You are on page 1of 75

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN

ABSTRACT

With the development of technology, many multimedia services has


developed in the internet. One of these service is VoIP.
VoIP technology has lot of benefit because its uses IP based network that has
complex networking in the world. Therefore the cost to make long distance call is
more efficient than using analog telephone. But VoIP have weakness which is there
no guarantee of security. Because of its IP based, then everone can sniffed and record
VoIP data traffic. From this case, a research on how to make VoIP data securer
without reducing the performance of the VoIP network itself came to our thought.
One of it was Virtual Private Network Method. VPN itself has known as one of the
powerful method to handle security problem, especially securing important data. To
implement this idea than a VoIP over VPN system is made. Than the performance
and security of VoIP before and after using the VPN is analyzed. Wheater the voice
that created by VoIP over VPN system is fulfil the ITU-T standar based on delay,
jitter and packet loss. From the testing with G.729 codec, the performance with 96
kbps bitrate (delay, jitter and packet loss ) with VPN sebelum dan sesudah
menggunakan VPN. Apakah voice yang dihasilkan oleh VoIP over VPN isn’t
significantly change (there is increase for 1% until 8%). But when bitrate setting is
below 64 kbps then the performace of VoIP is decrease drastically. (delay is
increasing 1000%, jitter 100% and packet loss increase to 83% - 87%). Meanwhile
for the security of VoIP data, VPN can secure VoIP data from security threat. Before
using VPN, VoIP data can be recorded and replay with audio player. The payload
data is captureable and visible but after using VPN, VoIP data can’t be record and the
payload data is invisible.

Key Word : VoIP, VPN, delay,jitter,packet loss

-1-
ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN

ABSTRAKSI
Seiring dengan perkembangan teknologi, banyak layanan multimedia telah
dikembangkan di internet Salah satu dari layanan itu adalah VoIP.
Teknologi VoIP sangat menguntungkan karena menggunakan jaringan
berbasis IP yang sudah memiliki jaringan kuat di dunia sehingga biaya untuk
melakukan panggilan jauh lebih efisien daripada menggunakan telepon analog. Tetapi
VoIP memiliki kelemahan yaitu keamanan yang tidak terjamin. Karena berbasis IP,
maka siapapun bisa melakukan penyadapat dan perekaman terhadap data VoIP. Dari
sinilah muncul suatu pemikiran tentang bagaimana caranya untuk mengamankan
data VoIP tanpa mengurangi performansi dari jaringan VoIP itu sendiri. Salah satu
cara adalah dengan menggunakan VPN (Virtual Private Network). VPN sendiri telah
diketahui sebagai salah satu metoda yang handal dalam menangani masalah
keamanan jaringan, terutama untuk pengiriman data penting. Untuk
mengimplementasikan pemikiran tersebut maka dibuatlah suatu sistem VoIP over
VPN. Kemudian dianalisa bagimana performansi dan keamanan VoIP sebelum dan
sesudah menggunakan VPN. Apakah voice yang dihasilkan oleh VoIP over VPN
masih memenuhi standar ITU-T berdasarkan delay, jitter dan packet loss. Dari
pengujian dengan menggunakan codec G729 didapatkan bahwa untuk bitrate 96 kbps
maka performansi (delay, jitter dan packet loss) dengan menggunakan VPN tidak
terlalu berubah (adanya pengkatan sekitar 1%- 8%). Tetapi ketika bitrate dibuat
dibawah 64 kbps maka performansi VoIP menurun drastis (delay meningkat 1000%,
jitter 100% dan packet loss meningkat sekitar 83% sampai 87% ) sedangkan untuk
keamanan data VoIP, VPN dapat mengamankan data dari ancaman keamanan.
Sebelum menggunakan VPN data VoIP dapat direkam dan dimainkan ulang. Data
payloadnya juga dapat ditangkap dan dilihat tetapi setelah menggunakan VPN VoIP
tidak dapat direkam dan data payloadnya tidak terlihat.

Kata Kunci : VoIP, VPN, delay,jitter,packet loss

-2-
ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN

KATA PENGANTAR
Puji syukur saya panjatkan kepada Personalitas Tuhan Yang Maha Esa, Sri
Krishna atas segala karuniaNya dan kepada guru kerohanian His Divine Grace AC
Bhaktivedanta Swami Prabhupa, serta guru siksa His Holiness Bhaktisvarupa
Damodara Swami yang selalu memberikan penulis tuntunan dan karunia agar dapat
menjalani kehidupan spiritual. Buku ini adalah karya tulis pertama yang dibuat
selama penulis menjalani kuliah di STT Telkom. Buku ini ditulis sebagai syarat
kelulusan wisuda yang disusun selama 1 tahun. Didalam buku ini dijelaskan
bagaimana membuat dan merancang jaringan VoIP menggunakan SIP(Session
Innitiation Protocol) dan bagaimana resiko keamanan yang terjadi dengan
menggunakan VoIP. Setelah itu penulis mencoba mengamankan jaringan VoIP
menggunakan salah satu metoda keamanan data yaitu dengan menggunakan VPN.
Disini kita akan melihat bagaimana perubahan performansi yang terjadi dan
kemampuan VPN dalam mengamankan jaringan VoIP.
Banyak hal yang ditulis didalam buku Tugas Akhir ini. Teknologi VoIP,
Keamanan Jaringan, VPN, dan Manajemen jaringan digunakan untuk merancang
sistem VoIP over VPN ini. Buku ini dapat dijadikan referensi bagi para mahasiswa
yang ingin mengembangkan teknologi jaringan Voice, atau keamanan jaringan.Akhir
kata penulis berharap semoga buku Tugas Akhir yang dibuat dapat bermanfaat bagi
semua kalangan yang membacanya. Jika ada kritik atau saran dan pertanyaan
mengenai Tugas Akhir ini dapat mengirim email ke penulis
(panderambo@gmail.com) dan dengan senang hati penulis akan memberikan
referensi.

Februari 2007

Penulis

-3-
ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN

UCAPAN TERIMA KASIH


Terselesaikannya buku ini tentunya tidak lepas dari bantuan dan kerja sama
dari segenap orang – orang. Tidak ada kata yang mampu mengekspresikan rasa
bahagia dan terima kasih dari penulis kepada orang – orang yang berjasa tersebut.
Oleh karena itu dari hati yang paling dalam, penulis ingin memberikan apresiasi
tersebut dalam buku tugas akhir ini. Buku tugas akhir ini dipersembahkan kepada
nama – nama di bawah ini.
1. H.H Bhaktivedanta Swami Prabhupada, Beliau adalah guru kerohanian yang
mengajarkan bagaimana menjalani kehidupan berkesadaran Krishna
2. H.H Bhaktisvarupa Damodara Swami, Beliau adalah Guru siksa (guru yang
secara langsung membimbing) penulis dalam menjalani kehidupan rohani
3. Pande Putu Agus Eka P, Ayah tercinta. Yang selalu memberikan dukungan baik
moral maupun financial. Pande Putu Sri Marpini, Ibu yang selalu memberikan
kasih sayang dan Pande Made Bunga Ning Ayu. Adik yang selalu memberikan
dukungan dan mendengar keluh kesah penulis.
4. Ni Wayan Sri Prajamukti, orang yang selalu mencurahkan perhatian dan segenap
kasih sayang untuk kepentingan penulis.
5. Bapak Bambang Setia N, selaku wali penulis di STT Telkom. Beliau sangat
membantu dalam memberikan masukan dan bimbingan selama 3 tahun penulis
kuliah di STT Telkom.
6. Bapak Gunawan Adi Selaku Pembimbing I dan Bapak Nyoman Bogi Selaku
Pembimbing II. Beliau berdua telah sangat membantu sehingga tugas akhir ini
bisa diselesaikan.
7. Teman – Teman di Lab KCD. Thobi, Eko Kecil, Eko Susatyo, Angga,Iim, Fitri,
Mita, Vinka, Gita.
8. I Gusti Ngurah Suardika Jaya, teman seperjuangan yang sangat membantu penulis
selama kita berusaha berjuang di STT Telkom selama 4 tahun.

