Anda di halaman 1dari 72

TEKNIK KEAMANAN VOICE OVER WLANs 802.11

SKRIPSI

SANY ROSSADHI S.

041401063

VOICE OVER WLANs 802.11 SKRIPSI SANY ROSSADHI S. 041401063 PROGRAM STUDI S 1 ILMU KOMPUTER DEPARTEMEN

PROGRAM STUDI S 1 ILMU KOMPUTER DEPARTEMEN ILMU KOMPUTER

FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS SUMATERA UTARA MEDAN

2009

Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009

PERSETUJUAN

Judul

: TEKNIK KEAMANAN VOICE OVER WLANs

802.11

Kategori Nama Nomor Induk Mahasiswa Program Studi Departemen Fakultas

: SKRIPSI : SANY ROSSADHI S. : 041401063 : SARJANA (S1) ILMU KOMPUTER : ILMU KOMPUTER : MATEMATIKA DAN ILMU PENGETAHUAN ALAM (FMIPA) UNIVERSITAS SUMATERA UTARA

Diluluskan di Medan, Maret 2009 : Pembimbing 1 NIP 132 206 398
Diluluskan di
Medan,
Maret 2009
:
Pembimbing 1
NIP 132 206 398

Komisi Pembimbing

Pembimbing 2

Drs. Agus Salim Harahap, M.Si

Drs. Sawaluddin, MIT

NIP 130 936 279

Diketahui/Disetujui oleh Departemen Ilmu Komputer FMIPA USU Ketua,

Prof. Dr. Muhammad Zarlis

Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009

NIP 131 570 434

PERNYATAAN

TEKNIK KEAMANAN VOICE OVER WLANs 802.11

SKRIPSI

Maret 2009
Maret 2009

Saya mengakui bahwa skripsi ini adalah hasil karya saya sendiri, kecuali beberapa kutipan dan ringkasan yang masing-masing disebutkan sumbernya.

Medan,

SANY ROSSADHI S.

041401063

Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009

PENGHARGAAN

Puji dan syukur penulis panjatkan kehadirat Allah SWT, atas berkat, rahmat dan karunia yang diberikan-Nya kepada penulis, sehingga penulis dapat menyelesaikan Tugas Akhir ini. Ucapan terima kasih yang setulus-tulusnya saya sampaikan kepada Drs. Sawaluddin, MIT selaku pembimbing pertama dan Drs. Agus Salim Harahap, M.Si selaku pembimbing kedua pada penyelesaian skripsi ini yang telah memberikan panduan dan penuh kepercayaan kepada saya untuk menyempurnakan kajian ini. Panduan ringkas dan padat dan profesional telah diberikan kepada saya agar dapat menyelesaikan tugas ini. Ucapan terima kasih yang sebesar-besarnya juga ditujukan kepada Ketua dan Sekretaris Departemen S1 Ilmu Komputer Prof. Dr. Muhammad Zarlis M.Kom dan Syahriol Sitorus, S.Si, MIT yang memfasilitasi dan memotivasi saya dalam menyelesaikan studi. Ucapan terima kasih yang setinggi-tingginya saya sampaikan untuk Bapak Dekan dan Pembantu Dekan Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Sumatera Utara, beserta semua dosen yang memungkinkan saya menimba ilmu pada Departemen Ilmu Komputer FMIPA USU. Rasa hormat dan terima kasih juga saya sampaikan pada seluruh pegawai di FMIPA USU dan rekan-rekan kuliah yang telah banyak membantu saya dalam menyelesaikan studi di Departemen Ilmu Komputer FMIPA USU. Akhirnya tak terlupakan rasa terima kasih yang sedalam-dalamnya untuk Papa dan Mama dan semua ahli keluarga yang selama ini memberikan doa, bantuan dan dorongan yang diperlukan. Semoga Allah SWT akan membalas segala kebaikan bapak, ibu sdr/i dan diterima sebagai amal ibadah .

kebaikan bapak, ibu sdr/i dan diterima sebagai amal ibadah . Sany Rossadhi S. : Teknik Keamanan

Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009

ABSTRAK

Kebutuhan akan komunikasi yang murah dan efisien menjadikan VoIP salah satu aplikasi yang diminati oleh banyak orang. Internet telah menjadi salah satu alat komunikasi yang telah digunakan oleh masyarakat luas berbasiskan VoIP. Teknologi VoIP semakin banyak digunakan, akan tetapi teknik keamanan yang digunakan untuk melindungi data hanya beberapa. VPN mempunyai dua metode dalam pengamanan data yakni IPSec dan Crypto IP Encapsulation (CIPE). Dalam penggunaan IPSec akan dijelaskan proses pengamanannya terhadap VoIP dan juga aliran data yang dikirim. Sebuah kasus panggilan telepon antara Bob dan Alice akan dibahas dalam tulisan ini. Dan juga kelebihan dan keterbatasan dari IPSec juga akan dibahas disini.

dan keterbatasan dari IPSec juga akan dibahas disini. Sany Rossadhi S. : Teknik Keamanan Voice Over

Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009

SECURITY TECHNIQUE On VOICE OVER WLANs 802.11

ABSTRACT

The needs of cheap and efficient communication tend the VoIP as an application proclivity most people to be used. Internet is one of the communication tools widely used based on VoIP application. VoIP technology increasingly to be used but there are only some security technologies to be used in protecting datas. VPN have two methods in securing data, they are IPSec and Crypto IP Encapsulation (CIPE). It will be described, secure procedures for VoIP and including sending datas flow in using IPSec. One case of telephone call between Bob and Alice will be discussed in this paper. Strength and limitation of IPSec also be discussed in this paper.

and limitation of IPSec also be discussed in this paper. Sany Rossadhi S. : Teknik Keamanan

Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009

DAFTAR ISI

Halaman Persetujuan ii Pernyataan iii Penghargaan iv Abstrak v Abstract vi Daftar isi vii Daftar
Halaman
Persetujuan
ii
Pernyataan
iii
Penghargaan
iv
Abstrak
v
Abstract
vi
Daftar isi
vii
Daftar Tabel
x
Daftar Gambar
xi
Bab 1
Pendahuluan
1.1 Latar Belakang
1
1.2 Identifikasi Masalah
2
1.3 Rumusan Masalah
3
1.4 Batasan Masalah
3
1.5 Manfaat Penelitian
3
1.6 Tujuan Penelitian
3
1.7 Metode Pembahasan
3
Bab 2
Tinjauan Teoritis
2.1 Dasar Jaringan
5
2.2 Macam Jaringan Komputer
5
2.2.1 Local Area Network
7
2.2.2 Metropolitan Area Network
9
2.2.3 Wide Area Network
10
2.2.4 Jaringan Tanpa Kabel
12
2.2.4.1
Client Stations
14
2.2.4.2 AP
15
2.2.4.3 Ethernet Switchs
15
2.3
Voice over Internet Protokol
15
2.3.1
Gangguan VoIP (Threats)
16
2.3.2.1 VoIP Data dan Service Distruption
16
2.3.2.2 VoIP Data dan Service Theft
17
2.3.3
Protokol VoIP
17
2.3.3.1 H.323
18
2.3.3.2 SIP
18
2.3.3.3 RTSP
19
2.3.3.4 SRTP Voice/Video Paket Security
17
2.3.4
VoIP Related Protokol
20

Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009

Halaman 2.3.5 Keuntungan Penggunaan VoIP 21 2.4 VPN 21 2.5 Kriptografi 23 Bab 3 Pengamanan
Halaman
2.3.5
Keuntungan Penggunaan VoIP
21
2.4 VPN
21
2.5 Kriptografi
23
Bab 3
Pengamanan Data
3.1 Elemen Dasar Keamanan Jaringan
24
3.2 Otentikasi dan Enkripsi
25
3.3 Mekanisme Pengamanan Data
26
3.3.1
VPN
26
3.3.1.1
Standar dan Protokol tunnel VPN
27
3.3.2
IPSec
27
3.3.2.1
Tinjauan bagaimana IPSec Bekerja
30
3.3.2.2
Implementasi IPSec
32
3.4 Kriptografi
34
3.4.1
Kriptografi Symmetric key
34
3.4.1.1 Stream Cipher
35
3.4.1.2 Model Synchronus Stream Cipher
36
3.5 Security Server
37
3.6 Pengamanan Data pada Desain Jaringan dan
Pengimplementasiannya
38
3.7 S/MIME Otentikasi Pesan
40
3.7.1 Pesan S/MIME
43
3.7.2 Agen Pengirim
44
3.7.3 Agen Penerima
44
3.8 NAT dan Enkripsi
44
3.8.1
NAT sebagai Topologi Shield Pesan S/MIME
47
3.9 VoIP aware Firewalls
48
3.9.1
H.323 Firrewall Issues
48
Bab 4
Analisis Pengamanan Data
4.1 Virtual Private Network (VPN)
51
4.2 IPSec
52
4.2.1
Kekuatan dan Keterbatasan IPSec
53
4.2.1.1 Kekuatan IPSec
53
4.2.1.2 Keterbatasan IPSec
54
4.3 Kriptografi
54
4.4 Kelebihan dan Kekurangan Symmetric Key Cryptography
55
4.5 Hybrid Cipher
55
4.6 Kelemahan Enkripsi
56

Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009

 

Halaman

Bab 5

Kesimpulan dan Saran

5.1 Kesimpulan

58

5.2 Saran

58

Daftar Pustaka

Lampiran

58 5.2 Saran 58 Daftar Pustaka Lampiran Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs

Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009

DAFTAR TABEL

Tabel 2.1 Klasifikasi prosesor interkoneksi berdasarkan jarak

Tabel 2.2 Kombinasi jaringan tanpa kabel dan komputasi mobile

Tabel 2.3 Protokol yang berhubungan dengan VoIP

mobile Tabel 2.3 Protokol yang berhubungan dengan VoIP Tabel 3.1 Susunan Dasar Panggilan VoIP Halaman 6

Tabel 3.1 Susunan Dasar Panggilan VoIP

Halaman

6

13

20

50

Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009

DAFTAR GAMBAR

Gambar 2.1 Dua jenis jaringan broadcast

Gambar 2.2 Arsitektur MAN DQDB

Gambar 2.3 Hubungan antara host-host dengan subnet

MAN DQDB Gambar 2.3 Hubungan antara host-host dengan subnet Gambar 2.4 Bebarapa topologi subnet untuk point-to-point

Gambar 2.4 Bebarapa topologi subnet untuk point-to-point

Gambar 2.5 Struktur Jaringan VPN

Gambar 3.1 Struktur Key pada IPSec

Gambar 3.2 Melindungi SIP dengan Menggunakan IPSec

Gambar 3.3 Proses Enkripsi dan Dekripsi

Gambar 3.4 Stream cipher model

Gambar 3.5 Metodologi Keamanan Jaringan

Gambar 3.6 Proses Pengiriman Pesan S/MIME

Gambar 3.7 Autentikasi Header : Mode Transport dan Mode Kanal

Gambar 3.8 ESP Header : Mode Transport dan Mode Kanal

Gambar 3.9 H.323 Port Komunikasi

Halaman

8

10

11

12

22

28

32

34

36

39

44

46

48

51

Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009

BAB 1

PENDAHULUAN

1.1. Latar Belakang

Kebutuhan akan komunikasi yang murah dan efisien menjadikan VoIP salah satu aplikasi yang diminati oleh banyak orang. Dimana internet telah menjadi salah satu alat komunikasi yang telah digunakan oleh masyarakat luas berbasiskan VoIP.

yang telah digunakan oleh masyarakat luas berbasiskan VoIP. Perkembangan teknologi komunikasi dan teknologi komputer

Perkembangan teknologi komunikasi dan teknologi komputer yang berkembang pesat pada saat ini, dimana setiap aspek kehidupan telah menggunakan jasa-jasanya mulai dari perkantoran, pendidikan, rumah tangga, hingga pekerjaan professional yang memggunakan teknologinya. Meningkatnya kualitas komunikasi tersebut dapat dilihat dari terciptanya telepon pada pertama kalinya, hingga sekarang berkembang menjadi telepon seluler (telepon genggam) hingga Internet Telephony. Ini dikarenakan teknologi komunikasi telah menjadi trend bagi masyarakat pada umumnya.

Voice over Internet Protocol (VoIP) sebagai aplikasi WLAN didefinisikan sebagai sebuah program yang memperkenankan transmisi suara secara langsung melalui internet dengan menggunakan protokol TCP/IP. VoIP (Voice over Internet Protocol) merupakan suara yang dikirim melalui Internet Protokol. Secara umum berarti mengirimkan informasi suara secara digital dalam bentuk paket data dibandingkan secara tradisional melalui saluran analog PSTN (Public Switching Telephone Network). Pengertian dari Public Switching Telephone Network (PSTN) terdiri dari tiga macam komponen penting seperti: access, switching, dan transport. Access (Akses) menjelaskan bagaimana pengguna mengakses jaringan, Switching (penggantian) menjelaskan bagaimana sebuah panggilan digantikan atau diarahkan

Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009

melalui jaringan, dan transport (transportasi) menjelaskan bagaimana sebuah panggilan berjalan atau juga diangkut melalui jaringan (Fung, 2004).

1.2 Perumusan Masalah

Teknologi VoIP semakin banyak digunakan, tetapi teknik keamanan yang digunakan untuk melindungi data hanya beberapa. Macam-macam gangguan (threats) data yang lewat pada suatu jaringan seperti dapat disalah gunakan (abuse), dapat dibajak isi data tersebut (sniffing), dan tidak dapat mengakses server dikarenakan server yang kelebihan muatan (Denial of Services).

server yang kelebihan muatan ( Denial of Services ). Ada beberapa cara untuk mengamankan komunikasi data

Ada beberapa cara untuk mengamankan komunikasi data VoIP, antara lain:

dengan mengamankan jalur yang digunakan pengguna untuk melakukan komunikasi VoIP dengan menggunakan metode VPN (Virtual Private Network) dan juga dapat dilakukan suatu metode kriptografi pada aplikasi VoIP tersebut sehingga data yang dikirimkan dapat dilindungi dengan baik.

VPN adalah teknik pengaman jaringan yang bekerja dengan cara membuat suatu tunnel sehingga jaringan yang dipercaya dapat menghubungkan jaringan yang ada di luar melalui internet. Titik akhir dari VPN adalah tersambungnya Virtual Channels (VCs) dengan cara pemisahan. Kenyataannya koneksi sebuah end-to-end VPN tergantung dari sebuah nilai dari hubungan daripada titik-titiknya. VPN mempunyai dua metode dalam pengamanan yakni IPSec dan Crypto IP Encapsulation (CIPE).

Selain dari pada itu dapat dipergunakan teknik Kriptografi (cryptography) yang merupakan ilmu dan seni penyimpanan pesan, data, atau informasi secara aman. Kriptografi (Cryptography) berasal dari bahasa Yunani yaitu dari kata Crypto dan Graphia yang berarti penulisan rahasia. Kriptografi adalah suatu ilmu yang mempelajari penulisan secara rahasia. Kriptografi merupakan bagian dari suatu cabang ilmu matematika yang disebut Cryptology. Kriptografi bertujuan menjaga kerahasiaan informasi yang terkandung dalam data sehingga informasi tersebut tidak

Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009

dapat diketahui oleh pihak yang tidak sah. Kriptografi mempunyai 3 teknik standar enkripsi yakni DES, AES, dan BLOWFISH (Sukaridhoto et al., 2007).

