Selasa, 31 Januari 2017

Keamanan Jaringan Pertemuan 12 (VPN)


Latar Belakang Masalah
Bidang Keamanan Komputer secara terus menerus mengalami perkembangan luar biasa sebab teknologi informasi memiliki pengaruh yang semakin tinggi terhadap bagaimana kita bekerja, berkomunikasi, berbelanja dan menikmati hiburan. Program online dalam Keamanan Komputer meliputi dua bidang spesialisasi utama. Pertama, keamanan jaringan yang meliputi perlindungan jaringan IT dari para hacker , kehilangan data, pencurian identitas, virus dan jenis serangan malware lainnya. Kedua, forensik komputer yang meliputi investigasi terhadap kejahatan internet, seperti pencurian identitas, penyalahgunaan hak milik orang lain, pornografi anak-anak di bawah umur dan pengintaian lewat internet.

Pembahasan Dan Solusi Masalah

Pengertian Virtual Private Network (VPN)

VPN adalah singkatan dari “Virtual Private Network”, merupakan suatu koneksi antara satu jaringan dengan jaringan lain secara pribadi melalui jaringan Internet (publik). Disebut dengan Virtual Network karena VPN menggunakan jaringan Internet sebagai media perantaranya alias koneksinya bukan secara langsung. Dan disebut Private Network karena VPN bersifat pribadi maksudnya hanya orang tertentu saja yang dapat mengaksesnya.

VPN merupakan saluran komunikasi khusus yang efisien menggunakan jaringan internet. VPN biasanya digunakan oleh perusahaan yang membutuhkan ruang sendiri di internet. Misalnya komunitas bisnis yang memerlukan keamanan jaringan sendiri di internet melakukan berbagai kegiatan dalam lingkungannya sendiri.

VPN beroperasi pada topologi yang berbeda dan lebih rumit dari  jaringan point to point. Fungsi VPN adalah memberikan koneksi yang sangat aman antara jaringan pribadi yang terhubung melalui Internet. Hal ini memungkinkan remote komputer  bertindak seolah-olah  berada di jaringan LAN. Data yang dikirimkan melalui VPN terenkripsi sehingga cukup aman dan rahasianya tetap terjaga, meskipun dikirimkan melalui jaringan internet, itulah definisi dari VPN.

 

Fungsi dan Manfaat VPN

A. Fungsi dari VPN

Kerahasiaan (Confidentially) : VPN merupakan terknologi yang menggunakan jaringan internet atau jaringan publik yang tentunya sangat rawan terhadap pencurian informasi atau data. Maka VPN memakai metode enkripsi untuk mengacak data yang lewat. Dengan menggunakan metode enskripsi itu, keamanan data akan cukup terjamin dari pencurian data. Walau ada pihak-pihak yang bisa menyadap data-data yang melewati jaringan internet maupun jalur dari VPN sendiri, akan tetapi belum tentu yang menyadap dapat membaca data tersebut sebab data tersebut sebelumnya telah teracak. Dapat disimpulkan dari fungsi confidentially ini maksudnya supaya data yang di transmisikan haya dapat diakses oleh orang yang memang berhak saja.

Keutuhan data (Data Integrity) : VPN mempunyai teknologi yang dapat menjaga keutuhan informasi atau data mulai dari data tersebut dikirim kan hingga data tersebut sampai di tempat yang di tujunya. Sehingga data saat di perjalanan dapat terhindar dari berbagai macam gangguan seperti data hilang, rusak, atau dimanipulasi oleh pihak-pihak yang tidak bertanggung jawab.

Autentikasi sumber (Origin Authentication) : VPN mempunyai kemampuan untuk melakukan autentifikasi terhadap sumber dari pengiriman data yang akan di terimanya. VPN dapat melakukan pemeriksaan kepada data yang masuk dan mengakses informasi dari sumbernya, lalu alamat dari sumber data tersebut akan di setujui jika proses autentifikasi berhasil, dengan begitu VPN dapat menjamin semua data yang di kirimkan dan juga yang diterima berasal dari sumber yang memang benar-benar seharusnya, tidak ada informasi atau data yang dikirimkan oleh pihak lain dan data yang dipalsukan.

 

B. Manfaat dari VPN

Remote Access : Maksudnya dengan menggunakan VPN kita bisa mengakses komputer ataupun jaringan kantor, dari mana saja selama terhubung ke jaringan internet atau publik.

