Breaking

Tuesday, June 6, 2017

Pengantar IPv6






Pengertian
Protokol Internet (IP) adalah protokol komunikasi yang paling banyak digunakan. Karena itu adalah teknologi komunikasi yang paling meluas, ini adalah fokus dari ratusan ribu profesional TI seperti Anda. Karena begitu banyak orang bergantung pada protokolnya, keamanan komunikasi sangat penting. Penelitian keamanan yang dilakukan di IP dilakukan oleh orang baik hati dan jahat. Semua penelitian keamanan telah menyebabkan banyak tambalan dan penyesuaian terhadap IP, seperti yang telah diterapkan secara internasional. Jika dipikir-pikir, akan lebih baik jika pertimbangan yang lebih dalam diberikan pada keamanan protokol sebelum digunakan secara luas.



Reintroduksi ke IPv6
Internet Engineering Task Force (IETF) adalah organisasi yang bertanggung jawab untuk menentukan standar Protokol Internet. Ketika IETF mengembangkan IPv4, perluasan global Internet dan masalah keamanan Internet saat ini tidak diantisipasi. Dalam desain asli IPv4, keamanan jaringan hanya mendapat sedikit pertimbangan. Pada tahun 1980an, ketika IPv4 berkembang, "Internet" dibangun oleh satu set organisasi kooperatif. Saat IPv4 dikembangkan dan ledakan Internet terjadi di tahun 1990an, ancaman Internet menjadi sangat produktif. Jika lingkungan ancaman Internet saat ini dapat diperkirakan saat IPv4 dikembangkan, protokol tersebut akan memiliki lebih banyak langkah pengamanan yang dimasukkan ke dalam rancangannya.

 
Pada awal 1990an, IETF menyadari bahwa versi baru IP akan dibutuhkan, dan Satgas dimulai dengan menyusun persyaratan protokol yang baru. IP Next Generation (IPng) telah dibuat, yang kemudian menjadi IPv6 (RFC 1883). IPv6 adalah protokol standar lapisan kedua yang mengikuti IPv4 untuk komunikasi komputer di Internet dan jaringan komputer lainnya. IPv6 menawarkan beberapa fungsi yang menarik dan benar-benar merupakan langkah selanjutnya dalam evolusi Protokol Internet. Perbaikan ini datang dalam bentuk peningkatan ukuran alamat, format header yang disederhanakan, header yang dapat diperluas, dan kemampuan untuk menjaga kerahasiaan dan integritas komunikasi. Protokol IPv6 kemudian sepenuhnya distandarisasi pada akhir tahun 1998 di RFC 2460, yang mendefinisikan struktur header. IPv6 sekarang siap untuk mengatasi banyak kekurangan dalam protokol IPv4 saat ini dan untuk menciptakan cara baru untuk berkomunikasi bahwa IPv4 tidak dapat mendukungnya.

IPv6 memberikan beberapa perbaikan dari pendahulunya. Kelebihan IPv6 dirinci dalam banyak buku lain tentang IPv6. Namun, daftar berikut merangkum karakteristik IPv6 dan perbaikan yang dapat disampaikannya:
  • Ruang alamat yang lebih besar: Ukuran alamat yang meningkat dari 32 bit menjadi 128 bit
  • Header protokol yang disederhanakan: Meningkatkan efisiensi packet-forwarding
  • Static autoconfiguration: Kemampuan untuk node untuk menentukan alamat mereka sendiri
  • Multicast: Meningkatnya penggunaan komunikasi satu-ke-banyak yang efisien
  • Jumbogram: Kemampuan untuk memiliki muatan paket yang sangat besar untuk efisiensi yang lebih besar
  • Keamanan lapisan jaringan: Enkripsi dan otentikasi komunikasi
  • Kemampuan Quality of Service (QoS): Tanda QoS dari paket dan label aliran yang membantu mengidentifikasi lalu lintas prioritas
  • Anycast: Layanan redundan menggunakan alamat nonunique
  • Mobilitas: penanganan simpul seluler atau jelajah yang lebih sederhana 

Selama pengembangan IPv6, salah satu persyaratannya adalah bahwa protokol baru ini harus memiliki mekanisme transisi yang fleksibel. Seharusnya mudah untuk beralih ke protokol baru ini secara bertahap, selama bertahun-tahun. Karena jelas bahwa IPv6 akan menjadi sangat populer, transisi harus berjalan lambat dan metodis.

Menjalankan IPv4 dan IPv6 pada saat bersamaan, disebut dual stack , merupakan salah satu strategi transisi utama. Konsep ini menggambarkan skenario di mana sebuah router mendukung dua atau lebih protokol routed yang berbeda dan meneruskan setiap jenis lalu lintas, terlepas dari perilaku protokol routed lainnya. Insinyur jaringan musiman akan mengingat konsep "perutean antariksa. Istilah ini mengacu pada fakta bahwa paket dari kedua protokol dapat saling melewati satu sama lain tanpa saling mempengaruhi atau saling berkaitan satu sama lain. Karena "dual stacking" bisa menjadi strategi migrasi yang dominan, menjalankan jaringan dengan kedua protokol dapat membuka jaringan tersebut untuk menyerang kedua protokol tersebut. Serangan juga dapat berkembang yang memanfaatkan kombinasi kerentanan di IPv4 dan IPv6.

