13
1 ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL) Almubah Hendriza Ali Andri Jefri Tenggono Jurusan Teknik Informatika STMIK PalComTech Palembang ABSTRAK Enkripsi adalah proses mengamankan suatu informasi dengan membuat informasi tersebut tidak dapat dibaca tanpa bantuan khusus. Virtual Private Network (VPN) server PPTP merupakan koneksi remote client server secara aman melalui jalur koneksi internet seperti seolah-olah melalui jaringan lokal dengan menerapkan sistem ip tunneling. Tunnelling merupakan cara membentuk suatu VPN dengan membuat terowongan di dalam jaringan publik untuk menghubungkan antara jaringan yang satu dan jaringan lain sehingga user dari jaringan lain tidak memiliki izin akses dan tidak mampu untuk menyadap, dan mencuri data yang melintasi tunnel ini. Di dalam tunneling terdapat proses enkapsulasi, transmisi dan dekapsulasi paket. PPTP menggunakan metode “shared-secret” (CHAP) dan Public Key Encryption (EAP-TLS) menggunakan SSL. Kunci enkripsi dihasilkan dari penyimpanan password yang telah di-hash yang terdapat di client dan server. Kunci ini dipakai untuk mengenkripsi semua data yang melewati internet, untuk melindungi koneksi private agar aman. Hasil pengujian SSTP (PPTP+SSL) Server diperoleh hasil dimana penyusup sama sekali tidak dapat mengamati user dan password yang terkoneksi ke SSTP Server karena informasi yang muncul pada aplikasi ettercap berupa pesan kesalahan (error), hal ini membuktikan proses enkripsi SSL atau Public Key Encryption (EAP-TLS) yang diterapkan pada SSTP Server dan SSTP Client lebih baik dibandingkan sistem enkripsi yang diterapkan pada PPTP Server yang menggunakan metode enkripsi Shared-secret (CHAP). Kata kunci: Virtual Private Network, Client, Server, Public Key Encryption, shared-secret, tunnel PENDAHULUAN Sistem Virtual Private Network atau VPN dapat membantu sebuah perusahaan saling terkoneksi / terhubung, karena VPN dapat menghubungkan kantor-kantor cabang melalui jaringan publik. Dengan VPN maka perusahaan tidak perlu membangun jaringan sendiri. Cukup terhubung dengan jaringan publik contohnya internet. Sistem Virtual Private Network atau VPN dapat membantu sebuah perusahaan saling terkoneksi / terhubung, karena VPN dapat menghubungkan kantor-kantor cabang melalui jaringan publik. Dengan VPN maka perusahaan tidak perlu membangun jaringan sendiri. Cukup terhubung dengan jaringan publik contohnya internet. Merancang dan mengimplementasikan Virtual Private Network (VPN) server PPTP ( Point-to-Point Tunneling Protocol ) merupakan salah satu alternatif solusi dimana dapat membantu koneksi remote dan transfer data antar client server secara aman melalui jalur koneksi internet seperti seolah-olah melalui jaringan lokal dengan menerapkan sistem ip tunneling.

ANALISIS PERBANDINGAN METODE ... - …news.palcomtech.com/wp-content/uploads/2015/03/Jurnal_Almubah... · data yang melintasi tunnel ini. ... (PPT P) Menurut Snader (2005 ... (I P)

  • Upload
    phamnhu

  • View
    216

  • Download
    1

Embed Size (px)

Citation preview

Page 1: ANALISIS PERBANDINGAN METODE ... - …news.palcomtech.com/wp-content/uploads/2015/03/Jurnal_Almubah... · data yang melintasi tunnel ini. ... (PPT P) Menurut Snader (2005 ... (I P)

1

ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGANVPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL)

