Enkripsi VPN: Apa Itu dan Bagaimana Cara Kerjanya

Justin Oyaro

By Justin Oyaro . 27 Januari 2024

Pakar Keamanan Siber

Miklos Zoltan

Fact-Checked this

1 Comments

Virtual Private Networks (VPN) menawarkan koneksi aman melalui internet, berkat berbagai enkripsi, protokol, dan sandi yang digunakan oleh VPN.

Teknik enkripsi ini memastikan bahwa koneksi online Anda dan data yang sedang ditransfer aman dari pandangan orang lain seperti peretas dan bahkan pemerintah.

Tidak setiap VPN komersial dengan jelas menjelaskan detail teknis dari teknologi keamanan dan enkripsinya.

Oleh karena itu, ini membuatnya sulit untuk memahami bagaimana VPN melindungi koneksi online Anda dari pihak yang tidak berwenang.

Namun, dalam artikel ini, Anda akan mempelajari semua detail enkripsi dengan cara yang disederhanakan.

Ini termasuk enkripsi, sandi, dan protokol yang digunakan VPN untuk menjaga koneksi dan data Anda tetap aman.

Ringkasan Singkat

VPN mengimplementasikan penggunaan kriptografi, yang mencakup pengamanan informasi menggunakan konsep seperti enkripsi dan dekripsi.

Enkripsi melibatkan konversi teks biasa (informasi yang dapat dibaca) ke teks sandi (informasi yang tidak dapat dibaca) menggunakan kunci. Dekripsi adalah kebalikannya – mengkonversi teks sandi ke teks biasa menggunakan kunci.

Proses kriptografi terlihat sederhana, namun melibatkan konsep lain yang saling berkaitan untuk memastikan kerahasiaan, integritas, otentikasi, dan semua detail keamanan yang membuat informasi dan koneksi Anda aman.

Ini termasuk algoritma enkripsi, sandi enkripsi, enkripsi jabat tangan, otentikasi HMAC, Perfect Forward Secrecy, dan protokol VPN.

Tanpa berlama-lama, mari kita mulai!

Ringkasan: Dalam artikel ini, saya mempelajari berbagai teknik enkripsi dan protokol yang digunakan oleh VPN untuk mengamankan koneksi dan data online saya.
Proses enkripsi melibatkan beberapa elemen seperti algoritma enkripsi, sandi, enkripsi jabat tangan, otentikasi HMAC, Perfect Forward Secrecy, dan protokol VPN.

Beberapa teknik enkripsi paling umum termasuk enkripsi simetris dan asimetris, enkripsi jabat tangan, Secure Hash Algorithm, dan Hash-Based Message Authentication Code.

Artikel ini juga membahas sandi seperti Advanced Encryption Standard (AES), Blowfish, dan Camellia, serta protokol enkripsi VPN populer seperti IKEv2/IPSec, OpenVPN, WireGuard, dan SoftEther.

Standar enkripsi VPN terbaik melibatkan kombinasi protokol pertukaran kunci yang kuat, panjang kunci enkripsi, sandi bertaraf militer, protokol enkripsi VPN berkinerja tinggi, sandi SHA-2 untuk otentikasi HMAC, dan dukungan untuk Perfect Forward Secrecy.

Enkripsi VPN

Algoritma dan Teknik Enkripsi VPN yang Umum

Berikut adalah jenis-jenis teknik enkripsi yang paling umum digunakan oleh VPN untuk mengamankan lalu lintas dan koneksi online Anda:

Enkripsi Kunci Pribadi (Simetris)

Enkripsi simetris mengharuskan kedua pihak yang berkomunikasi memiliki kunci yang sama untuk mengenkripsi teks biasa dan mendekripsi teks sandi.

Sebagian besar VPN menggunakan algoritma enkripsi ini. Selain itu, enkripsi simetris digunakan oleh sandi seperti Advanced Encryption Standard (AES) dan Blowfish.

Enkripsi Kunci Publik (Asimetris)

Enkripsi asimetris menggunakan dua kunci, yaitu kunci publik dan kunci pribadi. Kunci publik mengenkripsi teks biasa, tetapi hanya kunci pribadi yang dapat mendekripsi teks sandi.

Enkripsi asimetris menuntut bahwa sebagian besar pengguna memiliki kunci publik, tetapi hanya pihak yang berwenang yang dapat memiliki kunci pribadi untuk dekripsi.

Enkripsi Jabat Tangan

Jabat tangan adalah proses negosiasi yang memungkinkan kedua pihak yang berkomunikasi untuk saling mengakui dan setuju tentang algoritma enkripsi atau kunci apa yang akan digunakan.

Pada kebanyakan kasus, algoritma Rivest-Shamir-Adleman (RSA) digunakan untuk enkripsi jabat tangan. VPN lainnya juga menggunakan pertukaran kunci Elliptic-curve Diffie-Hellman (ECDH).

