Selamat Datang di Laboratorium Arsitektur dan Jaringan Komputer

Selamat Datang di Laboratorium Arsitektur dan Jaringan Komputer, Jurusan Teknik Informatika, Fakultas Teknologi Informasi, Institut Teknologi Sepuluh Nopember Surabaya. More

Pelatihan Web Joomla kepada Guru-guru TIK SMP di Tulungagung

Hari Sabtu (24/9) kemarin, Laboratorium Arsitektur dan Jaringan Komputer atau Lab. AJK  Teknik Informatika ITS kembali bertolak ke Kota Tulungagung. Pada kesempatan ini, Lab. AJK  memberikan pelatihan tentang “Desain Web Program Joomla”. Joomla itu More

Workshop Mahasiswa Dili Institute of Technology ke Informatika ITS

Surabaya – Awal September lalu Laboratorium Arsitektur dan Jaringan Komputer (AJK) Teknik Informatika ITS kedatangan tamu mancanegara, yakni dari Timor Leste. Dua puluh tiga orang mahasiswa jurusan Computer Science dari Dili Institute of More

Pengabdian Masyarakat : Pelatihan Blog Kepada Guru SMA dan SMP di Tulungagung

Pada hari Sabtu (30/4) dan Minggu (1/5) telah dilaksanakan pengabdian masyarakat untuk para guru SMA daerah Tulungagung. Acara tersebut dilaksanakan di SMA Negeri 1 Boyolangu, Jalan Ki Mangun Sarkoro, Beji, Boyolangu, Kec. More

Pelatihan E-learning SMK Negeri 12 Surabaya

Pelatihan e-learning kedua dilaksanakan di SMK Negeri 12 Surabaya yang berlokasi di Jl. Siwalankerto, Kec. Wonocolo, Kel. Siwalankerto Surabaya (kunjungi: http://smkn12surabaya.sch.id/). Tidak jauh berbeda dengan pelatihan sebelumnya, pelatihan kali ini dilaksanakan dalam More

 

Selamat Datang di Laboratorium Arsitektur dan Jaringan Komputer

ASET-02

Selamat Datang di Laboratorium Arsitektur dan Jaringan Komputer, Jurusan Teknik Informatika, Fakultas Teknologi Informasi, Institut Teknologi Sepuluh Nopember Surabaya.

Application Security Vs Software Security

  1. Latar Belakang

Istilah “keamanan aplikasi” dan “keamanan perangkat lunak” sering digunakan secara bergantian. Namun, sebenarnya ada perbedaan antara keduanya. Pelopor keamanan informasi, Gary McGraw, mempertahankan keamanan aplikasi telah menjadi pendekatan reaktif yang terjadi setelah perangkat lunak telah digunakan. Disisi lain, keamanan perangkat lunak melibatkan pendekatan proaktif yang terjadi dalam tahap pra-penerapan.

 

  1. Pembahasan

Aplikasi adalah penghubung antara data dan pengguna (atau aplikasi lainnya). Ketika seorang pengguna ingin melakukan analisis kompleks tentang informasi medis seorang pasien, misalnya, pengguna dapat dengan mudah menggunakan aplikasi untuk menghindari perhitungan yang rumit dan memakan waktu. Sama halnya, transaksi bank secara online dapat dilakukan melalui aplikasi berbasis web atau mobile, dan data keuangan non-publik diproses, dikirim, dan disimpan dalam proses ini.

Perangkat lunak tidak mengenali kepekaan atau kerahasiaan data yang sedang diproses atau dikirim melalui internet. Oleh Karena itu, perangkat lunak perlu dirancang dan dikembangkan berdasarkan sensitivitas data yang diolahnya. Jika data diklasifikasikan sebagai “publik”, maka data dapat diakses tanpa memerlukan pengguna melakukan autentikasi. Salah satu contohnya adalah informasi yang ditemukan di halaman kontak atau kebijakan situs web. Namun, jika perangkat lunak melakukan administrasi pengguna, maka metode autentikasi multi-faktor diharapkan untuk mengakses informasi. Berdasarkan klasifikasi data yang sedang diproses oleh aplikasi, autentikasi, autorisasi, dan proteksi data yang sesuai dalam penyimpanan atau pengiriman harus dirancang untuk aplikasi selain melakukan pengkodean yang aman.

