Perbandingan VPN : PPTP vs L2TP OpenVPN vs SSTP vs IKEV2

Assalamu'alaikum Wr. Wb.

 A. Pendahuluan
      Hai sobat, kali ini admin jaargh akan membagikan sebuah artikel tentang VPN lagi tapi artikel kali ini lebih merujuk ke perbandingannya VPN PPTP, L2TP & SSTP. Daripada basa basi langsung saja mari kita bahas.

1. Pengertian
    VPN adalah singkatan Virtual Private Network, yaitu sebuah koneksi private melalui jaringan publik atau internet, virtual network berarti jaringan yang terjadi hanya bersifat virtual.

2. Latar Belakang 
    Melatar belakangi agar pembaca dapat menambah wawasan tentang VPN.

3. Maksud dan Tujuan
    Mempunyai maksud dan tujuan untuk supaya pembaca dapat memahami macam2 VPN tidak hanya PPTP dan L2TP dan perbandingannya apa saja.

4. Hasil yang Di Harapkan 
    Untuk hasil yang di harapkan adalah agar seorang networker paham bahwa penggunaan VPN tidak sembarangan dan tau tentang perbandingan VPN itu bagaimana.

B. Alat dan Bahan
  • PC/Laptop
  • Koneksi Internet (Bila di perlukan) 
C. Jangka Waktu Pelaksanaan Kegiatan
  • 25 Menit 
D. Proses dan Tahapan Pelaksanaan Kegiatan 
1. PPTP
    Dikembangkan oleh sebuah konsorsium yang didanai oleh Microsoft Corporation, Point-to-Point Tunneling (Kanalisasi Titik-ke Titik) membentuk Jaringan Privat Virtual (VPN) pada jaringan dial-up (saluran telepon), dan sudah menjadi protokol baku untuk VPN sejak pengenalannya kepada publik. Protokol VPN pertama yang didukung oleh Windows, PPTP memberikan keamanan dengan mengandalkan pada aneka ragam metode autentisitas, seperti MS_CHAP v2 yang adalah paling umum dari dibandingkan lainnya.

    Tiap-tiap perangkat dan plaform yang bisa VPN pasti secara standar menggunakan PPTP, dan oleh karena penyiapannya yang relatif gampang, protokol ini tetap menjadi pilihan utama baik untuk penyedia VPN dan untuk bisnis. Serta, penerapannya yang hanya memerlukan biaya komputasi yang rendah, menjadikannya salah satu protokol VPN tercepat dari semua yang ada sekarang ini.

    Namun demikian, meskipun sekarang ini umumnya menggunakan enkripsi 128-bit, masih ada cukup banyak kerentanan, dengan kemungkinan paling mengkhawatirkan adalah Autentisitas MS-CHAP v2 yang tidak terselubung proteksi. Oleh sebab inilah, PPTP dapat dipecahkan rahasianya dalam 2 hari saja. Dan sekalipun kelemahannya telah ditambal sulam oleh Microsoft, raksasa teknologi ini sendiri menganjurkan sebagai gantinya agar para pengguna VPN sebaiknya memakai SSTP atau L2TP.

    Dengan PPTP yang menjadi sangat tidak aman, bukan suatu hal yang mengejutkan kalau membongkar komunikasi enkripsi PPTP hampir pasti sudah jadi standar di NSA. Meskipun demikian, yang lebih mengkhawatirkan lagi adalah nama yang disebutkan belakangan sudah (atau mengambil ancang-ancang) membongkar enkripsi sejumlah besar data-data lama dulunya dienkripsi bahkan pada saat PPTP dianggap protokol yang aman bagi kalangan ahli keamanan.
Keuntungan
  • Cepat.
  • Klien baku hampir di semua platform.
  • Mudah di persiapkan.
Kerugian 
  • Membahayakan karena ulah NSA.
  • Tidak sepenuhnya aman.

2. L2TP
    Protokol Kanal Lapis 2 (Layer 2 Tunnel Protocol), tidak seperti protokol VPN lain, tidak menyediakan privasi atau enkripsi apa pun pada lalu lintas data yang melewatinya. Oleh sebab inilah, protokol jenis ini diterapkan secara khusus bersama satu set protokol yang dikenal sebagai IPsec guna enkripsi data sebelum ditransmisikan, memberi privasi dan keamanan bagi para pengguna. Semua perangkat dan sistem operasi modern yang kompatibel dengan VPN sudah ditanamkan dengan L2TP/IPsec. Proses penyiapannya sama cepat dan mudahnya dengan PPTP, tetapi bisa saja ada masalah, sebab protokol yang memanfaatkan UDP port 500 yang diketahui sebagai sasaran empuk untuk diblokir firewall NAT. Oleh karena itu, pemetaan port/pengarahan port kemungkinan diperlukan bila akan dipakai dengan firewall.

