Penyusun:
Kadek Dwijaya Suryawan
(NRP: 5108 100 093)
Dosen Pembimbing:
Ir. Muchammad Husni, M.Kom.
PENDAHULUAN
TINJAUAN PUSTAKA
DESAIN SISTEM
UJI COBA
KESIMPULAN
REFERENSI
•
Komunikasi menggunakan VoIP tidak memiliki jaminan
keamanan terhadap data paket pada setiap komunikasi
suara yang dilakukan
•
Bisa dilakukan “penyadapan” terhadap isi komunikasi
VoIP oleh pihak yang tidak bertanggung jawab
•
Beberapa metode pengamanan pada VoIP seperti
menggunakan
SRTP
(Secure Real Time Protocol)
, atau
dapat juga dengan menggunakan
VPN
(Virtual Private
1. Bagaimana cara mengimplementasikan protokol SRTP
dan VPN dalam jaringan VoIP ?
2. Metode apakah yang baik untuk digunakan dalam
tujuan mencapai keamanan dalam jaringan VoIP demi
tercapainya QoS ?
1.
Implementasi dilakukan pada jaringan VoIP dengan menggunakan protokol SRTP
dan protokol VPN
2.
Pengujian dilakukan pada jaringan VoIP yang menggunakan sistem keamanan dan
tanpa sistem keamanan
3.
Server yang digunakan adalah asterisk dan VoIP menggunakan protokol SIP dan
menggunakan aplikasi
softphone
untuk melakukan pengujian panggilan.
4.
Pengukuran menggunakan
software network protocol analyzer
5.
Parameter yang digunakan untuk pengukuran QoS adalah
delay
,
jitter
, dan
packet
loss
.
6.
Codec
yang digunakan adalah
codec
G.711 yang merupakan
default
dari Asterisk
7.
Sebagai bahan pengukuran kualitas VoIP secara subjektif, dilakukan analisis MOS
Tujuan:
•
Untuk mengetahui kinerja dan keamanan jaringan VoIP
yang menerapkan penggunaan protokol SRTP dan VPN
Manfaat:
•
Mengetahui teknologi keamanan yang bisa diterapkan
pada teknologi VoIP, sehingga berguna untuk
pengembangan VoIP ke tingkat yang selanjutnya
ANALISIS LAYANAN KINERJA VoIP PADA
PROTOKOL SRTP DAN VPN
SECURING VOICE OVER INTERNET PROTOCOL
(Ahmad Ghafarian, Randolph Draughorne, Steven Grainger, Shelly Hargraves, Stacy High, Crystal Jackson – North Georgia College & State University – Dahlonega – GA
30005) - 2007
SECURE VoIP: CALL ESTABLISHMENT AND MEDIA PROTECTION
(Johan Bilien, Erik Eliasson, Joachim Orrblad, Jon-Olov Vatn – Royal Institute of
VoIP
SIP
Protokol Streaming
RTP
SRTP
VPN
IPsec
QoS
•
Metode penelitian pertama
membangun 2 jenis sistem
keamanan
VoIP
yang
berbeda
•
Melakukan uji coba kinerja
antara kedua buah sistem
keamanan
yang
telah
dibangun
Mulai
Perancangan server VoIP
VoIP dengan SRTP Perancangan jaringan VPN IPsec
Menjalankan aplikasi
VoIP 2 klien VoIP dengan VPN IPsec
Pengambilan data QoS pada VoIP
Analisis
•
Melakukan uji coba kinerja
VoIP yang tidak memakai
sistem keamanan
•
Dilakukan analisa, apakah
implementasi dari sistem
keamanan
mempengaruhi
kinerja dari VoIP
Mulai
Perancangan server VoIP
Menjalankan aplikasi VoIP 2 klien
Pengambilan data QoS pada VoIP
Analisis
•
Diagram
alir
dari
sesi
memulai
sesi
panggilan
dalam VoIP
•
Untuk melakukan panggilan,
klien harus terdaftar terlebih
dahulu pada server
•
Jika registrasi gagal atau
belum
dilakukan,
maka
terdapat notifikasi error pada
softphone dan server yang
digunakan
Mulai SIP Softphone Selesai Input akunVerifikasi akun Terdapat pesan error pada softphone dan server
VoIP server
Tidak
•
Menggunakan 2 buah komputer yang menggunakan
softphone
sebagai klien
dan sebuah server VoIP
•
Pengujian keamanan akan disisipkan sebuah aplikasi
sniffer
untuk melakukan
WiFi Switch
Server VoIP + SRTP
Klien A Klien B
•
Jenis IPsec yang dibangun adalah tipe
Host-to-Host
yang dimana klien akan
mendapat peran sebagai
security gateway
dari IPsec.
•
Digunakan aplikasi
network analyzer
untuk mencoba menangkap komunikasi
Klien A Server VoIP & Klien B
Switch
WiFi
Hasil dari rekaman aplikasi penyadap Cain & Abel terhadap
komunikasi VoIP
VoIP tanpa sistem
•
Dari hasil pengujian
jitter
didapatkan nilai 4,40 ms pada VoIP tanpa sistem keamanan
•
Pada VoIP dengan protokol SRTP diperoleh nilai sebesar 4,58 ms dan pada VoIP
•
Pada IPsec menunjukkan hasil yang lebih besar dengan
jitter
sebesar 5,96 ms
•
Dari semua hasil pengukuran, menunjukkan nilai
jitter
yang menunjukkan angka yang
berkisar antara 0 – 75 mili detik masih dalam kriteria baik
•
Uji coba
delay
menunjukkan hasil yang diperoleh VoIP tanpa sistem keamanan adalah
3,21 ms,
•
VoIP dengan SRTP sebesar 4,12 ms, dan VoIP pada IPsec sebesar 6,72 ms.
•
Hasil uji coba menunjukkan VoIP pada IPsec menghasilkan
delay
yang lebih besar
dibanding VoIP pada protokol SRTP dan tanpa sistem keamanan
•
Hasil yang didapatkan menunjukkan hasil 0,07%
packet loss
pada uji coba pada VoIP tanpa sistem
keamanan
•
Pada VoIP pada protokol SRTP menunjukkan 0,09%
packet loss
dan pada VoIP pada IPsec
menunjukkan nilai 0,108%
packet loss
.
