Anda di halaman 1dari 20

II.

KAJIAN PUSTAKA

2.1. Penelitian Terkait


Penelitian tentang keamanan jaringan sebelumnya telah banyak dilakukan
oleh peneliti lain. Pada bagian daari tabel 2.1 berisi metode dari penelitian yang
terkait sebelumnya Peneliti Desi Mualfah & Imam Riadi[1] meneliti sistem dapat
merekam aktivitas jaringan dalam bentuk file log dengan ekstensi file P.CAP ini
dapat dianalisis dengan menerapkan model proses forensik, sistem IDS pada web
server dapat digunakan untuk membantu memenuhi kebutuhan forensik dapat
memantau dan mencegah serangan. seiring dengan perkembangan teknologi,
Sistem kendali rumah jarak jauh menggunakan telepon selular android yang
terdapat sistem pengendali perangkat listrik pada rumah cerdas dengan
menggunakan teknologi GSM beberapa penelitian yang membahas IoT yaitu
penelitian yang dilakukan oleh J.Chandramohan , R.Nagarajan, K.Satheeshkumar,
N.Ajithkumar, P.A.Gopinath, S.Ranjithkumar[2] yang membahas tentang
Intelligent Smart Home Automation and Security System Using Arduino and Wi-fi
dengan server hosting dimana waktu respon tinggi tergantung dari pihak server
hosting .Penelitian yang dilakukan Salem Alharbi, Peter Rodriguez, Rajaputhri
Maharaja, Prashant Iyer, Nivethitha Subaschandrabose, Zilong Ye[3] dengan judul
“Secure the Internet of Things with Challenge Response Authentication in Fog
Computing” membahas memanfaatkan jaringan VPN untuk mengamankan
komunikasi ke perangkat IoT dan menerapkan otentikasi respon tantangan untuk
melindungi sistem IoT lebih jauh terhadap serangan DdoS dengan media
penyimpanan cloud. Penelitian berikutnya Randi Rizal , Imam Riadi and Yudi
Prayudi dengan judul “Network Forensics for Detecting Flooding Attack on
Internet of Things (IoT) Device “ yang membahas “model forensik jaringan untuk
mendeteksi serangan dan mengidentifikasi serangan pada perangkat Bluetooth IoT
yang terinfeksi Arduino untuk analisis dengan investigasi forensik jaringan
menggunakan aplikasi Wireshark”. Dan penelitian selanjutnya Bhumika Paharia
dan Kriti Bhushan dengan judul “DDoS Detection and Mitigation in cloud via
FogFiter: a defence mechanism “ yang membahas mekanisme pertahanan pada

ANALISA KEAMANAN SMARTHOME DENGAN PEMANFAATAN JARINGAN VPN BERBASIS ARDUINO 8

http://digilib.mercubuana.ac.id/
jaringan cloud yang bernama filterfog terhadap serangan DDoS dengan
menggunakan beberapa file skrip dan beberapa rule iptables untuk memfilter lalu
lintas jaringan.[4]

Tabel 2.1 Kajian Literatur : Perbandingan dan Persamaan dengan penelitian


terkait

Spesifikasi Sistem
N Hardware
Judul Metode
o dan Tujuan
Software
Sistem dapat merekam
Network
aktivitas jaringan dengan
Forensics For forensic
Snort, menerapkan model proses
1 Detecting process
Router forensik dengan memantau
Flooding Attcak model
dan mencegah serangan
On Web Server
Server mikro-web
Arduino
terintegrasi dengan
Uno, ESP
konektivitas protokol
8266 node
Intelligent Smart internet (IP) untuk akses
mcu wifi
Home Automation dan untuk mengontrol
shield,
2 and Security peralatan dan perangkat
Relay
System Using dari jarak jauh
Shield ,
Arduino and Wi-fi menggunakan aplikasi
Router,
smartphone berbasis
Arduino
Android
IDE
Secure the Internet FOCUS mengadopsi
of Things with Cloud otentikasi tantangan-
Network
Challenge Computin respons untuk melindungi
3 traffic
Response g (Focus) server VPN terhadap
classification
Authentication in with vpn potensi serangan DDoS
Fog Computing
Network
Forensics for Menggunakan kerangka
a model of Arduino
Detecting kerja Model Forensik
the network Uno,
4 Flooding Attack Jaringan Generik untuk
forensics bluetooth
on Internet of menentukan serangan
investigation HC-05
Things (IoT) banjir pada perangkat
Device Internet of Things (IoT)

