Apa itu IKEv2? (Panduan Anda untuk Protokol VPN IKEV2) |


Apa itu IKEv2?

IKEv2 (Internet Key Exchange versi 2) adalah protokol enkripsi VPN yang menangani tindakan permintaan dan respons. Itu memastikan lalu lintas aman dengan membangun dan menangani atribut SA (Asosiasi Keamanan) dalam rangkaian otentikasi – biasanya IPSec karena IKEv2 pada dasarnya berdasarkan padanya dan dibangun di dalamnya.

IKEv2 dikembangkan oleh Microsoft bersama dengan Cisco, dan merupakan penerus IKEv1.

Begini Cara Kerja IKEv2

Seperti protokol VPN apa pun, IKEv2 bertanggung jawab untuk membangun terowongan yang aman antara klien VPN dan server VPN. Itu dilakukan dengan terlebih dahulu mengotentikasi klien dan server, dan kemudian menyetujui metode enkripsi yang akan digunakan

Kami telah menyebutkan bahwa IKEv2 menangani atribut SA, tetapi apa itu SA? Sederhananya, ini adalah proses membangun atribut keamanan antara dua entitas jaringan (dalam hal ini, klien VPN dan server VPN). Itu melakukannya dengan menghasilkan kunci enkripsi simetris yang sama untuk kedua entitas. Kata kunci kemudian digunakan untuk mengenkripsi dan mendekripsi semua data yang bergerak melalui terowongan VPN.

Detail Teknis Umum Tentang IKEv2

  • IKEv2 mendukung algoritma enkripsi terbaru IPSec, bersama dengan beberapa cipher enkripsi lainnya.
  • Secara umum, daemon IKE (program yang berjalan sebagai proses latar belakang) berjalan di ruang pengguna (memori sistem yang didedikasikan untuk menjalankan aplikasi) sementara tumpukan IPSec berjalan di ruang kernel (inti dari sistem operasi). Itu membantu meningkatkan kinerja.
  • Protokol IKE menggunakan paket UDP dan port UDP 500. Biasanya, empat hingga enam paket diperlukan untuk membuat SA.
  • IKE didasarkan pada protokol keamanan mendasar berikut:
    • ISAKMP (Asosiasi Keamanan Internet dan Protokol Manajemen Kunci)
    • SKEME (Mekanisme Pertukaran Kunci Aman Serbaguna)
    • OAKLEY (Oakley Key Determination Protocol)
  • Protokol IKEv2 VPN mendukung MOBIKE (IKEv2 Mobility and Multihoming Protocol), sebuah fungsi yang memungkinkan protokol untuk menolak perubahan jaringan.
  • IKEv2 mendukung PFS (Perfect Forward Secrecy).
  • Sementara IKEv2 dikembangkan oleh Microsoft bersama dengan Cisco, ada implementasi open-source dari protokol (seperti OpenIKEv2, Openswan, dan strongSwan).
  • IKE menggunakan sertifikat X.509 ketika menangani proses otentikasi.

IKEv1 vs. IKEv2

Berikut daftar perbedaan utama antara IKEv2 dan IKEv1:

  • IKEv2 menawarkan dukungan untuk akses jarak jauh secara default berkat otentikasi EAP-nya.
  • IKEv2 diprogram untuk menggunakan bandwidth lebih sedikit dari IKEv1.
  • Protokol VPN IKEv2 menggunakan kunci enkripsi untuk kedua sisi, membuatnya lebih aman daripada IKEv1.
  • IKEv2 memiliki dukungan MOBIKE, artinya dapat menolak perubahan jaringan.
  • IKEv1 tidak memiliki traversal NAT bawaan seperti IKEv2.
  • Tidak seperti IKEv1, IKEv2 benar-benar dapat mendeteksi apakah terowongan VPN “hidup” atau tidak. Fitur itu memungkinkan IKEv2 untuk secara otomatis membangun kembali koneksi yang terputus.
  • Enkripsi IKEv2 mendukung lebih banyak algoritma daripada IKEv1.
  • IKEv2 menawarkan keandalan yang lebih baik melalui peningkatan nomor urut dan ucapan terima kasih.
  • Protokol IKEv2 pertama-tama akan menentukan apakah pemohon benar-benar ada sebelum melanjutkan untuk melakukan tindakan apa pun. Karena itu, lebih tahan terhadap serangan DoS.