-4-
ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN

9. Teman – Teman di Center Radhesyam dan Alumnusnya. Prabhu


Amala,ketut,vira, dan mataji – mataji ayu,raka,sari,susan,parsi, dan penyembah
semuanya.
10. Teman–TemanbTE-26-03.Peter,Wiwi,Luas,Katel,Angga,Alan,Utama,Zuhri,Gatot
dan lainnya yang tidak bisa penulis sebutkan satu per satu.
11. Teman Teman Keluarga Mahasiswa Hindu Saraswati (KMH) dan UKM Kesenian
Bali STT Telkom yang telah banyak memberikan pergaulan dan kenangan yang
tidak akan bisa dilupakan .
12. Semua pihak yang tidak dapat penulis sebutkan satu persatu yang telah
memberikan semangat dan dukungannya kepada penulis.

-5-
ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN

DAFTAR ISI

Halaman Judul
Lembar Pengesahan
Abstrac i
Abstraksi ii
KataPengantar iii
UcapanTerimaKasih iv
Daftar Isi vi
Daftar Singkatan ix
Daftar Istilah x
Daftar Gambar xi
Daftar Tabel xii
Daftar Grafik xiii
BAB I PENDAHULUAN
1.1. Latar Belakang 1
1.2. Maksud danTujuan 2
1.3. Perumusan Masalah 2
1.4. Batasan Masalah 3
1.5. Metoda Penyelesaian Masalah 3
1.6. Sistematika Penulisan 4
BAB II LANDASAN TEORI
2.1 VoIP
2.1.1 Kualitas VoIP
2.1.1.1. Codec 6
2.1.1.2 Frame Loss 6
2.1.1.3 Delay

-6-
ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN

2.1.2 Session Innitiation Protocol (SIP) 7


2.1.3 Protocol VoIP
2.1.3.1 Real Time Protocol (RTP) 11
2.1.3.2 Real Time Control Protocol (RTCP) 11
2.1.3.3 Real Time Streaming Protocol (RTSP) 12
2.1.4 Celah Keamanan Pada VoIP
2.1.4.1 Denying Service 13
2.1.4.2 Call Hijacking 13
2.2 Virtual Private Network (VPN)
2.2.1 Pengertian VPN
2.2.1.1 Tunneling 14
2.2.1.2 Jenis jaringan VPN 15
2.2.2 IPSec 16
2.2.3 ESP (Encapsulated Service Payload) 17
2.2.3.1 Authentication Header (AH) 18
2.2.3.2 Internet Key Exchange (IKE) 18
2.2.4 Enkripsi
2.2.4.1 AES 19
2.2.4.2 Blowfish 20
2.2.4.3 3DES 22
BAB III PERANCANGAN DAN IMPLEMENTASI SISTEM
3.1 Spesifikasi dan Perancangan Sistem
3.1.1 Kebutuhan Hardware 24
3.1.2 Kebutuhan Software
3.1.2.1 Openswan 24
3.1.2.2 Asterisk 25
3.1.2.3 X-Lite 25
3.1.2.4 Ethereal 0.10.13 26

-7-
ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN

3.1.2.5 Cain and Abel v4.2 26


3.1.2.6 Easyshaper 0.1.0-1 26
3.2 Pemodelan Sistem 26
3.3. Implementasi Sistem
3.3.1 Implementasi Openswan 29
3.3.2 Implementasi Asterisk 31
3.3.3 Implementasi X-Lite 33
3.4 Perancangan Skenario 35
BAB IV PENGUJIAN DAN ANALISA SISTEM
4.1 Pengujian Sistem 38
4.2 Pengukuran dan Analisis Performansi
4.2.1 Pengukuran dan Analisis delay 39
4.2.2 Pengukuran Delay berdasarkan Perhitungan 40
4.2.3 Pengukuran dan Analisi Jitter
4.2.3.1. Skenario pengukuran jitter 43
4.2.3.2. Analisis Pengukuran Jitter 44
4.2.4 Pengujian dan Analisis Packet Loss
4.2.4.1 Skenario pengujian Packet Loss 45
4.2.4.2 Analisa Packet Loss 46
4.3 Pengujian dan Analisis Keamanan VoIP
4.3.1 Pengujian Keamanan VoIP 47
4.3.2 Analisis Keamanan VoIP 48
4.4. Analisis performansi dan keamanan VoIP over VPN
4.4.1 Analisis Performansi VoIP over VPN
4.4.1.1 Analisis Delay VoIP over VPN 50
4.4.1.2 Analisis Jitter VoIP over VPN 51
4.4.1.3.Analisis Packet Loss VoIP over VPN 52
4.4.2 Analisis keamanan VoIP over VPN 53

-8-
ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN

4.5 Analisis Performansi Kunci Enkripsi pada VPN 56


4.6 QoS VoIP over VPN 57
BAB V PENUTUP
5.1. Kesimpulan 58
5.2 Saran 59
DAFTAR PUSTAKA
LAMPIRAN

-9-
ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN

DAFTAR SINGKATAN

IP : Internet Protocol
PBX : Private Branch Exchange
Codec : Coder Decoder
QoS : Quality of Service
ITU : International Telecomunication Union
RTP : Real Time Protocol
RFC : Request For Comment
SIP : Session Innitiation Protocol
IETF : International Engineering Task Force
LAN : Local Area Network
DoS : Denial of Service
IKE : Internet Key Exchange
AH : Authentication Header
ESP : Encapsulated Service Payload
IP : Internet Protocol
PSTN :Public Switch Telophone Network
POTS : Plain Old Telephone System
IAX : Inter Asterisk Exchange
SRTP : Secure RTP

-10-
ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN

DAFTAR ISTILAH

Delay : Waktu yang dibutuhkan paket dari dikirim sampai diterima


di penerima.
Jitter : Variasi total delay (perbedaan waktu kedatangan antara
paket satu dengan paket lainnya).
Packet Loss : Jumlah paket yang hilang dalam pengiriman
Buffer : Tempat penyimpanan sementara yang dialokasikan secara
random untuk menyimpan data – data sebelum dikirim atau
disimpan ke dalam sistem
Bandwidth : Jumlah bit maksimum yang dapat ditransmisikan dalam
satu satuan waktu
Capture : Proses penangkapan paket data yang lewat dalam jaringan
Chipper : algoritma yang mengenkripsi data pesan menjadi data
terenkripsi
Bitrate : besarnya bit yang dapat ditransmisikan dalam satu detik
Brute Force Attack : suatu metoda yang digunakan untuk mengalahkan suatu
metode enkripsi dengan cara mencoba semua kemungkinan
kunci yang mungkin dapat mendekripsi kunci
Payload : kumpulan bit – bit yang merupakan isi dari data yang ingin
dikirim