•
Ini menunjukkan bahwa banyak paket yang hilang saat melakukan uji coba VoIP pada VPN IPsec
Jenis VoIP Jitter(ms) Delay(ms) Packet Loss(%) VoIP tanpa sistem keamanan 4.40 3.21 0.07 VoIP dengan SRTP 4.58 4.12 0.09 VoIP pada VPN IPsec 5.96 6.72 0.108
•
MOS memberikan nilai objektif yang berupa hasil survei
dari pengguna yang telah menguji coba dengan
berkomunikasi menggunakan jaringan VoIP yang telah
dibangun
•
Lingkungan dari uji coba MOS adalah sebagai berikut:
Laboratorium GCL, Teknik Informatika ITS, Surabaya
•
Responden dari survei terdiri atas 20 orang yang
merupakan penghuni dari Laboratorium GCL, Teknik
Informatika ITS
•
Analisis
kualitas
dari
penggunaan komunikasi VoIP,
dilakukan
survei
dengan
Metode
Likert Scale
•
Skenario yang di uji coba:
Skenario 1
:
VoIP tanpa sistem keamanan
Skenario 2
:
VoIP tanpa sistem keamanan beda subnet
Skenario 3
:
VoIP menggunakan protokol SRTP
Skenario 4
:
VoIP menggunakan protokol SRTP beda
subnet
Skenario 5
:
•
60% dari responden menyatakan kualitas
dari penggunaan komunikasi VoIP untuk
skenario VoIP tanpa sistem keamanan
adalah jelas.
•
Kualitas sangat tidak jelas dan tidak jelas
tidak ditemukan sebanyak 0%
•
35% responden menyatakan kualitas dari
penggunaan komunikasi VoIP untuk
skenario VoIP tanpa sistem keamanan
beda subnet adalah jelas.
•
Kualitas komunikasi VoIP sangat tidak
jelas dan ditemukan pada saat pengujian
yaitu sebanyak 5%
•
65% responden menyatakan kualitas dari
penggunaan komunikasi VoIP untuk
skenario VoIP menggunakan protokol
SRTP adalah jelas.
•
Kualitas komunikasi VoIP sangat tidak
jelas dan tidak jelas tidak ditemukan
pada saat pengujian yaitu sebanyak 0%
•
45% responden menyatakan kualitas dari
penggunaan komunikasi VoIP untuk
skenario VoIP menggunakan protokol
SRTP beda subnet adalah kurang jelas.
•
Kualitas sangat tidak jelas dan sangat
jelas tidak ditemukan pada saat
pengujian didapatkan sebanyak 0%
•
55% responden menyatakan kualitas
komunikasi VoIP untuk skenario VoIP
pada VPN IPsec adalah kurang jelas.
•
Kualitas sangat tidak jelas dan sangat
jelas tidak ditemukan pada saat
pengujian yaitu sebanyak 0%
•
Sebanyak 46% secara keseluruhan menyatakan kualitas VoIP pada di lima skenario
adalah jelas
•
Hanya 1% dari responden yang menyatakan bahwa kualitas komunikasi VoIP pada
lima skenario adalah sangat tidak jelas
Jenis Skenario VoIP Nilai Akumulasi MOS VoIP tanpa sistem keamanan
86 4.3
VoIP tanpa sistem keamanan
beda subnet 75 3.75
VoIP menggunakan protokol
SRTP 79 3.95
VoIP menggunakan protokol
SRTP beda subnet 65 3.25
VoIP pada VPN IPsec 63 3.15
Nilai MOS pada VoIP tanpa sistem keamanan memiliki nilai paling besar, yakni 4,3
(menurut standar ITU-T yakni jelas dan jernih)
•
VoIP dengan penambahan arsitektur SRTP yang dapat digunakan sebagai
sarana pengamanan media yang akan dikirimkan melalui komunikasi VoIP,
VoIP pada VPN IPsec yang mendapatkan penambahan
header
sehingga
keamanan pada IP dan
payload
yang akan dikirimkan ke tujuan menjadi aman.
•
Pengujian komunikasi VoIP untuk mengukur QoS (
Quality of Service
) yang
dilakukan dengan perangkat lunak Wireshark didapatkan bahwa untuk
komunikasi pada VoIP tanpa sistem keamanan mendapatkan rata-rata jitter
sebesar 4,4 mili detik, rata-rata
delay
sebesar 3,21 mili detik, rata-rata
packet
loss
sebesar 0,07%. Pada VoIP yang menggunakan SRTP mendapatkan
rata-rata
jitter
sebesar 4,48 mili detik, rata-rata delay sebesar 4,12 mili detik, dan
rata packet loss sebesar 0,09%. Dan pada VoIP pada IPsec memiliki
rata-rata
jitter
sebesar 5,96 mili detik, rata-rata
delay
sebesar 6,72 mili detik, dan
rata-rata packet loss sebesar 0,108%.
•
Dari hasil survei untuk mengukur kualitas suara dan video , didapatkan skor
MOS (
Mean Opinion Score
) Dari hasil pengujian dengan beberapa skenario
didapatkan hasil MOS yang beragam. Pada VoIP tanpa sistem keamanan
mendapatkan nilai MOS sebesar 4,3. Pada VoIP tanpa keamanan namun beda
subnet mendapatkan nilai rata-rata MOS sebesar 3,75. Pada VoIP yang
menggunkan protokol SRTP mendapatkan nilai rata-rata MOS sebesar 3,95.
Pada VoIP yang menggunakan SRTP namun pada subnet yang berbeda
mendapatkan nilai MOS sebesar 3,25. Dan pada VoIP pada VPN IPsec
mendapatkan nilai rata-rata MOS sebesar 3,15.
•
Didapatkan kesimpulan bahwa kedua protokol yang dibangun (SRTP dan IPsec)
sudah mampu berfungsi untuk mengamankan jaringan VoIP, sehingga
penyadap tidak bisa merekam pembicaraan yang terjadi. Pada penggunaan
IPsec mengamankan data sekaligus namun mengurangi kinerja dalam
pengiriman data. Sedangkan pada SRTP hanya sedikit mempengaruhi kinerja,
namun hanya melindungi media suara yg dikirimkan saja, tidak termasuk IP
keseluruhan seperti IPsec.
