Pengertian Tunneling, VPn, PPTP, L2TP, OpenVPN, SSTP, IKEv2dan Perbedannya



Pengertian Tunneling, VPn, PPTP, L2TP,
 OpenVPN, SSTP, IKEv2dan Perbedannya
Dalam lalu lintas data via internet, teknologi tunneling merupakan hal yang lumrah digunakan. Tujuannya tentu saja agar data yang dikirimkan sampai ke tujuan tanpa terganggu oleh data lain yang dilintasinya. Sesuai namanya, tunneling berarti sebuah jalur terowongan terselubung seperti layaknya aliran air maupun jalur khusus busway.
Teknologi tunneling merupakan teknologi yang bertugas untuk manangani dan menyediakan koneksi point-to-point dari sumber ke tujuannya. Disebut tunnel karena koneksi point-to-point tersebut sebenarnya terbentuk dengan melintasi jaringan umum, namun koneksi tersebut tidak memperdulikan paket-paket data milik orang lain yang sama-sama melintasi jaringan umum tersebut, tetapi koneksi tersebut hanya melayani transportasi data dari pembuatnya.
Pengertian Tunneling
Tunneling adalah dasar dari VPN untuk membuat suatu jaringan private melalui jaringan internet. Tunneling juga merupakan enkapsulasi atau pembungkusan suatu protokol ke dalam paket protokol.
Tunneling menyediakan suatu koneksi point-to-point logis sepanjang jaringan IP yang bersifat connectionless. Proses transfer data dari satu jaringan ke jaringan lain memanfaatkan jaringan internet secara terselubung (tunneling). Ketika paket berjalan menujun ke node tujuan, paket ini melalui suatu jalur yang disebut tunnel .
Disebut tunnel atau saluran karena aplikasi yang memanfaatkannya hanya melihat dua end point, sehingga paket yang lewat pada tunnel hanya akan melakukan satu kali lompatan atau hop. Tunneling pada VPN menggunakan enkripsi untuk melindungi data agar tidak dapat dilihat oleh pihak-pihak yang tidak diberi otorisasi dan untuk membuat suatu encapsulation multiprotocol jika diperlukan.
Tunneling merupakan metode untuk transfer data dari satu jaringan ke jaringan lain dengan memanfaatkan jaringan internet secara terselubung. Protocol tunneling tidak mengirimkan frame sebagaimana yang dihasilkan oleh node asalnya begitu saja, melainkan membungkusnya men-enkapsulasi dalam header tambahan. Header tambahan tersebut berisi informasi routing sehingga data frame yang dikirim dapat melewati.
Sumber : spaceku.com/
Apa Itu VPN (Pengertian, Cara Kerja, Manfaat, dan Contoh VPN)