-11-
ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN

DAFTAR GAMBAR

Gambar 2.1 Protocol stack VoIP 5


Gambar 2.2 Operasi SIP 10
Gambar 2.3 RTP header dengan informasi payload dan sequence 11
Gambar 2.4 Protocol stack VPN tunneling 14
Gambar 2.5 Access VPN 15
Gambar 2.6 Internet VPN 15
Gambar 2.7 Extranet VPN 16
Gambar 2.8 Protocol Stack untuk mode tunneling pada VPN 17
Gambar 2.9 Proses Enkripsi dan Dekripsi pada AES 20
Gambar 2.10 Algoritma Blowfish dan Fungsi F 21
Gambar 2.11 Enkripsi dengan menggunakan 3DES 22
Gambar 3.1 Software X-Lite 26
Gambar 3.2 Konfigurasi sistem VoIP over VPN 27
Gambar 3.3 Flowchart Kerja 28
Gambar 3.4 Data Capture dari VPN tunneling 31
Gambar 3.5 Konfigurasi awal X-Lite 33
Gambar 3.6 Tampilan konfigurasi client pada X-Lite 34
Gambar 4.1 Data VoIP yang dicapture 46
Gambar 4.2 Isi payload dari VoIP over VPN yang dicapture 52

-12-
ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN

DAFTAR TABEL

Tabel 2.1 Jenis Codec 6


Tabel 3.1 Spesifikasi jaringan sistem VoIP 27
Tabel 4.1. Delay jaringan pada sistem VoIP 38
Tabel 4.2 Delay paketisasi, Processing,jaringan dan delay total pada VoIP 41
Tabel 4.3 Jitter pada sistem VoIP 42
Tabel 4.4 Packet Loss pada sistem VoIP 44
Tabel 4.5 Data performansi VoIP over VPN 49

-13-
ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN

DAFTAR GRAFIK

Grafik 4.1 Delay jaringan sistem VoIP 39


Grafik 4.2 Jitter pada sistem VoIP 43
Grafik 4.3 Packet Loss jaringan pada sistem VoIP 45
Grafik 4.4 Delay VoIP over VPN 49
Grafik 4.5 Jitter VoIP over VPN 50
Grafik 4.6 Packet loss pada sistem VoIP over VPN 51
Grafik 4.7 Perbandingan Jitter pada kunci enkripsi 3DES,AES dan Blowfish 53

Grafik 4.8 Perbandingan Delay pada kunci enkripsi 3DES,AES dan Blowfish 53
Grafik 4.9 Perbandingan Packet loss pada 3DES,AES dan Blowfish 54

-14-
ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN

BAB I
PENDAHULUAN

1.1 Latar Belakang


Teknologi komunikasi berbasis IP berkembang dengan begitu cepatnya seiring
dengan kemajuan teknologi. Saat ini jaringan internet tidak hanya terfokus pada
layanan paket data dan aplikasi standar seperti WWW (world wide web), http, smtp,
ftp, atau layanan data lainnya yang bersifat non real-time dan tidak memiliki QoS.
Saat ini kebutuhan akan layanan atau aplikasi berbasis multimedia melewati jaringan
IP telah menjadi sesuatu yang mungkin. Pada dasarnya jaringan IP dibuat untuk tidak
melewati data yang bersifat real time. Tetapi dengan ditemukannya teknologi
penunjang QoS jaringan seperti RTP, streaming via internet, RSVP, dan MPLS
membuat jaringan IP menjadi reliable untuk mengirim data yang bersifat real time
seperti voice, video.
Kemajuan – kemajuan inilah yang membuat berbagai layanan multimedia
berbasis IP muncul di masyarakat. VoIP adalah salah satunya. Teknologi ini melewati
suara (speech ) ke dalam jaringan. Dengan teknologi VoIP biaya untuk melakukan
telekomunikasi antara satu user ke user lainnya menjadi lebih efisien. Hal ini
disebabkan karena VoIP tidak tergantung pada jarak. Sehingga membuat layanan
bertelekomunikasi menggunakan PC menjadi lebih murah. Skype, Yahoo
Messengger with Voice dan masih banyak lagi provider layanan VoIP menawarkan
jasa pelayanan VoIP ini.
Berkembangnya layanan voice ini bukan berarti bahwa tidak akan ada masalah
yang muncul di masa yang akan datang. Salah satu kelemahan jaringan internet
adalah bahwa data yang terkirim tidak terjamin kerahasiaannya sehingga siapapun
dapat menangkap dan memanipulasi data tersebut. Jika data yang ditangkap ternyata
rahasia maka akan menjadi kerugian bagi kita jika data tersebut diketahui orang lain
atau bahkan digunakan untuk hal yang dapat merugikan. Dalam tugas akhir ini

-15-
ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN

dianalisis mengenai keamanan aplikasi VoIP di jaringan. Seberapa amankah


telekomunikasi menggunakan VoIP? Apakah perlu untuk mengamankan jaringan
VoIP? Dan bagaimana perubahan performansi dari jaringan voip jika data tersebut
kita amankan dengan suatu metoda keamanan? Apakah perubahan tersebut masih
sesuai dengan standar VoIP yang telah ditetapkan oleh ITU-T? Dimana pada tugas
akhir kali ini metoda yang akan digunakan adalah VPN (Virtual Private Network).

1.2 Maksud dan Tujuan


Penyusunan Tugas Akhir ini dimaksudkan untuk memenuhi salah satu syarat
kelululusan pendidikan Strata 1 di Sekolah Tinggi Teknologi Telkom Jurusan Teknik
Elektro. Sedangkan tujuan dari penyusunan tugas akhir ini adalah:
1. Mengetahui celah keamanan pada voip dan performansi VoIP dalam jaringan
2. Mengetahui kualitas suara dan keamanan yang dihasilkan dari konfigurasi
VoiP over VPN dengan melakukan perekaman dan diputar ulang.
3. Mengetahui bagaimanakah perubahan performansi dari VoIP sebelum dan
sesudah diamanakan dengan VPN dengan menganalisa delay, packet loss, dan
jitter.
4. Mengetahui Bandwidth optimum yang sesuai untuk aplikasi VoIP dan VoIP
over VPN
5. Mengetahui Codec Optimum yang dapat digunakan untuk Jaringan VoIP over
VPN
1.3. Perumusan Masalah
Rumusan masalah pada pembuatan tugas akhir ini adalah sebagai berikut
1. Amankah suatu pembicaraan melalui VoIP yang melalui jaringan IP?
Mengingat sifat dari data packet switch yang dapat di taping, dan dilihat isi
datanya.
2. Berapakah Bandwidth optimum yang baik digunakan untuk melewati jaringan
VoIP?

-16-
ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN

3. Bagaimanakah performansi yang dihasilkan ketika kita menambahkan suatu


metoda keamanan pada VoIP? Seberapa besar perngaruhnya terhadap
keamanan VoIP
4. Apakah sistem VoIP over VPN masih dapat memenuhi syarat untuk standar
ITU-T untuk komunikasi suara melalui jaringan IP?