AlmubahHendriza Ali Andri

Jefri TenggonoJurusan Teknik Informatika

STMIK PalComTech Palembang

ABSTRAK

Enkripsi adalah proses mengamankan suatu informasi dengan membuat informasi tersebuttidak dapat dibaca tanpa bantuan khusus. Virtual Private Network (VPN) server PPTPmerupakan koneksi remote client server secara aman melalui jalur koneksi internet sepertiseolah-olah melalui jaringan lokal dengan menerapkan sistem ip tunneling. Tunnellingmerupakan cara membentuk suatu VPN dengan membuat terowongan di dalam jaringanpublik untuk menghubungkan antara jaringan yang satu dan jaringan lain sehingga userdari jaringan lain tidak memiliki izin akses dan tidak mampu untuk menyadap, dan mencuridata yang melintasi tunnel ini. Di dalam tunneling terdapat proses enkapsulasi, transmisidan dekapsulasi paket. PPTP menggunakan metode “shared-secret” (CHAP) dan Public KeyEncryption (EAP-TLS) menggunakan SSL. Kunci enkripsi dihasilkan daripenyimpanan password yang telah di-hash yang terdapat di client dan server. Kunci ini dipakaiuntuk mengenkripsi semua data yang melewati internet, untuk melindungi koneksi private agaraman. Hasil pengujian SSTP (PPTP+SSL) Server diperoleh hasil dimana penyusup sama sekalitidak dapat mengamati user dan password yang terkoneksi ke SSTP Server karena informasiyang muncul pada aplikasi ettercap berupa pesan kesalahan (error), hal ini membuktikanproses enkripsi SSL atau Public Key Encryption (EAP-TLS) yang diterapkan pada SSTP Serverdan SSTP Client lebih baik dibandingkan sistem enkripsi yang diterapkan pada PPTP Serveryang menggunakan metode enkripsi Shared-secret (CHAP).Kata kunci: Virtual Private Network, Client, Server, Public Key Encryption, shared-secret,

tunnel

PENDAHULUAN

Sistem Virtual Private Network atau VPN dapat membantu sebuah perusahaan salingterkoneksi / terhubung, karena VPN dapat menghubungkan kantor-kantor cabang melaluijaringan publik. Dengan VPN maka perusahaan tidak perlu membangun jaringan sendiri.Cukup terhubung dengan jaringan publik contohnya internet.

Sistem Virtual Private Network atau VPN dapat membantu sebuah perusahaan salingterkoneksi / terhubung, karena VPN dapat menghubungkan kantor-kantor cabang melaluijaringan publik. Dengan VPN maka perusahaan tidak perlu membangun jaringan sendiri.Cukup terhubung dengan jaringan publik contohnya internet.

Merancang dan mengimplementasikan Virtual Private Network (VPN) server PPTP (Point-to-Point Tunneling Protocol ) merupakan salah satu alternatif solusi dimana dapatmembantu koneksi remote dan transfer data antar client server secara aman melalui jalurkoneksi internet seperti seolah-olah melalui jaringan lokal dengan menerapkan sistem iptunneling.

Page 2: ANALISIS PERBANDINGAN METODE ... - …news.palcomtech.com/wp-content/uploads/2015/03/Jurnal_Almubah... · data yang melintasi tunnel ini. ... (PPT P) Menurut Snader (2005 ... (I P)

2

LANDASAN TEORI

VPN (Virtual Private Network )Menurut Wendy (2005 : 1), Virtual Private Network atau VPN adalah suatu jaringan

pribadi yang dibuat dengan menggunakan jaringan publik, atau dengan kata lainmenciptakan suatu WAN yang sebenarnya terpisah baik secara fisikal maupun geografissehingga secara logikal membentuk satu network tunggal, paket data yang mengalir antar sitemaupun dari user yang melakukan remote akses akan mengalami enkripsi dan authentikasisehingga menjamin keamanan, integritas dan validitas data.

Remote Access VPNRemote access yang biasa juga disebut virtual private dial-up network (VPDN),

menghubungkan antara pengguna yang mobile dengan local area network (LAN).

Site-to-site VPNJenis implementasi VPN yang kedua adalah site-to-site VPN. Implementasi jenis ini

menghubungkan antara 2 kantor atau lebih yang letaknya berjauhan, baik kantor yangdimiliki perusahaan itu sendiri maupun kantor perusahaan mitra kerjanya.

Point-to-Point Tunneling Protocol (PPTP)Menurut Snader (2005 : 7) PPTP dikembangkan oleh Microsoft dan Cisco merupakan

protokol jaringan yang memungkinkan pengamanan transfer data dari remote client ke serverpribadi perusahaan dengan membuat sebuah VPN melalui TCP/IP.

IPsecMenurut Carmouche(2006 : 10) IPSec merupakan suatu pengembangan dari protokol

IP yang bertujuan untuk menyediakan keamanan pada suatu IP dan layer yang beradadiatasnya.

TunnelingMenurut Towidjojo (2013 : 220), IP tunnel adalah kanal jaringan komunikasi

Protokol Internet (IP) antara dua jaringan komputer yang digunakan untuk transportasimenuju jaringan lain dengan mengkapsulkan paket ini.

Action researchMenurut Kock (2007:45), Metode Action Research merupakan penelitian tindakan.