Apakah IKEv2 Aman?

Ya, IKEv2 adalah protokol yang aman untuk digunakan. Ini mendukung enkripsi 256-bit, dan dapat menggunakan cipher seperti AES, 3DES, Camellia, dan ChaCha20. Terlebih lagi, IKEv2 / IPSec juga mendukung PFS + fitur protokol MOBIKE memastikan koneksi Anda tidak akan terputus saat mengubah jaringan.

Hal lain yang perlu disebutkan adalah bahwa proses otentikasi berbasis sertifikat IKEv2 memastikan bahwa tidak ada tindakan yang diambil sampai identitas pemohon ditentukan dan dikonfirmasi..

Juga, memang benar bahwa Microsoft bekerja di IKEv2, dan itu bukan perusahaan yang sangat dapat dipercaya. Namun, mereka tidak bekerja pada protokol itu sendiri, tetapi bersama dengan Cisco. Selain itu, IKEv2 bukan sepenuhnya sumber tertutup karena implementasi sumber terbuka dari protokol ada.

Namun, kami harus mengatasi tiga masalah terkait keamanan tentang IKEv2 / IPSec:

1. Masalah Kata Sandi

Kembali pada tahun 2018, beberapa penelitian terungkap yang menyoroti potensi kelemahan keamanan baik IKEv1 dan IKEv2. Masalah IKEv1 seharusnya tidak benar-benar membuat Anda khawatir selama Anda tidak menggunakan protokol. Adapun masalah IKEv2, tampaknya itu bisa relatif mudah diretas jika kata sandi masuk yang digunakan lemah.

Namun, itu biasanya bukan masalah keamanan besar jika Anda menggunakan kata sandi yang kuat. Hal yang sama dapat dikatakan jika Anda menggunakan layanan VPN pihak ketiga karena mereka akan menangani kata sandi login dan otentikasi IKEv2 atas nama Anda. Selama Anda memilih penyedia yang layak dan aman, seharusnya tidak ada masalah.

2. Eksploitasi NSA dari ISAKMP

Majalah Jerman Der Spiegel merilis bocoran presentasi NSA yang mengklaim NSA mampu mengeksploitasi IKE dan ISAKMP untuk mendekripsi lalu lintas IPSec. Jika Anda tidak tahu, ISAKMP digunakan oleh IPSec untuk mengimplementasikan negosiasi layanan VPN.

Sayangnya, detailnya agak kabur, dan tidak ada cara pasti untuk menjamin bahwa presentasi itu valid. Jika Anda sangat khawatir tentang masalah ini, Anda harus menghindari pengaturan koneksi Anda sendiri dan mendapatkan koneksi IKEv2 dari penyedia VPN yang andal yang menggunakan cipher enkripsi yang kuat.

3. Serangan Man-in-the-Middle

Tampaknya konfigurasi VPN IPSec yang dimaksudkan untuk memungkinkan beberapa konfigurasi dinegosiasikan berpotensi mengalami serangan downgrade (sejenis serangan Man-in-the-Middle). Itu bisa terjadi bahkan jika IKEv2 digunakan alih-alih IKEv1.

Untungnya, masalahnya dapat dihindari jika konfigurasi yang lebih ketat digunakan, dan jika sistem klien dipisahkan dengan hati-hati pada beberapa titik akses layanan. Apa artinya itu dalam bahasa Inggris adalah bahwa jika penyedia VPN melakukan tugasnya dengan benar, Anda tidak perlu khawatir tentang hal ini.

Apakah IKEv2 Cepat?

Ya, IKEv2 / IPSec menawarkan kecepatan online yang layak. Faktanya, ini adalah salah satu protokol VPN tercepat yang tersedia untuk pengguna online – berpotensi bahkan secepat PPTP atau SoftEther. Dan itu semua berkat arsitektur yang ditingkatkan dan proses pertukaran pesan respons / permintaan yang efisien. Juga, fakta bahwa ini berjalan pada port UDP 500 memastikan latensi rendah.

Lebih baik lagi, karena fitur MOBIKE-nya, Anda tidak perlu khawatir tentang kecepatan IKEv2 turun atau terganggu ketika Anda mengubah jaringan.