ANALISA KEAMANAN SMARTHOME DENGAN PEMANFAATAN JARINGAN VPN BERBASIS ARDUINO 9

http://digilib.mercubuana.ac.id/
Analisa
mampu menganalisis lalu
Keamanan arduino
lintas jaringan untuk
Smarthome uno,
forensic mendeteksi kemungkinan
dengan ethernet
5 process penyerang dengan
pemanfaatan shield,
model serangan DDoS di sekitar
Jaringan VPN router,
perangkat IoT.
berbasis Arduino snort

Smart Home diaplikasikan untuk memberikan kenyamanan, efisiensi energi dan


keamanan yang lebih baik. Smart Home System masih jarang digunakan di Indonesia
karena biayanya dan sulitnya mendapatkan perangkat. Tujuan dari makalah ini adalah
untuk menawarkan Small Smart Home System yang dirancang dan dibuat dengan
memanfaatkan jaringan VPN berdasarkan mikrokontroler Arduino. Sistem ini mampu
memantau dan mengendalikan lampu, suhu kamar, alarm dan peralatan rumah tangga
lainnya. Hasil dari pengujian sistem menunjukkan kontrol yang tepat dan fungsi
pengawasan kontrol dapat dilakukan dari perangkat yang terhubung ke jaringan yang
mendukung HTML[2]. Penelitian ini diharapkan berkontribusi terhadap pengembangan
jaringan rumah di mana-mana dalam segi efisien, kenyamanan dan keamanan terhadap
serangan siber.
Otomasi rumah atau rumah pintar (juga dikenal sebagai domotic) dapat
digambarkan sebagai pengenalan teknologi dalam lingkungan rumah untuk memberikan,
kenyamanan, keamanan dan efisiensi energi kepada penghuninya. Dengan
diperkenalkannya Internet Things, penelitian dan implementasi otomasi rumah semakin
populer . Berbagai teknologi nirkabel yang dapat mendukung beberapa bentuk transfer
data jarak jauh, penginderaan dan pengendalian seperti Bluetooth, Wi-Fi, RFID, dan
jaringan seluler telah digunakan untuk menanamkan berbagai tingkat kecerdasan di
rumah .[5]

2.2.Forensik Jaringan
Konsep dari forensik jaringan memiliki keterkaitan dengan data yang diperoleh
di koneksi jaringan sebagian besar masuk dan keluar lalu lintas dari satu host ke yang

ANALISA KEAMANAN SMARTHOME DENGAN PEMANFAATAN JARINGAN VPN BERBASIS ARDUINO 10

http://digilib.mercubuana.ac.id/
lain. Forensik jaringan menganalisis lalu lintas data yang masuk melalui firewall atau
sistem deteksi intrusi atau di perangkat jaringan seperti router. Tujuannya adalah untuk
melakukan traceback ke sumber serangan sehingga penjahat cyber dituntut.[6] peneliti
mengusulkan model penyelidikan forensik jaringan. Yang terdiri dari berbagai tahapan
penyelidikan forensik jaringan. Gambar 2.1 menunjukkan desain forensik jaringan
yang memiliki sembilan tahap yang digambarkan.[7]

Gambar 2.1 Generic Framework for Network Forensics

ANALISA KEAMANAN SMARTHOME DENGAN PEMANFAATAN JARINGAN VPN BERBASIS ARDUINO 11

http://digilib.mercubuana.ac.id/
2.3.Forensik IoT
Forensik IoT merupakan salah satu bagian dari dalam forensik digital di
mana semua fase yang dibahas berhubungan dengan infrastruktur IoT untuk
menemukan fakta yang terjadi di lingkungan IoT terkait tentang kejahatan siber.
Forensik ini dilakukan dalam tiga tingkat forensik: forensik tingkat Awan, forensik
tingkat jaringan, forensik tingkat perangkat ini dapat dijelaskan pada Gambar 2.2.