Keamanan : dengan menggunakan koneksi VPN kita bisa browsing, searching dengan aman saat mengakses dunia maya atau jaringan internet publik misalnya seperti hotspot atau internet yang ada di cafe-cafe.

Dapat menghemat biaya setup jaringan : VPN juga dapat dipakai sebagai cara alternatif untuk menghubungkan jaringan lokal yang cukup luas dengan biaya yang lebih rendah. Karena transmisi data yang digunakan pada VPN memakai media jaringan internet atau jaringan publik yang sebelumnya telah ada tanpa perlu membangun jaringan sendiri.

 

Cara Kerja & Penggunaan VPN

VPN mendukung banyak protokol jaringan seperti PPTP, L2TP, IPSec dan SOCKS. Protokol ini membantu cara kerja VPN untuk memproses otentikasi.

VPN klien dapat membuat sambungan dan mengidentifikasi orang-orang yang diberi wewenang di jaringan.

Jaringan VPN juga dienkripsi akan meningkatkan fitur keamanan , hal ini juga berarti bahwa VPN biasanya tidak terlihat pada jaringan yang lebih besar.

Teknologi saat ini semakin banyak mendasarkan perkembangan VPN karena mobilitas yang disediakan dan saat ini Virtual Private Network  juga membuka jalan untuk koneksi  Wi-Fi dan jaringan nirkabel pribadi.


Kelebihan Dan Kekurangan VPN

Kelebihan VPN:

VPN adalah solusi biaya efektif untuk organisasi bisnis besar dengan fasilitas jaringan khusus

Meningkatkan mobilitas organisasi dengan langsung menghubungkan jaringan rumah atau para pekerja yang mobile di organisasi

Fitur keamanan dapat disesuaikan.

Kekurangan VPN :

Dengan penyediaan akses ke karyawan secara global, faktor keamanan adalah risiko tersendiri. Hal ini juga menempatkan informasi sensitif perusahaan dapat diakses secara global. VPN membutuhkan perhatian ekstra untuk penetapan sistem keamanan yang jelas.

 

Kesimpulan Dan Saran

Terlepas dari kekurangannya, ada banyak solusi  yang ditawarkan oleh VPN adalah memberikan konektivitas jarak jauh, file sharing, konferensi video dan layanan lain yang berhubungan dengan jaringan. Berbagai fitur yang sudah ditawarkan melalui layanan internet dapat ditawarkan melalui Privat Virtual Network dengan efektifitas biaya. Kelebihan tersendiri dari VPN karena dapat bekerja pada jaringan pribadi dan publik, intinya VPN adalah jaringan privat flexibel

 

Referensi

http://www.pengertianku.net/2015/06/pengertian-vpn-dan-fungsinya-serta-manfaatnya.html

http://jaringankomputer.org/vpnadalah-pengertian-apaitupvn-dan-apa-fungsipvn/

 

Data Diri

Nama               : Ketut Adi Wijanarko

NPM               : 1144031

Kelas               : D4 Teknik Informatika 3D

Kampus           : Politeknik Pos Indonesia

Matakuliah      : Keamanan Jaringan

 

URL GitHub

Selasa, 24 Januari 2017

Sistem Informasi Geografis Pertemuan 1

Apa itu sistem?
sistem adalah suatu jaringan kerja dari prosedure-presedure yang saling
berhubungan.

Apa itu Informasi ?
informasi adalah data yang telah diolah menjadi sesuatu informasi

Apa itu Geografis ?
geografis adalah letak sesuatu daerah atau wilayah yang berada dipermukaan bumi

Sistem Informasi Geografis adalah sistem informasi yang menjelaskan permukaan bumi, yang dimana permukaan bumi terdiri dari koordinat yang dihasilkan dari potongan antara garis lintang dan garis bujur yang menunjukan suatu objek.
garis bujur yang dinamakan longitude dan garis lintang yang dinamakan latitude. longitude dan latitude adalah suatu sistem koodinat grafis yang digunakan untuk menentukan lokasi suatu tempat dipermukan bumi.

QGIS QGIS adalah salah satu perangkat lunak untuk pengembangan Sistem Informasi Geografis.
Terbuka Street Map (OPM) OPM adalah salah satu perangkat lunak yang kuat, dari informasi yang kami terima, kebenaran adalah informasi yang kami terima dari OPM yang adalah data geografis dari seluruh dunia. Bahkan data yang sulit untuk di temukan.
Beisdes sebuah perangkat lunak yang diperlukan, GIS memerlukan dukungan hardware yang GPS (Global Positioning System) adalah sistem untuk menentukan tempat di bumi, dengan GPS kita bisa mengetahui lokasi kami (lokasi yang cocok GPS).