Pendekatan ini dilakukan sendiri oleh peneliti yang bertujuan untuk mengembangkan metodekerja yang paling efisien.

HASIL DAN PEMBAHASAN

Tahapan Diagnosing ( Identifikasi Masalah )Media penghubung VPN antar jaringan adalah jaringan publik, maka diperlukan

pengamanan dan pembatasan-pembatasan. Pengamanan diperlukan untuk menjaga agartidak sembarangan orang dari jaringan publik dapat masuk ke jaringan pribadi. Yangdapat masuk ke jaringan pribadi hanyalah orang-orang yang terdaftar atau terautentifikasiterlebih dahulu.

Merancang dan mengimplementasikan Virtual Private Network (VPN) server PPTP (Point-to-Point Tunneling Protocol ) merupakan salah satu alternatif solusi dimana dapatmembantu koneksi remote dan transfer data antar client server secara aman melalui jalur

Page 3: ANALISIS PERBANDINGAN METODE ... - …news.palcomtech.com/wp-content/uploads/2015/03/Jurnal_Almubah... · data yang melintasi tunnel ini. ... (PPT P) Menurut Snader (2005 ... (I P)

3

koneksi internet seperti seolah-olah melalui jaringan lokal dengan menerapkan sistem iptunneling.

Tahapan Action Planning ( Desain Topologi )Desain topologi jaringan yang akan diimplementasikan menggunakan topologi star.

Topologi Star menggunakan switch hub sebagai penghubung antar perangkat pada jaringankabel sehingga client yang terhubung dengan perangkat tersebut bisa berkomunikasi satusama lainnya dengan subnet mask yang sama.

Perancangan jaringan PPTP Server pada penelitian ini menggunakan ip address yangbersifat static dengan menggunakan network 192.168.1.0 menggunakan 3 unit komputeryaitu server PPTP , client PPTP dan penyusup. Adapun Server yang akan digunakan adalahsistem operasi Mikrotik Router ver. 5.18 yang akan berfungsi sebagai Sistem operasi PPTPServer seperti pada gambar 1 . Sedangkan server SSTP ( PPTP + SSL) menggunakan 2 buahrouter mikrotik dimana Router1 sebagai SSTP Server dan Router2 sebagai SSTP Clientdengan topologi site to site seperti pada gambar 2 Pengalamatan yang digunakan padajaringan Local Area Network (LAN) adalah menggunakan kelas C dengan memakai network192.168.1.0/24 dengan menggunakan default subnet mask 255.255.255.0 .

SERVER PPTP CLIENT PPTP

PENYUSUP

SWITCH HUB

IP : 192.168.1.1 IP : 192.168.1.2

IP : 192.168.1.3

IP Tunnel10.10.10.1

IP Tunnel10.10.10.2

Gambar 1. Topologi perancangan jaringan PPTP Server

Page 4: ANALISIS PERBANDINGAN METODE ... - …news.palcomtech.com/wp-content/uploads/2015/03/Jurnal_Almubah... · data yang melintasi tunnel ini. ... (PPT P) Menurut Snader (2005 ... (I P)

4

Gambar 2. Topologi Perancangan Jaringan SSTP ( PPTP + SSL)

Tahapan Action Taking ( Implementasi PPTP Server)

Setelah melakukan proses atau tahapan implementasi maka diperoleh hasil koneksidimana PPTP Client memperoleh ip tunneling 10.10.10.2 dengan ip address server VPN10.10.10.1 dari uji koneksi ping , PPTP client bisa melakukan akses ping ke ip server PPTPpada gambar 3 dan 4

Gambar 3. Status Koneksi PPTP Client

Page 5: ANALISIS PERBANDINGAN METODE ... - …news.palcomtech.com/wp-content/uploads/2015/03/Jurnal_Almubah... · data yang melintasi tunnel ini. ... (PPT P) Menurut Snader (2005 ... (I P)

5

Gambar 4. Hasil Ping Ke IP Tunnel VPN PPTP Server

Tahapan Action Taking ( SSTP Server ( PPTP + SSL))Konfigurasi SSTP Server

Langkah awal installasi Mikrotik Router OS dan membuat sertifikat SSL di Linux Serverdengan menggunakan aplikasi Openssl. Setelah itu langkah selanjut mengupload filesertifikat server dan file kunci (key) server yang telah dibuat dengan menggunakan softwarewinbox ke server mikrotik . Adapun file yang diupload ca.crt, server.crt dan server.keyseperti pada gambar 5

Gambar 5. Hasil Upload Certificate Dan Key Security Via Winbox

Setelah proses upload selesai, selanjutnya menggunakan perintah file print untuk melihathasil upload file sertifikat dan file kunci (key) di server mikrotik .Kemudian installasi filesertifikat yang telah upload di mikrotik router dengan menggunakan perintah certificateimport seperti pada gambar 6 dibawah ini.

