Professional Documents
Culture Documents
ABSTRACT
-1-
ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN
ABSTRAKSI
Seiring dengan perkembangan teknologi, banyak layanan multimedia telah
dikembangkan di internet Salah satu dari layanan itu adalah VoIP.
Teknologi VoIP sangat menguntungkan karena menggunakan jaringan
berbasis IP yang sudah memiliki jaringan kuat di dunia sehingga biaya untuk
melakukan panggilan jauh lebih efisien daripada menggunakan telepon analog. Tetapi
VoIP memiliki kelemahan yaitu keamanan yang tidak terjamin. Karena berbasis IP,
maka siapapun bisa melakukan penyadapat dan perekaman terhadap data VoIP. Dari
sinilah muncul suatu pemikiran tentang bagaimana caranya untuk mengamankan
data VoIP tanpa mengurangi performansi dari jaringan VoIP itu sendiri. Salah satu
cara adalah dengan menggunakan VPN (Virtual Private Network). VPN sendiri telah
diketahui sebagai salah satu metoda yang handal dalam menangani masalah
keamanan jaringan, terutama untuk pengiriman data penting. Untuk
mengimplementasikan pemikiran tersebut maka dibuatlah suatu sistem VoIP over
VPN. Kemudian dianalisa bagimana performansi dan keamanan VoIP sebelum dan
sesudah menggunakan VPN. Apakah voice yang dihasilkan oleh VoIP over VPN
masih memenuhi standar ITU-T berdasarkan delay, jitter dan packet loss. Dari
pengujian dengan menggunakan codec G729 didapatkan bahwa untuk bitrate 96 kbps
maka performansi (delay, jitter dan packet loss) dengan menggunakan VPN tidak
terlalu berubah (adanya pengkatan sekitar 1%- 8%). Tetapi ketika bitrate dibuat
dibawah 64 kbps maka performansi VoIP menurun drastis (delay meningkat 1000%,
jitter 100% dan packet loss meningkat sekitar 83% sampai 87% ) sedangkan untuk
keamanan data VoIP, VPN dapat mengamankan data dari ancaman keamanan.
Sebelum menggunakan VPN data VoIP dapat direkam dan dimainkan ulang. Data
payloadnya juga dapat ditangkap dan dilihat tetapi setelah menggunakan VPN VoIP
tidak dapat direkam dan data payloadnya tidak terlihat.
-2-
ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN
KATA PENGANTAR
Puji syukur saya panjatkan kepada Personalitas Tuhan Yang Maha Esa, Sri
Krishna atas segala karuniaNya dan kepada guru kerohanian His Divine Grace AC
Bhaktivedanta Swami Prabhupa, serta guru siksa His Holiness Bhaktisvarupa
Damodara Swami yang selalu memberikan penulis tuntunan dan karunia agar dapat
menjalani kehidupan spiritual. Buku ini adalah karya tulis pertama yang dibuat
selama penulis menjalani kuliah di STT Telkom. Buku ini ditulis sebagai syarat
kelulusan wisuda yang disusun selama 1 tahun. Didalam buku ini dijelaskan
bagaimana membuat dan merancang jaringan VoIP menggunakan SIP(Session
Innitiation Protocol) dan bagaimana resiko keamanan yang terjadi dengan
menggunakan VoIP. Setelah itu penulis mencoba mengamankan jaringan VoIP
menggunakan salah satu metoda keamanan data yaitu dengan menggunakan VPN.
Disini kita akan melihat bagaimana perubahan performansi yang terjadi dan
kemampuan VPN dalam mengamankan jaringan VoIP.
Banyak hal yang ditulis didalam buku Tugas Akhir ini. Teknologi VoIP,
Keamanan Jaringan, VPN, dan Manajemen jaringan digunakan untuk merancang
sistem VoIP over VPN ini. Buku ini dapat dijadikan referensi bagi para mahasiswa
yang ingin mengembangkan teknologi jaringan Voice, atau keamanan jaringan.Akhir
kata penulis berharap semoga buku Tugas Akhir yang dibuat dapat bermanfaat bagi
semua kalangan yang membacanya. Jika ada kritik atau saran dan pertanyaan
mengenai Tugas Akhir ini dapat mengirim email ke penulis
(panderambo@gmail.com) dan dengan senang hati penulis akan memberikan
referensi.
Februari 2007
Penulis
-3-
ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN
-4-
ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN
-5-
ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN
DAFTAR ISI
Halaman Judul
Lembar Pengesahan
Abstrac i
Abstraksi ii
KataPengantar iii
UcapanTerimaKasih iv
Daftar Isi vi
Daftar Singkatan ix
Daftar Istilah x
Daftar Gambar xi
Daftar Tabel xii
Daftar Grafik xiii
BAB I PENDAHULUAN
1.1. Latar Belakang 1
1.2. Maksud danTujuan 2
1.3. Perumusan Masalah 2
1.4. Batasan Masalah 3
1.5. Metoda Penyelesaian Masalah 3
1.6. Sistematika Penulisan 4
BAB II LANDASAN TEORI
2.1 VoIP
2.1.1 Kualitas VoIP
2.1.1.1. Codec 6
2.1.1.2 Frame Loss 6
2.1.1.3 Delay
-6-
ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN
-7-
ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN
-8-
ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN
-9-
ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN
DAFTAR SINGKATAN
IP : Internet Protocol
PBX : Private Branch Exchange
Codec : Coder Decoder
QoS : Quality of Service
ITU : International Telecomunication Union
RTP : Real Time Protocol
RFC : Request For Comment
SIP : Session Innitiation Protocol
IETF : International Engineering Task Force
LAN : Local Area Network
DoS : Denial of Service
IKE : Internet Key Exchange
AH : Authentication Header
ESP : Encapsulated Service Payload
IP : Internet Protocol
PSTN :Public Switch Telophone Network
POTS : Plain Old Telephone System
IAX : Inter Asterisk Exchange
SRTP : Secure RTP
-10-
ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN
DAFTAR ISTILAH
-11-
ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN
DAFTAR GAMBAR
-12-
ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN
DAFTAR TABEL
-13-
ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN
DAFTAR GRAFIK
Grafik 4.8 Perbandingan Delay pada kunci enkripsi 3DES,AES dan Blowfish 53
Grafik 4.9 Perbandingan Packet loss pada 3DES,AES dan Blowfish 54
-14-
ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN
BAB I
PENDAHULUAN
-15-
ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN
-16-
ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN
-17-
ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN
BAB V PENUTUP
Memuat kesimpulan dan kemungkinan pengembangan untuk penelitian
selanjutnya.