RSA-2048 atau yang lebih tinggi sulit ditembus dan dianggap aman oleh sebagian besar penyedia. RSA menggunakan transformasi sederhana dan sangat lambat. Karena alasan ini, RSA digunakan untuk jabat tangan dan bukan untuk mengamankan data.

Elliptic-curve Diffie-Hellman (ECDH) adalah peningkatan dari enkripsi jabat tangan Diffie-Hellman (DH). DH menggunakan sekumpulan bilangan prima yang terbatas, membuatnya rentan.

Secure Hash Algorithm (SHA)

Secure Hash Algorithm (SHA) adalah algoritma hashing untuk mengotentikasi data dan koneksi SSL/TLS.

Proses ini diperkuat dengan sidik jari unik yang dibuatnya untuk memeriksa validitas sertifikat TLS sebagai konfirmasi bahwa Anda terhubung ke server VPN yang benar.

Penting untuk disebutkan bahwa tanpa SHA, peretas digital dengan mudah dapat mengalihkan lalu lintas online Anda ke server mereka bukan ke server VPN tujuan.

Hash-Based Message Authentication Code (HMAC)

Hash-Based Message Authentication Code (HMAC) adalah jenis Message Authentication Code (MAC) yang menggabungkan fungsi hash kriptografik dan kunci kriptografik rahasia.

Teknik ini memeriksa integritas data dan otentikasi untuk memastikannya tetap utuh.

Sebagian besar VPN yang bagus sering menggunakan algoritma hashing SHA bersama otentikasi HMAC untuk keamanan maksimal.

Perfect Forward Secrecy (PFS)

Perfect Forward Secrecy (PFS) adalah teknik enkripsi keren yang digunakan oleh sekumpulan protokol kesepakatan kunci (terutama RSA dan ECDH) untuk memastikan kunci sesi tetap tidak terkompromi, meskipun kunci pribadi server dikompromikan.

PFS menghasilkan kunci baru yang digunakan untuk enkripsi dan dekripsi setiap beberapa detik.

Sandi

Sebuah sandi adalah algoritma yang dapat Anda gunakan untuk enkripsi atau dekripsi. Standar keamanan dari sebuah sandi ditentukan oleh panjang kunci (128-bit, 192-bit, atau 256-bit) dan kekuatan dari algoritmanya.

Umumnya, semakin panjang kunci, semakin kuat sandinya. Tetapi hal ini juga memerlukan lebih banyak daya pemrosesan.

Akibatnya, sandi yang lebih kuat akan memerlukan lebih banyak waktu untuk mengenkripsi dan mendekripsi data. Oleh karena itu, sebagian besar penyedia VPN berusaha menyeimbangkan kinerja keamanan saat menentukan sebuah sandi.

Ada sejumlah sandi yang sering digunakan oleh penyedia VPN untuk enkripsi dan dekripsi.

Sandi-sandi ini dianggap paling aman di industri, dan meliputi Advanced Encryption Standard (AES), Blowfish, dan Camellia.

Advanced Encryption Standard (AES)

AES adalah sandi kunci pribadi yang menawarkan berbagai kunci, termasuk 128-bit, 192-bit, dan 256-bit. AES dianggap sebagai ‘standar emas’ industri VPN, berkat pengakuan dari pemerintah AS dan sertifikasinya oleh NIST.

Sandi AES juga menawarkan mode sandi blok; yakni Cipher Block Chaining (CBC) dan Galois/Counter Mode (GCM).

Cipher Block Chaining memperkuat algoritma sandi blok dengan blok sebelumnya, sehingga namanya adalah “chaining” (berantai).

Dengan demikian, hal ini membuatnya sulit untuk ditembus karena setiap blok teks sandi bergantung pada jumlah blok teks biasa. Ini membuat CBC lebih lambat dari segi kinerja.

Galois/Counter Mode menggunakan metodologi transformasi untuk sandi blok daripada mengantainya. Mode ini juga menggabungkan hashing untuk memastikan enkripsi yang terotentikasi.

Mode ini menghasilkan kinerja yang lebih cepat dengan keamanan tinggi bahkan di perangkat dengan daya pemrosesan rendah. Namun, lebih sedikit VPN yang menggunakan GCM karena CBC lebih banyak diterima.

Blowfish

Blowfish diidentifikasi sebagai sandi resmi dari OpenVPN. Protokol VPN ini terutama menggunakan Blowfish-128, meskipun mendukung level lain hingga 448.

Sandi ini dianggap aman, tetapi beberapa studi menunjukkan bahwa sandi ini memiliki beberapa kelemahan. Oleh karena itu, kami hanya merekomendasikan opsi ini jika 256-bit AES bukanlah pilihan.

Camellia

Camellia adalah sandi yang cepat dan aman yang mendukung ukuran kunci 128, 192, dan 256 bit. Namun, Camellia hanya tersertifikasi oleh ISO-IEC, bukan NIST.

Ini berarti sandi ini tidak sepopuler temannya, AES.