Referensi :
 
Data Diri
Nama         : Ketut Adi Wijanarko
NPM          : 1144031
Kelas         : D4 Teknik Informatika 3D
Mata Kuliah :
Kampus        : Politeknik Pos Indonesia
 
URL GitHub
 
Plagiarisme
 
 

Keamanan Jaringan Pertemuan 11 (kriptografi)


Latar Belakang Masalah

Bidang Keamanan Komputer secara terus menerus mengalami perkembangan luar biasa sebab teknologi informasi memiliki pengaruh yang semakin tinggi terhadap bagaimana kita bekerja, berkomunikasi, berbelanja dan menikmati hiburan. Program online dalam Keamanan Komputer meliputi dua bidang spesialisasi utama. Pertama, keamanan jaringan yang meliputi perlindungan jaringan IT dari para hacker , kehilangan data, pencurian identitas, virus dan jenis serangan malware lainnya. Kedua, forensik komputer yang meliputi investigasi terhadap kejahatan internet, seperti pencurian identitas, penyalahgunaan hak milik orang lain, pornografi anak-anak di bawah umur dan pengintaian lewat internet.

Pembahasan Dan Solusi Masalah

KRIPTOGRAFI

Kriptografi, secara umum adalah ilmu dan seni untuk menjaga kerahasiaan berita (Bruce Schneier – Applied Cryptography). Selain pengertian tersebut terdapat pula pengertian ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan data, keabsahan data, integritas data, serta autentikasi data (A. Menezes, P. van Oorschot and S. Vanstone – Handbook of Applied Cryptography). Tidak semua aspek keamanan informasi ditangani oleh kriptografi.

      Ada empat tujuan mendasar dari ilmu kriptografi ini yang juga merupakan aspek keamanan informasi yaitu:

  • Kerahasiaan, adalah layanan yang digunakan untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki otoritas atau kunci rahasia untuk membuka/mengupas informasi yang telah disandi.
  • Integritas data, adalah berhubungan dengan penjagaan dari perubahan data secara tidak sah. Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi data oleh pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan pensubsitusian data lain kedalam data yang sebenarnya.
  • Autentikasi, adalah berhubungan dengan identifikasi/pengenalan, baik secara kesatuan sistem maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus diautentikasi keaslian, isi datanya, waktu pengiriman, dan lain-lain.
  • Non-repudiasi, atau nirpenyangkalan adalah usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuat.

 CRYPTOSYSTEM

            Cryptographic system atau Cryptosystem adalah suatu fasilitas untuk mengkonversikan plaintext ke ciphertext dan sebaliknya. Dalam sistem ini, seperangkat parameter yang menentukan transformasi pen-cipher-an tertentu disebut suatu set kunci. Proses enkripsi dan dekripsi diatur oleh satu atau beberapa kunci kriptografi.

Karakteristik Cryptosystem yang baik:

  1. Keamanan sistem terletak pada kerahasiaan kunci dan bukan pada kerahasiaan algoritmayangdigunakan.
  2. Cryptosystem yang baik memiliki ruang kunci (keyspace) yang besar.
  3. Cryptosystem yang baik akan menghasilkan ciphertext yang terlihat acak dalam seluruhtesstatistikyangdilakukanterhadapnya.
  4. Cryptosystem yang baik mampu menahan seluruh serangan yang telah dikenal sebelumnya

Macam Cryptosystem
        Symmetric Cryptosystem

Dalam Symmetric Cryptosystemini, kunci yang digunakan untuk proses enkripsi dan dekripsi pada prinsipnya identik, tetapi satu buah kunci dapat pula diturunkan dari kunci yang lainnya. Kunci-kunci ini harus dirahasiakan. Oleh karena itulah sistem ini sering disebut sebagai secret-key ciphersystem. Jumlah kunci yang dibutuhkan umumnya adalah dengan menyatakan banyaknya pengguna. Contoh dari sistem ini adalah Data Encryption Standard (DES), Blowfish, IDEA.
        AsymmetricCryptosystem

Dalam Asymmetric Cryptosystem ini digunakan dua buah kunci. Satu kunci yang disebut kunci publik (public key) dapat dipublikasikan, sedang kunci yang lain yang disebut kunci privat (private key) harus dirahasiakan. Proses menggunakan sistem ini dapat diterangkan secara sederhana sebagai berikut:

Bila A ingin mengirimkan pesan kepada B, A dapat menyandikan pesannya dengan menggunakan kunci publik B, dan bila B ingin membaca surat tersebut, ia perlu mendekripsikan surat itu dengan kunci privatnya. Dengan demikian kedua belah pihak dapat menjamin asal surat serta keaslian surat tersebut, karena adanya mekanisme ini. Contoh sistem ini antara lain RSA Scheme dan Merkle-Hellman Scheme.