Bagaimana teknik keamanan yang digunakan pada aplikasi teknologi VoIP telah digunakan secara luas oleh masyarakat, terutama dalam WLAN. Tetapi teknik keamanan yang digunakan untuk melindungi data untuk dibahas lebih lanjut adalah penggunaan metode VPN (Virtual Private Network).

1.3 Rumusan Masalah

metode VPN ( Virtual Private Network ). 1.3 Rumusan Masalah Bagaimana teknik keamanan pada aplikasi teknologi

Bagaimana teknik keamanan pada aplikasi teknologi VoIP yang telah digunakan secara luas oleh masyarakat, terutama dalam WLAN. Dan teknik penggunaan metode VPN (Virtual Private Network).

1.4

Batasan Masalah

Dalam tugas akhir ini akan difokuskan pada mekanisme keamanan VoIP dengan menggunakan teknik VPN yakni IPSec.

1.5

Manfaat Penelitian

Untuk membahas keamanan komunikasi jaringan dengan menggunakan metode VPN (Virtual Private Network) dalam komunikasi menggunakan Voice over WLAN

802.11.

1.6 Tujuan Penelitian

Untuk membahas keamanan komunikasi jaringan dengan menggunakan metode VPN (Virtual Private Network) dalam komunikasi menggunakan Voice over WLAN

802.11.

1.7 Metode Penelitian

Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009

Pendekatan Pembahasan:

a. Sistem keamanan: dari beberapa cara pengamanan yang ada, dalam tulisan ini akan dibahas mengenai dengan mempergunakan sistem VPN yang berkaitan dengan Kriptografi

b. Mekanisme pengamanan: dari beberapa cara pengamanan VPN yang akan dibahas pada tulisan ini adalah IPSec.

c. Analisis pengamanan: pembahasan mengenai ketiga sistem diatas

pengamanan: pembahasan mengenai ketiga sistem diatas Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11,

Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009

BAB 2

TINJAUAN TEORITIS

2.1 Dasar Jaringan

BAB 2 TINJAUAN TEORITIS 2.1 Dasar Jaringan Didalam bentuk yang dasar, sebuah jaringan komputer tidak lebih

Didalam bentuk yang dasar, sebuah jaringan komputer tidak lebih dari dua atau lebih komputer yang terhubung bersama melalui sebuah media yang dapat memindahkan data. Jaringan yang sekarang ini dibuat untuk memperbolehkan jasa berbagi dari hardware dan software. Jaringan memperbolehkan untuk mengakses aplikasi pada remote server, untuk mengirim file, untuk mengeprint, dan masih banyak yang lainnya. Lebih sering, ketika kita berfikir tentang jaringan, kita dapati local area network (LAN) atau wide area network (WAN). Walaupun masih banyak lagi tipe dari “area network” (jaringan area). (Brenton dan Hunt, 2005)

2.2

Jaringan Komputer

Dalam mempelajari macam-macam jaringan komputer terdapat dua klasifikasi yang sangat penting yaitu teknologi transmisi dan jarak. Secara garis besar, terdapat dua jenis teknologi transmisi yaitu jaringan broadcast dan jaringan point-to-point. Jaringan broadcast memiliki saluran komunikasi tunggal yang dipakai bersama-sama oleh semua mesin yang ada pada jaringan.

Pesan-pesan berukuran kecil, disebut paket, yang dikirimkan oleh suatu mesin akan diterima oleh mesin-mesin lainnya. Field alamat pada sebuah paket berisi keterangan tentang kepada siapa paket tersebut ditujukan. Saat menerima paket, mesin akan mencek field alamat. Bila paket tersebut ditujukan untuk dirinya, maka mesin akan memproses paket itu , bila paket ditujukan untuk mesin lainnya, mesin tersebut akan mengabaikannya.

Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009

Jaringan point-to-point terdiri dari beberapa koneksi pasangan individu dari mesin-mesin. Untuk mengirim paket dari sumber ke suatu tujuan, sebuah paket pada jaringan jenis ini mungkin harus melalui satu atau lebih mesin-mesin perantara. Seringkali harus melalui banyak rute yang mungkin berbeda jaraknya. Karena itu algoritma route memegang peranan penting pada jaringan point-to-point.

Pada umumnya jaringan yang lebih kecil dan terlokalisasi secara geografis cenderung memakai broadcasting, sedangkan jaringan yang lebih besar menggunakan point-to-point. Kriteria alternatif untuk mengklasifikasikan jaringan adalah didasarkan pada jaraknya. Tabel berikut ini menampilkan klasifikasi sistem multiprosesor berdasarkan ukuran-ukuran fisiknya.

Jarak Prosesor di Contoh antar tempat yang prosesor sama 0,1 m Papan Data flow machine
Jarak
Prosesor
di
Contoh
antar
tempat
yang
prosesor
sama
0,1 m
Papan
Data flow machine
rangkaian
1
m
Sistem
Multicomputer
10
m
Ruangan
100
m
Gedung
Local Area Network
1
km
Kampus
10
km
Kota
Metropolitan
Area
Network
100
km
Negara
Wide area Network
1.000 km
Benua
10.000 km
Planet
The Internet

Tabel 2.1 Klasifikasi prosesor interkoneksi berdasarkan jarak

Dari tabel di atas terlihat pada bagian paling atas adalah data flow machine, komputer-komputer yang sangat paralel yang memiliki beberapa unit fungsi yang semuanya bekerja untuk program yang sama. Kemudian multicomputer, sistem yang berkomunikasi dengan cara mengirim pesan-pesannya melalui bus pendek dan sangat

Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009

cepat. Setelah kelas multicomputer adalah jaringan sejati, komputer-komputer yang berkomunikasi dengan cara bertukar data/pesan melalui kabel yang lebih panjang. Jaringan seperti ini dapat dibagi menjadi local area network (LAN), metropolitan area network (MAN), dan wide area network (WAN). Akhirnya, koneksi antara dua jaringan atau lebih disebut internetwork. Internet merupakan salah satu contoh yang terkenal dari suatu internetwork. (Sarosa dan Anggoro, 2000)

2.2.1 Local Area Network

(Sarosa dan Anggoro, 2000) 2.2.1 Local Area Network Local Area Network (LAN) merupakan jaringan milik pribadi

Local Area Network (LAN) merupakan jaringan milik pribadi di dalam sebuah gedung atau kampus yang berukuran sampai beberapa kilometer.

LAN seringkali digunakan untuk menghubungkan komputer-komputer pribadi dan workstation dalam kantor perusahaan atau pabrik-pabrik untuk memakai bersama resource (misalnya, printer, scanner) dan saling bertukar informasi. LAN dapat dibedakan dari jenis jaringan lainnya berdasarkan tiga karakteristik: ukuran, teknologi transmisi dan topologinya.

LAN mempunyai ukuran yang terbatas, yang berarti bahwa waktu transmisi pada keadaan terburuknya terbatas dan dapat diketahui sebelumnya. Dengan mengetahui keterbatasannya, menyebabkan adanya kemungkinan untuk menggunakan jenis desain tertentu. Hal ini juga memudahkan manajemen jaringan.

LAN seringkali menggunakan teknologi transmisi kabel tunggal. LAN tradisional beroperasi pada kecepatan mulai 10 sampai 100 Mbps (mega bit/detik) dengan delay rendah (puluhan mikro second) dan mempunyai faktor kesalahan yang kecil. LAN-LAN modern dapat beroperasi pada kecepatan yang lebih tinggi, sampai ratusan megabit/detik.

Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009

Komputer Komputer Kabel (a) (b)
Komputer
Komputer
Kabel
(a)
(b)

(a) Bus.

(b) Ring

Gambar 2.1 Dua jenis jaringan broadcast.

(a) Bus. (b) Ring Gambar 2.1 Dua jenis jaringan broadcast. Terdapat beberapa macam topologi yang dapat

Terdapat beberapa macam topologi yang dapat digunakan pada LAN broadcast. Gambar 2.1 menggambarkan dua diantara topologi-topologi yang ada. Pada jaringan bus, pada suatu saat sebuah mesin bertindak sebagai master dan diijinkan untuk mengirim paket. Mesin-mesin lainnya perlu menahan diri untuk tidak mengirimkan apapun. Maka untuk mencegah terjadinya konflik, ketika dua mesin atau lebih ingin mengirimkan secara bersamaan, maka mekanisme pengatur diperlukan. Mekanisme pengatur dapat berbentuk tersentralisasi atau terdistribusi. IEEE 802.3 yang populer disebut Ethernet merupakan jaringan broadcast bus dengan pengendali terdesentralisasi yang beroperasi pada kecepatan 10 s.d. 100 Mbps. Komputer- komputer pada Ethernet dapat mengirim kapan saja mereka inginkan, bila dua buah paket atau lebih bertabrakan, maka masing-masing komputer cukup menunggu dengan waktu tunggu yang acak sebelum mengulangi lagi pengiriman.

Sistem broadcast yang lain adalah ring, pada topologi ini setiap bit dikirim ke daerah sekitarnya tanpa menunggu paket lengkap diterima. Biasanya setiap bit mengelilingi ring dalam waktu yang dibutuhkan untuk mengirimkan beberapa bit, bahkan seringkali sebelum paket lengkap dikirim seluruhnya. Seperti sistem broadcast lainnya, beberapa aturan harus dipenuhi untuk mengendalikan access simultan ke ring. IEEE 802.5 (token ring) merupakan LAN ring yang populer yang beroperasi pada kecepatan antara 4 s.d 16 Mbps.

Berdasarkan alokasi channelnya, jaringan broadcast dapat dibagi menjadi dua, yaitu statik dan dinamik. Jenis alokasi statik dapat dibagi berdasarkan waktu interval-

Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009

interval diskrit dan algoritma Round-Robin, yang mengijinkan setiap mesin untuk melakukan broadcast hanya bila slot waktunya sudah diterima. Alokasi statik sering menyia-nyiakan kapasitas channel bila sebuah mesin tidak punya lagi yang perlu dikerjakan pada saat slot alokasinya diterima. Karena itu sebagian besar sistem cenderung mengalokasi kanalnya secara dinamik (yaitu berdasarkan kebutuhan).

Metoda alokasi dinamik bagi suatu channel dapat tersentralisasi ataupun terdesentralisasi. Pada metoda alokasi channel tersentralisasi terdapat sebuah entity tunggal, misalnya unit bus pengatur, yang menentukan siapa giliran berikutnya. Pengiriman paket ini bisa dilakukan setelah menerima giliran dan membuat keputusan yang berkaitan dengan algoritma internal. Pada metoda alokasi channel terdesentralisasi, tidak terdapat entity sentral, setiap mesin harus dapat menentukan dirinya sendiri kapan bisa atau tidaknya mengirim. (Sarosa dan Anggoro, 2000)

bisa atau tidaknya mengirim. (Sarosa dan Anggoro, 2000) 2.2.2 Metropolitan Area Network Metropolitan Area Network

2.2.2 Metropolitan Area Network

Metropolitan Area Network (MAN) pada dasarnya merupakan versi LAN yang berukuran lebih besar dan biasanya memakai teknologi yang sama dengan LAN. MAN dapat mencakup kantor-kantor perusahaan yang berdekatan dan dapat dimanfaatkan untuk keperluan pribadi (swasta) atau umum. MAN biasanya mampu menunjang data dan suara, dan bahkan dapat berhubungan dengan jaringan televisi kabel. MAN hanya memiliki sebuah atau dua buah kabel dan tidak mempunyai elemen switching, yang berfungsi untuk mengatur paket melalui beberapa output kabel. Adanya elemen switching membuat rancangan menjadi lebih sederhana.

Alasan utama memisahkan MAN sebagai kategori khusus adalah telah ditentukannya standart untuk MAN, dan standart ini sekarang sedang diimplementasikan. Standart tersebut disebut DQDB (Distributed Queue Dual Bus) atau 802.6 menurut standart IEEE. DQDB terdiri dari dua buah kabel unidirectional dimana semua komputer dihubungkan, seperti ditunjukkan pada gambar 2.2. Setiap bus mempunyai sebuah head–end, perangkat untuk memulai aktivitas transmisi. Lalulintas yang menuju komputer yang berada di sebelah kanan pengirim

Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009

menggunakan bus bagian atas. Lalulintas ke arah kiri menggunakan bus yang berada di bawah. (Sarosa dan Anggoro, 2000)

Arah arus pada bus A

di bawah. (Sarosa dan Anggoro, 2000) Arah arus pada bus A Bus A Komputer 1 2

Bus A

Komputer

dan Anggoro, 2000) Arah arus pada bus A Bus A Komputer 1 2 3 N Head
1
1
2
2
3
3
N Head end
N Head end

Bus B

Arah arus pada bus A Bus A Komputer 1 2 3 N Head end Bus B
Arah arus pada bus A Bus A Komputer 1 2 3 N Head end Bus B

Arah arus pada bus B

Gambar 2.2 Arsitektur MAN DQDB
Gambar 2.2 Arsitektur MAN DQDB

2.2.3 Wide Area Network

Wide Area Network (WAN) mencakup daerah geografis yang luas, seringkali mencakup sebuah negara atau benua. WAN terdiri dari kumpulan mesin yang bertujuan untuk mejalankan program-program aplikasi.

Kita akan mengikuti penggunaan tradisional dan menyebut mesin-mesin ini sebagai host. Istilah End System kadang-kadang juga digunakan dalam literatur. Host dihubungkan dengan sebuah subnet komunikasi, atau cukup disebut subnet. Tugas subnet adalah membawa pesan dari host ke host lainnya, seperti halnya sistem telepon yang membawa isi pembicaraan dari pembicara ke pendengar. Dengan memisahkan aspek komunikasi murni sebuah jaringan (subnet) dari aspek-aspek aplikasi (host), rancangan jaringan lengkap menjadi jauh lebih sederhana.

Pada sebagian besar WAN, subnet terdiri dari dua komponen, yaitu kabel transmisi dan elemen switching. Kabel transmisi (disebut juga sirkuit, channel, atau trunk) memindahkan bit-bit dari satu mesin ke mesin lainnya.

Element switching adalah komputer khusus yang dipakai untuk menghubungkan dua kabel transmisi atau lebih. Saat data sampai ke kabel penerima, element switching harus memilih kabel pengirim untuk meneruskan pesan-pesan

Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009

tersebut. Sayangnya tidak ada terminologi standart dalam menamakan komputer seperti ini. Namanya sangat bervariasi disebut paket switching node, intermediate system, data switching exchange dan sebagainya.

Subnet

Router Host LAN Gambar 2.3 Hubungan antara host-host dengan subnet Sebagai istilah generik bagi komputer
Router
Host
LAN
Gambar 2.3 Hubungan antara host-host dengan subnet
Sebagai istilah generik bagi komputer switching, kita akan menggunakan
istilah router. Tapi perlu diketahui terlebih dahulu bahwa tidak ada konsensus dalam
penggunaan terminologi ini. Dalam model ini, seperti ditunjukkan oleh gambar 2.3
setiap host dihubungkan ke LAN tempat dimana terdapat sebuah router, walaupun
dalam beberapa keadaan tertentu sebuah host dapat dihubungkan langsung ke sebuah
router. Kumpulan saluran komunikasi dan router (tapi bukan host) akan membentuk
subnet.
Istilah subnet sangat penting, tadinya subnet berarti kumpulan kumpulan
router-router dan saluran-sakuran komunikasi yang memindahkan paket dari host host
tujuan. Akan tetapi, beberapa tahun kemudian subnet mendapatkan arti lainnya
sehubungan dengan pengalamatan jaringan.