Gambar 2.2 Forensik IoT

2.3.1. Forensik Tingkat Perangkat


Pada tingkat ini, penyelidik forensik perlu mengumpulkan data terlebih
dahulu dari memori lokal yang terdapat dalam perangkat IoT untuk dianalisis.
Anda perlu menggunakan perangkat IoT yang tidak terjawab dalam menganalisis
data pada perangkat tingkat forensik.[8]

ANALISA KEAMANAN SMARTHOME DENGAN PEMANFAATAN JARINGAN VPN BERBASIS ARDUINO 12

http://digilib.mercubuana.ac.id/
2.3.2. Forensik tingkat jaringan
Untuk mendeteksi berbagai sumber serangan dapat diidentifikasi dari log lalu
lintas jaringan. Dengan demikian, jaringan lalu lintas log bisa sangat penting
untuk menentukan rasa bersalah atau kebebasan tersangka. Infrastruktur IoT
mencakup berbagai bentuk jaringan, seperti Body Area Network (BAN), Personal
Area Network (PAN), Jaringan Area Rumah / Rumah Sakit (HAN), Local Area
Network (LAN) dan Wide Area Network (WAN). Bukti penting yang diperoleh
dikumpulkan dari salah satu jaringan ini sehingga jaringan forensik.

2.3.3. Tingkat Cloud forensik


Cloud forensik adalah salah satu bagian terpenting dalam domain forensik
IoT. Mengapa? Karena fakta bahwa sebagian besar perangkat IoT yang ada
memiliki kapasitas penyimpanan dan komputasi yang rendah, data yang
dihasilkan dari perangkat IoT dan jaringan IoT disimpan dan diproses di cloud.
Ini karena pelarut awan menawarkan berbagai keuntungan termasuk kenyamanan,
kapasitas besar, skalabilitas, dan aksesibilitas berdasarkan permintaan.

2.4.Ancaman Serangan Jaringan


2.4.1. Bot Network Operator
Merupakan hacker yang didapat mengambil alih beberapa sistem untuk
mengkoordinasikan serangan untuk menyebarkan serangan phising spam, dan
serangan malware, misalnya serangan Denial of Service (DOS) terhadap server
untuk menyampaikan spam atau serangan phising.[9]

2.4.2. Spyware and Malware


Individu atau organisasi dengan niat jahat melakukan serabgan terhadap
pengguna dengan memproduksi dan mendsstribusikan spyware dan malware.
Beberapa virus dan worm komputer yang merusak file.

ANALISA KEAMANAN SMARTHOME DENGAN PEMANFAATAN JARINGAN VPN BERBASIS ARDUINO 13

http://digilib.mercubuana.ac.id/
2.4.3. Man- in- the- Middle Attack
serangan Man in the Midle attack (MitM) adalah istilah umum ketika pelaku
menempatkan dirinya dalam percakapan antara pengguna dengan aplikasi untuk
eavesdropping atau untuk meniru salah satu pihak[10], sehingga tampak seolah-
olah pertukaran informasi yang normal sedang berlangsung. Tujuan serangan ini
adalah mendapatkan informasi pribadi, detail akun dan information gathering.
Target biasanya menggunakan login terhadap aplikasi. Proses serangan ini terbagi
menjadi 2 proses sebagai berikut :

2.4.3.1. Penangkapan
Langkah pertama penyerang mencegah lalu lintas data pengguna melalui
jaringan sebelum mencapai tujuan. Cara umum digunakan untuk melakukan
serangan ini yaitu penyerang membuat akses point ( AP ) sesuai dengan nama
lokasi tertentu untuk umum dan tidak dilindungi password. Begitu korban
terhubung ke Akses point penyerang memperoleh visibilitas penuh terhadap
pertukaran data online.

2.4.3.2.Deskripsi
Lalu lintas data Secure Socket Layer (SSL) dua arah perlu didekripsi oleh
pengguna atau aplikasi. Sejumlah metode untuk mencapainya sebagai berikut :
a. Spoofing HTTPS mengirimkan sertifikat palsu ke browser korban begitu
permintaan koneksi awal ke situs yang aman. Browser diverifikasi sesuai
dengan daftar situs tepercay yang ada.
b. SSL Beast menargetkan kerentanan TLS versi 1.0 di SSL. Dengan
memanfaatkan komputer target yang terinfeksi dengan java script jahat
untuk memotong cookie yang ternekripsi dan dikirim ke aplikasi web
kemudian bekerja sama dengan Chiper Block Chaining (CBC) untuk
mendeskripsi cookie dan token autentikasi.

