• Tidak ada hasil yang ditemukan

Institutional Repository | Satya Wacana Christian University: Analisis Performa The Onion Routing Project Menggunakan Shadow-plugin-TOR

N/A
N/A
Protected

Academic year: 2017

Membagikan "Institutional Repository | Satya Wacana Christian University: Analisis Performa The Onion Routing Project Menggunakan Shadow-plugin-TOR"

Copied!
12
0
0

Teks penuh

(1)

Analisis Performa The Onion Routing Project Menggunakan

Shadow-plugin-

TOR

oleh

Liauw, Frediczen Hadianto

NIM : 622010001

Skripsi

Untuk melengkapi salah satu syarat memperoleh

Gelar Sarjana Teknik

Program Studi Sistem Komputer

Fakultas Teknik Elektronika Dan Komputer

Universitas Kristen SatyaWacana

Salatiga

(2)
(3)
(4)
(5)

i

INTISARI

Jaringan anonymous memberikan privasi kepada user agar pihak lain tidak dapat

mengetahui dan mengambil identitas user tersebut. TOR project merupakan salah satu

jaringan anonymous dalam jaringan internet dengan menggunakan metode onion routing di

dalamnya. Terdapat kesulitan saat melihat performa dari TOR project dikarenakan sifat

sekuriti yang dibuat dalam mengamankan data tiap user yang menggunakan TOR project.

Aplikasi shadow-plugin-TOR memberikan model simulasi TOR project untuk melihat

hasil performa tiap konfigurasi yang dijalankan secara virtual. Aplikasi shadow dapat

dijalankan dengan menggunakan satu buah perangkat komputer dan mensimulasikan proses

pengiriman antara klien-server yang melewati jaringan TOR.

Dari hasil penelitian dan analisa didapatkan hasil data yang dapat digunakan untuk

menilai performa TOR dalam sebuah perangkat komputer, dengan hasil data pemakaian

maksimal kapasitas CPU antara 60%-75% dan pemakaian RAM antara 320 MiB-1,5 GiB

untuk setiap konfigurasi, rata-rata transmission time dan rata-rata bandwidth web klien

dengan jumlah relay 10 dan jumlah klien bertambah 40, 80, 120 dengan nilai 181 s dan 1,8

KB/s, 322 s dan 1 KB/s , 438 s dan 0.8 KB/s sedangkan rata-rata transmission time dan

rata-rata bandwidth web klien dengan jumlah klien 10 dan jumlah relay bertambah dari 40,

80, 120 dengan nilai 38 s dan 8,5 KB/s, 39 s dan 8,4 KB/s, 37 s dan 9 KB/s, dengan

kecenderungan semakin banyak jumlah relay daripada jumlah klien dalam konfigurasi

membuat waktu download semakin cepat dan mempunyai nilai bandwidth yang semakin

besar sedangkan semakin banyak jumlah klien dibandingkan jumlah relay dalam

konfigurasi membuat rentang waktu download yang semakin lebar dan banyaknya proses

download yang selesai.

(6)

ii

ABSTRACT

Anonymous network gives user privacy that others cannot reveal the identity of that

user. TOR project was one of many anonymous networks on internet network using onion

routing method inside it. There was a problem to see TOR project performances because

the security nature created to securing data for each clients which use TOR project.

Application shadow-plugin-TOR form the simulation model of TOR project to see

performances for each configurations that run in virtual. Shadow application can run with

just one computer device and simulate each process of transmission between client-server

that run through TOR network.

From each research results and analysis produced data result can be used to measuring

TOR performance in one computer device, with resulting maximal CPU consumption

between 60%-70% and RAM usage between 320 MiB-1,5 GiB for each configurations,

average transmission time and average bandwidth usage for web clients with 10 relay and

total clients increasing from 40, 80, 120 get value of 181 s and 1,8 KB/s, 322 s and 1 KB/s,

438 s and 0,8 KB/s while average transmission time and average bandwidth usage for web

clients with 10 client and total relays increasing from 40, 80, 120 get value of 38 s and 8,5

KB/s, 39 s and 8,4 KB/s, 37 s and 9 KB/s, with tendency of greater number of total relays

than total clients in configuration make download time faster and have higher bandwidth

while the greater total clients than total relays in configuration make wider download time

result and more download completed.

(7)

iii

KATA PENGANTAR

Pada bagian ini penulis ingin mengucapkan terimakasih kepada pihak-pihak yang sudah

membantu hingga skripsi ini dapat diselesaikan. Terima kasih kepada Tuhan Yesus Kristus

atas segala kebaikannya yang telah dilakukan kepada penulis selama mengerjakan skripsi

ini. Ucapan terima kasih kepada orang tua yang terus-menerus mengingatkan dan

mendorong semangat dalam mengerjakan skripsi ini.

