VPN

VPN (Virtual Private Network) adalah layanan koneksi yang memberikan Anda akses ke website secara aman (secure) dan pribadi (private) dengan mengubah jalur koneksi melalui server dan menyembunyikan pertukaran data yang terjadi.
Sederhananya, VPN mengkoneksikan smartphone, tablet, atau PC ke komputer yang lain (VPN Server) di suatu tempat yang terhubung dengan internet, dan mengizinkan Anda untuk menjelajah internet menggunakan jaringan internet komputer tersebut. Jadi jika komputer (server) di negara yang berbeda, itu akan menjadi negara yang Anda gunakan ketika internet mencoba mengenai Anda melalui koneksi tersebut dan Anda dapat mengakses sesuatu yang tidak bisa Anda akses dari negara Anda.
Jaringan pribadi virtual atau jaringan pribadi maya (VPN) memperluas jaringan pribadi di jaringan publik dan memungkinkan pengguna untuk mengirim dan menerima data di jaringan bersama atau publik seolah-olah perangkat komputasi mereka terhubung langsung ke jaringan pribadi. Aplikasi yang berjalan melintasi VPN dapat memanfaatkan fungsi, keamanan, dan manajemen jaringan pribadi. Enkripsi adalah bagian umum, meskipun bukan bagian dari koneksi VPN.
Teknologi VPN dikembangkan untuk menyediakan akses ke aplikasi dan sumber daya perusahaan untuk pengguna jarak jauh atau seluler, dan ke kantor cabang. Untuk keamanan, koneksi jaringan pribadi dapat dibuat menggunakan protokol tunneling berlapis terenkripsi, dan pengguna mungkin diharuskan melewati berbagai metode otentikasi untuk mendapatkan akses ke VPN. Dalam aplikasi lain, pengguna Internet dapat mengamankan koneksi mereka dengan VPN untuk menghindari pembatasan geografis dan sensor atau untuk terhubung ke server Proxy untuk melindungi identitas pribadi dan lokasi agar tetap anonim di Internet. Beberapa situs web, bagaimanapun, memblokir akses ke teknologi VPN yang dikenal untuk mencegah pengelakan pembatasan geografis mereka, dan banyak penyedia VPN telah mengembangkan strategi untuk mengatasi blokade ini.
VPN dibuat dengan membuat koneksi Point-to-Point (P2P) virtual melalui penggunaan sirkuit khusus atau dengan protokol tunneling, melalui jaringan yang ada. VPN yang tersedia dari Internet publik dapat memberikan beberapa manfaat jaringan area luas (WAN). Dari perspektif pengguna, sumber daya yang tersedia dalam jaringan pribadi dapat diakses dari jarak jauh.
Bagaimana Cara Kerja VPN Tunneling?
VPN tunneling akan membuat sambungan point-to-point antara dua perangkat, biasanya antara server VPN dan perangkat anda. Tunneling akan membungkus data anda ke dalam paket TCP/IP standar dan mentransfernya dengan aman di Internet. Karena data dienkripsi, peretas, pemerintah, dan bahkan penyedia layanan Internet tidak dapat melihat, menyadap apalagi mengatur informasi yang anda kirim / terima saat anda terhubung ke server VPN.
VPN adalah terowongan pribadi antara perangkat anda dan Internet.
Mengapa Kita Harus Menggunakan VPN
Dari peningkatan keamanan hingga penghematan uang, ada banyak manfaat yang berasal dari penggunaan VPN.
Apa beda VPN dengan Proxy
Ketika anda terhubung ke server proxy, itu menjadi perantara antara perangkat anda dan Internet. Semua lalu lintas Internet anda dirutekan ulang melalui server proxy, membuatnya tampak berasal dari alamat IP server proxy.
VPN menawarkan semua manfaat dari proxy tetapi juga mengenkripsi data anda.