1.4 Batasan Masalah


1. Paket yang dianalisa adalah paket RTP, paket lain yang tertangkap bersama
paket RTP akan dibuang dan tidak masuk perhitungan analisa.
2. Codec yang digunakan untuk analisis VoIP ada 3 buah yakni GSM, G.711, dan
G.729. sedangkan untuk analisis VoIP over VPN akan digunakan codec yang
memiliki performansi terbaik diantara ketiganya.
3. Analisis performansi tidak menentukan MOS. Untuk MOS digunakan referensi
dari ITU – T.
4. Jaringan yang akan diamankan adalah jaringan diantara 2 VPN server,
sedangkan jaringan di belakang server, diasumsikan aman
5. Range Bandwidth yang digunakan dari 32 kbps – 256 kbps, terbagi menjadi 5
bagian. 32 kbps,64 kbps ,96 kbps,128 kbps dan 256 kbps.
6. Hasil – hasil yang didapat pada percobaan tugas akhir adalah dengan
mengasumsikan jaringan berada pada kondisi ideal.

1.5 Metoda Penyelesaian Masalah


berikut ini adalah tahap-tahap penyelesaian masalah yang akan dilakukan.
1. Mengumpulkan dan mempelajari literatur hasil penelitian sebelumnya
2. Merancang sistem jaringan VoIP melalui VPN tunelling
3. Mengimplementasikan jaringan
4. Analisa hasil percobaan dan evaluasi

-17-
ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN

1.6 Sistematika Penulisan


Berikut ini sistematika penulisan Tugas Akhir yang akan disusun.
BAB I PENDAHULUAN
Memuat latar belakang, maksud dan tujuan, baasan masalah, metode
penyelesaian masalah, serta sistematika penulisan.

BAB II LANDASAN TEORI


Memuat berbagai materi yang diperlukan untuk mendasari pemahaman pada
bagian-bagian selanjutnya dan yang akan digunakan untuk mencapai tujuan Tugas
Akhir ini.

BAB III PERANCANGAN DAN IMPLEMENTASI SISTEM


Memuat perancangan keseluruhan sistem VoIP via VPN tunelling

BAB IV PENGUJIAN DAN ANALISA SISTEM


Memuat laporan realisasi dan penerapan rancangan yang sebelumnya telah
dilakukan sekaligus mengevaluasi hasil yang diperoleh.

BAB V PENUTUP
Memuat kesimpulan dan kemungkinan pengembangan untuk penelitian
selanjutnya.

-18-
ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN

BAB II
LANDASAN TEORI
2.1. VoIP
Voice over Internet Protocol VoIP dedefinisikan sebagai suatu sistem yang
menggunakan jaringan internet untuk mengirimkan paket data suara dari suatu tempat
ke tempat lainnya menggunakan perantara protokol IP. VoIP mentransmisikan sinyal
suara dengan mengubahnya ke dalam bentuk digital, dan dikelompokkan menjadi
paket–paket data yang dikirim dengan menggunakan platform IP (Internet Protocol).
Ada berapa komponen yang dibutuhkan dalam membuat jaringan VoIP, yaitu:

• Codecs
• TCP/IP dan VoIP protocols
• IP telephony servers dan PBXs
• VoIP gateways dan routers
• IP phones atau softphones

Gambar 2.1 Contoh protocol stack VoIP [6]

2.1.1 Kualitas VoIP

VoIP merupakan salah satu jenis layanan realtime yang membutuhkan QoS
(Quality of Service). Untuk menjamin terjaganya kualitas VoIP maka ada beberapa
faktor yang mempengaruhi diantaranya :

-19-
ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN

2.1.1.1 Codec

Sebuah codec (yang merupakan kepanjangan dari compressor/decompresser


atau coder/decoder) adalah suatu hardware atau software yang melakukan sampling
terhadap sinyal suara analog, kemudian mengkonversi ke dalam bit – bit digital dan
mengeluarkannya. Beberapa jenis codec melakukan kompresi agar dapat menghemat
bandwidth.

Dibawah ini terdapat beberapa jenis codec yang digunakan secara umum, bersama
dengan data rate dan delay paketisasi.

Tabel 2.1 Jenis Codec

Nama codec Data rate Delay Paketisasi

G.711u 64.0 kbps 1.0 ms

G.711a 64.0 kbps 1.0 ms

G.726-32 32.0 kbps 1.0 ms

G.729 8.0 kbps 25.0 ms

G.723.1 MPMLQ 6.3 kbps 67.5 ms

G.723.1 ACELP 5.3 kbps 67.5 ms

2.1.1.2 Frame Loss

Dalam jaringan internet, setiap paket yang dikirim ke penerima belum tentu
sampai, hal ini disebabkan karena sifat jaringan internet yaitu best effort, dimana
jaringan hanya berusaha menjaga agar paket sampai di penerima. Jika paket lama
berputar di jaringan, oleh router paket itu akan dibuang. Begitu pula dengan QoS.

-20-
ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN

Jaringan internet tidak menyediakan QoS bagi penggunanya. Hal itu yang
menyebabkan VoIP menggunakan protokol RTP. Salah satu kelemahan protokol ini
adalah tidak adanya transmisi ulang jika paket yang dikirim hilang.

2.1.1.3 Delay

Delay merupakan faktor yang penting dalam menentukan kualitas VoIP.


Semakin besar delay yang terjadi maka akan semakin rendah kualitas VoIP yang
dihasilkan. Adapun beberapa sumber delay antara lain:

• Delay Algoritmic

Merupakan delay yang dihasilkan oleh Codec dalam melakukan


pengkodean.

• Delay Paketisasi

Delay paketisasi merupakan delay yang terjadi antara satu paket RTP
dengan paket lainnya. RFC 1890 menspesifikasikan bahwa delay
paketisasi sebaiknya 20 ms.

• Delay Serialisasi

Merupakan waktu yang dibutuhkan untuk mengirimkan paket dari


pengirim. Delay serialisasi juga terjadi pada router atau switch.

• Delay Propagasi

Merupakan waktu yang diperlukan untuk sinyal listrik atau sinyal


optic untuk melewati media transmisi dari pengirim ke penerima.
Delay ini tergantung dari media transmisi dan jarak yang harus
ditempuh sinyal.

-21-
ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN

• Delay komponen

Merupakan delay yang terjadi yang disebabkan proses yang terjadi


pada komponen contohnya router. Dalam router terdapat delay yang
terjadi jika paket masuk dan diproses kemudian dikeluarkan ke port
output.

Agar tidak terjadi suara overlap dalam komunikasi VoIP, G.114


menyediakan pedoman untuk batasan delay satu arah :

0 s/d 150 ms delay ini masih dapat diterima

150 s/d 400 ms masih dapat diterima jika administrator waspada


terhadap waktu yang dapat mempengaruhi
kualitas transmisi.