Apa itu VPN ?, Pertanyaan ini sering saya dengar/lihat, entah saat sedang hangout di internet seperti di forum komunistas komputer atau social media, atau saat hangout di dunia nyata.
Oleh karena itu, pada artikel ini, Jejak Waktu akan menjelaskan dengan lengkap apa itu VPN, cara kerja, manfaat, contoh penggunaan VPN, dan beberapa poin penting lain yang perlu Anda ketahui.
Pengertian VPN (Apa Itu VPN)
VPN, singkatan dari Virtual Private Network, adalah teknologi jaringan yang menyediakan koneksi yang aman melalui jaringan publik seperti Wi-Fi dan Internet, atau jaringan pribadi yang dimiliki oleh perusahaan penyedia layanan internet.
VPN biasanya digunakan oleh perusahaan, pemerintah dan organisasi militer untuk melindungi data sensitif mereka saat sedang menggunakan jaringan. Namun, saat ini penggunaan VPN secara pribadi juga semakin meningkat karena dapat melindungi identitas dan privasi pengguna saat berselancar di internet.
Cara Kerja VPN
Sekarang sudah tahu kan apa itu VPN? Selanjutnya mari kita lihat bagaimana cara kerja VPN itu sendiri.
Normalnya, saat Anda terhubung ke internet, Anda terlebih dahulu terhubung ke ISP, lalu ISP menghubungkan anda ke website apapun (atau sumber daya lainnya di internet) yang ingin anda kunjungi. Semua lalu lintas internet Anda melewati server ISP, dan dapat dilihat oleh ISP.
Namun ketika anda menggunakan VPN, teknologi ini akan membuat tunnel (terowongan) yang aman antara komputer anda dengan komputer server yang anda akses. VPN juga akan menyembunyikan alamat IP Address asli anda dibalik salah satu IP provider VPN. Selain itu, VPN akan meng-enkripsi semua data anda dan kemudian dikirim melewati tunnel aman yang memungkinkan Anda untuk menjelajahi web secara bebas dan anonim (menggunakan identitas yang tidak dikenal).
Berikut ilustrasi perbedaan saat Anda menggunakan atau tidak menggunakan VPN:
Manfaat VPN
Setelah mengetahui apa itu VPN dan bagaimana cara kerja VPN, maka saatnya kita memahami apa sebebarnya manfaat VPN itu sendiri.
Sebenarnya ada banyak manfaat saat kita menggunakan VPN. Beberapa yang paling umum adalah sebagai berikut:
1. Mengganti IP Asli dengan IP Anonim
Salah satu manfaat VPN adalah melindungi IP asli pengguna dengan cara menyembunyikannya dan mneggantinya dengan IP server VPN. Sederhananya, ketika Anda terhubung ke VPN, maka IP asli Anda (yang diberikan oleh ISP) digantikan dengan salah satu IP server VPN.
Misalnya, IP anda adalah IP Indonesia 36.85.1.79. Lalu Anda menggunakan VPN server Amerika maka IP Anda akan berubah menjadi 2.354.452.2. Dengan ini, Anda tidak hanya bisa mengakses situs yang diblokir di Indonesia, tetapi IP asli Anda juga akan tetap anonim dan bahkan ISP tidak dapat melacak jejak Anda.
2. Mengenkripsi Data Anda
Enkripsi adalah suatu metode untuk mengkodekan data sedemikian rupa sehingga hanya pihak yang berwenang yang dapat mengaksesnya, dan VPN merupakan alat terbaik untuk mengenkrpsi data.
Bila anda mentransfer data melalui internet, data tersebut akan dikirim dalam bentuk paket. Paket-paket data ini dapat dengan mudah disadap oleh siapapun yang menggunakan program-program sederhana yang tersedia di internet. Misalnya, Anda mengirim surat ke pacar anda melalui temannya, surat itu tidak dimasukkan kedalam amplop, sehingga siapapun dapat membuka dan membacanya.
Tetapi bagaimana jika anda menulis surat dalam bentuk kode yang hanya pacar anda yang bisa memahaminya, lalu melampirkan surat tersebut dalam amplog dan kemudian memberi segel pada amplop tersebut. Dengan cara ini, tidak akan ada yang bisa membukanya.
3. Menghindari Sensor dan Geo-Restriction (Pembatasan secara Geografi)
Saat ini, sensor dan pembatasan hak-hak kebebasan dalam berbicara di internet meningkat dengan cepat, baik itu dilakukan oleh pemerintah, atau pihak-pihak tertentu. Di banyak daerah di dunia, Anda tidak diperbolehkan untuk mengekspresikan pikiran dan pendapat. Oleh karena itu, penggunaan VPN juga meningkat dengan cepat.
VPN merupakan solusi terbaik untuk menghindari Sensor dan Geo-Restriction. Jika Anda berada di negara seperti Uzbekistan atau Republik Kongo, di mana mengungkapkan pendapat sangat dilarang, maka Anda dapat menggunakan VPN dan menggunakan server negara lain seperti Amerika atau Inggris. Dengan demikian, Anda dapat dengan mudah mengakses website yang diblokir dan mendapatkan hak anda dalam berbicara dengan bebas.
4. Mengakses Website dan Apps yang Diblokir dari mana saja dan kapan saja
Beberapa negara atau daerah memblokir konten (misalnya video atau informasi tertentu) mereka sehingga tidak bisa diakses dari luar. Hampir mustahil untuk mengakses konten tersebut, kecuali anda berada di daerah tersebut secara fisik.
Namun dengan VPN, Anda bisa mengakses konten-konten tersebut. Cukup dengan hanya menyamarkan IP anda dengan salah satu IP negara tersebut, maka Anda dapat mengakses konten yang hanya bisa di akses dari dalam negara tersebut karena sistem akan mendeteksi jika anda berada di negara tersebut (meskipun sebenarnya anda tidak disana).
Misalnya negara Amerika, Jika ingin menonton film atau video tertentu yang hanya bisa di lakukan bila Anda secara fisik berada di Amerika, maka gunakan VPN dengan server Amerika dan dengan demikian Anda akan mendapatkan hak akses yang sama seperti warga negara amerika di internet. Begitu pula jika Anda berada di sebuah negara dimana twitter dilarang. Anda hanya perlu menggunakan VPN untuk mengakses Twitter.
5. Melindungi dan Mengamankan Data saat Anda Menggunakan Koneksi WiFi Umum
Bila Anda menggunakan koneksi WiFi di tempat umum (misalnya di bandara atau di cafe), seluruh aktivitas browsing Anda saat terhubung ke wifi bisa diawasi dan dimata-matai oleh siapapun. Sangat mungkin bagi orang yang berada di sampung anda dapat membaca data atau informasi yang anda kirim atau terima.
Bagian terburuknya, sangat mudah bagi para hacker untuk menciptakan evil twin Wi-Fi, yang dapat membingungkan anda untuk mengetahui jika anda terhubung dengan wifi yang asli atau atau wifi jebakan.
Ketika terhubung ke WiFi publik, maka anda menggunakan jaringan yang tidak aman. Semua data dan informasi yang anda kirim, termasuk yang paling sensitif seperti informasi kartu kredit, dapat dengan mudah dicuri oleh hacker.
Namun dengan enkripsi kelas militer yang kuat. VPN dapat melindungi dan mengamankan session browsing Anda dan menjaga agar data yang Anda kirim tetap aman dari hacker.
6. Akses yang Tidak Terbatas untuk Ekspatriat dan Wisatawan
Apakah Anda seorang ekspatriat yang tinggal jauh dari rumah ? atau, apakah Anda sering bepergian ? Apakah Anda kehilangan acara dan film favorit yang ditanyangkan di saluran negeri ? Nah, dengan VPN, Anda bisa mengakses saluran negara Anda dan menonton semua film favorit Anda dari mana saja.
Wisatawan biasanya menghadapi masalah ketika mereka tidak bisa mengakses profil online dan rekening bank mereka karena IP yang digunakan berbeda dari negara asal mereka. Apabila Anda menghadapi masalah ini ? Cukup dengan menggunakan VPN, maka semua masalah Anda diatas akan selesai.
Contoh Aplikasi VPN
Bila Anda tertarik ingin menggunakan VPN, maka berikut 3 aplikasi yang bisa anda gunakan.
1. Opera
Saat ini, web browser opera telah dilengkapi dengan fitur VPN, Anda hanya perlu mengaktifkan fitur tersebut.
Sumber : jejakwaktu.com

