VPN merupakan sebuah metode untuk membangun jaringan yang menghubungkan
antar node jaringan secara aman / terenkripsi dengan memanfaatkan jaringan
publik (Internet / WAN). Contoh implementasi adalah ketika Anda mengelola
network yang terdiri dari beberapa kantor di lokasi yang berbeda. Akan
membutuhkan biaya besar jika kita kemudian membangun link wireless atau fiber
optik padahal bisa jadi antar kantor berada di kota atau bahkan pulau yang
berbeda. Dengan VPN, kita bisa membangun sebuah link antar kantor dengan
memanfaatkan jaringan internet yang sudah ada. Link yang terbentuk diamankan
dengan enkripsi sehingga meminimalisir kemungkinan data akan diakses oleh orang
yang tidak bertanggung jawab. Mikrotik support beberapa metode VPN
seperti PPTP, L2TP, SSTP, dan OpenVPN. Dengan adanya beberapa opsi ini, kita
perlu memilih tipe VPN yang cocok untuk jaringan kita. Secara umum semua type
tersebut memiliki fungsi yg sama. Yang membedakan adalah autentikasi dan
enkripsi yg digunakan.
Jenis Dan Protocol Yang digunakan Dalam Membagun VPN
PPTP (Point to Point
Tunnel Protocol)
PPTP merupakan salah satu type VPN yang paling sederhana dalam konfigurasi. Selain itu juga fleksibel. Mayoritas operating system sudah support sebagai PPTP Client, baik operating system pada PC ataupun gadget seperti android. Komunikasi PPTP menggunakan protokol TCP port 1723, dan menggunakan IP Protocol 47/GRE untuk enkapsulasi paket datanya. Pada setting PPTP, kita bisa menentukan network security protocol yang digunakan untuk proses autentikasi PPTP pada Mikrotik, seperti pap,chap,mschap dan mschap2. Kemudian setelah tunnel terbentuk, data yang ditransmisikan akan dienkripsi menggunakan Microsoft Point-to-Point Encryption (MPPE). Proses enskripsi biasanya akan membuat ukuran header paket yang ditransmisikan akan bertambah. Jika kita monitoring, traffick yang melewati tunnel PPTP akan mengalami overhead ± 7%.
Point-to-Point Tunneling Protocol,
dikembangkan oleh konsorsium yang didirikan oleh Microsoft untuk membuat VPN
melalui jaringan dial-up, dan dengan demikian telah lama menjadi protokol
standar untuk VPN internal diperusahaan-perusahaan. Ini adalah protokol VPN
standar, dan bergantung pada berbagai metode otentikasi untuk memberikan
keamanan (MS-CHAP v2 adalah yangpaling umum). Tersedia sebagai standar VPN pada
hampir semua platform dan perangkat, dan dengan demikian menjadi mudah untuk
mengatur tanpa perlu menginstal perangkat lunak tambahan, itu tetap menjadi
pilihan populer baik untuk bisnis dan penyedia VPN. Hal ini juga memiliki
keuntungan yang membutuhkan overhead komputasi rendah untuk mendapatkan
kecepatan yang mumpuni.
Namun, meskipun sekarang hanya ditemukan menggunakan kunci
enkripsi 128-bit, di tahun-tahun pertama sejak dibundel dengan Windows 95 OSR2
pada tahun 1999, sejumlah kerentanan keamanan telah mulai nampak, yang paling
serius kemungkinan adalah Otentikasi MS-CHAP v2 yang kurang terproteksi.
Menggunakan eksploitasi ini, PPTP telah dapat ditembus dalam waktu 2 hari, dan
meskipun Microsoft telah membuat Security Patch atau tambalan keamanan dengan
penggunaan otentikasi PEAP, mereka mengeluarkan rekomendasi bahwa pengguna
harus menggunakan VPN L2TP / IPsec atau SSTP sebagai gantinya.
L2TP (Layer 2 Tunnel Protocol)
L2TP merupakan pengembangan dari PPTP ditambah L2F. Network security Protocol dan enkripsi yang digunakan untuk autentikasi sama dengan PPTP. Akan tetapi untuk melakukan komunikasi, L2TP menggunakan UDP port 1701. Biasanya untuk keamaanan yang lebih baik, L2TP dikombinasikan dengan IPSec, menjadi L2TP/IPSec. Contohnya untuk Operating system Windows, secara default OS Windows menggunakan L2TP/IPSec. Akan tetapi, konsekuensinya tentu saja konfigurasi yang harus dilakukan tidak se-simple PPTP. Sisi client pun harus sudah support IPSec ketika menerapkan L2TP/IPSec. Dari segi enkripsi, tentu enkripsi pada L2TP/IPSec memiliki tingkat sekuritas lebih tinggi daripada PPTP yg menggunakan MPPE. Traffick yang melewati tunnel L2TP akan mengalami overhead ± 12%.
L2TP / IPsec adalah built-in untuk semua
Sistem Operasi modern dan perangkat-perangkat VPN, dan juga sangat mudah dan
cepat dalam Setup seperti PPTP, karena sebenarnya menggunakan klien yang sama.
Masalah bisa timbul… Namun, karena protokol L2TP menggunakan port UDP 500, yang
lebih mudah diblokir oleh firewall NAT, dan mungkin karena itu memerlukan
konfigurasi (port forwarding) bila digunakan di belakang firewall (ini tidak
seperti SSL yang dapat menggunakan port TCP 443 untuk membuatnya tidak bisa
dibedakan dari lalu lintas HTTPS normal).