•
IPsec dapat dibangun pada jaringan lokal menggunakan metode
Host-to-Host
,
sedangkan SRTP diimplementasikan pada Asterisk dan perlu dukungan
softphone
yang mendukung penggunaan SRTP.
•
Analisis MOS dengan menggunakan Metode Likert Scale dapat menunjukkan
persentase nilai kepuasan pengguna dalam uji coba yang dilakukan,
penggunaan metode ini juga menjadi acuan tidak langsung terhadap QoS.
•
Perlu diadakan analisa terhadap sistem keamanan VoIP
yang lainnya, seperti ZRTP, dan TLS.
•
Implementasi dari VoIP pada IPsec menggunakan area
yang lebih luas menggunakan jaringan yang lebih besar.
•
Perlunya dokumentasi yang baik terhadap implementasi
dari IPsec, sehingga orang lain dapat secara mudah
mengimplementasikannya
•
Ahman Ghafarian, Randolph Draughorne, Steven Grainger, Shelly Hargraves, Stacy High, Crystal
Jackson.
Securing Voice Over Internet Protocol
. North Georgia College & State University. United
States of America.
•
Johan Bilien, Erik Eliasson, Joachim Orrblad, Jon-Olov Vatn.
Secure VoIP: Call Establishment And
Media Protection
. Royal Institute Of Technology. Stockholm, Sweden.
•
Wallingford, Ted.2005.
Switching to VoIP
. O’Reilly. Gravenstein Highway North, Sebastopol.
•
Rosenberg,dkk.2002.
RFC3261 SIP (Session Initiation Protocol)
. [Diambil 10 Mei 2012]. Tersedia di:
http://www.ietf.org/rfc/rfc3261.txt.
•
Leiden, Candace, Wilensky, Marshall.2009.
TCP/IP For Dummies
.Wiley Publishing.Indianapolis,Indiana.
•
Alcatel.2002.
Understanding The IPsec Protocol Suite
. Alcatel White Paper. CA, United States of
America.
•
Setiyawan, Dhane Pratignyo.2005.
Perancangan Dan Implementasi Virtual Private Network
Menggunakan Hirarki Multi Protocol Label Switching Dengan Sekuriti IPsec
.Institut Teknologi Sepuluh
Nopember, Surabaya.
•
Raditya, Albert.2006.
Studi Algoritma Enkripsi Pada Protokol Secure Real Time Protocol
. Institut
Teknologi Bandung, Bandung.
•
VoIP Security [Internet]. 2011 [Diambil 29 Maret 2012]. Tersedia di:
http://www.voipinfo.org/wiki/view/VOIP+Security
•
QOS (Quality Of Service) [Internet]. 2011 [Diambil 28 Februari 2012]. Tersedia di:
http://www.voip-info.org/wiki/view/QoS
•
MOS (Mean Opinion Score) [Internet]. 2012 [Diambil 29 Februari 2012]. Tersedia di:
http://voip.about.com/od/voipbasics/a/MOS.htm
•
Asterisk Features List [Internet].2012 [Diambil 11 Juni 2012]. Tersedia di:
http://www.asterisk.org/support/features
•
M.Baugher,dkk.2004.
The Secure Real-time Transport Protocol (SRTP)
. [Diambil 10 Mei 2012].
Tersedia di: http://www.ietf.org/rfc/rfc3711.txt
•
Real-Time Transport Protocol (RTP) [Internet].2012 [Diambil 15 Mei 2012]. Tersedia di:
http://en.wikipedia.org/wiki/Real-time_Transport_Protocol
•
H. Schulzrinne,dkk.
RFC3550 RTP: A Transport Protocol for Real-Time Applications
. [Diambil 15 Mei
2012]. Tersedia di:
http://www.ietf.org/rfc/rfc3550.txt
•
RTCP [Internet]. 2012 [Diambil 15 Mei 2012]. Tersedia
di:http://www.protocols.com/pbook/h323.htm#RTP
•
Secure Real Time Transport Protocol (SRTP) [Internet]. 2011 [Diambil 15 Mei 2012]. Tersedia di:
http://en.wikipedia.org/wiki/Secure_Real-time_Transport_Protocol
•
Dhiksie Fauzie.
Tinjauan Mekanisme Dan Aplikasi IPsec: Studi Kasus VPN.
[20]Edwards, J. Bramante,
R., Martin, A.2006.
Nortel Guide to VPN Routing For Security and VoIP
. Wiley Publishing, Inc.
Indianapolis, USA.
•
Bambang Ardiyansyah.2008.
Keamanan Jaringan Komputer Implementasi IPsec Pada VPN
. Jurusan
Teknik Informatika, Universitas Sriwijaya.
•
Sany Rossadhi.2009.
Teknik Keamanan Voice Over WLAN 802.11
. Jurusan Matematika Dan Ilmu
Pengetahuan Alam, Universitas Sumatera Utara.
•
Unuth, Nadeem.
Quality of Service - QoS and VoIP
[Diambil 16 Mei 2012]. Tersedia di:
http://voip.about.com/od/voipbasics/a/qos.htm
•
Iskandarsyah.2003.
Dasar Dasar Jaringan VoIP
. Tersedia di: www.IlmuKomputer.com
•
Brando, Rafael, dkk.2011.
Pengenalan Dan Implementasi Teknologi VoIP Pada Sistem Teknologi
Bergerak
. Jurusan Teknik Elektro, Fakultas Teknologi Komunikasi, ISTN Cikini, Jakarta.
•
Setiyawan, Achmad Budi.2010.
Rancang Bangun RTP Packet Chunk De-Encapsulator Data Av Stream
Format RTP Sebagai Terminal Access Multi Source Streaming Server
. PENS, ITS, Surabaya.
•
What is IPsec ? [Internet]. 2011[Diambil 13 Juni 2012]. Tersedia di:
http://www.ipsec-howto.org/x202.html
•
Saiful Haq, Fauzan.2006.
Analisis Implementasi Aplikasi Video Call pada Sinkronisasi Learning
Management System berbasis Moodle sebagai Metode Distance Learning dalam Institusi Pendidikan
.