Perbandingan Protokol VPN: PPTP vs. L2TP vs. OpenVPN vs. SSTP vs. IKEv2


Walaupun nyata-nyata bahwa teknologi enkripsi sebagian besar VPN disertifikasi dan dikembangkan oleh National Institute of Standards and Technology, pengungkapan rahasia terbaru dari Edward Snowden menunjukkan NSA telah melakukan upaya untuk menumbangkan dan memecahkan teknologi ini selama bertahun-tahun, berita yang sungguh mengejutkan. Sudah pasti ini menimbulkan pertanyaan “Apakah teknologi VPN ini benar-benar aman?” Untuk menemukan jawabannya, pada akhirnya kami memutuskan sudah waktunya untuk menuliskan artikel ini.
Kita akan memulainya dengan mendiskusikan perbedaan-perbedaan pokok antara protokol-protokol VPN dan bagaimana pengaruhnya pada para pengguna, sebelum menggali lebih jauh ke dalam konsep utama yang bersangkutan dengan kriptografi, dan melihat bagaimana serangan NSA atas standar enkripsi berdampak pada berjuta-juta pengguna VPN di seluruh dunia.

PPTP

Dikembangkan oleh sebuah konsorsium yang didanai oleh Microsoft Corporation, Point-to-Point Tunneling (Kanalisasi Titik-ke Titik) membentuk Jaringan Privat Virtual (VPN) pada jaringan dial-up (saluran telepon), dan sudah menjadi protokol baku untuk VPN sejak pengenalannya kepada publik. Protokol VPN pertama yang didukung oleh Windows, PPTP memberikan keamanan dengan mengandalkan pada aneka ragam metode autentisitas, seperti MS_CHAP v2 yang adalah paling umum dari dibandingkan lainnya.
Tiap-tiap perangkat dan plaform yang bisa VPN pasti secara standar menggunakan PPTP, dan oleh karena penyiapannya yang relatif gampang, protokol ini tetap menjadi pilihan utama baik untuk penyedia VPN dan untuk bisnis. Serta, penerapannya yang hanya memerlukan biaya komputasi yang rendah, menjadikannya salah satu protokol VPN tercepat dari semua yang ada sekarang ini.
Namun demikian, meskipun sekarang ini umumnya menggunakan enkripsi 128-bit, masih ada cukup banyak kerentanan, dengan kemungkinan paling mengkhawatirkan adalah Autentisitas MS-CHAP v2 yang tidak terselubung proteksi. Oleh sebab inilah, PPTP dapat dipecahkan rahasianya dalam 2 hari saja. Dan sekalipun kelemahannya telah ditambal sulam oleh Microsoft, raksasa teknologi ini sendiri menganjurkan sebagai gantinya agar para pengguna VPN sebaiknya memakai SSTP atau L2TP.
Dengan PPTP yang menjadi sangat tidak aman, bukan suatu hal yang mengejutkan kalau membongkar komunikasi enkripsi PPTP hampir pasti sudah jadi standar di NSA. Meskipun demikian, yang lebih mengkhawatirkan lagi adalah nama yang disebutkan belakangan sudah (atau mengambil ancang-ancang) membongkar enkripsi sejumlah besar data-data lama dulunya dienkripsi bahkan pada saat PPTP dianggap protokol yang aman bagi kalangan ahli keamanan.