Diatas 400 ms tidak dapat diterima untuk layanan VoIP

2.1.2. Session Initiation Protokol (SIP)


Session Initiation Protocol atau SIP merupakan standar IETF untuk suara
atau layanan multimedia melalui jaringan internet. SIP (RFC 2543) di ajukan pada
tahun 1999. pencipta standar ini adalah Henning Schulzrinne. SIP merupakan
protokol layer aplikasi yang digunakan untuk manajemen pengaturan panggilan dan
pemutusan panggilan. SIP digunakan bersamaan dengan protokol IETF lain seperti
SAP,SDP,MGCP (MEGACO) untk menyediakan layanan VoIP yang lebih luas.
Arsitektur SIP mirip dengan arsitektur HTTP (protocol client - server). Arsitekturnya
terdiri dari request yang dikirim dari user SIP ke server SIP. Server itu memproses
request yang masuk dan memberikan respon kepada client. Permintaan request itu,
bersama dengan komponen respon pesan yang lain membuat suatu komunikasi SIP.
Komponen SIP

-22-
ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN

Arsitektur SIP terdiri dari dua buah komponen seperti tertera dibawah ini.

User Agent

SIP User Agent merupakan akhir dari sistem (terminal akhir) yang bertindak
berdasarkan kehendak dari pemakai. Terdiri dari dua bagian yaitu:

• User Agent Client (UAC) : bagian ini terdapat pada pemakai (client), yang
digunakan untuk melakukan inisiasi request dari server SIP ke UAS
• User Agent Server (UAS) : bagian ini berfungsi untuk mendengar dan
merespon terhadap request SIP

SIP Server

Arsietektur SIP sendiri menjelaskan jenis – jenis server pada jaringan untuk
membantu layanan dan pengaturan panggilan SIP.

• Registration Server : server ini menerima request registrasi dari user


SIP dan melakukan update terhadap lokasi user dengan server ini.
• Proxy Server : server ini menerima request SIP dan meneruskan ke
server yang dituju yang memiliki informasi tentang user yang
dipanggil
• Redirect Server : server ini setelah menerima request SIP ,
menentukan server yang dituju selanjutnya dan mengembalikan alamat
server yang dituju selanjutnya kepada client daripada meneruskan
request ke server yang dituju tersebut.

-23-
ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN

voip.stttelkom.a
id

Location Server
ram.com

Invite
user2@voip.stttelkom.a

User User2@Lab Lab


Invite
user2@Lab
User1@ram.co
200
200

Ack Proxy
user2@voip.astttelkom.
Ack user2@Lab

Gambar 2.2. Operasi SIP

SIP menggabungkan beberapa macam protokol baik dari standar yang


dikeluarkan oleh IETF maupun ITU – T
• IETF Session Description Protocol (SDP) yang mendefinisikan suatu metode
standar dalam menggambarkan karakteristik dari suatu sesi multimedia.
• IETF Session Announcement Protocol (SAP) yang berjalan setiap periode
waktu tertentu untuk mengumumkan parameter dari suatu sesi konferensi.
• IETF Realtime Transport Protocol (RTP) dan Realtime Transport Control
Protocol (RTCP) yang menyediakan informasi tentang manajemen transport
dan session
• Algoritma pengkodean. Yang direkomendasikan ITU – T seperti G.723.1,
G.729,G728.

-24-
ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN

2.1.3 Protokol VoIP


2.1.3.1 Real – time Transport Protocol (RTP) [15]
RTP digunakan untuk mengirim paket real-time, seperti audio dan video,
melalui jaringan paket switch. Protokol ini digunakan oleh kedua protocol SIP dan
H.323. protokol menyediakan informasi waktu kepada penerima sehingga dapat
memberbaiki delay karena jitter. RTP juga memungkinkan penerima untuk
mendeteksi paket yan g hilang. Header dari RTP berisikan informasi yang membantu
penerima agar dapat merekonstruksi ulang paket dan juga informasi mengenai
bagaimana bit – bit dibagi menjadi paket oleh codec. RTP menyediakan informasi
yang cukup kepada penerima sehingga sehingga dapat dipulihkan kembali bahkan
jika terjadi kehilangan paket atau jitter.

Gambar 2.3. RTP Header dengan informasi Payload dan Sequence [13]

2.1.3.2 Real Time Control Protocol (RTCP) [15]


RTCP adalah suatu protocol control yang bekerja berhubungan dengan RTP. Dalam
sebuah sesi RTP, terminal akhir (endpoint) secara periodik mengirimkan paket RTCP
untuk menyebarkan informasi yang bermanfaat mengenai QoS. Terminal akhir ini
dapat mengetahui takaran yang tepat unuk mengirimkan paket dengan lebih efisien
melalui sesi RTP. Secara umum fungsi dari RTCP adalah untuk menyediakan

-25-
ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN

feedback QoS, kontrol sesi, identifikasi user, dan sinkronisasi inter media, yaitu
mensinkronkan antara audio dan video seperti mensinkronkan antara gerakan bibir
pada video dengan suara yang keluar pada audio.
2.1.3.3 Real – time Streaming Protocol (RTSP) [15]
IETF telah mendefinisikan RTSP sebagai protokol server/client yang menyediakan
kendali atas pengiriman aliran data real-time. Fungsi dari RTSP diantara media server
dan clientnya adalah membangun dan mengendalikan hubungan aliran data antara
audio dan video.
2.1.4 Celah Keamanan pada VoIP
Sistem VoIP memiliki beberapa potongan informasi yang harus di proteksi.
Percakapan itu sendiri, voice mail, rekaman aktivitas telepon, dan nomer telepon
adalah beberapa contoh dari informasi yang harus dapat dirahasiakan. Tetapi
bagaimanapun juga ada masalah lain yang jauh lebih besar yang ada di dalam
keamanan layanan VoIP, yaitu informasi telepon yang seharusnya rahasia, privat, dan
penting berada dalam jaringan internet berupa paket – paket data VoIP.

Bagaimana paket – paket data VoIP dapat begitu terbuka untuk kemanan
datanya? Dalam sistem VoIP, data suara dikirimkan dari pengirim ke penerima
menggunakan protocol RTP. Header dari paket RTP memiliki standar format, semua
orang tahu bagaimana payload dapat di encoding dengan hanya melihat isi dari RTP
payload. VoIP payload menggunakan standar codec seperti G.711 dan G.729. paket
RTP dapat ditangkap direkonstruksi dan di mainkan ulang. Bahkan di dalam internet
terdapat tool yang bernama Voice Over Misconfigured Internet Telephone (VOMIT)
yang dapat menangkap paket RTP dan membuat suatu file dengan ekstensi .wav yang
[1]
dapat dijalankan dalam komputer dengan sistem operasi windows . Jadi dapat kita
simpulkan bahwa mendistribusikan paket VoIP di internet sangat riskan karena dapat
ditangkap dan didengarkan.

-26-
ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN

VoIP juga sangat riskan terhadap penggunaan rogue server dan spoofing. Jika
seorang hacker memasang rogue VoIP server atau gateway, maka telepon dapat
dengan mudah dialihkan dan ditangkap. Sebagai tambahan, seorang hacker dapat
mengubah IPnya menjadi IP phone yang valid dan menangkap telepon yang
ditujukan untuk penerima yang sesungguhnya.