Pada sebagian besar WAN, jaringan terdiri dari sejumlah banyak kabel atau saluran telepon yang menghubungkan sepasang router. Bila dua router yang tidak mengandung kabel yang sama akan melakukan komunikasi, keduanya harus berkomunikasi secara tak langsung melalui router lainnya. ketika sebuah paket dikirimkan dari sebuah router ke router lainnya melalui router perantara atau lebih,

Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009

maka paket akan diterima router dalam keadaan lengkap, disimpan sampai saluran output menjadi bebas, dan kemudian baru diteruskan.

saluran output menjadi bebas, dan kemudian baru diteruskan. (a) (b) (c) (d) (e) (f) (a)Bintang (b)Cincin

(a)

(b) (c)
(b)
(c)
menjadi bebas, dan kemudian baru diteruskan. (a) (b) (c) (d) (e) (f) (a)Bintang (b)Cincin (c)Pohon (d)Lengkap
menjadi bebas, dan kemudian baru diteruskan. (a) (b) (c) (d) (e) (f) (a)Bintang (b)Cincin (c)Pohon (d)Lengkap
menjadi bebas, dan kemudian baru diteruskan. (a) (b) (c) (d) (e) (f) (a)Bintang (b)Cincin (c)Pohon (d)Lengkap
(d) (e) (f)
(d)
(e)
(f)

(a)Bintang (b)Cincin (c)Pohon (d)Lengkap (e) Cincin berinteraksi (f)Sembarang. Gambar 2.4 bebarapa topologi subnet untuk poin-to-point .

Subnet yang mengandung prinsip seperti ini disebut subnet point-to-point, store-and-forward, atau packet-switched. Hampir semua WAN (kecuali yang menggunakan satelit) memiliki subnet store-and-forward.

Di dalam menggunakan subnet point-to-point, masalah rancangan yang penting adalah pemilihan jenis topologi interkoneksi router. Gambar 1.5 menjelaskan beberapa kemungkinan topologi. LAN biasanya berbentuk topologi simetris, sebaliknya WAN umumnya bertopologi tak menentu. (Sarosa dan Anggoro, 2000)

2.2.4 Jaringan Tanpa Kabel

Komputer mobile seperti komputer notebook dan personal digital assistant (PDA), merupakan cabang industri komputer yang paling cepat pertumbuhannya. Banyak pemilik jenis komputer tersebut yang sebenarnya telah memiliki mesin-mesin desktop yang terpasang pada LAN atau WAN tetapi karena koneksi kabel tidaklah mungkin dibuat di dalam mobil atau pesawat terbang, maka banyak yang tertarik untuk memiliki komputer dengan jaringan tanpa kabel (WLAN) ini.

Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009

Jaringan tanpa kabel mempunyai berbagai manfaat, yang telah umum dikenal adalah kantor portable. Orang yang sedang dalam perjalanan seringkali ingin menggunakan peralatan elektronik portable-nya untuk mengirim atau menerima telepon, fax, e-mail, membaca fail jarak jauh login ke mesin jarak jauh, dan sebagainya dan juga ingin melakukan hal-hal tersebut dimana saja, darat, laut, udara. Jaringan tanpa kabel sangat bermanfaat untuk mengatasi masalah-masalah di atas.

Tabel 2.2 Kombinasi jaringan tanpa kabel dan komputasi mobile

Wireless Mobile Aplikasi Tidak Tidak Workstation tetap di kantor Tidak Ya Komputer portable terhubung ke
Wireless
Mobile
Aplikasi
Tidak
Tidak
Workstation tetap di kantor
Tidak
Ya
Komputer portable terhubung
ke line telepon
Ya
Tidak
LAN dengan komunikasi
wireless
Ya
Ya
Kantor portable, PDA untuk
persediaan

Walaupun jaringan tanpa kabel dan sistem komputasi yang dapat berpindah- pindah sering kali berkaitan erat, sebenarnya tidaklah sama, seperti yang tampak pada tabel 2.2. Komputer portabel kadang-kadang menggunakan kabel juga, yaitu disaat seseorang yang sedang dalam perjalanan menyambungkan komputer portable-nya ke jack telepon di sebuah hotel, maka kita mempunyai mobilitas yang bukan jaringan tanpa kabel. Sebaliknya, ada juga komputer-komputer yang menggunakan jaringan tanpa kabel tetapi bukan portabel, hal ini dapat terjadi disaat komputer-komputer tersebut terhubung pada LAN yang menggunakan fasilitas komunikasi wireless (radio).

Meskipun jaringan tanpa kabel ini cukup mudah untuk di pasang, tetapi jaringan macam ini memiliki banyak kekurangan. Biasanya jaringan tanpa kabel mempunyai kemampuan 1-2 Mbps, yang mana jauh lebih rendah dibandingkan dengan jaringan berkabel. Laju kesalahan juga sering kali lebih besar, dan transmisi

Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009

dari komputer yang berbeda dapat mengganggu satu sama lain. (Sarosa dan Anggoro,

2000)

Konfigurasi WLAN akan bisa menjadi sangat mudah atau sangat rumit. Pada beberapa tipe konfigurasi WLAN yang biasa digunakan, sebuah penerima (alat radio pemancar) yang disebut Wireless Access Point (WAP) atau mudahnya Access Point (AP), juga bisa disebut hotspot, yang menghubungkan ke jaringan kabel yang telah ditentukan. AP bertanggung jawab untuk menghubungkan dengan stasiun client melalui stasiun client lainnya yang menggunakan 802.11 Network Interface Card (SSID). Semua alat wireless didalam jaringan harus menggunakan SSID yang sama.

ini adalah beberapa keuntungan dari WLAN
ini
adalah
beberapa
keuntungan
dari
WLAN

Berikut

AP yang bertanggung jawab atas hubungan antar WLAN, dan jaringan yang berkabel dan server dan sumber aplikasi yang berada pada jaringan yang berkabel. Setiap AP dapat mendukung secara bersamaan, banyak pengguna. Menambahkan AP ekstra sangat efektif untuk menambahkan jangkauandari WLAN. Jumlah AP yang dipasangkan pada WLAN adalah fungsi dari jangkauan daerah yang diperlukan, sebagaimana dari jumlah dan tipe pengguna yang akan dilayani. WLAN biasanya murah untuk dipasang dan dirawat daripada yang berkabel, dan tawaran dari keuntungan dari perluasan daerah yang lebih murah.

pandangan

dari

pengguna:

a. WLAN membolehkan pengguna untuk menjelajah dalam jaringan wireless.

b. Kebanyakan WLAN juga dapat kemampuan untuk menjadi jembatan dan menjelajah.

c. WLAN membuat penjelajahan tanpa lipatan dari sel ke sel.

d. AP WLAN juga menyediakan kesanggupan untuk berpindah. (Fung, 2004, Narvaez, 2007)

Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009

2.2.4.1

Client Stations

Setiap stasiun client seperti sebuah PDA atau Laptop yang dilengkapi dengan 802.11- enabled NIC. Juga secara normal dapat membantu tumpukan protokol dengan higher- layer, sebagaimana jaringan dan sistem-sistem aplikasi untuk menjalankan aplikasi yang penting. (Fung, 2004)

2.2.4.2 APs

Sebuah access point pada WLAN pada stasiun penyedia jaringan yang memancarkan dan menerima data (yang biasanya disebut sebagai transceiver). Dalam bentuk dari sebuah WLAN pada satu sisi dan terhubungi ke jaringan kabel atau yang lainnya. Setiap akses point dapat melayani banyak penguna pada jangkauan area jaringan, dan jika orang bergerak dari batas jangkauan dari sebuah akses point, mereka akan otomatis dipindahkan ke yang lainnya. Sebuah WLAN yang kecil mungkin akan membutuhkan hanya sebuah akses point, dan jumlah yang dibutuhkan akan bertambah jika pertambahan dari jumlah pengguna jaringan dan besar fisik dari jaringan. (Fung,

pengguna jaringan dan besar fisik dari jaringan. (Fung, Ethernet Switches 2004) 2.2.4.3 Switch ethernet berkabel

Ethernet Switches

2004)

2.2.4.3

Switch ethernet berkabel digunakan dalam mengamankan dinding kabel, dimana setiap 100m dari setiap AP. Dan menyediakan kumpulan AP yang efektif dan VLAN berbasis pemisahan pada setaip layer dalam arsitektur. Switch ethernet dan router berpartisipasi dalam menangani quality-of-service (QoS), teknologi ethernet dapat menghantarkan Power (daya listrik), dan memastikan komunikasi pengguna yang sering berpindah-pindah dilarang kecuali kalau disahkan oleh Security Switch (switch keamanan) WLAN (Fung, 2004).

2.3 Voice over Internet Protocol

Voice-over-Internet Protocol (VoIP) adalah mengoptimalkan transmisi suara melalui Internet atau packet-switched networks. VoIP biasanya diartikan kepada transmisi suara yang sebenarnya (daripada mengimplementasikan terhadap protokolnya).

Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009

Konsep tersebut diartikan sebagai IP telephony, Internet telephony, voice over broadband, broadband telephony atau broadband phone. Penyedia layanan VoIP telah dilihat sebagai realisasi dari eksperimen Network Voice Protocol (1973) yang ditemukan oleh penyedia layanan ARPANET. Biaya yang harus disediakan untuk memanfaatkan sebuah jaringan tunggal untuk membawa suara dan data, dan khususnya jika pengguna tidak mengerti tentang kekuatan jaringan dalam melakukan VoIP tanpa adanya biaya tambahan. Panggilan telepon antara VoIP ke VoIP beberapa kali adalah gratis, ketika panggilan VoIP memanggil ke Public Switch Telephone Networks (VoIP-to-PSTN) akan dapat dikenakan biaya Sistem VoIP telah membawa sinyal telepon sebagai digital audio, terutama dalam mengurangi kecepatan data menggunakan teknik speech data compression, yakni pengkapsulan paket-data stream lewat IP. Ada dua macam tipe dari servis PSTN-ke-VoIP : Direct inward dialing (DID) dan access numbers (Nomor telepon). DID akan menghubungi langsung ke pengguna VoIP, ketika access numbers membutuhkan penelepon untuk mempunyai nomor ekstra untuk menghubungi pengguna VoIP. Perbedaan yang lain daripada VoIP dan protokol biasa lainnya bahwa seluruh VoIP protokol utama memisahkan sinyal dan media pada chanel yang berbeda. Chanel-chanel ini bekerja melalui kombinasi IP address/port yang dinamis. “Ini mengimplikasikan security secara nyata yang secara detail dibahas dibuku ini.” Bila sinyal terpisah dan data chanel dikombinasikan yang dalam kenyataannya pemakai secara alamiah menharapkan dapat secara mudah membuat panggilan inbound dan outbound sekaligus, kemudian menyadari bahwa VoIP lebih menantang dalam mengamankan secara teknis daripada protokol biasa yang dimulai dengan peermintaan outbound pelanggan. (Porter, 2006, Doherty, 2006, Thermos, 2008, Ohrtman, 2004) 2.3.1 Gangguan VoIP (Threats) Istilah “threat” adalah pengenalan terbaik pada terminologi (penamaan) yang sehubungan seperti isu-isu mengenai teknikal dan social security disekitar VoIP. Porter T. telah mengklasifikasikan secara simpel VoIP spesific threats sebagai VoIP Data and Service Disruption (gangguan) dan VoIP Data and Service Theft (pencurian) (Porter, 2006, Thermos, 2008)

Service Theft (pencurian) (Porter, 2006, Thermos, 2008) Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs

Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009

2.3.1.1

VoIP Data dan Service Disruption

2.3.1.2

a. VoIP Control Packet Flood

b. VoIP Call Data Flood

c. TCP/UDP/ICMP Packet Flood

d. VoIP Implementation DoS Exploit

e. OS/Protocol Implementation DoS Exploit

f. VoIP Protocol DoS Exploit

g. Wireless DoS Attack

h.

Network Service DoS Attacks

i. VoIP Application Dos Attacks j. VoIP Endpoint PIN Change k. VoIP Packet Replay l.
i. VoIP Application Dos Attacks
j. VoIP Endpoint PIN Change
k. VoIP Packet Replay
l. VoIP Packet Injection
m. VoIP Packet Modification
n. QoS Modification
o. VLAN Modification
a.
VoIP Social Engineering
b.
Rogue VoIP Device Connection
c.
ARP Cache Poisoning
d.
VoIP Call Hijacking
e.
Network Eavesdropping

VoIP Data dan Service Theft

f. VoIP Application Data Theft

g. Address Spoofing

h. VoIP Call Eavesdropping

i. VoIP Control Eavesdropping

j. VoIP Toll Fraud

k. VoIP Voicemail Hacks

Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009

2.3.3. Protokol VoIP Sekarang ini VoIP dan multimedia suites didominasi oleh dua protocol utama yaitu H.323 dan SIP. Voice media transport hampir selalu dilakukan melalui/oleh RTP dan RTCP, walaupun SCTP (Stream Control Transmission Protocol) juga diajukan dan diratifikasi oleh IETF (dan dipergunakan untuk IP versi SS7 dikenal sebagai SIGTRAN). Transport VoIP juga memerlukan sejumlah besar protokol pendukung yang dipergunakan untuk memastikan kwalitas service, menyediakan name resolution, mengizinkan upgrading firmware dan software, mensinkronisasikan networks clocks, mengefisienkan route calls, perfoma monitor dan mengizinkan firewall traversal. (Porter, 2006, Doherty, 2006, Thermos, 2008)

traversal. (Porter, 2006, Doherty, 2006, Thermos, 2008) 2.3.3.1. H.323 H.323 adalah kumpulan protokol yang

2.3.3.1. H.323

H.323 adalah kumpulan protokol yang direkomendasi oleh ITU-T dan telah secara luas digunakan di dalam lingkungan perusahaan dikarenakan mudahnya penggabungan dengan PTSN. Pertarungan untuk teknologi yang sering dipakai dalam VoIP muncul diantara H.323 dan SIP. H.323 seperti payung dengan spesifikasi dan mengandung dari nilai protokol sinyal dengan tujuan yang berbeda dan pilihan dari protokol media. H.323 adalah protokol binary, dimana hampir sama dengan logika bisnis PSTN. H.323 menggunakan transportasi yang dipercaya (TCP) secara luas dalam sinyal dan oleh karena itu repustasi yang buruk dalam mengkonsumsi banyak sumber dari jasa Internet.

2.3.3.2. SIP

Session Initiation Protocol (SIP) sekarang dipertimbangkan sebagai protokol standard untuk sinyal multimedia, dan hasilnya adalah protokol yang sangat mendasar. SIP ditetapkan oleh IETF dalam RFC 3261. Dari pandangan struktural, SIP adalah protokol berbasis teks yang sangat mirip dengan HTTP dipergunakan pada Web servis. SIP dapat mentransfer tipe-tipe yang berbeda dari payload dengan encoding yang berbeda. SIP adalah suatu protokol stateful yang didukung oleh Oleh UDP dan TCPkeduanya sebagai transport. Dari pandangan perimeter jaringan, operasi dinamis

Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009

SIP dan kebanyakan protokol sinyal lainnya sangat mirip dengan FTP, tetapi tanpa manfaat dari “passive mode”. Ini berarti bahwa SIP mengatasi pasangan dynamic UDP port pada kedua ujungnya untuk RTP media streams. Disamping signaling, SIP juga dipergunakan untuk pesan instan.