-18-
ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN
BAB II
LANDASAN TEORI
2.1. VoIP
Voice over Internet Protocol VoIP dedefinisikan sebagai suatu sistem yang
menggunakan jaringan internet untuk mengirimkan paket data suara dari suatu tempat
ke tempat lainnya menggunakan perantara protokol IP. VoIP mentransmisikan sinyal
suara dengan mengubahnya ke dalam bentuk digital, dan dikelompokkan menjadi
paket–paket data yang dikirim dengan menggunakan platform IP (Internet Protocol).
Ada berapa komponen yang dibutuhkan dalam membuat jaringan VoIP, yaitu:
• Codecs
• TCP/IP dan VoIP protocols
• IP telephony servers dan PBXs
• VoIP gateways dan routers
• IP phones atau softphones
VoIP merupakan salah satu jenis layanan realtime yang membutuhkan QoS
(Quality of Service). Untuk menjamin terjaganya kualitas VoIP maka ada beberapa
faktor yang mempengaruhi diantaranya :
-19-
ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN
2.1.1.1 Codec
Dibawah ini terdapat beberapa jenis codec yang digunakan secara umum, bersama
dengan data rate dan delay paketisasi.
Dalam jaringan internet, setiap paket yang dikirim ke penerima belum tentu
sampai, hal ini disebabkan karena sifat jaringan internet yaitu best effort, dimana
jaringan hanya berusaha menjaga agar paket sampai di penerima. Jika paket lama
berputar di jaringan, oleh router paket itu akan dibuang. Begitu pula dengan QoS.
-20-
ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN
Jaringan internet tidak menyediakan QoS bagi penggunanya. Hal itu yang
menyebabkan VoIP menggunakan protokol RTP. Salah satu kelemahan protokol ini
adalah tidak adanya transmisi ulang jika paket yang dikirim hilang.
2.1.1.3 Delay
• Delay Algoritmic
• Delay Paketisasi
Delay paketisasi merupakan delay yang terjadi antara satu paket RTP
dengan paket lainnya. RFC 1890 menspesifikasikan bahwa delay
paketisasi sebaiknya 20 ms.
• Delay Serialisasi
• Delay Propagasi
-21-
ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN
• Delay komponen
-22-
ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN
Arsitektur SIP terdiri dari dua buah komponen seperti tertera dibawah ini.
User Agent
SIP User Agent merupakan akhir dari sistem (terminal akhir) yang bertindak
berdasarkan kehendak dari pemakai. Terdiri dari dua bagian yaitu:
• User Agent Client (UAC) : bagian ini terdapat pada pemakai (client), yang
digunakan untuk melakukan inisiasi request dari server SIP ke UAS
• User Agent Server (UAS) : bagian ini berfungsi untuk mendengar dan
merespon terhadap request SIP
SIP Server
Arsietektur SIP sendiri menjelaskan jenis – jenis server pada jaringan untuk
membantu layanan dan pengaturan panggilan SIP.
-23-
ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN
voip.stttelkom.a
id
Location Server
ram.com
Invite
user2@voip.stttelkom.a
Ack Proxy
user2@voip.astttelkom.
Ack user2@Lab
-24-
ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN
Gambar 2.3. RTP Header dengan informasi Payload dan Sequence [13]
-25-
ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN
feedback QoS, kontrol sesi, identifikasi user, dan sinkronisasi inter media, yaitu
mensinkronkan antara audio dan video seperti mensinkronkan antara gerakan bibir
pada video dengan suara yang keluar pada audio.
2.1.3.3 Real – time Streaming Protocol (RTSP) [15]
IETF telah mendefinisikan RTSP sebagai protokol server/client yang menyediakan
kendali atas pengiriman aliran data real-time. Fungsi dari RTSP diantara media server
dan clientnya adalah membangun dan mengendalikan hubungan aliran data antara
audio dan video.
2.1.4 Celah Keamanan pada VoIP
Sistem VoIP memiliki beberapa potongan informasi yang harus di proteksi.
Percakapan itu sendiri, voice mail, rekaman aktivitas telepon, dan nomer telepon
adalah beberapa contoh dari informasi yang harus dapat dirahasiakan. Tetapi
bagaimanapun juga ada masalah lain yang jauh lebih besar yang ada di dalam
keamanan layanan VoIP, yaitu informasi telepon yang seharusnya rahasia, privat, dan
penting berada dalam jaringan internet berupa paket – paket data VoIP.
