• Tidak ada hasil yang ditemukan

PRESENTASI TUGAS AKHIR KI091391

N/A
N/A
Protected

Academic year: 2021

Membagikan "PRESENTASI TUGAS AKHIR KI091391"

Copied!
95
0
0

Teks penuh

(1)

Penyusun:

Kadek Dwijaya Suryawan

(NRP: 5108 100 093)

Dosen Pembimbing:

Ir. Muchammad Husni, M.Kom.

(2)

PENDAHULUAN

TINJAUAN PUSTAKA

DESAIN SISTEM

UJI COBA

KESIMPULAN

REFERENSI

(3)

Komunikasi menggunakan VoIP tidak memiliki jaminan

keamanan terhadap data paket pada setiap komunikasi

suara yang dilakukan

Bisa dilakukan “penyadapan” terhadap isi komunikasi

VoIP oleh pihak yang tidak bertanggung jawab

Beberapa metode pengamanan pada VoIP seperti

menggunakan

SRTP

(Secure Real Time Protocol)

, atau

dapat juga dengan menggunakan

VPN

(Virtual Private

(4)

1. Bagaimana cara mengimplementasikan protokol SRTP

dan VPN dalam jaringan VoIP ?

2. Metode apakah yang baik untuk digunakan dalam

tujuan mencapai keamanan dalam jaringan VoIP demi

tercapainya QoS ?

(5)

1.

Implementasi dilakukan pada jaringan VoIP dengan menggunakan protokol SRTP

dan protokol VPN

2.

Pengujian dilakukan pada jaringan VoIP yang menggunakan sistem keamanan dan

tanpa sistem keamanan

3.

Server yang digunakan adalah asterisk dan VoIP menggunakan protokol SIP dan

menggunakan aplikasi

softphone

untuk melakukan pengujian panggilan.

4.

Pengukuran menggunakan

software network protocol analyzer

5.

Parameter yang digunakan untuk pengukuran QoS adalah

delay

,

jitter

, dan

packet

loss

.

6.

Codec

yang digunakan adalah

codec

G.711 yang merupakan

default

dari Asterisk

7.

Sebagai bahan pengukuran kualitas VoIP secara subjektif, dilakukan analisis MOS

(6)

Tujuan:

Untuk mengetahui kinerja dan keamanan jaringan VoIP

yang menerapkan penggunaan protokol SRTP dan VPN

Manfaat:

Mengetahui teknologi keamanan yang bisa diterapkan

pada teknologi VoIP, sehingga berguna untuk

pengembangan VoIP ke tingkat yang selanjutnya

(7)

ANALISIS LAYANAN KINERJA VoIP PADA

PROTOKOL SRTP DAN VPN

SECURING VOICE OVER INTERNET PROTOCOL

(Ahmad Ghafarian, Randolph Draughorne, Steven Grainger, Shelly Hargraves, Stacy High, Crystal Jackson – North Georgia College & State University – Dahlonega – GA

30005) - 2007

SECURE VoIP: CALL ESTABLISHMENT AND MEDIA PROTECTION

(Johan Bilien, Erik Eliasson, Joachim Orrblad, Jon-Olov Vatn – Royal Institute of

(8)

VoIP

SIP

Protokol Streaming

RTP

SRTP

VPN

IPsec

QoS

(9)

Metode penelitian pertama

membangun 2 jenis sistem

keamanan

VoIP

yang

berbeda

Melakukan uji coba kinerja

antara kedua buah sistem

keamanan

yang

telah

dibangun

Mulai

Perancangan server VoIP

VoIP dengan SRTP Perancangan jaringan VPN IPsec

Menjalankan aplikasi

VoIP 2 klien VoIP dengan VPN IPsec

Pengambilan data QoS pada VoIP

Analisis

(10)

Melakukan uji coba kinerja

VoIP yang tidak memakai

sistem keamanan

Dilakukan analisa, apakah

implementasi dari sistem

keamanan

mempengaruhi

kinerja dari VoIP

Mulai

Perancangan server VoIP

Menjalankan aplikasi VoIP 2 klien

Pengambilan data QoS pada VoIP

Analisis

(11)

Diagram

alir

dari

sesi

memulai

sesi

panggilan

dalam VoIP

Untuk melakukan panggilan,

klien harus terdaftar terlebih

dahulu pada server

Jika registrasi gagal atau

belum

dilakukan,

maka

terdapat notifikasi error pada

softphone dan server yang

digunakan

Mulai SIP Softphone Selesai Input akun

Verifikasi akun Terdapat pesan error pada softphone dan server

VoIP server

Tidak

(12)

Menggunakan 2 buah komputer yang menggunakan

softphone

sebagai klien

dan sebuah server VoIP

Pengujian keamanan akan disisipkan sebuah aplikasi

sniffer

untuk melakukan

WiFi Switch

Server VoIP + SRTP

Klien A Klien B

(13)

Jenis IPsec yang dibangun adalah tipe

Host-to-Host

yang dimana klien akan

mendapat peran sebagai

security gateway

dari IPsec.

Digunakan aplikasi

network analyzer

untuk mencoba menangkap komunikasi

Klien A Server VoIP & Klien B

Switch

WiFi

(14)
(15)
(16)

Hasil dari rekaman aplikasi penyadap Cain & Abel terhadap

komunikasi VoIP

VoIP tanpa sistem

(17)
(18)
(19)

Dari hasil pengujian

jitter

didapatkan nilai 4,40 ms pada VoIP tanpa sistem keamanan

Pada VoIP dengan protokol SRTP diperoleh nilai sebesar 4,58 ms dan pada VoIP

Pada IPsec menunjukkan hasil yang lebih besar dengan

jitter

sebesar 5,96 ms

Dari semua hasil pengukuran, menunjukkan nilai

jitter

yang menunjukkan angka yang

berkisar antara 0 – 75 mili detik masih dalam kriteria baik

(20)

Uji coba

delay

menunjukkan hasil yang diperoleh VoIP tanpa sistem keamanan adalah

3,21 ms,

VoIP dengan SRTP sebesar 4,12 ms, dan VoIP pada IPsec sebesar 6,72 ms.

Hasil uji coba menunjukkan VoIP pada IPsec menghasilkan

delay

yang lebih besar

dibanding VoIP pada protokol SRTP dan tanpa sistem keamanan

(21)

Hasil yang didapatkan menunjukkan hasil 0,07%

packet loss

pada uji coba pada VoIP tanpa sistem

keamanan

Pada VoIP pada protokol SRTP menunjukkan 0,09%

packet loss

dan pada VoIP pada IPsec

menunjukkan nilai 0,108%

packet loss

.

