SlideShare a Scribd company logo
1 of 11
IPSEC (Teknik Kriptografi Untuk
Keamanan Jaringan Komputer)
Disusun Oleh :
Rendy Bagas Pratama Putra
(15043123)
Pendahuluan
 Pada awal perkembangannya, jaringan computer
digunakan hanya untuk pengiriman e- mail antar
perguruan tinggi untuk keperluan riset dan untuk
berbagi penggunaan printer dalam suatu perusahaan.
Untuk memenuhi tujuan tersebut, aspek keamanan
jaringan pada saat itu tidak mendapat perhatian
penting. Namun kini, saat jaringan komputer juga telah
digunakan untuk berbagai aktivitas perbankan dan
perdagangan, terutama melalui Internet, aspek
keamanan menjadi masalah yang harus mendapat
perhatian besar.
Pendahuluan
 Kriptografi merupakan ilmu untuk menyamarkan suatu
pesan demi menjaga kerahasiaannya. Suatu pesan
(plain text) harus melalui proses enkripsi terlebih dulu
menjadi bentuk yang tidak berarti (cipher text)
sebelum dikirimkan ke penerima yang berhak. Hanya
pihak yang berhak lah yang dapat melakukan proses
dekripsi, yaitu mengubah kembali cipher
text menjadi plain text memakai suatu kunci yang
rahasia.Plain text akan sulit diturunkan dari cipher
text-nya oleh orang yang tidak berhak (yang tidak
memiliki kunci yang bersesuaian dengan cipher
text tersebut).
Keterhubungan Kriptografi dengan
Jaringan dan IPSec
 Kriptografi menganut prinsip kerahasiaan
melalui ketidakjelasan (secrecy through
obscurity). Dalam pembahasan ini, IPsec akan
dibahas sebagai salah satu aplikasi teknik
kriptografi untuk keamanan jaringan komputer.
Aspek keamanan yang disediakan merupakan
hasil dari teknik kriptografi yang
diimplementasikan dalam rangkaian protokol
IPsec.
Penjelasan IPSec
 IPSec (singkatan dari IP Security) adalah
sebuah protokol yang digunakan untuk
mengamankan transmisi datagram dalam
sebuah internetwork berbasis TCP/IP. IPSec
mendefiniskan beberapa standar untuk
melakukan enkripsi data dan juga integritas
data. IPSec melakukan enkripsi terhadap data
pada lapisan yang sama dengan
protokol IP dan menggunakan teknik tunneling
untuk mengirimkan informasi melalui jaringan
Internet atau dalam jaringan Intranet secara
aman.
Penjelasan IPSec
 Masalah utama yang menjadi perhatian dalam
mengimplementasikan aspek keamanan dalam
jaringan komputer adalah di layer mana aspek
keamanan tersebut harus diimplementasikan. Salah
satu solusi yang menjamin tingkat keamanan paling
tinggi adalah dengan mengimplementasikan aspek
keamanan pada application layer. Dengan
implementasi aspek keamanan pada layer ini maka
keamanan data dapat dijamin secara end–to–end
(proses ke proses) sehingga upaya apa pun untuk
mengakses atau mengubah data dalam proses
pengiriman data dapat dicegah.
Data Integrity dan Authentication pada IPsec
 Integritas data yang dikirimkan melalui
jaringan komunikasi dijamin oleh IPsec melalui
metode autentikasi digital signature atas
informasi yang dikirimkan secara paket-per-
paket. Layanan jaminan integritas data ini