ANALISA KEAMANAN SMARTHOME DENGAN PEMANFAATAN JARINGAN VPN BERBASIS ARDUINO 14

http://digilib.mercubuana.ac.id/
2.4.4. DoS and DdoS Attack
Serangan DoS dapat dilakukan oleh kesalahan penanganan perangkat,
mengoperasikan perangkat lunak dan aplikasinya, atau mengganggu saluran
komunikasi .[4] Salah satu serangan DoS adalah serangan pemecahan di mana
musuh dapat menonaktifkan saluran komunikasi sensor dari membawa peringatan
dengan menghasilkan kecelakaan. Kecelakaan akan disebabkan oleh permintaan
transmisi terganggu.
Distributed Denial of service (DDoS) adalah sebuah metode serangan yang
bertujuan untuk menghabiskan sumber daya sebuah peralatan jaringan komputer
sehingga layanan jaringan komputer menjadi terganggu. Salah satu bentuk
serangan ini adalah 'Ping Flood Attack, yang mengandalkan kelemahan dalam
sistem 'three-way-handshake'. [11]
Dengan serangan ini penyerang melakukan kesepakatan dengan mesin-mesin
yang telah dia tanam dengan malicious application, sehingga penyerang mampu
melakukan serangan secara bersama-sama dari beberapa titik kepada satu target
yang telah ditentukan. Dalam hal ini mesin penyerang tidak harus mempunyai
bandwith yang tinggi untuk melakukan serangan DDoS karena jumlah resource
dari beberapa komputer penyerang mampu melebihi batas resource yang dimiliki
oleh Target atau korban.

ANALISA KEAMANAN SMARTHOME DENGAN PEMANFAATAN JARINGAN VPN BERBASIS ARDUINO 15

http://digilib.mercubuana.ac.id/
Gambar.2.3 DdoS Attack

2.4.5. The Violation of Privacy


Pelanggaran Privasi Dengan ini, penyerang dapat mengumpulkan informasi
data pribadi dari beragam sumber. Sebagai contoh adalah informasi meta dan
investigasi aktivitas yang merupakan target utama serangan.

2.4.6. SQL Injection Attack


SQL injection (SQLi) adalah kelemahan keamanan aplikasi yang
memungkinkan penyerang untuk mengendalikan database aplikasi mengakses
atau menhapus data dan merubah database. Kelemahan injeksi SL terjadi ketika
sebuah aplikasi menggunakan data yang tidak valid, seperti data yang dimasukkan
kedalam kolom bentuk website. Penyerang memberikan masukkan yang dibuat
khusus untuk mengelabui aplikasi agar memodifikasi SQL sehingga aplikasi
meminta database untuk mengeksekusi. Hal inimemungkinkan penyerang untuk
mengendalikan aplikasi berdasarkan pada data di database, misalnya dengan
menipu aplikasi agar bisa login tanpa password yang valid.

ANALISA KEAMANAN SMARTHOME DENGAN PEMANFAATAN JARINGAN VPN BERBASIS ARDUINO 16

http://digilib.mercubuana.ac.id/
2.5. Serangan Keamanan yang berbeda terhadap IoT
Keamanan IoT merupakan tantangan terbesar yang begitu kompleks
dikarenakan semua perangkat saling terhubung berbagi sumber daya. Penyerang
dapat melakukan serangan yang mengakibatkan kerusakan sistem dalam jaringan
beberapa node yaitu kerentanan fisik ataupun kesalahan dalam protokol routing di
dalam jaringan.[12]

Gambar.2.4 IoT Security Attack


2.5.1. Physical Attack
Merupakan serangan fisik yang fokus terhadap perangkat keras sistem yang
dijadikan target oleh penyerang untuk merusak fungsi dari perangkat seperti : Node
Tempering, Node Jamming, Node Inteference Mailcious Node Adware, Physical
Damage, Social Engineering, Sleep Deprivation Attack.

2.5.2. Network Attack


Merupakan serangan yang ditujukan ke jaringan sistem IoT dimana
memungkinkan penyerang melakukan serangan pada node jaringan dengan
mengirimkan informasi routing palsu ke target memotong komunikasi antara 2
node atau lebih untuk mendapatkan informasi sensitif bahkan membanjiri jaringan
dengan lalu lintas yang besar mengakibatkan layanan tidak dapat tersedia seperti :
Denial of Service, Man In the Middle Attack, Traffic Analysis Attack.[13]

ANALISA KEAMANAN SMARTHOME DENGAN PEMANFAATAN JARINGAN VPN BERBASIS ARDUINO 17

http://digilib.mercubuana.ac.id/
2.5.3. Software Attack
Merupakan serangan yang ditujukan ke sistem IoT dimana memungkinkan
penyerang melakukan serangan pada penyalahgunaan celah keamanan sistem
aplikasi yang yang di sisipkan atau dimasukan dengan file mencurigakan yang
dapat merusak sistem.[13]

2.5.4. Encryption Attack


Merupakan serangan yang ditujukan ke sistem IoT serangan dimana attacker
berada di tengah bebas mendengarkan dan mengubah percakapan antara dua pihak.
Serangan Man in The Middle merupakan suatu tipe serangan yang memanfaatkan
kelemahan Internet Protocol.