Ini menunjukkan bahwa banyak paket yang hilang saat melakukan uji coba VoIP pada VPN IPsec

(22)

Jenis VoIP Jitter(ms) Delay(ms) Packet Loss(%) VoIP tanpa sistem keamanan 4.40 3.21 0.07 VoIP dengan SRTP 4.58 4.12 0.09 VoIP pada VPN IPsec 5.96 6.72 0.108

(23)

MOS memberikan nilai objektif yang berupa hasil survei

dari pengguna yang telah menguji coba dengan

berkomunikasi menggunakan jaringan VoIP yang telah

dibangun

Lingkungan dari uji coba MOS adalah sebagai berikut:

Laboratorium GCL, Teknik Informatika ITS, Surabaya

Responden dari survei terdiri atas 20 orang yang

merupakan penghuni dari Laboratorium GCL, Teknik

Informatika ITS

(24)

Analisis

kualitas

dari

penggunaan komunikasi VoIP,

dilakukan

survei

dengan

Metode

Likert Scale

Skenario yang di uji coba:

Skenario 1

:

VoIP tanpa sistem keamanan

Skenario 2

:

VoIP tanpa sistem keamanan beda subnet

Skenario 3

:

VoIP menggunakan protokol SRTP

Skenario 4

:

VoIP menggunakan protokol SRTP beda

subnet

Skenario 5

:

(25)

60% dari responden menyatakan kualitas

dari penggunaan komunikasi VoIP untuk

skenario VoIP tanpa sistem keamanan

adalah jelas.

Kualitas sangat tidak jelas dan tidak jelas

tidak ditemukan sebanyak 0%

35% responden menyatakan kualitas dari

penggunaan komunikasi VoIP untuk

skenario VoIP tanpa sistem keamanan

beda subnet adalah jelas.

Kualitas komunikasi VoIP sangat tidak

jelas dan ditemukan pada saat pengujian

yaitu sebanyak 5%

(26)

65% responden menyatakan kualitas dari

penggunaan komunikasi VoIP untuk

skenario VoIP menggunakan protokol

SRTP adalah jelas.

Kualitas komunikasi VoIP sangat tidak

jelas dan tidak jelas tidak ditemukan

pada saat pengujian yaitu sebanyak 0%

45% responden menyatakan kualitas dari

penggunaan komunikasi VoIP untuk

skenario VoIP menggunakan protokol

SRTP beda subnet adalah kurang jelas.

Kualitas sangat tidak jelas dan sangat

jelas tidak ditemukan pada saat

pengujian didapatkan sebanyak 0%

(27)

55% responden menyatakan kualitas

komunikasi VoIP untuk skenario VoIP

pada VPN IPsec adalah kurang jelas.

Kualitas sangat tidak jelas dan sangat

jelas tidak ditemukan pada saat

pengujian yaitu sebanyak 0%

(28)

Sebanyak 46% secara keseluruhan menyatakan kualitas VoIP pada di lima skenario

adalah jelas

Hanya 1% dari responden yang menyatakan bahwa kualitas komunikasi VoIP pada

lima skenario adalah sangat tidak jelas

(29)

Jenis Skenario VoIP Nilai Akumulasi MOS VoIP tanpa sistem keamanan

86 4.3

VoIP tanpa sistem keamanan

beda subnet 75 3.75

VoIP menggunakan protokol

SRTP 79 3.95

VoIP menggunakan protokol

SRTP beda subnet 65 3.25

VoIP pada VPN IPsec 63 3.15

Nilai MOS pada VoIP tanpa sistem keamanan memiliki nilai paling besar, yakni 4,3

(menurut standar ITU-T yakni jelas dan jernih)

(30)

VoIP dengan penambahan arsitektur SRTP yang dapat digunakan sebagai

sarana pengamanan media yang akan dikirimkan melalui komunikasi VoIP,

VoIP pada VPN IPsec yang mendapatkan penambahan

header

sehingga

keamanan pada IP dan

payload

yang akan dikirimkan ke tujuan menjadi aman.

Pengujian komunikasi VoIP untuk mengukur QoS (

Quality of Service

) yang

dilakukan dengan perangkat lunak Wireshark didapatkan bahwa untuk

komunikasi pada VoIP tanpa sistem keamanan mendapatkan rata-rata jitter

sebesar 4,4 mili detik, rata-rata

delay

sebesar 3,21 mili detik, rata-rata

packet

loss

sebesar 0,07%. Pada VoIP yang menggunakan SRTP mendapatkan

rata-rata

jitter

sebesar 4,48 mili detik, rata-rata delay sebesar 4,12 mili detik, dan

rata packet loss sebesar 0,09%. Dan pada VoIP pada IPsec memiliki

rata-rata

jitter

sebesar 5,96 mili detik, rata-rata

delay

sebesar 6,72 mili detik, dan

rata-rata packet loss sebesar 0,108%.

(31)

Dari hasil survei untuk mengukur kualitas suara dan video , didapatkan skor

MOS (

Mean Opinion Score

) Dari hasil pengujian dengan beberapa skenario

didapatkan hasil MOS yang beragam. Pada VoIP tanpa sistem keamanan

mendapatkan nilai MOS sebesar 4,3. Pada VoIP tanpa keamanan namun beda

subnet mendapatkan nilai rata-rata MOS sebesar 3,75. Pada VoIP yang

menggunkan protokol SRTP mendapatkan nilai rata-rata MOS sebesar 3,95.

Pada VoIP yang menggunakan SRTP namun pada subnet yang berbeda

mendapatkan nilai MOS sebesar 3,25. Dan pada VoIP pada VPN IPsec

mendapatkan nilai rata-rata MOS sebesar 3,15.

Didapatkan kesimpulan bahwa kedua protokol yang dibangun (SRTP dan IPsec)

sudah mampu berfungsi untuk mengamankan jaringan VoIP, sehingga

penyadap tidak bisa merekam pembicaraan yang terjadi. Pada penggunaan

IPsec mengamankan data sekaligus namun mengurangi kinerja dalam

pengiriman data. Sedangkan pada SRTP hanya sedikit mempengaruhi kinerja,

namun hanya melindungi media suara yg dikirimkan saja, tidak termasuk IP

keseluruhan seperti IPsec.

(32)

IPsec dapat dibangun pada jaringan lokal menggunakan metode

Host-to-Host

,

sedangkan SRTP diimplementasikan pada Asterisk dan perlu dukungan

softphone

yang mendukung penggunaan SRTP.

Analisis MOS dengan menggunakan Metode Likert Scale dapat menunjukkan

persentase nilai kepuasan pengguna dalam uji coba yang dilakukan,

penggunaan metode ini juga menjadi acuan tidak langsung terhadap QoS.

(33)

Perlu diadakan analisa terhadap sistem keamanan VoIP

yang lainnya, seperti ZRTP, dan TLS.

Implementasi dari VoIP pada IPsec menggunakan area

yang lebih luas menggunakan jaringan yang lebih besar.

Perlunya dokumentasi yang baik terhadap implementasi

dari IPsec, sehingga orang lain dapat secara mudah

mengimplementasikannya

(34)

Ahman Ghafarian, Randolph Draughorne, Steven Grainger, Shelly Hargraves, Stacy High, Crystal

Jackson.