Jurusan Teknik Elektro, Institut Teknologi Sepuluh Nopember, Surabaya
•
VoIP atau yang juga disebut dengan IP
Telephony System
melakukan transmisi suara sebagai paket data melalui
private
atau
public internet protocol
(IP)
•
Keuntungan yang didapatkan dari penggunaan VoIP
antara lain :
1. Harga perangkat keras yang lebih murah
2. Efisiensi
bandwidth
3. Biaya perawatan rendah
•
Unsur komunikasi VoIP terdiri dari beberapa elemen seperti:
1. User Agent
Unsur VoIP yang berupa
software
ataupun
hardware
yang digunakan untuk
memanggil dan menerima panggilan
2. Proxy
Proxy merupakan penghubung antar
end-user
dengan jaringan yang
mengimplementasikan protokol paket
-switching
3. Protokol
Merupakan aturan-aturan atau standar yang wajib dipenuhi agar komunikasi VoIP
antar
user agent
ataupun antar proxy bisa terjadi. Beberapa
signaling
protokol
yang digunakan untuk komunikasi VoIP antara lain SIP, H.323, IAX2, MGCP, RTP
4. Codec
Codec (
coder-decoder
) merupakan proses yang mengompres data suara tersebut,
pada sisi
sender
data suara diubah (
code
) menjadi data digital yang kemudian
ditransmisikan, kemudian pada
receiver
data dirubah kembali (
decode
) menjadi
data suara. Proses ini selain bermanfaat untuk penghematan bandwith juga untuk
Compression Method
Bit Rate
(Kbps)
Sample Size
(ms)
MOS Score
G.711 PCM
64
0.125
4.1
G.726 ADPCM
32
0.125
3.85
G.728 Low Delay Code Excited Linear Predictive
(LD-CELP)
15
0.625
3.61
G.729 Conjugate Structure Algebraic Code Excited
Linear Predictive (CS-ACELP)
8
10
3.92
G.729a CS-ACELP
8
10
3.7
G.723.1 MP-MLQ
6.3
30
3.9
G.723.1 ACELP
5.3
30
3.65
iLBC Freeware
15.2
20
3.9
•
SIP merupakan protokol yang didesain untuk dapat
melakukan pembangunan sesi antar dua titik (
user
agent
) sehingga kedua titik dapat berbagi
resource
•
SIP bukanlah
media transfer protocol
, tapi
signaling
protocol
. Sehingga paket
voice
dan video tidak dibawa
oleh protokol ini
•
SIP hanya melakukan
signaling
•
RTP (
Real Time Transport Protocol
) yang digunakan
sebagai
media transfer protocol
, dan bersama SIP
•
SIP merupakan protokol yang didesain untuk dapat
melakukan pembangunan sesi antar dua titik (
user
agent
) sehingga kedua titik dapat berbagi
resource
•
SIP bukanlah
media transfer protocol
, tapi
signaling
protocol
. Sehingga paket
voice
dan video tidak dibawa
oleh protokol ini
•
SIP hanya melakukan
signaling
•
RTP (
Real Time Transport Protocol
) yang digunakan
sebagai
media transfer protocol
, dan bersama SIP
Tabel SIP
request
Tabel SIP response
INVITE :
Mengundang user agent untuk terlibat dalam sesi komunikasi
ACK : Feedback atau konfirmasi bahwa user agent telah menerima pesan terakhir dari sekumpulan pesan INVITE.
BYE Meninggalkan sesi
CANCEL Membatalkan sesi
REGISTER Registrasi pada Registrar Server OPTIONS
Meminta informasi mengenai kemampuan server
INFO :
Sebagai media pembawa pesan lainnya, seperti informasi DTMF (Inline Dual-tone Multi Frequency)
1xx Informational Message 2xx Successful Response 3xx Redirection Response 4xx Request Failure Response 5xx Server Failure Response 6xx Global Failure Response
•
Asterisk merupakan aplikasi
open source
yang
mengimplementasikan sistem
telephony
dan VoIP serta
server
pemrosesan panggilan
•
Asterisk core
, bagian ini merupakan inti dari Asterisk,
bagian ini terdiri dari beberapa sub-bagian lagi yang
akan menjalankan beberapa aturan kritis yang berguna
•
Dynamic
Module Loader
, sub-bagian ini berfungsi untuk memuat dan
menginisialisasi setiap driver yang menyediakan
channel driver, format file,
call detailed record, codec
, aplikasi dan lain-lain
•
Asterisk’s PBX Switching Core
, berfungsi untuk menangai panggilan yang
masuk ke arah Asterisk, panggilan dapat datang dari berbagai
interface
•
Application Launcher
, merupakan sub-bagian yang berfungsi untuk
memberikan sinyal ringing ke nomor ekstensi yang dituju, sambungan ke
voicemail, dan sebagainya
•
Asterisk Core
juga menyediakan Scheduler dan I/O Manager yang dipakai
oleh driver and berbagai aplikasi
•
Codec Translator
, merupakan subbagian yang mengizinkan dua
user
yang
saling berkomunikasi dapat menggunakan codec yang berbeda
ADSI On-Screen Menu System Alarm Receiver Append Message Authentication Automated Attendant Blacklists Blind Transfer Call Detail Records Call Forward on Busy Call Forward on No Answer
Call Forward Variable Call Monitoring Call Parking Call Queuing Call Recording Call Retrieval
Call Routing (DID & ANI)
Call Snooping Call Transfer Call Waiting Caller ID
Caller ID Blocking Caller ID on Call Waiting Calling Cards
Conference Bridging Database Store / Retrieve Database Integration Dial by Name
Direct Inward System Access Distinctive Ring Distributed Universal Number Discovery DUNDi™ Do Not Disturb E911 ENUM
Fax Transmit and Receive Flexible Extension Logic Interactive Directory Listing Interactive Voice Response (IVR)
Local and Remote Call Agents Macros Music On Hold Music On Transfer: - Flexible Mp3-based System - Random or Linear Play
Fitur Asterisk
•
Real-time Transport Protocol (RTP) adalah salah satu dasar dari
jaringan VoIP yang digunakan bersama dengan protocol
signalling
yang membantu dalam membangun jaringan VoIP
•
RTP digunakan secara luas dalam sistem komunikasi yang
menggunakan media streaming
•
RTP merupakan protokol yang dibuat untuk memesan bagian dari
bandwidth yang tersedia untuk lalu lintas UDP
•
Frame
Header
RTP
berisi
informasi-informasi
untuk
mengidentifikasi dan mengatur tiap panggilaan individu dari
end
point
ke
end point
•
Time stamps
yang digunakan untuk
pengaturan waktu suara percakapan
agar terdengar seperti sebagaimana
yang diucapkan
•
S
equence numbers
digunakan untuk
pengurutan
paket
data
dan
mendeteksi adanya paket yang hilang
•
RTP didesain untuk digunakan pada
transport layer
, namun demikian RTP
digunakan diatas UDP
•
RTP dienkapsulasi dalam packet UDP.
