• Tidak ada hasil yang ditemukan

Analisis Performa The Onion Routing Project Menggunakan Shadowplugin-TOR

N/A
N/A
Protected

Academic year: 2021

Membagikan "Analisis Performa The Onion Routing Project Menggunakan Shadowplugin-TOR"

Copied!
12
0
0

Teks penuh

(1)

Analisis Performa The Onion Routing Project Menggunakan

Shadow-plugin-

TOR

oleh

Liauw, Frediczen Hadianto NIM : 622010001

Skripsi

Untuk melengkapi salah satu syarat memperoleh Gelar Sarjana Teknik

Program Studi Sistem Komputer Fakultas Teknik Elektronika Dan Komputer

Universitas Kristen SatyaWacana Salatiga

(2)
(3)
(4)
(5)

i

INTISARI

Jaringan anonymous memberikan privasi kepada user agar pihak lain tidak dapat mengetahui dan mengambil identitas user tersebut. TOR project merupakan salah satu jaringan anonymous dalam jaringan internet dengan menggunakan metode onion routing di dalamnya. Terdapat kesulitan saat melihat performa dari TOR project dikarenakan sifat sekuriti yang dibuat dalam mengamankan data tiap user yang menggunakan TOR project.

Aplikasi shadow-plugin-TOR memberikan model simulasi TOR project untuk melihat hasil performa tiap konfigurasi yang dijalankan secara virtual. Aplikasi shadow dapat dijalankan dengan menggunakan satu buah perangkat komputer dan mensimulasikan proses pengiriman antara klien-server yang melewati jaringan TOR.

Dari hasil penelitian dan analisa didapatkan hasil data yang dapat digunakan untuk menilai performa TOR dalam sebuah perangkat komputer, dengan hasil data pemakaian maksimal kapasitas CPU antara 60%-75% dan pemakaian RAM antara 320 MiB-1,5 GiB untuk setiap konfigurasi, rata-rata transmission time dan rata-rata bandwidth web klien dengan jumlah relay 10 dan jumlah klien bertambah 40, 80, 120 dengan nilai 181 s dan 1,8 KB/s, 322 s dan 1 KB/s , 438 s dan 0.8 KB/s sedangkan rata-rata transmission time dan rata-rata bandwidth web klien dengan jumlah klien 10 dan jumlah relay bertambah dari 40, 80, 120 dengan nilai 38 s dan 8,5 KB/s, 39 s dan 8,4 KB/s, 37 s dan 9 KB/s, dengan kecenderungan semakin banyak jumlah relay daripada jumlah klien dalam konfigurasi membuat waktu download semakin cepat dan mempunyai nilai bandwidth yang semakin besar sedangkan semakin banyak jumlah klien dibandingkan jumlah relay dalam konfigurasi membuat rentang waktu download yang semakin lebar dan banyaknya proses download yang selesai.

(6)

ii

ABSTRACT

Anonymous network gives user privacy that others cannot reveal the identity of that user. TOR project was one of many anonymous networks on internet network using onion routing method inside it. There was a problem to see TOR project performances because the security nature created to securing data for each clients which use TOR project.

Application shadow-plugin-TOR form the simulation model of TOR project to see performances for each configurations that run in virtual. Shadow application can run with just one computer device and simulate each process of transmission between client-server that run through TOR network.

From each research results and analysis produced data result can be used to measuring TOR performance in one computer device, with resulting maximal CPU consumption between 60%-70% and RAM usage between 320 MiB-1,5 GiB for each configurations, average transmission time and average bandwidth usage for web clients with 10 relay and total clients increasing from 40, 80, 120 get value of 181 s and 1,8 KB/s, 322 s and 1 KB/s, 438 s and 0,8 KB/s while average transmission time and average bandwidth usage for web clients with 10 client and total relays increasing from 40, 80, 120 get value of 38 s and 8,5 KB/s, 39 s and 8,4 KB/s, 37 s and 9 KB/s, with tendency of greater number of total relays than total clients in configuration make download time faster and have higher bandwidth while the greater total clients than total relays in configuration make wider download time result and more download completed.

(7)

iii

KATA PENGANTAR

Pada bagian ini penulis ingin mengucapkan terimakasih kepada pihak-pihak yang sudah membantu hingga skripsi ini dapat diselesaikan. Terima kasih kepada Tuhan Yesus Kristus atas segala kebaikannya yang telah dilakukan kepada penulis selama mengerjakan skripsi ini. Ucapan terima kasih kepada orang tua yang terus-menerus mengingatkan dan mendorong semangat dalam mengerjakan skripsi ini.