Protokol Cryptosystem

Cryptographic Protocol adalah suatu protokol yang menggunakan kriptografi. Protokol ini melibatkan sejumlah algoritma kriptografi, namun secara umum tujuan protokol lebih dari sekedar kerahasiaan. Pihak-pihak yang berpartisipasi mungkin saja ingin membagi sebagian rahasianya untuk menghitung sebuah nilai, menghasilkan urutan random, ataupun menandatangani kontrak secara bersamaan.

Penggunaan kriptografi dalam sebuah protokol terutama ditujukan untuk mencegah ataupun mendeteksi adanya eavesdropping dan cheating.

Kesimpulan Dan Saran

Model – model keamanan komputer dalam sistem operasi yaitu Kriptografi dan Cryptosystem. Ada empat tujuan mendasar dari ilmu kriptografi ini yang juga merupakan aspek keamanan informasi yaitu: Kerahasiaan, Integritas data, Autentikasi, dan Non-repudiasi.

Referensi



Data Diri

Nama               : Ketut Adi Wijanarko
NPM               : 1144031
Kelas               : D4 Teknik Informatika 3D
Mata Kuliah    : Keamanan Jaringan
Kampus           : Politeknik Pos Indonesia

URL GitHub
https://github.com/KetutAdiW/keamanan-jaringan-ketut-adi-wijanarko-1144031-d4-ti-3d-poltekpos/blob/master/doc/kuliah/keamanan-jaringan/pertemuan%2011/pertemuan11.md

Rabu, 18 Januari 2017

Sistem Informasi Geografis 11 Open Layer 3

Latar Belakang Masalah
OpenLayers membuatnya mudah untuk menempatkan peta dinamis di halaman web. It can display map tiles, vector data and markers loaded from any source. Hal ini dapat menampilkan ubin peta, data vektor dan spidol diambil dari sumber manapun. OpenLayers has been developed to further the use of geographic information of all kinds. OpenLayers telah dikembangkan untuk memajukan penggunaan informasi geografis dari segala jenis. It is completely free, Open Source JavaScript, released under the 2-clause BSD License (also known as the FreeBSD). Ini benar-benar gratis, Open Source JavaScript, dirilis di bawah BSD License 2-klausul (juga dikenal sebagai FreeBSD).
Pembahasan Dan Solusi Masalah
OpenLayers membuatnya mudah untuk menempatkan peta dinamis di halaman web. It can display map tiles, vector data and markers loaded from any source. Hal ini dapat menampilkan ubin peta, data vektor dan spidol diambil dari sumber manapun. OpenLayers has been developed to further the use of geographic information of all kinds. OpenLayers telah dikembangkan untuk memajukan penggunaan informasi geografis dari segala jenis. It is completely free, Open Source JavaScript, released under the 2-clause BSD License (also known as the FreeBSD). Ini benar-benar gratis, Open Source JavaScript, dirilis di bawah BSD License 2-klausul (juga dikenal sebagai FreeBSD).
Features fitur
Tiled Layers Lapisan keramik
 
Pull tiles from OSM, Bing, MapBox, Stamen, and any other XYZ source you can find. Tarik ubin dari OSM, Bing, Mapbox, benang sari, dan sumber XYZ lain Anda dapat menemukan. OGC mapping services and untiled layers also supported. layanan pemetaan OGC dan lapisan untiled juga didukung.
Vector Layers vector Layers
 
Render vector data from GeoJSON, TopoJSON, KML, GML, Mapbox vector tiles, and other formats. Membuat data vektor dari GeoJSON, TopoJSON, KML, GML, ubin vektor Mapbox, dan format lainnya.
Cutting Edge, Fast & Mobile Ready Cutting Edge, Cepat & Mobile Siap
 
Leverages Canvas 2D, WebGL, and all the latest greatness from HTML5. Memanfaatkan Canvas 2D, WebGL, dan semua kebesaran terbaru dari HTML5. Mobile support out of the box. dukungan mobile keluar dari kotak. Build lightweight custom profiles with just the components you need. Membangun profil kustom ringan dengan hanya komponen yang Anda butuhkan.
Easy to Customize and Extend Mudah Customize dan Perluas
 
Style your map controls with straight-forward CSS. Gaya kontrol peta Anda dengan lurus ke depan CSS. Hook into different levels of the API or use 3rd party libraries to customize and extend functionality. Menghubungkan ke tingkat yang berbeda dari API atau menggunakan perpustakaan pihak ke-3 untuk menyesuaikan dan memperluas fungsi.
 