Jika packet RTP hilang atau
drop
di
jaringan, maka RTP tidak akan
melakukan
re-transmission
(sesuai
standard protocol UDP)
•
Real Time Transport Control Protocol
(RTCP) biasanya digunakan
bersamaan dengan RTP karena fungsinya untuk memberikan
informasi yang dapat dipercaya agar lalu lintas UDP dapat dilalukan
•
Sender report
1. Informasi banyaknya data yang dikirimkan
2. Pengecekan
time stamp
pada
header
RTP
3. Memastikan bahwa datanya tepat dengan
time stamp
-nya
•
Receiver report
1. Berisi informasi mengenai jumlah paket yang hilang selama sesi
percakapan
2. Menampilkan
time stamp
terakhir dan
delay
sejak pengiriman
•
Secure
Real
Time
Transport
Protocol
(SRTP)
menyediakan fitur enkripsi pada profil RTP
•
Enkripsi dimaksudkan untuk menyediakan sistem
keamanan data dengan otentikasi dan integritas pesan,
dan perlindungan terhadap
playback
dengan data RTP
dalam aplikasi baik
unicast
maupun
multicast
•
SRTP menggunakan algoritma AES sebagai metode
enkripsi dalam pengiriman data
•
SRTP MKI (
Master Key Identification
) akan mengidentifikasi kunci
master mana yang digunakan untuk mendapatkan
session keys
yang sekarang ini digunakan dalam proses enkripsi dan dekripsi
•
Setiap SRTP
stream
membutuhkan baik pengirim maupun
penerima untuk menjaga informasi status
cryptographic
•
Tunnel
secara kasar diumpamakan sebagai terowongan tempat data mengalir
aman dan
tunnel
melindungi data agar tidak bias diakses oleh pihak luar yang
tidak berhak
•
Paket data dienkapsulasi atau dibungkus dengan header yang menyediakan
informasi
routing
yang memungkinkan paket data tersebut berjalan melewati
jaringan
intermediate
untuk mencapai
network endpoint
atau tujuannya
•
Tunneling
adalah suatu teknik untuk mengenkapsulasi
paket data secara keseluruhan ke dalam suatu paket dalam
format paket protokol yang berbeda
•
Protokol
tunneling
menambahkan
header
nya kepada
paket asli tersebut
•
Header
tersebut memberikan informasi routing yang
diperlukan agar dapat mengirimkan paket dengan sukses
menggunakan infrastruktur jaringan tersebut
•
Ketika
node
tujuan menerima sebuah paket
tunnel
,
node
Agar dapat membuat sebuah
tunnel
diantara dua buah ujung atau
end point
komunikasi, dibutuhkan empat buah komponen
tunneling
.
•
Target Network
, yaitu jaringan yang ingin diakses oleh
remote client
, jaringan
ini biasanya disebut juga dengan jaringhan rumah atau
home network
.
•
Initiator Mode
, yaitu
remote client
atau server yang pertama kali berinisiatif
untuk membentuk sesi komunikasi VPN.
•
HA (Home Agent)
, yaitu
interface software
yang biasanya berada di
node
akses
jaringan (router atau gateway) pada
target network
. HA menerima dan
mengotentifikasi permintaan dari sesi koneksi VPN yang dating untuk
memastikan bahwa permintaan tersebut berasal dari
host
yang dapat
dipercaya.
•
FA (Foreign Agent)
yaitu
interface software
yang berada di
node
inisiator atau
pada router jaringan tempat
node
inisiator berada.
VPN menawarkan berbagi macam keuntungan, antara lain:
•
Mengurangi biaya implementasi jaringan
•
Mengurangi biaya perawatan jaringan
•
Meningkatkan konektivitas
•
Keamanan Transaksi
•
Penggunaan
bandwidth
yang efektif
•
Meningkatkan skalabilitas jaringan
Kerugian dari implementasi VPN, antara lain:
•
Secure Socket Layer
(SSL)
•
Public Key Infrastructure
(PKI)
•
SecureID
•
Internet Protocol Security
(IPsec)
•
Layer 2 Forwarding
(L2F)
•
Point-to-Point Tunneling Protocol
(PPTP)
•
Layer 2 Tunneling Protocol
(L2TP)
•
IPsec merupakan jenis protokol yang mengintegrasikan
fitur sekuriti meliputi proses autentifikasi, integritas, dan
kepastian dalam IP
•
IPsec dapat digunakan dapat dipergunakan oleh setiap
layer
protokol yang lebih tinggi seperti TCP, UDP, ICMP,
BGP, dan lain-lain
•
IPsec bekerja dengan 3 cara
1. Network-to-Network
2. Host-to-Network
IPsec terdiri dari tiga protokol utama, yaitu:
1. ESP (
Encapsulating Security Payload
)
Menyediakan
confidentiality
(enkripsi) data.
2. AH (
Authentication Header
)
Menyediakan layanan akses control (hanya yang berhak yang bias mengakses
isi data),
Connectionless Integrity
(keaslian isi data, yaitu data tidak mengalami
perubahan dalam perjalanan),
Data Origin Authentication
(keaslian sumber
pengirim data), dan proteksi terhadap
anti-reply
.
3. IKE (
Internet Key Exchange
)
Menyediakan sarana untuk manajemen kunci kriptografi secara otomatis.
Meliputi pendistribusian dan pengubahan kunci secara otomatis, negosiasi
protokol yang digunakan dalam transaksi, negosiasi metode otentifikasi dan
enkripsi.