Securing Voice Over Internet Protocol

. North Georgia College & State University. United

States of America.

Johan Bilien, Erik Eliasson, Joachim Orrblad, Jon-Olov Vatn.

Secure VoIP: Call Establishment And

Media Protection

. Royal Institute Of Technology. Stockholm, Sweden.

Wallingford, Ted.2005.

Switching to VoIP

. O’Reilly. Gravenstein Highway North, Sebastopol.

Rosenberg,dkk.2002.

RFC3261 SIP (Session Initiation Protocol)

. [Diambil 10 Mei 2012]. Tersedia di:

http://www.ietf.org/rfc/rfc3261.txt.

Leiden, Candace, Wilensky, Marshall.2009.

TCP/IP For Dummies

.Wiley Publishing.Indianapolis,Indiana.

Alcatel.2002.

Understanding The IPsec Protocol Suite

. Alcatel White Paper. CA, United States of

America.

Setiyawan, Dhane Pratignyo.2005.

Perancangan Dan Implementasi Virtual Private Network

Menggunakan Hirarki Multi Protocol Label Switching Dengan Sekuriti IPsec

.Institut Teknologi Sepuluh

Nopember, Surabaya.

Raditya, Albert.2006.

Studi Algoritma Enkripsi Pada Protokol Secure Real Time Protocol

. Institut

Teknologi Bandung, Bandung.

VoIP Security [Internet]. 2011 [Diambil 29 Maret 2012]. Tersedia di:

http://www.voipinfo.org/wiki/view/VOIP+Security

QOS (Quality Of Service) [Internet]. 2011 [Diambil 28 Februari 2012]. Tersedia di:

http://www.voip-info.org/wiki/view/QoS

MOS (Mean Opinion Score) [Internet]. 2012 [Diambil 29 Februari 2012]. Tersedia di:

http://voip.about.com/od/voipbasics/a/MOS.htm

(35)

Asterisk Features List [Internet].2012 [Diambil 11 Juni 2012]. Tersedia di:

http://www.asterisk.org/support/features

M.Baugher,dkk.2004.

The Secure Real-time Transport Protocol (SRTP)

. [Diambil 10 Mei 2012].

Tersedia di: http://www.ietf.org/rfc/rfc3711.txt

Real-Time Transport Protocol (RTP) [Internet].2012 [Diambil 15 Mei 2012]. Tersedia di:

http://en.wikipedia.org/wiki/Real-time_Transport_Protocol

H. Schulzrinne,dkk.

RFC3550 RTP: A Transport Protocol for Real-Time Applications

. [Diambil 15 Mei

2012]. Tersedia di:

http://www.ietf.org/rfc/rfc3550.txt

RTCP [Internet]. 2012 [Diambil 15 Mei 2012]. Tersedia

di:http://www.protocols.com/pbook/h323.htm#RTP

Secure Real Time Transport Protocol (SRTP) [Internet]. 2011 [Diambil 15 Mei 2012]. Tersedia di:

http://en.wikipedia.org/wiki/Secure_Real-time_Transport_Protocol

Dhiksie Fauzie.

Tinjauan Mekanisme Dan Aplikasi IPsec: Studi Kasus VPN.

[20]Edwards, J. Bramante,

R., Martin, A.2006.

Nortel Guide to VPN Routing For Security and VoIP

. Wiley Publishing, Inc.

Indianapolis, USA.

Bambang Ardiyansyah.2008.

Keamanan Jaringan Komputer Implementasi IPsec Pada VPN

. Jurusan

Teknik Informatika, Universitas Sriwijaya.

Sany Rossadhi.2009.

Teknik Keamanan Voice Over WLAN 802.11

. Jurusan Matematika Dan Ilmu

Pengetahuan Alam, Universitas Sumatera Utara.

Unuth, Nadeem.

Quality of Service - QoS and VoIP

[Diambil 16 Mei 2012]. Tersedia di:

http://voip.about.com/od/voipbasics/a/qos.htm

Iskandarsyah.2003.

Dasar Dasar Jaringan VoIP

. Tersedia di: www.IlmuKomputer.com

(36)

Brando, Rafael, dkk.2011.

Pengenalan Dan Implementasi Teknologi VoIP Pada Sistem Teknologi

Bergerak

. Jurusan Teknik Elektro, Fakultas Teknologi Komunikasi, ISTN Cikini, Jakarta.

Setiyawan, Achmad Budi.2010.

Rancang Bangun RTP Packet Chunk De-Encapsulator Data Av Stream

Format RTP Sebagai Terminal Access Multi Source Streaming Server

. PENS, ITS, Surabaya.

What is IPsec ? [Internet]. 2011[Diambil 13 Juni 2012]. Tersedia di:

http://www.ipsec-howto.org/x202.html

Saiful Haq, Fauzan.2006.

Analisis Implementasi Aplikasi Video Call pada Sinkronisasi Learning

Management System berbasis Moodle sebagai Metode Distance Learning dalam Institusi Pendidikan

.

Jurusan Teknik Elektro, Institut Teknologi Sepuluh Nopember, Surabaya

(37)
(38)
(39)

VoIP atau yang juga disebut dengan IP

Telephony System

melakukan transmisi suara sebagai paket data melalui

private

atau

public internet protocol

(IP)

Keuntungan yang didapatkan dari penggunaan VoIP

antara lain :

1. Harga perangkat keras yang lebih murah

2. Efisiensi

bandwidth

3. Biaya perawatan rendah

(40)

Unsur komunikasi VoIP terdiri dari beberapa elemen seperti:

1. User Agent

Unsur VoIP yang berupa

software

ataupun

hardware

yang digunakan untuk

memanggil dan menerima panggilan

2. Proxy

Proxy merupakan penghubung antar

end-user

dengan jaringan yang

mengimplementasikan protokol paket

-switching

3. Protokol

Merupakan aturan-aturan atau standar yang wajib dipenuhi agar komunikasi VoIP

antar

user agent

ataupun antar proxy bisa terjadi. Beberapa

signaling

protokol

yang digunakan untuk komunikasi VoIP antara lain SIP, H.323, IAX2, MGCP, RTP

4. Codec

Codec (

coder-decoder

) merupakan proses yang mengompres data suara tersebut,

pada sisi

sender

data suara diubah (

code

) menjadi data digital yang kemudian

ditransmisikan, kemudian pada

receiver

data dirubah kembali (

decode

) menjadi

data suara. Proses ini selain bermanfaat untuk penghematan bandwith juga untuk

(41)

Compression Method

Bit Rate

(Kbps)

Sample Size

(ms)

MOS Score

G.711 PCM

64

0.125

4.1

G.726 ADPCM

32

0.125

3.85

G.728 Low Delay Code Excited Linear Predictive

(LD-CELP)

15

0.625

3.61

G.729 Conjugate Structure Algebraic Code Excited

Linear Predictive (CS-ACELP)

