Pert. 19 Aspek Keamanan Protokol SIP
Pert. 19 Aspek Keamanan Protokol SIP
Protokol SIP yang berbasis teks rentan terhadap serangan dan gangguan, terutama
ketika menggunakan media jaringan yang digunakan bersama seperti Internet [3]. Untuk itu
dibutuhkan solusi-solusi keamanan yang dapat diterapkan pada protokol SIP tanpa
Bagian ini akan diawali dengan pengenalan beberapa model serangan dan gangguan
yang umum terjadi pada protokol SIP. Berdasarkan model-model serangan tersebut akan
dirumuskan sejumlah layanan keamanan yang dibutuhkan oleh protokol SIP, dan
selanjutnya akan diberikan sejumlah mekanisme proteksi yang dapat diterapkan sebagai
Terdapat berbagai model serangan dan gangguan yang umum terjadi pada protokol
SIP, beberapa diantaranya ditampilkan pada Gambar 2.5. Pada model serangan pertama
sebagaimana diilustasikan pada Gambar 2.5 (a), penyerang mencoba mencuri informasi
yang dikirimkan oleh pengguna ketika akan mendaftar pada sebuah registrar server.
(a)
(b)
(c)
(d)
Gambar 2.5 Model-model serangan terhadap protokol SIP
untuk mendaftarkan dirinya sendiri dan mengalihkan seluruh trafik yang menuju pengguna
Sementara pada Gambar 2.5 (b), penyerang mencoba melakukan modifikasi terhadap
sesi yang sedang berlangsung dengan mengirimkan sebuah pesan palsu. Sebagai contoh,
penyerang dapat mengirimkan pesan BYE untuk memutuskan sesi, atau mengirimkan
pesan re-INVITE untuk memodifikasi deskripsi sesi sehingga dapat mengalihkan aliran
data media menuju suatu titik tertentu. Model serangan ini dikenal sebagai Tearing Down
Sessions.
Pada model serangan lainnya penyerang dapat pula bertindak seakan-akan sebagai
server dan mengirimkan pesan respons tertentu kepada pengguna. Melalui pesan respons
ini penyerang dapat mengalihkan pengguna menuju sumber daya yang tidak aman, atau
setidaknya menggagalkan request yang dikirim oleh pengguna. Model serangan ini dikenal
Model serangan lain yang juga umum adalah dengan memodifikasi isi pesan SIP
yang dikirimkan pengguna. Sebagai contoh, dalam beberapa kasus kunci enkripsi untuk
sesi media ditampung pada badan pesan SIP. Dengan mengubah parameter kunci ini
penyerang akan mampu mendekripsi sesi media yang berlangsung. Penyerang juga
mungkin ingin mengubah pesan SDP pada badan pesan SIP untuk mengalihkan sesi. Jenis
serangan ini. Model serangan ini dikenal sebagai Tampering the Message Bodies, dan
dapat dirumuskan layanan keamanan dasar yang dibutuhkan oleh protokol SIP, yaitu
sebagai berikut :
dapat dibaca oleh pihak yang tidak berhak. Layanan integritas (integritas) akan menjamin
pesan yang diterima tidak diubah oleh pihak yang tidak berhak dalam perjalanannya dari
keamanan pada protokol SIP, beberapa diantaranya adalah menggunakan IPSec, TLS,
kolektif oleh seluruh pengguna sebagai pengganti protokol IP tradisional yang tidak aman.
Proteksi IPSec banyak digunakan pada arsitektur jaringan VoIP dimana seluruh host dan
domain administratif telah memiliki hubungan kepercayaan satu sama lainnya. IPSec
umumnya diimplementasikan pada level sistem operasi dari setiap host, sehingga tidak
memiliki hubungan secara langsung dengan aplikasi SIP. Pembahasan mengenai proteksi
Mekanisme proteksi menggunakan TLS bekerja pada lapis Transport dari struktur
TLS cocok digunakan pada arsitektur jaringan VoIP dimana dibutuhkan kemanan hop-by-
hop antara kedua peserta (host) yang tidak memiliki hubungan kepercayaan satu sama lain
secara langsung, tetapi memiliki hubungan kepercayaan pada setiap hop. Gambar 2.6
Dalam contoh ini, Alice mungkin tidak percaya kepada Bob, demikian pula
sebaliknya. Tetapi Alice mungkin percaya kepada proxy server medan.net, yang juga
percaya kepada proxy server jakarta.net, yang dipercaya oleh Bob. Dengan rangkaian
kepercayaan tersebut, Alice dan Bob dapat melakukan komunikasi secara aman
lengkap mengenai protokol keamanan TLS dan proteksi protokol SIP menggunakan
TLS akan diberikan pada bab-bab selanjutnya dari Tugas Akhir ini.