Page 6: ANALISIS PERBANDINGAN METODE ... - …news.palcomtech.com/wp-content/uploads/2015/03/Jurnal_Almubah... · data yang melintasi tunnel ini. ... (PPT P) Menurut Snader (2005 ... (I P)

6

Gambar 6. Hasil Import Sertifikat SSL Pada SSTP Server

Pada hasil gambar 7 merupakan hasil koneksi SSTP Client ke SSTP Server denganmenggunakan user dan password yang telah dibuat di server , pada gambar terlihat SSTPClient mendapat ip tunneling remote address 10.10.10.2 dengan local address merupakan iptunnel server mikrotik

Gambar 7. Hasil Koneksi SSTP Client Ke SSTP Server

Konfigurasi SSTP ClientKonfigurasi ip address SSTP Client mikrotik pada ether1, dimana ether1 yang terhubung

pada SSTP Server (Router1) kemudian mengupload file sertifikat client dan file kunci (key)client yang telah dibuat dengan menggunakan software winbox ke server mikrotik . Adapunfile yang diupload ca.crt, client.crt dan client.key seperti pada gambar 8

Page 7: ANALISIS PERBANDINGAN METODE ... - …news.palcomtech.com/wp-content/uploads/2015/03/Jurnal_Almubah... · data yang melintasi tunnel ini. ... (PPT P) Menurut Snader (2005 ... (I P)

7

Gambar 8. Hasil Upload File Sertifikat Dan Kunci Client

Kemudian installasi file sertifikat yang telah upload di mikrotik router denganmenggunakan perintah certificate import seperti pada gambar 9 dibawah ini.

Gambar 9. Hasil Import Sertifikat Client

Berikutnya konfigurasi interface SSTP Client dengan melakukan koneksi ke SSTP Servermenggunakan user dan password yang telah dibuat di PPTP Server dengan menggunakansertifikat client yang telah di upload sebelumnya. Pada gambar 10 merupakan hasil koneksiSSTP Client ke SSTP Server dengan menggunakan interface sstp-out1 dalam kondisi R(Running) sedangkan pada gambar 11 menampilkan ip address tunneling yang diperoleh olehSSTP Client dari SSTP Server yaitu 10.10.10.2/32.

Gambar 10. Hasil Koneksi Interface Ke SSTP Server

Page 8: ANALISIS PERBANDINGAN METODE ... - …news.palcomtech.com/wp-content/uploads/2015/03/Jurnal_Almubah... · data yang melintasi tunnel ini. ... (PPT P) Menurut Snader (2005 ... (I P)

8

Gambar 11. Hasil IP Address Tunelling Di SSTP Client

Gambar 12. Hasil Koneksi / Ping Ip Address Lokal Router

Pengujian Keamanan :PPTP Server

Untuk pengujian PPTP server penulis mengunakan software sniffing yang cukup terkenalyaitu software ettercap pada komputer penyusup ( sniffer ), dimana ettercap merupakanaplikasi yang terdapat pada sistem hacking Backtrack 5R3.

Gambar 13. Setting Interface Card Komputer Penyusup

Pastikan lan card / interface card pada komputer penyusup Kemudian scan host padajaringan yang akan disusupi dengan mengklik pada menu host kemudian scan for hosts. Padasaat scan terdapat IP address dan mac address PPTP Server ( Target 1) dan PPTP Client (Target 2), IP Server PPTP yaitu 192.168.1.1 sedangkan IP Client PPTP 192.168.1.2 sepertipada gambar 14

Page 9: ANALISIS PERBANDINGAN METODE ... - …news.palcomtech.com/wp-content/uploads/2015/03/Jurnal_Almubah... · data yang melintasi tunnel ini. ... (PPT P) Menurut Snader (2005 ... (I P)

9

Gambar 14. Scan Host Dan Hasil Scanning

Kemudian klik IP 192.168.1.1 ( IP Server PPTP / target 1 ) klik add to target 1 danKemudian klik IP 192.168.1.2 ( IP Client PPTP / target 2 ) klik add to target 2. Kemudianaktifkan arp poisoning untuk memulai penyusupan dengan mengamati paket data yangmelewati dari target1 ke target2 maupun sebaliknya.