disediakan dengan menggunakan algoritma
HMAC (Hash Message Authentication Code)
baik oleh protokol AH (Authentication Header)
maupun oleh protocol ESP (Encapsulating
Security Payload).
Data Confidentiality pada IPsec
 Fitur data confidentiality pada IPsec hanya disediakan
oleh protokol ESP dengan menggunakan algoritma
kriptografi simetri. Protokol AH tidak menyediakan fitur
ini walaupun sama-sama menyediakan
fitur data integrity. Aspek inilah yang menyebabkan
pembagian protokol IPsec ke dalam dua jenis (AH dan
ESP). Hal ini bertujuan untuk menyediakan fleksibilitas
bagi pengguna untuk dapat memilih tingkat keamanan
yang dikehendaki karena tidak semua pesan bersifat
rahasia tetapi integritas harus selalu dijaga. Bila pesan
tidak bersifat rahasia maka pengguna dapat
menggunakan protokol AH dan bila pesan harus
dijamin kerahasiaanya maka pengguna dapat memilih
protokol ESP.
Kelebihan IPsec:
 IPsec dapat melindungi protokol apa pun yang
berjalan di atas IP dan pada medium apapun yang
dapat digunakan IP, sehingga IPsec merupakan suatu
metode umum yang dapat menyediakan keamanan
komunikasi melalui jaringan komputer.
 IPsec menyediakan keamanan secara transparan,
sehingga dari sisi aplikasi, usertidak perlu menyadari
keberadaannya.
 IPsec dirancang untuk memenuhi standar baru IPv6
tanpa melupakan IPv4 yang sekarang digunakan.
 Perancangan IPsec tidak mengharuskan penggunaan
algoritma enkripsi atau hash tertentu sehingga jika
algoritma yang sering digunakan sekarang telah
dipecahkan, fungsinya dapat diganti dengan algoritma
lain yang lebih sulit dipecahkan.
Kelemahan IPsec :
 IPsec terlalu kompleks, penyediaan beberapa fitur
tambahan dengan menambah kompleksitas yang tidak
perlu.
 Beberapa dokumentasinya masih mengandung
beberapa kesalahan, tidak menjelaskan beberapa
penjelasan esensial dan ambigu.
 Beberapa algoritma default yang digunakan dalam
IPsec telah dapat dipecahkan/dianggap tidak aman
(misalnya DES yang dianggap tidak aman dan MD5
yang telah mulai berhasil diserang. Algoritma
penggantinya telah tersedia dan administrator sistem
sendiri yang harus memastikan bahwa mereka
menggunakan algoritma lain untuk mendapatkan
keamanan yang lebih tinggi.
Rekomendasi yang dihasilkan Ferguson dan
Schneier untuk perbaikan IPsec
 Hilangkan transport mode. Dari sisi keamanan,
fungsionalitas tunnel modemerupakan superset dari
fungsionalitas transport mode.
 Hilangkan protokol AH. Dengan tidak perlunya transport
mode, maka protokol AH juga dapat dihilangkan karena
fungsinya dan kelebihannya (overhead bandwidthlebih
kecil) dapat digantikan dengan modifikasi minor pada
protokol ESP dalamtunnel mode.
 Modifikasi protokol ESP sehingga selalu menyediakan fitur
autentikasi, hanya enkripsi yang opsional. Saat ini
autentikasi dan enkripsi pada ESP bersifat opsional
(dengan adanya algoritma NULL).
 Modifikasi protokol ESP sehingga semua data (termasuk
kunci dekripsi) yang digunakan dalam dekripsi paket
terautentikasi.