Kesimpulan Dan Saran
 OpenLayers membuatnya mudah untuk menempatkan peta dinamis di halaman web. It can display map tiles, vector data and markers loaded from any source. Hal ini dapat menampilkan ubin peta, data vektor dan spidol diambil dari sumber manapun. OpenLayers has been developed to further the use of geographic information of all kinds. OpenLayers telah dikembangkan untuk memajukan penggunaan informasi geografis dari segala jenis. It is completely free, Open Source JavaScript, released under the 2-clause BSD License (also known as the FreeBSD). Ini benar-benar gratis, Open Source JavaScript, dirilis di bawah BSD License 2-klausul (juga dikenal sebagai FreeBSD).
Referensi
Data Diri
Nama               : Ketut Adi Wijanarko
NPM               : 1144031
Kelas               : D4 Teknik Informatika 3D
Mata Kuliah    : Sistem Informasi Geografis
Kampus           : Politeknik Pos Indonesia
 
URL GitHub
Plagiarisme
https://drive.google.com/open?id=0B6T8zh1IttsDSUFNaGpRclJrSGs
https://drive.google.com/open?id=0B6T8zh1IttsDNEk1Vl82NEFFSFE

Selasa, 17 Januari 2017

Keamanan Jaringan Pertemuan 10 Radius (Remote Authentificate) Pada Keamanan Jaringan





Latar Belakang Masalah
Remote Access (pada sebagian literatur Authentication) Dial-In User Service, yang sering disingkat menjadi RADIUS, adalah sebuah protokol keamanan komputer yang digunakan untuk melakukan autentikasi, otorisasi, dan pendaftaran akun pengguna secara terpusat untuk mengakses jaringan. RADIUS didefinisikan didalam RFC 2865 dan RFC 2866, yang pada awalnya digunakan untuk melakukan autentikasi terhadap akses jaringan jarak jauh (remote) dengan menggunakan koneksi dial-up.

Pembahasan Dan Solusi Masalah

Remote Access (pada sebagian literatur Authentication) Dial-In User Service, yang sering disingkat menjadi RADIUS, adalah sebuah protokol keamanan komputer yang digunakan untuk melakukan autentikasi, otorisasi, dan pendaftaran akun pengguna secara terpusat untuk mengakses jaringan. RADIUS didefinisikan didalam RFC 2865 dan RFC 2866, yang pada awalnya digunakan untuk melakukan autentikasi terhadap akses jaringan jarak jauh (remote) dengan menggunakan koneksi dial-up.

RADIUS kini telah diimplementasikan untuk melakukan autentikasi terhadap akses jaringan secara jarak jauh dengan menggunakan koneksi selain dial-up, seperti halnya Virtual Private Networking (VPN), access point nirkabel, switch Ethernet, dan perangkat lainnya.

RADIUS mula-mula dikembangkan oleh perusahan Livingston. Pada awal pengembangannya, RADIUS menggunakan port 1645, yang ternyata bentrok dengan layanan “datametrics”. Sekarang, port yang dipakai RADIUS adalah port 1812. Berikut ini adalah RFC (Request For Comment) yang berhubungan dengan RADIUS:

  • RFC 2865 : Remote Authentication Dial-In User Service (RADIUS)
  • RFC 2866 : RADIUS Accounting
  • RFC 2867 : RADIUS Accounting for Tunneling
  • RFC 2868 : RADIUS Authentication for Tunneling
  • RFC 2869 : RADIUS Extensions
  • RFC 3162 : RADIUS over IP6
  • RFC 2548 : Microsoft Vendor-Specific RADIUS Attributes

Karakteristik

Beberapa karakteristik dari RADIUS adalah sebagai berikut:

  • Berbasis UDP Protocol
  • Bisa ditempatkan dimana saja di internet dan dapat membuat autentikasi (PPP, PAP, CHAP, MS-CHAP, EAP) antara Network Access Server (NAS) dan server itu sendiri
  • RADIUS menggunakan Remote Access Server (RAS) Secure ID untuk membuat autentikasi yang kuat dalam pengontrolan akses

Struktur paket data RADIUS bisa digambarkan sebagai berikut:


Paket Data RADIUS

Code, memiliki panjang satu oktet dan digunakan untuk membedakan tipe pesan RADIUS yang dikirimkan pada paket. Kode-kode tersebut (dalam desimal) antara lain:

1.Access-Request
2.Access-Accept
3.Access-Reject
4.Accounting-Request
5.Accounting-Response
6.Access-Challenge
7.Status-Server
8.Status-Client
9. Reserved

Identifier, Memiliki panjang satu oktet dan bertujuan untuk mencocokkan permintaan.