Jika Anda tidak suka keterikatan kuat AES dengan pemerintah AS, Camellia adalah opsi yang bisa dipertimbangkan. Tetapi ingatlah bahwa Camellia belum diuji seintensif AES.

Protokol Enkripsi VPN

Protokol enkripsi VPN menguraikan bagaimana VPN akan membuat terowongan aman antara perangkat Anda dan server tujuan. Penyedia VPN menggunakan berbagai protokol enkripsi untuk mengamankan koneksi dan lalu lintas online Anda.

Protokol enkripsi VPN bervariasi dalam kecepatan, standar keamanan, mobilitas, dan kinerja umum. Berikut beberapa protokol enkripsi VPN yang paling sering digunakan di industri:

  • IKEv2/IPSec: Aman, stabil, dan sangat cepat.
  • OpenVPN: Terbaik di kelasnya. Sangat aman, stabil, dan cukup cepat.
  • WireGuard: Adalah tambahan baru di industri VPN, dan menawarkan keseimbangan keamanan, keandalan, dan kecepatan yang mengesankan.
  • SoftEther: Juga baru di pasar dan dianggap aman, stabil, cepat.

Standar Enkripsi VPN Terbaik Apa Saja?

Berbagai VPN menawarkan standar keamanan yang berbeda bagi penggunanya.

Meskipun sulit memutuskan standar enkripsi VPN terbaik, berikut detail teknis dasar yang harus diperhatikan dalam sebuah VPN:

  • Protokol pertukaran kunci seperti RSA-2048 atau ECDH.
  • Panjang kunci enkripsi 256-bit.
  • Sandi berstandar militer seperti AES (GCM/CBC), Blowfish, atau Camellia
  • Protokol enkripsi VPN berkinerja tinggi seperti OpenVPN, WireGuard, IKEv2/IPSec, dan SoftEther.
  • Sandi SHA-2 untuk otentikasi HMAC
  • Mendukung Perfect Forward Secrecy

Kesimpulan

Enkripsi VPN adalah konsep yang luas dan bisa sulit dipahami. Namun, dengan dasar di atas, Anda kini lebih memahami bagaimana enkripsi VPN bekerja.

Hal ini berkaitan dengan berbagai algoritma enkripsi, sandi, protokol enkripsi, dan teknik lain yang digunakan oleh berbagai penyedia VPN untuk keamanan.

Jika Anda ragu tentang layanan VPN yang aman, cek bagian di atas mengenai standar enkripsi VPN terbaik.

Ingat, tidak semua VPN memprioritaskan keamanan dan privasi Anda; oleh karena itu, investigasi menyeluruh diperlukan.

Pertanyaan yang Sering Diajukan

Beberapa orang menemukan jawaban atas pertanyaan-pertanyaan ini membantu

Apakah VPN mengenkripsi semuanya?

Ya, VPN mengenkripsi setiap bit informasi yang Anda kirim dan terima saat menggunakan internet. VPN juga menyembunyikan alamat IP asli Anda dan memberi Anda alamat IP pribadi yang dihasilkan dari server VPN yang Anda gunakan saat itu. Dengan demikian, Anda dapat menjelajah internet tanpa perlu khawatir.


Apa itu algoritma enkripsi AES 256?

AES 256 adalah algoritma enkripsi yang menggunakan sandi kunci pribadi dengan panjang kunci 256-bit. AES juga dapat menggunakan ukuran kunci lain seperti 128 dan 192, tetapi 256 dianggap terbaik dari segi standar keamanan di industri.


Apakah enkripsi VPN bisa ditembus?

Tidak. Enkripsi VPN tidak bisa ditembus jika diterapkan dengan benar. Penyedia VPN yang memiliki reputasi baik mengambil langkah-langkah pencegahan untuk memastikan Anda memiliki keamanan terbaik. Namun, jika Anda memilih penyedia VPN yang kurang baik atau salah mengatur pengaturan keamanan VPN, Anda mungkin akan rentan terhadap serangan.


Apakah VPN lebih aman dari HTTPS?

VPN dan HTTPS sama-sama hebat dalam mengenkripsi data Anda di internet. Namun, VPN lebih aman dan menggunakan berbagai teknik enkripsi untuk mencapai keamanan maksimal. VPN mengenkripsi semuanya, termasuk aktivitas penjelajahan Anda, identitas online, dan lainnya. HTTPS hanya mengenkripsi lalu lintas web Anda.


Bisakah Anda dengan mudah meretas AES 256?

Hampir mustahil untuk meretas AES-256 bit. Anda bisa mencoba untuk meretas versi enkripsi yang lebih rendah, seperti 128-bit, tetapi akan memerlukan sumber daya yang tak terbatas dan waktu yang lama untuk meretas AES-256, bahkan dengan superkomputer. Namun, informasi atau koneksi Anda dapat berisiko jika diterapkan dengan buruk.


1 Comment

  • Sakingkule.com —

    Oktober 2, 2024 3:19 am

    […] OpenVPN atau WireGuard: Protokol ini dikenal aman dan cepat2. […]

Leave a Comment