Anda di halaman 1dari 5

Aspek Keamanan Protokol SIP

Protokol SIP yang berbasis teks rentan terhadap serangan dan gangguan, terutama

ketika menggunakan media jaringan yang digunakan bersama seperti Internet [3]. Untuk itu

dibutuhkan solusi-solusi keamanan yang dapat diterapkan pada protokol SIP tanpa

mengurangi fungsinya sebagai protokol kontrol dan pensinyalan dalam lingkungan

penggunaan yang luas.

Bagian ini akan diawali dengan pengenalan beberapa model serangan dan gangguan

yang umum terjadi pada protokol SIP. Berdasarkan model-model serangan tersebut akan

dirumuskan sejumlah layanan keamanan yang dibutuhkan oleh protokol SIP, dan

selanjutnya akan diberikan sejumlah mekanisme proteksi yang dapat diterapkan sebagai

solusi atas kebutuhan tersebut.

Model Serangan dan Gangguan

Terdapat berbagai model serangan dan gangguan yang umum terjadi pada protokol

SIP, beberapa diantaranya ditampilkan pada Gambar 2.5. Pada model serangan pertama

sebagaimana diilustasikan pada Gambar 2.5 (a), penyerang mencoba mencuri informasi

yang dikirimkan oleh pengguna ketika akan mendaftar pada sebuah registrar server.

Penyerang kemudian dapat menggunakan informasi ini

(a)
(b)

(c)

(d)
Gambar 2.5 Model-model serangan terhadap protokol SIP

untuk mendaftarkan dirinya sendiri dan mengalihkan seluruh trafik yang menuju pengguna

sebenarnya. Model serangan ini dikenal sebagai Registration Hijacking.

Sementara pada Gambar 2.5 (b), penyerang mencoba melakukan modifikasi terhadap

sesi yang sedang berlangsung dengan mengirimkan sebuah pesan palsu. Sebagai contoh,

penyerang dapat mengirimkan pesan BYE untuk memutuskan sesi, atau mengirimkan

pesan re-INVITE untuk memodifikasi deskripsi sesi sehingga dapat mengalihkan aliran

data media menuju suatu titik tertentu. Model serangan ini dikenal sebagai Tearing Down

Sessions.

Pada model serangan lainnya penyerang dapat pula bertindak seakan-akan sebagai

server dan mengirimkan pesan respons tertentu kepada pengguna. Melalui pesan respons
ini penyerang dapat mengalihkan pengguna menuju sumber daya yang tidak aman, atau

setidaknya menggagalkan request yang dikirim oleh pengguna. Model serangan ini dikenal

sebagai Impersonating a Server, dan diilustrasikan pada Gambar 2.6 (c)

Model serangan lain yang juga umum adalah dengan memodifikasi isi pesan SIP

yang dikirimkan pengguna. Sebagai contoh, dalam beberapa kasus kunci enkripsi untuk

sesi media ditampung pada badan pesan SIP. Dengan mengubah parameter kunci ini

penyerang akan mampu mendekripsi sesi media yang berlangsung. Penyerang juga

mungkin ingin mengubah pesan SDP pada badan pesan SIP untuk mengalihkan sesi. Jenis

serangan ini. Model serangan ini dikenal sebagai Tampering the Message Bodies, dan

diilustrasikan pada gambar 2.5 (d) Mekanisme Proteksi Protokol SIP

Berdasarkan model-model serangan yang telah dijelaskan pada bagian sebelumnya,

dapat dirumuskan layanan keamanan dasar yang dibutuhkan oleh protokol SIP, yaitu

sebagai berikut :

1. Kerahasiaan (confidentiality) dan integritas (integrity) pesan

2. Otentikasi (authentication) peserta sesi

Layanan kerahasiaan (confidentiality) akan menjamin pesan yang dikirimkan tidak

dapat dibaca oleh pihak yang tidak berhak. Layanan integritas (integritas) akan menjamin

pesan yang diterima tidak diubah oleh pihak yang tidak berhak dalam perjalanannya dari

pengirim hingga ke penerima. Sementara layanan otentikasi (authentication) akan

menjamin keaslian identitas pelaku komunikasi.

Terdapat beberapa mekanisme yang umum digunakan untuk menyediakan layanan

keamanan pada protokol SIP, beberapa diantaranya adalah menggunakan IPSec, TLS,

HTTP authentication, serta S/MIME [1].


IPSec adalah set protokol lapis Network yang aman dan dapat digunakan secara

kolektif oleh seluruh pengguna sebagai pengganti protokol IP tradisional yang tidak aman.

Proteksi IPSec banyak digunakan pada arsitektur jaringan VoIP dimana seluruh host dan

domain administratif telah memiliki hubungan kepercayaan satu sama lainnya. IPSec

umumnya diimplementasikan pada level sistem operasi dari setiap host, sehingga tidak

memiliki hubungan secara langsung dengan aplikasi SIP. Pembahasan mengenai proteksi

dengan IPSec berada diluar cakupan Tugas Akhir ini.

Mekanisme proteksi menggunakan TLS bekerja pada lapis Transport dari struktur

jaringan TCP/IP, menggunakan dasar protokol connection-oriented seperti TCP. Proteksi

TLS cocok digunakan pada arsitektur jaringan VoIP dimana dibutuhkan kemanan hop-by-

hop antara kedua peserta (host) yang tidak memiliki hubungan kepercayaan satu sama lain

secara langsung, tetapi memiliki hubungan kepercayaan pada setiap hop. Gambar 2.6

menampilkan contoh arsitektur jaringan VoIP dengan hubungan kepercayaan hop-by-hop.

Gambar 2.6 Arsitektur jaringan dengan hubungan kepercayaan hop-by-hop

Dalam contoh ini, Alice mungkin tidak percaya kepada Bob, demikian pula

sebaliknya. Tetapi Alice mungkin percaya kepada proxy server medan.net, yang juga

percaya kepada proxy server jakarta.net, yang dipercaya oleh Bob. Dengan rangkaian
kepercayaan tersebut, Alice dan Bob dapat melakukan komunikasi secara aman

walaupun mereka tidak memiliki hubungan kepercayaan sebelumnya. Penjelasan

lengkap mengenai protokol keamanan TLS dan proteksi protokol SIP menggunakan

TLS akan diberikan pada bab-bab selanjutnya dari Tugas Akhir ini.

Anda mungkin juga menyukai