•
Encapsulating Security Payload
(ESP) digunakan untuk
menjamin data dan trafik
flow
tetap bersifat rahasia
dengan menggunakan metode enkripsi
•
Enkripsi simetris yaitu enkripsi yang menggunakan kunci
(
key
) yang sama untuk melakukan enkripsi dan dekripsi
data
•
Standar enkripsi simetris ESP adalah DES 56-bit. Ini untuk
menjamin
interoperability
dengan
node-node
yang hanya
mempunyai jenis enkripsi seperti ini
•
ESP ditambahkan setelah
header
protokol
layer
yang lebih tinggi
ditambahkan ke dalam paket
•
Header
protokol disusun dan ditambahkan di depan paket dengan
protokol
layer
yang lebih tinggi yang ditambahkan dahulu ke depan
paket
Komponen ESP:
• Security Parameter Index adalah angka 32-bit yang memberitahukan kepada penerima paket, grup protokol security apa yang pengirim gunakan untuk berkomunikasi dengan penerima – algoritma yang mana, kunci yang mana, dan berapa lama kunci tersebut valid
• Sequence Number adalah alamat counter yang nilainya bertambah setiap kali paket dikirim ke alamat yang sama dengan menggunakan Security Parameter Index
yang sama
• Payload yaitu data actual yang sedang dibawa oleh paket
• Padding dengan panjang yang bervariasi antara 0 – 255 byte, padding digunakan karena beberapa tipe enkripsi yang menggunakan blok enkripsi, membutuhkan data berukuran kelipatan dari sejumlah byte data agar bias bekerja
• Pad Length, yaitu angka yang menunjukkan jumlah
padding yang dipakai
•
Authentication Header
ini menyediakan servis otentifikasi,
namun tidak menyediakan
confidentiality
(kerahasiaan)
data
•
AH diimplementasikan bersama-sama dengan ESP untuk
mendapatkan kerahasiaan data
•
Untuk melindungi integritas data, AH menggunakan
algoritma
hashing
seperti HMAC
Komponen AH:
• Payload Length adalah field 8-bit yang menunjukkan ukuran AH dalam satuan 32-bit words
• Next Header Field menujukkan protokol apa yang mengikuti header AH ini (misalnya ESP atau TCP).
• Reserved, digunakan untuk keperluan dimasa dating dan sekarang selalu diset 0
• SPI, seperti pada paket ESP, digunakan untuk mengidentifikasi set parameter keamanan yang digunakan dalam koneksi ini
• Sequence Number, sama seperti pada paket ESP, adalah counter yang nilainya bertambah untuk setiap paket yang dikirimkan ke alamat yang sama dengan SPI yang sama pula. Tujuannya untuk mencatat urutan susunan paket dan untuk mamastikan bahwa set parameter yang sama tidak digunakan untuk jumlah paket yang terlalu banyak
• Authentication Data, adalah semacam digital signature
•
Mode transport didisain untuk komunikasi
host-to-
host dan tidak memberikan perlindungan
menyeluruh kepada paket IP yang dikirim diantara dua
host
•
Dalam mode transport,
header
protokol sekuriti disisipkan diantara
header
IP dan protokol layer
yang lebih tinggi, melindungi hanya
payload
dari protokol
layer
yang lebih tinggi bukan keseluruhan
dari paket
•
Mode transport tidak dapat diaplikasikan pada gateway dan router dimana ujung-ujung komunikasi
dan enkripsi tidak selalu sama dengan router atau gateway tersebut
•
Tunnel mode
menyediakan proteksi untuk keseluruhan paket IP
•
Gateway
mengenkapsulasi keseluruhan paket, termasuk
original header
dari IP
•
Menambahkan
header
IP baru pada paket data, lalu mengirimkannya ke jaringan menuju
gateway
yang kedua
•
Security Association
didefinisikan sebagai kontrak satu arah antar
dua buah
host
yang sedang berkomunikasi
•
SA digunakan untuk mendefinisikan parameter komunikasi antara
dua buah
node
IPsec
•
SA adalah kontrak satu arah, sehingga agar dua buah
host
dapat
berkomunikasi, maka dibutuhkan dua buah SA, masing-masing
untuk arah komunikasi yang berlainan,
inbound
dan
outbond
•
Parameter yang didefinisikan di dalam SA, yaitu:
1. Protokol apa saja yang dipakai – AH atau ESP2. Transformasi apa yang akan dipakai
3. Kunci enkripsi 4. Masa berlaku kunci enkripsi
5. Sequence number
•
Security Associations
hanya mendefinisikan bagaimana mengamankan
sebuah trafik yaitu menggunakan enkripsi apa, menggunakan kunci
enkripsi apa, dan sebagainya, tetapi tidak mendefinisikan trafik
•
Informasi ini disimpan dalam
Security Policy
(SP) yang kemudian disimpan
dalam
Security Policy Database
(SPD)
SP biasanya mendefinisikan parameter-parameter sebagai berikut:
•
Source
dan
Destination
dari paket yang akan diamankan. Dalam mode
transport, ini adalah alamat-alamat yang sama seperti dalam SA, tetapi
dalam mode
tunnel
, alamat-alamat ini tidak terlalu sama
•
Protokol dan port dari paket yang diamankan
. Bberapa implementasi dari
IPsec tidak menyediakan fasilitas ini, dalam hal ini, semua jenis trafik antara
kedua
host
yang diamankan
•
Kedua
node
IPsec yang berhubungan harus saling melakukan
otentifikasi terhadap
node
lain yang menjadi lawan komunikasinya
•
Otentifikasi ini dicapai dengan menggunakan kunci yang bias
berupa
pre-shared
secret key
(kunci yang sudah disepakati
bersama)
•
Keduanya membuat kunci yang digunakan untuk melakukan
enkripsi dan mengecek integritas data
•
IPsec menggunakan protokol
Internet Key Exchange (IKE)
untuk
mengotomatisasi manajemen kunci
•
IKE didasarkan pada
Internet Security Association and Key
Management Protocol
(ISAKMP) yang dimana merupakan protokol
hybrid
yang berbasis kepada protokol pertukaran kunci OAKLEY dan
SKEME
•
Masing-masing
node
melakukan otentifikasi lawan komunikasinya,
dan membuat saluran komunikasi
•
Dan sekali setiap satu sesi komunikasi dan menggunakan
pre-shared key
atau pasangan kunci publik untuk melakukan identifikasi
dan otentifikasi
•
Saluran komunikasi yang aman yang telah dibuat pada fase ini
disebut ISAKMP
Security Association
(SA).