Terhubung melalui server proksi akan menutupi alamat IP anda dan memungkinkan anda mengakses konten yang disensor. Namun, server proxy tidak mengenkripsi lalu lintas anda, sehingga informasi apa pun yang anda tukarkan melalui koneksi dapat disadap oleh orang lain, seperti perentas atau pencuri identitas, yang juga terhubung ke server proxy.
VPN menawarkan semua manfaat dari server proxy tetapi juga mengamankan dan mengenkripsi data antara perangkat anda dan Internet, memungkinkan anda menikmati World Wide Web tanpa takut informasi anda disadap atau dicuri.
Apa beda VPN dengan DNS
Selain layanan VPN utamanya, beberapa layanan VPN juga menyediakan cara untuk mengubah pengaturan DNS anda sehingga hanya konten tertentu yang melewati servernya, meninggalkan sisa lalu lintas jaringan anda untuk ditangani oleh ISP reguler anda.
Hanya mengubah DNS anda agar tidak menggunakan tunneling, yang lebih cepat tetapi juga rentan terhadap gangguan.
Namun, seperti server proxy, layanan DNS ini tidak termasuk tunneling aman untuk lalu lintas jaringan anda, yang membuatnya sedikit lebih cepat tetapi meninggalkannya rentan terhadap gangguan pihak ketiga. Selain itu, mengubah pengaturan DNS anda tidak menyembunyikan alamat IP anda, karena tidak semua lalu lintas Anda dialihkan melalui server DNS. Jika anda ingin tetap anonim dan melindungi informasi yang anda tukar secara online, anda memerlukan VPN.
Apa beda VPN dengan Firewall
Firewall adalah penghalang yang menganalisa paket data dari Internet yang mencoba untuk terhubung ke komputer anda, dan hanya memungkinkan paket data yang memenuhi sekumpulan aturan yang telah ditentukan yang bisa melewati.
Firewall adalah penghalang yang menganalisa paket data yang mencoba menjangkau komputer anda.
Menggunakan firewall adalah cara terbaik untuk melindungi perangkat anda dari ancaman seperti serangan virus dan worm. Namun, firewall hanya dapat melindungi perangkat anda dari lalu lintas masuk yang berbahaya. Untuk mengamankan dan melindungi lalu lintas jaringan yang meninggalkan perangkat anda, anda memerlukan VPN. Firewall memang menawarkan manfaat pelengkap untuk VPN, namun, dan menggunakan keduanya secara bersamaan memberikan keamanan online yang optimal.
Firewall dapat melengkapi VPN untuk menyediakan keamanan online yang optimal.
Apa beda antara VPN App, VPN Plugin, dan VPN Browser
Browser VPN atau plugin browser hanya melindungi lalu lintas browser web anda. Sisa lalu lintas jaringan dari perangkat anda masih terbuka bagi penyedia layanan Internet dan peretas. Aplikasi VPN akan mengenkripsi dan melindungi semua lalu lintas jaringan dari perangkat anda.
Browser VPN atau plugin browser hanya melindungi lalu lintas browser web anda.
Sebaiknya anda menggunakan VPN app bukan VPN plugin atau browser.
Protokol VPN
Mengnenkripsi traffic data Anda sebelum dikirimkan ke server VPN. Sistem yang bertanggung jawab atas proses enkripsi ini biasanya disebut sebagai protokol enkripsi, atau protokol VPN. Mayoritas dari penyedia VPN moderen menawarkan beberapa protokol enkripsi yang dapat dipilih oleh para penggunanya. Sangat penting bagi Anda untuk memilih protokol enkripsi dengan bijaksana. Pada akhirnya, setiap protokol memiliki kelebihan dan kekurangannya masing-masing. Ada 6 protokol VPN yang paling terkenal, yaitu:
- OpenVPN dengan UDP port
- OpenVPN dengan TCP port
- PPTP
- IKEv2
- L2TP/IPSec
- Wireguard (Protokol percobaan ini masih dalam tahap pengembangan)
Singkat kata, untuk memilih protokol VPN terbaik bagi Anda, penting adanya untuk mengetahui perbedaan dari protokol-protokol tersebut.