Terimakasih kepada dosen pembimbing Pak Hartanto Kusuma Wardana dan Pak Banu Wirawan Yohanes yang selalu ada dalam memberikan saran dan solusi untuk berbagai kesulitan dalam mengerjakan skripsi ini.

Ucapan terimakasih juga kepada setiap kakak angkatan yang telah mengajari dan membimbing dalam setiap proses belajar dan mengerjakan skripsi ini.

Ucapan terimakasih juga kepada semua teman-teman Fakultas Teknik Elektronika dan Komputer beserta pihak-pihak UKSW yang telah membantu dan mendukung penulis untuk menyelesaikan tugas akhir ini dan ucapan terima kasih kepada setiap orang yang tidak dapat disebutkan satu-persatu.

Salatiga, April 2016 Penulis,

(8)

iv

DAFTAR ISI

INTISARI... ... i

ABSTRACT... ii

KATA PENGANTAR... .... iii

DAFTAR ISI... v

DAFTAR GAMBAR ... vii

DAFTAR TABEL... ix BAB I PENDAHULUAN ... 1 1.1. Tujuan ... 1 1.2. Latar Belakang ... 1 1.3. Gambaran Penelitian ... 2 1.4. Spesifikasi Penelitian ... 4 1.5. Sistematika Penulisan ... 5

BAB II DASAR TEORI ... 6

2.1. Anonymous Network ... 6

2.2. Onion Routing ... 7

2.3. TOR (The Onion Routing) Project ... 7

2.4. Shadow ... 14

2.5. Enkripsi asimetris ... 18

2.5.1. Diffie-hellman ... 18

2.5.2. RSA (Rivest Shamir Adelman) ... 18

2.5.3. Sertifikat digital ... 19

2.6. Cumulative Fraction ... 19

2.7. Moving Average ... 21

BAB III RENCANA PENELITIAN ... 23

3.1. Shadow ... 23

3.1.1 Instalasi ... 23

3.2. Shadow-plugin-TOR ... 25

3.2.1. Instalasi ... 25

(9)

v

3.2.3. Membentuk konfigurasi baru ... 29

3.2.4. Cara kerja shadow-TOR ... 31

3.3. TOR dalam shadow-plugin-TOR ... 33

3.3.1 Pemodelan data ... 33

3.4. Pengambilan hasil simulasi ... 37

BAB IV PENGUJIAN DAN ANALISIS ... 41

4.1. Penjelasan tiap grafik plot data ... 41

4.2. Hasil plot shadow.log menjadi grafik ... 43

4.2.1. Grafik kelompok pertama ... 44

4.2.2. Grafik kelompok kedua ... 52

4.2.3. Grafik kelompok ketiga ... 60

4.3. Data pemakaian kapasita hardware dan perhitungan data ... 68

4.3.1. Grafik kelompok data pertama ... 71

4.3.2. Grafik kelompok data kedua ... 75

4.3.3. Grafik kelompok data kedua ... 79

4.4. Hasil simulasi menggunakan VMWare pada laptop... 83

BAB V KESIMPULAN DAN SARAN ... 84

5.1. Kesimpulan ... 84

5.2. Saran ... 85

(10)