Keuntungan

·         Cepat.
·         Klien baku di hampir semua platform.
·         Mudah dipersiapkan.

Kerugian

·         Membahayakan karena ulah NSA.
·         Tidak sepenuhnya aman.

L2TP dan L2TP/IPsec

Protokol Kanal Lapis 2 (Layer 2 Tunnel Protocol), tidak seperti protokol VPN lain, tidak menyediakan privasi atau enkripsi apa pun pada lalu lintas data yang melewatinya. Oleh sebab inilah, protokol jenis ini diterapkan secara khusus bersama satu set protokol yang dikenal sebagai IPsec guna enkripsi data sebelum ditransmisikan, memberi privasi dan keamanan bagi para pengguna. Semua perangkat dan sistem operasi modern yang kompatibel dengan VPN sudah ditanamkan dengan L2TP/IPsec. Proses penyiapannya sama cepat dan mudahnya dengan PPTP, tetapi bisa saja ada masalah, sebab protokol yang memanfaatkan UDP port 500 yang diketahui sebagai sasaran empuk untuk diblokir firewall NAT. Oleh karena itu, pemetaan port/pengarahan port kemungkinan diperlukan bila akan dipakai dengan firewall.
Tidak ada kerentanan yang besar berkaitan dengan enkripsi IPsec, dan bisa jadi masih tetap aman bila diterapkan secara benar. Meskipun begitu, dari pembeberan rahasia oleh Edward Snowden benar-benar mengisyaratkan protokol ini sebagai telah disusupi oleh NSA. John Gilmore, seorang anggota pendiri dan spesialis keamanan di Electric Frontier Foundation, menegaskan bahwa kemungkinan besar protokol itu dengan sengaja telah dilemahkan oleh NSA. Selain itu, karena protokol LT29/IPsec menyelubungi data sebanyak dua kali, jadi efisiesinya tidaklah sama dengan lawannya yaitu solusi yang berbasis SSL, dan karena itu sedikit lebih lambat dibandingkan dengan protokol VPN lainnya.

Keuntungan

·         Secara khusus dianggap aman.
·         Tersedia di semua perangkat dan sistem operasi modern.
·         Mudah dipersiapkan.

Kerugian

·         Lebih lambat daripada OpenVPN lain.
·         Kemungkinan disusupi oleh NSA.
·         Bisa menjadi masalah bila digunakan pada firewall terbatas.
·         Kemungkinan besar protokol telah dengan sengaja dilemahkan oleh NSA.

OpenVPN

Sebuah teknologi sumber terbuka yang relatif masih baru, OpenVPN menggunakan protokol SSLv3/TLSv1 dan perpustakaan OpenSSL, bersama dengan sebuah kombinasi teknologi lain, guna menyediakan para pengguna sebuah solusi VPN yang dapat diandalkan dan tangguh. Protokol ini sangat mudah dikonfigurasi dan paling bagus berjalan pada port UDP, tatapi dapat juga diatur untuk berjalan juga pada berbagai port lain, membuatnya luar biasa sulit bagi Google dan layanan sejenis untuk memblokirnya.
Satu keuntungan lain dari protokol ini adalah perpustakaan OpenSSL-nya yang mendukung macam-macam algoritma kriptografi, seperti 3DES, AES, Camellia, Blowfish, CAST-128 dan banyak lagi, meskipun Blowfish atau AES mungkin secara eksklusif digunakan oleh kalangan penyedia VPN. OpenVPN dilengkapi dengan enkripsi bawaan Blowfish 128-bit. Secara umum ini dianggap aman, tetapi diketahui memiliki beberapa kelemahan juga.
Dalam dunia enkripsi, AES merupakan teknologi terbaru dari yang ada dan dipertimbangkan sebagai ‘standar emas’. Hal itu hanya karena teknologi ini belum diketahui ada kelemahannya, jadi sedemikian hebatnya sehingga diadopsi oleh petugas dan pemerintah AS dalam rangka melindungi ‘keamanan’ data. AES dapat menangani file lebih besar secara komparatif lebih baik daripada Blowfish, ini berkat ukuran bloknya yang 128-bit bila dibandingkan dengan ukuran blok 64-bit dari Blowfish. Namun demikian, keduanya adalah sertifikasi sandi rahasia NIST dan sekalipun mereka mungkin sekarang dikenali secara luas sebagai masalah, ada beberapa kesulitan dengan ini yang akan kita lihat berikut ini.
Pertama-tama, seberapa cepat kinerja protokol OpenVPN tergantung dari tingkat enkripsi yang dipakai, tetapi biasanya lebih cepat dari IPsec. Meskipun OpenVPN sekarang ini sebagai standar koneksi VPN untuk sebagian besar layanan VPN, VPN ini masih belum didukung oleh platform mana pun. Namun, didukung kebanyakan perangkat lunak pihak ketiga, yang termasuk di dalamnya Android dan iOS.
Sedangkan bila menyangkut pengaturan, agak sedikit rumit dibandingkan dengan L2TP/IPsec dan PPTP, terutama sekali ketika digunakannya perangkat lunak OpenVPN generik. Bukan hanya Anda harus mengunduh dan memasang kliennya, tetapi file konfigurasi tambahan juga perlu dipersiapkan, ini perlu diperhatikan benar. Beberapa penyedia VPN menghadapi masalah konfigurasi karena pasokan klien VPN yang sudah disesuaikan.
Namun, memandang semua faktor dan mempertimbangkan informasi yang disuguhkan oleh Edward Snowden, tampaknya OpenVPN tidak dilemahkan dan tidak juga disusupi oleh NSA. Protokol VPN ini juga dipertimbangkan kebal terhadap Serangan NSA oleh sebab memanfaatkan pertukaran kunci yang berlangsung sesaat. Tidak diragukan lagi, tak seorang pun yang menyadari kemampuan penuh NSA, namun, baik secara matematis dan bukti menunjukkan dengan tegas bahwa OpenVPN bila digabungkan dengan sandi rahasia yang kuat merupakan satu-satunya protokol VPN yang boleh dipertimbangkan sebagai aman.