Bagaimana paket – paket data VoIP dapat begitu terbuka untuk kemanan
datanya? Dalam sistem VoIP, data suara dikirimkan dari pengirim ke penerima
menggunakan protocol RTP. Header dari paket RTP memiliki standar format, semua
orang tahu bagaimana payload dapat di encoding dengan hanya melihat isi dari RTP
payload. VoIP payload menggunakan standar codec seperti G.711 dan G.729. paket
RTP dapat ditangkap direkonstruksi dan di mainkan ulang. Bahkan di dalam internet
terdapat tool yang bernama Voice Over Misconfigured Internet Telephone (VOMIT)
yang dapat menangkap paket RTP dan membuat suatu file dengan ekstensi .wav yang
[1]
dapat dijalankan dalam komputer dengan sistem operasi windows . Jadi dapat kita
simpulkan bahwa mendistribusikan paket VoIP di internet sangat riskan karena dapat
ditangkap dan didengarkan.
-26-
ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN
VoIP juga sangat riskan terhadap penggunaan rogue server dan spoofing. Jika
seorang hacker memasang rogue VoIP server atau gateway, maka telepon dapat
dengan mudah dialihkan dan ditangkap. Sebagai tambahan, seorang hacker dapat
mengubah IPnya menjadi IP phone yang valid dan menangkap telepon yang
ditujukan untuk penerima yang sesungguhnya.
Mungkin area dari keamanan VoIP dan internet yang paling kurang
diperhatikan adalah bahwa faktanya para penyerang melakukan berbagai cara untuk
merusak sistem yang kita miliki dengan berbagai cara antara lain:
Suatu cara untuk melakukan kerusakan pada servis VoIP adalah dengan
melakukan DoS (Denial of Service) ke Komputer server VoIP. Serangan DoS
biasanya merupakan request ke suatu server dalam jumlah besar baik dari satu
komputer atau beberapa buah komputer secara bersamaan. Hal ini dapat
menyebabkan server akan kesusahan untuk menangani request yang masuk. Jika
server tidak dapat lagi menangani request maka server akan crash/ down dan servis
yang dijalankan tidak akan dapat digunakan lagi.
Untuk layanan VoIP contoh dari DoS itu adalah penyerang menyerang server
call-processing dengan banyak sekali sesi inisiasi yang tidak valid atau dengan
menggunakan permintaan call request. Sehingga trafik akan penuh dengan paket
paket DoS dan server akan sibuk menangani request.
-27-
ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN
-28-
ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN
-29-
ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN
-30-
ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN
-31-
ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN
2.2.4 Enkripsi
Salah satu keuntungan menggunakan VPN sebagai metode keamanan adalah
kemampuan VPN menjaga kerahasiaan data. Untuk menjaganya VPN melakukan
metode enkripsi terhadap data pesan (Message). Enkripsi merupakan proses
perubahan pesan asli (plain text) menjadi pesan yang tidak dapat dibaca (chipper text)
dengan menggunakan kunci (key). Sedangkan untuk dapat melakukan enkripsi
digunakan algoritma kriptografi (chipper). Chipper biasanya berupa suatu fungsi
-32-
ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN
matematis. Beberapa jenis chipper yang digunakan dalam tugas akhir ini adalah
AES,Blwofish dan 3DES.
AES memiliki ukuran block 128 bit dan ukuran key bervariasi mulai dari
128,192 atau 256 bit. , satu satunya serangan yang berhasil membongkar AES
merupakan side channel attack. NSA (National security Agency), sebuah badan
keamanan Amerika Serikat telah menghargai AES sebagai chipper yang dapat
digunakan untuk mengenkripsi data – data rahasia.
Proses enkripsi pada algoritma AES terdiri dari 4 jenis transformasi bytes,
yaitu SubBytes, ShiftRows, Mixcolumns, dan AddRoundKey. Pada awal proses
enkripsi, input yang telah dikopikan ke dalam state akan mengalami transformasi
byte AddRoundKey. Setelah itu, state akan mengalami transformasi SubBytes,
ShiftRows, MixColumns, dan AddRoundKey secara berulang-ulang sebanyak Nr.
Proses ini dalam algoritma AES disebut sebagai round function. Round yang terakhir
agak berbeda dengan round-round sebelumnya dimana pada round terakhir, state
tidak mengalami transformasi MixColumns.
-33-
ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN
Cara yang paling umum untuk menyerang block chipper adalah dengan mencoba
berbagai versi dari chipper dengan jumlah pengulangan yang dikurangi. AES
memiliki 10 kali pengulangan untuk kunci 128 bit, 12 kali pengulangan untuk 192 bit
dan 14 kali untuk 236 bit. Sedangkan pada tahun 2006 serangan yang paling jauh
yang diketahui oleh khayalak umum adalah 7 kali pengulangan untuk 128 bit, 8 kali
untuk 192 bit dan 9 kali untuk 256 bit. Meskipun hampir mendekati tetapi secari
prakteknya untuk dapat melakukan serangan ke AES 128 bit memerlukan setidaknya
2120 operasi. Dimana hal ini sangat sulit dan memerlukan sumber yang cukup besar.
-34-
ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN
2.2.4.2 Blowfish
Blowfish memiliki 64 bit block dan panjang key antara 32 – 448 bit. Memiliki 16x
perulangan Feistel Chiper dan menggunakan S-boxes yang tetap. Blok diagram
metode Blowfish dapat dilihat pada gambar 6.
Gambar diatas menunjukkan struktur Feisel dari Blowfish dan bagaimana cara
kerja algoritma Blowfish. Setiap baris merepresentasikan 32 bit. Algoritma blowfish
menggunakan dua buah array sub kunci. 18 array –entry P – dan 4 buah kotak 256 –
entry S. S-box menggunakan input 8 bit dan menghasilkan output 32 bit. Satu buah
entri dari array – P digunakan setiap round (perulangan) dan setelah perulangan
terakhir, setiap setengah dari data blok di XOR dengan satu dari 2 array – P yang
tidak digunakan.