Mungkin area dari keamanan VoIP dan internet yang paling kurang
diperhatikan adalah bahwa faktanya para penyerang melakukan berbagai cara untuk
merusak sistem yang kita miliki dengan berbagai cara antara lain:

2.1.4.1. Denying service

Suatu cara untuk melakukan kerusakan pada servis VoIP adalah dengan
melakukan DoS (Denial of Service) ke Komputer server VoIP. Serangan DoS
biasanya merupakan request ke suatu server dalam jumlah besar baik dari satu
komputer atau beberapa buah komputer secara bersamaan. Hal ini dapat
menyebabkan server akan kesusahan untuk menangani request yang masuk. Jika
server tidak dapat lagi menangani request maka server akan crash/ down dan servis
yang dijalankan tidak akan dapat digunakan lagi.

Untuk layanan VoIP contoh dari DoS itu adalah penyerang menyerang server
call-processing dengan banyak sekali sesi inisiasi yang tidak valid atau dengan
menggunakan permintaan call request. Sehingga trafik akan penuh dengan paket
paket DoS dan server akan sibuk menangani request.

2.1.4.2. Call Hijacking

Hijacking (pembajakan) berarti seseorang mengatur sistem yang


memungkinkan pelaku untuk dapat memanipulasi layanan tersebut. Dalam layanan
VoIP hal ini dapat menyebabkan celah keamanan yang cukup beresiko.

-27-
ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN

2.2 Virtual Private Network


2.2.1 Pengertian VPN
2.2.1.1 Tunneling
Tunneling merupakan inti dari teknologi VPN. Tunneling merupakan suatu
teknik untung melakukan enkapsulasi terhadap seluruh data pada suatu paket yang
menggunakan suatu format protokol tertentu. Dengan kata lain, header dari suatu
protokol tunneling ditambahkan pada header paket yang asli. Kemudian barulah
paket tersebut dikirimkan ke dalam jaringan paket data.
Ketika paket yang telah “ditunnel” dirutekan ke terminal tujuan. Maka paket –
paket tersebut akan melewati suatu jalur logika yang dikenal dengan nama kanal.
Ketika penerima menerima paket tersebut, maka akan dibuka dan dikembalikan lagi
ke dalam format aslinya.

Gambar 2.4 Protocol stack untuk VPN tunneling [1]

-28-
ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN

2.2.1.2. Jenis Jaringan VPN


Ada 3 jenis jaringan VPN antara lain :
1. Access VPN – menyediakan remote access ke jaringan intranet atau extranet
perusahaan yang memiliki kebijakan yang sama sebagai jaringan privat.
Access VPN memungkinkan user untuk dapat mengakses data perusahaan
kapanpun dimanapun dan bagaimanapun mereka mau.

Gambar 2.5 Access VPN [1]

2. Intarnet VPN - menghubungkan antara kantor pusat suatu perusahaan dengan


kantor cabang, kantor pembantu melalui shared network menggunakan
koneksi yang permanent (dedicated).

Gambar 2.6 Internet VPN [1]

-29-
ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN

3. Extranet VPN – menghubungkan konsumen, suppliers, mitra bisnis atau


berberapa komunitas dengan kepentingan yang sama ke jaringan intranet
perusahaan melalui infrastruktur yang terbagi menggunakan koneksi
permanent (dedicated).

Gambar 2.7 Extranet VPN[1]

2.2.2 IP Security (IPSec)


IPSec merupakan suatu pengembangan dari protocol IP yang bertujuan untuk
menyediakan layanan keamanan pada layer IP dan layer – layer yang berada di
atasnya. IPSec pada awalnya dikembangkan untuk menyediakan sistem pengamanan
default pada IPV6 yang kemudian di-porting balik untuk keperluan pengamanan
tambahan pada IPv4.
[2]
Arsitektur IPSec dijelaskan pada RFC 2401 . IPSec merupakan sistem
pengamanan yang disepakati oleh para vendor sebagai standar pengamanan
komunikasi data. IPSec bekerja pada layer 3 OSI – layer network sehingga dapat
mengamankan data dari aplikasi yang terdapat di layer diatasnya. IPSec terdiri dari 3
kombinasi protocol :
• IKE (Internet Key Exchange) melakukan pertukaran kunci enkripsi secara
dinamis

-30-
ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN

• AH (Authentucation Header) melakukan authentikasi datagram untuk


mengidentifikasikan pengirim dari data tersebut
• ESP (Enscapsulating Security Payload) melakukan enkripsi dan atau layanan
authentikasi.
IPSec menggunakan dua protocol berbeda untuk menyediakan layanan
pengamanan data, yaitu Authentication Header dan Encapsulated Security Payload
(ESP). keduanya saling independent sehingga dapat dikombinasikan atau berdiri
sendiri.

2.2.3. Encapsulated Security Payload (ESP)


Fungsi dari ESP ialah untuk mengamankan paket data dengan cara melakukan
enkripsi dan atau authentikasi datagram IP. ESP memiliki nomer tipe payload 50.
Layanan yang dapat diberikan oleh ESP adalah sebagai berikut:
• Menyediakan layanan enkripsi
• Menyediakan layanan authentikasi
• Payload padding packet data untuk menyembunyikan karakteristik trafik yang
dikirim dengan melakukan padding
ESP bekerja dalam dua mode :
1. Mode Tunnel. ESP melakukan enkapsulasi seluruh diagram IP ke dalam
diagram IP yang baru.
2. Mode Transport. ESP melakukan enkapsulasi terhadap layer transport ke
dalam ESP

Gambar 2.8 protocol stack pada Mode Tunneling VPN

-31-
ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN

2.2.3.1 Authentication Header (AH)


Tujuan dari AH adalah untuk menyediakan layanan authentikasi datagram IP
untuk melindungi integritas data. Berbeda dengan authentikasi yang dilakukan oleh
ESP, AH tidak hanya melindungi header IP yang terdapat di dalam seperti yang
dilakukan oleh ESP. tetapi juga melindungi header IP eksternal.

2.2.3.2 Internet Key Ezchange (IKE)


Sebelum koneksi IPSec VPN berlangsung, IKE melakukan negosisasi
pertukaran parameter – parameter koneksi seperti protocol yang akan digunakan,jenis
enkripsi,ukuran kunci, dan sebagainya. Negoisasi tersebut dilakukan melalui port
UDP 500.
Seluruh parameter koneksi dan keamanan yang akan digunakan dedefinisikan
dalam suatu skema yang disebut security association (SA) yang merupakan semacam
perjanjian level keamanan antar dua computer yang melakukan koneksi VPN IPSec.
Konsep dari SA secara nyata diimplementasikan dengan Security Parameter Index
(SPI). Implementasi SA yang lebih praktis dan otomatis. Cara lain untuk melakukan
pertukaran kunci ialah secara manual.
Authentikasi yang dilakukan pada level paket berbeda dengan yang dilakukan
oleh IKE. Pada level paket, authentikasi dilakukan oleh AH atau ESP.

2.2.4 Enkripsi
Salah satu keuntungan menggunakan VPN sebagai metode keamanan adalah
kemampuan VPN menjaga kerahasiaan data. Untuk menjaganya VPN melakukan
metode enkripsi terhadap data pesan (Message). Enkripsi merupakan proses
perubahan pesan asli (plain text) menjadi pesan yang tidak dapat dibaca (chipper text)
dengan menggunakan kunci (key). Sedangkan untuk dapat melakukan enkripsi
digunakan algoritma kriptografi (chipper). Chipper biasanya berupa suatu fungsi

-32-
ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN

matematis. Beberapa jenis chipper yang digunakan dalam tugas akhir ini adalah
AES,Blwofish dan 3DES.

