• Tidak ada hasil yang ditemukan

Teknik Keamanan Voice Over WLANs 802.11

N/A
N/A
Protected

Academic year: 2016

Membagikan "Teknik Keamanan Voice Over WLANs 802.11"

Copied!
72
0
0

Teks penuh

(1)

Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009

TEKNIK KEAMANAN VOICE OVER WLANs 802.11

SKRIPSI

SANY ROSSADHI S.

041401063

PROGRAM STUDI S 1 ILMU KOMPUTER

DEPARTEMEN ILMU KOMPUTER

FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM

UNIVERSITAS SUMATERA UTARA

(2)

Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009

PERSETUJUAN

Judul : TEKNIK KEAMANAN VOICE OVER WLANs

802.11

Kategori : SKRIPSI

Nama : SANY ROSSADHI S.

Nomor Induk Mahasiswa : 041401063

Program Studi : SARJANA (S1) ILMU KOMPUTER

Departemen : ILMU KOMPUTER

Fakultas : MATEMATIKA DAN ILMU PENGETAHUAN

ALAM (FMIPA) UNIVERSITAS SUMATERA UTARA

Diluluskan di

Medan, Maret 2009

Komisi Pembimbing :

Pembimbing 2 Pembimbing 1

Drs. Agus Salim Harahap, M.Si Drs. Sawaluddin, MIT

NIP 130 936 279 NIP 132 206 398

Diketahui/Disetujui oleh

Departemen Ilmu Komputer FMIPA USU Ketua,

(3)

Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009

NIP 131 570 434

PERNYATAAN

TEKNIK KEAMANAN VOICE OVER WLANs 802.11

SKRIPSI

Saya mengakui bahwa skripsi ini adalah hasil karya saya sendiri, kecuali beberapa

kutipan dan ringkasan yang masing-masing disebutkan sumbernya.

Medan, Maret 2009

(4)

Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009

PENGHARGAAN

Puji dan syukur penulis panjatkan kehadirat Allah SWT, atas berkat, rahmat dan

karunia yang diberikan-Nya kepada penulis, sehingga penulis dapat menyelesaikan

Tugas Akhir ini.

Ucapan terima kasih yang setulus-tulusnya saya sampaikan kepada Drs.

Sawaluddin, MIT selaku pembimbing pertama dan Drs. Agus Salim Harahap, M.Si selaku pembimbing kedua pada penyelesaian skripsi ini yang telah memberikan

panduan dan penuh kepercayaan kepada saya untuk menyempurnakan kajian ini.

Panduan ringkas dan padat dan profesional telah diberikan kepada saya agar dapat

menyelesaikan tugas ini.

Ucapan terima kasih yang sebesar-besarnya juga ditujukan kepada Ketua dan

Sekretaris Departemen S1 Ilmu Komputer Prof. Dr. Muhammad Zarlis M.Kom dan

Syahriol Sitorus, S.Si, MIT yang memfasilitasi dan memotivasi saya dalam

menyelesaikan studi.

Ucapan terima kasih yang setinggi-tingginya saya sampaikan untuk Bapak

Dekan dan Pembantu Dekan Fakultas Matematika dan Ilmu Pengetahuan Alam

Universitas Sumatera Utara, beserta semua dosen yang memungkinkan saya menimba ilmu pada Departemen Ilmu Komputer FMIPA USU.

Rasa hormat dan terima kasih juga saya sampaikan pada seluruh pegawai di

FMIPA USU dan rekan-rekan kuliah yang telah banyak membantu saya dalam

menyelesaikan studi di Departemen Ilmu Komputer FMIPA USU.

Akhirnya tak terlupakan rasa terima kasih yang sedalam-dalamnya untuk Papa

dan Mama dan semua ahli keluarga yang selama ini memberikan doa, bantuan dan

dorongan yang diperlukan.

(5)

Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009

ABSTRAK

Kebutuhan akan komunikasi yang murah dan efisien menjadikan VoIP salah satu

aplikasi yang diminati oleh banyak orang. Internet telah menjadi salah satu alat

komunikasi yang telah digunakan oleh masyarakat luas berbasiskan VoIP. Teknologi

VoIP semakin banyak digunakan, akan tetapi teknik keamanan yang digunakan untuk

melindungi data hanya beberapa. VPN mempunyai dua metode dalam pengamanan

data yakni IPSec dan Crypto IP Encapsulation (CIPE). Dalam penggunaan IPSec

akan dijelaskan proses pengamanannya terhadap VoIP dan juga aliran data yang

dikirim. Sebuah kasus panggilan telepon antara Bob dan Alice akan dibahas dalam

(6)

Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009

SECURITY TECHNIQUE On VOICE OVER WLANs 802.11

ABSTRACT

The needs of cheap and efficient communication tend the VoIP as an application

proclivity most people to be used. Internet is one of the communication tools widely

used based on VoIP application. VoIP technology increasingly to be used but there are

only some security technologies to be used in protecting datas. VPN have two

methods in securing data, they are IPSec and Crypto IP Encapsulation (CIPE). It will

be described, secure procedures for VoIP and including sending datas flow in using

IPSec. One case of telephone call between Bob and Alice will be discussed in this

(7)
(8)

Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009.

3.6 Pengamanan Data pada Desain Jaringan dan Pengimplementasiannya ... 38

4.4 Kelebihan dan Kekurangan Symmetric Key Cryptography 55 4.5 Hybrid Cipher ... 55

(9)

Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009

Halaman

Bab 5 Kesimpulan dan Saran

5.1 Kesimpulan ... 58 5.2 Saran ... 58

Daftar Pustaka

(10)

Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009

DAFTAR TABEL

Halaman

Tabel 2.1 Klasifikasi prosesor interkoneksi berdasarkan jarak ... 6

Tabel 2.2 Kombinasi jaringan tanpa kabel dan komputasi mobile ... 13

Tabel 2.3Protokol yang berhubungan dengan VoIP ... 20

(11)

Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009

DAFTAR GAMBAR

Halaman

Gambar 2.1 Dua jenis jaringan broadcast ... 8

Gambar 2.2 Arsitektur MAN DQDB ... 10

Gambar 2.3 Hubungan antara host-host dengan subnet ... 11

Gambar 2.4 Bebarapa topologi subnet untuk point-to-point ... 12

Gambar 2.5 Struktur Jaringan VPN ... 22

Gambar 3.1 Struktur Key pada IPSec ... 28

Gambar 3.2 Melindungi SIP dengan Menggunakan IPSec... 32

Gambar 3.3 Proses Enkripsi dan Dekripsi ... 34

Gambar 3.4 Stream cipher model ... 36

Gambar 3.5 Metodologi Keamanan Jaringan ... 39

Gambar 3.6 Proses Pengiriman Pesan S/MIME... 44

Gambar 3.7 Autentikasi Header : Mode Transport dan Mode Kanal... 46

Gambar 3.8 ESP Header : Mode Transport dan Mode Kanal... 48

(12)

Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009

BAB 1

PENDAHULUAN

1.1.Latar Belakang

Kebutuhan akan komunikasi yang murah dan efisien menjadikan VoIP salah satu

aplikasi yang diminati oleh banyak orang. Dimana internet telah menjadi salah satu

alat komunikasi yang telah digunakan oleh masyarakat luas berbasiskan VoIP.

Perkembangan teknologi komunikasi dan teknologi komputer yang

berkembang pesat pada saat ini, dimana setiap aspek kehidupan telah menggunakan

jasa-jasanya mulai dari perkantoran, pendidikan, rumah tangga, hingga pekerjaan

professional yang memggunakan teknologinya. Meningkatnya kualitas komunikasi

tersebut dapat dilihat dari terciptanya telepon pada pertama kalinya, hingga sekarang

berkembang menjadi telepon seluler (telepon genggam) hingga Internet Telephony. Ini

dikarenakan teknologi komunikasi telah menjadi trend bagi masyarakat pada

umumnya.

Voice over Internet Protocol (VoIP) sebagai aplikasi WLAN didefinisikan

sebagai sebuah program yang memperkenankan transmisi suara secara langsung

melalui internet dengan menggunakan protokol TCP/IP. VoIP (Voice over Internet

Protocol) merupakan suara yang dikirim melalui Internet Protokol. Secara umum

berarti mengirimkan informasi suara secara digital dalam bentuk paket data

dibandingkan secara tradisional melalui saluran analog PSTN (Public Switching

Telephone Network). Pengertian dari Public Switching Telephone Network (PSTN)

terdiri dari tiga macam komponen penting seperti: access, switching, dan transport.

Access (Akses) menjelaskan bagaimana pengguna mengakses jaringan, Switching

(13)

Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009

melalui jaringan, dan transport (transportasi) menjelaskan bagaimana sebuah

panggilan berjalan atau juga diangkut melalui jaringan (Fung, 2004).

1.2 Perumusan Masalah

Teknologi VoIP semakin banyak digunakan, tetapi teknik keamanan yang digunakan

untuk melindungi data hanya beberapa. Macam-macam gangguan (threats) data yang

lewat pada suatu jaringan seperti dapat disalah gunakan (abuse), dapat dibajak isi data

tersebut (sniffing), dan tidak dapat mengakses server dikarenakan server yang

kelebihan muatan (Denial of Services).