Berlawanan dengan banyak protokol IP tradisional, pengimplementasian VoIP dibutuhkan untuk mengimplementasi kedua fungsi server dan klien. Pada SIP, setiap SIP dimungkinkan dapat menginisiasi dan menghentikan sesi SIP. Hal ini terbangun dengan pemisahan SIP dalam dua bagian : User-Agent-Server (UAS) dan User-Agent- Client (UAC). UAC menginisiasi sesi dengan mengirim sinyal pesan SIP ke server side implementation UAS. UAC selalu mendengarkan pada sambungan SIP yang baru masuk.

UAC selalu mendengarkan pada sambungan SIP yang baru masuk. 2.3.3.3. RTSP Real Time Streaming Protocol (RSTP)

2.3.3.3. RTSP

Real Time Streaming Protocol (RSTP) ditentukan oleh IETF da;am RFC 2326. RSTP membangun dan mengontrol aliran media sperti video dan audio. PSTP adalah protokol yang berbasis teks yang mirip HTTP. RSTP tanpa hubungan, walaupun dapat memakai aliran TCP untuk mengirimkan pesan dalam sebuah atau beberapa sambungan. Aliran media menggunakan RTP, tetapi dapat juga melalui aliran-aliran lain. Server media mengurusi status RTPS. RTPS adalah protokol dua arah, dimana yang berarti kedua belah pihak dan server dapat mengirimkan pesan ke setiap orang.

2.3.3.4. SRTP: Voice/Video Packet Security

SRTP, khususnya dalam RTF 3711, dijelaskan bagaimana mengenkripsi dalam melindungi media telepon dari muatan paket RTP, untuk outentikasi dari semua paket RTP, dan melindungi paket balasan:

1.

Kerahasiaan paket RTP melindungi isi muatan paket dari membaca isi paket tanpa kunci rahasia enkripsi.

Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009

2.

Otentikasi pesan paket RTP melindungi integritas paket dari pemalsuan, pengubahan, dan penggantian.

3. Perlindungan kembali memastikan bahwa alamat sesi (alamat IP, port User Datagram Protocol (UDP), dan Synchronization Source RC (SSRC)) tidak mengalami serangan DoS.

Protokol yang terletak diantara aplikasi RTP dan layer transportasi RTP, terletak seperti “tonjolan di tumpukan”.
Protokol yang terletak diantara aplikasi RTP dan layer transportasi RTP,
terletak seperti “tonjolan di tumpukan”. Mengamankan kerahasiaan dari isi muatan
RTP dan integriti dari semua paket RTP yang mengadaptasi AES menggunakan kunci
kriptografi symmetric. Isi muatan dari aplikasi RTP telah dienkripsi dan dikapsulkan
menjadi paket SRTP.
Persoalan yang sensitive menggunakan SRTP adalah bagaimana kunci rahasia
yang bagi diantara dua buah titik berkomunikasi secara rahasia. Kunci dari semua
proses di assosiasikan dengan tiga kali aliran <alamat IP, port UDP, SSRC> dan
disebut juga SRTP cryptografic context.
2.3.4. VoIP-Related Protocols
Sekarang ini banyak protokol terkini terdapat pada lingkungan VoIP seperti tertera pada
tabel 2.3
Tabel 2.3 Protokol yang berhubungan dengan VoIP
Acronym
Support VoIP Protocol
RTSP
Real Time Streaming Protocol for media play-out control
RSVP
Resource Reservation Protocol
STUN
Simple Traversal of UDP through NAT
TURN
Traversal Using Relay NAT
ICE
Interactive Connectivity Establishment
SDP
Session Discovery Protocol
TLS
Transport Layer Security

(Sumber : Porter, 2006)

Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009

2.3.5 Keuntungan penggunaan VoIP Apa yang dapat dijanjikan dengan penyatuan suara (voice) dengan data sekaligus pada suatu infrastruktur yang sama adalah :

Pertama, secara keseluruhan akan menurunkan biaya-biaya dengan penggunaan satu jaringan dibandingkan dengan penggunaan dua jaringan, Pengorganisasian juga akan menghemat biaya penggunaan (toll bypass, local toll) dan biaya semua ekstra servis yang dibebankan POTS provides (Porter, 2006) 2.4 VPN

servis yang dibebankan POTS provides (Porter, 2006) 2.4 VPN Sebuah session Virtual Private Network adalah sebuah

Sebuah session Virtual Private Network adalah sebuah kanal (channel) komunikasi yang terotentikasi dan terenkripsi melalui suatu bentuk network publik, seperti Internet. Karena network publik dianggap tidak aman, maka enkripsi dan otentikasi digunakan untuk melindungi data pada saat data dikirimkan. Biasanya, sebuah VPN bersifat service independent, atau tidak bergantung pada jenis servis yang menggunakan, yang berarti bahwa semua pertukaran informasi di antara dua host (Web, FTP [File Transport Protokol], SMTP [Simple Mail Transport Protokol]. Dan lain sebagainya) akan dikirimkan melalui tunel yang ter-enkripsi ini.

Dalam membangun sebuah VPN, kedua network harus memperhatikan hal-hal berikut:

a. Menyiapkan sebuah alat yang mempunyai kemampuan VPN di parameter network tersebut.

b. Mengetahui alamat subnet IP yang digunakan oleh lokasi lain.

c. Menyetujui sebuah metode otentikasi dan mempertukarkan certifikate digital jika diperlukan.

d. Menyetujui sebuah metode enkripsi dan mempertukarkan key enkripsi sesuai kebutuhan

Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009

Gambar 2.5 Struktur Jaringan VPN Sebuah VPN hanya melindungi sesi komunikasi di antara dua domain
Gambar 2.5 Struktur Jaringan VPN
Gambar 2.5 Struktur Jaringan VPN

Sebuah VPN hanya melindungi sesi komunikasi di antara dua domain enkripsi. Meskipun dimungkinkan untuk mempersiapkan beberapa VPN, maka harus mendefinisikan domain-domain enkripsi tersebut.

Dengan dikonfigurasikannya VPN, sebuah network analyzer yang ditempatkan di antara kedua router akan menampilkan semua paket yang lewat dengan menggunakan alamat IP source dan destinasi yang digunakan oleh interface-interface pada kedua router tersebut. Dalam prosesnya kita tidak dapat melihat alamat IP dari host yang melakukan pengiriman data, atau melihat alamat IP dari host destinasi. Informasi alamat IP ini sudah terenkripsi bersama dengan data aktual di dalam paket yang asli. Setelah paket yang asli di-enkripsi, router akan melakukan enkapsulasi terhadap ciphertext ini di dalam sebuah paket IP baru dengan menggunakan alamat IP- nya sendiri sebagai alamat IP source dan alamat IP router di remote sebagai alamat IP destinasi. Dimana proses ini disebut Tunneling.

Tunneling membantu untuk memastikan agar seseorang penyerang yang berhasil melakukan penyusupan kedalam network tidak akan bisa menebak lalu lintas mana, dari semua lalu lintas semua network yang lewat melalui VPN, yang layak di-

Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009

crack karena semua paket yang lewat di VPN akan menggunakan alamat-alamat IP dari kedua router di kedua ujung VPN tersebut. (Sukaridotho, 2005, Snader, 2005) 2.5 Kriptografi

Kriptography merupakan bidang yang luas namun demikian pengertian tentang dasar- dasar dan seluk beluk kriptography perlu dimengerti seperti berikut ini.

1. Encryption/decryption

2. Message authentication

Seperti terlihat, ada dua tipe utama cipher yang dipergunakan untuk enkripsi, symmetric dan asymmetric. Kedua tipe ini secara umum melayani tujuan-tujuan yang berbeda tetapi bekerja bersama dalam menyediakan solusi secara menyeluruh. Symmetric cipher dibagi lagi dalam dua kelas utama : blok dan stream. Kedua kelas mempunyai kebaikan dan kelemahan masing-masing seprti yang kita telusuri lebih lanjut.

masing-masing seprti yang kita telusuri lebih lanjut. Dalam menjaga kerahasiaan data, kriptografi

Dalam menjaga kerahasiaan data, kriptografi mentransformasikan data jelas (plaintext) ke dalam bentuk data sandi (ciphertext) yang tidak dapat dikenali. Ciphertext inilah yang kemudian dikirimkan oleh pengirim (sender) kepada penerima (receiver). Setelah sampai di penerima, ciphertext tersebut ditranformasikan kembali ke dalam bentuk plaintext agar dapat dikenali.

Proses tranformasi dari plaintext menjadi ciphertext disebut proses Encipherment atau enkripsi (encryption), sedangkan proses mentransformasikan kembali ciphertext menjadi plaintext disebut proses dekripsi (decryption).

Untuk mengenkripsi dan mendekripsi data, kriptografi menggunakan suatu algoritma (cipher) dan kunci (key). Cipher adalah fungsi matematika yang digunakan untuk mengenkripsi dan mendekripsi. Sedangkan kunci merupakan sederetan bit yang diperlukan untuk mengenkripsi dan mendekripsi data. (Sukaridotho, et. al, 2005 dan Doraswamy, 2003)

Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009

BAB 3

PENGAMANAN DATA

3.1 Elemen Dasar Keamanan Jaringan

BAB 3 PENGAMANAN DATA 3.1 Elemen Dasar Keamanan Jaringan Tujuan utama pengamanan data adalah untuk memastikan

Tujuan utama pengamanan data adalah untuk memastikan bahwa mempertahankan aplikasi dan informasi yang dipergunakan sebagai masukan (input) dan memacu keluaran (output) dengan aplikasi ini dan tidak dapat dikompromikan dengan kebencian atau mendobrak keamanan tanpa tujuan.

Sebagai hasilnya memungkinkan untuk mendefinisikan dasar keamanan jaringan sebagai elemen utama fungsional yang dibutuhkan dalam membangun suatu sistem security network. Mereka adalah kerahasiaan (confidentiality), keaslian (authentication), kewenangan (authorization), keintegritasan pesan (message integrity), dan pengirim asli (non-repudiation).

Dibawah ini adalah lima dasar fungsi elemen dari keamanan jaringan yang terdefinisi sebagai :

a. Kerahasiaan (Confidentiality) : Kerahasiaan atau privasi memastikan isi (content) suatu pesan (message) tidak akan terbaca oleh orang diluar penerima yang dituju atau yang mempunyai kewenangan unuk menerimanya.

b. Keaslian (Authentication) : Keaslian memastikan integritas identitas pengguna melalui identifikasi kesahan pengguna. Pengguna yang sah dibolehkan memproses pekerjaannya sampai pada suatu tingkat, sampai suatu batasan oleh aspek lain security kontrol seperti kewenangan (authorization).

Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009

c. Kewenangan (Authorization) : Kewenangan adalah kontrol akses ke sumber jaringan atau sistem sehingga hanya pengguna asli dapat masuk keakses sumber-sumber tertentu.

d. Keintegritasan pesan (Message integrity) : Keintegritasan pesan ditunjukkan dengan kondisi data-data yang diterima tidak berobah dibandingkan dengan data asli yang dikirimkan.

e. Tidak menyangkal (Non-repudiation) : Non-repudiation menjamin pengirim adalah pengirim asli data yang diterima. Ini juga berlaku untuk penerima.

besar.
besar.

Kelima elemen pengamanan fungsi jaringan diimplikasikan pada hardware dan software didalam peralatan jaringan seperti routers dan servers, yang ditemukan dan ditempatkan pada ujung-ujung saluran connection diantara dua titik ujung komunikasi ( biasanya komputer klien dan server atau host).

Kerahasiaan atau privasi memastikan isi data tidak terbaca orang-orang diluar penerima yang dituju atau berwenang. Walaupun sewaktu sesi tunggal diantara dua data sebagian bertukar tempat, potensial untuk dapat menjadi sejumlah tipe data yang berbeda yang memerlukan kerahasiaan. Termasuk original sensitive data, passwords, kunci rahasia atau kunci pribadi yang diperlukan untuk mengenkripsi dan dekripsi

data sensitif dan dapat juga ketika dimana kedua belah pihak setuju pada sebuah sesi

dengan tujuan kriptografi dalam pengiriman data/file yang Thalhammer, 2002)

.(Fung, 2004 dan

3.2 Otentikasi dan Enkripsi

Otentikasi dan enkripsi adalah dua teknologi yang saling terkait yang membantu untuk memastikan bahwa data tetap aman. Otentikasi (authentication) adalah proses untuk memastikan bahwa kedua ujung koneksi dalam kenyataannya benar seperti yang “diakui”. Hal ini berlaku tidak hanya untuk unsur-unsur yang mengakses sebuah servis tetapi juga untuk unsur-unsur yang menyediakan servis tersebut. Enkripsi (encryption) membantu untuk memastikan bahwa informasi di dalam sebuah session

Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009

tidak di akses oleh orang lain. Akses ini tidak mencakup membaca informasi di dalam sebuah arus data, tetapi juga merubahnya.

Hingga saat ini, kebutuhan untuk memiliki otentifikasi yang baik seharusnya sudah jelas tujuannya. Sebuah servis yang mengirimkan informasi login dalam bentuk teks yang telah jelas adalah jauh lebih mudah dipantau. Otentikasi yang baik adalah lebih baik dari sekedar melakukan validasi terhadap source yang mencoba untuk mengakses sebuah servis selama proses login awal. Dan juga seharusnya untuk melakukan validasi bahwa source tersebut tidak diganti oleh sebuah host penyerang selama berlangsungnya session komunikasi.

host penyerang selama berlangsungnya session komunikasi. Kebutuhan untuk melakukan otentikasi terhadap source, baik

Kebutuhan untuk melakukan otentikasi terhadap source, baik sebelum maupun selama sebuah session kominikasi, adalah sebuah hal yang mudah dimengerti. Apa yang mungkin tidak mudah dimengerti adalah kebutuhan untuk melakukan verifikasi terhadap server. Banyak orang yang mengabaikan hal ini, selama mereka masih bisa terkoneksi ke server yagn diinginkan atau selama mereka masih menerima suatu bentuk pesan “host unreachable” (host tidak bisa dihubungi). Yang mungkin tidak terpikirkan oleh mereka adalah bahwa apa yang mereka asumsikan sebagai server mungkin sebenarnya adalah seorang penyerang yang sedang mencoba menyerang jaringan mereka. (Brenton dan Hunt, 2005)

3.3 Mekanisme pengamanan data

Beberapa cara dalam mekanisme pengamanan data yang digunakan yakni:

3.3.1 VPN

VPN adalah suatu jaringan penutup terbentuk dari tunel-tunel dengan muatan enkripsi dan autentikasi. Dimana enkripsi dan autitentikasi (keaslian) yang baik diperdapat, seperti VPN akan memberikan keamanan yang bagus atau lebih baik dari yang

Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009

disediakan oleh jaringan sewaan, sehingga definisi ini lebih konsisten, lebih ketat dari

pada untuk Multi Protocol Label Switching (MPLS) VPN.