Untuk melindungi perangkat lunak dan data sensitive yang terkait, pengukuran harus dilakukan selama setiap tahap pengolahan perangkat lunak (PPL). Pengukuran ini secara luas membagi masalah ke tahap pengembangan pra dan pasca penerapan. Sekali lagi, keamanan perangkat lunak berhubungan dengan masalah pra-penerapan dan keamanan aplikasi menangani masalah pasca-penerapan

Kegiatan keamanan perangkat lunak (pra-penerapan) meliputi:

  • Desain perangkat lunak yang aman
  • Pengembangan panduan tentang pengkodean aman untuk diikuti pengembang
  • Pengembangan prosedur dan konfigurasi standar yang aman untuk tahap penerapan
  • Pengkodean aman yang mengikuti panduan yang telah ditetapkan
  • Validasi input pengguna dan penerapan yang sesuai dengan strategi koding
  • Autentikasi pengguna
  • Manajemen sesi pengguna
  • Fungsi tingkat control akses
  • Penggunaan kriptografi yang kuat untuk mengamankan data saat istirahat dan saat pengiriman
  • Validasi komponen pihak ketiga
  • Penangkapan setiap kekurangan dalam perancangan / arsitektur perangkat lunak

Kegiatan keamanan aplikasi (pasca-penerapan) meliputi:

  • Tes keamanan pasca-penerapan
  • Menangkap kekurangan dalam lingkungan konfigurasi perangkat lunak
  • Mendeteksi kode berbahaya (diimplementasikan oleh pengembang untuk membuat backdoor, bom waktu, dll)
  • Patch / Upgrade
  • Penyaringan IP
  • Mengunci executable
  • Pemantauan program pada saat runtime untuk memaksa penggunaan kebijakan perangkat lunak

 

  1. Kesimpulan

Merancang dan mengkodekan suatu aplikasi dengan aman bukan satu-satunya cara untuk mengamankan aplikasi. Infrastruktur tempat aplikasi berjalan, Bersama dengan server dan komponen jaringan, harus dikonfigurasi dengan aman. Agar aplikasi seaman mungkin, konfigurasi aplikasi dan server, enkripsi transmisi, penyimpanan kredensial autentikasi, dan kontrol akses ke database dimana kunci kredensial dan enkripsi disimpan semuanya harus diperhitungkan.

Perangkat lunak, dan infrastruktur perangkat lunak yang sedang berjalan, keduanya perlu dilindungi untuk mempertahankan tingkat keamanan tertinggi perangkat lunak. Melibatkan keamanan perangkat lunak (dalam tahap desain, pengkodean, dan pengujian) dan keamanan apliasi (pengujian pasca-penerapan, pemantauan, patching, upgrading, dll.). Keamanan perangkat lunak melibatkan pendekatan holistic dalam sebuah organisasi untuk memperbaiki/mengembangkan postur keamanan informasi, asset upaya perlindungan, dan menegakkan privasi informasi non-publik; sedangkan keamanan aplikasi hanya satu domain dalam keseluruhan proses.

Keamanan aplikasi hanyalah tahap pertama dalam perjalanan keamanaan perangkat lunak.

 

Dibuat oleh :