Perbedaan Protokol VPN
| OpenVPN | PPTP | L2TP/IPSEC | IKEV2 | WIREGUARD | |
|---|---|---|---|---|---|
| Umum | Protokol VPN bersifat open-source yang populer dan menawarkan kapabilitas lintas platform | Protokol VPN yang cukup mendasar. Ini adalah protokol VPN pertama yang didukung oleh Windows. | Protokol tunneling yang menggunakan protokol IPSec untuk keamanan dan enkripsi. L2TP hanya menawarkan UDP port (yang terkenal karena lebih cepat, namun kurang dapat diandalkan dan kurang aman dibanding TCP port lainnya). | Seperti L2TP, IKEv2 merupakan protokol tunneling yang bergantung pada sistem enkripsi IPSec. Namun, protokol ini didukung oleh jumlah perangkat dan sistem yang lebih sedikit. | Sebuah protokol open-source yang baru, saat ini masih dalam tahap percobaan. Protokol ini masih dalam tahap pengembangan, namun dipuji karena kecepatan dan basis kode kecilnya. Fitur terakhir ini, pada dasarnya, membuat inspeksi dan audit (evaluasi) terhadap protokol lebih mudah untuk dilakukan. |
| Enkripsi | OpenVPN menawarkan sistem enkripsi yang kuat dan berkualitas tinggi dengan menggunakan openSSL. Algoritme yang digunakan: 3DES, AES, RC5, Blowfish. Enkripsi 128 bit dengan kunci 1024 bit. | PPTP menggunakan protokol MPPE untuk mengenkripsi data. Algoritme yang digunakan adalah algoritme RSA RC4 dengan kunci 128 bit. | Menggunakan enkripsi IPSec, dan algoritme 3DES/AES dengan kunci 256 bit. | Seperti L2TP/IPSec, IKEv2 memilih IPSec untuk sistem enkripsi. IKEv2 dapat menggunakan algoritme berupa: 3DES, AES, Blowfish, Camellia. | Wireguard menggunakan algoritme ChaCha20 untuk sistem enkripsinya. Audit Wireguard yang dilaksanakan bulan Juni 2019 kemarin memperlihatkan bahwa tidak ada kekurangan keamanan yang serius. Namun, auditor menjelaskan bahwa protokol keamanannya masih dapat dikembangkan lagi. Hal ini merupakan salah satu alasan mengapa pengembang protokol belum mengeluarkan versi akhirnya. Penting untuk ditegaskan bahwa Wireguard memiliki banyak pengembangan yang dilakukan, maka masih tergolong dalam protokol percobaan. |
| Kegunaan | Dapat dipasang melalui perangkat lunak yang tersedia secara terpisah (tidak terintegrasi dalam sistem operasi) dana menggunakan konfigurasi file *.ovpn, digabungkan dengan username dan kata sandi. Di beberapa perangkat lunak moderen (kebayakan dari VPN moderen contohnya), protkol sudah terintegrasi. | Dapat langsung dipasang dalam sistem operasi Anda. Selain itu, PPTP juga terintegrasi dalam banyak perangkat lunak (banyak penyedia VPN yang menyediakan protokol ini). | Dapat langsung dipasang dalam sistem operasi Anda. Selain itu, L2TP/IPSec juga terintegrasi dalam banyak perangkat lunak (banyak penyedia VPN menyediakan protokol ini). | Dapat langsung dipasang dalam sistem operasi Anda. Selain itu, IKEv2 juga terintegrasi dalam banyak perangkat lunak (banyak penyedia VPN menyediakan protokol ini). | Mengingat Wireguard masih dalam tahap pengembangan, mayoritas dari penyedia VPN tidak mendukung protokol ini (belum). Namun, protokol ini cocok dengan banyak sistem operasi yang ada. |