More Related Content

What's hot

Internet protocol
Internet protocolInternet protocol
Internet protocolbujangplb
 
Artikel 10105755
Artikel 10105755Artikel 10105755
Artikel 10105755Satya607
 
Perangkat dalam keamanan jaringan
Perangkat dalam keamanan jaringanPerangkat dalam keamanan jaringan
Perangkat dalam keamanan jaringanDita Tri Utami
 
Code review and security audit in private cloud - Arief Karfianto
Code review and security audit in private cloud - Arief KarfiantoCode review and security audit in private cloud - Arief Karfianto
Code review and security audit in private cloud - Arief Karfiantoidsecconf
 
Keamanan Jaringan - Pertemuan 4
Keamanan Jaringan - Pertemuan 4Keamanan Jaringan - Pertemuan 4
Keamanan Jaringan - Pertemuan 4Abrianto Nugraha
 
Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2Abrianto Nugraha
 
Danang Jaya, Query Adika Rezylana - “Steganografi DCT dengan Memanfaatkan Apl...
Danang Jaya, Query Adika Rezylana - “Steganografi DCT dengan Memanfaatkan Apl...Danang Jaya, Query Adika Rezylana - “Steganografi DCT dengan Memanfaatkan Apl...
Danang Jaya, Query Adika Rezylana - “Steganografi DCT dengan Memanfaatkan Apl...idsecconf
 
Week 8 keamanan jaringan komputer
Week 8   keamanan jaringan komputerWeek 8   keamanan jaringan komputer
Week 8 keamanan jaringan komputerSetyady Peace
 
Week 8 keamanan jaringan komputer, SISTIM INFORMASI MANAGEMEN
Week 8   keamanan jaringan komputer, SISTIM INFORMASI MANAGEMENWeek 8   keamanan jaringan komputer, SISTIM INFORMASI MANAGEMEN
Week 8 keamanan jaringan komputer, SISTIM INFORMASI MANAGEMENSetyady Peace
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringansubhan1910
 
Mendisain sistem keamanan jaringan
Mendisain sistem keamanan jaringanMendisain sistem keamanan jaringan
Mendisain sistem keamanan jaringanAbuzzaman 'Arifin
 
membuat desain sistem keamanan jaringan
membuat desain sistem keamanan jaringanmembuat desain sistem keamanan jaringan
membuat desain sistem keamanan jaringanahmad amiruddin
 
Kriptografi dan enkripsi
Kriptografi dan enkripsiKriptografi dan enkripsi
Kriptografi dan enkripsiaureliarusli2
 

What's hot (20)

Internet protocol
Internet protocolInternet protocol
Internet protocol
 
Artikel 10105755
Artikel 10105755Artikel 10105755
Artikel 10105755
 
Peng Wimax
Peng WimaxPeng Wimax
Peng Wimax
 
Perangkat dalam keamanan jaringan
Perangkat dalam keamanan jaringanPerangkat dalam keamanan jaringan
Perangkat dalam keamanan jaringan
 
Code review and security audit in private cloud - Arief Karfianto
Code review and security audit in private cloud - Arief KarfiantoCode review and security audit in private cloud - Arief Karfianto
Code review and security audit in private cloud - Arief Karfianto
 
Keamanan Jaringan - Pertemuan 4
Keamanan Jaringan - Pertemuan 4Keamanan Jaringan - Pertemuan 4
Keamanan Jaringan - Pertemuan 4
 
Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2
 
Danang Jaya, Query Adika Rezylana - “Steganografi DCT dengan Memanfaatkan Apl...
Danang Jaya, Query Adika Rezylana - “Steganografi DCT dengan Memanfaatkan Apl...Danang Jaya, Query Adika Rezylana - “Steganografi DCT dengan Memanfaatkan Apl...
Danang Jaya, Query Adika Rezylana - “Steganografi DCT dengan Memanfaatkan Apl...
 
Week 8 keamanan jaringan komputer
Week 8   keamanan jaringan komputerWeek 8   keamanan jaringan komputer
Week 8 keamanan jaringan komputer
 
Week 8 keamanan jaringan komputer, SISTIM INFORMASI MANAGEMEN
Week 8   keamanan jaringan komputer, SISTIM INFORMASI MANAGEMENWeek 8   keamanan jaringan komputer, SISTIM INFORMASI MANAGEMEN
Week 8 keamanan jaringan komputer, SISTIM INFORMASI MANAGEMEN
 
Tugs Besar PTI
Tugs Besar PTI Tugs Besar PTI
Tugs Besar PTI
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Mendisain sistem keamanan jaringan
Mendisain sistem keamanan jaringanMendisain sistem keamanan jaringan
Mendisain sistem keamanan jaringan
 
membuat desain sistem keamanan jaringan
membuat desain sistem keamanan jaringanmembuat desain sistem keamanan jaringan
membuat desain sistem keamanan jaringan
 