Selain dual stack, transisi ke IPv6 melibatkan berbagai jenis pendekatan tunneling dimana IPv6 dibawa melalui jaringan IPv4 yang belum berpindah ke IPv6. Kemungkinan akan ada serangan terhadap mekanisme transisi itu sendiri untuk mendapatkan akses ke bagian jaringan IPv4 atau IPv6. Keamanan sistem IPv6 harus dinilai sebelum IPv6 diizinkan untuk diaktifkan pada jaringan dan sistem saat ini dan masa depan.

Karena IPv6 dan IPv4 keduanya adalah protokol lapisan jaringan, banyak kerentanan lapisan jaringan serupa. Namun, karena lapisan protokol di atas dan di bawah lapisan IP tetap sama untuk versi IP, banyak dari serangan tersebut tidak akan berubah. Karena kedua protokol terkait, kesamaan antara protokol dapat menciptakan pola serangan serupa. IPv6 bisa meningkatkan keamanan di beberapa daerah, namun di daerah lain, bisa juga membuka ancaman baru. Bab 2, "Kerentanan Protokol IPv6," berfokus pada serangan terhadap protokol IPv6 itu sendiri dan menjelaskan cara untuk melindungi mereka.

IPv6 terus berkembang sejak Desember 1998, ketika IETF menerbitkan RFC 2460. Karena jumlah alamat publik IPv4 yang tersedia telah berkurang, IPv6 telah menjadi lebih menarik. Sebenarnya, IPv6 adalah satu-satunya solusi yang tepat untuk masalah penipisan alamat IP ini. Banyak masalah dalam jaringan IPv4 saat ini terkait dengan konservasi. Misalnya, mengabadikan penggunaan Network Address Translation (NAT) dan NAT ganda bukanlah strategi jangka panjang yang realistis untuk ekspansi Internet.

Saat ini, identitas pengguna di Internet sering kali tidak diketahui, dan ini telah menciptakan lingkungan dimana penyerang dapat dengan mudah beroperasi. Penggunaan alat anonimizer seperti Tor dan proxy terbuka dan penggunaan NAT memungkinkan pengguna menyembunyikan alamat IP sumber mereka dan mengizinkan peretas beroperasi tanpa target mereka mengetahui banyak tentang sumber pesan. NAT sering disalahpahami sebagai tindakan perlindungan keamanan karena menyembunyikan alamat internal dan dengan demikian mengaburkan topologi jaringan internal. Banyak administrator jaringan merasakan rasa aman yang salah dan terlalu percaya pada NAT. NAT memecahkan penggunaan model komunikasi end-to-end penuh yang harus dilakukan IP Security (IPsec) sepenuhnya. Firewall yang melakukan fungsi NAT mengalami kesulitan mempertahankan keadaan NAT selama failover. Pemecahan masalah lalu lintas aplikasi yang mengalir melalui NAT seringkali sulit. Bila menggunakan IPv6, penggunaan NAT tidak diperlukan karena banyaknya jumlah alamat yang tersedia. Setiap node memiliki alamat unik tersendiri, dan dapat menggunakan alamat tersebut untuk komunikasi internal dan eksternal.

Setelah lapisan inti, distribusi, dan akses ganda diaktifkan, sistem komputer itu sendiri dapat diaktifkan IPv6. Setelah ini terjadi, administrator sistem dapat mulai mengaktifkan terowongan IPsec antara node berkemampuan IPv6 untuk memberikan kerahasiaan dan integritas komunikasi antar sistem. Ini memberikan tingkat keamanan yang lebih tinggi atas implementasi IPv4 yang tidak dienkripsi saat ini. Penggunaan IPsec yang memanfaatkan otentikasi dan enkripsi jarang digunakan saat ini untuk komunikasi antar komputer. Saat ini metode umum penggunaan IPsec hanya mengenkripsi payload dalam mode terowongan karena NAT yang ada di tempat mencegah otentikasi header. Namun, komunikasi antara sistem kritis dapat diamankan secara opsional dengan IPv6 IPsec, dengan menggunakan otentikasi dan enkripsi. Bab 8, "IPv6 Security (IPsec)," memberikan rincian lebih lanjut tentang bagaimana mengamankan komunikasi IPv6. IPv6 dapat secara unik memberikan komunikasi aman end-to-end yang jelas ini karena NAT tidak diperlukan saat IPv6 dapat menyediakan setiap simpul dengan alamat IP unik secara global.