Ghaly Aditya – 5114100179

Prevent Your Wireless Access from Threats

Latar Belakang

Dewasa ini dunia semakin canggih dengan segala teknologi mutakhir yang ditawarkan. Berkembangnya Era Teknologi ini sangat pesat, dalam hal internet pun demikian. Mulai dari akses internet yang terbatas dengan provider yang terbatas pada waktu itu di Indonesia, dimana untuk berinternet perlu membayar dengan harga yang cukup mahal supaya dapat berselancar di dunia maya itu. Selanjutnya mulai terbentuk provider – provider baru yang mulai bersaing untuk menjadi partner dalam hal penyedia akses internet, mulai dari internet kabel (LAN) hingga Wireless (Wifi) dan belakangan menjamur wireless network device atau Mifi, yaitu modem wifi yang praktis, ringan, murah, yang bisa dibawa kemana – mana dengan mudahnya. Disamping itu semua kejahatan juga semakin berkembang terutama di dunia maya. Dulu manusia hanya menghadapi virus yang dapat ditanggulangi dengan antivirus, namun semakin kesini dunia mulai diresahkan dengan kasus peretasan (hacking) yang dilakukan oleh beberapa pihak dengan berbagai modus, seperti fenomena WannaCry yang menjadi fenomenal belakangan ini karena hacking dilakukan secara massif dengan cara menyerang device yang sedang terkoneksi ke jaringan wireless public yang mengakibatkan terenkripsinya file secara random pada device yang terjangkit, dengan tujuan untuk meminta uang tebusan dengan harga tertentu, sehingga perlulah pencegahan dan pengetahuan terhadap permasalahan pada bidang Wireless Access Security ini supaya dapat mengantisipasi ancaman yang terjadi di kemudian hari.

Pembahasan

Wireless Network memiliki 4 level sekuriti yang menyediakan proteksi dengan skala yang tinggi. Dengan proteksi ini wireless network sulit untuk diretas atau ditembus oleh ancaman.

Level 1 : Wireless Deployment and Policy

Pada level ini dideploy WAP (Wireless Application Protocol) untuk kebutuhan di beberapa daerah yang membutuhkan akses jaringan, mencakup dua daerah yaitu didalam area yang tercover WAP dan disekitar daerah tersebut untuk selanjutnya dilakukan prosedur untuk menset NIC pada dua mode operasi, yaitu yang pertama NIC hanya dapat berkomunikasi dengan wireless yang sudah berisi WAP sedangkan yang satunya adalah AdHoc mode yaitu NIC dapat berkomunikasi dengan jaringan wireless manapun tanpa terkecuali, pada fase level ini kurang aman karena AdHoc mode dapat diretas oleh hackers.

Level 2 : Wireless Access Control

Access Control memiliki 2 komponen utama yaitu device access control dan user authentication. Pada level ini kita lebih fokus ke akses device, dimana otentikasi user menjadi kebutuhan yang penting yang akan dibahas secara rinci pada level berikutnya yaitu perimeter security. Sebelumnya yang harus disiapkan yaitu mengatur dan memanage WEP dan SSID pada wireless network devices, dimana WEP harus diset pada highest level of encryption (128/256 bit encryption), dan WAP diset untuk tidak membroadcast SSID, dan SSID dapat diganti secara reguler/ normal. Selanjutnya memverifikasi MAC address pada device connection. Yang terakhir adalah memaintainence serta melakukan access policies untuk device yang tidak dikenal.

Level 3 : Perimeter Security

Pada level ini lakukan konfigurasi IPS (intrusion prevention system) dan wireless firewall pada WLAN, lalu jangan lupa melakukan enkripsi WLAN traffic menggunakan VPN (virtual private network). VPN ini adalah sebuah teknologi yang menyediakan metode keamanan traffic antar jaringan dengan melewati tunnel yang private. Metode ini sangat direkomendasikan karena dapat mengenkapsulasi, mengenkripsi serta melakukan otentikasi pada koneksi internet atau WLAN. Enkripsi pada VPN ini sangat komplek dan sulit untuk ditembus.

Level 4 : Application Security

Pada level ini dianjurkan untuk mengaktifkan tindakan pengamanan dasar pada aplikasi, seperti pembuatan password yang memiliki kebijakan khusus yaitu perlu kriterai tertentu yang menjadi standart khusus serta diberi rintangan (seperti memasukan angka pada textbox atau mencara suatu potongan gambar dengan kriteria tertentu). Selanjutnya adalah melakukan patch atau update aplikasi secara berkala untuk mencegah hacker dapat menembus sistem keamanan yang telah dibuat (seperti kasus WannaCry hanya menjangkit user dengan Windows dibawah Windows 10, dan solusinya itu mudah sekali untuk mengupdate Windows ke Windows 10 atau yang terbaru).

Berikut penjelasan mengenai beberapa jenis penyerangan atau ancaman yang ada pada jaringan Wireless. Ancaman ini dikategorikan menjadi 2 bagian yaitu passive dan active.