Kk15
Kk15Kk15
Kk15
 
Sistem keamanan jaringan
Sistem keamanan jaringanSistem keamanan jaringan
Sistem keamanan jaringan
 
jurnal
jurnaljurnal
jurnal
 
Kriptografi dan enkripsi
Kriptografi dan enkripsiKriptografi dan enkripsi
Kriptografi dan enkripsi
 
Tugas ke 2
Tugas ke 2Tugas ke 2
Tugas ke 2
 
Jaringan komputer dan internet 10
Jaringan komputer dan internet 10Jaringan komputer dan internet 10
Jaringan komputer dan internet 10
 

Viewers also liked

Spacehype at Tech in Asia 2015
Spacehype at Tech in Asia 2015Spacehype at Tech in Asia 2015
Spacehype at Tech in Asia 2015Spacehype
 
Behavioral Emotion and Body Language book by Mahmood Amirinia
Behavioral Emotion and Body Language book by Mahmood AmiriniaBehavioral Emotion and Body Language book by Mahmood Amirinia
Behavioral Emotion and Body Language book by Mahmood AmiriniaMahmood Amirinia
 
再接再勵學 Swift 程式設計
再接再勵學 Swift 程式設計再接再勵學 Swift 程式設計
再接再勵學 Swift 程式設計政斌 楊
 
Tiempo en desempleo y salud mental: ¿el género importa?
Tiempo en desempleo y salud mental: ¿el género importa?Tiempo en desempleo y salud mental: ¿el género importa?
Tiempo en desempleo y salud mental: ¿el género importa?OPIK ikerketa taldea
 

Viewers also liked (9)

Mojo media pack
Mojo media packMojo media pack
Mojo media pack
 
demandlocker_TRB_v3
demandlocker_TRB_v3demandlocker_TRB_v3
demandlocker_TRB_v3
 
Task 7 charts
Task 7 chartsTask 7 charts
Task 7 charts
 
Spacehype at Tech in Asia 2015
Spacehype at Tech in Asia 2015Spacehype at Tech in Asia 2015
Spacehype at Tech in Asia 2015
 
Behavioral Emotion and Body Language book by Mahmood Amirinia
Behavioral Emotion and Body Language book by Mahmood AmiriniaBehavioral Emotion and Body Language book by Mahmood Amirinia
Behavioral Emotion and Body Language book by Mahmood Amirinia
 
Windows 7
Windows 7Windows 7
Windows 7
 
A sopa-boa1
A sopa-boa1A sopa-boa1
A sopa-boa1
 
再接再勵學 Swift 程式設計
再接再勵學 Swift 程式設計再接再勵學 Swift 程式設計
再接再勵學 Swift 程式設計
 
Tiempo en desempleo y salud mental: ¿el género importa?
Tiempo en desempleo y salud mental: ¿el género importa?Tiempo en desempleo y salud mental: ¿el género importa?
Tiempo en desempleo y salud mental: ¿el género importa?
 

Similar to IPSEC-KEAMANAN

Tugas Presentasi IP SECURITY by rokisanesa.pptx
Tugas Presentasi IP SECURITY by rokisanesa.pptxTugas Presentasi IP SECURITY by rokisanesa.pptx
Tugas Presentasi IP SECURITY by rokisanesa.pptxssuser7d0027
 
Information Security System
Information Security SystemInformation Security System
Information Security SystemSiintaEllisa68
 
Studi dan implementasi keamanan user privacy menggunakan cp abe
Studi dan implementasi keamanan user privacy menggunakan cp abeStudi dan implementasi keamanan user privacy menggunakan cp abe
Studi dan implementasi keamanan user privacy menggunakan cp abeidsecconf
 
Bab3 protocol secured
Bab3 protocol securedBab3 protocol secured
Bab3 protocol securedindra47
 