SSTP (Secure Socket Tunneling Protocol)
Untuk membangun vpn dengan metode SSTP diperlukan sertifikat SSL di masing-masing perangkat, kecuali keduanya menggunakan RouterOS. Komunikasi SSTP menggunakan TCP port 443 (SSL), sama hal nya seperti website yang secure (https). Anda harus memastikan clock sudah sesuai dengan waktu real jika menggunakan certificate. Manyamakan waktu router dengan real time bisa dengan fitur NTP Client. Sayangnya belum semua OS Support VPN dengan metode SSTP. Traffick yang melewati tunnel SSTP akan mengalami overhead ± 12%.
OpenVPN
VPN ini Biasa digunakan ketika dibutuhkan keamanan data yangg tinggi. Secara default, OpenVPN menggunakan UDP port 1194 dan dibutuhkan certificate pada masing-masing perangkat untuk bisa terkoneksi. Untuk client compatibility, OpenVPN bisa dibangun hampir pada semua Operating System dengan bantuan aplikasi pihak ketiga. OpenVPN menggunakan algoritma sha1 dan md5 untuk proses autentikasi, dan menggunakan beberapa chiper yaitu blowfish128, aes128, aes192 dan aes256. Trafik yang melewati tunnel OpenVPN akan mengalami overhead ± 16%.
Perlu diingat, bahwa
semakin kita membutuhkan sebuah jaringan yg aman, maka akan semakin kompleks
konfigurasi yang perlu diterapkan, begitu juga dengan penggunaan resource
hardware, semakin tinggi enkripsi yang digunakan, penggunaan resource,
khususnya CPU juga akan naik. Kesimpulan yang bisa kita ambil, jika Anda
menginginkan VPN dg kompatibilitas perangkat client yg baik , maka PPTP bisa
menjadi pilihan. Selain itu, PPTP juga bisa menjadi pilihan jika Anda tidak
ingin terlalu repot untuk melakukan konfigurasi. Tetapi jika Anda menginginkan
sebuah VPN dengan keamanan lebih bagus, gunakan L2TP/IPsec atau OpenVPN.
Biasanya untuk OS windows, secara default menggunakan L2TP/IPSec, sehingga
tinggal diseusuaikan pada sisi server. Jika memang perangkat Anda support dan
Anda membutuhkan keamanan yg tinggi pada jalur VPN anda, L2TP/IPSec bisa menjadi
pilihan. Satu hal yang menjadi catatan, penggunaan VPN tidak bisa meningkatkan
bandwidth (lebih tepatnya mengurangi bandwidth anda karena ada penambahan
headernya), tergantung dari besar bandwidth langganan anda.
Keuntungan
lain dari OpenVPN adalah bahwa Library OpenSSL digunakan untuk menyediakan
enkripsi yang mendukung sejumlah algoritma kriptografi (misalnya AES, Blowfish,
3DES, CAST-128, Camellia dan lainnya), meskipun penyedia VPN hampir secara
eksklusif menggunakan salah satu daru AES atau Blowfish. 128-bit Blowfish
adalah cipher standar yang dibangun untuk OpenVPN, dan meskipun umumnya
dianggap aman, itu memang memiliki kelemahan yang telah diketahui.
Seberapa cepat OpenVPN tergantung pada tingkat enkripsi yang
digunakan, tetapi umumnya lebih cepat dari IPsec (secara teknis IPSec lebih
cepat dari OpenVPN karena enkripsi / dekripsi dilakukan di kernel, dan karena
memungkinkan untuk multi-threading, yang OpenVPN tidak. Namun, fakta bahwa L2TP
/ IPSec menggunakan enkripsi dua lapisan atau lebih, berarti bahwa hal itu
biasanya lebih lambat dari OpenVPN).OpenVPN telah menjadi jenis sambungan VPN
umum pada saat ini, dan secara luas didukung pada kebanyakan perangkat lunak
termasuk IOS dan Android.
Tabel Perbandingan
Enkripsi
Kelebihan Dan
Kekurangan dari Masing-Msing Layanan Protocol VPN
Protocol VPN
|
Kelebihan
|
Kekurangan
|
PPTP
|
·
Built-in untuk hampir semua platform
·
Sangat mudah untuk Setup
·
Cepat
|
Sama
sekali tidak aman (rentan karena otentikasi MS CHAPv2 masih yang paling umum
digunakan
|
L2TP
|
·
Biasanya dianggap sangat aman tapi melihat kontra
·
Mudah untuk mengatur
·
Tersedia pada semua platform Cons yang modern
|
·
Lebih lambat dari OpenVPN
·
Dapat berjuang jika digunakan dengan firewall yang tepat
|
Open VPN
|
·
Sangat dapat dikonfigurasi
·
Sangat aman
·
Dapat melakukan bypass firewall
·
Dapat menggunakan berbagai macam algoritma enkripsi
·
Open source
|
·
Kebutuhan perangkat lunak pihak ketiga
·
Dapat sangat sukar dalam masalah pengaturan
·
Dukungan pada perangkat mobile membaik, tapi tidak sebagus pada
desktop
|
Kesimpulan
· PPTP tidak aman (bahkan Microsoft telah meninggalkannya) Sementara kemudahan setup dan kompatibilitas lintas
platform yang menarik, membuatnya tetap menarik bagi yang tidak mementingkan
keamanan.
·
L2TP / IPsec merupakan solusi VPN baik untuk penggunaan non-kritis,
meskipun telah terancam dan melemah. Namun, untuk setup VPN yang cepat tanpa
perlu menginstal perangkat lunak tambahan, ini tetap berguna, terutama untuk
perangkat mobile di mana dukungan OpenVPN tetap agak tambal sulam.
·
OpenVPN adalah solusi yang terbaik dari VPN saat ini, meskipun
membutuhkan software pihak ketiga pada semua platform. Hal ini dapat
diandalkan, cepat, dan paling penting aman.
Sumber :
No comments:
Post a Comment