2.2.4.1 Advance Encryption Standard (AES)

AES memiliki ukuran block 128 bit dan ukuran key bervariasi mulai dari
128,192 atau 256 bit. , satu satunya serangan yang berhasil membongkar AES
merupakan side channel attack. NSA (National security Agency), sebuah badan
keamanan Amerika Serikat telah menghargai AES sebagai chipper yang dapat
digunakan untuk mengenkripsi data – data rahasia.

Proses enkripsi pada algoritma AES terdiri dari 4 jenis transformasi bytes,
yaitu SubBytes, ShiftRows, Mixcolumns, dan AddRoundKey. Pada awal proses
enkripsi, input yang telah dikopikan ke dalam state akan mengalami transformasi
byte AddRoundKey. Setelah itu, state akan mengalami transformasi SubBytes,
ShiftRows, MixColumns, dan AddRoundKey secara berulang-ulang sebanyak Nr.
Proses ini dalam algoritma AES disebut sebagai round function. Round yang terakhir
agak berbeda dengan round-round sebelumnya dimana pada round terakhir, state
tidak mengalami transformasi MixColumns.

-33-
ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN

Gambar 2.9 Proses Enkripsi dan Dekripsi pada AES [16]

Transformasi cipher dapat dibalikkan dan diimplementasikan dalam arah yang


berlawanan untuk menghasilkan inverse cipher yang mudah dipahami untuk
algoritma AES. Transformasi byte yang digunakan pada invers cipher adalah
InvShiftRows, InvSubBytes, InvMixColumns, dan AddRoundKey.

Cara yang paling umum untuk menyerang block chipper adalah dengan mencoba
berbagai versi dari chipper dengan jumlah pengulangan yang dikurangi. AES
memiliki 10 kali pengulangan untuk kunci 128 bit, 12 kali pengulangan untuk 192 bit
dan 14 kali untuk 236 bit. Sedangkan pada tahun 2006 serangan yang paling jauh
yang diketahui oleh khayalak umum adalah 7 kali pengulangan untuk 128 bit, 8 kali
untuk 192 bit dan 9 kali untuk 256 bit. Meskipun hampir mendekati tetapi secari
prakteknya untuk dapat melakukan serangan ke AES 128 bit memerlukan setidaknya
2120 operasi. Dimana hal ini sangat sulit dan memerlukan sumber yang cukup besar.

-34-
ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN

2.2.4.2 Blowfish

Gambar 2.10. Algoritma Blowfish dan Fungsi F[`17]

Blowfish memiliki 64 bit block dan panjang key antara 32 – 448 bit. Memiliki 16x
perulangan Feistel Chiper dan menggunakan S-boxes yang tetap. Blok diagram
metode Blowfish dapat dilihat pada gambar 6.
Gambar diatas menunjukkan struktur Feisel dari Blowfish dan bagaimana cara
kerja algoritma Blowfish. Setiap baris merepresentasikan 32 bit. Algoritma blowfish
menggunakan dua buah array sub kunci. 18 array –entry P – dan 4 buah kotak 256 –
entry S. S-box menggunakan input 8 bit dan menghasilkan output 32 bit. Satu buah
entri dari array – P digunakan setiap round (perulangan) dan setelah perulangan
terakhir, setiap setengah dari data blok di XOR dengan satu dari 2 array – P yang
tidak digunakan.
Diagram di atas juga menunjukkan fungsi F dari Blowfish. Fungsi ini
membagi 32 bit input ke dalam empat 8 bit S –box dan menggunakan 8 bit tersebut
sebagai input ke dalam S-box. Output adalah modulo 232 dan di XORkan untung
menghasilkan 32 bit terakhir.
Key schedule Blowfish dimulai dengan menginisialisasi array P dan S-box
dengan nilai yang diambil dari digit hexadecimal oleh pi, yang berisi pola – pola
yang mudah diketahui. Key kemudian di XORkan dengan nilai dari P. Blok 64 bit

-35-
ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN

denga nilai nol kemudian dienkripsi dengan algoritma tersebut. Hasil chipertext
kemudian menggantikan P1 dan P2. chipertext kemudian dienkripsi kembali dengan
kunci baru. Dan hasil chipertextnya menggantikan P3 dan P4. hal ini terus
berlangsung, menggantikan semua array P dan semua masukan dari S-Box.
Algoritma enkripsi Blowfish akan berjalan sebanyak 521 kali untuk dapat
mengenerate semua subkey.

2.2.4.3 3DES

Gambar 2.11 Enkripsi dengan menggunakan 3DES [18]


Triple DES merupakan chipper block yang terbentuk dari DES chipper dengan
menggunakannya tiga kali.
Ketika diketahui bahwa kunci 56 bit DES tidak cukup untuk bertahan
melawan brute force, TDES dipilih sebagai cara yang mudah untuk memperbesar
lebar kunci tanpa perlu untuk mengganti algoritma. Varian dari TDES yang paling
sederhana beroperasi sebagai berikut : DES (k3;DES(k2;DES(k1;M))), dimana M
adalah pesan yang akan dienkripsi sedangkan k1,k2 dan k3 adalah kunci DES. Varian
ini umumnya diketahui sebagai EEE karena ketiga operasi DES melakukan proses
enkripsi pada TDES yang menggunakan tiga kunci yang berbeda (3TDES) memiliki

-36-
ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN

key length 168 bit. Tiga 56 bit kunci DES (dengan parity bit memiliki total panjang
192 bit). Tetapi karena the meet-in-the-middle attack, keamanan efektif hanya
menyediakan 112 bit. TDES menggunakan 48 kali pengulangan
Serangan terhadap keamanan TDES membutuhkan sekitar 232 plaintext yang
diketahui, 2113 langkah, 290 enkripsi single DES dan 288 memory

-37-
ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN

BAB III
PERANCANGAN DAN IMPLEMENTASI SISTEM

3.1 Spesifikasi dan Perancangan Sistem


Telah dijelaskan dalam bab II tentang dasar teori yang mendukung Pembuatan
Tugas akhir ini. Pada bab III akan dijelaskan dengan lebih spesifik mengenai
rancangan pemodelan sistem yang dibuat, tools yang digunakan, input yang
dimasukkan serta output yang diinginkan. Topologi jaringan yang di buat disesuaikan
agar dapat mendukung pengukuran terhadap aplikasi VoIP over VPN. Perancangan
sistem VoIP over VPN ini mencakup penggunaan hardware, tools (software) yang
digunakan, serta pemodelan sistem.
3.1.1. Kebutuhan Hardware
Dalam pembuatan tugas akhir ini Sistem yang ingin dibangun berupa suatu
jaringan komputer dengan menggunakan :
1. 6 Buah Komputer PC yang berfungsi sebagai
a. 2 buah komputer sebagai PC Router
b. 2 buah komputer sebagai VoIP client
c. 1 buah komputer sebagai VoIP server
d. 1 buah komputer sebagai Sniffer
2. 1 buah switch
3. 9 buah Ethernet Card
4. Kabel UTP tipe 5 dengan RJ-45
3.1.2 Kebutuhan Software
Software yang digunakan untuk merealisasikan sistem ini antara lain:
3.1.2.1. OpenSwan
Openswan merupakan software pengembangan dari FreeS/WAN. Pada
awalnya FreeS/Wan di buat berdasarkan pada semakin meningkatnya kejahatan dunia