Ada beberapa cara untuk mengamankan komunikasi data VoIP, antara lain:

dengan mengamankan jalur yang digunakan pengguna untuk melakukan komunikasi

VoIP dengan menggunakan metode VPN (Virtual Private Network) dan juga dapat

dilakukan suatu metode kriptografi pada aplikasi VoIP tersebut sehingga data yang

dikirimkan dapat dilindungi dengan baik.

VPN adalah teknik pengaman jaringan yang bekerja dengan cara membuat

suatu tunnel sehingga jaringan yang dipercaya dapat menghubungkan jaringan yang

ada di luar melalui internet. Titik akhir dari VPN adalah tersambungnya Virtual

Channels (VCs) dengan cara pemisahan. Kenyataannya koneksi sebuah end-to-end

VPN tergantung dari sebuah nilai dari hubungan daripada titik-titiknya. VPN

mempunyai dua metode dalam pengamanan yakni IPSec dan Crypto IP Encapsulation

(CIPE).

Selain dari pada itu dapat dipergunakan teknik Kriptografi (cryptography)

yang merupakan ilmu dan seni penyimpanan pesan, data, atau informasi secara aman.

Kriptografi (Cryptography) berasal dari bahasa Yunani yaitu dari kata Crypto dan

Graphia yang berarti penulisan rahasia. Kriptografi adalah suatu ilmu yang

mempelajari penulisan secara rahasia. Kriptografi merupakan bagian dari suatu

cabang ilmu matematika yang disebut Cryptology. Kriptografi bertujuan menjaga

(14)

Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009

dapat diketahui oleh pihak yang tidak sah. Kriptografi mempunyai 3 teknik standar

enkripsi yakni DES, AES, dan BLOWFISH (Sukaridhoto et al., 2007).

Bagaimana teknik keamanan yang digunakan pada aplikasi teknologi VoIP

telah digunakan secara luas oleh masyarakat, terutama dalam WLAN. Tetapi teknik

keamanan yang digunakan untuk melindungi data untuk dibahas lebih lanjut adalah

penggunaan metode VPN (Virtual Private Network).

1.3 Rumusan Masalah

Bagaimana teknik keamanan pada aplikasi teknologi VoIP yang telah digunakan

secara luas oleh masyarakat, terutama dalam WLAN. Dan teknik penggunaan metode

VPN (Virtual Private Network).

1.4 Batasan Masalah

Dalam tugas akhir ini akan difokuskan pada mekanisme keamanan VoIP dengan

menggunakan teknik VPN yakni IPSec.

1.5 Manfaat Penelitian

Untuk membahas keamanan komunikasi jaringan dengan menggunakan metode VPN

(Virtual Private Network) dalam komunikasi menggunakan Voice over WLAN

802.11.

1.6 Tujuan Penelitian

Untuk membahas keamanan komunikasi jaringan dengan menggunakan metode VPN

(Virtual Private Network) dalam komunikasi menggunakan Voice over WLAN

802.11.

(15)

Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009

Pendekatan Pembahasan:

a. Sistem keamanan: dari beberapa cara pengamanan yang ada, dalam tulisan ini

akan dibahas mengenai dengan mempergunakan sistem VPN yang berkaitan

dengan Kriptografi

b. Mekanisme pengamanan: dari beberapa cara pengamanan VPN yang akan

dibahas pada tulisan ini adalah IPSec.

(16)

Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009

BAB 2

TINJAUAN TEORITIS

2.1 Dasar Jaringan

Didalam bentuk yang dasar, sebuah jaringan komputer tidak lebih dari dua atau lebih

komputer yang terhubung bersama melalui sebuah media yang dapat memindahkan

data. Jaringan yang sekarang ini dibuat untuk memperbolehkan jasa berbagi dari

hardware dan software. Jaringan memperbolehkan untuk mengakses aplikasi pada

remote server, untuk mengirim file, untuk mengeprint, dan masih banyak yang

lainnya. Lebih sering, ketika kita berfikir tentang jaringan, kita dapati local area

network (LAN) atau wide area network (WAN). Walaupun masih banyak lagi tipe

dari “area network” (jaringan area). (Brenton dan Hunt, 2005)

2.2 Jaringan Komputer

Dalam mempelajari macam-macam jaringan komputer terdapat dua klasifikasi yang

sangat penting yaitu teknologi transmisi dan jarak. Secara garis besar, terdapat dua

jenis teknologi transmisi yaitu jaringan broadcast dan jaringan point-to-point.

Jaringan broadcast memiliki saluran komunikasi tunggal yang dipakai bersama-sama

oleh semua mesin yang ada pada jaringan.

Pesan-pesan berukuran kecil, disebut paket, yang dikirimkan oleh suatu mesin

akan diterima oleh mesin-mesin lainnya. Field alamat pada sebuah paket berisi

keterangan tentang kepada siapa paket tersebut ditujukan. Saat menerima paket, mesin

akan mencek field alamat. Bila paket tersebut ditujukan untuk dirinya, maka mesin

akan memproses paket itu , bila paket ditujukan untuk mesin lainnya, mesin tersebut

(17)

Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009

Jaringan point-to-point terdiri dari beberapa koneksi pasangan individu dari

mesin-mesin. Untuk mengirim paket dari sumber ke suatu tujuan, sebuah paket pada

jaringan jenis ini mungkin harus melalui satu atau lebih mesin-mesin perantara.

Seringkali harus melalui banyak rute yang mungkin berbeda jaraknya. Karena itu

algoritma route memegang peranan penting pada jaringan point-to-point.

Pada umumnya jaringan yang lebih kecil dan terlokalisasi secara geografis

cenderung memakai broadcasting, sedangkan jaringan yang lebih besar menggunakan

point-to-point. Kriteria alternatif untuk mengklasifikasikan jaringan adalah didasarkan

pada jaraknya. Tabel berikut ini menampilkan klasifikasi sistem multiprosesor

berdasarkan ukuran-ukuran fisiknya.

Tabel 2.1 Klasifikasi prosesor interkoneksi berdasarkan jarak Jarak

10 km Kota Metropolitan Area

Network

100 km Negara Wide area Network

1.000 km Benua

10.000 km Planet The Internet

Dari tabel di atas terlihat pada bagian paling atas adalah data flow machine,

komputer-komputer yang sangat paralel yang memiliki beberapa unit fungsi yang

semuanya bekerja untuk program yang sama. Kemudian multicomputer, sistem yang

(18)

Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009

cepat. Setelah kelas multicomputer adalah jaringan sejati, komputer-komputer yang

berkomunikasi dengan cara bertukar data/pesan melalui kabel yang lebih panjang.

Jaringan seperti ini dapat dibagi menjadi local area network (LAN), metropolitan area

network (MAN), dan wide area network (WAN). Akhirnya, koneksi antara dua

jaringan atau lebih disebut internetwork. Internet merupakan salah satu contoh yang

terkenal dari suatu internetwork. (Sarosa dan Anggoro, 2000)

2.2.1 Local Area Network

Local Area Network (LAN) merupakan jaringan milik pribadi di dalam sebuah

gedung atau kampus yang berukuran sampai beberapa kilometer.

LAN seringkali digunakan untuk menghubungkan komputer-komputer pribadi

dan workstation dalam kantor perusahaan atau pabrik-pabrik untuk memakai bersama

resource (misalnya, printer, scanner) dan saling bertukar informasi. LAN dapat

dibedakan dari jenis jaringan lainnya berdasarkan tiga karakteristik: ukuran, teknologi

transmisi dan topologinya.

LAN mempunyai ukuran yang terbatas, yang berarti bahwa waktu transmisi

pada keadaan terburuknya terbatas dan dapat diketahui sebelumnya. Dengan

mengetahui keterbatasannya, menyebabkan adanya kemungkinan untuk menggunakan

jenis desain tertentu. Hal ini juga memudahkan manajemen jaringan.

LAN seringkali menggunakan teknologi transmisi kabel tunggal. LAN

tradisional beroperasi pada kecepatan mulai 10 sampai 100 Mbps (mega bit/detik)

dengan delay rendah (puluhan mikro second) dan mempunyai faktor kesalahan yang

kecil. LAN-LAN modern dapat beroperasi pada kecepatan yang lebih tinggi, sampai

(19)

Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009.

Gambar 2.1 Dua jenis jaringan broadcast.

Terdapat beberapa macam topologi yang dapat digunakan pada LAN

broadcast. Gambar 2.1 menggambarkan dua diantara topologi-topologi yang ada.

Pada jaringan bus, pada suatu saat sebuah mesin bertindak sebagai master dan

diijinkan untuk mengirim paket. Mesin-mesin lainnya perlu menahan diri untuk tidak

mengirimkan apapun. Maka untuk mencegah terjadinya konflik, ketika dua mesin atau

lebih ingin mengirimkan secara bersamaan, maka mekanisme pengatur diperlukan.

Mekanisme pengatur dapat berbentuk tersentralisasi atau terdistribusi. IEEE 802.3

yang populer disebut Ethernet merupakan jaringan broadcast bus dengan pengendali

terdesentralisasi yang beroperasi pada kecepatan 10 s.d. 100 Mbps.

Komputer-komputer pada Ethernet dapat mengirim kapan saja mereka inginkan, bila dua buah

paket atau lebih bertabrakan, maka masing-masing komputer cukup menunggu dengan

waktu tunggu yang acak sebelum mengulangi lagi pengiriman.