IKEv2 Keuntungan dan Kerugian

Keuntungan

  • Keamanan IKEv2 cukup kuat karena mendukung beberapa sandi kelas atas.
  • Meskipun standar keamanannya tinggi, IKEv2 menawarkan kecepatan online yang cepat.
  • IKEv2 dapat dengan mudah menolak perubahan jaringan karena dukungan MOBIKE-nya, dan secara otomatis dapat mengembalikan koneksi yang terputus.
  • IKEv2 tersedia secara native di perangkat BlackBerry, dan juga dapat dikonfigurasikan pada perangkat seluler lainnya.
  • Menyiapkan koneksi VPN IKEv2 relatif sederhana.

Kekurangan

  • Karena IKEv2 hanya menggunakan port UDP 500, firewall atau admin jaringan dapat memblokirnya.
  • IKEv2 tidak menawarkan kompatibilitas lintas-platform sebanyak protokol lain (PPTP, L2TP, OpenVPN, SoftEther).

Apa Dukungan VPN IKEv2?

Dukungan VPN IKEv2 pada dasarnya adalah ketika penyedia VPN pihak ketiga menawarkan akses ke koneksi IKEv2 / IPSec melalui layanannya. Untungnya, semakin banyak penyedia VPN mulai menyadari betapa pentingnya protokol ini bagi pengguna seluler, jadi Anda lebih mungkin menemukan layanan yang menawarkan koneksi IKEv2 sekarang daripada sebelumnya..

Namun, kami merekomendasikan memilih penyedia VPN yang menawarkan akses ke beberapa protokol VPN. Meskipun IKEv2 / IPSec adalah protokol hebat untuk seluler, tidak ada salahnya memiliki cadangan yang layak (seperti OpenVPN atau SoftEther) ketika Anda menggunakan perangkat lain di rumah

Butuh VPN IKEv2 yang Dapat Anda Andalkan?

CactusVPN hanyalah layanan yang Anda butuhkan. Kami menawarkan koneksi IKEv2 / IPSec berkecepatan tinggi yang diamankan dengan AES, Kurva Elliptic NIST 256-bit, SHA-256, dan RSA-2048. Terlebih lagi, kami melindungi privasi Anda dengan tidak mencatat data Anda, dan layanan kami dilengkapi dengan perlindungan kebocoran DNS dan juga Killswitch

Selain itu, Anda harus tahu bahwa IKEv2 tidak akan menjadi satu-satunya pilihan yang Anda inginkan. Kami juga menawarkan akses ke protokol VPN lain: OpenVPN, SoftEther, SSTP, L2TP / IPSec dan PPTP.

Mengatur Koneksi IKEv2 Dengan Sangat Mudah

Anda dapat mengatur terowongan IKEv2 / IPSec hanya dengan beberapa klik jika Anda menggunakan CactusVPN. Kami menawarkan beberapa klien yang kompatibel lintas platform yang sangat ramah pengguna.

Aplikasi CactusVPN

Coba Layanan Kami Secara Gratis Saat Ini

Tertarik melihat apa yang dapat dilakukan CactusVPN untuk Anda? Mengapa tidak mencoba uji coba 24 jam gratis kami terlebih dahulu? Anda tidak perlu memberikan detail kartu kredit apa pun, dan Anda dapat dengan mudah mendaftar dengan info media sosial Anda.

Plus, begitu Anda menjadi pengguna CactusVPN, Anda akan senang mengetahui bahwa kami menawarkan jaminan uang kembali 30 hari jika layanan tidak berfungsi seperti yang diiklankan.

IKEv2 vs. Protokol VPN Lainnya

Sebelum kita mulai, kita harus menyebutkan bahwa ketika kita akan membahas IKEv2 di bagian ini, kita akan merujuk ke IKEv2 / IPSec karena itulah protokol yang umumnya ditawarkan penyedia VPN. Selain itu, IKEv2 biasanya tidak dapat digunakan sendiri karena merupakan protokol yang dibangun di dalam IPSec (itulah sebabnya mengapa dipasangkan dengannya). Dengan itu, mari kita mulai:

1. IKEv2 vs L2TP / IPSec

Baik L2TP dan IKEv2 umumnya dipasangkan dengan IPSec ketika ditawarkan oleh penyedia VPN. Itu berarti mereka cenderung menawarkan tingkat keamanan yang sama. Namun, sementara L2TP / IPSec adalah sumber tertutup, ada implementasi sumber terbuka IKEv2. Itu, dan Snowden telah mengklaim bahwa NSA telah melemahkan L2TP / IPSec, meskipun tidak ada bukti nyata untuk mendukung klaim itu..