09-Teknologi Keamanan Jarkom.ppt
09-Teknologi Keamanan Jarkom.ppt09-Teknologi Keamanan Jarkom.ppt
09-Teknologi Keamanan Jarkom.pptRidwanElektro
 
Enkripsi data pada Keamanan Administrasi dan jaringan komputer
Enkripsi data pada Keamanan Administrasi dan jaringan komputerEnkripsi data pada Keamanan Administrasi dan jaringan komputer
Enkripsi data pada Keamanan Administrasi dan jaringan komputerHendra Fillan
 
ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...
ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...
ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...Mamay Syani
 
Presentasi proposal tugas akhir
Presentasi proposal tugas  akhirPresentasi proposal tugas  akhir
Presentasi proposal tugas akhirlukman88
 
VPN (Virtual Private Network )
VPN (Virtual Private Network )VPN (Virtual Private Network )
VPN (Virtual Private Network )Suranto Slamet
 
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...-
 
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...Rivalri Kristianto Hondro
 
Protocol lan 5109100164
Protocol lan 5109100164Protocol lan 5109100164
Protocol lan 5109100164Budi Raharjo
 
Sherli Tri Anggraini_18311026_SI18A_Jarkom_Tugas1
Sherli Tri Anggraini_18311026_SI18A_Jarkom_Tugas1Sherli Tri Anggraini_18311026_SI18A_Jarkom_Tugas1
Sherli Tri Anggraini_18311026_SI18A_Jarkom_Tugas1SherliTriAnggraini
 
Week 8 keamanan jaringan komputer
Week 8   keamanan jaringan komputerWeek 8   keamanan jaringan komputer
Week 8 keamanan jaringan komputerSetyady Peace
 
Slide Jaringan Komputer ITB pertemuan 1
Slide Jaringan Komputer ITB pertemuan 1 Slide Jaringan Komputer ITB pertemuan 1
Slide Jaringan Komputer ITB pertemuan 1 Putu Shinoda
 

Similar to IPSEC-KEAMANAN (20)

Tugas Presentasi IP SECURITY by rokisanesa.pptx
Tugas Presentasi IP SECURITY by rokisanesa.pptxTugas Presentasi IP SECURITY by rokisanesa.pptx
Tugas Presentasi IP SECURITY by rokisanesa.pptx
 
Information Security System
Information Security SystemInformation Security System
Information Security System
 
Studi dan implementasi keamanan user privacy menggunakan cp abe
Studi dan implementasi keamanan user privacy menggunakan cp abeStudi dan implementasi keamanan user privacy menggunakan cp abe
Studi dan implementasi keamanan user privacy menggunakan cp abe
 
Bab3 protocol secured
Bab3 protocol securedBab3 protocol secured
Bab3 protocol secured
 
09-Teknologi Keamanan Jarkom.ppt
09-Teknologi Keamanan Jarkom.ppt09-Teknologi Keamanan Jarkom.ppt
09-Teknologi Keamanan Jarkom.ppt
 
Tugas pti bab 13
Tugas pti bab 13Tugas pti bab 13
Tugas pti bab 13
 
Enkripsi data pada Keamanan Administrasi dan jaringan komputer
Enkripsi data pada Keamanan Administrasi dan jaringan komputerEnkripsi data pada Keamanan Administrasi dan jaringan komputer
Enkripsi data pada Keamanan Administrasi dan jaringan komputer
 
ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...
ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...
ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...
 