Sistem broadcast yang lain adalah ring, pada topologi ini setiap bit dikirim ke

daerah sekitarnya tanpa menunggu paket lengkap diterima. Biasanya setiap bit

mengelilingi ring dalam waktu yang dibutuhkan untuk mengirimkan beberapa bit,

bahkan seringkali sebelum paket lengkap dikirim seluruhnya. Seperti sistem broadcast

lainnya, beberapa aturan harus dipenuhi untuk mengendalikan access simultan ke ring.

IEEE 802.5 (token ring) merupakan LAN ring yang populer yang beroperasi pada

kecepatan antara 4 s.d 16 Mbps.

Berdasarkan alokasi channelnya, jaringan broadcast dapat dibagi menjadi dua,

(20)

interval-Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009

interval diskrit dan algoritma Round-Robin, yang mengijinkan setiap mesin untuk

melakukan broadcast hanya bila slot waktunya sudah diterima. Alokasi statik sering

menyia-nyiakan kapasitas channel bila sebuah mesin tidak punya lagi yang perlu

dikerjakan pada saat slot alokasinya diterima. Karena itu sebagian besar sistem

cenderung mengalokasi kanalnya secara dinamik (yaitu berdasarkan kebutuhan).

Metoda alokasi dinamik bagi suatu channel dapat tersentralisasi ataupun

terdesentralisasi. Pada metoda alokasi channel tersentralisasi terdapat sebuah entity

tunggal, misalnya unit bus pengatur, yang menentukan siapa giliran berikutnya.

Pengiriman paket ini bisa dilakukan setelah menerima giliran dan membuat keputusan

yang berkaitan dengan algoritma internal. Pada metoda alokasi channel

terdesentralisasi, tidak terdapat entity sentral, setiap mesin harus dapat menentukan

dirinya sendiri kapan bisa atau tidaknya mengirim. (Sarosa dan Anggoro, 2000)

2.2.2 Metropolitan Area Network

Metropolitan Area Network (MAN) pada dasarnya merupakan versi LAN yang

berukuran lebih besar dan biasanya memakai teknologi yang sama dengan LAN.

MAN dapat mencakup kantor-kantor perusahaan yang berdekatan dan dapat

dimanfaatkan untuk keperluan pribadi (swasta) atau umum. MAN biasanya mampu

menunjang data dan suara, dan bahkan dapat berhubungan dengan jaringan televisi

kabel. MAN hanya memiliki sebuah atau dua buah kabel dan tidak mempunyai

elemen switching, yang berfungsi untuk mengatur paket melalui beberapa output

kabel. Adanya elemen switching membuat rancangan menjadi lebih sederhana.

Alasan utama memisahkan MAN sebagai kategori khusus adalah telah

ditentukannya standart untuk MAN, dan standart ini sekarang sedang

diimplementasikan. Standart tersebut disebut DQDB (Distributed Queue Dual Bus)

atau 802.6 menurut standart IEEE. DQDB terdiri dari dua buah kabel unidirectional

dimana semua komputer dihubungkan, seperti ditunjukkan pada gambar 2.2. Setiap

bus mempunyai sebuah head–end, perangkat untuk memulai aktivitas transmisi.

(21)

Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009

menggunakan bus bagian atas. Lalulintas ke arah kiri menggunakan bus yang berada

di bawah. (Sarosa dan Anggoro, 2000)

Bus B

Gambar 2.2 Arsitektur MAN DQDB

2.2.3 Wide Area Network

Wide Area Network (WAN) mencakup daerah geografis yang luas, seringkali

mencakup sebuah negara atau benua. WAN terdiri dari kumpulan mesin yang

bertujuan untuk mejalankan program-program aplikasi.

Kita akan mengikuti penggunaan tradisional dan menyebut mesin-mesin ini

sebagai host. Istilah End System kadang-kadang juga digunakan dalam literatur. Host

dihubungkan dengan sebuah subnet komunikasi, atau cukup disebut subnet. Tugas

subnet adalah membawa pesan dari host ke host lainnya, seperti halnya sistem telepon

yang membawa isi pembicaraan dari pembicara ke pendengar. Dengan memisahkan

aspek komunikasi murni sebuah jaringan (subnet) dari aspek-aspek aplikasi (host),

rancangan jaringan lengkap menjadi jauh lebih sederhana.

Pada sebagian besar WAN, subnet terdiri dari dua komponen, yaitu kabel

transmisi dan elemen switching. Kabel transmisi (disebut juga sirkuit, channel, atau

trunk) memindahkan bit-bit dari satu mesin ke mesin lainnya.

Element switching adalah komputer khusus yang dipakai untuk

menghubungkan dua kabel transmisi atau lebih. Saat data sampai ke kabel penerima,

(22)

Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009

tersebut. Sayangnya tidak ada terminologi standart dalam menamakan komputer

seperti ini. Namanya sangat bervariasi disebut paket switching node, intermediate

system, data switching exchange dan sebagainya.

Host Router

LAN Subnet

Gambar 2.3 Hubungan antara host-host dengan subnet

Sebagai istilah generik bagi komputer switching, kita akan menggunakan

istilah router. Tapi perlu diketahui terlebih dahulu bahwa tidak ada konsensus dalam

penggunaan terminologi ini. Dalam model ini, seperti ditunjukkan oleh gambar 2.3

setiap host dihubungkan ke LAN tempat dimana terdapat sebuah router, walaupun

dalam beberapa keadaan tertentu sebuah host dapat dihubungkan langsung ke sebuah

router. Kumpulan saluran komunikasi dan router (tapi bukan host) akan membentuk

subnet.

Istilah subnet sangat penting, tadinya subnet berarti kumpulan kumpulan

router-router dan saluran-sakuran komunikasi yang memindahkan paket dari host host

tujuan. Akan tetapi, beberapa tahun kemudian subnet mendapatkan arti lainnya

sehubungan dengan pengalamatan jaringan.

Pada sebagian besar WAN, jaringan terdiri dari sejumlah banyak kabel atau

saluran telepon yang menghubungkan sepasang router. Bila dua router yang tidak

mengandung kabel yang sama akan melakukan komunikasi, keduanya harus

berkomunikasi secara tak langsung melalui router lainnya. ketika sebuah paket

(23)

Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009

maka paket akan diterima router dalam keadaan lengkap, disimpan sampai saluran

output menjadi bebas, dan kemudian baru diteruskan.

(a) (b) (c)

(d) (e) (f)

(a)Bintang (b)Cincin (c)Pohon (d)Lengkap (e) Cincin berinteraksi (f)Sembarang.

Gambar 2.4 bebarapa topologi subnet untuk poin-to-point .

Subnet yang mengandung prinsip seperti ini disebut subnet point-to-point,

store-and-forward, atau packet-switched. Hampir semua WAN (kecuali yang

menggunakan satelit) memiliki subnet store-and-forward.

Di dalam menggunakan subnet point-to-point, masalah rancangan yang

penting adalah pemilihan jenis topologi interkoneksi router. Gambar 1.5 menjelaskan

beberapa kemungkinan topologi. LAN biasanya berbentuk topologi simetris,

sebaliknya WAN umumnya bertopologi tak menentu. (Sarosa dan Anggoro, 2000)

2.2.4 Jaringan Tanpa Kabel

Komputer mobile seperti komputer notebook dan personal digital assistant (PDA),

merupakan cabang industri komputer yang paling cepat pertumbuhannya. Banyak

pemilik jenis komputer tersebut yang sebenarnya telah memiliki mesin-mesin desktop

yang terpasang pada LAN atau WAN tetapi karena koneksi kabel tidaklah mungkin

dibuat di dalam mobil atau pesawat terbang, maka banyak yang tertarik untuk

(24)

Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009

Jaringan tanpa kabel mempunyai berbagai manfaat, yang telah umum dikenal

adalah kantor portable. Orang yang sedang dalam perjalanan seringkali ingin

menggunakan peralatan elektronik portable-nya untuk mengirim atau menerima

telepon, fax, e-mail, membaca fail jarak jauh login ke mesin jarak jauh, dan

sebagainya dan juga ingin melakukan hal-hal tersebut dimana saja, darat, laut, udara.

Jaringan tanpa kabel sangat bermanfaat untuk mengatasi masalah-masalah di atas.

Tabel 2.2 Kombinasi jaringan tanpa kabel dan komputasi mobile Wireless Mobile Aplikasi

Tidak Tidak Workstation tetap di kantor

Tidak Ya Komputer portable terhubung

ke line telepon

Ya Tidak LAN dengan komunikasi

wireless

Ya Ya Kantor portable, PDA untuk

persediaan

Walaupun jaringan tanpa kabel dan sistem komputasi yang dapat

berpindah-pindah sering kali berkaitan erat, sebenarnya tidaklah sama, seperti yang tampak pada

tabel 2.2. Komputer portabel kadang-kadang menggunakan kabel juga, yaitu disaat

seseorang yang sedang dalam perjalanan menyambungkan komputer portable-nya ke

jack telepon di sebuah hotel, maka kita mempunyai mobilitas yang bukan jaringan

tanpa kabel. Sebaliknya, ada juga komputer-komputer yang menggunakan jaringan

tanpa kabel tetapi bukan portabel, hal ini dapat terjadi disaat komputer-komputer

tersebut terhubung pada LAN yang menggunakan fasilitas komunikasi wireless

(radio).

