Analisis Serangan Man-In-The-Middle (Mitm) Dan Denial Of Service (Dos) Pada Protokol L2tp/Ipsec Berdasarkan Aspek Quality Of Service
DOI:
https://doi.org/10.31849/mqke2a86Keywords:
L2TP/IPsec, serangan MITM, DoS, QoS, throughput TCP, autentikasi PSKAbstract
Penelitian ini mengevaluasi kinerja dan ketahanan keamanan protokol L2TP/IPsec terhadap serangan Man-in-the-Middle (MITM) dan Denial of Service (DoS) pada lingkungan jaringan PT. XYZ. Pengujian QoS mencatat throughput puluhan Mbps, jitter rendah, dan packet loss minimal pada skenario trafik intensif, menunjukkan overhead enkapsulasi yang terkendali. Analisis MITM mengonfirmasi ketahanan autentikasi PSK terhadap inspeksi payload dan modifikasi paket, meskipun rentan jika pengelolaan kunci longgar. Pengujian DoS mengungkap penurunan throughput hingga 1.8 Mbps dengan latency 79 ms dan packet loss 14% akibat SYN/ICMP flood, tanpa kolaps kanal VPN. Grafik korelasi menampilkan fluktuasi intensitas serangan paralel degradasi performa. L2TP/IPsec direkomendasikan untuk layanan real-time dengan penguatan manajemen PSK, rate limiting, dan IDS/IPS. Penelitian lanjutan disarankan membandingkan dengan WireGuard dan IKEv2 pada topologi multipoint
References
[1] A. Bustami and S. Bahri, “Ancaman, Serangan dan Tindakan Perlindungan pada Keamanan Jaringan atau Sistem Informasi : Systematic Review,” UNISTEK, vol. 7, no. 2, pp. 59–70, Aug. 2020, doi: 10.33592/unistek.v7i2.645.
[2] R. Rahman and A. Y. N. Leksona, “Serangan Man-In-The-Middle (MITM) di Jaringan Publik: Studi dan Solusi Simulasi Serangan Password Cracking Menggunakan Hydra,” Jurnal Ilmiah Multidisiplin, vol. 1, no. 4b, 2025.
[3] R. Setiawan, R. Sufri, and R. Hermanto, “Analisis Keamanan Jaringan Terhadap Serangan Packet Sniffing Menggunakan Wireshark, Ettercap dan PCAP-Droid,” Jurnal Ristech (Jurnal Riset, Sains dan Teknologi), vol. 6, no. 2, 2025.
[4] H. Pribadi Fitrian, N. Alia Destiara, N. Elsa Destianti, and G. Maddanil Khowat, “ANALISIS PENERAPAN TEKNOLOGI VIRTUAL PRIVATE NETWORK (VPN) SEBAGAI SOLUSI KEAMANAN DATA DI JARINGAN PUBLIK,” jati, vol. 9, no. 1, pp. 1559–1563, Jan. 2025, doi: 10.36040/jati.v9i1.12712.
[5] T. S. Ali, I. Santoso, and A. S. Quiko, “PENGARUH VIRTUAL PRIVATE NETWORK (VPN) TERHADAP KEAMANAN DAN PERFORMA AKSES JARINGAN,” JAREKOM: Jurnal Rekayasa Komputer, vol. 01, no. 01, 2025.
[6] W. W. Purba and R. Efendi, “Perancangan dan analisis sistem keamanan jaringan komputer menggunakan SNORT,” AITI, vol. 17, no. 2, pp. 143–158, Feb. 2021, doi: 10.24246/aiti.v17i2.143-158.
[7] S. Ilmare, “Analisis Quality of Service Protokol VPN Berbasis Mikrotik RouterOS pada Lingkungan GNS3 dengan Standar TIPHON dan Model ITU-T G-107 pada IPv6 Menggunakan Tunneling 6to4,” IK, vol. 18, no. 3, pp. 83–92, Dec. 2024, doi: 10.56706/ik.v18i3.111.
[8] M. Khofikur R.A, F. P. Eka Putra, Moh. W. Ridho G, and V. Huda, “Analisis Kinerja dan Keamanan Protokol PPTP dan L2TP/IPSec VPN pada Jaringan MikroTik,” INFOTEK, vol. 8, no. 2, pp. 334–344, Jul. 2025, doi: 10.29408/jit.v8i2.30230.
[9] Y Turnandes & R Afrilli, “Menerapkan Data Science pada Dataset Review Produk di Shopee dan Tokopedia: Pengelompokan Pelanggan Dan Strategi Retensi Dengan Teknik Clustering” Journal of Science and Social Research., vol. 8, no. 3, pp. 3908–3914, doi: 10.54314/jssr.v8i3.4067
[10] Y. W, Yuliadi, F. Hamdani, Y. Bella Fitriana, and N. Oper, “Analisis Keamanan Website Terhadap Serangan DDOS Menggunakan Metode National Institute of Standards and Technology (NIST),” KLIK: Kajian Ilmiah Informatika dan Komputer, vol. 3, no. 6, 2023.
[11] Y. Kusnanto, M. A. Nugroho, and R. Kartadie, “Implementasi Zero Trust Architecture untuk Meningkatkan Keamanan Jaringan: Pendekatan Berbasis Simulasi,” jipi. jurnal. ilmiah. penelitian. dan. pembelajaran. informatika., vol. 9, no. 4, pp. 2357–2364, Nov. 2024, doi: 10.29100/jipi.v9i4.6943.