55 62
55 6255 62
55 62
 
09 vpn
09 vpn 09 vpn
09 vpn
 
(Wow)virtual private network vpn
(Wow)virtual private network vpn(Wow)virtual private network vpn
(Wow)virtual private network vpn
 
Presentasi proposal tugas akhir
Presentasi proposal tugas  akhirPresentasi proposal tugas  akhir
Presentasi proposal tugas akhir
 
VPN (Virtual Private Network )
VPN (Virtual Private Network )VPN (Virtual Private Network )
VPN (Virtual Private Network )
 
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
 
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
 
Protocol lan 5109100164
Protocol lan 5109100164Protocol lan 5109100164
Protocol lan 5109100164
 
Sherli Tri Anggraini_18311026_SI18A_Jarkom_Tugas1
Sherli Tri Anggraini_18311026_SI18A_Jarkom_Tugas1Sherli Tri Anggraini_18311026_SI18A_Jarkom_Tugas1
Sherli Tri Anggraini_18311026_SI18A_Jarkom_Tugas1
 
Week 8 keamanan jaringan komputer
Week 8   keamanan jaringan komputerWeek 8   keamanan jaringan komputer
Week 8 keamanan jaringan komputer
 
Kriptografi
KriptografiKriptografi
Kriptografi
 
Slide Jaringan Komputer ITB pertemuan 1
Slide Jaringan Komputer ITB pertemuan 1 Slide Jaringan Komputer ITB pertemuan 1
Slide Jaringan Komputer ITB pertemuan 1
 