Meskipun jaringan tanpa kabel ini cukup mudah untuk di pasang, tetapi

jaringan macam ini memiliki banyak kekurangan. Biasanya jaringan tanpa kabel

mempunyai kemampuan 1-2 Mbps, yang mana jauh lebih rendah dibandingkan

(25)

Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009

dari komputer yang berbeda dapat mengganggu satu sama lain. (Sarosa dan Anggoro,

2000)

Konfigurasi WLAN akan bisa menjadi sangat mudah atau sangat rumit. Pada

beberapa tipe konfigurasi WLAN yang biasa digunakan, sebuah penerima (alat radio

pemancar) yang disebut Wireless Access Point (WAP) atau mudahnya Access Point

(AP), juga bisa disebut hotspot, yang menghubungkan ke jaringan kabel yang telah

ditentukan. AP bertanggung jawab untuk menghubungkan dengan stasiun client

melalui stasiun client lainnya yang menggunakan 802.11 Network Interface Card

(SSID). Semua alat wireless didalam jaringan harus menggunakan SSID yang sama.

AP yang bertanggung jawab atas hubungan antar WLAN, dan jaringan yang

berkabel dan server dan sumber aplikasi yang berada pada jaringan yang berkabel.

Setiap AP dapat mendukung secara bersamaan, banyak pengguna. Menambahkan AP

ekstra sangat efektif untuk menambahkan jangkauandari WLAN. Jumlah AP yang

dipasangkan pada WLAN adalah fungsi dari jangkauan daerah yang diperlukan,

sebagaimana dari jumlah dan tipe pengguna yang akan dilayani. WLAN biasanya

murah untuk dipasang dan dirawat daripada yang berkabel, dan tawaran dari

keuntungan dari perluasan daerah yang lebih murah.

Berikut ini adalah beberapa keuntungan dari WLAN dari pandangan

pengguna:

a. WLAN membolehkan pengguna untuk menjelajah dalam jaringan wireless.

b. Kebanyakan WLAN juga dapat kemampuan untuk menjadi jembatan dan

menjelajah.

c. WLAN membuat penjelajahan tanpa lipatan dari sel ke sel.

d. AP WLAN juga menyediakan kesanggupan untuk berpindah. (Fung, 2004,

(26)

Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009

2.2.4.1 Client Stations

Setiap stasiun client seperti sebuah PDA atau Laptop yang dilengkapi dengan

802.11-enabled NIC. Juga secara normal dapat membantu tumpukan protokol dengan

higher-layer, sebagaimana jaringan dan sistem-sistem aplikasi untuk menjalankan aplikasi

yang penting. (Fung, 2004)

2.2.4.2 APs

Sebuah access point pada WLAN pada stasiun penyedia jaringan yang memancarkan

dan menerima data (yang biasanya disebut sebagai transceiver). Dalam bentuk dari

sebuah WLAN pada satu sisi dan terhubungi ke jaringan kabel atau yang lainnya.

Setiap akses point dapat melayani banyak penguna pada jangkauan area jaringan, dan

jika orang bergerak dari batas jangkauan dari sebuah akses point, mereka akan

otomatis dipindahkan ke yang lainnya. Sebuah WLAN yang kecil mungkin akan

membutuhkan hanya sebuah akses point, dan jumlah yang dibutuhkan akan bertambah

jika pertambahan dari jumlah pengguna jaringan dan besar fisik dari jaringan. (Fung,

2004)

2.2.4.3 Ethernet Switches

Switch ethernet berkabel digunakan dalam mengamankan dinding kabel, dimana

setiap 100m dari setiap AP. Dan menyediakan kumpulan AP yang efektif dan VLAN

berbasis pemisahan pada setaip layer dalam arsitektur. Switch ethernet dan router

berpartisipasi dalam menangani quality-of-service (QoS), teknologi ethernet dapat

menghantarkan Power (daya listrik), dan memastikan komunikasi pengguna yang

sering berpindah-pindah dilarang kecuali kalau disahkan oleh Security Switch (switch

keamanan) WLAN (Fung, 2004).

2.3 Voice over Internet Protocol

Voice-over-Internet Protocol (VoIP) adalah mengoptimalkan transmisi suara melalui

Internet atau packet-switched networks. VoIP biasanya diartikan kepada transmisi

(27)

Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009

Konsep tersebut diartikan sebagai IP telephony, Internet telephony, voice over

broadband, broadband telephony atau broadband phone.

Penyedia layanan VoIP telah dilihat sebagai realisasi dari eksperimen Network

Voice Protocol (1973) yang ditemukan oleh penyedia layanan ARPANET. Biaya yang

harus disediakan untuk memanfaatkan sebuah jaringan tunggal untuk membawa suara

dan data, dan khususnya jika pengguna tidak mengerti tentang kekuatan jaringan

dalam melakukan VoIP tanpa adanya biaya tambahan. Panggilan telepon antara VoIP

ke VoIP beberapa kali adalah gratis, ketika panggilan VoIP memanggil ke Public

Switch Telephone Networks (VoIP-to-PSTN) akan dapat dikenakan biaya

Sistem VoIP telah membawa sinyal telepon sebagai digital audio, terutama

dalam mengurangi kecepatan data menggunakan teknik speech data compression,

yakni pengkapsulan paket-data stream lewat IP.

Ada dua macam tipe dari servis PSTN-ke-VoIP : Direct inward dialing (DID)

dan access numbers (Nomor telepon). DID akan menghubungi langsung ke pengguna

VoIP, ketika access numbers membutuhkan penelepon untuk mempunyai nomor

ekstra untuk menghubungi pengguna VoIP.

Perbedaan yang lain daripada VoIP dan protokol biasa lainnya bahwa seluruh

VoIP protokol utama memisahkan sinyal dan media pada chanel yang berbeda.

Chanel-chanel ini bekerja melalui kombinasi IP address/port yang dinamis. “Ini

mengimplikasikan security secara nyata yang secara detail dibahas dibuku ini.” Bila

sinyal terpisah dan data chanel dikombinasikan yang dalam kenyataannya pemakai

secara alamiah menharapkan dapat secara mudah membuat panggilan inbound dan

outbound sekaligus, kemudian menyadari bahwa VoIP lebih menantang dalam

mengamankan secara teknis daripada protokol biasa yang dimulai dengan peermintaan

outbound pelanggan. (Porter, 2006, Doherty, 2006, Thermos, 2008, Ohrtman, 2004)

2.3.1 Gangguan VoIP (Threats)

Istilah “threat” adalah pengenalan terbaik pada terminologi (penamaan) yang

sehubungan seperti isu-isu mengenai teknikal dan social security disekitar VoIP.

Porter T. telah mengklasifikasikan secara simpel VoIP spesific threats sebagai VoIP

Data and Service Disruption (gangguan) dan VoIP Data and Service Theft (pencurian)

(28)

Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009

2.3.1.1 VoIP Data dan Service Disruption

a. VoIP Control Packet Flood

b. VoIP Call Data Flood

c. TCP/UDP/ICMP Packet Flood

d. VoIP Implementation DoS Exploit

e. OS/Protocol Implementation DoS Exploit

f. VoIP Protocol DoS Exploit

g. Wireless DoS Attack

h. Network Service DoS Attacks

i. VoIP Application Dos Attacks

j. VoIP Endpoint PIN Change

k. VoIP Packet Replay

l. VoIP Packet Injection

m. VoIP Packet Modification

n. QoS Modification

o. VLAN Modification

2.3.1.2 VoIP Data dan Service Theft

a. VoIP Social Engineering

b. Rogue VoIP Device Connection

c. ARP Cache Poisoning

d. VoIP Call Hijacking

e. Network Eavesdropping

f. VoIP Application Data Theft

g. Address Spoofing

h. VoIP Call Eavesdropping

i. VoIP Control Eavesdropping

j. VoIP Toll Fraud

(29)

Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009

2.3.3. Protokol VoIP

Sekarang ini VoIP dan multimedia suites didominasi oleh dua protocol utama yaitu

H.323 dan SIP. Voice media transport hampir selalu dilakukan melalui/oleh RTP dan

RTCP, walaupun SCTP (Stream Control Transmission Protocol) juga diajukan dan

diratifikasi oleh IETF (dan dipergunakan untuk IP versi SS7 dikenal sebagai

SIGTRAN). Transport VoIP juga memerlukan sejumlah besar protokol pendukung

yang dipergunakan untuk memastikan kwalitas service, menyediakan name resolution,

mengizinkan upgrading firmware dan software, mensinkronisasikan networks clocks,

mengefisienkan route calls, perfoma monitor dan mengizinkan firewall traversal.

(Porter, 2006, Doherty, 2006, Thermos, 2008)

2.3.3.1. H.323

H.323 adalah kumpulan protokol yang direkomendasi oleh ITU-T dan telah secara

luas digunakan di dalam lingkungan perusahaan dikarenakan mudahnya

penggabungan dengan PTSN. Pertarungan untuk teknologi yang sering dipakai dalam

VoIP muncul diantara H.323 dan SIP. H.323 seperti payung dengan spesifikasi dan

mengandung dari nilai protokol sinyal dengan tujuan yang berbeda dan pilihan dari

protokol media. H.323 adalah protokol binary, dimana hampir sama dengan logika

bisnis PSTN. H.323 menggunakan transportasi yang dipercaya (TCP) secara luas

dalam sinyal dan oleh karena itu repustasi yang buruk dalam mengkonsumsi banyak

sumber dari jasa Internet.