vi

DAFTAR GAMBAR

Gambar 1.1. Diagram alir rencana penelitian ... 3

Gambar 2.1. Privasi protocol jaringan HTTP ... 8

Gambar 2.2. Privasi pada jaringan TOR ... 9

Gambar 2.3. Bentuk jaringan TOR ... 11

Gambar 2.4. Pembentukan jalur pada jaringan TOR (1) ... 12

Gambar 2.5. Pembentukan jalur pada jaringan TOR (2) ... 13

Gambar 2.6. Alur data pada shadow ... 17

Gambar 2.7. Grafik cumulative fraction dari 10 data pada contoh 1 ... 20

Gambar 2.8. Grafik cumulative fraction semua kelompok data ... 21

Gambar 2.9. Grafik cumulative fraction semua kelompok data ... 21

Gambar 2.10. Grafik hasil perhitungan moving average 10 data ... 22

Gambar 3.1. Isi dari authority.torrc ... 26

Gambar 3.2. Isi dari file xml tgen.torperf50kclient.graphml.xml ... 28

Gambar 3.3 Potongan isi dalam sebuah shadow.config.xml ... 29

Gambar 3.4 Isi dari sebuah authority certificate ... 35

Gambar 3.5 Waktu yang terdapat dalam simulasi ... 37

Gambar 3.6 Pesan shadow-heartbeat dalam salah satu klien ... 37

Gambar 3.7 Pesan slave-heartbeat dalam shadow.log ... 38

Gambar 3.8 Pesan dalam TORctl dalam salah satu klien ... 38

Gambar 3.9 Pesan transfer-complete dari salah satu klien ... 39

Gambar 4.1 Grafik (1) Waktu simulasi dan (2) Pemakaian RAM kelompok 1 ... 44

Gambar 4.2 Grafik waktu download kelompok 1 ... 45

Gambar 4.3. Grafik median waktu download kelompok 1. ... 46

Gambar 4.4. Grafik rata-rata waktu download kelompok 1 ... 47

Gambar 4.5. Grafik maksimal waktu download kelompok 1 ... 48

Gambar 4.6. Grafik banyaknya download selesai kelompok 1 ... 49

Gambar 4.7. Grafik throughput read relay kelompok 1 ... 50

Gambar 4.8. Grafik throughput write relay kelompok 1... 51

(11)

vii

Gambar 4.10. Grafik waktu download kelompok 2 ... 53

Gambar 4.11. Grafik median waktu download kelompok 2 ... 54

Gambar 4.12. Grafik rata-rata waktu download kelompok 2 ... 55

Gambar 4.13. Grafik maksimal waktu download kelompok 2 ... 56

Gambar 4.14. Grafik banyaknya download selesai kelompok 2 ... 57

Gambar 4.15. Grafik throughput read relay kelompok 2 ... 58

Gambar 4.16. Grafik throughput write relay kelompok 2... 59

Gambar 4.17. Grafik (1) Waktu simulasi dan (2) Pemakaian RAM kelompok 3 ... 60

Gambar 4.18. Grafik waktu download kelompok 3 ... 61

Gambar 4.19. Grafik median waktu download kelompok 3 ... 62

Gambar 4.20. Grafik rata-rata waktu download kelompok 3 ... 63

Gambar 4.21. Grafik maksimal waktu download kelompok 3 ... 64

Gambar 4.22. Grafik banyaknya download selesai kelompok 3 ... 65

Gambar 4.23. Grafik throughput read relay kelompok 3 ... 66

Gambar 4.24. Grafik throughput write relay kelompok 3... 67

Gambar 4.25 Grafik pemakaian kapasitas CPU kelompok 1... 71

Gambar 4.26 Grafik pemakaian kapasitas RAM kelompok 1 ... 72

Gambar 4.27 Grafik perhitungan rata-rata transmission time kelompok 1 ... 73

Gambar 4.28 Grafik rata-rata bandwidth kelompok 1 ... 74

Gambar 4.29 Grafik pemakaian kapasitas CPU kelompok 2... 75

Gambar 4.30 Grafik pemakaian kapasitas RAM kelompok 2 ... 76

Gambar 4.31 Grafik perhitungan rata-rata transmission time kelompok 2 ... 77

Gambar 4.32 Grafik rata-rata bandwidth kelompok 2 ... 78

Gambar 4.33 Grafik pemakaian kapasitas CPU kelompok 3... 79

Gambar 4.34 Grafik pemakaian kapasitas RAM kelompok 3 ... 80

Gambar 4.35 Grafik perhitungan rata-rata transmission time kelompok 3 ... 81

Gambar 4.36 Grafik rata-rata bandwidth kelompok 3 ... 82

(12)

viii

DAFTAR ISTILAH

AES Advanced Encryption Standard CPU Central Processing Unit

GB Giga Byte (1000000000 byte) GIB Gibi Byte (1073741824 byte) HTTP Hyper Text Transfer Protocol

IP Internet Protocol

ISP Internet Service Provider KB Kilo Byte (1000 byte) KIB Kibi Byte (1024 byte) MB Mega Byte (1000000 byte) MIB Mebi Byte (1048576 byte)

OS Operating System

RAM Random Access Memory TCP Transmission Control Protocol TOR The Onion Routing

VPN Virtual Private Network XML Extensible Markup Language

Referensi

Dokumen terkait