Terimakasih kepada dosen pembimbing Pak Hartanto Kusuma Wardana dan Pak Banu

Wirawan Yohanes yang selalu ada dalam memberikan saran dan solusi untuk berbagai

kesulitan dalam mengerjakan skripsi ini.

Ucapan terimakasih juga kepada setiap kakak angkatan yang telah mengajari dan

membimbing dalam setiap proses belajar dan mengerjakan skripsi ini.

Ucapan terimakasih juga kepada semua teman-teman Fakultas Teknik Elektronika dan

Komputer beserta pihak-pihak UKSW yang telah membantu dan mendukung penulis untuk

menyelesaikan tugas akhir ini dan ucapan terima kasih kepada setiap orang yang tidak

dapat disebutkan satu-persatu.

Salatiga, April 2016

Penulis,

(8)

iv

2.5. Enkripsi asimetris ... 18

2.5.1. Diffie-hellman ... 18

2.5.2. RSA (Rivest Shamir Adelman) ... 18

2.5.3. Sertifikat digital ... 19

2.6. Cumulative Fraction ... 19

2.7. Moving Average ... 21

BAB III RENCANA PENELITIAN ... 23

3.1. Shadow ... 23

3.1.1 Instalasi ... 23

3.2. Shadow-plugin-TOR ... 25

3.2.1. Instalasi ... 25

(9)

v

3.2.3. Membentuk konfigurasi baru ... 29

3.2.4. Cara kerja shadow-TOR ... 31

3.3. TOR dalam shadow-plugin-TOR ... 33

3.3.1 Pemodelan data ... 33

3.4. Pengambilan hasil simulasi ... 37

BAB IV PENGUJIAN DAN ANALISIS ... 41

4.1. Penjelasan tiap grafik plot data ... 41

4.2. Hasil plot shadow.log menjadi grafik ... 43

4.2.1. Grafik kelompok pertama ... 44

4.2.2. Grafik kelompok kedua ... 52

4.2.3. Grafik kelompok ketiga ... 60

4.3. Data pemakaian kapasita hardware dan perhitungan data ... 68

4.3.1. Grafik kelompok data pertama ... 71

4.3.2. Grafik kelompok data kedua ... 75

4.3.3. Grafik kelompok data kedua ... 79

4.4. Hasil simulasi menggunakan VMWare pada laptop... 83

BAB V KESIMPULAN DAN SARAN ... 84

5.1. Kesimpulan ... 84

5.2. Saran ... 85

(10)

vi

DAFTAR GAMBAR

Gambar 1.1. Diagram alir rencana penelitian ... 3

Gambar 2.1. Privasi protocol jaringan HTTP ... 8

Gambar 2.2. Privasi pada jaringan TOR ... 9

Gambar 2.3. Bentuk jaringan TOR ... 11

Gambar 2.4. Pembentukan jalur pada jaringan TOR (1) ... 12

Gambar 2.5. Pembentukan jalur pada jaringan TOR (2) ... 13

Gambar 2.6. Alur data pada shadow ... 17

Gambar 2.7. Grafik cumulative fraction dari 10 data pada contoh 1 ... 20

Gambar 2.8. Grafik cumulative fraction semua kelompok data ... 21

Gambar 2.9. Grafik cumulative fraction semua kelompok data ... 21

Gambar 2.10. Grafik hasil perhitungan moving average 10 data ... 22

Gambar 3.1. Isi dari authority.torrc ... 26

Gambar 3.2. Isi dari file xml tgen.torperf50kclient.graphml.xml ... 28

Gambar 3.3 Potongan isi dalam sebuah shadow.config.xml ... 29

Gambar 3.4 Isi dari sebuah authority certificate ... 35

Gambar 3.5 Waktu yang terdapat dalam simulasi ... 37

Gambar 3.6 Pesan shadow-heartbeat dalam salah satu klien ... 37

Gambar 3.7 Pesan slave-heartbeat dalam shadow.log ... 38

Gambar 3.8 Pesan dalam TORctl dalam salah satu klien ... 38

Gambar 3.9 Pesan transfer-complete dari salah satu klien ... 39

Gambar 4.1 Grafik (1) Waktu simulasi dan (2) Pemakaian RAM kelompok 1 ... 44

Gambar 4.2 Grafik waktu download kelompok 1 ... 45

Gambar 4.3. Grafik median waktu download kelompok 1. ... 46

Gambar 4.4. Grafik rata-rata waktu download kelompok 1 ... 47

Gambar 4.5. Grafik maksimal waktu download kelompok 1 ... 48

Gambar 4.6. Grafik banyaknya download selesai kelompok 1 ... 49

Gambar 4.7. Grafik throughput read relay kelompok 1 ... 50

Gambar 4.8. Grafik throughput write relay kelompok 1... 51

(11)