IKEv2 / IPSec lebih cepat dari L2TP / IPSec karena L2TP / IPSec lebih intensif sumber daya karena fitur enkapsulasi ganda, dan juga membutuhkan waktu lebih lama untuk menegosiasikan terowongan VPN. Dan sementara kedua protokol cukup banyak menggunakan port yang sama karena dipasangkan dengan IPSec, L2TP / IPSec mungkin lebih mudah untuk diblokir dengan firewall NAT karena L2TP cenderung kadang-kadang tidak berfungsi dengan baik dengan NAT – terutama jika L2TP Passthrough tidak diaktifkan pada router.

Selain itu, sementara kami membahas topik stabilitas, harus disebutkan bahwa IKEv2 jauh lebih stabil daripada L2TP / IPSec karena dapat menolak perubahan jaringan. Pada dasarnya, itu berarti Anda dapat beralih dari koneksi WiFi ke koneksi paket data tanpa koneksi IKEv2 turun. Belum lagi bahwa bahkan jika koneksi IKEv2 turun, itu segera dipulihkan.

Adapun aksesibilitas, L2TP / IPSec tersedia secara native di lebih banyak platform daripada IKEv2 / IPSec, tetapi IKEv2 tersedia di perangkat BlackBerry.

Secara keseluruhan, sepertinya IKEv2 / IPSec adalah pilihan yang lebih baik untuk pengguna seluler, sedangkan L2TP / IPSec bekerja dengan baik untuk perangkat lain.

Jika Anda ingin mengetahui lebih lanjut tentang L2TP, ikuti tautan ini.

2. IKEv2 vs IPSec

IKEv2 / IPSec jauh lebih baik daripada IPSec karena menawarkan manfaat keamanan IPSec di samping kecepatan tinggi dan stabilitas IKEv2. Selain itu, Anda tidak dapat benar-benar membandingkan IKEv2 dengan IPSec karena IKEv2 adalah protokol yang digunakan dalam rangkaian protokol IPSec. Juga, IKEv2 pada dasarnya didasarkan pada penerowongan IPSec.

Jika Anda ingin membaca lebih lanjut tentang IPSec, lihat artikel kami tentang hal itu.

3. IKEv2 vs OpenVPN

OpenVPN sangat populer di kalangan pengguna online karena keamanannya yang ditingkatkan, tetapi Anda harus tahu bahwa IKEv2 dapat menawarkan tingkat perlindungan yang serupa. Memang benar bahwa IKEv2 mengamankan informasi di tingkat IP sementara OpenVPN melakukannya di tingkat Transport, tetapi itu bukan sesuatu yang seharusnya membuat perbedaan besar.

Namun, kami tidak dapat menyangkal fakta bahwa OpenVPN sebagai open-source menjadikannya pilihan yang lebih menarik daripada IKEv2. Tentu saja, itu tidak lagi menjadi masalah besar jika Anda menggunakan implementasi open-source IKEv2.

Dalam hal kecepatan online, IKEv2 biasanya lebih cepat daripada OpenVPN – bahkan ketika OpenVPN menggunakan protokol transmisi UDP. Di sisi lain, jauh lebih sulit bagi admin jaringan untuk memblokir koneksi OpenVPN karena protokol menggunakan port 443, yang merupakan port traffic HTTPS. IKEv2, sayangnya, hanya menggunakan port UDP 500 yang dapat diblokir oleh admin jaringan tanpa harus khawatir menghentikan lalu lintas online penting lainnya.

Mengenai stabilitas koneksi, kedua protokol berjalan dengan cukup baik, tetapi IKEv2 melampaui OpenVPN pada perangkat seluler karena dapat menolak perubahan jaringan. Memang benar bahwa OpenVPN dapat dikonfigurasi untuk melakukan hal yang sama dengan perintah “float”, tetapi itu tidak seefisien dan stabil seperti IKEv2 adalah.