2.6. Jaringan VPN


Virtual Private Network (VPN) adalah teknik pengaman jaringan yang
bekerja dengan cara membuat suatu tunnel sehingga jaringan yang terpercaya dapat
terhubung dengan jaringan yang ada di luar melalui internet.[14] VirtualPrivate
Network menggunakan jaringan internet sebagai media perantaranya dengan
koneksi tidak langsung karena bersifat pribadi atau jalur khusus yang dienkapsulasi
dan hanya orang tertentu yang dapat melakukan akses.[15]
Jaringan VPN diggunakan untuk mengamankan saluran komunikasi antara
perangkat IoT dengan devices pengguna melalui trafik data yang dapat dienkripsi
untuk disalurkan melalui jaringan VPN yang mampu mencegah dari serangan
malware, Spoofing, dan man-in-the-middle dan lainnya namun VPN mungkin
rentan terhadap bahaya serangan DDoS.[16]

2.6.1. Standar Keamanan Jaringan Virtual Private Network


Pada Model Referensi OSI (Open System Interconnections) memberikan
rekomendasi terkait standar keamanan jaringan (CCITT, “Security Architecture
for Open System Interconnections for CCITT Applications”, CCITT, ITU CCITT
X800, Geneva) yang harus memenuhi persyaratan sebagai berikut :

ANALISA KEAMANAN SMARTHOME DENGAN PEMANFAATAN JARINGAN VPN BERBASIS ARDUINO 18

http://digilib.mercubuana.ac.id/
1) Authentication Service
VPN Service Provider tidak mudah menyimpan seluruh identitas
informasi yang dimilik oleh seluruh pengguna (end-user). Pada konteks
VPN, hal ini akan termasuk dalam layanan autentikasi pengguna yaitu
layanan autentikasi pelanggan dan layanan autentikasi keaslian data.
Sebagai contoh: seorang pengguna dapat memanfaatkan layanan yang
disediakan oleh vendor dan akan dikontrol melalui sebuah mekanisme
autentikasi, seperti penggunaan password.

2) Access Control
Layanan VPN sangat dibutuhkan Access Control untuk dengan mudah
memfilter / menyaring akses koneksi VPN ke operasional manajemen
maupun ke pelanggan dan direktori pribadi.

3) Data Integrity and Confidentiality


Data yang dilalui jaringan VPN oleh layanan ini dapat berfungsi untuk
terlindungi dari berbagai serangan oleh pihak yang tidak berwenang dan
ancaman dari luar. Ancaman tersebut dapat berupa modifikasi, menambah
maupun menghapus informasi pada manajemen.

2.7. Tipe Jaringan VPN


Untuk dapat membangun saluran komunikasi yang aman dengan trafik data
yang di enkripsi memanfaatkan jaringan internet sehingga meminimalisir
berbagai kemungkinan data informasi yang diakses oleh orang yang tidak
bertanggungjawab diketahui terdapat beberapa metode dalam jaringan VPN yang
hampir sama fungsinya hanya yang membedakan adalah proses Autentikasi dan
enkripsi yang digunakan diantaranya :

2.7.1. PPTP ( Point to Point Tunnel Protocol)


PPTP (Point to Point Tunnel Protocol) merupakan salah satu type VPN yang
paling sederhana dan mudah dalam konGambarurasi. Selain itu juga fleksibel.

ANALISA KEAMANAN SMARTHOME DENGAN PEMANFAATAN JARINGAN VPN BERBASIS ARDUINO 19

http://digilib.mercubuana.ac.id/
Mayoritas operating system sudah support sebagai PPTP Client, baik operating
system pada PC ataupun gadget seperti android. Komunikasi PPTP menggunakan
protokol TCP port 1723, dan menggunakan IP Protocol 47/GRE untuk
enkapsulasi paket datanya. Pada setting PPTP, dapat menentukan network
security protocol yang digunakan untuk proses autentikasi PPTP, seperti
pap,chap,mschap dan mschap2. Kemudian setelah tunnel terbentuk, data yang
ditransmisikan akan dienkripsi menggunakan Microsoft Point-to-Point
Encryption (MPPE). Proses enskripsi biasanya akan membuat ukuran header
paket yang ditransmisikan akan bertambah.