Keuntungan

·         Memiliki kemampuan untuk menerobos kebanyakan firewall.
·         Sangat mudah dikonfigurasi.
·         Oleh karena dari sumber terbuka, dapat dengan mudah dipertimbangkan untuk pintu belakang.
·         Kompatibel dengan berbagai algoritme enkripsi.
·         Sangat aman.

Kerugian

·         Bisa agak sedikit rumit untuk dipersiapkan.
·         Memerlukan perangkat lunak pihak ketiga.
·         Dukungan untuk desktop hebat, tetapi pada perangkat seluler perlu peningkatan.

SSTP

Diperkenalkan oleh Microsoft Corporation dalam Windows Vista Service Package 1 (SP1), kanalisasi soket aman yang sekarang tersedia untuk SEIL, Linux dan RouterOS, namun masih  diutamakan untuk platform hanya Windows. Oleh karena protokol ini memakai SSL v3, sehingga memberikan keunggulan yang sama dengan OpenVPN, seperti kemampuan untuk mencegah masalah firewall NAT. SSTP adalah protokol VPN yang stabil dan mudah digunakan, terutama disebabkan integrasinya ke dalam Windows.
Namun demikian, hak kepemilikan bakunya dimiliki oleh Microsoft. Sekalipun raksasa teknologi ini memiliki sejarah pernah bekerja sama dengan NSA, ada juga spekulasi tentang pintu belakang (backdoor) bawaan dalam sistem operasi Windows karenanya protokol ini tidak menyulut banyak keyakinan sebanyak untuk standar lainnya.

Keuntungan

·         Memiliki kemampuan untuk menerobos kebanyakan firewall.
·         Taraf keamanannya tergantung dari sandi rahasia, tetapi umumnya cukup aman.
·         Terintegrasi secara penuh ke dalam sistem operasi Windows.
·         Didukung Microsoft.

Kerugian

·         Karena hak kepemilikan bakunya dimiliki oleh Microsoft Corporation, tidak dapat dipertimbangkan untuk pintu belakang.
·         Hanya berfungsi pada platform murni Windows.

IKEv2

Sebuah protokol kanalisasi berbasis IPsec, Internet Key Exchange Version 2 (IKEv2) dikembangkan bersama oleh Cisco dan Microsoft, dan digodok ke dalam platform Windows versi ke-7 dan berikutnya. Protokol ini sudah kompatibel dan dilengkapi implementasi sumber terbuka mutakhir untuk Linux dan berbagai platform lainnya, dan juga mendukung perangkat Blackberry.
Dikenal sebagai VPN Connect oleh Microsoft Corporation, protokol ini membuka kembali koneksi VPN secara otomatis dengan baik ketika koneksi internet terputus sementara. Para pengguna mobile mendapatkan manfaat paling besar dari IKEv2 sebab Mobilitas dan Multi-homing protokol yang disajikan sebagai standar menjadikannya luar biasa fleksibel untuk berpindah jaringan. Apalagi, protokol ini juga sempurna bagi para pengguna Blackberry, sebab IKEv2 merupakan satu di antara beberapa protokol VPN yang mendukung perangkat Blackberry. Meskipun menurut perbandingan ketersediaan IKEv2 pada platform lebih sedikit dibandingkan dengan IPsec, protokol ini dipertimbangkan sama bagusnya dalam hal stabilitas, keamanan, dan kinerja.