8

10

3.92

G.729a CS-ACELP

8

10

3.7

G.723.1 MP-MLQ

6.3

30

3.9

G.723.1 ACELP

5.3

30

3.65

iLBC Freeware

15.2

20

3.9

(42)

SIP merupakan protokol yang didesain untuk dapat

melakukan pembangunan sesi antar dua titik (

user

agent

) sehingga kedua titik dapat berbagi

resource

SIP bukanlah

media transfer protocol

, tapi

signaling

protocol

. Sehingga paket

voice

dan video tidak dibawa

oleh protokol ini

SIP hanya melakukan

signaling

RTP (

Real Time Transport Protocol

) yang digunakan

sebagai

media transfer protocol

, dan bersama SIP

(43)

SIP merupakan protokol yang didesain untuk dapat

melakukan pembangunan sesi antar dua titik (

user

agent

) sehingga kedua titik dapat berbagi

resource

SIP bukanlah

media transfer protocol

, tapi

signaling

protocol

. Sehingga paket

voice

dan video tidak dibawa

oleh protokol ini

SIP hanya melakukan

signaling

RTP (

Real Time Transport Protocol

) yang digunakan

sebagai

media transfer protocol

, dan bersama SIP

(44)

Tabel SIP

request

Tabel SIP response

INVITE :

Mengundang user agent untuk terlibat dalam sesi komunikasi

ACK : Feedback atau konfirmasi bahwa user agent telah menerima pesan terakhir dari sekumpulan pesan INVITE.

BYE Meninggalkan sesi

CANCEL Membatalkan sesi

REGISTER Registrasi pada Registrar Server OPTIONS

Meminta informasi mengenai kemampuan server

INFO :

Sebagai media pembawa pesan lainnya, seperti informasi DTMF (Inline Dual-tone Multi Frequency)

1xx Informational Message 2xx Successful Response 3xx Redirection Response 4xx Request Failure Response 5xx Server Failure Response 6xx Global Failure Response

(45)
(46)

Asterisk merupakan aplikasi

open source

yang

mengimplementasikan sistem

telephony

dan VoIP serta

server

pemrosesan panggilan

Asterisk core

, bagian ini merupakan inti dari Asterisk,

bagian ini terdiri dari beberapa sub-bagian lagi yang

akan menjalankan beberapa aturan kritis yang berguna

(47)
(48)

Dynamic

Module Loader

, sub-bagian ini berfungsi untuk memuat dan

menginisialisasi setiap driver yang menyediakan

channel driver, format file,

call detailed record, codec

, aplikasi dan lain-lain

Asterisk’s PBX Switching Core

, berfungsi untuk menangai panggilan yang

masuk ke arah Asterisk, panggilan dapat datang dari berbagai

interface

Application Launcher

, merupakan sub-bagian yang berfungsi untuk

memberikan sinyal ringing ke nomor ekstensi yang dituju, sambungan ke

voicemail, dan sebagainya

Asterisk Core

juga menyediakan Scheduler dan I/O Manager yang dipakai

oleh driver and berbagai aplikasi

Codec Translator

, merupakan subbagian yang mengizinkan dua

user

yang

saling berkomunikasi dapat menggunakan codec yang berbeda

(49)

ADSI On-Screen Menu System Alarm Receiver Append Message Authentication Automated Attendant Blacklists Blind Transfer Call Detail Records Call Forward on Busy Call Forward on No Answer

Call Forward Variable Call Monitoring Call Parking Call Queuing Call Recording Call Retrieval

Call Routing (DID & ANI)

Call Snooping Call Transfer Call Waiting Caller ID

Caller ID Blocking Caller ID on Call Waiting Calling Cards

Conference Bridging Database Store / Retrieve Database Integration Dial by Name

Direct Inward System Access Distinctive Ring Distributed Universal Number Discovery DUNDi™ Do Not Disturb E911 ENUM

Fax Transmit and Receive Flexible Extension Logic Interactive Directory Listing Interactive Voice Response (IVR)

Local and Remote Call Agents Macros Music On Hold Music On Transfer: - Flexible Mp3-based System - Random or Linear Play

Fitur Asterisk

(50)

Real-time Transport Protocol (RTP) adalah salah satu dasar dari

jaringan VoIP yang digunakan bersama dengan protocol

signalling

yang membantu dalam membangun jaringan VoIP

RTP digunakan secara luas dalam sistem komunikasi yang

menggunakan media streaming

RTP merupakan protokol yang dibuat untuk memesan bagian dari

bandwidth yang tersedia untuk lalu lintas UDP

Frame

Header

RTP

berisi

informasi-informasi

untuk

mengidentifikasi dan mengatur tiap panggilaan individu dari

end

point

ke

end point

(51)

Time stamps

yang digunakan untuk

pengaturan waktu suara percakapan

agar terdengar seperti sebagaimana

yang diucapkan

S

equence numbers

digunakan untuk

pengurutan

paket

data

dan

mendeteksi adanya paket yang hilang

RTP didesain untuk digunakan pada

transport layer

, namun demikian RTP

digunakan diatas UDP

RTP dienkapsulasi dalam packet UDP.

Jika packet RTP hilang atau

drop

di

jaringan, maka RTP tidak akan

melakukan

re-transmission

(sesuai

standard protocol UDP)

(52)

Real Time Transport Control Protocol

(RTCP) biasanya digunakan

bersamaan dengan RTP karena fungsinya untuk memberikan

informasi yang dapat dipercaya agar lalu lintas UDP dapat dilalukan

Sender report

1. Informasi banyaknya data yang dikirimkan

2. Pengecekan

time stamp

pada

header

RTP

3. Memastikan bahwa datanya tepat dengan

time stamp

-nya

Receiver report

1. Berisi informasi mengenai jumlah paket yang hilang selama sesi

percakapan

2. Menampilkan

time stamp

terakhir dan

delay

sejak pengiriman

(53)

Secure

Real

Time

Transport

Protocol

(SRTP)

menyediakan fitur enkripsi pada profil RTP

Enkripsi dimaksudkan untuk menyediakan sistem

keamanan data dengan otentikasi dan integritas pesan,

dan perlindungan terhadap

playback

dengan data RTP

dalam aplikasi baik

unicast

maupun

multicast

SRTP menggunakan algoritma AES sebagai metode

enkripsi dalam pengiriman data

(54)

SRTP MKI (

Master Key Identification

) akan mengidentifikasi kunci

master mana yang digunakan untuk mendapatkan

session keys

yang sekarang ini digunakan dalam proses enkripsi dan dekripsi

Setiap SRTP

stream

membutuhkan baik pengirim maupun

penerima untuk menjaga informasi status

cryptographic

(55)

Tunnel

secara kasar diumpamakan sebagai terowongan tempat data mengalir

aman dan

tunnel

melindungi data agar tidak bias diakses oleh pihak luar yang

tidak berhak

Paket data dienkapsulasi atau dibungkus dengan header yang menyediakan

informasi

routing

yang memungkinkan paket data tersebut berjalan melewati

jaringan

intermediate

untuk mencapai

network endpoint

atau tujuannya

(56)

Tunneling

adalah suatu teknik untuk mengenkapsulasi

paket data secara keseluruhan ke dalam suatu paket dalam

format paket protokol yang berbeda

Protokol

tunneling

menambahkan

header

nya kepada

paket asli tersebut

Header

tersebut memberikan informasi routing yang

diperlukan agar dapat mengirimkan paket dengan sukses

menggunakan infrastruktur jaringan tersebut

Ketika

node

tujuan menerima sebuah paket

tunnel

,

node

(57)

Agar dapat membuat sebuah

tunnel

diantara dua buah ujung atau

end point

komunikasi, dibutuhkan empat buah komponen

tunneling

.