2.3.3.2. SIP

Session Initiation Protocol (SIP) sekarang dipertimbangkan sebagai protokol standard

untuk sinyal multimedia, dan hasilnya adalah protokol yang sangat mendasar. SIP

ditetapkan oleh IETF dalam RFC 3261. Dari pandangan struktural, SIP adalah

protokol berbasis teks yang sangat mirip dengan HTTP dipergunakan pada Web

servis. SIP dapat mentransfer tipe-tipe yang berbeda dari payload dengan encoding

yang berbeda. SIP adalah suatu protokol stateful yang didukung oleh Oleh UDP dan

(30)

Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009

SIP dan kebanyakan protokol sinyal lainnya sangat mirip dengan FTP, tetapi tanpa

manfaat dari “passive mode”. Ini berarti bahwa SIP mengatasi pasangan dynamic

UDP port pada kedua ujungnya untuk RTP media streams. Disamping signaling, SIP

juga dipergunakan untuk pesan instan.

Berlawanan dengan banyak protokol IP tradisional, pengimplementasian VoIP

dibutuhkan untuk mengimplementasi kedua fungsi server dan klien. Pada SIP, setiap

SIP dimungkinkan dapat menginisiasi dan menghentikan sesi SIP. Hal ini terbangun

dengan pemisahan SIP dalam dua bagian : Server (UAS) dan

User-Agent-Client (UAC). UAC menginisiasi sesi dengan mengirim sinyal pesan SIP ke server

side implementation UAS. UAC selalu mendengarkan pada sambungan SIP yang baru

masuk.

2.3.3.3. RTSP

Real Time Streaming Protocol (RSTP) ditentukan oleh IETF da;am RFC 2326. RSTP

membangun dan mengontrol aliran media sperti video dan audio. PSTP adalah

protokol yang berbasis teks yang mirip HTTP. RSTP tanpa hubungan, walaupun dapat

memakai aliran TCP untuk mengirimkan pesan dalam sebuah atau beberapa

sambungan. Aliran media menggunakan RTP, tetapi dapat juga melalui aliran-aliran

lain. Server media mengurusi status RTPS. RTPS adalah protokol dua arah, dimana

yang berarti kedua belah pihak dan server dapat mengirimkan pesan ke setiap orang.

2.3.3.4. SRTP: Voice/Video Packet Security

SRTP, khususnya dalam RTF 3711, dijelaskan bagaimana mengenkripsi dalam

melindungi media telepon dari muatan paket RTP, untuk outentikasi dari semua paket

RTP, dan melindungi paket balasan:

1. Kerahasiaan paket RTP melindungi isi muatan paket dari membaca isi paket

(31)

Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009

2. Otentikasi pesan paket RTP melindungi integritas paket dari pemalsuan,

pengubahan, dan penggantian.

3. Perlindungan kembali memastikan bahwa alamat sesi (alamat IP, port User

Datagram Protocol (UDP), dan Synchronization Source RC (SSRC)) tidak

mengalami serangan DoS.

Protokol yang terletak diantara aplikasi RTP dan layer transportasi RTP,

terletak seperti “tonjolan di tumpukan”. Mengamankan kerahasiaan dari isi muatan

RTP dan integriti dari semua paket RTP yang mengadaptasi AES menggunakan kunci

kriptografi symmetric. Isi muatan dari aplikasi RTP telah dienkripsi dan dikapsulkan

menjadi paket SRTP.

Persoalan yang sensitive menggunakan SRTP adalah bagaimana kunci rahasia

yang bagi diantara dua buah titik berkomunikasi secara rahasia. Kunci dari semua

proses di assosiasikan dengan tiga kali aliran <alamat IP, port UDP, SSRC> dan

disebut juga SRTP cryptografic context.

2.3.4. VoIP-Related Protocols

Sekarang ini banyak protokol terkini terdapat pada lingkungan VoIP seperti tertera pada

tabel 2.3

Tabel 2.3 Protokol yang berhubungan denganVoIP Acronym Support VoIP Protocol

RTSP Real Time Streaming Protocol for media play-out control

RSVP Resource Reservation Protocol

STUN Simple Traversal of UDP through NAT

TURN Traversal Using Relay NAT

ICE Interactive Connectivity Establishment

SDP Session Discovery Protocol

TLS Transport Layer Security

(32)

Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009

2.3.5 Keuntungan penggunaan VoIP

Apa yang dapat dijanjikan dengan penyatuan suara (voice) dengan data sekaligus pada

suatu infrastruktur yang sama adalah :

Pertama, secara keseluruhan akan menurunkan biaya-biaya dengan penggunaan satu

jaringan dibandingkan dengan penggunaan dua jaringan, Pengorganisasian juga akan

menghemat biaya penggunaan (toll bypass, local toll) dan biaya semua ekstra servis

yang dibebankan POTS provides (Porter, 2006)

2.4 VPN

Sebuah session Virtual Private Network adalah sebuah kanal (channel) komunikasi

yang terotentikasi dan terenkripsi melalui suatu bentuk network publik, seperti

Internet. Karena network publik dianggap tidak aman, maka enkripsi dan otentikasi

digunakan untuk melindungi data pada saat data dikirimkan. Biasanya, sebuah VPN

bersifat service independent, atau tidak bergantung pada jenis servis yang

menggunakan, yang berarti bahwa semua pertukaran informasi di antara dua host

(Web, FTP [File Transport Protokol], SMTP [Simple Mail Transport Protokol]. Dan

lain sebagainya) akan dikirimkan melalui tunel yang ter-enkripsi ini.

Dalam membangun sebuah VPN, kedua network harus memperhatikan hal-hal

berikut:

a. Menyiapkan sebuah alat yang mempunyai kemampuan VPN di parameter

network tersebut.

b. Mengetahui alamat subnet IP yang digunakan oleh lokasi lain.

c. Menyetujui sebuah metode otentikasi dan mempertukarkan certifikate digital

jika diperlukan.

d. Menyetujui sebuah metode enkripsi dan mempertukarkan key enkripsi sesuai

(33)

Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009

Gambar 2.5 Struktur Jaringan VPN

Sebuah VPN hanya melindungi sesi komunikasi di antara dua domain enkripsi.

Meskipun dimungkinkan untuk mempersiapkan beberapa VPN, maka harus

mendefinisikan domain-domain enkripsi tersebut.

Dengan dikonfigurasikannya VPN, sebuah network analyzer yang ditempatkan

di antara kedua router akan menampilkan semua paket yang lewat dengan

menggunakan alamat IP source dan destinasi yang digunakan oleh interface-interface

pada kedua router tersebut. Dalam prosesnya kita tidak dapat melihat alamat IP dari

host yang melakukan pengiriman data, atau melihat alamat IP dari host destinasi.

Informasi alamat IP ini sudah terenkripsi bersama dengan data aktual di dalam paket

yang asli. Setelah paket yang asli di-enkripsi, router akan melakukan enkapsulasi

terhadap ciphertext ini di dalam sebuah paket IP baru dengan menggunakan alamat

IP-nya sendiri sebagai alamat IP source dan alamat IP router di remote sebagai alamat IP

destinasi. Dimana proses ini disebut Tunneling.

Tunneling membantu untuk memastikan agar seseorang penyerang yang

berhasil melakukan penyusupan kedalam network tidak akan bisa menebak lalu lintas

(34)

di-Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009

crack karena semua paket yang lewat di VPN akan menggunakan alamat-alamat IP

dari kedua router di kedua ujung VPN tersebut.(Sukaridotho, 2005, Snader, 2005)

2.5 Kriptografi

Kriptography merupakan bidang yang luas namun demikian pengertian tentang

dasar-dasar dan seluk beluk kriptography perlu dimengerti seperti berikut ini.

1. Encryption/decryption

2. Message authentication

Seperti terlihat, ada dua tipe utama cipher yang dipergunakan untuk enkripsi,

symmetric dan asymmetric. Kedua tipe ini secara umum melayani tujuan-tujuan yang

berbeda tetapi bekerja bersama dalam menyediakan solusi secara menyeluruh.

Symmetric cipher dibagi lagi dalam dua kelas utama : blok dan stream. Kedua kelas

mempunyai kebaikan dan kelemahan masing-masing seprti yang kita telusuri lebih

lanjut.

Dalam menjaga kerahasiaan data, kriptografi mentransformasikan data jelas

(plaintext) ke dalam bentuk data sandi (ciphertext) yang tidak dapat dikenali.

Ciphertext inilah yang kemudian dikirimkan oleh pengirim (sender) kepada penerima

(receiver). Setelah sampai di penerima, ciphertext tersebut ditranformasikan kembali

ke dalam bentuk plaintext agar dapat dikenali.

Proses tranformasi dari plaintext menjadi ciphertext disebut proses

Encipherment atau enkripsi (encryption), sedangkan proses mentransformasikan

kembali ciphertext menjadi plaintext disebut proses dekripsi (decryption).