    Tidak ada kerentanan yang besar berkaitan dengan enkripsi IPsec, dan bisa jadi masih tetap aman bila diterapkan secara benar. Meskipun begitu, dari pembeberan rahasia oleh Edward Snowden benar-benar mengisyaratkan protokol ini sebagai telah disusupi oleh NSA. John Gilmore, seorang anggota pendiri dan spesialis keamanan di Electric Frontier Foundation, menegaskan bahwa kemungkinan besar protokol itu dengan sengaja telah dilemahkan oleh NSA. Selain itu, karena protokol LT29/IPsec menyelubungi data sebanyak dua kali, jadi efisiesinya tidaklah sama dengan lawannya yaitu solusi yang berbasis SSL, dan karena itu sedikit lebih lambat dibandingkan dengan protokol VPN lainnya.
Keuntungan 
  • Secara khusus dianggap aman.
  • Tersedia di semua perangkat dan sistem operasi modern.
  • Mudah dipersiapkan.
Kerugian
  • Lebih lambat daripada OpenVPN lain.
  • Kemungkinan disusupi oleh NSA.
  • Bisa menjadi masalah bila digunakan pada firewall terbatas.
  • Kemungkinan besar protokol telah dengan sengaja dilemahkan oleh NSA.

3. OpenVPN
    Sebuah teknologi sumber terbuka yang relatif masih baru, OpenVPN menggunakan protokol SSLv3/TLSv1 dan perpustakaan OpenSSL, bersama dengan sebuah kombinasi teknologi lain, guna menyediakan para pengguna sebuah solusi VPN yang dapat diandalkan dan tangguh. Protokol ini sangat mudah dikonfigurasi dan paling bagus berjalan pada port UDP, tatapi dapat juga diatur untuk berjalan juga pada berbagai port lain, membuatnya luar biasa sulit bagi Google dan layanan sejenis untuk memblokirnya.

     Satu keuntungan lain dari protokol ini adalah perpustakaan OpenSSL-nya yang mendukung macam-macam algoritma kriptografi, seperti 3DES, AES, Camellia, Blowfish, CAST-128 dan banyak lagi, meskipun Blowfish atau AES mungkin secara eksklusif digunakan oleh kalangan penyedia VPN. OpenVPN dilengkapi dengan enkripsi bawaan Blowfish 128-bit. Secara umum ini dianggap aman, tetapi diketahui memiliki beberapa kelemahan juga.

     Dalam dunia enkripsi, AES merupakan teknologi terbaru dari yang ada dan dipertimbangkan sebagai ‘standar emas’. Hal itu hanya karena teknologi ini belum diketahui ada kelemahannya, jadi sedemikian hebatnya sehingga diadopsi oleh petugas dan pemerintah AS dalam rangka melindungi ‘keamanan’ data. AES dapat menangani file lebih besar secara komparatif lebih baik daripada Blowfish, ini berkat ukuran bloknya yang 128-bit bila dibandingkan dengan ukuran blok 64-bit dari Blowfish. Namun demikian, keduanya adalah sertifikasi sandi rahasia NIST dan sekalipun mereka mungkin sekarang dikenali secara luas sebagai masalah, ada beberapa kesulitan dengan ini yang akan kita lihat berikut ini.

     Pertama-tama, seberapa cepat kinerja protokol OpenVPN tergantung dari tingkat enkripsi yang dipakai, tetapi biasanya lebih cepat dari IPsec. Meskipun OpenVPN sekarang ini sebagai standar koneksi VPN untuk sebagian besar layanan VPN, VPN ini masih belum didukung oleh platform mana pun. Namun, didukung kebanyakan perangkat lunak pihak ketiga, yang termasuk di dalamnya Android dan iOS.

     Sedangkan bila menyangkut pengaturan, agak sedikit rumit dibandingkan dengan L2TP/IPsec dan PPTP, terutama sekali ketika digunakannya perangkat lunak OpenVPN generik. Bukan hanya Anda harus mengunduh dan memasang kliennya, tetapi file konfigurasi tambahan juga perlu dipersiapkan, ini perlu diperhatikan benar. Beberapa penyedia VPN menghadapi masalah konfigurasi karena pasokan klien VPN yang sudah disesuaikan.

     Namun, memandang semua faktor dan mempertimbangkan informasi yang disuguhkan oleh Edward Snowden, tampaknya OpenVPN tidak dilemahkan dan tidak juga disusupi oleh NSA. Protokol VPN ini juga dipertimbangkan kebal terhadap Serangan NSA oleh sebab memanfaatkan pertukaran kunci yang berlangsung sesaat. Tidak diragukan lagi, tak seorang pun yang menyadari kemampuan penuh NSA, namun, baik secara matematis dan bukti menunjukkan dengan tegas bahwa OpenVPN bila digabungkan dengan sandi rahasia yang kuat merupakan satu-satunya protokol VPN yang boleh dipertimbangkan sebagai aman.
Keuntungan 
  • Memiliki kemampuan untuk menerobos kebanyakan firewall.
  • Sangat mudah dikonfigurasi.
  • Oleh karena dari sumber terbuka, dapat dengan mudah dipertimbangkan untuk pintu belakang.
  • Kompatibel dengan berbagai algoritme enkripsi.
  • Sangat aman.
Kerugian
  • Bisa agak sedikit rumit untuk dipersiapkan.
  • Memerlukan perangkat lunak pihak ketiga.
  • Dukungan untuk desktop hebat, tetapi pada perangkat seluler perlu peningkatan.