Target Network

, yaitu jaringan yang ingin diakses oleh

remote client

, jaringan

ini biasanya disebut juga dengan jaringhan rumah atau

home network

.

Initiator Mode

, yaitu

remote client

atau server yang pertama kali berinisiatif

untuk membentuk sesi komunikasi VPN.

HA (Home Agent)

, yaitu

interface software

yang biasanya berada di

node

akses

jaringan (router atau gateway) pada

target network

. HA menerima dan

mengotentifikasi permintaan dari sesi koneksi VPN yang dating untuk

memastikan bahwa permintaan tersebut berasal dari

host

yang dapat

dipercaya.

FA (Foreign Agent)

yaitu

interface software

yang berada di

node

inisiator atau

pada router jaringan tempat

node

inisiator berada.

(58)

VPN menawarkan berbagi macam keuntungan, antara lain:

Mengurangi biaya implementasi jaringan

Mengurangi biaya perawatan jaringan

Meningkatkan konektivitas

Keamanan Transaksi

Penggunaan

bandwidth

yang efektif

Meningkatkan skalabilitas jaringan

Kerugian dari implementasi VPN, antara lain:

(59)

Secure Socket Layer

(SSL)

Public Key Infrastructure

(PKI)

SecureID

Internet Protocol Security

(IPsec)

Layer 2 Forwarding

(L2F)

Point-to-Point Tunneling Protocol

(PPTP)

Layer 2 Tunneling Protocol

(L2TP)

(60)

IPsec merupakan jenis protokol yang mengintegrasikan

fitur sekuriti meliputi proses autentifikasi, integritas, dan

kepastian dalam IP

IPsec dapat digunakan dapat dipergunakan oleh setiap

layer

protokol yang lebih tinggi seperti TCP, UDP, ICMP,

BGP, dan lain-lain

IPsec bekerja dengan 3 cara

1. Network-to-Network

2. Host-to-Network

(61)

IPsec terdiri dari tiga protokol utama, yaitu:

1. ESP (

Encapsulating Security Payload

)

Menyediakan

confidentiality

(enkripsi) data.

2. AH (

Authentication Header

)

Menyediakan layanan akses control (hanya yang berhak yang bias mengakses

isi data),

Connectionless Integrity

(keaslian isi data, yaitu data tidak mengalami

perubahan dalam perjalanan),

Data Origin Authentication

(keaslian sumber

pengirim data), dan proteksi terhadap

anti-reply

.

3. IKE (

Internet Key Exchange

)

Menyediakan sarana untuk manajemen kunci kriptografi secara otomatis.

Meliputi pendistribusian dan pengubahan kunci secara otomatis, negosiasi

protokol yang digunakan dalam transaksi, negosiasi metode otentifikasi dan

enkripsi.

(62)

Encapsulating Security Payload

(ESP) digunakan untuk

menjamin data dan trafik

flow

tetap bersifat rahasia

dengan menggunakan metode enkripsi

Enkripsi simetris yaitu enkripsi yang menggunakan kunci

(

key

) yang sama untuk melakukan enkripsi dan dekripsi

data

Standar enkripsi simetris ESP adalah DES 56-bit. Ini untuk

menjamin

interoperability

dengan

node-node

yang hanya

mempunyai jenis enkripsi seperti ini

(63)

ESP ditambahkan setelah

header

protokol

layer

yang lebih tinggi

ditambahkan ke dalam paket

Header

protokol disusun dan ditambahkan di depan paket dengan

protokol

layer

yang lebih tinggi yang ditambahkan dahulu ke depan

paket

(64)

Komponen ESP:

Security Parameter Index adalah angka 32-bit yang memberitahukan kepada penerima paket, grup protokol security apa yang pengirim gunakan untuk berkomunikasi dengan penerima – algoritma yang mana, kunci yang mana, dan berapa lama kunci tersebut valid

Sequence Number adalah alamat counter yang nilainya bertambah setiap kali paket dikirim ke alamat yang sama dengan menggunakan Security Parameter Index

yang sama

Payload yaitu data actual yang sedang dibawa oleh paket

Padding dengan panjang yang bervariasi antara 0 – 255 byte, padding digunakan karena beberapa tipe enkripsi yang menggunakan blok enkripsi, membutuhkan data berukuran kelipatan dari sejumlah byte data agar bias bekerja

Pad Length, yaitu angka yang menunjukkan jumlah

padding yang dipakai

(65)

Authentication Header

ini menyediakan servis otentifikasi,

namun tidak menyediakan

confidentiality

(kerahasiaan)

data

AH diimplementasikan bersama-sama dengan ESP untuk

mendapatkan kerahasiaan data

Untuk melindungi integritas data, AH menggunakan

algoritma

hashing

seperti HMAC

(66)

Komponen AH:

Payload Length adalah field 8-bit yang menunjukkan ukuran AH dalam satuan 32-bit words

Next Header Field menujukkan protokol apa yang mengikuti header AH ini (misalnya ESP atau TCP).

Reserved, digunakan untuk keperluan dimasa dating dan sekarang selalu diset 0

• SPI, seperti pada paket ESP, digunakan untuk mengidentifikasi set parameter keamanan yang digunakan dalam koneksi ini

Sequence Number, sama seperti pada paket ESP, adalah counter yang nilainya bertambah untuk setiap paket yang dikirimkan ke alamat yang sama dengan SPI yang sama pula. Tujuannya untuk mencatat urutan susunan paket dan untuk mamastikan bahwa set parameter yang sama tidak digunakan untuk jumlah paket yang terlalu banyak

Authentication Data, adalah semacam digital signature

(67)

Mode transport didisain untuk komunikasi

host-to-

host dan tidak memberikan perlindungan

menyeluruh kepada paket IP yang dikirim diantara dua

host

Dalam mode transport,

header

protokol sekuriti disisipkan diantara

header

IP dan protokol layer

yang lebih tinggi, melindungi hanya

payload

dari protokol

layer

yang lebih tinggi bukan keseluruhan

dari paket

Mode transport tidak dapat diaplikasikan pada gateway dan router dimana ujung-ujung komunikasi

dan enkripsi tidak selalu sama dengan router atau gateway tersebut

(68)