Mengenai dukungan lintas-platform, IKEv2 sedikit di belakang OpenVPN, tetapi itu berfungsi pada perangkat BlackBerry. Selain itu, IKEv2 biasanya sedikit lebih mudah untuk diatur karena biasanya terintegrasi secara alami ke dalam platform yang tersedia di.

Ingin mengetahui lebih lanjut tentang OpenVPN? Inilah panduan mendalam yang kami tulis tentangnya

4. IKEv2 vs PPTP

IKEv2 umumnya merupakan pilihan yang jauh lebih baik daripada PPTP hanya karena jauh lebih aman daripada PPTP. Untuk satu, ia menawarkan dukungan untuk kunci enkripsi 256-bit dan cipher high-end seperti AES. Juga, sejauh yang kami tahu, lalu lintas IKEv2 belum dipecahkan oleh NSA. Hal yang sama tidak dapat dikatakan tentang lalu lintas PPTP.

Selain itu, PPTP jauh lebih tidak stabil daripada IKEv2. Itu tidak dapat menahan perubahan jaringan dengan mudah seperti IKEv2, dan – bahkan lebih buruk – sangat mudah untuk diblokir dengan firewall – terutama firewall NAT karena PPTP tidak didukung secara native di NAT. Faktanya, jika PPTP Passthrough tidak diaktifkan pada router, koneksi PPTP bahkan tidak dapat dibuat.

Biasanya, salah satu sorotan utama PPTP yang membuatnya menonjol dari pesaingnya adalah kecepatannya yang sangat tinggi. Nah, yang lucu adalah bahwa IKEv2 sebenarnya mampu menawarkan kecepatan yang sama dengan yang ditawarkan oleh PPTP.

Pada dasarnya, satu-satunya cara PPTP lebih baik daripada IKEv2 adalah ketika menyangkut ketersediaan dan kemudahan pengaturan. Soalnya, PPTP secara bawaan dibangun ke banyak platform, jadi mengonfigurasi koneksi sangat sederhana. Namun, itu mungkin tidak terjadi di masa depan karena dukungan asli untuk PPTP telah mulai dihapus dari versi yang lebih baru dari beberapa sistem operasi. Misalnya, PPTP tidak lagi tersedia secara native di iOS 10 dan macOS Sierra.

Secara keseluruhan, Anda harus selalu memilih IKEv2 daripada PPTP jika memungkinkan.

Jika Anda ingin mempelajari lebih lanjut tentang PPTP, dan mencari tahu mengapa ini merupakan opsi yang berisiko, ikuti tautan ini.

5. IKEv2 vs Wireguard

Wireguard adalah protokol VPN open-source yang sangat baru yang tampaknya bertujuan untuk menjadi jauh lebih baik daripada IPSec (berdasarkan protokol tunneling IKEv2). Dengan logika itu, Wireguard harus lebih aman, lebih cepat, dan lebih nyaman untuk digunakan daripada IKEv2 – dan itu mungkin terjadi di masa depan.

Namun, untuk saat ini, Wireguard baru saja dalam tahap percobaan, dan tidak terlalu stabil, juga tidak bekerja pada berbagai platform. Faktanya, saat ini, Wireguard kebanyakan hanya bekerja pada distribusi Linux. Menurut tolok ukur ini, Wireguard jauh lebih cepat daripada IPSec, meskipun itu tidak berarti lebih cepat dari IKEv2 untuk saat ini karena IKEv2 lebih cepat daripada IPSec juga..

Jadi, masih lebih aman untuk menggunakan IKEv2 saat Anda berada di Internet.

Jika Anda ingin mempelajari lebih lanjut tentang Wireguard, inilah tautan ke panduan kami.

6. IKEv2 vs SoftEther

Baik IKEv2 dan SoftEther adalah protokol yang cukup aman, dan meskipun SoftEther mungkin lebih dapat dipercaya karena merupakan open source, Anda juga dapat menemukan implementasi open-source IKEv2. Kedua protokol juga sangat cepat, meskipun SoftEther mungkin sedikit lebih cepat daripada IKEv2.