Keuntungan

·         Luar biasa aman – mendukung berbagai penyandian seperti  3DES, AES, AES 256.
·         Dilengkapi dengan dukungan untuk perangkat Blackberry.
·         Stabil, terutama saat menyambungkan kembali setelah hilangnya koneksi atau berganti jaringan.
·         Mudah dipersiapkan, paling tidak dari sisi pengguna akhir.
·         Relatif lebih cepat daripada L2TP, PPTP dan SSTP.

Kerugian

·         Dukungan platform terbatas.
·         Port 500 UDP yang dipakai gampang diblokir bila dibandingkan dengan solusi berbasis SSL, seperti SSTP atau OpenVPN.
·         Bukan implementasi sumber terbuka.
·         Rumit pada penerapan IKEv2 di sisi server, dapat menyebabkan beberapa masalah yang potensial.

Permasalahan

Untuk mengerti enkripsi, Anda harus paham sejumlah konsep penting, yang semuanya akan kita diskusikan di bawah ini.

Panjang Kunci Enkripsi

Cara paling ugal-ugalan untuk menentukan waktu yang diperlukan untuk membongkar sandi rahasia adalah yang dikenal dengan istilah panjang kunci, adalah angka mentah yang tersusun dari satu dan nol yang digunakan dalam sandi rahasia. Dengan jalan yang sama, pencarian kunci yang mendalam (atau serangan tenaga kasar= brute force attack) merupakan bentuk serangan paling kasar pada sandi rahasia, yaitu Anda mencoba semua kemungkinan kombinasi hingga ditemukan yang benar. Dalam hal panjang kunci, tingkat enkripsi yang dipakai para penyedia VPN adalah antara 128-bits dan 256-bits. Tingkatan tertinggi digunakan untuk autentisitas data dan handshake (kesepakatan dalam koneksi), tetapi apakah itu berarti enkripsi 256- bit lebih baik daripada enkripsi 128-bit?
Nah, guna menemukan jawaban yang tepat, mari kita lihat beberapa pertimbangan ke dalam perspektif (unsur) ini:
·         Agar bisa yakin memecahkan kunci sandi rahasia 128-bit, diperlukan 3.4×1038operasi.
·         Agar bisa yakin memecahkan kunci sandi rahasia 256-bit, diperlukan 2128 kali lebih banyak daya komputasi bila dibandingkan dengan kunci sandi rahasia 128-bit.
·         Brute force satu sandi rahasia 256-bit diperlukan 3.31 x 1065 operasi yang hampir setara dengan total jumlah atom yang ada di alam semesta ini.
·         Komputer tercepat di dunia tahun 2011, Fujitsu memiliki kecepatan Rmax hingga 10.51 petaflop. Dengan mempertimbangkan gambaran ini, akan dibutuhkan kira-kira 1 miliar tahun agar kunci rahasia AES 128-bit AES dapat dibongkar dengan paksa.
·         Komputer paling dahsyat di dunia tahun 2013, NUDT Tianhe-2, memiliki kecepatan Rmax hingga 33.86 petaflop. Itu hampir 3 kali leboh cepat daripada Fujitsu K, dan akan memerlukan kira-kira sepertiga miliar tahun agar kunci rahasia AES 128-bit AES dapat dibongkar dengan paksa.
Hingga pengungkapan terbaru Edward Snowden, diyakini secara luas bahwa enkripsi 128-bit tidak dapat dibongkar dengan paksa (force), dan akan tetap demikian hingga seratus tahun atau lebih ke depan. Namun, dengan pertimbangan luar biasa banyaknya sumber daya yang dikuasai NSA, hal ini telah mengarahkan beberapa pakar dan administrator sistem di seluruh dunia untuk meningkatkan panjang kunci sandi rahasia mereka. Perlu disinggung juga bahwa Pemerintah AS memanfaatkan enkripsi 256-bit untuk proteksi data sensitif (128-bit digunakan untuk kebutuhan enkripsi rutin). Meskipun demikian, bahkan metode yang digunakan, AES, dapat menyebabkan sedikit masalah.

Sandi Rahasia

Cipher atau sandi rahasia merupakan algoritme matematika yang digunakan selama enkripsi sebab algoritme yang lemah rentan terhadap para peretas, memungkinkan mereka membongkar enkripsi secara mudah. Sejauh ini, Blowfish dan AES adalah sandi rahasia paling umum yang kemungkinan akan ditemui para pengguna pada VPN. Selain dari itu, RSA menggunakan enkripsi dan dekripsi dari kunci sandi rahasia, sedangkan SHA-1 dan SHA-2 dimanfaatkan untuk autentisitas data sebagai fungsi hash.
Namun demikian, sekarang ini AES telah dipertimbangkan secara luas sebagai sandi rahasia paling aman untuk VPN, sedemikian luasnya sehingga adopsi oleh Pemerintah AS pada hakikatnya meningkatkan persepsi akan keandalan dan popularitasnya. Meskipun, ada juga alasan untuk meyakini bahwa kepercayaan ini bisa jadi salah tempat.