Tunnel mode

menyediakan proteksi untuk keseluruhan paket IP

Gateway

mengenkapsulasi keseluruhan paket, termasuk

original header

dari IP

Menambahkan

header

IP baru pada paket data, lalu mengirimkannya ke jaringan menuju

gateway

yang kedua

(69)

Security Association

didefinisikan sebagai kontrak satu arah antar

dua buah

host

yang sedang berkomunikasi

SA digunakan untuk mendefinisikan parameter komunikasi antara

dua buah

node

IPsec

SA adalah kontrak satu arah, sehingga agar dua buah

host

dapat

berkomunikasi, maka dibutuhkan dua buah SA, masing-masing

untuk arah komunikasi yang berlainan,

inbound

dan

outbond

Parameter yang didefinisikan di dalam SA, yaitu:

1. Protokol apa saja yang dipakai – AH atau ESP

2. Transformasi apa yang akan dipakai

3. Kunci enkripsi 4. Masa berlaku kunci enkripsi

5. Sequence number

(70)

Security Associations

hanya mendefinisikan bagaimana mengamankan

sebuah trafik yaitu menggunakan enkripsi apa, menggunakan kunci

enkripsi apa, dan sebagainya, tetapi tidak mendefinisikan trafik

Informasi ini disimpan dalam

Security Policy

(SP) yang kemudian disimpan

dalam

Security Policy Database

(SPD)

SP biasanya mendefinisikan parameter-parameter sebagai berikut:

Source

dan

Destination

dari paket yang akan diamankan. Dalam mode

transport, ini adalah alamat-alamat yang sama seperti dalam SA, tetapi

dalam mode

tunnel

, alamat-alamat ini tidak terlalu sama

Protokol dan port dari paket yang diamankan

. Bberapa implementasi dari

IPsec tidak menyediakan fasilitas ini, dalam hal ini, semua jenis trafik antara

kedua

host

yang diamankan

(71)

Kedua

node

IPsec yang berhubungan harus saling melakukan

otentifikasi terhadap

node

lain yang menjadi lawan komunikasinya

Otentifikasi ini dicapai dengan menggunakan kunci yang bias

berupa

pre-shared

secret key

(kunci yang sudah disepakati

bersama)

Keduanya membuat kunci yang digunakan untuk melakukan

enkripsi dan mengecek integritas data

IPsec menggunakan protokol

Internet Key Exchange (IKE)

untuk

mengotomatisasi manajemen kunci

(72)

IKE didasarkan pada

Internet Security Association and Key

Management Protocol

(ISAKMP) yang dimana merupakan protokol

hybrid

yang berbasis kepada protokol pertukaran kunci OAKLEY dan

SKEME

Masing-masing

node

melakukan otentifikasi lawan komunikasinya,

dan membuat saluran komunikasi

Dan sekali setiap satu sesi komunikasi dan menggunakan

pre-shared key

atau pasangan kunci publik untuk melakukan identifikasi

dan otentifikasi

Saluran komunikasi yang aman yang telah dibuat pada fase ini

disebut ISAKMP

Security Association

(SA).

(73)

Fungsi-fungsi IKE antara lain:

Menegosiasikan protokol, algoritma, dan kunci yang akan

digunakan dalam komunikasi

Menjamin bahwa dari awal, pihak yang diajak untuk berkomunikasi

adalah benar-benar pihak yang asli

Manajemen kunci yaitu pertukaran dan pembuatan kunci baru

secara otomatis

Pertukaran material untuk men-

generate

kunci-kunci tersebut

dengan aman

(74)

Quality of Service

(QoS) atau kualitas layanan merupakan isu yang

selalu terkait pada sistem yang menggunakan fasilitas jaringan

komputer, begitu pula pada komunikasi VoIP.

Kualitas tergantung pada beberapa faktor, antara lain : kehilangan

data (

data loss

),

jitter

, dan

latency

QoS merupakan kumpulan dari beberapa parameter, antara lain

1. Availability

2. Throughput

3. Delay

4. Jitter

(75)

Avalability

Availability

adalah persentase hidupnya sistem atau sub sistem telekomunikasi

Throughput

Throughput

adalah kecepatan transfer data efektif, yang diukur dalam satuan bps (

bit-per-second

)

Delay

Delay

adalah waktu tunda yang disebabkan oleh proses transmisi dari satu titik ke titik

lain yang menjadi tujuannya

Jitter

Jitter

adalah perbedaan selang waktu kedatangan antar paket di terminal tujuan.

Jitter

dapat disebabkan oleh terjadinya kongesti, kurangnya kapasitas jaringan, variasi

ukuran paket, serta ketidak urutan paket

Packet Loss

Packet Loss

adalah dari data (

packet packet

) yang dikirim ke server yang tidak pernah

sampai

(76)

Mean Opinion Score atau MOS memberikan nilai

pengujan angka sebagi indikasi kualitas yang dirasakan

dari suara yang diterima setelah dikirim dan dikompresi

menggunakan codec

Metode MOS merupakan metode yang digunakan untuk

menentukan kualitas suara dalam jaringan IP yang

berdasarkan kepada standar ITU-T P.800

Metode ini bersifat subjektif karena berdasarkan

(77)

Nilai MOS

Opini

5

Sangat jelas dan sangat jernih

4

Jelas dan jernih

3

Cukup jelas dan cukup jernih

2

Tidak jelas dan tidak jernih

1

Sangat tidak jelas dan tidak jernih

Rekomendasi nilai MOS dari ITU-T P.800

[http://www.itu.int/itu-t/recommendations/index.aspx?ser=P]

(78)

Karateristik kinerja dari jaringan akan mempengaruhi kualitas suara

Service provider VoIP kesulitan dalam menjamin kualitas suara

untuk para pelanggannya, karena 2 alasan berikut:

1. Tidak adanya control pada jaringan transport

2. Menggunakan teknologi transport yang dapat menimbulkan

variasi kualitas suara, contoh:

wireless LAN

Terdapat 3 karakteristik signifikan yang mempengaruhi kualitas

jaringan paket yang pada akhirnya mempengaruhi kualitas suara,

yaitu:

1. Jitter

2. Delay atau Latency

3. Packet Loss

(79)

Jitter adalah variasi dari

delay

atau variasi waktu kedatangan paket

Besarnya nilai

jitter

akan sangat dipengaruhi oleh variasi beban

trafik dan besarnya

congestion

antar paket yang ada dalam jaringan

IP

Semakin besar beban trafik di dalam jaringan akan menyebabkan

semakin besar pula terjadinya

congestion

dengan demikian, nilai

jitter

-nya semakin besar

KATEGORI

DEGRADASI JITTER

Good 0 s/d 20 ms

Acceptable 0 s/d 50 ms

(80)