Gambar 15. Mengaktifkan Arp PoisoningKemudian jalankan sniff remote connection kemudian klik ok setelah itu klik start

sniffing untuk memulai penyusupan seperti pada gambar 16

Gambar 16. Proses Penyusupan

Page 10: ANALISIS PERBANDINGAN METODE ... - …news.palcomtech.com/wp-content/uploads/2015/03/Jurnal_Almubah... · data yang melintasi tunnel ini. ... (PPT P) Menurut Snader (2005 ... (I P)

10

SSTP ServerUntuk pengujian SSTP server penulis mengunakan software sniffing yang cukup terkenal

yaitu software ettercap pada komputer penyusup ( sniffer ), dimana ettercap merupakanaplikasi yang terdapat pada sistem hacking Backtrack 5R3 seperti pada gambar 17

Gambar 17. Setting Interface Card Komputer Penyusup

Pastikan lan card / interface card pada komputer penyusup Kemudian scan host padajaringan yang akan disusupi dengan mengklik pada menu host kemudian scan for hosts. Padasaat scan terdapat IP address dan mac address SSTP Server ( Target 1) dan SSTP Client (Target 2), IP Server SSTP yaitu 192.168.1.1 sedangkan IP Client PPTP 192.168.1.2 sepertipada gambar 18

Gambar 18. Scan Host Dan Hasil Scanning

Kemudian klik IP 192.168.1.1 ( IP Server SSTP / target 1 ) klik add to target 1 danKemudian klik IP 192.168.1.2 ( IP Client SSTP / target 2 ) klik add to target 2. Kemudianaktifkan arp poisoning untuk memulai penyusupan dengan mengamati paket data yangmelewati dari target1 ke target2 maupun sebaliknya. Kemudian jalankan sniff remoteconnection kemudian klik ok setelah itu klik start sniffing untuk memulai penyusupan sepertipada gambar 19

Page 11: ANALISIS PERBANDINGAN METODE ... - …news.palcomtech.com/wp-content/uploads/2015/03/Jurnal_Almubah... · data yang melintasi tunnel ini. ... (PPT P) Menurut Snader (2005 ... (I P)

11

Gambar 19. Mengaktifkan Arp Poisoning

Gambar 20. Proses Penyusupan

Pembahasan ( Tahap Evaluasi )Dari hasil pengujian pada gambar 21 diperoleh hasil dimana penyusup atau hacker dapat

mengamati user login yang digunakan PPTP Client ke PPTP Server, tetapi penyusup tidakbisa memperoleh password karena terenkripsi menggunakan MS.Chap.

Page 12: ANALISIS PERBANDINGAN METODE ... - …news.palcomtech.com/wp-content/uploads/2015/03/Jurnal_Almubah... · data yang melintasi tunnel ini. ... (PPT P) Menurut Snader (2005 ... (I P)

12

Gambar 21. Hasil Penyusupan PPTP Server

Sedangkan pada hasil pengujian SSTP Server pada gambar 22 diperoleh hasil dimanapenyusup sama sekali tidak dapat mengamati user dan password yang terkoneksi ke SSTPServer karena informasi yang muncul pada aplikasi ettercap berupa pesan kesalahan (error),hal ini membuktikan proses enkripsi SSL atau Public Key Encryption (EAP-TLS) yangditerapkan pada SSTP Server dan SSTP Client lebih baik dibandingkan sistem enkripsi yangditerapkan pada PPTP Server yang menggunakan metode enkripsi Shared-secret (CHAP).

Gambar 22. Hasil Penyusupan SSTP Server

Page 13: ANALISIS PERBANDINGAN METODE ... - …news.palcomtech.com/wp-content/uploads/2015/03/Jurnal_Almubah... · data yang melintasi tunnel ini. ... (PPT P) Menurut Snader (2005 ... (I P)

13

DAFTAR PUSTAKA

Carmouche, James . 2006. IPSEC Virtual Private Network Fundamentals. Trade Cloth

Kock, Ned. 2007. Information systems Action Research An Applied View Of emergingConcepts and Methods. Texas A & M International University. USA

Snader, Jon. 2005. VPNs Illustrated Tunnels, VPNS and Ipsec. Addison Wesley Profesional

Towidjojo, Rendra. 2013. Mikrotik Kungfu Kitab 2. Jakarta.

Wendy, Aris. 2005. Membangun VPN Linux Secara Cepat. Yogyakarta: Andi Offset