di mana pihak yang berkomunikasi menyetujui fungsi kriptografi, SSL/TSL menerapkan rangkaian sandi untuk mengatur atau mendefinisikan fungsi kriptografi untuk server dan klien yang digunakan untuk berkomunikasi.
Gateway VPN SSN dapat mengautentikasi sendiri ke pengguna web dengan menggunakan sertifikat server SSL yang ditandatangani oleh Otoritas Sertifikasi (CA) yang kredibel, agar pengguna dapat membuktikan bahwa server yang berkomunikasi dengannya melalui browser tepercaya (Stewart, 2013). Dalam keadaan umum, beberapa jaringan pribadi virtual SSL dapat menggunakan sertifikat digital yang ditandatangani sendiri, yang dipercaya di sebagian besar browser web. Dalam kasus serupa, pengguna dapat menambahkan sertifikat server jaringan pribadi virtual SSL ke daftar sertifikat tepercaya mereka.
Kerugian dan Batasan VPN
Kerugian yang terkait dengan penggunaan VPN terkait dengan infeksi virus atau malware, risiko sisi klien, otentikasi pengguna, dan serangan peretasan (Bacon et al., 2002).
Peretasan: Mesin klien dapat menjadi target serangan atau titik pementasan untuk serangan dari dalam jaringan pementasan. Penyusup dapat mengeksploitasi konfigurasi atau bug yang salah di mesin klien, dan alat peretasan lainnya untuk meluncurkan berbagai jenis serangan seperti pembajakan VPN.
Otentikasi pengguna: VPN tidak memberlakukan atau menyediakan otentikasi. Koneksi VPN hanya dibuat oleh klien. Otentikasi yang lemah dapat memungkinkan pihak yang tidak berwenang memasuki jaringan yang terhubung.
Kerugian sisi klien: Mesin klien VPN dapat dihubungkan ke internet melalui koneksi broadband sementara, pada saat yang sama, terhubung ke koneksi VPN ke jaringan pribadi, melalui tunneling terpisah. Koneksi semacam itu menimbulkan risiko bagi jaringan pribadi yang terlibat.
Infeksi malware: Jaringan pribadi dapat disusupi jika sisi klien yang terhubung ke jaringan memiliki malware, yang dapat menyebabkan kebocoran kata sandi untuk koneksi VPN.
Kesimpulan
Virtual Private Networks menyediakan mekanisme untuk mengakses jaringan pribadi yang aman melalui jaringan publik yang tidak aman seperti internet. Teknologi tunneling VPN yang umum adalah IPSec, SSL, L2TP, dan PPTP. Fokus pembahasan kali ini adalah pada L2TP. Meskipun dimungkinkan untuk membuka dan terowongan saluran komunikasi yang aman melalui jaringan publik yang tidak aman, keamanan koneksi tidak boleh diabaikan, terutama dari sisi klien.
Referensi
Bacon, J., Beduya, L., Mitsuoka, J., Huang, B., Polintan, J. (2002). Jaringan Pribadi Virtual. Northridge, CA: Universitas Negeri California
Musim Gugur, K.R. & Stevens, R. (2012). Ilustrasi TCP/IP, Volume 1: Protokol. Upper Saddle River, NJ: Pendidikan Pearson
Lewis, M. (2006). Membandingkan, merancang, dan menerapkan VPN. Cisco Pers
Lim, L.K., dkk. (2001). Layanan jaringan pribadi virtual yang dapat disesuaikan dengan QoS. Jaringan Komputer, 36: 137-151
https://www.maxmanroe.com/vid/teknologi/internet/pengertian-vpn
Natarajan, M.C., Muthiah, R., & Nachiappan, A. (2010). Investigasi kinerja VPN dengan alokasi bandwidth yang berbeda. IJCSI, 7(1): 58-63
Paulus, B. (2000). Jaringan Pribadi Virtual MPLS. Enfield, Inggris: Koneksi Data Terbatas
Popescu, G. (2010). Analisis komparatif protokol tunneling VPN aman, JMEDS, II (2): 91-100
Rubin, AD (2003) "Keamanan Jaringan Nirkabel." Komunikasi ACM, 46(5): 29-30
Stewart, M. (2013). Keamanan Jaringan, Firewall dan VPN. Burlington, MA: Pembelajaran Jones & Bartlett