Passive attack yaitu penyerangan yang dilakukan dengan mekanisme menjangkitnya penyadapan akses oleh pihak yang tidak dikenal ke jaringan untuk mengakses asset yang ada namun tidak mengedit data yang ada pada jaringan tersebut.

  • Eavesdropping : melakukan penyadapan kepada isi dari suatu pesan dengan cara menyadap salah satu transmissions pada LAN baik pada pihak penerima atau pihak pengirim.
  • Traffic Analysis : melakukan penyadapan dengan cara yang lebih halus yaitu dengan memantau transmisi untuk pola komunikasi, karena cukup banyak informasi yang terkadung pada arus pesan antara kedua pihak yang berkomunikasi.

Active attack yaitu mekanisme penyerangan oleh pihak tidak dikenal untuk melakukan manipulasi data seperti mengedit pesan, data stream, atau file. Mekanisme ini dapat terdeteksi namun sulit untuk melakukan pencegahan terhadap mekanisme ini.

  • Replay : melakukan penyerangan dengan mekanisme menyadap transmisi lalu melakukan transmisi ulang pesan yang dikirim dengan mengatas namakan pengirim yang sebenarnya.
  • Masquerading : melakukan peniruan terhadap user yang tidak dikenal untuk mendapatkan akses kepada suatu hak istimewa seseorang.
  • Message Modification : memanipulasi pesan yang hendak dikirimkan oleh pengirim dengan cara menghapus, menambahkan sesuatu, mengganti sesuatu, atau melakukan kegiatan lain pada penerima untuk mendapatkan keuntungan tertentu.
  • Denial of Service : penyerangan dengan mekanisme melakukan block pada suatu transmisi jaringan untuk mengkontrol pesan yang masuk dan yang keluar pada suatu fasilitas komunikasi.

Protocol IEEE 802.11

IEEE 802.11 adalah standart protokol untuk melakukan komunikasi jaringan secara peer-to-peer yang berbasis fixed access points dengan mobile nodes sebagai media komunikasinya.

Fitur IEEE 802.11

Fitur yang ditujukan oleh IEEE 802.11 pda WLAN ada 3 yaitu :

  • Authentication

WEP menyediakan security service untuk mengindentifikasi komunikasi antara client dengan stations. Fitur ini menyediakan suatu mekanisme denying access pada access control ke jaringan bila client stations tidak terontektikasi dengan baik.

  • Confidentiality

Menerapkan sistem privacy untuk tujuan supaya informasi dapat dilindungi dan dicegah secara preventif dari ancaman eavesdropping (passive attack).

  • Integrity

WEP juga menyediakan security service yang memastikan bahwa pesan informasi tidak dapat dimanipulasi pada proses transit dari wireless client ke access point pada active attack.

Kesimpulan

Fenomena ancaman pada jaringan dunia maya akan terus berkembang menyusul berkembangnya teknologi dan temuan yang mutakhir. Untuk menjaganya supaya tidak merugikan device atau PC kita, perlulah upaya preventif untuk mencegah ancaman ini bisa masuk dan merusak keberlangsungan hidup kita. Cara yang perlu dilakukan cukup mudah mulai dari hal kecil seperti connect ke jaringan seperti wifi dengan spesifikasi yang jelas dan tidak meragukan, mengganti password secara berkala, mengupdate versi terbaru dari aplikasi yang ada, hingga mensetting firewall supaya dapat melindungi jaringan internal kita ke jaringan luar (internet).

Penutup

Perkembangan peradaban manusia sangat pesat terutama dibidang Infomasi dan Teknologi, berkembangnya dunia IT disertai dengan berkembangnya ancaman terhadap keamanan penggunaan IT tersebut, makalah membahas cara untuk menanggulangi serta mencegah ancaman yang ada pada wireless access security yang terbagi menjadi 4 level yaitu wireless deployment and policy, wireless access control, perimeter security, application security. Protocol IEEE 802.11 beberapa bentuk ancaman yang dikategorikan menjadi passive attack dan active attack. Pembahasan diatas mengacu pada beberapa aspek penting yaitu, confidentiality, integrity, authentication, availability serta non repudiation.