Length, Memiliki panjang dua oktet, memberikan informasi mengenai panjang paket.

Authenticator, Memiliki panjang 16 oktet, digunakan untuk membuktikan balasan dari RADIUS server, selain itu digunakan juga untuk algoritma password.

Attributes, Berisikan informasi yang dibawa pesan RADIUS. Setiap pesan dapat
membawa satu atau lebih atribut. Contoh atribut RADIUS: nama pengguna, password, CHAP-password, alamat IP access point (AP), pesan balasan.


Cara Kerja

RADIUS menggunakan konsep AAA (Authentication, Authorization, Accounting). Konsep tersebut dapat digambarkan sebagai berikut:


Aliran Data Pada RADIUS

  • Access Reject
    User ditolak aksesnya ke semua sumberdaya dalam jaringan. Penyebabnya bisa termasuk kegagalah untuk menyediakan indentifikasi yang tepat atau nama akun yang salah/tidak aktif
  • Access Challenge
    Permintaan informasi tambahan dari user, seperti password alteernatif, PIN, token atau kartu.
  • Access Accept
    User diberikan akses masuk. Begitu User ter-autentifikasi, server RADIUS akan sering mengecek agar User hanya menggunakan sumberdaya sesuai dengan yang diminta. Misalnya User hanya boleh mengakses fasilitas hotspot, dan tidak untuk menggunakan printer. Informasi tentang User dalam database bisa disimpan secara lokal dalam server RADIUS atau disimpan dalam tempat penyimpanan eksternal seperti LDAP atau Active Directory

Proses Authentication

Proses autentikasi diperlukan ketika Anda mempunyai kebutuhan untuk membatasi siapa saja yang diperbolehkan masuk ke dalam jaringan remote access milik Anda. Untuk memenuhi kebutuhan tersebut, pengguna yang ingin mengakses sebuah jaringan secara remote harus diidentifikasi terlebih dahulu. Pengguna yang ingin masuk ke dalam jaringan pribadi tersebut perlu diketahui terlebih dahulu sebelum bebas mengakses jaringan tersebut. Pengenalan ini bertujuan untuk mengetahui apakah pengguna tersebut berhak atau tidak untuk mengakses jaringan.

Analoginya sederhananya adalah seperti rumah Anda. Apabila ada orang yang ingin berkunjung ke rumah Anda, kali pertama yang akan dilakukan oleh pemilik rumahnya adalah mengidentifikasi siapa yang ingin datang dan masuk ke dalamnya. Jika Anda tidak mengenal orang tersebut, bisa saja Anda tolak permintaannya untuk masuk ke rumah Anda. Namun jika sudah dikenal, maka Anda mungkin akan langsung mempersilakannya masuk. Demikian juga dengan apa yang dilakukan oleh perangkat

remote access

terhadap pengguna yang ingin bergabung ke dalam jaringan di belakangnya.

Pada umumnya, perangkat remote access telah dilengkapi dengan sebuah daftar yang berisikan siapa-siapa saja yang berhak masuk ke jaringan di belakangnya. Metode yang paling umum digunakan untuk mengenali pengakses jaringan adalah dialog Login dan Password. Metode ini juga didukung oleh banyak komponen lainnya, seperti metode

challenge

dan

response

,

messaging support

, dan enkripsi, tergantung pada protokol sekuriti apa yang Anda gunakan.

Proses Authorization

Proses authorization merupakan langkah selanjutnya setelah proses autentikasi berhasil. Ketika pengguna yang ingin mengakses jaringan Anda telah dikenali dan termasuk dalam daftar yang diperbolehkan membuka akses, langkah berikutnya Anda harus memberikan batasan hak-hak apa saja yang akan diterima oleh pengguna tersebut.