NIST

SHA-1, SHA-2, RSA dan AES semuanya disertifikasi dan dikembangkan oleh United States National Institute of Standards and Technology (NIST), merupakan sebuah badan yang berhubungan secara erat dengan NSA untuk mengembangkan sandi rahasianya sendiri. Nah, sekarang kita sudah mengetahui upaya sistematik yang dilakukan oleh NSA untuk menambah atau melemahkan pintu belakang (backdoor) dalam standar enkripsi, hal ini sudah pasti masuk akal untuk membangkitkan pertanyaan menyangkut integritas algoritme NIST.
Sekalipun NIST selalu menyangkal telah melakukan kesalahan (misalnya dengan sengaja melemahkan standar kriptografi) dan pernah mencoba mendongkrak keyakinan publik dengan mengundang orang-orang untuk berpartisipasi dalam enkripsi mendatang mereka yang berkenaan dengan standar, NSA telah dituduh oleh New York Times mengelak akan standar enkripsi yang disetujui NIST, baik dengan mengganggu proses perkembangan publik, atau dengan memasukkan backdoor yang tidak terdeteksi untuk melemahkan algoritmenya.
Pada tanggal 17 September 2013, dukungan atas ketidakpercayaan ini berlanjut lebih jauh lagi ketika para pelanggan diminta secara pribadi untuk berhenti menggunakan algoritme enkripsi tertentu oleh Keamanan RSA, sebab ditemukan cacat yang direkayasa dengan sengaja oleh NSA.
Lagi pula, sebuah standar enkripsi yang direkayasa oleh NIST, Dual EC DRBG, telah diyakini tidak aman selama bertahun-tahun. Begitu parahnya sehingga hal ini pernah dicatat oleh Universitas Teknologi di Belanda tahun 20016. Namun, di samping persoalan tersebut yang dipimpin oleh NIST, dunia industri dengan tidak segan-segan mengikutinya, terutama karena adanya kenyataan bahwa sepakat dengan standar NIST merupakan persyaratan untuk memperoleh kontrak dari Pemerintah AS.
Dengan dasar pertimbangan bahwa standar NIST ada di mana-mana di seluruh dunia, di semua bidang bisnis dan industri yang percaya pada privasi, seperti industri VPN, ini semua mungkin terlihat jadi agak mengerikan. Karena banyak yang menggantungkan diri pada standar ini, para ahli di bidang kriptografi enggan untuk mengurus masalah ini. Satu-satunya perusahaan yang melakukannya, Silent Circle, memutuskan untuk menutup layanan Silent Mail-nya daripada melihatnya disusupi oleh NSA, dan mengumumkan dirinya hengkang dari standar NIST di bulan November 2013.
Berkat pemberitaan masalah, sebuah perusahaan VPN kecil namun inovatif, LiquidVPN, telah memulai testing dan bereksperimen pada sandi rahasia non-NIST. Namun demikian, ini satu-satunya penyedia VPN yang kami tahu bergerak ke arah ini. Oleh karena itu, hingga nanti tiba waktunya, Anda akan diharuskan untuk memanfaatkan sebaik mungkin enkripsi AES 256-bit, yang sekarang ini merupakan standar enkripsi terbaik yang tersedia.

Serangan NSA pada Enkripsi Utama RSA

Salah satu pengungkapan terbaru Edward Snowden mengindikasikan bahwa sebuah program dengan nama sandi ‘Cheesy Name’ atau nama buruk, telah dikembangkan untuk memilah kunci enkripsi yang disebut ‘sertifikat’, yang kemungkinan berisiko untuk dibongkar oleh komputer super di GCHQ. Ini menganjurkan dengan sangat agar sertifikat ini yang umumnya diproteksi oleh enkripsi 1024-bit, ternyata lebih lemah dari anggapan kita, dan dapat dengan mudah di-dekripsi, yang juga lebih cepat daripada perkiraan GHCQ dan NSA. Setelah di-dekripsi, segala pertukaran di waktu lampau dan di masa depan akan dalam bahaya, dengan menggunakan kunci privat permanen untuk dekripsi semua data.
Sebagai akibatnya, beberapa bentuk enkripsi yang bersandar pada kunci dan sertifikat yang berlangsung sebentar haruslah dianggap rusak, termasuk TLS dan SSL. Hal ini akan membawa pengaruh sangat besar pada semua lalu lintas HTTP. Namun, ada kabar baiknya. OpenVPN, yang memakai pertukaran kunci sementara tidak akan terpengaruh oleh ini. Mengapa? Sebab selalu ada kunci baru yang dihasilkan untuk setiap pertukaran, dengan demikian tidak memberi kesempatan pada sertifikat untuk membangun kepercayaan.
Bahkan jika ada seseorang mendapatkan kunci privat sertifikat, menguraikan sandi (dekripsi) komunikasi bisa dipastikan tidak mungkin. Dengan a man in the middle attack (serangan MitM); penyerang secara rahasia menyampaikan dan kemungkinan mengubah komunikasi antara kedua pihak, bisa saja untuk menarget koneksi VPN, tetapi ini perlu target yang terperinci ditambah lagi kunci privatnya perlu disusupi. Semenjak berita kalau GHCQ dan NSA mampu membongkar enkripsi 1028-bit ini menjadi konsumsi publik, banyak juga penyedia VPN terpaksa mendongkrak enkripsi mereka hingga 2048- bit, atau bahkan 4096-bit.