Diagram di atas juga menunjukkan fungsi F dari Blowfish. Fungsi ini
membagi 32 bit input ke dalam empat 8 bit S –box dan menggunakan 8 bit tersebut
sebagai input ke dalam S-box. Output adalah modulo 232 dan di XORkan untung
menghasilkan 32 bit terakhir.
Key schedule Blowfish dimulai dengan menginisialisasi array P dan S-box
dengan nilai yang diambil dari digit hexadecimal oleh pi, yang berisi pola – pola
yang mudah diketahui. Key kemudian di XORkan dengan nilai dari P. Blok 64 bit
-35-
ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN
denga nilai nol kemudian dienkripsi dengan algoritma tersebut. Hasil chipertext
kemudian menggantikan P1 dan P2. chipertext kemudian dienkripsi kembali dengan
kunci baru. Dan hasil chipertextnya menggantikan P3 dan P4. hal ini terus
berlangsung, menggantikan semua array P dan semua masukan dari S-Box.
Algoritma enkripsi Blowfish akan berjalan sebanyak 521 kali untuk dapat
mengenerate semua subkey.
2.2.4.3 3DES
-36-
ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN
key length 168 bit. Tiga 56 bit kunci DES (dengan parity bit memiliki total panjang
192 bit). Tetapi karena the meet-in-the-middle attack, keamanan efektif hanya
menyediakan 112 bit. TDES menggunakan 48 kali pengulangan
Serangan terhadap keamanan TDES membutuhkan sekitar 232 plaintext yang
diketahui, 2113 langkah, 290 enkripsi single DES dan 288 memory
-37-
ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN
BAB III
PERANCANGAN DAN IMPLEMENTASI SISTEM
-38-
ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN
-39-
ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN
3.1.2.3. X-Lite
X-Lite merupakan softphone yang berfungsi sebagai user agen Client dan
User agent server pada protokol SIP.X-lite digunakan karena memiliki beberapa
kelebihan. Selain mendukung protokol SIP dan H323, Xlite juga mendukung
berbagai jenis kompresi Codec, video conference, metode keamanan SRTP dan TLS.
-40-
ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN
Client 1 dan Client 2 di buat seakan – akan berada pada jaringan yang berbeda
. hal ini bertujuan untuk membuat sistem yang dibangun serealistis mungkin dengan
-41-
ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN
kondisi jaringan internet. Utilitas jaringan dibuat 20% sehingga tersisa 80% bandwith
untuk digunakan pada percobaan. VPN server dibuat pada router 1 dan router 2.
tunneling akan terjadi pada di antara PC router 1 dan 2. sedangkan jaringan di
belakang PC router 1 dan 2 tidak di enkripsi. Analisis end to end untuk QoS VoIP
terjadi di PC router 1 dan 2. PC bridge berfungsi sebagai terminal untuk melakukan
tapping, spoofing dan kegiatan hacking lainnya. Terminal ini diasumsikan sebagai
cracker yang ingin menangkap dan memanipulasi data VoIP yang lewat pada jaringan
-42-
ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN
-43-
ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN
Kedua perintah ini akan menginstall Openswan pada kernel linux. Setelah itu
akan muncul shell perintah dari openswan yaitu ipsec. Untuk menentukan apakah
Openswan telah terinstall pada Linux maka jalankan perintah
moa@localhost #service ipsec start
Untuk melihat perintah apa saja yang ada pada ipsec maka dapat kita ketik :
moa@localhost #ipsec –help
Untuk melihat apakah program Openswan telah jalan apa bukan maka dapat
kita dapat mengetik perintah
moa@localhost # ipsec verify
Untuk dapat menjalankan Openswan, maka kita harus melakukan konfigurasi
terhadap file /etc/ipsec.conf dan /etc/ipsec.secrets. file /etc/ipsec.conf menyimpan
konfigurasi openswan. Di dalamnya berisi koneksi VPN yang kita inginkan, alamat
IP dari computer yang akan terhubung, jenis koneksi, metode authentikasi yang ingin
kita gunakan, dan mode dari Openswan (mode normal atau aggresive). Sedangkan
/etc/ipsec.secrets menyimpan kunci yang akan digunakan untuk authentikasi. Pada
openswan ada 2 pilihan yaitu RSA dan PSK (Pre Shared Keys). Untuk konfigurasi
kali ini digunakan RSA dibandingkan PSK karena RSA yang menggunakan private
[2]
key lebih secure dibandingkan dengan menggunakan PSK . untuk dapat membuat
kunci RSA secara otomatis dapat kita gunakan perintah #ipsec newhostkey --output
/etc/ipsec.secrets. maka ipsec akan secara otomatis mengenerate RSA key dan
memasukkan di folder /etc/ipsec.secrets.
Setelah memasukkan konfigurasi openswan maka kita dapat menjalankan
openswan dengan perintah service ipsec start. Kemudian ketika kedua jaringan telah
memulai service openswan pastikan kalau kedua gateway telah terhubung dan tunnel
telah terbentuk dengan perintah #ipsec whack --status. Maka akan muncul status
VPN, apakah tunnel telah terbentuk apa belum.