2.7.2. L2TP ( Layer 2 Tunnel Protocol)


L2TP merupakan pengembangan dari PPTP ditambah L2F. Network security
Protocol dan enkripsi yang digunakan untuk autentikasi sama dengan PPTP. Akan
tetapi untuk melakukan komunikasi, L2TP menggunakan UDP port 1701.
Biasanya untuk keamaanan yang lebih baik, L2TP dikombinasikan dengan IPSec,
menjadi L2TP/IPSec. Contohnya untuk Operating system Windows, secara
default OS Windows menggunakan L2TP/IPSec. Akan tetapi, konsekuensinya
tentu saja konGambarurasi yang harus dilakukan tidak se-simple PPTP. Sisi client
pun harus sudah support IPSec ketika menerapkan L2TP/IPSec. Dari segi
enkripsi, tentu enkripsi pada L2TP/IPSec memiliki tingkat sekuritas lebih tinggi
daripada PPTP yg menggunakan MPPE.

2.7.3. SSTP ( Secure Socket Tunneling Protocol )


Untuk membangun vpn dengan metode SSTP diperlukan sertifikat SSL di
masing-masing perangkat, kecuali keduanya menggunakan RouterOS.
Komunikasi SSTP menggunakan TCP port 443 (SSL), sama hal nya seperti
website yang secure (https) harus memastikan clock sudah sesuai dengan waktu
real jika menggunakan certificate. Manyamakan waktu router dengan real time
bisa dengan fitur NTP Client. Sayangnya belum semua OS Support VPN dengan
metode SSTP.

ANALISA KEAMANAN SMARTHOME DENGAN PEMANFAATAN JARINGAN VPN BERBASIS ARDUINO 20

http://digilib.mercubuana.ac.id/
2.7.4. OpenVPN
VPN ini Biasa digunakan ketika dibutuhkan keamanan data yg tinggi. Secara
default, OpenVPN menggunakan UDP port 1194 dan dibutuhkan certificate pada
masing-masing perangkat untuk bisa terkoneksi. Untuk client compatibility,
OpenVPN bisa dibangun hampir pada semua Operating System dengan bantuan
aplikasi pihak ketiga. OpenVPN menggunakan algoritma sha1 dan md5 untuk
proses autentikasi, dan menggunakan beberapa chiper yaitu blowfish128, aes128,
aes192 dan aes256.

2.8. Bentuk-bentuk serangan pada jaringan VPN


Adapun aktifitas yang membahayakan keamanan jaringan antara lain:
2.8.1. Probe
Probe atau yang biasa disebut probing adalah suatu usaha untuk mengakses
sistem atau mendapatkan informasi tentang sistem. Contoh sederhana dari probing
adalah percobaan log in ke suatu account yang tidak digunakan. Probing dapat
dianalogikan dengan menguji kenop-kenop pintu untuk mencari pintu yang tidak
dikunci sehingga dapat masuk dengan mudah.

2.8.2. Scan
Scan adalah probing dalam jumlah besar menggunakan suatu tool. Scan
biasanya merupakan awal dari serangan langsung terhadap sistem yang oleh
pelakunya ditemukan mudah diserang. [13]

2.8.3. Packet Sniffer


Packet sniffer adalah sebuah program yang menangkap (capture) data dari
paket yang lewat di jaringan. Data tersebut bisa termasuk user name, password, dan
informasi-informasi penting lainnya yang lewat di jaringan dalam bentuk text.
Paket yang dapat ditangkap tidak hanya satu paket tapi bisa berjumlah ratusan
bahkan ribuan, yang berarti pelaku mendapatkan ribuan user name dan password.