Analogi dari proses ini dapat dimisalkan seperti peraturan-peraturan yang tertempel di dinding-dinding rumah Anda. Isi dari peraturan tersebut biasanya akan membatasi para pengunjung agar mereka tidak dapat dengan bebas berkeliling rumah Anda. Tentu ada bagian yang privasi di rumah Anda, bukan? Misalnya setiap pengunjung rumah Anda tidak diperbolehkan masuk ke ruang kerja Anda. Atau setiap pengunjung harus membuka alas kakinya ketika memasuki ruangan ibadah di rumah Anda. Atau setiap pengunjung hanya diperbolehkan masuk sampai teras rumah.

Semua itu merupakan peraturan yang dapat dengan bebas Anda buat di rumah Anda. Begitu juga dengan apa yang terjadi pada proses pengamanan jaringan

remote access

Anda. Perlu sekali adanya batasan untuk para pengguna jaringan remote karena Anda tidak akan pernah tahu siapa yang ingin masuk ke dalam jaringan Anda tersebut, meskipun telah teridentifikasi dengan benar. Bisa saja orang lain yang tidak berhak menggunakan

username

dan

password

yang bukan miliknya untuk mendapatkan akses ke jaringan Anda.

Bagaimana untuk membatasi masing-masing pengguna tersebut? Banyak sekali metode untuk melakukan pembatasan ini, namun yang paling umum digunakan adalah dengan menggunakan seperangkat atribut khusus yang dirangkai-rangkai untuk menghasilkan

policy

tentang hak-hak apa saja yang dapat dilakukan si pengguna. Atribut-atribut ini kemudian dibandingkan dengan apa yang dicatat di dalam

database

.

Setelah dibandingkan dengan informasi yang ada di database, hasilnya akan dikembalikan lagi kepada fasilitas AAA yang berjalan pada perangkat tersebut. Berdasarkan hasil ini, perangkat

remote access

akan memberikan apa yang menjadi hak dari si pengguna tersebut. Apa saja yang bisa dilakukannya dan apa saja yang dilarang sudah berlaku dalam tahap ini.

Database

yang berfungsi untuk menampung semua informasi ini dapat dibuat secara lokal di dalam perangkat

remote access

atau router maupun dalam perangkat khusus yang biasanya disebut dengan istilah server sekuriti. Di dalam server sekuriti ini biasanya tidak hanya informasi profil penggunanya saja yang ditampung, protokol sekuriti juga harus berjalan di sini untuk dapat melayani permintaan informasi profil dari perangkat-perangkat yang berperan sebagai kliennya. Pada perangkat inilah nantinya

attribute-value

(AV) dari pengguna yang ingin bergabung diterima dan diproses untuk kemudian dikembalikan lagi menjadi sebuah peraturan oleh fasilitas AAA tersebut.

Metode authorization biasanya dilakukan dalam banyak cara. Bisa dilakukan dengan cara

one-time authorization

yang memberikan seluruh hak dari si pengguna hanya dengan satu kali proses

authorization

. Atau bisa juga dilakukan per

service authorization

yang membuat pengguna harus diotorisasi berkali-kali ketika ingin menggunakan layanan tertentu.

Authorization

juga bisa dibuat per pengguna berdasarkan daftar yang ada di server sekuriti, atau kalau protokolnya mendukung otorisasi bisa diberlakukan per group pengguna. Selain itu, jika keamanan server memungkinkan, Anda dapat memberlakukan aturan-aturan otorisasi berdasarkan sistem pengalamatan

IP

,

IPX

, dan banyak lagi

Proses Accounting

Proses accounting dalam layanan koneksi remote access amat sangat penting, apalagi jika Anda membuat jaringan ini untuk kepentingan komersial. Dalam proses accounting ini, perangkat remote access atau server sekuriti akan mengumpulkan informasi seputar berapa lama si pengguna sudah terkoneksi, billing time (waktu start dan waktu stop) yang telah dilaluinya selama pemakaian, sampai berapa besar data yang sudah dilewatkan dalam transaksi komunikasi tersebut. Data dan informasi ini akan berguna sekali untuk pengguna maupun administratornya. Biasanya informasi ini akan digunakan dalam melakukan proses auditing, membuat laporan pemakaian, penganalisisan karakteristik jaringan, pembuatan billing tagihan, dan banyak lagi. Fasilitas accounting pada jaringan remote access umumnya juga memungkinkan Anda untuk melakukan monitoring terhadap layanan apa saja yang digunakan oleh pengguna. Dengan demikian, fasilitas accounting dapat mengetahui seberapa besar

resource

jaringan yang Anda gunakan. Ketika fasilitas AAA diaktifkan pada sebuah perangkat jaringan