Fungsi-fungsi IKE antara lain:
•
Menegosiasikan protokol, algoritma, dan kunci yang akan
digunakan dalam komunikasi
•
Menjamin bahwa dari awal, pihak yang diajak untuk berkomunikasi
adalah benar-benar pihak yang asli
•
Manajemen kunci yaitu pertukaran dan pembuatan kunci baru
secara otomatis
•
Pertukaran material untuk men-
generate
kunci-kunci tersebut
dengan aman
•
Quality of Service
(QoS) atau kualitas layanan merupakan isu yang
selalu terkait pada sistem yang menggunakan fasilitas jaringan
komputer, begitu pula pada komunikasi VoIP.
•
Kualitas tergantung pada beberapa faktor, antara lain : kehilangan
data (
data loss
),
jitter
, dan
latency
•
QoS merupakan kumpulan dari beberapa parameter, antara lain
1. Availability
2. Throughput
3. Delay
4. Jitter
•
Avalability
Availability
adalah persentase hidupnya sistem atau sub sistem telekomunikasi
•
Throughput
Throughput
adalah kecepatan transfer data efektif, yang diukur dalam satuan bps (
bit-per-second
)
•
Delay
Delay
adalah waktu tunda yang disebabkan oleh proses transmisi dari satu titik ke titik
lain yang menjadi tujuannya
•
Jitter
Jitter
adalah perbedaan selang waktu kedatangan antar paket di terminal tujuan.
Jitter
dapat disebabkan oleh terjadinya kongesti, kurangnya kapasitas jaringan, variasi
ukuran paket, serta ketidak urutan paket
•
Packet Loss
Packet Loss
adalah dari data (
packet packet
) yang dikirim ke server yang tidak pernah
sampai
•
Mean Opinion Score atau MOS memberikan nilai
pengujan angka sebagi indikasi kualitas yang dirasakan
dari suara yang diterima setelah dikirim dan dikompresi
menggunakan codec
•
Metode MOS merupakan metode yang digunakan untuk
menentukan kualitas suara dalam jaringan IP yang
berdasarkan kepada standar ITU-T P.800
•
Metode ini bersifat subjektif karena berdasarkan
Nilai MOS
Opini
5
Sangat jelas dan sangat jernih
4
Jelas dan jernih
3
Cukup jelas dan cukup jernih
2
Tidak jelas dan tidak jernih
1
Sangat tidak jelas dan tidak jernih
Rekomendasi nilai MOS dari ITU-T P.800
[http://www.itu.int/itu-t/recommendations/index.aspx?ser=P]
•
Karateristik kinerja dari jaringan akan mempengaruhi kualitas suara
•
Service provider VoIP kesulitan dalam menjamin kualitas suara
untuk para pelanggannya, karena 2 alasan berikut:
1. Tidak adanya control pada jaringan transport
2. Menggunakan teknologi transport yang dapat menimbulkan
variasi kualitas suara, contoh:
wireless LAN
•
Terdapat 3 karakteristik signifikan yang mempengaruhi kualitas
jaringan paket yang pada akhirnya mempengaruhi kualitas suara,
yaitu:
1. Jitter
2. Delay atau Latency
3. Packet Loss
•
Jitter adalah variasi dari
delay
atau variasi waktu kedatangan paket
•
Besarnya nilai
jitter
akan sangat dipengaruhi oleh variasi beban
trafik dan besarnya
congestion
antar paket yang ada dalam jaringan
IP
•
Semakin besar beban trafik di dalam jaringan akan menyebabkan
semakin besar pula terjadinya
congestion
dengan demikian, nilai
jitter
-nya semakin besar
KATEGORIDEGRADASI JITTER
Good 0 s/d 20 ms
Acceptable 0 s/d 50 ms
•
Delay
adalah total waktu tunda suatu paket yang diakibatkan oleh
proses transmisi dari satu titik ke titik yang lain yang menjadi
tujuannya
KATEGORI
DEGRADASI BESAR DELAY
Good < 150ms
Acceptable 150 s/d 300 ms
•
Packet Loss
adalah merupakan suatu parameter yang menggambarkan
suatu kondisi yang menunjukkan jumlah total paket yang hilang
•
Beberapa penyebab terjadinya Packet Loss, yaitu
1. Congestion
, disebabkan terjadina antrian yang berlebihan dalam
jaringan
2. Node
yang bekerja melebihi kapasitas
buffer
3. Memory
yang terbatas pada
node
4. Policing
atau control terhadap jaringan untuk memastikan bahwa
jumlah trafik yang mengalir sesuai dengan besarnya bandwidth
KATEGORI
DEGRADASI PACKET LOSS
Sangat Bagus 0
Bagus 3%
•
Skala Likert
adalah suatu skala psikometrik yang umum digunakan dalam
kuesioner, dan merupakan skala yang paling banyak digunakan dalam riset
berupa survei
•
Sewaktu menanggapi pertanyaan dalam skala Likert, responden
menentukan tingkat persetujuan mereka terhadap suatu pernyataan
dengan memilih salah satu dari pilihan yang tersedia
•
Skala Likert merupakan metode skala bipolar yang mengukur baik
tanggapan positif ataupun negatif terhadap suatu pernyataan
•
Biasanya disediakan
lima pilihan
skala dengan format seperti:
1. Sangat tidak setuju
2. Tidak setuju
3. Netral
4. Setuju