4. SSTP
    Diperkenalkan oleh Microsoft Corporation dalam Windows Vista Service Package 1 (SP1), kanalisasi soket aman yang sekarang tersedia untuk SEIL, Linux dan RouterOS, namun masih  diutamakan untuk platform hanya Windows. Oleh karena protokol ini memakai SSL v3, sehingga memberikan keunggulan yang sama dengan OpenVPN, seperti kemampuan untuk mencegah masalah firewall NAT. SSTP adalah protokol VPN yang stabil dan mudah digunakan, terutama disebabkan integrasinya ke dalam Windows.

    Namun demikian, hak kepemilikan bakunya dimiliki oleh Microsoft. Sekalipun raksasa teknologi ini memiliki sejarah pernah bekerja sama dengan NSA, ada juga spekulasi tentang pintu belakang (backdoor) bawaan dalam sistem operasi Windows karenanya protokol ini tidak menyulut banyak keyakinan sebanyak untuk standar lainnya.
Keuntungan 
  • Memiliki kemampuan untuk menerobos kebanyakan firewall.
  • Taraf keamanannya tergantung dari sandi rahasia, tetapi umumnya cukup aman.
  • Terintegrasi secara penuh ke dalam sistem operasi Windows.
  • Didukung Microsoft.
Kerugian
  • Karena hak kepemilikan bakunya dimiliki oleh Microsoft Corporation, tidak dapat dipertimbangkan untuk pintu belakang.
  • Hanya berfungsi pada platform murni Windows.

5. IKEV2
    Sebuah protokol kanalisasi berbasis IPsec, Internet Key Exchange Version 2 (IKEv2) dikembangkan bersama oleh Cisco dan Microsoft, dan digodok ke dalam platform Windows versi ke-7 dan berikutnya. Protokol ini sudah kompatibel dan dilengkapi implementasi sumber terbuka mutakhir untuk Linux dan berbagai platform lainnya, dan juga mendukung perangkat Blackberry.

    Dikenal sebagai VPN Connect oleh Microsoft Corporation, protokol ini membuka kembali koneksi VPN secara otomatis dengan baik ketika koneksi internet terputus sementara. Para pengguna mobile mendapatkan manfaat paling besar dari IKEv2 sebab Mobilitas dan Multi-homing protokol yang disajikan sebagai standar menjadikannya luar biasa fleksibel untuk berpindah jaringan. Apalagi, protokol ini juga sempurna bagi para pengguna Blackberry, sebab IKEv2 merupakan satu di antara beberapa protokol VPN yang mendukung perangkat Blackberry. Meskipun menurut perbandingan ketersediaan IKEv2 pada platform lebih sedikit dibandingkan dengan IPsec, protokol ini dipertimbangkan sama bagusnya dalam hal stabilitas, keamanan, dan kinerja.
Keuntungan 
  • Luar biasa aman – mendukung berbagai penyandian seperti  3DES, AES, AES 256.
  • Dilengkapi dengan dukungan untuk perangkat Blackberry.
  • Stabil, terutama saat menyambungkan kembali setelah hilangnya koneksi atau berganti jaringan.
  • Mudah dipersiapkan, paling tidak dari sisi pengguna akhir.
  • Relatif lebih cepat daripada L2TP, PPTP dan SSTP.
Kerugian
  • Dukungan platform terbatas.
  • Port 500 UDP yang dipakai gampang diblokir bila dibandingkan dengan solusi berbasis SSL, seperti SSTP atau OpenVPN.
  • Bukan implementasi sumber terbuka.
  • Rumit pada penerapan IKEv2 di sisi server, dapat menyebabkan beberapa masalah yang potensial.
E. Hasil yang Di Dapatkan 
     Dapat mengerti dan paham tentang macam2 VPN dan perbandingannya.

F. Temuan Permasalahan 
    Alhamdulillah saya pribadi belum menemukan masalah saat mempelajari tentang perbandingan VPN.

G. Kesimpulan
     Dapat di simpulkan jika VPN adalah Protokol yang aman dan terenkripsi saat di gunakan di jaringan Publik tetapi bukan berarti aman sepenuhnya.

H. Referensi 
Sekian yang dapat saya sampaikan semoga bermanfaat. 

Wassalamu'alaikum Wr. Wb. 



Tidak ada komentar:

Posting Komentar