vii

Gambar 4.10. Grafik waktu download kelompok 2 ... 53

Gambar 4.11. Grafik median waktu download kelompok 2 ... 54

Gambar 4.12. Grafik rata-rata waktu download kelompok 2 ... 55

Gambar 4.13. Grafik maksimal waktu download kelompok 2 ... 56

Gambar 4.14. Grafik banyaknya download selesai kelompok 2 ... 57

Gambar 4.15. Grafik throughput read relay kelompok 2 ... 58

Gambar 4.16. Grafik throughput write relay kelompok 2... 59

Gambar 4.17. Grafik (1) Waktu simulasi dan (2) Pemakaian RAM kelompok 3 ... 60

Gambar 4.18. Grafik waktu download kelompok 3 ... 61

Gambar 4.19. Grafik median waktu download kelompok 3 ... 62

Gambar 4.20. Grafik rata-rata waktu download kelompok 3 ... 63

Gambar 4.21. Grafik maksimal waktu download kelompok 3 ... 64

Gambar 4.22. Grafik banyaknya download selesai kelompok 3 ... 65

Gambar 4.23. Grafik throughput read relay kelompok 3 ... 66

Gambar 4.24. Grafik throughput write relay kelompok 3... 67

Gambar 4.25 Grafik pemakaian kapasitas CPU kelompok 1... 71

Gambar 4.26 Grafik pemakaian kapasitas RAM kelompok 1 ... 72

Gambar 4.27 Grafik perhitungan rata-rata transmission time kelompok 1 ... 73

Gambar 4.28 Grafik rata-rata bandwidth kelompok 1 ... 74

Gambar 4.29 Grafik pemakaian kapasitas CPU kelompok 2... 75

Gambar 4.30 Grafik pemakaian kapasitas RAM kelompok 2 ... 76

Gambar 4.31 Grafik perhitungan rata-rata transmission time kelompok 2 ... 77

Gambar 4.32 Grafik rata-rata bandwidth kelompok 2 ... 78

Gambar 4.33 Grafik pemakaian kapasitas CPU kelompok 3... 79

Gambar 4.34 Grafik pemakaian kapasitas RAM kelompok 3 ... 80

Gambar 4.35 Grafik perhitungan rata-rata transmission time kelompok 3 ... 81

Gambar 4.36 Grafik rata-rata bandwidth kelompok 3 ... 82

(12)

viii

DAFTAR ISTILAH

AES Advanced Encryption Standard

CPU Central Processing Unit

GB Giga Byte (1000000000 byte)

GIB Gibi Byte (1073741824 byte)

HTTP Hyper Text Transfer Protocol

IP Internet Protocol

ISP Internet Service Provider

KB Kilo Byte (1000 byte)

KIB Kibi Byte (1024 byte)

MB Mega Byte (1000000 byte)

MIB Mebi Byte (1048576 byte)

OS Operating System

RAM Random Access Memory

TCP Transmission Control Protocol

TOR The Onion Routing

VPN Virtual Private Network

Gambar

Grafik kelompok pertama .............................................................................

Referensi

Dokumen terkait

Auditor internal yang memiliki keahlian di bidang keuangan, sering mengikuti pelatihan standar pelaporan keuangan, melakukan review pelaporan keuangan dan mencurahkan

2017 Pengelola Kepolisian Resor Tegal, berdasarkan Berita Acara Hasil Pelelangan (BAHP) Nomor : BA/ 05.7 /Har R4 Sek /Pokja ULP/IV/ 2017 tanggal 20 April 2017, bahwa

Demokrasi yang sedang berjalan dengan baik harus didukung oleh kekuatan masyarakat sipil (civil society) sehingga kaum elit politik dapat menjalankan hasil keputusan politik

In order to improve schools as places for teachers to learn, it is important to acknowledge that not all teachers’ learning is conducive to promoting pro- fessional

Subbagian Tata Usaha sebagaimana dimaksud dalam Pasal 69 ayat (4) huruf b mempunyai tugas melakukan urusan akademik, kemahasiswaan, perencanaan, keuangan,

Yogurt pada prinsipnya dibuat dalam media jagung dengan menumbuhkan bakteri dan tidak terkontaminasi bakteri lain yang merugikan, tahapan pembuatan minuman

Perlindungan hukum yang diberikan kepada para pihak dalam perjanjian pengikatan jual beli hak atas tanah yang telah bersertipikat adalah bahwa pihak pembeli wajib melunasi

Peser ta yang diundang unt uk Hadir Pembukt ian Kualifikasi dikir im melalui email masing- masing per usahaan. Kepada peser ta yang diundang diharapkan hadir sesuai jadw al yang