Perfect Forward Secrecy

Kabar bagus lainnya adalah pemecahan masalah ini, bahkan juga untuk koneksi TLS dan SSL tidaklah sesulit itu bila situs web mulai menerapkan sistem perfect forward secrecy, yaitu kunci privat baru dan unik dibuat untuk setiap sesi. Sayangnya, hingga sejauh ini, satu-satunya perusahaan internet utama yang mengimplementasikan sistem perfect forward secrecy adalah Google.
Untuk mengakhiri artikel ini, kami menginginkan agar Anda mengikuti saran bijaksana Edward Snowden, bahwa cara kerja enkripsi dan sistem kripto haruslah diterapkan untuk menambah keamanan. Jadi, hikmah apa yang Anda dapatkan dari artikel ini? Mudah saja! OpenVPN merupakan protokol paling aman dan penyedia VPN sebaiknya terus berupaya memperkuat implementasi mereka. Akan luar biasa sekali bila para penyedia VPN juga mulai hengkang dari standar NIST, namun itu satu perkara yang sudah pasti kita tunggu-tunggu.
·         PPTP sangat tidak aman. Telah disusupi oleh NSA, bahkan Microsoft saja sudah meninggalkannya, itulah mengapa ini dihindari secara total. Sekalipun Anda mungkin merasa kompatibilitas lintas platformnya dan kemudahan penyiapannya cukup memikat, ingatlah bahwa para pengguna dapat memperoleh banyak keuntungan yang sama dan lumayan lebih baik tingkat keamanannya dengan menggunakan L2TP/IPsec.
·         Kalau menyangkut penggunaan yang tidak kritis, L2TP/IPsec merupakan solusi VPN yang tepat bagi Anda, meskipun telah dilemahkan dan disusupi dengan parah oleh NSA. Namun begitu, bila Anda mencari pengaturan VPN yang cepat yang tidak memerlukan perangkat lunak tambahan, protokol ini masih tetap berguna, terutama untuk perangkat bergerak/mobile yang dukungan untuk VPN selalu tidak konsisten.
·         Meskipun kebutuhan untuk mengunduh dan memasang perangkat lunak pihak ketiga di semua platform, OpenVPN tidak disangkal lagi adalah solusi VPN terbaik yang Anda perlukan. Kecepatan, keandalan, dan penyiapannya mungkin agak perlu waktu lebih, keamanan dan privasinya setingkat premium disediakan bagi Anda ketika berselancar di web.
·         IKEv2 juga merupakan protokol yang aman dan cepat bila digunakan bersama-sama dengan implementasi sumber terbuka, terutama bagi para pengguna mobile berkat kemampuannya menyambungkan kembali secara otomatis setelah terganggunya koneksi internet. Selain itu, karena ini menjadi salah satu dari sedikit protokol VPN yang mendukung perangkat Blackberry, jelas sudah protokol ini satu-satunya pilihan terbaik yang Anda miliki.
·         SSTP menyediakan bagi para pengguna lumayan banyak keunggulan koneksi OpenVPN, namun hanya untuk platform Windows. Oleh karena itu, Anda akan melihatnya sudah terintegrasi ke dalam sistem operasi Windows yang jauh lebih baik dari protokol VPN lain. Namun, ini terbatas dukungannya dari penyedia VPN karena keterbatasan ini dan karena Microsoft memiliki sejarah panjang kerja sama dengan NSA, SSTP adalah satu dari protokol yang tidak kami percayai.
Pendeknya, Anda sebaiknya selalu memakai OpenVPN apabila memungkinkan, meskipun untuk perangkat seluler IKEv2 menjadi pilihan yang bagus. Untuk solusi cepat, L2TP akan terbukti mencukupi, tetapi dengan pertimbangan meningkatnya ketersediaan aplikasi mobile OpenVPN, kami masih lebih suka menggunakan OpenVPN melebihi semua protokol lainnya.





Komentar

Postingan Populer