| Kecepatan | Tergantung dengan banyak variabel yang berbeda-beda, seperti kecepatan sistem Anda dan kecepatan server yang terhubung dengan Anda. OpenVPN dengan UDP port secara umum akan menghasilkan kecepatan yang lebih baik dibanding TCP port. | Kecepatan tergantung pada variabel yang berbeda-beda, seperti kecepatan sistem Anda dan kecepatan server yang terhubung dengan Anda. Secara umum, PPTP dikenal sebagai protokol yang cepat, terutama karena sistem enkripsinya yang relatif sederhana dan berada di level rendah (dibanding dengan protokol yang lebih moderen). | Kecepatan tergantung pada variabel yang berbeda-beda, seperti kecepatan sistem Anda dan kecepatan server yang terhubung dengan Anda. L2TP sendiri sangat cepat (karena hanya menawarkan lorong komunikasi tanpa enkripsi). Namun, tambahan IPSec yang diperlukan untuk keamanan (terutama enkripsi) membuat L2TP/IPSec lebih lamban dibanding OpenVPN. | Seperti LSTP, IKEv2 menggunakan UDP port 500, yang membuat protokolnya cepat. Beberapa sumber bahkan mengklaim bahwa IKEv2 mampu untuk mencapai kecepatan yang lebih tinggi dari OpenVPN. | Berdasarkan para pengembangnya, basis kode yang efisien dan kecil, digabung dengan fakta bahwa Wireguard berada di dalam inti Linux, seharusnya menghasilkan kecepatan yang sangat baik. Hal ini juga ditegaskan oleh tolak ukur yang tersedia di situs Wireguard. |
| Stabilitas dan tingkat keandalan | Menawarkan stabilitas dan tingkat keandalan yang sangat baik tanpa pengecualian jenis jaringan apapun (WLAN, LAN, mobile networks, dll.). Untuk mendapatkan koneksi yang stabil, OpenVPN umumnya tidak membutuhkan konfigurasi yang kompleks seperti IKEv2. | PPTP, secara relatif, memiliki beberapa masalah stabilitas dan tingkat keandalan. Mayoritas dari masalah ini hadir karena isu kecocokan. | Dapat dibandingkan dengan OpenVPN, namun kadang bergantung pada stabilitasi jaringan. | IKEv2 merupakan protokol yang lebih kompleks dibanding OpenVPN. Inilah adalannya mengapa IKEv2 terkadang membutuhkan proses konfigurasi yang kompleks untuk bekerja dengan baik. | Mengingat Wireguard masih dalam tahap pengembangan, maka sulit untuk membuat klaim apapun tentang stabilitas dan tingkat keandalannya. |
| Privasi & Keamanan | OpenVPN dikenal karena memiliki jumlah kekurangan keamanan (jika ada) yang kecil. Apa Anda ingin privasi yang maksimal dan perlindungan VPN tanpa kofigurasi yang rumit? Maka sering kali OpenVPN adalah protokol yang tepat untuk Anda. | Paling tidak di antara pengguna Windows, PPTP dikenal memiliki beberapa kekurangan keamanan. | L2TP, saat digabungkan dengan IPSe, dikenal sebagai protokol yang sangat aman. Namun, menurut Edward Snowden, L2TP-IPSec telah dieksploitasi oleh NSA (Agen Kemanan Nasional) sebelumnya. | Banyak yang menganggap IKEv2 seaman L2TP/IPSec karena mereka menggunakan protokol yang sama untuk sistem enkripsi (IPSec). Namun sayangnya, presentasi yang bocor dari NSA memperlihatkan bahwa protokol IKEv2 juga telah dieksploitasi sebelumnya oleh pihak-pihak yang berbahaya. | Kelebihan Wireguard yang utama adalah basis kodenya yang relatif kecil (di bawah 4000 baris, dibanding dengan OpenVPN dan L2TP/IPSec yang memiliki 100000 baris). Artinya permukaan yang dimiliki peretas untuk melakukan penyerangan dan eksploitasi menjadi lebih kecil. Selain itu, mudah untuk menyadari adanya kekurangan dalam keamanannya. |
| Kelebihan | Menawarkan kecepatan yang sangat baik dan kemanan yang mungkin terbaik dari semua protokol VPN yang ada.