3.3.1.1 Standar dan Protokol Tunel VPN

Beberapa protokol telah diperkenalkan untuk mengakomodasi teknologi VPN,

termasuk hal-hal seperti berikut:

a. Secure Sockets Layer (SSL)

b. Public Key Infrastructure (PKI)

Sockets Layer (SSL) b. Public Key Infrastructure (PKI) c. SecureID d. Internet Protocol Security (IPSec) e.

c. SecureID

d. Internet Protocol Security (IPSec)

e. Layer 2 Forwarding (L2F)

f. Point-to-Point Tunneling Protocol (PPTP)

g. Layer 2 Tunneling Protocol (L2TP)

h. Generic Routing Encapsulation (GRE)

(Edwards, Bramante dan Martin, 2006)

3.3.2 IPSec

IPSec adalah suatu algoritma keamanan yang memberikan mekanisme authentifikasi, kerahasiaan data, dan menggunakan suatu management key. Key yang dapat digunakan dapat dilihat pada gambar 3.1. Setelah diberikan key data yang dikirimkan melalui internet di enkripsi terlebih dahulu dengan menggunakan key , pada sisi penerima data di dekripsi terlebih dahulu oleh server dan kemudian di teruskan ke tujuan. (Sukaridotho, 2005)

Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009

Gambar 3.1 Struktur Key pada IPSec IPSec didisain untuk menunjang suatu sekuriti komunikasi berbasis kriptografi

Gambar 3.1 Struktur Key pada IPSec

Gambar 3.1 Struktur Key pada IPSec IPSec didisain untuk menunjang suatu sekuriti komunikasi berbasis kriptografi untuk

IPSec didisain untuk menunjang suatu sekuriti komunikasi berbasis kriptografi untuk aplikasi IPv4 dan Ipv6 yang dapat dikendalikan, berkualitas tinggi. IPSec menyediakan sekuriti servis pada IP layer dengan memungkinkan suatu sistem untuk memilih sekuriti protokol menentukan algoritma yang dipergunakan dan meletakkan pada tempatnya setiap kriptografi key yang dibutuhkan seperti yang dimintakan. IPSec dapat dipergunakan untuk melindungi satu atau lebih jalur diantara pasangan host, diantara pasangan sekuriti gateway atau diantara sekuriti gateway dan host. (Istilah sekuriti gateway dipergunakan diseluruh IPSec dokumen untuk menghubungkan pada sistem intermediate yang mengimplementasikan IPSec protokol. Sebagai contoh, router atau firewall mengimplementasikan IPSec sebagai sekuriti gateway).

Kumpulan sekuriti servis adalah IPSec dapat menyediakan termasuk akses kontrol, connectionless intregrity, keotentikkan data asal, penolakan replayed paket (suatu bentuk dari partial sequence integrity), kerahasiaan (enkripsi), dan aliran terbatas trafik kerahasiaan. Oleh karena servis ini tersedia pada IP layer, mereka dapat dipergunakan oleh setiap layer protokol yang lebih tinggi seperti TCP, UDP, ICMP, BGP dan lain-lain.

IPSec mendukung negosiasi IP kompresi, memotivasi sebagian dengan observasi bahwa bila enkripsi dipergunakan diantara IPSec, akan mempertahankan keefektifan kompresi oleh protokol layer yang lebih rendah.

Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009

IPSec terdiri dari tiga protokol utama :

a. AH (Authentication Header)

Sebuah protokol yang menyediakan data asal keasliannya, data yang terintegritas, dan pencegahan perulangan.

b. ESP (Encapsulating Security Payload) sebuah protokol yang menyediakan servis yang sama seperti AH tetapi juga menawarkan privasi data melalui penggunaan enkripsi

c. IKE (Internet Key Exchange) sebuah protokol yang menyediakan fungsi manajemen kunci semua yang penting. Alternatif ke IKE adalah kunci manual, dimana didukung juga oleh IPSec.

ke IKE adalah kunci manual, dimana didukung juga oleh IPSec. AH dan ESP dapat beroperasi menjadi

AH dan ESP dapat beroperasi menjadi satu dari kedua mode. Dari pandangan implementasi. Mode ini sudah menentukan enkapsulasi seperti apa. Kedua mode itu adalah:

1. Transport mode

Suatu metode penyediaan pengamanan sampai pada lapis atas protokol IP datagram.

2. Tunnel mode

Suatu metode penyelidikan pengamanan keseluruhan IP datagram

Sepintas lalu sulit untuk dilihat mengapa mereka mempunyai dua mode daripada satu atau bila lebih dipergunakan satu daripada yang lainnya.

Banyak kefleksibelan IPSec muncul dari kesanggupan untuk mengkombinasikan AH dan ESP dalam berbagai cara dan memilih tipe encapsulation. Sebagai contoh, memungkinkan melindungi datagram dengan keduanya AH dan ESP

Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009

dengan pertama mengaplikasikan ESP pada datagram dan kemudian mengaplikasikan AH kepada hasilnya (Fung, 2004, Doraswamy, 2003).

3.3.2.1. Tinjauan bagaimana IPSec bekerja

Dalam istilah sederhana, IPSec menyediakan kanal pengaman diantara dua peer, seperti dua router. Penentuan paket yang dipertimbangkan sensitif dan harus dikirim melalui kanal pengaman ini, dan penentuan parameter yang harus dipergunakan untuk memproteksi paket sensitif ini dengan spesifik karakteristik dari kanal. Kemudian, bila IPSec peer menjumpai paket yang sensitif seperti itu, kanal pengaman yang tepat dipersiapkan dan mengirimkan paket itu melalui kanal ke remote peer. Penggunaan istilah “kanal” disini bukan berkenaan dengan penggunaan IPSec dalam mode kanal (tunnel mode).

dengan penggunaan IPSec dalam mode kanal ( tunnel mode ). Lebih tepat, kanal ini adalah kumpulan

Lebih tepat, kanal ini adalah kumpulan asosiasi security/pengaman yang terbentuk diantara dua IPSec peer. Asosiasi security/pengaman menetapkan protokol dan algoritma mana yang harus dipergunakan pada sensitif paket, dan juga menentukan bahan kunci yang dipergunakan kedua peer. Asosiasi security/pengaman adalah satu arah dan dibentuk pada setiap protokol pengaman (AH atau ESP).

Dengan IPSec ditentukan jalur mana yang harus diproteksi diantara dua IPSec peer dengan membuat daftar konfigurasi jalan masuk/akses dan mengaplikasikan daftar jalan masuk/akses pada interfaces melalui crypto map sets. Oleh karenanya, jalur dapat dipilih berdasarkan pada source (sumber) dan alamat tujuan, dan pilihan Layer 4 protokol dan port. Sama dengan CET, daftar akses yang dipergunakan untuk IPSec hanya dipergunakan untuk menentukan jalur mana yang akan diproteksi IPSec, bukan jalur mana yang akan diblok atau diteruskan melalui interface. Daftar jalan masuk lainnya menentukan penahanan atau penerusan pada interface.

Kumpulan peta kripto dapat berisi banyak jalan masuk (entries), masing- masing dengan daftar akses yang berbeda. Jalan masuk peta kripto ditelusuri dengan berurutan router berusaha untuk mencocokan paket pada daftar akses yang telah

Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009

ditentukan didalam jalan masuknya. Bila suatu paket sesuai dengan jalan masuk yang diperbolehkan dalam daftar akses khusus, dan peta jalan masuk kripto yang bersangkutan disebut sebagai cisco, kemudian CET terpicu, dan hubungan terbangun bila diperlukan.

Bila peta jalan masuk kripto disebut sebagai ipsec-isakmp, IPSec terpicu. Bila asosiasi skuriti tidak muncul, IPSec dapat dipergunakan untuk memproteksi jalur ke peer, IPSec mempergunakan IKE untuk bernegosiasi dengan remote peer untuk menyusun asosiasi IPSec sekuriti yang diperlukan sebagai data flow. Negosiasi mempergunakan informasi yang telah ditentukan didalam peta jalan masuk kripto seperti juga informasi data flow dari daftar jalan masuk akses spesifik.

informasi data flow dari daftar jalan masuk akses spesifik. Bila peta jalan masuk kripto disebut sebagai

Bila peta jalan masuk kripto disebut sebagai ipsec-manual, IPSec terpicu. Bila asosiasi skuriti tidak muncul, IPSec dapat dipergunakan untuk memproteksi jalur ke peer, jalur akan terhenti. (Pada kasus ini, asosiasi sekuriti diinstal melalui konfigurasi tanpa intervensi IKE. Bila asosiasi sekuriti tidak muncul, IPSec tidak mempunyai konfigurasi semua pieces yang diperlukan.)

Serupa dengan CET, router akan membuang paket apabila tidak ada hubungan atau asosiasi sekuriti tidak muncul. Sekali telah terbangun, kumpulan asosiasi sekuriti (outbound, to the peer) kemudian diaplikasikan untuk memicu paket seperti juga paket yang dapat diaplikasi selanjutnya seperti paket-paket yang keluar dari router. Paket yang “dapat diaplikasikan” adalah paket yang cocok dengan kriteria daftar akses yang sama dengan paket yang asli. Sebagai contoh, seluruh paket yang dapat diaplikasikan dapat dienkrip sebelum kemudian diajukan pada remote peer. Asosiasi sekuriti yang berhubungan dengan inbound dipergunakan dalam proses trafik yang datang dari peer.

Bila IKE dipergunakan dalam membangun asosiasi sekuriti, asosiasi sekuriti akan bekerja selamanya sehingga sesewaktu akan kadaluwarsa dan memerlukan negosiasi kembali. (Hal ini memberikan suatu tingkat tambahan sekuriti).

Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009

Kanal berganda IPSec ada diantara dua peer untuk mengamankan aliran data yang berbeda, dan setiap kanal mempergunakan asosiasi sekuriti yang terpisah. Sebagai contoh, arus beberapa data mungkin hanya diotentikasi sementara data lainnya di-enkrip dan otentikasi sekaligus. Daftar akses yang berhubungan dengan peta jalan masuk IPSec kripto juga menggambarkan jalur mana yang diinginkan router untuk diproteksi oleh IPSec. Jalur yang berhubungan juga diproses disesuaikan dengan peta masuk kripto bila suatu paket sesuai dengan jalan masuk yang dibolehkan dalam daftar akses tertyentu yang berhubungan dengan peta masuk kripto IPSec, paket itu dihentikan oleh karena tidak dikirim sebagai paket IPSec terproteksi.

oleh karena tidak dikirim sebagai paket IPSec terproteksi. 3.3.2.2. Implementasi IPSec IPSec telah dibuktikan dan telah

3.3.2.2. Implementasi IPSec

IPSec telah dibuktikan dan telah banyak digunakan untuk protokol keamanan dan menyediakan pengamanan ke aplikasi yang menggunakan UDP atau TCP sebagai transportasi. IPSec dapat digunakan dalam mode transport atau mode kanal untuk melindungi muatan. Oleh karena IPSec menyediakan kerahasiaan, integritas, dan otentikasi untuk pensinyalan dan media pesan dengan membentuk kanal keamanan diantara titik akhir. Gambar 3.2 menunjukan penggunaan IPSec pada suatu lingkungan SIP.

Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009

Gambar 3.2 Melindungi SIP dengan menggunakan IPSec Dalam contoh ini, Bob melakukan percobaan untuk menelepon
Gambar 3.2 Melindungi SIP dengan menggunakan IPSec Dalam contoh ini, Bob melakukan percobaan untuk menelepon

Gambar 3.2 Melindungi SIP dengan menggunakan IPSec Dalam contoh ini, Bob melakukan percobaan untuk menelepon Alice. Untuk melindungi sinyal SIP dengan menggunakan IPSec, telepon Bob harus membentuk kanal IPSec dengan proxy SIP yang cocok (domain A). Ketika kanal terbentuk, proxy SIP menerima pesan dan meneruskannya ke tujuan yang tepat. Sebelum mengirimkan pesan, kanal IPSec yang lain juga harus dibentuk dengan proxy SIP yang bersangkutan (domain B). Ketika kanal telah siap, proxy SIP Alice menerima pesan dan meneruskannya ke telepon Alice.

Pembentukan tiga buah kanal IPSec yang berbeda akan membutuhkan ~2.7 detik untuk setiap IPSec membentuk satu asosiasi (kira-kira 5 sampai 6 detik untuk semua kanal IPSec). Penelitian yang dilakukan oleh Telcordia Technologies untuk kepentingan NIST menunjukan bahwa dibutuhkan ~20 detik untuk menyusun panggilan (dari Bob ke Alice dan kembali lagi) bila IPSec end-to-end digunakan. Ini tidak dapat diterima karena dalam industri, waktu yang diperlukan yang dapat diterima untuk menyusun panggilan seharusnya tidak boleh lebih besar dari 250ms. Di

Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009

lain pihak, pada jalur media (RTP) disusun secara langsung di antara dua buah titik akhir, dan memakai rata-rata ~10 mili detik, dimana dapat diabaikan.

Hal ini menunjukan tidak mungkin menggunakan IPSec untuk alokasi sesi dinamik dikarenakan waktu yang diperlukan untuk mensinyalkan pesan sewaktu melewati jarak hop lebih besar daripada waktu rata-rata pengguna untuk mentoleransi waktu menunggu sampai panggilan tersambung. Ketika gabungan IPSec telah selesai terhubung, dimana hampir tidak ada delay jika bergabung dengan routing signaling message, hal ini menunjukan bahwa VoIP melalui VPN IPSec adalah mungkin. Dalam beberapa contoh, kanal IPSec perlu dibentuk ulang dikarenakan oleh kerusakan jaringan, kerusakan software atau hardware, tidak dapat aktif, atau kunci yang di- negosiasi ulang yang dapat merusak panggilan. Secara umum, bagaimanapun, IPSec dapat melindungi secara tepat VoIP traffic diantara jaringan dimana kanal IPSec sudah dibangun sebelumnya.

jaringan dimana kanal IPSec sudah dibangun sebelumnya. Secara khusus, kanal IPSec diantara tempat remote tetap

Secara khusus, kanal IPSec diantara tempat remote tetap stabil oleh karena disana selalu ada trafik melaluinya dan kanal tidak akan kedaluarsa bila tidak aktif. Adalah tidak benar pada telepon VoIP dapat mempergunakan IPSec untuk memproteksi sinyal dan media pesan. Mengatasi hal ini, implementasi selalu mengirimkan pesan-pesan registrasi kepada registrar lokalnya untuk mempertahankan kanal IPSec.

3.4 Kriptografi

Dalam menjaga kerahasiaan data, kriptografi mentransformasikan data jelas (plaintext) ke dalam bentuk data sandi (ciphertext) yang tidak dapat dikenali. Ciphertext inilah yang kemudian dikirimkan oleh pengirim (sender) kepada penerima (receiver). Setelah sampai di penerima, ciphertext tersebut ditranformasikan kembali ke dalam bentuk plaintext agar dapat dikenali.

Proses tranformasi dari plaintext menjadi ciphertext disebut proses Encipherment atau enkripsi (encryption), sedangkan proses mentransformasikan kembali ciphertext menjadi plaintext disebut proses dekripsi (decryption).

Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009

Untuk mengenkripsi dan mendekripsi data, kriptografi menggunakan suatu algoritma (cipher) dan kunci (key). Cipher adalah fungsi matematika yang digunakan untuk mengenkripsi dan mendekripsi. Sedangkan kunci merupakan sederetan bit yang diperlukan untuk mengenkripsi dan mendekripsi data. (Sukaridotho, 2005)

Key
Key
Key
Key
Enkripsi
Enkripsi
Dekripsi
Dekripsi
Plaintext
Plaintext
Ciphertext
Ciphertext
Plaintext
Plaintext
Gambar 1.3 Proses Enkripsi dan Dekripsi
Gambar 1.3 Proses Enkripsi dan Dekripsi

3.4.1 Kriptografi Symmetric Key

Kunci symetric kriptografi yang utama adalah mengenkripsi dan deskripsikan kunci yang sama yang dipergunakan. Kedua belah pihak harus setuju dengan kuncinya sebelum data itu dienkripsi dan diubah. Ini dapat dicapai, sebagai contoh melewati sebuah protokol yang membolehkan untuk membuat sebuah kunci pada tunnel yang tidak aman. Ketika, kunci telah diketahui oleh kedua belah pihak, pengirim dapat memulai untuk mengenkripsi pesan dan mengirimkannya ke tujuan. Penerima yang dapat mengdeskripsikan pesan dikarenakan juga telah mengetahui kuncinya. Chiper yang aman mempunyai karakteristik dengan fakta semua keamanan terdapat dalam kunci itu, tidak di dalam algoritma. Dalam kasus ini pengetahuan dari algoritma ini tidak signifikan. Yang lebih penting bagaimana kunci yang dipakai susah untuk di tebak. Oleh karena itu sebuah kunci memerlukan tempat yang luas. Sebagai contoh untuk kunci cipher simetrik adalah 3DES, Blowfish, dan IDEA. (Thalhammer, 2002).

3.4.1.1 Stream Cipher

Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009

Stream cipher mengenkripsikan karakter individu (biasanya nilai biner) dari sebuah pesan plaintext pada suatu waktu, sementara grup block ciphers encrypt dengan beberapa karakter pada satu step. Diimplementasikan pada hardware, stream ciphers cenderung lebih cepat daripada block ciphers. Jenis ciphers yang lebih cocok tergantung pada jenis aplikasinya. Stream ciphers lebih disukai, bila buffering terbatas atau penerimaan karakter harus segera diproses. Keuntungan lain penggunaan stream ciphers adalah mereka tidak mempunyai atau pembatasan error propagation yang berguna sekali bila transmisi errors kemungkinannya tinggi sekali.

Suatu stream cipher menghasilkan apa yang disebut key stream (sekuens dari bit yang dipergunakan sebagai suatu key). Enkripsi menyempurnakan dengan mengkombinasikan keystream dengan plaintext, biasanya dengan bitwise XOR operation. Generasi key stream dapat terbebas dari plaintext dan ciphertext. Sebagai hasilnya apa yang disebut dengan synchronous stream cipher. Bila key stream bergantung kepada data itu sendiri dan enskripsi stream cipher disebut dengan self synchronizing. Kebanyakan desain stream cipher adalah untuk synchronous stream ciphers. (Thalhammer, 2002).

untuk synchronous stream ciphers. (Thalhammer, 2002). ,p 3.4.1.2 Model Synchronous Stream Cipher Pada gambar 3.4

,p

3.4.1.2 Model Synchronous Stream Cipher

Pada gambar 3.4 terlihat mode dari stream cipher. Plaintext P ditranformasikan kepada ciphertext C melalui aplikasi fungsi yang bergantung pada beberapa key. Tranformasi merupakan suatu bit wise xorfunction.

Block yang menegaskan key-bit adalah finite state machine. Key 1 and key 2 merubah tata kerja dari state machine. Output difilter dengan terlibatnya key 3. State machine keystream pada sisi receiver bekerja secara synchronous.

Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009

Gambar 3.4 Stream cipher model Kesalahan-kesalahan pada suatu bit dalam stream, tanpa memperhatikan apakah keystream
Gambar 3.4 Stream cipher model
Gambar 3.4 Stream cipher model

Kesalahan-kesalahan pada suatu bit dalam stream, tanpa memperhatikan apakah keystream atau cipher text stream tidak mempengaruhi bit selanjutnya oleh karena setiap bit dikomputasikan sendiri-sendiri. Dua contoh stream ciphers adalah RC4 yang asalnya merupakan paten dari RSA Security dan software-optimized encryption algorithm (SEAL).

SEAL diperkenalkan pada tahun 1993. Tujuan spesifik SEAL adalah efisiensi

binary

implementasi software, utamanya untuk 32-bit parosesor. SEAL adalah suatu

additive stream cipher yang keystream, plaintext dan ciphertext adalah binary digits.

(Thalhammer, 2002).

3.5 Security Servers

Authentication (keaslian), authorization (kewenangan), dan auditing (keauditan) atau di singkat AAA di dalam security servers di dalam susunan referensi yang tersatu dari semua fungsi dari pengamanan jaringan dan aplikasinya, dimana akses kontrol untuk keamanan jaringan:

a. Dapat mendukung AAA dan pengamanan yang sangat berat dalam bentuk enskripsi, firewalls, dan manajemen kunci, dan mengadaptasi keamanan yang langsung menuju ke aplikasi yang berjalan.

Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009

b. Nilai mutlak untuk IP mobility, yang menyediakan bantuan untuk menjelajah melewati subnets untuk enterprisewide mobility dan seamleas mobility.

c. Interface dari layer ke empat dalam arsitektur mengkompreskan enterprise directories, policy servers, dan management systems.

d. Harus dapat mengamankan tamu dan akses kontak menggunakan combinasi dari teknologi keamanan jaringan seperti DMZ (demilitarized zone), firewalls, dan VPNs.

e. Interfase dengan manajemen kebijaksanan, dimana harus dipastikan parameter keamanan yang di set konstan melewati beberapa titik dan kebijakan-kebijakan untuk administasi domain yang lain menggambarkan kebijakan enterpisewide, konsistensi antar domain, dan lain-lain. Manajemen kebijakan mengalamatkan ke seluruh komponen dari keamanan – firewalls, teknik keaslian, dan masih banyak lagi sepanjang dengan luas sistem yang dilihat dari lingkungan jaringan yang dapat ditemukan seperti data center, remote office, WLAN, dan kampus.

seperti data center, remote office, WLAN, dan kampus. f. Dapat membantu interface dengan sistem manajemen

f. Dapat membantu interface dengan sistem manajemen jaringan (network management (NM)) untuk macam-macam NM yang memiliki operasi yang sama seperti jasa Web Portal untuk presentasi pada halaman log-in, password generation, dapat menambah dan menangani dari database pengguna, dan sebagainya. (Fung, 2004)

3.6 Pengamanan Data pada Desain Jaringan dan Pengimplementasiannya.

Pengamanan jaringan pada lingkungan perusahaan berhubungan pada semua tindakan dan implementasi software dan hardware seperti juga personel bersangkutan, dokumentasi dan proses didalam infrastruktur jaringan perusahaan yang secara bersamaan melindungi integriti dan privasi aliran aplikasi, data dan informasi.

Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009

Gambar 3.5 Metodologi Keamanan Jaringan Gambar 3.5 memperlihatkan langkah-langkah utama yang terlibat dalam tipical cycle
Gambar 3.5 Metodologi Keamanan Jaringan
Gambar 3.5 Metodologi Keamanan Jaringan

Gambar 3.5 memperlihatkan langkah-langkah utama yang terlibat dalam tipical cycle proses dalam rancangan pengamanan jaringan. Tipikal proses pengaman jaringan untuk desain dan implementasi kesanggupan pengamanan pada jaringan perusahaan harus dipandang sebagai tugas dengan sangat banyak misi yang kritikal yang :

1. Berkembang dengan pesat

2. Peningkatan kompleksitas

3. Yang kritis bagi kesuksesan bisnis

Utamanya, kunci karakteristik adalah keseluruhan proses berkembang pesat. Usaha-usaha mendesain dan mengimplementasikan pengamanan jaringan perlu untuk diupgrade atau disusun ulang diidentifikasi sebagai threats yang baru atau sebagai bisnis baru yang memerlukan pengamanan baru. Bila memperhatikan desain dan implementasi pengamanan jaringan prinsip-prinsip berikut harus selalu diingat dalam mencapai kesuksesan.

Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009

Kebutuhan akan keamanan jaringan seharusnya dimulai pada awal dari desain jaringan dan proses pengembangan dan penanganan yang tepat dikeseluruhan siklus kehidupan jaringan.

Aplikasi dari keamanan jaringan seperti kebijakan, prosedur, dan penanganan haruslah dapat bekerja secara luas dalam bidangnya dan harus diarahkan kearah yang benar dan dapat diperhitungkan dengan baik.

1. Grup keamanan jaringan yang bertanggung jawab harus bekerja dekat dengan grup fungsi enginering dan teknikal dan semua fungsi grup yang relevansi dengan organisasi.

dan semua fungsi grup yang relevansi dengan organisasi. 2. Jarak pandang yang baik dan bantuan manajemen

2. Jarak pandang yang baik dan bantuan manajemen dan janji adalah sesuatu yang diperlukan untuk program keamanan jaringan supaya berhasil.

3. Implementasi dari keamanan jaringan haruslah tidak memberatkan para pengguna (termasuk jaringan dan developer IT dan anggota maintenance) atau sedikitnya berdampak pada jaringan dan performance dari sistem atau objektif misi.

4. Solusi dari efektifan harga harus dipikirkan secepat mungkin untuk memastikan program keamanan jaringan itu efisien dan dapat di perbaharui.

5. Jangan pernah berasumsi bahwa solusi yang sebelumnya yang digunakan untuk menyelesaikan masalah pada keamana jaringan yang spesifik mudah diserang akan cukup unutk masalah yang akan datang.

Teknologi berkembang sangat cepat untuk tidak dievalusi dimana pilihan yang ada pada saat keputusan dibuat.keamanan jaringan dimulai dengan formula dan adaptasi dari kumpulan kebijakan dan proses yang dapat bekerja secara luas. Kebijakan keamanan jaringan adalah kumpulan dari peraturan dan keputusan yang dikombinasikan untuk menetapkan sebuah pendirian organisasi dengan memperhatikan keamanan jaringan. Itu menentukan batasan dari kelakuan yang dapat diterima pada bagian dalam maupun luar, dan menentukan respon pada definisi dari

Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009

kelakuan yang dapat diterima seharusnya. Kebijakan keamanan jaringan digunakan untuk mengarahkan sebuah organisasi untuk menentukan tindakan keamanan yang diperlukan untuk diambil. Khususnya, kebijakan haruslah didefinisi sebelum memilih salah satu teknologi keamanan jaringan. (Fung, 2004)

3.7 S/MIME : Otentikasi pesan

Secure/Multipurpose Internet Mail Extensions (S/MIME), ditetapkan dalam Certificate Handling (RFC 3850) dan Message Specification (RFC 3851)RFCs, menyediakan standar untuk kunci publik enkripsi dan menandai e-mail yang telah dienkapsulasikan dalam format yang populer MIME. S/MIME menyediakan jasa keamanan kriptografi selanjutnya untuk aplikasi pesan elektronik : otentikasi, integriti pesan, asal yang tidak disangkal (menggunakan digital signature), dan kerahasiaan data (menggunakan kriptografi). S/MIME tidak terbatas pada surat. Dia dapat juga digunakan pada setiap mekanisme transportasi yang mentransport data MIME, seperti HTTP atau SIP message bodies (dan SIP header tertentu).

HTTP atau SIP message bodies (dan SIP header tertentu). S/MIME diaplikasikan pada keseluruhan message body, tetapi

S/MIME diaplikasikan pada keseluruhan message body, tetapi standar SIP juga menyediakan mekanisme dalam mengaplikasikan S/MIME untuk melindungi sensitif header. Message body seperti SDP dienkrip dengan S/MIME untuk mempertahankan integriti dan tetap dalam kerahasiaan. Bagaimanapun, informasi header seperti ke, dari, Call-ID, Cseq dan Contact tidak dapat tetap dalam rahasia dari ujung ke ujung. Mereka adalah informasi yang sangat diperlukan buat intermediaries, seperti SIP proxy server, firewall, atau UAS untuk membangun panggilan yang dimintakan.

Untuk menanggulangi hal ini, informasi disediakan dalam plaintext dan suatu format enkrip S/MIME keduanya pada SIP message. Sehingga intermediaries dapat mempunyai akses ke informasi tanpa terganggu dalam mendekripnya. Dan Penerima akhir dengan key yang tepat untuk mendekrip informasi dapat membandingkan yang telah didekrip dengan plaintext untuk mencek keintegrasian message dan identitas pengirim.

Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009

Untuk mengerti bagaimana suatu sistem berbasis S/MIME menyampaikan message yang telah diamankan ketujuannya, suatu pengertian tentang perlunya dasar- dasar sistem messaging berbasis PKI. Gambar 3.6 menunjukan keseluruhan operation dan aliran key dan message didalam dan diantara sistem.

1. pesan asli diolah menggunakan algoritma pengolahan. Tanpa pengolahan, akan memerlukan waktu yang lama untuk memproses pesan asli dengan digital signature. Pengolahan, atau hasing, mengurangi besar pesan menjadi cukup memadai untuk signing.

mengurangi besar pesan menjadi cukup memadai untuk signing. 2. Alice menandai pesan asli menggunakan algoritma digital

2. Alice menandai pesan asli menggunakan algoritma digital signature dan tergantung tanda tangan ke pesan asal dan sertifikatnya.

3. Kunci sesi dihasilkan secara random (acak) dan digunakan untuk mengenkrip pesan, sertifikat, dan tanda tangan menggunakan algoritma enkripsi.

4. Kunci sesi yang acak dienkripsi oleh public key Bob menggunakan algoritma enkripsi public key dan dibungkus kedalam pesan yang telah dienkripsi. Pesan hasilnya, yang ditunjukan sebagai kotak bergaris, yang dikirimkan ke penerima.

5. Pada pihak penerima, kunci sesi yang acak diambil kembali dengan cara mendeskripsikannya dengan private key Bob menggunakan algoritma yang sama seperti langkah keempat.

6. Dengan kunci sesi yang telah dipulihkan, pesan yang dienkripsi, sertifikat, dan tanda tangan semuanya didekripsikan menggunakan lagoritma yang sama seperti langkah ketiga. Dengan cara ini, kerahasiaan data telah didapat. Sekarang, Bob memeriksa bahwa pesan telah ditanda tangani oleh Alice dan memastikan jika tidak terpisahkan ketika dikirimkan.

7. Menggunakan algoritma yang sama seperti pada langkah pertama, pesan diolah.

Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009

8.

Bob memeriksa bahwa sertifikat Alice sah. Jika iya, public key Alice dipulihkan dari sertifikat.

9. Menggunakan algoritma yang sama seperti pada langkah kedua, nilai pengolahan ditandai dengan public key Alice.

10. Signature yang telah dihitung dibandingkan dengan yang telah diterima. Jika tidak cocok, pesan telah dirusak. Kerusakkan diterima dari jaringan luar. Oleh karena itu telah dicapai outentikasi, integriti pesan, dan tidak menyangkal.

dicapai outentikasi, integriti pesan, dan tidak menyangkal. Dalam operasi diatas, ada 4 macam keamanan sederhana PKI

Dalam operasi diatas, ada 4 macam keamanan sederhana PKI yang digunakan:

pengolahan, enkripsi, enkripsi public key, dan digital signature. S/MIME pada dasarnya mengkhususkan algoritma mana yang digunakan untuk melakukan keempat keamanan, menyusun pesan, dan bagaimana menghadapi pesan setelah keamanan sederhana diterapkan.

Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009

Gambar 3.6 Proses Pengiriman Pesan S/MIME 3.7.1. Pesan S/MIME Untuk menjamin pengirim atau penerima, diadaptasi

Gambar 3.6 Proses Pengiriman Pesan S/MIME

3.7.1. Pesan S/MIME Untuk menjamin pengirim atau penerima, diadaptasi X.509 PKIX (RFC 3280). Pesan S/MIME adalah kombinasi dari isi tipe badan MIME dan Cryptographic Message Syntax (CMS).

Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009

3.7.2.

Agen Pengirim

Sebelum menggunakan public key yang menyediakan jasa keamanan, agen S/MIME menguji keabsahan public key. Agen pengirim seharusnya menyertakan setiap sertifikat untuk pengguna public key dan asosiasi pembuat sertifikat. Hal ini meningkatkan kemungkinan bahwa penerima yang diharapkan dapat membangun kepercayaan pada public key awal. Termasuk paling sedikit satu rangkaian sertifikat, tidak termasuk, CA yang dipercaya penerima sebagai yang berwenang.

termasuk, CA yang dipercaya penerima sebagai yang berwenang. 3.7.3. Agen penerima Agen penerima memegang sejumlah

3.7.3. Agen penerima

Agen penerima memegang sejumlah sertifikat kewenangan dari hubungan kewenangan pengirim pesan kesetiap perintah wewenang (Thomas, 2006).

3.8 NAT dan Enkripsi

Seperti IPSec VPN menjadi populer, Network Address Translation (NAT) menjadi suatu rintangan penyebarluasan awal implementasinya. Model IPSec dipergunakan untuk membangun deskripsi interaksi diantara NAT dan enkripsi sehingga menjadi sistem enkripsi internet yang lebih populer dan mempunyai potensi dalam jaringan VoIP. IPSec protokol telah didefenisikan oleh Internet Engineering Task Force (IETF) untuk menyediakan keamanan kepada jaringan IP. IPSec adalah protokol yang besar dimana telah dibuat sesuai untuk memberikan keamanan pada jaringan IP yaitu integriti data, otentikasi, kerahasiaan, dan keamanan Application-transparent. IPSec mengamankan aliran paket dan transmisi kunci.

Protokol AH dan ESP dapat beroperasi pada dua mode : yakni Mode Transport (Transport Mode) dan bisa dilihat secara simpel sebagai yang mengamankan diantara dua buah host yang berhubungan. Pada mode kanal (Tunnel Mode), lebih “seperti VPN”, dimana IPSec secara sempurna mengkapsulkan diagram IP yang asli, termasuk juga IP header yang asli, diikuti dengan datagram IP kedua. ESP dan AH biasanya

Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009

terimplementasi independen, walaupun mungkin (tetapi tidak biasanya) untuk menggunakannya secara bersamaan.

Authentication Header (AH) dan Encapsulating Security Payload (ESP) adalah dua buah protokol jaringan utama yang digunakan oleh IPSec. AH menyediakan otentikasi data asli, integriti pesan, dan keamanan terhadap replay attacks, tetapi tidak ada ketetapan untuk kebebasan pribadi, karena data tidak di enkripsi. Kunci dari otentikasi AH memproses inclusion pada AH header dari Integrity Check Value (ICV), berbasis hash dari kunci rahasia yang diperhitungkan dari subset IP header asli, termasuk sumber dan alamat IP tujuan. AH menjamin (bila implementasinya tepat) bahwa data yang diterima identik dengan data yang dikirim, dan menegaskan identitas pengirim sebenarnya. AH menyediakan otentikasi sebanyak mungkin kapasiti IP header, seperti juga untuk data protokol tingkat yang lebih tinggi.

seperti juga untuk data protokol tingkat yang lebih tinggi. Gambar 3.7 Authentikasi Header : Mode Transportasi
seperti juga untuk data protokol tingkat yang lebih tinggi. Gambar 3.7 Authentikasi Header : Mode Transportasi

Gambar 3.7 Authentikasi Header : Mode Transportasi dan Mode Kanal

Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009

Pada gambar 3.7, bagian A dan B menunjukan lokasi dari AH header dalam model transport. Bagian C dan D menunjukan dimana lokasi AH header dalam model kanal. Data field dalam semua paket tidak mempunyai skala (ditunjukkan oleh dua garis miring). Kita dapat melihat dari gambar tersebut bahwa AH model kanal menambah panjang setiap paket 20 byte. Tidak satupun field dalam gambar ini dienkripsi.

Catatan : Kunci yang tidak cocok pada NAT dan IPSec AH dengan adanya ICV, yang nilainya tegantung sebagian pada nilai sumber dan tujuan alamat IP, IP header checksum dan salah satu dari TCP atau UDP header checksum. Perhitungan AH ICV harus mempertimbangkan field header yang dapat berubah dan dapat diprediksi bahwa perubahan pergerakan paket dari hop ke hop melalui jaringan, tetapi oleh karena peralatan intermediat tidak berbagi kunci rahasia, mereka tidak dapat menghitung ulang ICV dengan tepat setelah NAT merubah field header asli yang telah disebutkan diatas.

NAT merubah field header asli yang telah disebutkan diatas. ESP, dilain pihak, biasanya digunakan untuk mengenkripsi,

ESP, dilain pihak, biasanya digunakan untuk mengenkripsi, dimana fungsi dari otentikasi telah ditambahkan. ESP header ditambahkan setelah IP header dan sebelum protocol header layer atas (mode transport) atau sebelum mengkapsulasikan IP header (model kanal).

Gambar 3.8 menunjukan lokasi dari ESP header di kedua mode transport (bagian A dan B) dan mode kanal (bagian C dan D) untuk TCP (bagian A dan C) dan UDP (bagian B dan D). Dalam mode transport, IP header asli diikuti oleh ESP header. Field bagian paling kanan mengandung ESP trailer dan optional, field otorisasi ESP. Hanya protokol header layer atas, data, dan ESP trailer (juga, sebagai tambahan, field otorisasi ESP) yang dienkripsi. IP header tidak dienkripsi.

Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009

Gambar 3.8 ESP Header : Mode Transport dan Mode Kanal Pada mode transport, ESP mengenkripsi
Gambar 3.8 ESP Header : Mode Transport dan Mode Kanal Pada mode transport, ESP mengenkripsi

Gambar 3.8 ESP Header : Mode Transport dan Mode Kanal

Pada mode transport, ESP mengenkripsi seluruh paket. Ini berarti semua datagram IP asli, termasuk IP asli dan protokol header, terenkripsi. Dalam mode ini, ketika IP trafik yang bergerak diantara gateway, yang di luar, IP header yang tidak terenkripsi mengandung alamat IP dari sumber kedua dari belakang dan gateway tujuan, dan sebelah dalam, IP header yang terenkripsi mengandung sumber IP dan alamat tujuan dari titik akhir yang sebenarnya. Bagaimanapun, walaupun ESP mengenkrip kebanyakan datagram IP dalam salah satu mode transport atau kanal, ESP relatif sesuai dengan NAT, oleh karena ESP tidak bergabung dengan sumber IP dan alamat tujuan dalam daftar cek integriti message yang penting. Tetap, ESP mempunyai ketergantungan pada TCP dan UDP checksum integriti melalui memasukan pseudo-header dalam perhitungan. Hasilnya, bila checksum dihitung, mereka akan membuat cacat dengan adanya jalan pintas melalui peralatan NAT (kecuali dalam beberapa kasus dimana UDP checksum disetel zero).

3.8.1 NAT sebagai Topology Shield

Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009

NAT menyediakan fungsi keamanan dengan cara memisahkan host private dari Internet route publik. Tergantung dari keperluan alamtnya, NAT dapat diisolasi, sampai seberapa luas, ruang jaringan IP VoIP dari keseimbangan ruang jaringan IP internal. Dalam jumlah besar private RFC1918 IP addres membolehkan arsitektur sistem ke alamat host secara intelijen dan elemen jaringan lainnya berdasarkan lokasi, fungsi, atau kriteria lain sewaktu fase desain jaringan VoIP.

Host external tidak dapat mengakses secara langsung khususnya host internal jika NAT menghalangi oleh karena host external tidak mempunyai jalan untuk menargetkan isi dari muatan dari alamat IP yang terpilih. Tentu saja, ketika alamatnya telah ditandai secara dinamik, itu menjadikan problematika untuk si penyerang ke titik dimana host khusus di dalam domain NAT. Ini dapat membantu melindungi host internal dari isi yang berbahaya dari luar. Keburukannya, NAT adalah tambahan dari layer kontrol keamanan yang diimplementasi sebagai bagian dari seluruh arsitektur keamanan.

sebagai bagian dari seluruh arsitektur keamanan. 3.9 VoIP-Aware Firewalls Dengan pengertian dasar tentang

3.9 VoIP-Aware Firewalls

Dengan pengertian dasar tentang NAT, enkripsi, dan teknologi firewall, sekarang memungkinkan untuk menghargai tantangan pengamanan VoIP trafik tanpa salah satu yaitu membuang firewall atau menghalangi aliran panggilan. Permasalahan dasar ada dua arah : firewall administrator enggan untuk membuka tingkatan port yang tinggi (> 1024) yang akan membolehkan koneksi yang tidak terkontrol diantara host eksternal dan internal, dan firewall sering menuliskan kembali informasi yang penting untuk sinyal VoIP trafik agar berhasil baik. Pada kasus pertama, call parameter traffic, media traffic, dan media control traffic travel pada arbitrary high ports. Pada kasus kedua, aturan umum pada fraksi dari H.323 protocol suite adalah informasi alamat IP dan jumlah port dipertukarkan didalam data stream dari koneksi terdahulu. Nyatanya, oleh karena SIP dan H.323 merupakan protokol yang terpisah, mereka mempunyai firewall requirement yang berbeda. Pertama, kita lihat pada H.323.

3.9.1 H.323 Firewall Issues

Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009

Pensettingan dasar untuk panggilan suara H.323 membutuhkan paling tidak port yang ditunjukan pada tabel 3.1 untuk dibuka.

Tabel 3.1 Susunan Dasar Panggilan VoIP

3.1 untuk dibuka. Tabel 3.1 Susunan Dasar Panggilan VoIP Rangkaian dari aturan panggilan H.323 dan kendalinya
3.1 untuk dibuka. Tabel 3.1 Susunan Dasar Panggilan VoIP Rangkaian dari aturan panggilan H.323 dan kendalinya

Rangkaian dari aturan panggilan H.323 dan kendalinya tergantung dari kehadiran atau tidaknya gateway. Sebagai contoh dari gambar 3.9, kita dapat berasumsi bahwa jaringan terdiri dari sebuah penjaga gerbang dan dua titik akhir H.323 (titik akhir dapat berupa telepon, gateway, MCU, dan lain-lain) menggunakan direct signaling. Rangkaian panggilan H.323 yang umum dimulai dari sebuah titik akhir (EP1) dimulai dari gatekeeper yang prosesnya didapati membuka port UDP/1718. Jika berhasil, pesan RAS dikirim melalui port UDP/1719 sebagai bagian registrasi dan proses administrasi.

Kemudian EP1 mengirimkan panggilan pesan signaling setup ke EP2 melewati TCP/1720. Setelah meregristrasi EP2 ke gatekeeper, ia akan mengirim beberapa pesan h.225 ke EP1 melalui port TCP/1720dan panggilan telah terhubung. Pada titik

penukaran ini, tiga port statik yang saling berhubungan telah dibuka, dua diantara EP1 dan gatekeeper dan satu lagi diantara EP1 dan EP2.

Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009

Gambar 3.9 H.323 Port Komunikasi Setelah panggilan terhubung, suatu saluran kontrol panggilan H.245 terhubung dengan
Gambar 3.9 H.323 Port Komunikasi
Gambar 3.9 H.323 Port Komunikasi

Setelah panggilan terhubung, suatu saluran kontrol panggilan H.245 terhubung dengan TCP. Sebuah subset dari pesan RAS termasuk informasi alamat IP didalam payload, biasanya dilakukan untuk meregristrasi sebuah titik akhir dengan gatekeeper atau mempelajari tentang titik akhir lain yang telah didaftarkan. Setelah berlangsung sebentar saja port number untuk koneksi ini terbentuk dengan trafik sinyal H.225/Q/931 terdahulu (yang mengandung didalamnya bagian data pesan Q.931). Setelah melalui kemampuan untuk merubah pada kontrol channel H.245, port media (RTP dan RTCP) dan yang sebenarnya (daripada private) alamat IP telah berubah. Informasi ini dikirimkan lagi didalam bagian data dari pesan H.245. Q.931 mengkanalkan pesan H.245 atau multiplexing Q.931 dapat mengurangi jumlah port yang dibuka, tetapi masalah dengan H.323 dan firewall yang melakukan NAT sekarang telah jelas kelihatan, untuk mengirimkan pesan secara tepat ke yang sebenarnya, lebih daripada publik, alamat, NAT firewall atau proxy harus memeriksa setiap sinyal dan mengontrol channel untuk port dan alamat IP yang benar, dan menyalinnya secara tepat.

Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009

BAB 4

ANALISIS PENGAMANAN DATA

4.1 Virtual Private Network (VPN)

Karena jaringan umum dianggap tidak aman, maka enkripsi dan otentikasi digunakan untuk melindungi data pada saat data dikirimkan. Biasanya, sebuah VPN bersifat service independent, atau tidak bergantung pada jenis servis yang menggunakan, yang berarti bahwa semua pertukaran informasi di antara dua host akan dikirimkan melalui tunel yang ter-enkripsi.

dua host akan dikirimkan melalui tunel yang ter-enkripsi. Dalam membangun sebuah VPN, kedua network harus

Dalam membangun sebuah VPN, kedua network harus memperhatikan hal-hal berikut:

a. Menyiapkan sebuah alat yang mempunyai kemampuan VPN di parameter network tersebut.

b. Mengetahui alamat subnet IP yang digunakan oleh lokasi lain.

c. Menyetujui sebuah metode otentikasi dan mempertukarkan certifikate digital jika diperlukan.

d. Menyetujui sebuah metode enkripsi dan mempertukarkan key enkripsi sesuai kebutuhan

VPN bersifat service independent, dan semua pertukaran informasi di antara dua host akan dikirimkan melalui tunnel yang ter-enkripsi ini. Dengan enkripsi ini informasi tersebut akan diubah melalui tunnel. Dimana paket yang telah dienkripsi, setelah itu di enkapsulasikan terhadap ciphertext ini di dalam sebuah paket IP baru dengan menggunakan alamat IP-nya sendiri sebagai alamat IP source dan alamat IP router di remote sebagai alamat IP destinasi.

Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009

Dengan demikian pihak lain yang ingin masuk tidak dapat menebak lalu lintasnya, sehingga para pembajak tidak mendapatkan informasi yang sedang dikirimkan.

Sebuah VPN hanya melindungi session komunikasi di antara dua domain enkripsi. Meskipun dimungkinkan untuk mempersiapkan beberapa VPN, maka harus mendefinisikan domain-domain enkripsi tersebut.