Ketika datang ke stabilitas, semuanya berbeda. Pertama, SoftEther jauh lebih sulit untuk diblokir dengan firewall karena beroperasi pada port 443 (port HTTPS). Di sisi lain, fitur MOBIKE IKEv2 memungkinkannya untuk secara mulus menolak perubahan jaringan (seperti ketika Anda beralih dari koneksi WiFi ke paket data).

Mungkin juga menarik bagi Anda untuk mengetahui bahwa sementara server SoftEther VPN memiliki dukungan untuk protokol IPSec dan L2TP / IPSec (antara lain), itu tidak memiliki dukungan untuk protokol IKEv2 / IPSec.

Pada akhirnya, SoftEther merupakan pilihan yang jauh lebih baik daripada IKEv2, meskipun Anda mungkin lebih suka menggunakan IKEv2 jika Anda pengguna seluler – terutama karena tersedia di perangkat BlackBerry.

Jika Anda ingin mengetahui lebih lanjut tentang SoftEther, lihat tautan ini.

7. IKEv2 vs SSTP

IKEv2 dan SSTP menawarkan tingkat keamanan yang serupa, tetapi SSTP jauh lebih tahan firewall karena menggunakan port TCP 443, port yang biasanya tidak dapat diblokir. Di sisi lain, SSTP tidak tersedia di banyak platform seperti halnya IKEv2. SSTP hanya dibangun pada sistem Windows (Vista dan lebih tinggi), dan selanjutnya dapat dikonfigurasi pada router, Linux, dan Android. IKEv2 berfungsi di semua platform tersebut dan lainnya (perangkat MacOS, iOS, FreeBSD, dan BlackBerry).

Baik IKEv2 dan SSTP dikembangkan oleh Microsoft, tetapi IKEv2 dikembangkan oleh Microsoft bersama dengan Cisco. Itu membuatnya sedikit lebih dapat dipercaya daripada SSTP yang hanya dimiliki oleh Microsoft – perusahaan yang telah memberikan NSA akses ke pesan terenkripsi di masa lalu, dan itu juga merupakan bagian dari program pengawasan PRISM.

Dalam hal kecepatan koneksi, kedua protokol sangat terikat, tetapi kemungkinan besar IKEv2 lebih cepat dari SSTP. Mengapa? Karena kecepatan SSTP sering dibandingkan dengan kecepatan OpenVPN, dan kami telah menyebutkan bahwa IKEv2 lebih cepat daripada OpenVPN. Selain itu, ada juga fakta bahwa SSTP hanya menggunakan TCP, yang lebih lambat dari UDP (protokol transmisi yang digunakan oleh IKEv2).

Tertarik untuk mempelajari lebih lanjut tentang SSTP? Inilah artikel yang kami tulis tentang hal itu.

Jadi, Apakah Protokol IKEv2 Pilihan yang Baik?

Ya, IKEv2 adalah pilihan yang baik untuk pengalaman online yang aman dan lancar. Kami masih menyarankan Anda menggunakan OpenVPN atau SoftEther, tetapi jika opsi itu tidak tersedia karena alasan tertentu, IKEv2 juga berfungsi dengan baik – terutama jika Anda menggunakan ponsel Anda dan Anda sering bepergian.

Apa itu IKEv2? Kesimpulannya

IKEv2 adalah protokol VPN dan protokol enkripsi yang digunakan dalam IPSec suite.

Pada dasarnya, ini digunakan untuk membangun dan mengotentikasi komunikasi aman antara klien VPN dan server VPN.

IKEv2 sangat aman untuk digunakan, karena memiliki dukungan untuk sandi enkripsi yang kuat, dan juga meningkatkan semua kelemahan keamanan yang ada di IKEv1. Selain itu, IKEv2 adalah pilihan yang sangat baik untuk pengguna seluler karena dukungan MOBIKE yang memungkinkan koneksi IKEv2 untuk menolak perubahan jaringan.

Namun, kami merekomendasikan memilih penyedia VPN yang menawarkan akses ke beberapa protokol bersama IKEv2. Walaupun ini adalah pilihan yang bagus untuk pengguna seluler, tidak ada salahnya untuk memiliki protokol yang lebih baik (seperti OpenVPN dan SoftEther) sebagai alternatif untuk perangkat lain.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map