 

dibuat oleh William Suhud 5114100002

PRETTY GOOD PRIVACY (PGP) UNTUK KEAMANAN ELECTRONIC MAIL

Latar Belakang

Dengan berkembangnya zaman dan memasuki era taknologi seperti sekarang ini perkembangan teknologi informasi dan penyimpanan data menggunakan computer memungkinkan pengiriman data jarak jauh dan data yang dibutuhkan dapat diakses darimana saja melalui internet. Namun pengiriman data dan penyimpanan data menggunakan sarana internet tidaklah menjamin keamanan data tersebut. Ada kemungkinan dari pihak lain yang dapat menyadap, mengubah data, dan memanfaatkannya untuk kepentingan pribadi. Sehingga data yang diterima dapat berubah atau bahkan hilang dan tidak diterima oleh si penerima.

Berbagai cara telah dikembangkan untuk mengatasi masalah sistem keamanan suatu data. Salah satu cara yang ditempuh untuk mengatasi permasalahan ini adalah dengan melakukan metode penyadian pesan atau dikenal sebagai ilmu kriptografi, sehingga data atau pesan yang dikirimkan tidak daptat dimengerti oleh pihak luar atau lainnya.

Dalam service suatu keamanan memiliki standar umum yang harusnya terpenuhi. Dalam laporan ini akan dibahas 5 aspek umum yang tedapat dalam Pretty Good Privacy untuk menjamin keamaan suatu electronic mail.

 

 

Pembahasan

Pretty Good Privacy (PGP) adalah suatu software pengamanan kriptografi yang cukup tinggi performansinya. PGP dikembangkan oleh Phillip Zimmerman. PGP dibuat berdasarkan pada konsep Public Key Cryptografy. Kriptografi mempunyai konsep secara umum, jika seseorang hendak mengirimkan e-mail yang bersifat rahasia, maka pengirim akan mengenkripsi menggunakan suatu algoritma tertentu yang anya diketahui oleh pengirim e-mail tersebut.

Dari PGP kita akan melihat 5 aspek utama yang digunakan dalam keamanan jaringan. Yaitu Confidentiality, Integrity, Authentication, Availability, dan Non-Repudiation. Berikut penjelasan lebih jelasnya.

Confidentiality

Confidentiality adalah suatu jaminan kerahasiaan suatu data atau informasi yang dikirimkan kepada orang yang bersangkutan atau memiliki hak.

Untuk melindungi pesan dari penyadapan, PGP mengenkripsi pesan menggunakan kunci publik penerima. Jadi hanya penerima yang dituju yang bisa membaca pesan setelah mendekripsi pesan itu dengan kunci pribadinya.

Untuk ini, PGP menggabungkan enkripsi kunci simetris dan enkripsi kunci publik. Pesan dienkripsi menggunakan algoritma enkripsi simetris, yang membutuhkan kunci simetris. Setiap kunci simetris hanya digunakan satu kali dan juga disebut kunci sesi. Pesan dan kunci sesi dikirim ke penerima. Kunci sesi harus dikirim ke penerima sehingga mereka tahu cara mendekripsi pesan, namun untuk melindunginya selama transmisi, pesan itu akan dienkripsi dengan kunci publik penerima. Hanya kunci pribadi milik penerima yang bisa mendekripsi kunci sesi.

Integrity and Authentication

Intergrity adalah jaminan keaslian data atau informasi yang dikirimkan kepada orang yang bersangkutan atau memiliki hak. Menjamin bahwa data atau informasi yang dikirim tidak dapat diubah oleh yang bukan pemiliknya

Authentication adalah proses untuk memastikan bahwa pengirim adalah benar-benar yang melakukan pengiriman pesan, informasi atapun data. Proses ini memastikan supaya kalau ada yang mengaku sebagai orang lain bisa terdeteksi sebagai orang lain.

PGP memberi penerimanya sarana untuk memastikan bahwa pesan tersebut sampai kepadanya tanpa adanya gangguan / modifikasi pada transit. Hal ini dilakukan dengan cara mengirimkan message digest dari pesan asli ke penerimanya.