Jika tunnel belum terbentuk (tertulis unrouted), pada hasil diatas dapat dilihat
bahwa terdapat 2 koneksi VPN yaitu koneksi West –East yang menghubungkan
-44-
ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN
-45-
ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN
-46-
ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN
-47-
ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN
-48-
ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN
Akan ada beberapa kotak yang harus diisi diantaranya Display name, user
name,password, authentication user dan domain. Untuk user name serta password
harus sesuai dengan data pada SIP server yakni asterisk, sedangkan untuk domain
adalah ip address dari Server VoIP. Setelah selesai maka layer tersebut dapat ditutup
dan X-lite akan meregistrasikan user name tersebut ke SIP Server. Setelah user
terdaftar maka dapat melakukan panggilan ke pc lain.
Konfigurasi X-Lite
1. Skenario Pertama
Pada skenario pertama dibangun sebuah panggilan antara client VoIP 1 ke
Client VoIP 2 menggunakan softphone Xlite. Untuk codec digunakan
-49-
ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN
2. Skenario kedua
Pada skenario kedua dibangun jaringan VoIP over VPN (openswan).
Openswan digunakan untuk mengamankan jaringan backbone dari router 1 ke
router 2. kunci enkripsi yang digunakan adalah 3DES 128 bit. Untuk kali
client akan kembali berkomunikasi dan data yang lewat akan disadap
menggunakan ethereal dan di play untuk didengar hasilnya. Setelah itu
dianalisa besar paket dan isi paket yang dicapture. Apakah isi paket tersebut
terdapat perbedaan dengan paket yang ditangkap pada skenario pertama.
Selain itu dihitung pula QoS dari sistem tersebut. Seberapa baik performansi
yang dihasilkan dari jaringan VoIP over VPN untuk menghasilkan QoS yang
sebaik mungkin.
3. Skenario ketiga
Untuk skenario ketiga pada dasarnya sama dengan skenario kedua.
Perbedaannya ialah pada skenario ketiga digunakan beberapa kunci enkripsi
-50-
ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN
yang berbeda. Yaitu kunci enkripsi blowfish dan AES. Dengan menggunakan
kunci yang berbeda dapat dianalisis performansi dan kemampuan tiap – tiap
kunci enkripsi dalam mengamankan data dari ancaman keamanan yang
mungkin terjadi.
-51-
ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN
BAB IV
PENGUJIAN DAN ANALISA SISTEM
-52-
ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN
-53-
ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN
Kemudian paket yang masuk akan dihitung latencynya untuk mengetahui berapakah
latency yang muncul dan di bandingkan dengan standar yang ditetapkan oleh ITU-T.
Adapun hasil dari pengukuran delay adalah sesuai dengan gambar di atas.
Dari data diatas dapat di buat grafik sebagai berikut
Delay Jaringan
70
60
50
40
delay (ms) G.711
30
GSM
20
G.729
10
0
32 64 96 128 256
Bitrate (kbps)
Dari data diatas dapat diketahui bahwa delay berbanding terbalik dengan bitrate.
Semakin besar bitrate maka delay akan semakin kecil. Grafik menunjukkan bahwa
untuk bit rate yang makin kecil, peningkatan delay yang paling besar dimiliki oleh
codec G.711. hal ini disebabkan karena G.711 memiliki payload yang paling besar
yaitu 214 bytes. Perlu diperhatikan bahwa semakin besar payload, maka delay
[6]
paketisasi, routing, ,transmisi dan switching akan semakin besar . Delay terkecil
untuk semua codec terjadi ketika bitratenya 128 kbps. Terutama bagi codec G.711
performansi terbaik menurut delaynya terjadi pada bitrate ini. Sedangkan codec
dengan delay rata – rata terkecil adalah G.729. baik dari bit rate 32 kbps sampai
bitrate 256 besarnya delay pada codec ini hampir sama sekitar 19 ms.
4.2.2 Pengukuran Delay Total
Dalam teknologi VoIP, parameter delay disebabkan oleh beberapa komponen
delay yang secara garis besar yaitu delay coder (processing), delay packetization,dan
delay network.
• Coder (Processing) Delay
Coder (Processing) = (Waktu kompresi ) + (Waktu dekompresi) +
-54-
ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN
algorithmic delay.
- Untuk G.711 :
Waktu kompresi = 0 x frame size + look ahead
= 0 x 0,125 ms + 0 ms
= 0,375 ms
Waktu dekompresi = 10 % x waktu kompresi[4]
= 0,1 x 0,375 = 0,0375 ms
Algorithmic delay (G.711) = 0 ms
Jadi, Coder (Processing) Delay = 0.4125 ms
- Untuk GSM:
Waktu kompresi = 20 ms
Waktu dekompresi = 10 % x waktu kompresi
= 2 ms
Algorithmic delay (GSM) = 7,5 ms
Jadi, Coder (Processing) Delay = 29,5 ms
- Untuk G.729 :
Waktu kompresi = 10 ms
Waktu dekompresi = 10 % x waktu kompresi
= 1 ms
Algorithmic delay (G.729) = 5 ms
Jadi, Coder (Processing) Delay = 16 ms
• Packetization Delay
Mengacu pada hasil pengukuran network analyzer diketahui panjang paket
VoIP, besar data informasi paket VoIP dapat diperoleh dengan cara sebagai
berikut :
Voice payload size = Panjang paket IP – (Ethernet header + IP header +
UDP header + RTP header)
- Untuk G711 :
-55-
ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN
- Untuk G729 :
Payload = 74 byte – (14+12 + 8 + 20) byte
= 20 byte
Untuk teknik kompresi G.729 dengan besar payload 20 byte maka delay
paketisasi adalah 25 ms.