IPSEC-KEAMANAN

  • 1. IPSEC (Teknik Kriptografi Untuk Keamanan Jaringan Komputer) Disusun Oleh : Rendy Bagas Pratama Putra (15043123)
  • 2. Pendahuluan  Pada awal perkembangannya, jaringan computer digunakan hanya untuk pengiriman e- mail antar perguruan tinggi untuk keperluan riset dan untuk berbagi penggunaan printer dalam suatu perusahaan. Untuk memenuhi tujuan tersebut, aspek keamanan jaringan pada saat itu tidak mendapat perhatian penting. Namun kini, saat jaringan komputer juga telah digunakan untuk berbagai aktivitas perbankan dan perdagangan, terutama melalui Internet, aspek keamanan menjadi masalah yang harus mendapat perhatian besar.
  • 3. Pendahuluan  Kriptografi merupakan ilmu untuk menyamarkan suatu pesan demi menjaga kerahasiaannya. Suatu pesan (plain text) harus melalui proses enkripsi terlebih dulu menjadi bentuk yang tidak berarti (cipher text) sebelum dikirimkan ke penerima yang berhak. Hanya pihak yang berhak lah yang dapat melakukan proses dekripsi, yaitu mengubah kembali cipher text menjadi plain text memakai suatu kunci yang rahasia.Plain text akan sulit diturunkan dari cipher text-nya oleh orang yang tidak berhak (yang tidak memiliki kunci yang bersesuaian dengan cipher text tersebut).
  • 4. Keterhubungan Kriptografi dengan Jaringan dan IPSec  Kriptografi menganut prinsip kerahasiaan melalui ketidakjelasan (secrecy through obscurity). Dalam pembahasan ini, IPsec akan dibahas sebagai salah satu aplikasi teknik kriptografi untuk keamanan jaringan komputer. Aspek keamanan yang disediakan merupakan hasil dari teknik kriptografi yang diimplementasikan dalam rangkaian protokol IPsec.
  • 5. Penjelasan IPSec  IPSec (singkatan dari IP Security) adalah sebuah protokol yang digunakan untuk mengamankan transmisi datagram dalam sebuah internetwork berbasis TCP/IP. IPSec mendefiniskan beberapa standar untuk melakukan enkripsi data dan juga integritas data. IPSec melakukan enkripsi terhadap data pada lapisan yang sama dengan protokol IP dan menggunakan teknik tunneling untuk mengirimkan informasi melalui jaringan Internet atau dalam jaringan Intranet secara aman.
  • 6. Penjelasan IPSec  Masalah utama yang menjadi perhatian dalam mengimplementasikan aspek keamanan dalam jaringan komputer adalah di layer mana aspek keamanan tersebut harus diimplementasikan. Salah satu solusi yang menjamin tingkat keamanan paling tinggi adalah dengan mengimplementasikan aspek keamanan pada application layer. Dengan implementasi aspek keamanan pada layer ini maka keamanan data dapat dijamin secara end–to–end (proses ke proses) sehingga upaya apa pun untuk mengakses atau mengubah data dalam proses pengiriman data dapat dicegah.
  • 7. Data Integrity dan Authentication pada IPsec  Integritas data yang dikirimkan melalui jaringan komunikasi dijamin oleh IPsec melalui metode autentikasi digital signature atas informasi yang dikirimkan secara paket-per- paket. Layanan jaminan integritas data ini disediakan dengan menggunakan algoritma HMAC (Hash Message Authentication Code) baik oleh protokol AH (Authentication Header) maupun oleh protocol ESP (Encapsulating Security Payload).
  • 8. Data Confidentiality pada IPsec  Fitur data confidentiality pada IPsec hanya disediakan oleh protokol ESP dengan menggunakan algoritma kriptografi simetri. Protokol AH tidak menyediakan fitur ini walaupun sama-sama menyediakan fitur data integrity. Aspek inilah yang menyebabkan pembagian protokol IPsec ke dalam dua jenis (AH dan ESP). Hal ini bertujuan untuk menyediakan fleksibilitas bagi pengguna untuk dapat memilih tingkat keamanan yang dikehendaki karena tidak semua pesan bersifat rahasia tetapi integritas harus selalu dijaga. Bila pesan tidak bersifat rahasia maka pengguna dapat menggunakan protokol AH dan bila pesan harus dijamin kerahasiaanya maka pengguna dapat memilih protokol ESP.
  • 9. Kelebihan IPsec:  IPsec dapat melindungi protokol apa pun yang berjalan di atas IP dan pada medium apapun yang dapat digunakan IP, sehingga IPsec merupakan suatu metode umum yang dapat menyediakan keamanan komunikasi melalui jaringan komputer.  IPsec menyediakan keamanan secara transparan, sehingga dari sisi aplikasi, usertidak perlu menyadari keberadaannya.  IPsec dirancang untuk memenuhi standar baru IPv6 tanpa melupakan IPv4 yang sekarang digunakan.  Perancangan IPsec tidak mengharuskan penggunaan algoritma enkripsi atau hash tertentu sehingga jika algoritma yang sering digunakan sekarang telah dipecahkan, fungsinya dapat diganti dengan algoritma lain yang lebih sulit dipecahkan.
  • 10. Kelemahan IPsec :  IPsec terlalu kompleks, penyediaan beberapa fitur tambahan dengan menambah kompleksitas yang tidak perlu.  Beberapa dokumentasinya masih mengandung beberapa kesalahan, tidak menjelaskan beberapa penjelasan esensial dan ambigu.  Beberapa algoritma default yang digunakan dalam IPsec telah dapat dipecahkan/dianggap tidak aman (misalnya DES yang dianggap tidak aman dan MD5 yang telah mulai berhasil diserang. Algoritma penggantinya telah tersedia dan administrator sistem sendiri yang harus memastikan bahwa mereka menggunakan algoritma lain untuk mendapatkan keamanan yang lebih tinggi.
  • 11. Rekomendasi yang dihasilkan Ferguson dan Schneier untuk perbaikan IPsec  Hilangkan transport mode. Dari sisi keamanan, fungsionalitas tunnel modemerupakan superset dari fungsionalitas transport mode.  Hilangkan protokol AH. Dengan tidak perlunya transport mode, maka protokol AH juga dapat dihilangkan karena fungsinya dan kelebihannya (overhead bandwidthlebih kecil) dapat digantikan dengan modifikasi minor pada protokol ESP dalamtunnel mode.  Modifikasi protokol ESP sehingga selalu menyediakan fitur autentikasi, hanya enkripsi yang opsional. Saat ini autentikasi dan enkripsi pada ESP bersifat opsional (dengan adanya algoritma NULL).  Modifikasi protokol ESP sehingga semua data (termasuk kunci dekripsi) yang digunakan dalam dekripsi paket terautentikasi.