Update IPv6
IPv6 menjadi kenyataan. Sudah bertahun-tahun penelitian protokol awal telah membayar dividen dengan produk yang mudah dioperasikan. Beberapa kelompok penelitian IPv6 awal telah bubar karena protokol mulai beralih ke tahap transisi. 6BONE (dihapus dengan RFC 3701) dan proyek penelitian dan pengembangan IPv6 KAME (http://www.kame.net) telah berakhir dan diberi banyak produk IPv6 dari berbagai vendor. Penyebaran IPv6 bukanlah pertanyaan jika tapi kapan. IPv6 adalah sebuah kemungkinan.

Transisi ke IPv6 terus berlangsung di seluruh dunia. Protokol ini semakin populer dan diintegrasikan ke dalam lebih banyak produk. Ada banyak sistem operasi berkemampuan IPv6 yang ada di pasaran saat ini. Sistem operasi Linux, BSD, Solaris, Microsoft Vista, dan Microsoft Server 2008 semuanya memiliki tumpukan IPv6 yang diaktifkan secara default, dan IPv6 beroperasi sebagai tumpukan protokol pilihan. Tentu saja, peralatan Cisco mendukung sepenuhnya konfigurasi dual-stack, dan jumlah fitur IPv6 dalam perangkat iOS terus bertambah. Namun, penggunaan produksi IPv6 masih dalam domain pengadopsi awal.

Tingkat adopsi IPv6 berkembang namun juga tidak dapat diprediksi. Garis waktu untuk penyebaran IPv6 panjang dan sulit diukur. Secara umum, transisi ke IPv6 sejauh ini didasarkan pada geografi dan politik. Wilayah Asia dan Eropa yang tidak memiliki banyak alamat IPv4 yang dialokasikan telah merasakan tekanan untuk beralih ke IPv6. Sementara organisasi di Amerika Utara memiliki lebih banyak alamat IPv4, efek penipisan alamat membuat migrasi ke IPv6 lebih mendesak. Segmen pasar yang berfokus pada IPv6 sedikit dan jauh antara keduanya. Ada beberapa aplikasi khusus IPv6 yang menarik bagi perusahaan, penyedia layanan, dan konsumen yang membuat mereka ingin segera melakukan transisi. Beberapa pasar vertikal seperti pemerintah dan pertahanan, sektor publik, pendidikan, distribusi video, dan teknologi tinggi mulai melihat manfaat IPv6 dan sedang mengerjakan rencana transisi mereka.

Masih banyak daerah IPv6 dimana isu masih harus diselesaikan. Salah satu tantangan yang tersisa untuk IPv6 adalah beberapa penyedia layanan IPv6 ada. Saat ini, lalu lintas Internet IPv6 masih ringan dibandingkan IPv4, namun terus berkembang. Hal ini dapat dikaitkan dengan kurangnya akses IPv6 last-last dan customer premises equipment (CPE) yang tidak mendukung IPv6. Multihoming, yang merupakan konsep untuk menghubungkan beberapa penyedia layanan untuk redundansi, adalah masalah yang akan memakan waktu lama untuk menyelesaikannya, namun diragukan bahwa organisasi tersebut secara signifikan menahan beberapa organisasi untuk menerapkan IPv6. Akselerasi hardware untuk IPv6 tidak universal, dan banyak aplikasi kekurangan dukungan IPv6. Sama seperti penyebaran teknologi jaringan lainnya, manajemen jaringan dan keamanan dibiarkan sampai akhir. Tujuan buku ini adalah untuk meningkatkan kesadaran akan masalah keamanan yang terkait dengan IPv6 dan untuk menyediakan metode untuk mengamankan protokol sebelum penerapan.


Kerentanan IPv6
IPv6 pada akhirnya akan sama populernya dengan IPv4, jika tidak lebih. Selama dekade berikutnya saat IPv6 ditempatkan, jumlah sistem yang digunakan akan melampaui yang ada di IPv4. Sementara pengadopsi awal dapat membantu menyempurnakan bug, masih banyak masalah yang harus diselesaikan. Implementasi IPv6 relatif baru ke pasar, dan perangkat lunak yang telah menciptakan sistem ini belum diuji secara menyeluruh seperti rekan IPv4 mereka. Ada kemungkinan periode waktu di mana cacat akan ditemukan, dan vendor harus merespons dengan cepat untuk menambal bug mereka. Banyak kelompok melakukan pengujian menyeluruh terhadap IPv6, sehingga mudah-mudahan mereka dapat menemukan banyak masalah sebelum saatnya untuk menerapkan IPv6. Namun, semua vendor utama peralatan dan perangkat lunak TI telah menerbitkan kerentanan dalam implementasi IPv6 mereka. Microsoft, Juniper, Linux, Sun, BSD, dan bahkan Cisco semua telah menerbitkan kerentanan dalam perangkat lunak mereka.
    
        

No comments:

Post a Comment