No. Time Source Destination Prtcol Len(byte) 1 19.709549 10.151.43.151 10.151.43.152 RTP 214 2 19.724191 10.151.43.152 10.151.43.151 RTP 214 3 19.729375 10.151.43.151 10.151.43.152 RTP 214 4 19.735537 10.151.43.152 10.151.43.151 RTP 214 5 19.749656 10.151.43.151 10.151.43.152 RTP 214 6 19.756210 10.151.43.152 10.151.43.151 RTP 214 7 19.769564 10.151.43.151 10.151.43.152 RTP 214 8 19.775743 10.151.43.152 10.151.43.151 RTP 214 9 19.789650 10.151.43.151 10.151.43.152 RTP 214 10 19.802813 10.151.43.152 10.151.43.151 RTP 214 11 19.809273 10.151.43.151 10.151.43.152 RTP 214 12 19.817143 10.151.43.152 10.151.43.151 RTP 214 13 19.830208 10.151.43.151 10.151.43.152 RTP 214 14 19.836040 10.151.43.152 10.151.43.151 RTP 214 15 19.850534 10.151.43.151 10.151.43.152 RTP 214 16 19.861518 10.151.43.152 10.151.43.151 RTP 214 17 19.869282 10.151.43.151 10.151.43.152 RTP 214 18 19.877346 10.151.43.152 10.151.43.151 RTP 214
No. Time Source Destination Prtcol Len(byte) 1 5.396685 10.151.63.222 10.151.43.176 RTP 214 2 5.409679 10.151.43.176 10.151.63.222 RTP 214 3 5.416844 10.151.63.222 10.151.43.176 RTP 214 4 5.430502 10.151.43.176 10.151.63.222 RTP 214 5 5.436894 10.151.63.222 10.151.43.176 RTP 214 6 5.449850 10.151.43.176 10.151.63.222 RTP 214 7 5.456786 10.151.63.222 10.151.43.176 RTP 214 8 5.469605 10.151.43.176 10.151.63.222 RTP 214 9 5.477686 10.151.63.222 10.151.43.176 RTP 214 10 5.490509 10.151.43.176 10.151.63.222 RTP 214 11 5.497608 10.151.63.222 10.151.43.176 RTP 214 12 5.510418 10.151.43.176 10.151.63.222 RTP 214 13 5.516792 10.151.63.222 10.151.43.176 RTP 214 14 5.529583 10.151.43.176 10.151.63.222 RTP 214 15 5.537407 10.151.63.222 10.151.43.176 RTP 214 16 5.550243 10.151.43.176 10.151.63.222 RTP 214 17 5.558092 10.151.63.222 10.151.43.176 RTP 214 18 5.570935 10.151.43.176 10.151.63.222 RTP 214 19 5.582716 10.151.63.222 10.151.43.176 RTP 214
No. Time Source Destination Prtcol Len(byte) 1 12.466168 10.151.43.152 10.151.43.151 SRTP 224 2 12.483270 10.151.43.151 10.151.43.152 SRTP 224 3 12.489731 10.151.43.152 10.151.43.151 SRTP 224 4 12.503790 10.151.43.151 10.151.43.151 SRTP 224 5 12.503885 10.151.43.152 10.151.43.151 SRTP 224 6 12.523472 10.151.43.151 10.151.43.151 SRTP 224 7 12.526269 10.151.43.152 10.151.43.151 SRTP 224 8 12.543374 10.151.43.151 10.151.43.152 SRTP 224 9 12.545367 10.151.43.152 10.151.43.151 SRTP 224 10 12.563732 10.151.43.151 10.151.43.152 SRTP 224 11 12.564782 10.151.43.152 10.151.43.151 SRTP 224 12 12.582198 10.151.43.152 10.151.43.151 SRTP 224 13 12.583291 10.151.43.151 10.151.43.152 SRTP 224 14 12.604693 10.151.43.151 10.151.43.152 SRTP 224 15 12.604837 10.151.43.152 10.151.43.151 SRTP 224 16 12.623943 10.151.43.151 10.151.43.152 SRTP 224 17 12.626369 10.151.43.152 10.151.43.151 SRTP 224 18 12.643215 10.151.43.151 10.151.43.152 SRTP 224 19 12.643497 10.151.43.152 10.151.43.151 SRTP 224
No. Time Source Destination Prtcol Len(byte) 1 13.334161 10.151.43.175 10.151.43.176 SRTP 224 2 13.343454 10.151.43.176 10.151.43.175 SRTP 224 3 13.353905 10.151.43.175 10.151.43.176 SRTP 224 4 13.363493 10.151.43.176 10.151.43.175 SRTP 224 5 13.375394 10.151.43.175 10.151.43.176 SRTP 224 6 13.383724 10.151.43.176 10.151.43.175 SRTP 224 7 13.394049 10.151.43.175 10.151.43.176 SRTP 224 8 13.403506 10.151.43.176 10.151.43.175 SRTP 224 9 13.414391 10.151.43.175 10.151.43.176 SRTP 224 10 13.423608 10.151.43.176 10.151.43.175 SRTP 224 11 13.435500 10.151.43.175 10.151.43.176 SRTP 224 12 13.443539 10.151.43.176 10.151.43.175 SRTP 224 13 13.453846 10.151.43.175 10.151.43.176 SRTP 224 14 13.463451 10.151.43.176 10.151.43.175 SRTP 224 15 13.474515 10.151.43.175 10.151.43.176 SRTP 224 16 13.485311 10.151.43.176 10.151.43.175 SRTP 224 17 13.495150 10.151.43.175 10.151.43.176 SRTP 224 18 13.504046 10.151.43.176 10.151.43.175 SRTP 224 19 13.513888 10.151.43.175 10.151.43.176 SRTP 224
No. Time Source Destination Prtcol Len(byte) 1 1.556356 10.151.43.154 10.151.43.150 ESP 278 2 1.556369 10.151.43.154 10.151.43.150 RTP 214 3 1.563681 10.151.43.154 10.151.43.150 ESP 278 4 1.573041 10.151.43.154 10.151.43.150 RTP 214 5 1.573051 10.151.43.154 10.151.43.150 ESP 278 6 1.59027 10.151.43.154 10.151.43.150 RTP 214 7 1.61088 10.151.43.154 10.151.43.150 ESP 278 8 1.610892 10.151.43.154 10.151.43.150 RTP 214 9 1.629981 10.151.43.154 10.151.43.150 ESP 278 10 1.629993 10.151.43.154 10.151.43.150 RTP 214 11 1.662934 10.151.43.154 10.151.43.150 ESP 278 12 1.679884 10.151.43.154 10.151.43.150 RTP 214 13 1.679913 10.151.43.154 10.151.43.150 ESP 278 14 1.696187 10.151.43.154 10.151.43.150 RTP 214 15 1.696257 10.151.43.154 10.151.43.150 ESP 278 16 1.719892 10.151.43.154 10.151.43.150 RTP 214 17 1.719921 10.151.43.154 10.151.43.150 ESP 278 18 1.737367 10.151.43.154 10.151.43.150 RTP 214 19 1.7527 10.151.43.154 10.151.43.150 ESP 278