Berdasarkan data yang didapat dari hasil pengukuran tersebut maka one way delay
dapat dihitung dengan menjumlahkan coder processing delay, packetization delay,
dan network delay
-56-
ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN
Setelah ditambahkan dengan delay lainnya, ternyata delay total masih bisa
diterima (acceptable for most application). Tetapi hampir untuk semua codec delay
total yang dihasilkan masih dapat diterima oleh layanan VoIP berdasarkan standar
G.114 ITU-T.
-57-
ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN
Bitrate
NO Codec (kbps) Jitter
1 G.711 32 921,81
64 321,52
96 165.15
128 14,21
256 14.285
2 GSM 32 137,295
64 145,425
96 13.9
128 14,12
256 14.28
3 G.729 32 104,645
64 15,13
96 14.29
128 15,615
256 14.28
Jitter
1000
900
800
700
600
Jitter (ms) 500 G.711
400 GSM
300
G.729
200
100
0
32 64 96 128 256
Bitrate (kbps)
-58-
ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN
bit rate 64 kbps. Jitter sangat mempengaruhi kualitas suara. Semakin besar jitter maka
suara yang dihasilkan akan semakin tidak jelas (terputus - putus). Nilai jitter
berpengaruh ketika packet RTP yang datang akan di proses menjadi suara. Ketika
nilai jitter lebih kecil dari waktu pemrosesan paket data, maka sebelum paket selesai
di proses paket selanjutnya telah datang untuk menunggu diproses. Sehingga suara
yang dihasikan pun bagus. Ketika nilai jitter lebih besar dari delay processing maka
suara akan terdengar terputus – putus. Hal ini dapat diantisipasi dengan menggunakan
jitter buffer. Dengan demikian paket yang datang akan dibuffer terlebih dahulu
sebelum di proses. Tetapi ketika jitter dari paket jauh lebih besar dari buffer jitter,
maka kualitas suara akan menjadi buruk. Hal ini terjadi ketika menggunakan codec
G711 dengan bitrate 32 kbps, 64 kbps dan 96 kbps
4.2.4. Pengujian dan Analisis Packet Loss
4.2.4.1. Skenario pengujian packet loss
Packet loss menentukan besarnya paket yang hilang di dalam perjalanannya
dari source address ke destination address. Semakin besar packet loss menyebabkan
suara yang dikirim tidak akan bisa didengarkan (hilang).
Tabel 4.4 Packet loss pada sistem VoIP
Bitrate packet
NO Codec (kbps) loss
1 G.711 32 69.80%
64 36.89%
96 4.20%
128 0%
256 0%
2 GSM 32 19%
64 0%
96 0%
128 0%
256 0%
3 G.729 32 9,7%
96 0%
128 0%
256 0%
-59-
ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN
Packet loss diketahui dengan menggunakan ethereal yang menangkap paket VoIP
yang lewat di jaringan. Ketika client 1 dan client 2 berkomunikasi, paket yang lewat
akan ditangkap dan di analisis packet lossnya. Adapun hasil pengujian untuk packet
loss sesuai dengan tabel di atas
70.00%
60.00%
50.00%
40.00%
packet loss (%) G.711
30.00%
GSM
20.00%
10.00% G.729
0.00%
32 64 96 128 256
Bitrate (kbps)
-60-
ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN
Setelah sistem dirancang dan dibuat, maka dijalankan skenario pertama dengan
menggunakan codec G.711.VoIP Client 1 menggunakan user name Ivan pada SIP
-61-
ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN
softphone dan memiliki nomor SIP 1234. VoIP client 2 menggunakan user name
dewi pada SIP softphone dan memiliki nomor SIP 2431. user name ivan melakukan
panggilan ke user name dan percakapan terjadi. Selama percakapan berlangsung,
terjadi suatu proses packet capturing (tapping) untuk melihat data percakapan VoIP.
Data yang muncul sesuai dengan gambar diatas.
Dari data diatas didapatkan bahwa panggilan tersebut berasal dari user name
dewi yang memiliki ip address 10.14.2.2 ingin melakukan panggilan ke nomer 1234.
server SIP diketahui memiliki ip address 10.14.2.200. setelah terjadi percakapan
(gambar 1) dapat diketahui bahwa percakapan terjadi antara komputer dengan ip
10.14.2.2 dengan komputer dengan ip 10.14.3.3. jadi nomer 1234 dimiliki oleh
10.14.3.3
Setelah melakukan capturing maka digunakan suatu software bernama Cain
and Adel untuk mendecode dan menjalankan data stream percakapan dengan format
.wav sehingga bisa didengar.
ari hasil pengujian terhadap ketiga codec ternyata ketiga – tiganya dapat
direkam dan dimainkan ulang.
4.3.2. Analisis Keamanan VoIP
Telah dilakukan skenario untuk pengujian keamanan VoIP. Secara garis besar
pengujian dilakukan dengan 2 cara. Pertama yaitu menangkap paket yang lewat dan
kemudian menganalisa isi dari paket tersebut untuk mengetahui celah keamanan yang
bisa di gunakan. Sedangkan untuk cara yang kedua adalah dengan merekam
percakapan yang lewat dan memainkan ulang rekaman tersebut agar bisa diketahui isi
dari percakapan yang terjadi. Hasil dari paket data yang tertangkap dan dilihat isinya
adalah bahwa untuk paket data VoIP tidak ada metode keamanan yang digunakan
untuk mengamankan paket data RTP. Dari paket data tersebut kita dapat melihat
alamat IP dari pengirim, penerima bahkan server VoIP. Jika alamat client bisa
diketahui maka dengan menggunakan software dig, traceroute kita dapat mengetahui
lokasi dari pembicara. Dengan demikian kita dapat dengan mudah merekam
-62-
ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN
pembicaraan secara lebih spesifik. Selain itu banyak metode hacking yang dapat
digunakan untuk menyerang VoIP server jika alamat server itu diketahui. Salah
satunya adalah melakukan registration hijaking, call hijacking, Denial of Service,
man in the middle attack.hal ini akan sangat berbahaya apabila pembicaraan yang
dibicarakan merupakan sesuatu yang bersifat pribadi atau rahasia.