Untuk mengenkripsi dan mendekripsi data, kriptografi menggunakan suatu

algoritma (cipher) dan kunci (key). Cipher adalah fungsi matematika yang digunakan

untuk mengenkripsi dan mendekripsi. Sedangkan kunci merupakan sederetan bit yang

diperlukan untuk mengenkripsi dan mendekripsi data. (Sukaridotho, et. al, 2005 dan

(35)

Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009

BAB 3

PENGAMANAN DATA

3.1 Elemen Dasar Keamanan Jaringan

Tujuan utama pengamanan data adalah untuk memastikan bahwa mempertahankan

aplikasi dan informasi yang dipergunakan sebagai masukan (input) dan memacu

keluaran (output) dengan aplikasi ini dan tidak dapat dikompromikan dengan

kebencian atau mendobrak keamanan tanpa tujuan.

Sebagai hasilnya memungkinkan untuk mendefinisikan dasar keamanan

jaringan sebagai elemen utama fungsional yang dibutuhkan dalam membangun suatu

sistem security network. Mereka adalah kerahasiaan (confidentiality), keaslian

(authentication), kewenangan (authorization), keintegritasan pesan (message

integrity), dan pengirim asli (non-repudiation).

Dibawah ini adalah lima dasar fungsi elemen dari keamanan jaringan yang

terdefinisi sebagai :

a. Kerahasiaan (Confidentiality) : Kerahasiaan atau privasi memastikan isi

(content) suatu pesan (message) tidak akan terbaca oleh orang diluar penerima

yang dituju atau yang mempunyai kewenangan unuk menerimanya.

b. Keaslian (Authentication) : Keaslian memastikan integritas identitas

pengguna melalui identifikasi kesahan pengguna. Pengguna yang sah

dibolehkan memproses pekerjaannya sampai pada suatu tingkat, sampai suatu

(36)

Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009

c. Kewenangan (Authorization) : Kewenangan adalah kontrol akses ke sumber

jaringan atau sistem sehingga hanya pengguna asli dapat masuk keakses

sumber-sumber tertentu.

d. Keintegritasan pesan (Message integrity) : Keintegritasan pesan ditunjukkan

dengan kondisi data-data yang diterima tidak berobah dibandingkan dengan

data asli yang dikirimkan.

e. Tidak menyangkal (Non-repudiation) : Non-repudiation menjamin pengirim

adalah pengirim asli data yang diterima. Ini juga berlaku untuk penerima.

Kelima elemen pengamanan fungsi jaringan diimplikasikan pada hardware dan

software didalam peralatan jaringan seperti routers dan servers, yang ditemukan dan

ditempatkan pada ujung-ujung saluran connection diantara dua titik ujung komunikasi

( biasanya komputer klien dan server atau host).

Kerahasiaan atau privasi memastikan isi data tidak terbaca orang-orang diluar

penerima yang dituju atau berwenang. Walaupun sewaktu sesi tunggal diantara dua

data sebagian bertukar tempat, potensial untuk dapat menjadi sejumlah tipe data yang

berbeda yang memerlukan kerahasiaan. Termasuk original sensitive data, passwords,

kunci rahasia atau kunci pribadi yang diperlukan untuk mengenkripsi dan dekripsi

data sensitif dan dapat juga ketika dimana kedua belah pihak setuju pada sebuah sesi

dengan tujuan kriptografi dalam pengiriman data/file yang besar. .(Fung, 2004 dan

Thalhammer, 2002)

3.2 Otentikasi dan Enkripsi

Otentikasi dan enkripsi adalah dua teknologi yang saling terkait yang membantu untuk

memastikan bahwa data tetap aman. Otentikasi (authentication) adalah proses untuk

memastikan bahwa kedua ujung koneksi dalam kenyataannya benar seperti yang

“diakui”. Hal ini berlaku tidak hanya untuk unsur-unsur yang mengakses sebuah

servis tetapi juga untuk unsur-unsur yang menyediakan servis tersebut. Enkripsi

(37)

Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009

tidak di akses oleh orang lain. Akses ini tidak mencakup membaca informasi di dalam

sebuah arus data, tetapi juga merubahnya.

Hingga saat ini, kebutuhan untuk memiliki otentifikasi yang baik seharusnya

sudah jelas tujuannya. Sebuah servis yang mengirimkan informasi login dalam bentuk

teks yang telah jelas adalah jauh lebih mudah dipantau. Otentikasi yang baik adalah

lebih baik dari sekedar melakukan validasi terhadap source yang mencoba untuk

mengakses sebuah servis selama proses login awal. Dan juga seharusnya untuk

melakukan validasi bahwa source tersebut tidak diganti oleh sebuah host penyerang

selama berlangsungnya session komunikasi.

Kebutuhan untuk melakukan otentikasi terhadap source, baik sebelum maupun

selama sebuah session kominikasi, adalah sebuah hal yang mudah dimengerti. Apa

yang mungkin tidak mudah dimengerti adalah kebutuhan untuk melakukan verifikasi

terhadap server. Banyak orang yang mengabaikan hal ini, selama mereka masih bisa

terkoneksi ke server yagn diinginkan atau selama mereka masih menerima suatu

bentuk pesan “host unreachable” (host tidak bisa dihubungi). Yang mungkin tidak

terpikirkan oleh mereka adalah bahwa apa yang mereka asumsikan sebagai server

mungkin sebenarnya adalah seorang penyerang yang sedang mencoba menyerang

jaringan mereka. (Brenton dan Hunt, 2005)

3.3 Mekanisme pengamanan data

Beberapa cara dalam mekanisme pengamanan data yang digunakan yakni:

3.3.1 VPN

VPN adalah suatu jaringan penutup terbentuk dari tunel-tunel dengan muatan enkripsi

dan autentikasi. Dimana enkripsi dan autitentikasi (keaslian) yang baik diperdapat,

(38)

Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009

disediakan oleh jaringan sewaan, sehingga definisi ini lebih konsisten, lebih ketat dari

pada untuk Multi Protocol Label Switching (MPLS) VPN.

3.3.1.1 Standar dan Protokol Tunel VPN

Beberapa protokol telah diperkenalkan untuk mengakomodasi teknologi VPN,

termasuk hal-hal seperti berikut:

a. Secure Sockets Layer (SSL)

b. Public Key Infrastructure (PKI)

c. SecureID

d. Internet Protocol Security (IPSec)

e. Layer 2 Forwarding (L2F)

f. Point-to-Point Tunneling Protocol (PPTP)

g. Layer 2 Tunneling Protocol (L2TP)

h. Generic Routing Encapsulation (GRE)

(Edwards, Bramante dan Martin, 2006)

3.3.2 IPSec

IPSec adalah suatu algoritma keamanan yang memberikan mekanisme authentifikasi, kerahasiaan data, dan menggunakan suatu management key. Key yang dapat

digunakan dapat dilihat pada gambar 3.1.

Setelah diberikan key data yang dikirimkan melalui internet di enkripsi

terlebih dahulu dengan menggunakan key , pada sisi penerima data di dekripsi terlebih

(39)

Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009

Gambar 3.1 Struktur Key pada IPSec

IPSec didisain untuk menunjang suatu sekuriti komunikasi berbasis kriptografi

untuk aplikasi IPv4 dan Ipv6 yang dapat dikendalikan, berkualitas tinggi. IPSec

menyediakan sekuriti servis pada IP layer dengan memungkinkan suatu sistem untuk

memilih sekuriti protokol menentukan algoritma yang dipergunakan dan meletakkan pada tempatnya setiap kriptografi key yang dibutuhkan seperti yang dimintakan.

IPSec dapat dipergunakan untuk melindungi satu atau lebih jalur diantara pasangan

host, diantara pasangan sekuriti gateway atau diantara sekuriti gateway dan host.

(Istilah sekur iti gateway dipergunakan diseluruh IPSec dokumen untuk

menghubungkan pada sistem intermediate yang mengimplementasikan IPSec

protokol. Sebagai contoh, router atau firewall mengimplementasikan IPSec sebagai

sekuriti gateway).

Kumpulan sekuriti servis adalah IPSec dapat menyediakan termasuk akses kontrol, connectionless intregrity, keotentikkan data asal, penolakan replayed paket

(suatu bentuk dari partial sequence integrity), kerahasiaan (enkripsi), dan aliran

terbatas trafik kerahasiaan. Oleh karena servis ini tersedia pada IP layer, mereka dapat

dipergunakan oleh setiap layer protokol yang lebih tinggi seperti TCP, UDP, ICMP,

BGP dan lain-lain.

IPSec mendukung negosiasi IP kompresi, memotivasi sebagian dengan

observasi bahwa bila enkripsi dipergunakan diantara IPSec, akan mempertahankan

(40)

Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009

IPSec terdiri dari tiga protokol utama :

a. AH (Authentication Header)

Sebuah protokol yang menyediakan data asal keasliannya, data yang

terintegritas, dan pencegahan perulangan.

b. ESP (Encapsulating Security Payload)

sebuah protokol yang menyediakan servis yang sama seperti AH tetapi juga

menawarkan privasi data melalui penggunaan enkripsi

c. IKE (Internet Key Exchange)

sebuah protokol yang menyediakan fungsi manajemen kunci semua yang

penting. Alternatif ke IKE adalah kunci manual, dimana didukung juga oleh

IPSec.

AH dan ESP dapat beroperasi menjadi satu dari kedua mode. Dari pandangan

implementasi. Mode ini sudah menentukan enkapsulasi seperti apa. Kedua mode itu

adalah:

1. Transport mode

Suatu metode penyediaan pengamanan sampai pada lapis atas protokol IP

datagram.

