Skenario Pengujian Algoritma Suite B Skenario Pengujian Repeated Authentication Skenario Pengujian NAT Traversal

Tabel 4.6 Masalah, solusi, dan skenario pengujian sistem No Masalah yang dihadapi Solusi yang diberikan Skenario Pengujian 1 Kebutuhan algoritma kriptografi yang kuat Algoritma kriptografi suite B Skenario Algoritma Suite B 2 Pengulangan autentikasi repeated authentication Skenario Repeated Authentication 3 Ketidakcocokan NAT- IPsec NAT Traversal Skenario NAT Traversal 4 Alamat Klien IPsec yang overlapping Virtual IP Skenario Virtual IP 5 NAT Traversal Mode Transport Tunnel Mode policy Skenario Dua Roadwarrior Tunnel Mode 6 Peer IPsec yang mobile dan multihoming MOBIKE Skenario MOBIKE

4.2.2.1 Skenario Pengujian Algoritma Suite B

Pengujian Algoritma Kriptografi bertujuan untuk menguji kemampuan dukungan terhadap algoritma kripografi Suite B sesuai RFC 4869. GW1 bertindak sebagai initiator dan GW2 sebagai responder. Gambar 4.11 Skema Pengujian Algoritma Suite B Pada skenario ini, empat macam cryptographic user interface suites UI Suites akan diuji yaitu Suite-B-GCM-128 , Suite-B-GCM-256 , Suite-B-GMAC-128 , dan Suite-B-GMAC-256 .

4.2.2.2 Skenario Pengujian Repeated Authentication

Pengujian Repeated Authentication bertujuan untuk menguji kemampuan autentikasi ulang dalam satu kurun waktu yang telah ditentukan sesuai dengan RFC 4478. GW1 bertindak sebagai initiator dan GW2 sebagai responder. .1 GW1 GW2 .2 192.168.0.024 Tunnel VPN 66 Gambar 4.12 Skema Pengujian Repeated Authentication RFC4478 menetapkan waktu autentikasi ulang yang reasonable yaitu dalam rentang 300 detik5 menit sampai dengan 86400 detik24 jam. Akan tetapi, demi kepentingan pengujian semata, kami mengatur skenario dimana initiator GW2 menetapkan lifetime IKE sebesar 60 menit dan responder GW1 menetapkan lifetime IKE sebesar 30 detik. Proses re-autentikasi akan dilakukan sesuai dengan ketetapan waktu yang lebih kecil yaitu 30 detik.

4.2.2.3 Skenario Pengujian NAT Traversal

Pengujian NAT Traversal bertujuan untuk menguji kemampuan NAT Traversal antara suatu host remote dibelakang NAT dengan suatu gatewayserver IPsec dibelakang NAT pula. Gambar 4.13 Skema Pengujian NAT Traversal Ini merupakan skenario kasus yang umum dimana host remote dibelakang NAT ingin berkomunikasi secara aman dengan satu gateway IPsec. Akan tetapi .1 GW1 GW2 .2 192.168.0.024 Tunnel VPN 10.1.0.024 .1 10.2.0.024 .10 .1 GW1 GW2 .2 .1 192.168.0.024 A B NAT VPN LAN 1 LAN 2 Tunnel VPN NAT .10 67 berbeda dengan kondisi umum dimana server memiliki IP publik, gatewayserver IPsec justru juga berada dibelakang NAT. Dengan demikian kedua endpoint IPsec yang akan membangun tunnel berada dibelakang NAT situasi double NAT. Mekanisme source NAT diterapkan pada host IPsec A sedangkan mekanisme destination NAT diterapkan pada Server IPsec B.

4.2.2.4 Skenario Pengujian Virtual IP