Delay

adalah total waktu tunda suatu paket yang diakibatkan oleh

proses transmisi dari satu titik ke titik yang lain yang menjadi

tujuannya

KATEGORI

DEGRADASI BESAR DELAY

Good < 150ms

Acceptable 150 s/d 300 ms

(81)

Packet Loss

adalah merupakan suatu parameter yang menggambarkan

suatu kondisi yang menunjukkan jumlah total paket yang hilang

Beberapa penyebab terjadinya Packet Loss, yaitu

1. Congestion

, disebabkan terjadina antrian yang berlebihan dalam

jaringan

2. Node

yang bekerja melebihi kapasitas

buffer

3. Memory

yang terbatas pada

node

4. Policing

atau control terhadap jaringan untuk memastikan bahwa

jumlah trafik yang mengalir sesuai dengan besarnya bandwidth

KATEGORI

DEGRADASI PACKET LOSS

Sangat Bagus 0

Bagus 3%

(82)

Skala Likert

adalah suatu skala psikometrik yang umum digunakan dalam

kuesioner, dan merupakan skala yang paling banyak digunakan dalam riset

berupa survei

Sewaktu menanggapi pertanyaan dalam skala Likert, responden

menentukan tingkat persetujuan mereka terhadap suatu pernyataan

dengan memilih salah satu dari pilihan yang tersedia

Skala Likert merupakan metode skala bipolar yang mengukur baik

tanggapan positif ataupun negatif terhadap suatu pernyataan

Biasanya disediakan

lima pilihan

skala dengan format seperti:

1. Sangat tidak setuju

2. Tidak setuju

3. Netral

4. Setuju

(83)

No. Time Source Destination Prtcol Len(byte) 1 19.709549 10.151.43.151 10.151.43.152 RTP 214 2 19.724191 10.151.43.152 10.151.43.151 RTP 214 3 19.729375 10.151.43.151 10.151.43.152 RTP 214 4 19.735537 10.151.43.152 10.151.43.151 RTP 214 5 19.749656 10.151.43.151 10.151.43.152 RTP 214 6 19.756210 10.151.43.152 10.151.43.151 RTP 214 7 19.769564 10.151.43.151 10.151.43.152 RTP 214 8 19.775743 10.151.43.152 10.151.43.151 RTP 214 9 19.789650 10.151.43.151 10.151.43.152 RTP 214 10 19.802813 10.151.43.152 10.151.43.151 RTP 214 11 19.809273 10.151.43.151 10.151.43.152 RTP 214 12 19.817143 10.151.43.152 10.151.43.151 RTP 214 13 19.830208 10.151.43.151 10.151.43.152 RTP 214 14 19.836040 10.151.43.152 10.151.43.151 RTP 214 15 19.850534 10.151.43.151 10.151.43.152 RTP 214 16 19.861518 10.151.43.152 10.151.43.151 RTP 214 17 19.869282 10.151.43.151 10.151.43.152 RTP 214 18 19.877346 10.151.43.152 10.151.43.151 RTP 214

(84)

No. Time Source Destination Prtcol Len(byte) 1 5.396685 10.151.63.222 10.151.43.176 RTP 214 2 5.409679 10.151.43.176 10.151.63.222 RTP 214 3 5.416844 10.151.63.222 10.151.43.176 RTP 214 4 5.430502 10.151.43.176 10.151.63.222 RTP 214 5 5.436894 10.151.63.222 10.151.43.176 RTP 214 6 5.449850 10.151.43.176 10.151.63.222 RTP 214 7 5.456786 10.151.63.222 10.151.43.176 RTP 214 8 5.469605 10.151.43.176 10.151.63.222 RTP 214 9 5.477686 10.151.63.222 10.151.43.176 RTP 214 10 5.490509 10.151.43.176 10.151.63.222 RTP 214 11 5.497608 10.151.63.222 10.151.43.176 RTP 214 12 5.510418 10.151.43.176 10.151.63.222 RTP 214 13 5.516792 10.151.63.222 10.151.43.176 RTP 214 14 5.529583 10.151.43.176 10.151.63.222 RTP 214 15 5.537407 10.151.63.222 10.151.43.176 RTP 214 16 5.550243 10.151.43.176 10.151.63.222 RTP 214 17 5.558092 10.151.63.222 10.151.43.176 RTP 214 18 5.570935 10.151.43.176 10.151.63.222 RTP 214 19 5.582716 10.151.63.222 10.151.43.176 RTP 214

(85)

No. Time Source Destination Prtcol Len(byte) 1 12.466168 10.151.43.152 10.151.43.151 SRTP 224 2 12.483270 10.151.43.151 10.151.43.152 SRTP 224 3 12.489731 10.151.43.152 10.151.43.151 SRTP 224 4 12.503790 10.151.43.151 10.151.43.151 SRTP 224 5 12.503885 10.151.43.152 10.151.43.151 SRTP 224 6 12.523472 10.151.43.151 10.151.43.151 SRTP 224 7 12.526269 10.151.43.152 10.151.43.151 SRTP 224 8 12.543374 10.151.43.151 10.151.43.152 SRTP 224 9 12.545367 10.151.43.152 10.151.43.151 SRTP 224 10 12.563732 10.151.43.151 10.151.43.152 SRTP 224 11 12.564782 10.151.43.152 10.151.43.151 SRTP 224 12 12.582198 10.151.43.152 10.151.43.151 SRTP 224 13 12.583291 10.151.43.151 10.151.43.152 SRTP 224 14 12.604693 10.151.43.151 10.151.43.152 SRTP 224 15 12.604837 10.151.43.152 10.151.43.151 SRTP 224 16 12.623943 10.151.43.151 10.151.43.152 SRTP 224 17 12.626369 10.151.43.152 10.151.43.151 SRTP 224 18 12.643215 10.151.43.151 10.151.43.152 SRTP 224 19 12.643497 10.151.43.152 10.151.43.151 SRTP 224

(86)

No. Time Source Destination Prtcol Len(byte) 1 13.334161 10.151.43.175 10.151.43.176 SRTP 224 2 13.343454 10.151.43.176 10.151.43.175 SRTP 224 3 13.353905 10.151.43.175 10.151.43.176 SRTP 224 4 13.363493 10.151.43.176 10.151.43.175 SRTP 224 5 13.375394 10.151.43.175 10.151.43.176 SRTP 224 6 13.383724 10.151.43.176 10.151.43.175 SRTP 224 7 13.394049 10.151.43.175 10.151.43.176 SRTP 224 8 13.403506 10.151.43.176 10.151.43.175 SRTP 224 9 13.414391 10.151.43.175 10.151.43.176 SRTP 224 10 13.423608 10.151.43.176 10.151.43.175 SRTP 224 11 13.435500 10.151.43.175 10.151.43.176 SRTP 224 12 13.443539 10.151.43.176 10.151.43.175 SRTP 224 13 13.453846 10.151.43.175 10.151.43.176 SRTP 224 14 13.463451 10.151.43.176 10.151.43.175 SRTP 224 15 13.474515 10.151.43.175 10.151.43.176 SRTP 224 16 13.485311 10.151.43.176 10.151.43.175 SRTP 224 17 13.495150 10.151.43.175 10.151.43.176 SRTP 224 18 13.504046 10.151.43.176 10.151.43.175 SRTP 224 19 13.513888 10.151.43.175 10.151.43.176 SRTP 224