2. Tunnel mode

Suatu metode penyelidikan pengamanan keseluruhan IP datagram

Sepintas lalu sulit untuk dilihat mengapa mereka mempunyai dua mode

daripada satu atau bila lebih dipergunakan satu daripada yang lainnya.

Banyak kefleksibelan IPSec muncul dari kesanggupan untuk

mengkombinasikan AH dan ESP dalam berbagai cara dan memilih tipe encapsulation.

(41)

Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009

dengan pertama mengaplikasikan ESP pada datagram dan kemudian mengaplikasikan

AH kepada hasilnya (Fung, 2004, Doraswamy, 2003).

3.3.2.1. Tinjauan bagaimana IPSec bekerja

Dalam istilah sederhana, IPSec menyediakan kanal pengaman diantara dua peer,

seperti dua router. Penentuan paket yang dipertimbangkan sensitif dan harus dikirim

melalui kanal pengaman ini, dan penentuan parameter yang harus dipergunakan untuk

memproteksi paket sensitif ini dengan spesifik karakteristik dari kanal. Kemudian, bila

IPSec peer menjumpai paket yang sensitif seperti itu, kanal pengaman yang tepat

dipersiapkan dan mengirimkan paket itu melalui kanal ke remote peer. Penggunaan

istilah “kanal” disini bukan berkenaan dengan penggunaan IPSec dalam mode kanal

(tunnel mode).

Lebih tepat, kanal ini adalah kumpulan asosiasi security/pengaman yang

terbentuk diantara dua IPSec peer. Asosiasi security/pengaman menetapkan protokol

dan algoritma mana yang harus dipergunakan pada sensitif paket, dan juga

menentukan bahan kunci yang dipergunakan kedua peer. Asosiasi security/pengaman

adalah satu arah dan dibentuk pada setiap protokol pengaman (AH atau ESP).

Dengan IPSec ditentukan jalur mana yang harus diproteksi diantara dua IPSec

peer dengan membuat daftar konfigurasi jalan masuk/akses dan mengaplikasikan

daftar jalan masuk/akses pada interfaces melalui crypto map sets. Oleh karenanya,

jalur dapat dipilih berdasarkan pada source (sumber) dan alamat tujuan, dan pilihan

Layer 4 protokol dan port. Sama dengan CET, daftar akses yang dipergunakan untuk

IPSec hanya dipergunakan untuk menentukan jalur mana yang akan diproteksi IPSec,

bukan jalur mana yang akan diblok atau diteruskan melalui interface. Daftar jalan

masuk lainnya menentukan penahanan atau penerusan pada interface.

Kumpulan peta kripto dapat berisi banyak jalan masuk (entries),

masing-masing dengan daftar akses yang berbeda. Jalan masuk peta kripto ditelusuri dengan

(42)

Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009

ditentukan didalam jalan masuknya. Bila suatu paket sesuai dengan jalan masuk yang

diperbolehkan dalam daftar akses khusus, dan peta jalan masuk kripto yang

bersangkutan disebut sebagai cisco, kemudian CET terpicu, dan hubungan terbangun

bila diperlukan.

Bila peta jalan masuk kripto disebut sebagai ipsec-isakmp, IPSec terpicu. Bila

asosiasi skuriti tidak muncul, IPSec dapat dipergunakan untuk memproteksi jalur ke

peer, IPSec mempergunakan IKE untuk bernegosiasi dengan remote peer untuk

menyusun asosiasi IPSec sekuriti yang diperlukan sebagai data flow. Negosiasi

mempergunakan informasi yang telah ditentukan didalam peta jalan masuk kripto

seperti juga informasi data flow dari daftar jalan masuk akses spesifik.

Bila peta jalan masuk kripto disebut sebagai ipsec-manual, IPSec terpicu. Bila

asosiasi skuriti tidak muncul, IPSec dapat dipergunakan untuk memproteksi jalur ke

peer, jalur akan terhenti. (Pada kasus ini, asosiasi sekuriti diinstal melalui konfigurasi

tanpa intervensi IKE. Bila asosiasi sekuriti tidak muncul, IPSec tidak mempunyai

konfigurasi semua pieces yang diperlukan.)

Serupa dengan CET, router akan membuang paket apabila tidak ada hubungan

atau asosiasi sekuriti tidak muncul. Sekali telah terbangun, kumpulan asosiasi sekuriti

(outbound, to the peer) kemudian diaplikasikan untuk memicu paket seperti juga paket

yang dapat diaplikasi selanjutnya seperti paket-paket yang keluar dari router. Paket

yang “dapat diaplikasikan” adalah paket yang cocok dengan kriteria daftar akses yang

sama dengan paket yang asli. Sebagai contoh, seluruh paket yang dapat diaplikasikan

dapat dienkrip sebelum kemudian diajukan pada remote peer. Asosiasi sekuriti yang

berhubungan dengan inbound dipergunakan dalam proses trafik yang datang dari peer.

Bila IKE dipergunakan dalam membangun asosiasi sekuriti, asosiasi sekuriti

akan bekerja selamanya sehingga sesewaktu akan kadaluwarsa dan memerlukan

(43)

Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009

Kanal berganda IPSec ada diantara dua peer untuk mengamankan aliran data

yang berbeda, dan setiap kanal mempergunakan asosiasi sekuriti yang terpisah.

Sebagai contoh, arus beberapa data mungkin hanya diotentikasi sementara data

lainnya di-enkrip dan otentikasi sekaligus. Daftar akses yang berhubungan dengan

peta jalan masuk IPSec kripto juga menggambarkan jalur mana yang diinginkan router

untuk diproteksi oleh IPSec. Jalur yang berhubungan juga diproses disesuaikan

dengan peta masuk kripto bila suatu paket sesuai dengan jalan masuk yang dibolehkan

dalam daftar akses tertyentu yang berhubungan dengan peta masuk kripto IPSec, paket

itu dihentikan oleh karena tidak dikirim sebagai paket IPSec terproteksi.

3.3.2.2. Implementasi IPSec

IPSec telah dibuktikan dan telah banyak digunakan untuk protokol keamanan dan

menyediakan pengamanan ke aplikasi yang menggunakan UDP atau TCP sebagai

transportasi. IPSec dapat digunakan dalam mode transport atau mode kanal untuk

melindungi muatan. Oleh karena IPSec menyediakan kerahasiaan, integritas, dan

otentikasi untuk pensinyalan dan media pesan dengan membentuk kanal keamanan

diantara titik akhir. Gambar 3.2 menunjukan penggunaan IPSec pada suatu lingkungan

(44)

Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009

Gambar 3.2 Melindungi SIP dengan menggunakan IPSec

Dalam contoh ini, Bob melakukan percobaan untuk menelepon Alice. Untuk

melindungi sinyal SIP dengan menggunakan IPSec, telepon Bob harus membentuk

kanal IPSec dengan proxy SIP yang cocok (domain A). Ketika kanal terbentuk, proxy

SIP menerima pesan dan meneruskannya ke tujuan yang tepat. Sebelum mengirimkan

pesan, kanal IPSec yang lain juga harus dibentuk dengan proxy SIP yang

bersangkutan (domain B). Ketika kanal telah siap, proxy SIP Alice menerima pesan

dan meneruskannya ke telepon Alice.

Pembentukan tiga buah kanal IPSec yang berbeda akan membutuhkan ~2.7

detik untuk setiap IPSec membentuk satu asosiasi (kira-kira 5 sampai 6 detik untuk

semua kanal IPSec). Penelitian yang dilakukan oleh Telcordia Technologies untuk

kepentingan NIST menunjukan bahwa dibutuhkan ~20 detik untuk menyusun

panggilan (dari Bob ke Alice dan kembali lagi) bila IPSec end-to-end digunakan. Ini

tidak dapat diterima karena dalam industri, waktu yang diperlukan yang dapat

(45)

Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009

lain pihak, pada jalur media (RTP) disusun secara langsung di antara dua buah titik

akhir, dan memakai rata-rata ~10 mili detik, dimana dapat diabaikan.

Hal ini menunjukan tidak mungkin menggunakan IPSec untuk alokasi sesi

dinamik dikarenakan waktu yang diperlukan untuk mensinyalkan pesan sewaktu

melewati jarak hop lebih besar daripada waktu rata-rata pengguna untuk mentoleransi

waktu menunggu sampai panggilan tersambung. Ketika gabungan IPSec telah selesai

terhubung, dimana hampir tidak ada delay jika bergabung dengan routing signaling

message, hal ini menunjukan bahwa VoIP melalui VPN IPSec adalah mungkin.

Dalam beberapa contoh, kanal IPSec perlu dibentuk ulang dikarenakan oleh kerusakan

jaringan, kerusakan software atau hardware, tidak dapat aktif, atau kunci yang

di-negosiasi ulang yang dapat merusak panggilan. Secara umum, bagaimanapun, IPSec

dapat melindungi secara tepat VoIP traffic diantara jaringan dimana kanal IPSec

sudah dibangun sebelumnya.

Secara khusus, kanal IPSec diantara tempat remote tetap stabil oleh karena

disana selalu ada trafik melaluinya dan kanal tidak akan kedaluarsa bila tidak aktif.