Dengan dikonfigurasikannya VPN, sebuah network analyzer yang ditempatkan di antara kedua router akan menampilkan semua paket dengan menggunakan sumber alamat IP dan tujuan yang digunakan dengan interface pada kedua router tersebut. Dalam prosesnya kita tidak dapat melihat alamat IP dari host yang melakukan pengiriman data, atau melihat alamat IP dari host destinasi. Informasi alamat IP ini sudah terenkripsi bersama dengan data aktual di dalam paket yang asli. Setelah paket yang asli di-enkripsi, router akan melakukan enkapsulasi terhadap ciphertext ini di dalam sebuah paket IP baru dengan menggunakan alamat IP-nya sendiri sebagai alamat IP source dan alamat IP router di remote sebagai alamat IP destinasi. Dimana proses ini disebut Tunneling.

alamat IP destinasi. Dimana proses ini disebut Tunneling. Tunneling membantu untuk memastikan agar seseorang penyerang

Tunneling membantu untuk memastikan agar seseorang penyerang yang berhasil melakukan penyusupan kedalam network tidak akan bisa menebak lalu lintas mana, dari semua lalu lintas semua network yang lewat melalui VPN, yang layak di- crack karena semua paket yang lewat di VPN akan menggunakan alamat-alamat IP dari kedua router di kedua ujung VPN tersebut. (Edwards, 2006)

4.2 IPSec

Internet Protocol Security (IPSec) adalah sebuah standar yang telah ditetapkan untuk komunikasi Internet Protokol. IPSec menyediakan autentikasi dan enkripsi untuk paket IP. IPSec adalah kumpulan dari beberapa protokol yang sama. Dapat digunakan sendiri atau dapat juga bekerja dengan protokol tunnel yang memberikan skema enkripsi. Mampu untuk melindungi kedua UDP dan TCP traffic.

Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009

Beberapa protokol tersebut menggunakan hal-hal sebagai berikut:

a. AH (Authentication Header)

b. ESP (Encapsulating Security Protokol)

c. Ipcomp (IP payload compression)

d. IKE (Internet Key Exchange)

IPSec menggunakan beberapa protokol kriptografi untuk mengamankan paket- paket dan key exchange. IPSec menggunakan enkripsi yang sangat kuat yang disediakan oleh Data Encryption Standard (DES) dan enkripsi Triple DES.

Data Encryption Standard (DES) dan enkripsi Triple DES. IPSec menyediakan pengguna jauh ( remote ) untuk

IPSec menyediakan pengguna jauh (remote) untuk terhubung kepada LAN walaupun mengakses dari lokasi lain untuk kepentingan keamanan, dengan begitu dapat mengamankan keamanan infrastruktur jaringan

Banyak kemudahan untuk mengadaptasikan IPSec muncul dari kesanggupan untuk mengkombinasikan AH dan ESP dalam berbagai cara dan memilih tipe enkapsulasi. Sebagai contoh, memungkinkan melindungi datagram dengan keduanya AH dan ESP dengan pertama mengaplikasikan ESP pada datagram dan kemudian mengaplikasikan AH kepada hasilnya. (Fung, 2004).

4.2.1 Kekuatan dan keterbatasan IPSec

IPSec efektif dalam menyediakan otentikasi dan kerahasiaan pesan-pesan yang membawa sinyal dan media. Pada saat yang bersamaan ada keterbatasan yang dapat berakibat pada tampilan/performa dari komunikasi multimedia. Berikut adalah daftar ringkasan kekuatan dan keterbatasan IPSec yang harus dipertimbangkan sewaktu mendesain atau mengimplementasi aplikasi multimedia.

4.2.1.1 Kekuatan IPSec

Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009

Terjamin sebagai protokol sekuriti dan operasi yang menyebar luas pada lapisan jaringan sehingga dapat mendukung UDP, TCP, SIP, dan RTP. Menyediakan rangkaian proteksi melawan berbagai serangan seperti eavesdropping, masquerading, Denial of Service (DoS), dan lainnya. Menyediakan kerahasiaan, keabsahan, otentikasi dan tidak menyangkal.

4.2.1.2 Keterbatasan IPSec

Diperlukan usaha lain dalam pengimplementasian oleh karena kerumitan dan persyaratan infrastruktur (sebagai contoh, PKI) bila dibandingkan dengan protokol lain seperti TLS atau DTLS.

dibandingkan dengan protokol lain seperti TLS atau DTLS. Diperlukan Publik Key Infrastruktur (PKI) untuk mendukung

Diperlukan Publik Key Infrastruktur (PKI) untuk mendukung edge-devise otentikasi, integriti dan kerahasiaan, tetapi tidak perlu elemen inti proteksi VoIP (sebagai contoh, call manager dan voice gateway atau site-to-site VPN connection). Komponen-komponen itu harus dapat dipercaya. Tanpa mempertimbangkan pendistribusian jaringan yang luas dan pendistribusian aplikasi (sebagai contoh, conferencing).

4.3 Kriptografi

Dalam menjaga kerahasiaan data, kriptografi mentransformasikan data jelas (plaintext) ke dalam bentuk data sandi (ciphertext) yang tidak dapat dikenali. Ciphertext inilah yang kemudian dikirimkan oleh pengirim (sender) kepada penerima (receiver). Setelah sampai di penerima, ciphertext tersebut ditranformasikan kembali ke dalam bentuk plaintext agar dapat dikenali.

Proses tranformasi dari plaintext menjadi ciphertext disebut proses Encipherment atau enkripsi (encryption), sedangkan proses mentransformasikan kembali ciphertext menjadi plaintext disebut proses dekripsi (decryption).

Untuk mengenkripsi dan mendekripsi data, kriptografi menggunakan suatu algoritma (cipher) dan kunci (key). Cipher adalah fungsi matematika yang digunakan

Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009

untuk mengenkripsi dan mendekripsi. Sedangkan kunci merupakan sederetan bit yang diperlukan untuk mengenkripsi dan mendekripsi data. (Sukaridotho, 2005)

4.4 Kelebihan dan Kekurangan Symmetric Key Cryptography

Symmetric-key dan public key skema enkripsi mempunyai beberapa keuntungan dan keburukan. Beberapa darinya berlaku untuk kedua-duanya. Ada empat keuntungan dari kriptografi symmetric yang lebih daripada kriptografi asymmetric.

symmetric yang lebih daripada kriptografi asymmetric. Pertama, kunci symmetric cipher dapat dibuat untuk data yang

Pertama, kunci symmetric cipher dapat dibuat untuk data yang besar. Beberapa implementasi hardware mencapai pada rate 100 megabyte per detik dalam mengenkrip. Implementasi software dapat mencapai bilangan 1 megabyte per detik. Keuntungan kedua, kunci-kunci dari symmetric key cipher relatif pendek. Ketiga, keuntungan symmetric key cipher dapat digunakan untuk membentuk mekanisme kriptografi yang lain. Itu juga termasuk pseudo random number generators (PRNG), fungsi hash dan skema digital signature penghitungan yang efisien. Keempat, keuntungan dari symmetric key cipher dapat dipasang ke cipher yang kuat untuk dibangun.

Dua keburukan dari kriptografi symmetric key cipher. Yang pertama, kunci itu sendiri haruslah rahasia pada komunikasi kedua belah pihak sampai selesai. Yang kedua, pada jaringan yang besar banyak pasangan kunci yang harus disusun. Keburukan yang lebih jauh adalah pada komunikasi kunci pada pengguna haruslah sering diperbaharui. Ini yang membuat resiko dalam memanajemen kunci (Fung, 2004, Thalhammer, 2002)

4.5 Hybrid cipher

Dari bahasan yang diatas, kedua skema enkripsi mempunyai beberapa komplemen keuntungan dan keburukan. Skema public key mengurangi jumlah dari kunci yang diperlukan dari sistem dan alat yang sangat efektif dalam membagikan kunci. Skema

Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009

symmetric key lebih cepat dalam mengoperasikan enkripsi dan deskripsi. Ide dari hybrid cipher untuk mengkombinasi keuntungan dari kedua teknik.

Pertukaran kunci dilakukan melalui public key kriptografi, enkripsi dan deskripsi yang aktual dari data itu dilakukan oleh mekanisme symmetric. Oleh karena kunci dapat membentuk keamanan, kunci tersebut dapat dibuat pada setiap session baru. Oleh karena itu kunci itu disebut juga session key. (Thalhammer, 2002)

4.6 Kelemahan enkripsi

Kelemahan enkripsi terbagi dalam tiga kategori :

enkripsi Kelemahan enkripsi terbagi dalam tiga kategori : 1. Salah penanganan ( mishandling ) atau kesalahan

1. Salah penanganan (mishandling) atau kesalahan manusia (human error)

Pada saat memilih sebuah metode enkripsi, harus tersedia infrastruktur yang benar yang diperlukan untuk mengadministrasi cipher key dengan cara yang benar pula. Meskipun one-time pad mungkin adalah cipher yang paling aman untuk digunakan, diperlukan cukup banyak key yang unik untuk mengimbangi kebutuhan enkripsi data. Bila dipergunakan sebuah secret key chiper biasa, harus dipastikan tersedia sebuah metode yang aman untuk mempertukarkan informasi key diantara host-host.

Manajemen key yang sederhana adalah satu alasan mengapa publik / private key menjadi begitu populer. Kemampuan untuk mempertukarkan informasi key melaluikanal yang tidak aman, yang sama seperti kanal yang dipergunakan untuk data, memiliki daya tarik yang besar. Teknik ini telah sangat nmenyederhanakan manajemen : bisa menjaga private key tetap terkunci dan aman pada saat melakukan pengiriman public key dengan menggunakan metode apapun yang dipilih.

2. Kekurangan dalam cipher itu sendiri

Menentukan apakah terdapat kekurangan-kekurangan dalam algoritma cipher dari sebuah tipe enkripsi yang spesifik, berikut adalah beberapa hal untuk memastikan agar enkripsi tersebut aman:

Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009

a. Menentukan apakah terdapat kekurangan-kekurangan dalam algoritma cipher dari sebuah tipe enkripsi yang spesifik, untuk memastikan agar enkripsi tersebut aman:

b. Rumus matematika yang menyusun algoritma enkripsi harus sudah menjadi pengetahuan publik. Algoritma yang masih rahasia mungkin memiliki kelemahan-kelemahan yang bisa dimanfaatkan untuk melakukan cracking.

3.

c. Algoritma enkripsi sudah harus tersedia kepada publik untuk sebuah jangka waktu yang cukup lama untuk memastikan bahwa analisis yang telah sesuai telah dilakukan.

Algoritma enkripsi harus sudah melalui pemeriksaan dari publik.

Analisis publik seharusnya tidak menghasilkan kelemahan-kelemahan yang bisa dimanfaatkan dalam algoritma tersebut.

d. e.
d.
e.

Serangan brute force

Sebuah serangan brute force adalah sebuah upaya untuk mencoba semua kombinasi cipher key yang mungkin untuk menemukan sebuah key yang bisa membuka cipher text. Serangan ini juga disebut exhaustive key search (pencarian kunci dengan seluruh kemungkinan) (Brenton, 2005)

Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009

BAB 5

KESIMPULAN DAN SARAN

5.1 Kesimpulan

1. Voice-over-Internet Protocol (VoIP) adalah mengoptimalkan transmisi suara melalui Internet atau packet-switched networks.

suara melalui Internet atau packet-switched networks. 2. Ada beberapa cara untuk mengklasifikasikan “ancaman”

2. Ada beberapa cara untuk mengklasifikasikan “ancaman” atau threats. Data yang terlengkap dari VoIP threats adalah yang dipertahankan/disimpan oleh VOIPSA

3. IPSec telah dibuktikan dan telah banyak digunakan untuk protokol keamanan dan menyediakan pengamanan ke aplikasi yang menggunakan UDP atau TCP sebagai transportasi.

4. IPSec menggunakan beberapa protokol kriptografi untuk mengamankan paket- paket dan key exchange. IPSec menggunakan enkripsi yang sangat kuat yang disediakan oleh DES dan Triple DES.

5. IPSec efektif dalam menyediakan otentikasi dan kerahasiaan pesan-pesan yang membawa sinyal dan media. Pada saat yang bersamaan ada keterbatasan yang dapat berakibat pada tampilan/performa dari komunikasi multimedia.

5.2 Saran

Sebagai pengamanan jaringan IPSec lebih disarankan oleh karena IPSec menyediakan otentikasi dan enkripsi untuk paket IP. Dimana dapat digunakan sendiri atau dapat juga bekerja dengan protokol tunnel yang memberikan skema enkripsi. Tetapi dimana juga infrastruktur dari Publik Key Infrakstruktur (PKI) sangat dibutuhkan dalam IPSec untuk mendukung edge-devise otentikasi, integriti dan kerahasiaan, tetapi tidak perlu elemen inti proteksi VoIP.

Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009

DAFTAR PUSTAKA

Brenton Ch., dan Hunt C., Network Security, alih bahasa : Hidayat J., PT Elex Media

Komputindo, Jakarta, 2005.

Doherty J, Anderson N, Internet Phone Services Simplified Cisco Press Indianapolis

, IN 46240 USA, 2006.

Doraswamy, N., Harkins, D. IPSec: The new security standard for the Internet,

intranets, and

virtual private networks, 2nd Ed., Prentice Hall PTR, NJ, USA., 2003.

USA. 2006. Raton, Florida, USA. 2006. VOL.7 No.7, July 2007.
USA. 2006.
Raton, Florida, USA. 2006.
VOL.7 No.7, July 2007.

Edwards, J., Bramante, R., dan Martin, A. Nortel Guide to VPN Routing for Security

and VoIP, Wiley Publishing, Inc. 10475 Crosspoint Boulevard Indianapolis,

Fung, K. T. (Kwok T.). 2004. Network security technologies / Kwok T. Fung.--2nd

ed, Boca

Narvaez, L., Perez, J., Garcia, C., dan Chi, V. Designing WLANs for VoIP and Data.

IJCSNS International Journal of Computer Science and Network Security,

Ohrtman, F. 2004. Voice Over 802.11. Artech House, Norwood, USA.

Porter, T., Kanclirz, J., Zmolek, A., Rosela, A., Cross, M., Chaffin, L., Baskin, B.,

Dan Shim,

C. 2006. Practical VoIP Security. Syngress Publishing, Inc. 800 Hingham

Street Rockland. USA.

Sarosa, M., dan Anggoro, S. Jaringan Komputer Data Link, Network dan Issue.

Teknik

 

Sistem Komputer Elektronik ITB. 2000.

 

Snader,

J.C.,

VPNs

Illustrated:

Tunnels,

VPNs,

and

Ipsec,

Addison

Wesley

Professional, R.R. Donnelley in Crawfordsville, Indiana. 2005.

Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009

Sukaridhoto, S. Dkk. Teknik Keamanan pada VoIP dengan Virtual Private

Networking dan Kriptografi Pada Jaringan Wireless LAN 802.11b Serta Korelasi Terhadap Bandwidth dan Intelligibility Suara. Penelitian Electrical Engineering Polytechnic Institute of Surabaya (EEPIS), Institut Teknologi Sepuluh Nopember (ITS). 2007.

Thalhammer J., Security inVoIP-Telephony Systems, Master Thesis, Institute For Applied Information Processing And Communications, Graz University of Technology, 2002. Thermos, P., dan Takanen, A. Securing VoIP Networks Threats, Vulnerabilities, and

A. Securing VoIP Networks Threats, Vulnerabilities, and Countermeasures. Pearson Education, Inc. Boston, MA. USA.

Countermeasures. Pearson Education, Inc. Boston, MA. USA. 2008.

Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009