(87)

No. Time Source Destination Prtcol Len(byte) 1 1.556356 10.151.43.154 10.151.43.150 ESP 278 2 1.556369 10.151.43.154 10.151.43.150 RTP 214 3 1.563681 10.151.43.154 10.151.43.150 ESP 278 4 1.573041 10.151.43.154 10.151.43.150 RTP 214 5 1.573051 10.151.43.154 10.151.43.150 ESP 278 6 1.59027 10.151.43.154 10.151.43.150 RTP 214 7 1.61088 10.151.43.154 10.151.43.150 ESP 278 8 1.610892 10.151.43.154 10.151.43.150 RTP 214 9 1.629981 10.151.43.154 10.151.43.150 ESP 278 10 1.629993 10.151.43.154 10.151.43.150 RTP 214 11 1.662934 10.151.43.154 10.151.43.150 ESP 278 12 1.679884 10.151.43.154 10.151.43.150 RTP 214 13 1.679913 10.151.43.154 10.151.43.150 ESP 278 14 1.696187 10.151.43.154 10.151.43.150 RTP 214 15 1.696257 10.151.43.154 10.151.43.150 ESP 278 16 1.719892 10.151.43.154 10.151.43.150 RTP 214 17 1.719921 10.151.43.154 10.151.43.150 ESP 278 18 1.737367 10.151.43.154 10.151.43.150 RTP 214 19 1.7527 10.151.43.154 10.151.43.150 ESP 278

(88)
(89)

Nomor

Skor pilihan

Pertanyaan

Skor 1

Skor 2

Skor 3

Skor 4

Skor 5

Jumlah

1

0

0

1

12

7

20

2

1

2

4

7

6

20

3

0

0

4

13

3

20

4

0

3

9

8

0

20

5

0

3

11

6

0

20

Jumlah

1

8

29

46

16

100

Nomor

Indikator Kualitas Komunikasi Penggunaan VoIP

Skor

1

VoIP tanpa sistem keamanan

1

2

3

4

5

2

VoIP tanpa sistem keamanan beda subnet

1

2

3

4

5

3

VoIP menggunakan protokol SRTP

1

2

3

4

5

4

VoIP menggunakan protokol SRTP beda subnet

1

2

3

4

5

(90)

LEVEL SECURITY VOIP

1. Configuration Security

: RC4, SSL, TLS, SHTTP

2. Signalling Packet Security

: TLS, IPsec

3. Voice Packet Security

: SRTP

4. Data Packet Security

: IPsec, SSH, Cisco VPN

LAYER YANG DIGUNAKAN

1. IPsec

: Network Layer

2. SRTP

: Transport Layer

(91)

TCP/IP adalah standar komunikasi data yang digunakan dalam

proses pertukaran data dalam internet.

Setiap layer menyediakan servis kepada layer yang ada di atasnya

Application Layer

Menyediakan servis bagi software yang berjalan pada komputer

Protokol: HTTP, FTP, POP3, SMTP

Transport Layer

Terdiri dari 2 protokol utama, yaitu TCP dan UDP

Internet Layer

Menyediakan fungsi IP addresing, routing, Protokol: IP

Network Access Layer

Mendefinisikan protokol dan hardware yang digunakan,

pemberian header dan trailer

(92)

FUNGSI ENKRIPSI PADA AES

CTRBLK := NONCE || IV || ONE

FOR I = 1 to n-1 DO

CT[i] := PT[i] XOR AES (CTRBLK)

CTRBLK:= CTRBLK + 1

END

(93)

FUNGSI DEKRIPSI PADA AES

CTRBLK := NONCE || IV || ONE

FOR I = 1 to n-1 DO

PT[i] := CT[i] XOR AES (CTRBLK)

CTRBLK:= CTRBLK + 1

END

(94)

FORMAT ENKAPSULASI

SRTP menspesifikasi enkapsulasi untuk perlindungan paket RTP,

bagian dari RTP dilindungi oleh enkripsi AES dan algoritma

otentifikasi

IPsec (pada ESP) menggunakan enkripsi simetris, yaitu enkripsi yang

menggunakan kunci yang sama untuk melakukan enkripsi dan

dekripsi data

ESP menambah headernya sendiri setelah header IP dalam paket

KRIPTOGRAFI TRANSFORMASI

SRTP mendefinisikan protokol untuk menggunakan enkripsi AES

dalam counter mode

SRTP mendefinisikan protokol untuk menggunakan otentifikasi

paket/proteksi keaslian. Default: HMAC-SHA1

(95)

SESSION KEY GENERATION MECHANISM

SRTP memerlukan master key untuk disediakan, master key dapat

diturunkan sebuah session key untuk security transformation yangh

akan dilakukan

Sama seperti SRTP, IPsec menggunakan mekanisme kunci untuk

menyediakan security association untuk komunikasi antar user,

negosiasi cipher. IETF menstandarisasinya dengan nama IKE

Referensi

Dokumen terkait

satu pembangkit, ketika beban disuplai dengan energi yang dihasilkan oleh sel surya maka secara otomatis sambungan ke PLN dilepaskan dari beban atau beban tidak boleh

Seluruh data yang terkumpul akan dikupas pada pembahasan sekaligus menjawab pertanyaan penelitian tentang penggunaan prinsip-prinsip Islam dalam mendidik lanjut usia

Kebijakan yang dikeluarkan oleh pemerintah Australia dalam menangani pencari suaka ini diduga melanggar hak asasi manusia karena para pencari suaka yang seharusnya

Gerakan pada aktivitas ini pada dasarnya sudah tergolong efektif walaupun tangan kiri menganggur, karena untuk memindahkan bungkusan kedelai yang telah dituang cukup menggunakan

Tujuan dari penelitian ini adalah untuk mengetahui keragaman genetik DNA tanaman kelapa sawit yang diisolasi dari beberapa individu menggunakan primer spesifik

Swab, pus (cairan pada nanah/luka) : ketepatan sampel yang diambil, sterilitas bahan pembantu dan lingkungan.. Sampel yang diambil haruslah sampel yang sesuai/tepat

Hasil penelitian ini sesuai dengan penelitian Putra (2011) maka dapat disimpulkan tidak terdapat hubungan antara jenis lantai dengan kejadian TB Paru dan responden

Indah Kiat Pulp &amp; Paper secara garis besar yaitu awalnya pabrik yang berada di Perawang memproduksi bubur kertas, lalu setelah itu hasilnya dikirim ke pabrik yang berada di