Sedangkan data VoIP yang lewat ternyata bisa dimainkan ulang bahkan
walaupun menggunakan 3 buah Codec yang berbeda yakni G.711,GSM dan G.729.
hal ini terjadi karena payload dari paket VoIP tidak dilindungi. Codec berfungsi
untuk melakukan kompresi pada data voice sebelum data tersebut dikirimkan ke
dalam jaringan. Jika kita mengetahui algoritma yang digunakan dan cara kerja
algoritma kompresi tersebut. Maka kita akan dapat melakukan decompresi jika kita
mendapatkan payload dari data VoIP. Kelemahan dari komunikasi menggunakan
VoIP adalah data payload tidak diproteksi sehingga ketika dikirimkan dan ditangkap,
maka akan dengan mudah data tersebut dimanipulasi.
-63-
ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN
hubungan, maka pembicaraan akan terjadi. Data voice akan dikirimkan melalui
jaringan VoIP yang sudah terlebih dahulu dibangun. Dari sini kemudian data akan
ditangkap di PC Router 2 untuk dianalisis keamanannya dan ditangkap lagi pada
client 2 untuk dianalisis performansinya. Codec yang digunakan adalah G.729.
karena diantara ketiga codec yang di analisis pada skenario sebelumnya, codec G729
memiliki performansi terbaik. Adapun hasil dari pengujian sistem sebagai berikut.
Tabel 4.5. Data performansi VoIP over VPN
Bitrate packet
Codec (Kbps) jittter Delay loss
G729 256 14.315 19.74284 0%
128 14.3 19.74107 0%
96 13.995 19.99282 0%
64 13.565 122.7184 89.54%
32 219.79 221.5922 90.50%
-64-
ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN
G729
250
200
Delay (ms)
150
G729
100
50
0
32 64 96 128 256
Bitrate (Kbps)
Dari data diatas dapat dilihat bahwa ketika rate 96 sampai 256 kbps, delay
jaringan VoIP dengan menggunakan codec g729 pada rate 128 dan 256 delay
berkurang sekitar 0,1 – 1,5 % sedangkan pada bitrate 96 delay bertambah sekitar
0,011%. Sedangkan pada bitrate 64 kbps dan 32 kbps delay bertambah menjadi
1000% dari delay sebelum menggunakan VPN. Dapat dianalisa bahwa pertambahan
delay terjadi karena adanya penambahan header pada paket VoIP. Penambahan
header ini mengakibatkan penambahan delay. Sebelum menggunakan VPN besarnya
satu paket untuk G729 adalah 74 bytes. Ketika menggunakan VPN, besarnya 1 paket
menjadi 143 bytes, jumlah itu merupakan 2 kali lipat lebih banyak dari paket
awal.Ketika bitrate masih lebih besar dari bitrate paket, maka delay tidak akan terasa.
Tetapi ketika bitrate jaringan menjadi lebih kecil maka delay paket akan terlihat.
VPN merupakan sistem yang menjamin confidentiality, integrity dan authentication
4.4.1.2. Analisis Jitter VoIP over VPN
Besarnya nilai jitter pada jaringan VoIP over VPN adalah sebagai berikut.
-65-
ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN
G729
250
200
Jitter (ms)
150
G729
100
50
0
32 64 96 128 256
Bitrate (Kbps)
.
Grafik 4.5 Jitter pada sistem VoIP over VPN
Nilai jitter pada aplikasi VoIP over VPN memiliki nilai jitter yang tidak jauh berbeda
dengan VoIP tanpa VPN. Bahkan untuk rate 64,96 dan 128 kbps jitter mengalami
penurunan sekitar 2% hingga 8%, dan semakin kecil bitrate maka jitter akan
bertambah hal ini bisa dilihat ketika bitrate 32 kbps jitter meningkat sekitar 110%
daripada tanpa menggunakan VPN. Dapat disimpulkan bahwa ketika bitrate jaringan
lebih besar dari rate codec maka jitter tidak akan terlalu berubah jauh. Tetapi ketika
rate jaringan lebih kecil dari rate codec, maka jitter pada jaringan VoIP over VPN
akan lebih semakin besar dengan penambahan jitter 100%.
4.4.1.3 Analisis Packet Loss VoIP over VPN
Analisis packet loss diperlukan untuk mengetahui seberapa besar packet yang
hilang dalam pengiriman. Semakin besar pakcet loss, maka kualitas VoIP over VPN
akan semakin buruk. Untuk packet loss besarnya nilai hasil pengujian antara lain
sebagai berikut.
-66-
ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN
G729
100.00%
90.00%
80.00%
-67-
ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN
Gambar 4.2 Isi payload dari paket VoIP over VPN yang dicapture
Isi dari payload hanya berisikan alamat IP dari kedua VPN server. Sedangkan
alamat IP dari voip client dan VoIP server tidak terdeteksi, sehingga kecil
kemungkinan bagi hacker untuk dapat melacak keberadaan client dan server VoIP.