remote access

, perangkat tersebut akan melaporkan setiap transaksi tersebut ke keamanan server. Tergantung pada protokol sekuriti apa yang Anda gunakan, maka cara melaporkannya pun berbeda-beda. Setiap

record accounting

akan mempengaruhi nilai-nilai atribut dari proses AAA yang lain seperti authentication dan authorization. Semua informasi yang saling terkait ini kemudian disimpan di dalam

database

server sekuriti atau jika memang diperlukan, kumpulan informasi ini dapat disimpan di server khusus tersendiri. Biasanya server khusus

billing

diperlukan jika penggunanya sudah berjumlah sangat banyak. Berikut ini adalah contoh cara kerja RADIUS:

      1. Sebuah Wireless Node (WN) / Supplicant dengan alamat IP 192.168.10.30 dan IP yang telah terdaftar dalam pemfilteran MAC ADDRESS meminta akses ke wireless network atau Access Point (AP).
      2. Access Point (AP) akan menanyakan identitas Supplicant. Tidak ada trafik data selain Client yang diperbolehkan sebelum Supplicant terautentikasi. Dalam hal ini, Access point bukanlah sebuah autentikator, tetapi access point berisi autentikator.

 

      1. Setelah nama-pengguna dan password dikirim, proses autentikasi dimulai. Autentikator mengenkapsulasi kembali pesan ke dalam format RADIUS, dan mengirimnya ke RADIUS server. Selama proses autentikasi, autentikator hanya menyampaikan paket antara Supplicant dan RADIUS server. Setelah proses autentikasi selesai, RADIUS server mengirimkan pesan sukses (atau gagal, apabila proses autentikasinya gagal.) Apabila proses autentikasi sukses, Supplicant diperbolehkan untuk mengakses wireless LAN dan/atau internet.

 

    1. Jika nama Supplicant tidak terautentifikasi, maka radius server akan mengirim pesan gagal. Dan proses authentifikasi tidak berjalan atau gagal.

Contoh Implementasi

RADIUS umumnya digunakan oleh ISP (Internet Service Provider) atau penyedia layanan internet untuk melakukan Authentication (pembuktian keaslian pengguna), Authorize (mengatur pemberian hak/otoritas) dan Accounting (mencatat penggunaan layanan yang digunakan).

RADIUS menjalankan sistem administrasi pengguna yang terpusat. Sistem ini akan mempermudah tugas administrator. Dapat kita bayangkan berapa banyak jumlah pelanggan yang dimiliki oleh sebuah ISP, dan ditambah lagi dengan penambahan pelanggan baru dan penghapusan pelanggan yang sudah tidak berlangganan lagi.

Apabila tidak ada suatu sistem administrasi yang terpusat, maka akan merepotkan administrator dan tidak menutup kemungkinan ISP akan merugi atau pendapatannya berkurang.

Dengan sistem ini pengguna dapat menggunakan hotspot di tempat yang berbeda-beda dengan melakukan autentikasi ke sebuah RADIUS server.

Kesimpulan Dan Saran
RADIUS menggunakan konsep AAA (Authentication, Authorization, Accounting)


Access Reject
User ditolak aksesnya ke semua sumberdaya dalam jaringan. Penyebabnya bisa termasuk kegagalah untuk menyediakan indentifikasi yang tepat atau nama akun yang salah/tidak aktif

  • Access Challenge
    Permintaan informasi tambahan dari user, seperti password alteernatif, PIN, token atau kartu.
  • Access Accept
    User diberikan akses masuk. Begitu User ter-autentifikasi, server RADIUS akan sering mengecek agar User hanya menggunakan sumberdaya sesuai dengan yang diminta. Misalnya User hanya boleh mengakses fasilitas hotspot, dan tidak untuk menggunakan printer. Informasi tentang User dalam database bisa disimpan secara lokal dalam server RADIUS atau disimpan dalam tempat penyimpanan eksternal seperti LDAP atau Active Directory
  • Referensi


    Data Diri

    Nama               : Ketut Adi Wijanarko
    NPM               : 1144031
    Kelas               : D4 Teknik Informatika 3D
    Mata Kuliah    : Keamanan Jaringan
    Kampus           : Politeknik Pos Indonesia


    URL GitHub
    https://github.com/KetutAdiW/keamanan-jaringan-ketut-adi-wijanarko-1144031-d4-ti-3d-poltekpos/tree/master/doc/kuliah/keamanan-jaringan/pertemuan%2010