Dapat melampaui batas kebanyakan firewall, restriksi jaringan dan ISP |
Mudah untuk proses konfigurasi
Umumnya cepat Didukung oleh banyak perangkat dan sistem |
Mudah untuk proses konfigurasi
Dapat melampaui batas kebanyakan firewall, restriksi jaringan dan ISP |
Mudah untuk proses konfigurasi
Kecepatan yang baik |
Basis kode yang kecil (mudah untuk audit dan permukaan yang lebih kecil untuk diserang)
Menurut pengembangnya dan beberapa kritik, Wireguard merupakan protokol yang mudah digunakan dan cepat. |
| Kekurangan | Kadang proses pemasangan membutuhkan perangkat lunak yang terpisah | Tingkat stabilitas dan keandalan yang beragam
Tidak seaman dan eksklusif seperti protokol moderen (khususnya dibandingkan dengan OpenVPN) Mudah untuk situs, pemerintahn dan ISP untuk mendeteksi dan memblokir pengguna PPTP |
Secara relatif lamban dan diblokir oleh firewall karena menggunakan port yang biasanya diblokir: UDP 500 | Relatif kerap diblokir oleh firewall (menggunakan UDP 500)
Didukung oleh sistem dan perangkat lunak yang lebih sedikit dibanding OpenVPN, L2TP/IPSec and PPTP |
Masih dalam pengembangan. Maka sulit untuk menarik kesimpulan yang jelas tentang keamanan dan stabilitas protkol
Sampai saat ini, Wireguard sepertinya tidak cocok dengan kebijakan tidak ada pencatatan (selanjutnya akan dijelaskan) |
| Kesimpulan | Untuk banyak orang, OpenVPN akan menjadi (seperti sepantasnya) protokol VPN yang dipilih. OpenVPN cepat, stabil, dan aman. | PPTP secara umum mudah untuk melakukan proses konfigurasi, namun kurang stabil dan aman dibanding protokol yang lebih moderen seperti OpenVPN, dan L2TP/IPSec. Maka dari itu, kami terutama menyarankan untuk menggunakan PPTP saat protokol lainnya tidak cocok dengan Anda atau saat terlalu sulit untuk dikonfigurasi. | L2TP/IPSec kerap lebih lamban dibanding OpenVPN dan PPTP, namun terkadang dapat melampaui blokir yang tidak dapat dilampaui OpenVPN dan PPTP. Kami menyarankan Anda untuk menggunakan L2TP/IPSec sebagai alternatif jika OpenVPN tidak cocok dengan kebutuhan spesifik Anda. | Menurut beberapa kritik, IKEv2 sepertinya menawarkan tingkat keamanan yang sama seperti L2TP/IPSec, namun dalam kecepatan yang lebih tinggi. Namun, kecepatan IKEv2 bergantung pada banyak variabel. Untuk memastikan koneksi yang stabil dan tingkat keandalan yang baik, IKEv2 dapat membutuhkan konfigurasi yang relatif kompleks. Inilah alasannya mengapa khususnya untuk “pemula VPN” disarankan untuk menggunakan protokol ini jika OpenVPN sedang tidak bekerja. | Tanpa dipungkiri, Wireguard memperlihatkan banyak potensi. Namun, protokolnya masih dalam tahap pengembangan. Inilah alasan kami, seperti para pengembangnya dan banyak penyedia VPN, hanya menyarankan penggunaan protokol ini untuk fungsi percobaan atau saat privasi dan anonimitas tidak menjadi hal yang penting. Contohnya dalam membuka blokir geografis. |