Adalah tidak benar pada telepon VoIP dapat mempergunakan IPSec untuk

memproteksi sinyal dan media pesan. Mengatasi hal ini, implementasi selalu

mengirimkan pesan-pesan registrasi kepada registrar lokalnya untuk mempertahankan

kanal IPSec.

3.4 Kriptografi

Dalam menjaga kerahasiaan data, kriptografi mentransformasikan data jelas

(plaintext) ke dalam bentuk data sandi (ciphertext) yang tidak dapat dikenali.

Ciphertext inilah yang kemudian dikirimkan oleh pengirim (sender) kepada penerima

(receiver). Setelah sampai di penerima, ciphertext tersebut ditranformasikan kembali

ke dalam bentuk plaintext agar dapat dikenali.

Proses tranformasi dari plaintext menjadi ciphertext disebut proses

Encipherment atau enkripsi (encryption), sedangkan proses mentransformasikan

(46)

Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009

Untuk mengenkripsi dan mendekripsi data, kriptografi menggunakan suatu

algoritma (cipher) dan kunci (key). Cipher adalah fungsi matematika yang digunakan

untuk mengenkripsi dan mendekripsi. Sedangkan kunci merupakan sederetan bit yang

diperlukan untuk mengenkripsi dan mendekripsi data. (Sukaridotho, 2005)

Enkripsi Dekripsi

Plaintext Ciphertext Plaintext

Key Key

Gambar 1.3 Proses Enkripsi dan Dekripsi

3.4.1 Kriptografi Symmetric Key

Kunci symetric kriptografi yang utama adalah mengenkripsi dan deskripsikan kunci

yang sama yang dipergunakan. Kedua belah pihak harus setuju dengan kuncinya

sebelum data itu dienkripsi dan diubah. Ini dapat dicapai, sebagai contoh melewati

sebuah protokol yang membolehkan untuk membuat sebuah kunci pada tunnel yang

tidak aman. Ketika, kunci telah diketahui oleh kedua belah pihak, pengirim dapat

memulai untuk mengenkripsi pesan dan mengirimkannya ke tujuan. Penerima yang

dapat mengdeskripsikan pesan dikarenakan juga telah mengetahui kuncinya. Chiper

yang aman mempunyai karakteristik dengan fakta semua keamanan terdapat dalam

kunci itu, tidak di dalam algoritma. Dalam kasus ini pengetahuan dari algoritma ini

tidak signifikan. Yang lebih penting bagaimana kunci yang dipakai susah untuk di

tebak. Oleh karena itu sebuah kunci memerlukan tempat yang luas. Sebagai contoh

untuk kunci cipher simetrik adalah 3DES, Blowfish, dan IDEA. (Thalhammer, 2002).

(47)

Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009

Stream cipher mengenkripsikan karakter individu (biasanya nilai biner) dari sebuah

pesan plaintext pada suatu waktu, sementara grup block ciphers encrypt dengan

beberapa karakter pada satu step. Diimplementasikan pada hardware, stream ciphers

cenderung lebih cepat daripada block ciphers. Jenis ciphers yang lebih cocok

tergantung pada jenis aplikasinya. Stream ciphers lebih disukai, bila buffering terbatas

atau penerimaan karakter harus segera diproses. Keuntungan lain penggunaan stream

ciphers adalah mereka tidak mempunyai atau pembatasan error propagation yang

berguna sekali bila transmisi errors kemungkinannya tinggi sekali.

Suatu stream cipher menghasilkan apa yang disebut key stream (sekuens dari

bit yang dipergunakan sebagai suatu key). Enkripsi menyempurnakan dengan

mengkombinasikan keystream dengan plaintext, biasanya dengan bitwise XOR

operation. Generasi key stream dapat terbebas dari plaintext dan ciphertext. Sebagai

hasilnya apa yang disebut dengan synchronous stream cipher. Bila key stream

bergantung kepada data itu sendiri dan enskripsi stream cipher disebut dengan self

synchronizing. Kebanyakan desain stream cipher adalah untuk synchronous stream

ciphers. (Thalhammer, 2002).

,p

3.4.1.2 Model Synchronous Stream Cipher

Pada gambar 3.4 terlihat mode dari stream cipher. Plaintext P ditranformasikan

kepada ciphertext C melalui aplikasi fungsi yang bergantung pada beberapa key.

Tranformasi merupakan suatu bit wise xorfunction.

Block yang menegaskan key-bit adalah finite state machine. Key 1 and key 2

merubah tata kerja dari state machine. Output difilter dengan terlibatnya key 3. State

(48)

Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009

Gambar 3.4 Stream cipher model

Kesalahan-kesalahan pada suatu bit dalam stream, tanpa memperhatikan

apakah keystream atau cipher text stream tidak mempengaruhi bit selanjutnya oleh

karena setiap bit dikomputasikan sendiri-sendiri. Dua contoh stream ciphers adalah

RC4 yang asalnya merupakan paten dari RSA Security dan software-optimized

encryption algorithm (SEAL).

SEAL diperkenalkan pada tahun 1993. Tujuan spesifik SEAL adalah efisiensi

implementasi software, utamanya untuk 32-bit parosesor. SEAL adalah suatu binary

additive stream cipher yang keystream, plaintext dan ciphertext adalah binary digits.

(Thalhammer, 2002).

3.5 Security Servers

Authentication (keaslian), authorization (kewenangan), dan auditing (keauditan) atau

di singkat AAA di dalam security servers di dalam susunan referensi yang tersatu dari

semua fungsi dari pengamanan jaringan dan aplikasinya, dimana akses kontrol untuk

keamanan jaringan:

a. Dapat mendukung AAA dan pengamanan yang sangat berat dalam bentuk

enskripsi, firewalls, dan manajemen kunci, dan mengadaptasi keamanan yang

(49)

Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009

b. Nilai mutlak untuk IP mobility, yang menyediakan bantuan untuk menjelajah

melewati subnets untuk enterprisewide mobility dan seamleas mobility.

c. Interface dari layer ke empat dalam arsitektur mengkompreskan enterprise

directories, policy servers, dan management systems.

d. Harus dapat mengamankan tamu dan akses kontak menggunakan combinasi

dari teknologi keamanan jaringan seperti DMZ (demilitarized zone), firewalls,

dan VPNs.

e. Interfase dengan manajemen kebijaksanan, dimana harus dipastikan parameter

keamanan yang di set konstan melewati beberapa titik dan kebijakan-kebijakan

untuk administasi domain yang lain menggambarkan kebijakan enterpisewide,

konsistensi antar domain, dan lain-lain. Manajemen kebijakan mengalamatkan

ke seluruh komponen dari keamanan – firewalls, teknik keaslian, dan masih

banyak lagi sepanjang dengan luas sistem yang dilihat dari lingkungan

jaringan yang dapat ditemukan seperti data center, remote office, WLAN, dan

kampus.

f. Dapat membantu interface dengan sistem manajemen jaringan (network

management (NM)) untuk macam-macam NM yang memiliki operasi yang

sama seperti jasa Web Portal untuk presentasi pada halaman log-in, password

generation, dapat menambah dan menangani dari database pengguna, dan

sebagainya. (Fung, 2004)

3.6 Pengamanan Data pada Desain Jaringan dan Pengimplementasiannya.

Pengamanan jaringan pada lingkungan perusahaan berhubungan pada semua

tindakan dan implementasi software dan hardware seperti juga personel bersangkutan,

dokumentasi dan proses didalam infrastruktur jaringan perusahaan yang secara

Gambar

Tabel 3.1 Susunan Dasar Panggilan VoIP..............................................................
Tabel 2.1 Klasifikasi prosesor interkoneksi berdasarkan jarak
Gambar 2.1 Dua jenis jaringan broadcast.
Gambar 2.2 Arsitektur MAN DQDB
+7

Referensi

Dokumen terkait

Dua atau lebih komputer yang dihubungkan dengan menggunakan sebuah sistem komunikasi... FUNGSI JARINGAN KOMPUTER FUNGSI

Dengan menggunakan VPN, seluruh data yang dikirimkan oleh sebuah pengguna jaringan komputer di sebuah kelompok jaringan komputer ke kelompok jaringan komputer lainnya

Biasanya jaringan-jaringan tersebut saling terkoneksi untuk membentuk jaringan komputer yang lebih besar, dan terhubung dengan internet yang merupakan contoh dari sebuah jaringan

Yaitu proses pencegahan yang dilakukan oleh penyerang untuk terhubung ke dalam jaringan komputer melalui akses yang tidak sah, atau penggunaan secara ilegal dari komputer

memanfaatkan vulnerability keamanan untuk menembus ke dalam sistem komputer yang terhubung melalui jaringan komputer.

Jaringan Client Server merupakan sebuah jaringan komputer yang saling terhubung, di mana ada satu komputer sebagai server dan ada satu komputer atau lebih sebagai

“Fahmi et al., 2012” Pada penelitian ini penulis akan menerapkan prinsip jaringan komputer dengan teknologi VoIP ke dalam sebuah Raspberry Pi yang nantinya akan berperan sebagai

Capaian Pembelajaran Mata Pelajaran Dasar – Dasar Teknik Jaringan Komputer dan Telekomunikasi Setiap Fase Capaian Pembelajaran disampaikan dalam dua bentuk, yaitu 1 rangkuman