ANALISA KEAMANAN SMARTHOME DENGAN PEMANFAATAN JARINGAN VPN BERBASIS ARDUINO 21

http://digilib.mercubuana.ac.id/
2.8.4. Distributed Denial of Service (DDoS)
Distributed Denial of service (DDoS) adalah sebuah metode serangan yang
bertujuan untuk menghabiskan sumber daya sebuah peralatan jaringan komputer
sehingga layanan jaringan komputer menjadi terganggu. Salah satu bentuk
serangan ini adalah 'Ping Flood Attack, yang mengandalkan kelemahan dalam
sistem 'three-way-handshake'. [11]
Dengan serangan ini penyerang melakukan kesepakatan dengan mesin-mesin
yang telah dia tanam dengan malicious application, sehingga penyerang mampu
melakukan serangan secara bersama-sama dari beberapa titik kepada satu target
yang telah ditentukan. Dalam hal ini mesin penyerang tidak harus mempunyai
bandwith yang tinggi untuk melakukan serangan DDoS karena jumlah resource
dari beberapa komputer penyerang mampu melebihi batas resource yang dimiliki
oleh Target atau korban.
Jenis – jenis serangan DDOS, diantaranya :

a) Ping Of Death
Serangan pada komputer dengan melakukan pengiriman paket beberapa
byte dalam hal ini 65500 byte yang dapat mengakibatkan kerusakan
(Crash) pada komputer target. Serangan ping yang berbeda yang telah
menyebar luas dengan membaanjiri begitu banyak ping lalu lintas
jaringan yang mengakibatkan kegagalan normal ping.

b) Syn Flooding
Serangan Denial of Service dimana penyerang akan mengirimkan SYN
Request kepada komputer target dengan tujuan mengambil sumber daya
dari server sehingga server tidak dapat melayani trafik jaringan yang
memang benar sah.[13]

c) Remote Controlled Attack


Serangan DDoS dimana penyerang mengendalikan beberapa jaringan
lain untuk menyerang target karena paket data yang dikirim tidak hanya

ANALISA KEAMANAN SMARTHOME DENGAN PEMANFAATAN JARINGAN VPN BERBASIS ARDUINO 22

http://digilib.mercubuana.ac.id/
satu sumber sehingga membutuhkan waktu untuk melakukan
pemblokiran ke alamat penyerang.

d) UDP Flood
Serangan yang memanfaatkan Protokol UDP (User Datagram Protocol)
dengan cara connectionless untuk menyerang target dengan melakukan
teknik penyamaran sehingga korban kesulitan mengetahui identitas
penyerang.[17]

e) Smurf Attack
Serangan yang dilakukan dengan pemanfaatan protocol ICMP (Internet
Control Message Protocol) echo request dengan melakukan broadcast
kedalam jaringan sehingga semua computer yang terhubung jaringan
akan merespon request tersebut mengakibatkan trafik jaringan akan
tinggi.

Gambar 2.5 Skema Serangan DDOS (Distributed denial of service)

ANALISA KEAMANAN SMARTHOME DENGAN PEMANFAATAN JARINGAN VPN BERBASIS ARDUINO 23

http://digilib.mercubuana.ac.id/
2.9. Quality Of Service (QOS)
Quality of Service (QoS) adalah kemampuan suatu jaringan untuk
menyediakan layanan yang baik dengan menyediakan bandwith, mengatasi jitter
dan delay. Mutu layanan (Quality of Service) merupakan mekanisme jaringan yang
memungkinkan aplikasi-aplikasi atau layanan dapat beroperasi sesuai dengan yang
diharapkan. QoS (Quality of Service), sebagaimana dijelaskan dalam rekomendasi
CCITT E.800 adalah efek kolektif dari kinerja layanan yang menentukan derajat
kepuasan seorang pengguna terhadap suatu layanan. Parameter QoS adalah latency,
jitter, packet loss, throughput, MOS, echo cancellation dan PDD. QoS sangat
ditentukan oleh kualitas jaringan yang digunakan. Terdapat beberapa factor yang
dapat menurunkan nilai QoS, seperti : Redaman, Distorsi, dan Noise.
Kinerja jaringan komputer dapat bervariasi akibat beberapa masalah, seperti
halnya masalah bandwidth, latency dan jitter, yang dapat membuat efek yang cukup
besar bagi banyak aplikasi.
Parameter-Parameter dalam Quality of Service (QoS) antara lain :

2.9.1. Throughput
Yaitu kecepatan (rate) transfer data efektif, yang diukur dalam bit per second
(bps) . Troughput merupakan jumlah total kedatangan paket yang sukses yang
diamati pada destination selama interval waktu tertentu dibagi oleh durasi interval
waktu tersebut. Pengukuran throughput dengan melakukan pengukuran
sejumlah data yang diterima dari sumber ke tujuan dibandingkan dengan
waktu tempuh dalam satuan waktu tertentu. Hal ini dapat dirumuskan dengan
persamaan berikut ini :