PGP menjamin keaslian pencetus pesan dengan menambahkan tanda tangan pencetus pesan tersebut. Tanda tangan dihasilkan dengan menggunakan kunci pribadi pengirim pesan. Kunci privat pengirim seharusnya diketahui hanya oleh dia. Oleh karena itu tanda tangan secara unik mengidentifikasi pengirim pesan.

PGP mendukung otentikasi pesan dan pengecekan integritas. Yang terakhir ini digunakan untuk mendeteksi apakah sebuah pesan telah diubah sejak selesai (pesan integritas properti) dan yang pertama untuk menentukan apakah benar-benar dikirim oleh orang atau badan yang diklaim sebagai pengirim (tanda tangan digital). Karena konten dienkripsi, setiap perubahan dalam pesan akan mengakibatkan kegagalan dekripsi dengan kunci yang sesuai. Pengirim menggunakan PGP untuk membuat tanda tangan digital untuk pesan tersebut dengan algoritma RSA atau DSA. Untuk melakukannya, PGP menghitung hash (juga disebut message digest) dari plaintext dan kemudian membuat tanda tangan digital dari hash tersebut dengan menggunakan kunci privat pengirim.

Availability

Availability adalah jaminan tersedianya akses data atau informasi yang dikirimkan kepada orang yang bersangkutan atau memiliki hak.

Untuk mejamin ketersediaan bagi pengguna, PGP dibuat dalam 2 versi yaitu “USA version” dan “International version”. Dimana PGP versi USA hanya digunakan di wilayah USA dan warga Negara USA yang menggunakan algoritma RSA dalam enkripsinya. Sedangkan versi International menggunakan MPILIB yang dapat digunakan oleh siapa saja sehingga dapat tersedia untuk semua orang.

PGP merupakan pengamanan yang fleksibel karena sudah plug-in untuk semua browser dan banyak digunakan oleh semua program e-mail, selain itu PGP juga dapat berjalan pada semua sistem operasi computer.

Non-Repudiation

Non-repudiation adalah layanan yang mencegah sebagian atau salah satu pihak menyangkal komitmen atau tindakan yang dilakukan sebelumnya.

Dalam hal ini PGP tidak memberikan layana atau service.

Kesimpulan

PGP merupakan salah satu metode enkripsi informasi yang bersifat rahasia. Berdasarkan analisa yang didapat bahwa PGP memenuhi 4 dari 5 aspek yang dibutuhkan dalam keamanan sistem. Yaitu Confidentiality, Integrity, Authentication dan Availability. Sedangkan untuk aspek Non-Repudiation PGP belum dapat memberikan layanan dan service kepada pengguna.

Dibuat oleh:

Feter Akira – 5114100183

Resiko Aplikasi VPN di Platform Android

LATAR BELAKANG
Zaman era modern ini, jaringan internet sangat berkembang dengan pesat. Sehingga pertukaran informasi terjadi sangat cepat. Pertukaran informasi yang sangat cepat ini, berdampak pada privasi yang dimiliki oleh pengguna. Perkembangan ini tidak hanya menimbulkan dampak positif, melainkan dampak negative seperti pencurian data, hacking, phising, dan sebagainya.
Terdapat sebuah teknologi yang bernama VPN dimana VPN singkatan dari Virtual Private Network. VPN adalah koneksi antara satu jaringan dengan jaringan lain secara privat melalui jaringan internet (Publik). Disebut virtual network karena VPN menggunakan jaringan internet sebagai media perantaranya alias koneksinya bukan secara langsung. Disebut juga private network karena VPN sifatnya privat, hanya orang tertentu yang dapat mengaksesnya. Data yang dikirimkan melalui VPN bersifat aman karena datanya dienkripsi.
Banyak pengguna internet yang menggunakan device mobile berbasis Android. Pada device Android juga terdapat aplikasi VPN. Tetapi karena perbedaan platform, aplikasi VPN pada device Android memiliki celah yang fatal. Dengan diperlukannya izin (permission) untuk mengakses fitur-fitur dari device tersebut, maka data dan informasi privat dari pemilik device dapat dicuri walaupun melalui VPN.