Sedangkan ketika data VoIP dicoba direkam oleh Cain and Abel, ternyata
stream RTP tidak dapat direkam. Hal ini karena paket telah berganti protocol dari
RTP menjadi ESP. Sedangkan software tidak dirancang untuk merekam paket dengan
protokol ESP. Selain itu data yang ditangkap telah dienkripsi menggunakan
Algoritma 3DeS 192 bit. Sampai saat ini belum ada brute force attack yang mampu
[15]
untuk menerobos enkripsi dari 3DES. . Secara implementasi akan sulit untuk
melakukan brute force attack pada algoritma ini. Kelemahan dari algoritma ini adalah
proses pengenkripsian yang lambat dimana 3DES menggunakan algoritma DES
sebanyak 3 kali dengan pengulangan sebanyak 48 kali
-68-
ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN
250
200
150
Jitter (ms) 3DES
100 AES
BlowFish
50
0
32 64 96 128 256
bitrate (kbps)
Grafik 4.9 Perbandingan Jitter pada kunci enkripsi 3DES,AES, dan Blowfish
250
200
150
delay (ms) 3DES
100
AES
50 BlowFish
0
32 64 96 128 256
bitrate (kbps)
Grafik 4.10 Perbandingan Delay pada kunci enkripsi 3DES,AES, dan Blowfish
-69-
ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN
100.00%
90.00%
80.00%
70.00%
60.00%
packet loss (%) 50.00% 3DES
40.00%
30.00% AES
20.00% BlowFish
10.00%
0.00%
32 64 96 128 256
bitrate (kbps)
Grafik 4.11 Perbandingan packet loss pada kunci enkripsi 3DES,AES, dan Blowfish
Dari hasil diatas dapat dianalisis bahwa untuk delay dan jitter untuk ketiga codec
memiliki performansi yang hampir sama. Hanya terdapat perbedaan 1% - 3%. Kunci
enkripsi yang memiliki performansi terbaik diantara ketiganya adalah Blowfish.
Karena baik pada delay, jitter maupun paket loss memiliki performansi
terbaik.blowfish merupakan chipper yang menggunakan operasi logika boelan yang
cepat bila diproses oleh processor dibandingkan dengan AES yang menggunakan
metoda permutasi dan substitusi. Dari jumlah pengulangan dalam algoritma chipper
AES memiliki jumlah pengulangan yang paling sedikit (10 pengulangan untuk
panjang kunci 128 bit) kemudian disusul dengan Blowfish (16 pengulangan ) terakhir
3 DES (48 pengulangan). Dan dengan desain dari algoritmanya, DES memiliki
performansi terburuk. Hal ini karena 3DES yang merupakan pengembangan dari DES
hanya mengulang sebanyak 3 kali algoritma enkripsi DES.
Pemecahan terhadap kunci enkripsi adalah dengan melakukan Brute
Force. Sampai saat ini, belum ada satu publikasi terhadap berhasilnya kunci
AES,3DES dan Blowfish terpecahkan. Algoritma yang telah berhasil dipecahkan
adalah DES dan RC5. secara teori mustahil memecahkan ketiga algoritma ini dengan
menggunakan panjang kunci 128 bit.
-70-
ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN
-71-
ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN
BAB V
PENUTUP
5.1 Kesimpulan
5.2. Saran
1. Pembatasan Bit rate dibuat dengan rentang pengukuran yang lebih kecil lagi
sehingga hasil pengukuran bisa lebih presisi lagi dalam mengetahui
penurunan performansi dan peningkatan performansi VoIP dan VoIP over
VPN.
-72-
ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN
-73-
ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN
DAFTAR PUSTAKA
[1] Gupta Meeta, “Building a Virtual Private Network”, Premier Press 2645 Erie
Avenue, Suite 41 Cincinnati , Ohio 45208 , 2003
[2]Cisco System. “Understanding Delay in Packet Voice Networks”. USA : Cisco
Press. 2004.
[3] “Building and Integrating Virtual Private Network With Openswan”, Wouter
Paul, Bantoft Ken, Packet Publishing Ltd, Bingmingham,2006 page 67
[4] http://www.xten.com/index.php?menu=Products&smenu=eyeBeam
[5] “Building Telephony System with Asterisk”, Gomillion David, Dempster Barrie,
Packet Publishing Ltd, Birmingham, 2005, page 22
[6] Kashnabhis Bhumip “Implementing Voice over IP”, Willey-Interscience Hoboken
New Jersey, 2003
[7] Kent S, Atkinson R, “Security Architecture for the Internet Protocol”, RFC 2401,
Internet Engineering Task Force (IETF)
[8] Handley, M., Schulzrinne, H., Schooler, E. and J. Rosenberg. "SIP : Session
Initiation Protocol", RFC 2543. Maret 1999.
[9] Prasetyo Budi,”Analisis Implementasi Voice over IP (VoIP) pada Jaringan
Wireless LAN Berbasis Session Initiation Protocol (SIP)”, Tugas Akhir Teknik
Elektro STT Telkom, Bandung, 2006
[10] Cain and Abel software password recovery, www.oxid.it/cain.html
[11] Ethereal a network protocol Analyzer, www.ethereal.com
[12] Sukaridhoto Sritrusta, Dutono Titon Nonot Harsono, Iwan Sarif, ”Teknik Keamanan
pada VoIP dengan Virtual Private Networking dan Kriptografi Serta Korelasi
Terhadap Bandwidth dan Intelligibility Suara”, (EEPIS), Institut Teknologi Sepuluh
Nopember (ITS), Surabaya
[13] Addison Wesley,”RTP: Audio and Video for Internet”, Pearson Education, Inc
75 Arlington Street, Suite 300 Boston, MA 02116, 2003
[14] Kent S, Atkinson R, “IP Encapsulation Service Payload ”, RFC 2406, Internet
-74-
ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN
-75-