Throughput (kbps) = Total data yang diterima .


waktu penerimaan paket − waktu pengiriman paket

ANALISA KEAMANAN SMARTHOME DENGAN PEMANFAATAN JARINGAN VPN BERBASIS ARDUINO 24

http://digilib.mercubuana.ac.id/
2.9.2. Packet Loss
Merupakan suatu parameter yang menggambarkan suatu kondisi yang
menunjukkan jumlah total paket yang hilang, dapat terjadi karena collision dan
congestion pada jaringan dan hal ini berpengaruh pada semua aplikasi karena
retransmisi akan mengurangi efisiensi jaringan secara keseluruhan meskipun
jumlah bandwidth cukup tersedia untuk aplikasi-aplikasi tersebut. Umumnya
perangkat jaringan memiliki buffer untuk menampung data yang diterima. Jika
terjadi kongesti yang cukup lama, buffer akan penuh, dan data baru tidak akan
diterima. Hal ini dapat dirumuskan dengan persamaan berikut ini :

Packet Loss (%) = Jumlah Paket yang terkirim – Jumlah Paket yang diterima X 100 %
Jumlah paket yang dikirim

Untuk parameter pengukuran packet loss dalam menggambarkan suatu


kondisi trafik jaringan suatu kondisi yang menunjukkan dengan jumlah paket yang
hilang dapat terjadi karena collusion atau tabrakan data pada jaringan ditunjukkan
dengan Parameter kategori Packet Loss seperti Tabel 2.2.

Tabel 2.2 Parameter Packet Loss


Range Kategori Packet Loss

0 –1% Baik

1% - 5 % Cukup

5% – 10 % Kurang

< 10 % Buruk

ANALISA KEAMANAN SMARTHOME DENGAN PEMANFAATAN JARINGAN VPN BERBASIS ARDUINO 25

http://digilib.mercubuana.ac.id/
2.9.3. Delay (latency)
Adalah waktu yang dibutuhkan data untuk menempuh jarak dari asal ke
tujuan. Delay dapat dipengaruhi oleh jarak, media fisik, kongesti atau juga waktu
proses yang lama. Hal ini dapat dirumuskan dengan persamaan berikut ini :

Delay (detik) = ∑ (Waktu penerimaan paket – Waktu penggunaan Paket )


Waktu Penerimaan Paket

Beradasarkan peraturan ITU-T G.114 diperlihatkan kategori dan delay


untuk sebagai parameter mengetahui perubahan pada kondisi jarak yang
berbeda atau waktu proses yang lama dapat terlihat pada tabel 2.3.

Tabel 2.3 Parameter Delay berdasarkan ITU-T G.114[18]


Range Delay Kategori Delay

< 150 ms Sangat Bagus

150 – 300 ms Bagus

300 – 450 ms Buruk


>450 ms Sangat Buruk

2.9.4. Jitter atau variasi kedatangan paket


Hal ini diakibatkan oleh variasi-variasi dalam panjang antrian, dalam waktu
pengolahan data, dan juga dalam waktu penghimpunan ulang paket-paket di akhir
perjalanan jitter. Jitter lazimnya disebut variasi delay ,berhubungan erat dengan
latency, yang menunjukkan banyaknya variasi delay pada taransmisi data di
jaringan. Delay antrian pada router dan switch dapat menyebabkan jitter seperti
tabel 2.4 untuk mengetahui parameter jitte yang menunjukkan variasi delay pada
transmisi data berhubungan erat dengan latency. Hal ini dapat dirumuskan
dengan persamaan berikut ini :

ANALISA KEAMANAN SMARTHOME DENGAN PEMANFAATAN JARINGAN VPN BERBASIS ARDUINO 26

http://digilib.mercubuana.ac.id/
Jitter = Total Variasi Delay
Total Paket yang Diterima

Total Variasi Delay = Delay – (Rata-rata Delay)

Tabel 2.4 Parameter Jitter


Range Jitter Kategori Jitter
0 – 20 ms Baik
20 – 50 ms Cukup
>50 ms Buruk

ANALISA KEAMANAN SMARTHOME DENGAN PEMANFAATAN JARINGAN VPN BERBASIS ARDUINO 27

http://digilib.mercubuana.ac.id/

Anda mungkin juga menyukai