INTERNET AMAN MELALUI TUNNEL DI VPN

Latar belakang
Internet mengalami banyak sekali perkembangan, mulai dari penggunaannya yang hanya didalam lingkungan militer saat perang dunia, hingga digunakan oleh publik secara bebas dan masif. Kecepatan internet yang kian hari semakin kencang serta penggunaannya yang semakin luas dan tidak terbatas hanya untuk sebagai media komunikasi semata adalah salah satu contoh cepatnya perkembangan teknologi ini. Kita mulai menggunakan internet untuk membagikan kabar, mengakses komputer yang letaknya sangat jauh menggunakan remote serta melakukan transfer data-data penting melalui internet. Hal ini membuat kita menjadi serba berketergantungan terhadap internet.
Untuk memenuhi kebutuhan internet ini, akses poin gratis ke internet untuk umum sudah banyak sekali tersedia di perpustakaan, sekolah, bahkan kafe dan restoran melalui jaringan wi-fi. Akses wi-fi ini tidak aman dan sering kali dimata-matai oleh orang-orang yang mempunyai tujuan tertentu. Ini tentunya sangat berbahaya bagi setiap pengguna internet ditempat umum. Siapapun bisa masuk dan mengetahui informasi sensitif yang kita miliki. Hal ini bisa kita atasi dengan menggunakan Virtual Private Network (VPN). VPN mempunyai banyak sekali kegunaan, seperti mengenkripsi data, melakukan bypas proxy, menghilangkan country restriction access, menyembunyikan IP address, menjamin keaslian data yang diterima, serta banyak hal lainnya. Namun dalam pembahasasn kali ini kita akan fokus kepada aspek sekuritas dari VPN.
Pembahasan
Ada beberapa cara bagi VPN untuk terbuhung. Cara-cara tersebut adalah PPTP, OpenVPN, L2TP/IPsec dan SSTP. PPTP (Point to point tunneling protocol) adalah metode yang paling sering kita alami tanpa kita sadari karena metode ini telah diterapkan sejak Windows 95 muncul. Telah banyak sekali celah keamanan yang ditemukan di metode ini. OpenVPN menggunakan teknologi open-source seperti OpenSSL dan SSLv3/TLS v1 yang bisa digunakan disemua port dan sangat mudah dikonfigurasi. Penggunaan OpenVPN bahkan hampir tidak bisa dibedakan dari trafik HTTPS. Layer 2 Tunnel Protocol atau L2TP pada dasarnya tidak memiliki metode enkripsi apapun sehingga harus digabungkan dengan enkripsi IPsec. Kelemahannya adalah hanya bisa digunakan di port 500. Sedangkan SSTP (Secure Socket Tunneling Protocol) lebih umum digunakan di windows dan sistem operasi yang tidak didukung oleh OpenVPN. SSTP menggunakan algoritma enkripsi AES yang lebih baik dari L2TP/IPsec.
Lalu, bagaimana cara VPN dalam melindungi kita?
Umumnya ketika kita mengakses internet secara normal, komputer klien akan mencoba menghubungi komputer host yang menyediakan konten yang ingin kita akses. Hubungan secara langsung ini sangat rentan terhadap gangguan dari hacker yang mempunyai tujuan jahat karena lalu lintas data dapat dipantau dengan mudah. Apalagi jika menggunakan jaringan publik, kita tidak mempunyai kemampuan apapun untuk mengendalikan jaringan yang sedang kita gunakan, sama persis seperti pengguna lainnya.
Hacker bisa melakukan serangan aktif maupun pasif dijaringan tersebut karena tidak ada perlindungan yang dibuat untuk itu. Hacker bisa melihat isi pesan tanpa ada yg mengetahui, bahkan hacker juga bisa mengubah datanya tanpa ada yg mengetahui. VPN akan membantu kita membuat semuanya lebih aman.Biasanya VPN akan membuat sebuah tunnel didalam jaringan.
Confidentiality
Tunnel adalah sebuah jaringan didalam jaringan. Kita bisa mengibaratkan jaringan biasa yang kita guanakan sebagai sebuah pipa. Maka tunnel disini adalah sebuah pipa lain yang lebih kecil didalam pipa besar yang digunakan oleh banyak orang untuk mengirimkan paket-paket data. Jika semua data di dalam pipa terluar bisa dengan mudah disadap, bagian pipa terdalam yang kita sebut tunnel ini akan lebih sulit dilihat isinya. Tidak hanya itu, semua data yang akan kita kirimkan melalui VPN tidak akan langsung dikirim begitu saja. Data tersebut akan lebih dahulu dienkripsi. Sehingga tidak akan ada orang yang bisa melihat dengan mudah isi paket data yang kita kirimkan. Proses enkripsi adalah proses pertama yang akan dilalui oleh data yang dikirimkan. VPN juga akan menyembunyikan IP kita dari para penyadap.
Authentication
Tunnel di Virtual Private Network juga menggunakan IPsec. Untuk menerima pesan, VPN menggunakan IPsec receiver yang bisa mengautentikasi bahwa data yang kita terima berasal dari IPsec sender. Metode ini bisa dilakukan dengan memberikan authentication header pada data yang dikirim. Hal ini juga akan berhubungan dengan integrity dari sebuah paket internet.

Integrity
Karena paket data yang dikirim telah diberikan header khusus, maka akan sangat sulit sekali isi dari paket data tersebut untuk diubah. Sehingga jika terjadi perubahan, maka akan terjadi ketidak-cocokan antara header dan datanya. Data yang dikirimkan juga tidak bisa diubah begitu saja mengingat paket data tersebut juga telah terenkripsi terlebih dahulu sehingga membutuhkan proses komputasi yang sangat besar untuk mengubah isi paket data yang dikirimkan. VPN juga akan meminta balasan berupa konfirmasi bit yang diterima oleh receiver. Hal akan memastikan bahwa hacker tidak bisa melalukan autoreplay atau mengirim paket yang sama secara berulang-ulang. Sehingga, jika kita sedang mengirimkan data penting, misalnya transfer sejumlah uang, maka transaksi tersebut hanya akan terjadi 1 kali saja.
Availability
Ada banyak sekali penyedia VPN diinternet. Ada penyedia VPN yang berbayar, ada juga yang gratis. Ada juga yang memberikannya gratis dengan kuota tertentu. Tentunya, VPN gratisan ini akan lebih lambat dari VPN berbayar karena banyak sekali orang yang menggunakannya. VPN akan terus tersedia selagi server penyedia VPN masih bisa menangani permintaan dari user yang jumlahnya sangat banyak sekali. VPN juga tersedia diberbagai negara. Dengan adanya peraturan yang berbeda dari tiap negara atas konten-konten yang bisa diakses, maka tiap VPN bisa saja memberikan ketersedian website yang bisa diakses dalam jumlah yang berbeda juga.
Non repudiation
Dalam beberapa hal, non repudiation adalah hal yang sangat penting dan perlu dipertimbangkan. Terutama dalam hal transfer data keuangan. Hal ini memastikan bahwa pihak yang menerima data tidak bisa menyatakan bahwa dia belum pernah menerima data tersebut sama sekali. Hal ini tentunya akan membuat transaksi menjadi sangat aman. VPN akan meminta tandatangan digital khusus untuk transaksi seperti ini.
Kesimpulan
Internet sudah menjadi kebutuhan penting bagi setiap orang. Kebutuhan yang terlalu sering ini juga harus kita imbangi dengan keamanan yang baik. Terutama jika menggukan internet ditempat umum seperti wi-fi publik. Data Anda akan dienkripsi sebelum dikirimkan untuk menjaga confidentiality-nya, serta data yang dikirim dan diterima memiliki header khusus untuk memastikan integrity dan authenticationnya terjaga. Yang paling hebat dari VPN adalah jaringannya yang bersifat private melalui tunnel. Sehingga semua hal yang dilakukan diinternet sangat aman melalui VPN.
Penutup
Semoga artikel ini bisa membantu Anda berinternet ria dengan aman. Selalu gunakan VPN untuk menjamin keamanan Anda dari pihak ketiga yang ingin melakukan hal buruk diinternet. Terimakasih. Tosca Yoel Connery – 5114100061.