-38-
ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN

maya (cyber crime) pada jaringan internet seiring dengan berkembangannya


internet.hal itu menyebabkan menimbulkan keinginan untuk meningkatkan tingkat
keamanan data yang dikirim.
FreeS/WAN ditemukan oleh Johnn Gilmore. Tujuan utama dikembangkannya
FreeS/WAN adalah untuk membuat IPSec menjadi mode standar untuk pengamanan
jaringan internet. Tetapi karena isu politik maka FreeS/WAN tidak lagi
dikembangkan. Akhirnya Openswan dikembangkan dan menjadi implementasi IPSec
default pada distribusi linux.
3.1.2.2 Asterisk
Asterisk merupakan suatu PBX (Private Branch Exchange) virtual yang
menghubungkan antara satu telepon lainnya. Sebagai PBX asterisk juga dapat
berhubungan dengan PSTN (Publik Switch Telecomunication Network) analog
seperti sentral POTS. Asterisk memiliki beberapa fitur yang sama seperti PBX
analog yaitu call waiting, call return (*69), distinctive ring, transferring calls, call
forwarding.
Selain sebagai PBX, Asterisk juga dapat bertindak sebagai VoIP server.
Asterisk dapat memproses panggilan VoIP dari IP phone/softphone dan
meneruskannya ke IP phone/softphone tujuan. Asterisk mendukung protokol dalam
VoIP diantaranya SIP,H 323 serta IAX yang dibuat dengan tujuan untuk menutupi
kelemahan kedua protokol sebelumnya. Salah satu keunggulan IAX adalah dapat
mendukung NAT pada suatu jaringan komputer[5] . Hal ini sangat menguntungkan
karena sebagian besar komputer berada di belakang jaringan publik dan memerlukan
NAT untuk dapat berkomunikasi ke jaringan internet.
Sebagai VoIP server asterisk bertindak sebagai Registration server, Proxy
server, dan redirect server dalam protokol SIP. Keuntungan dari Asterisk lainnya
adalah dia dapat bertindak sebagai Gateway untuk interkoneksi antara jaringan VoIP
yang berbasiskan packet switch dan Jaringan PSTN yang bersifat circuit switch.

-39-
ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN

3.1.2.3. X-Lite
X-Lite merupakan softphone yang berfungsi sebagai user agen Client dan
User agent server pada protokol SIP.X-lite digunakan karena memiliki beberapa
kelebihan. Selain mendukung protokol SIP dan H323, Xlite juga mendukung
berbagai jenis kompresi Codec, video conference, metode keamanan SRTP dan TLS.

Gambar 3.1 software X-Lite

3.1.2.4. Ethereal 0.10.13


Merupakan tools yang digunakan untuk troubleshouting jaringan. Ehtereal
dapat digunakan untuk memeriksa kondisi jaringan, dan menangkap paket yang
melaluinya dan menganalisis isi paket tersebut
3.1.2.5 Cain and Abel v4.2
Software ini memiliki fungsi yang hampir sama dengan ethereal. Tetapi
kelebihan dari softeware Cain and Abel ini adalah kemampuannya dalam menangkap
streaming voice dan video. Software ini akan di gunakan untuk melakukan tes apakah
jaringan Voip yang tanpa diamankan dapat ditapping, direkam dan dimainkan.
3.1.2.6 Easyshaper 0.1.0-1
Merupakan software bandwidth manajemen yang fungsi utamanya membatasi
penggunaan bandwidth dan pengaturan utilitas dan ketersediaan bandwidth. Software
ini bekerja pada OS Linux.

-40-
ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN

3.2 Pemodelan Sistem


Sistem yang akan dibuat dan di implementasikan adalah seperti dibawah ini.

Gambar 3.2. Konfigurasi Sistem VoIP over VPN


-

Tabel 3.1 Spesifikasi jaringan sistem VoIP


Network Alamat
NO Nama Perangkat Interface IP/netmask Operating System
1 VoIP Client 1 eth0 10.14.3.3/24 MS Windows
Linux Fedora Core
2 VoIP Server eth0 10.14.3.200/24 4
PC Router 1 /VPN Linux Fedora Core
3 server eth0 10.14.1.2/24 4
eth1 10.14.3.1/24
4 PC Bridge eth0 10.14.1.3 MS Windows
PC Router 2/VPN Linux Fedora Core
5 server eth0 10.14.1.1/24 4
eth1 10.14.2.1/24
6 VoIP Client 2 eth0 10.14.2.2/24 MS Windows

Client 1 dan Client 2 di buat seakan – akan berada pada jaringan yang berbeda
. hal ini bertujuan untuk membuat sistem yang dibangun serealistis mungkin dengan

-41-
ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN

kondisi jaringan internet. Utilitas jaringan dibuat 20% sehingga tersisa 80% bandwith
untuk digunakan pada percobaan. VPN server dibuat pada router 1 dan router 2.
tunneling akan terjadi pada di antara PC router 1 dan 2. sedangkan jaringan di
belakang PC router 1 dan 2 tidak di enkripsi. Analisis end to end untuk QoS VoIP
terjadi di PC router 1 dan 2. PC bridge berfungsi sebagai terminal untuk melakukan
tapping, spoofing dan kegiatan hacking lainnya. Terminal ini diasumsikan sebagai
cracker yang ingin menangkap dan memanipulasi data VoIP yang lewat pada jaringan

3.3 Implementasi Sistem


Untuk mempermudah pembuatan dan analisis sistem maka dibuat suatu
flowchart kerja yang berfungsi menjelaskan secara sistematis bagaimana nantinya
sistem tersebut dirancang diimplementasikan dan di analisis serta parameter apa saja
yang akan gunakan dan dianalisis. Adapun flowchart yang dibuat sebagai berikut.

Gambar 3.3 Flowchart kerja

-42-
ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN

3.3.1 Implementasi Openswan


Ada beberapa langkah yang harus diperhatikan untuk dapat
mengimplementasikan openswan pada sistem.
1.Pemilihan Distro Linux
Pemilihan distro Linux tergantung dari user. Distro apa yang biasa digunakan
dan kompatibilitasnya dengan Openswan. Pada tugas akhir ini digunakan Distro
Fedora Core 4 dengan kernel 2.5.11
2. Pemilihan stack IP Sec
Pada Openswan terdapat 3 jenis stac IPSec yang dapat di gunakan diantaranya
KLIPS,NETKEY dan USAGI. KLIPS merupakan stack kernel yang paling banyak
digunakan karena muncul pertama kali ketika IPSec dibuat. NETKEY merupakan
stack yang merupakan hasil pembuatan ulang dari KAME. USAGI, merupakan stack
KLIPS yang di patch sehingga mendukung IPv6 ke dalam Openswan. Stack ini
paling banyak dipakai oleh Linux distribusi SuSe. ketiga stack tersebut memiliki
kelebihan dan kekurangan masing – masing. Pada konfigurasi VPN kali ini
digunakan Netkey. Hal ini disebabkan dari segi performansi dimana Stack Netkey
mendukung IPv6 dan walaupun tidak memeiliki fitur sebanyak KLIPS tetapi Netkey
telah digunakan sebagai stack default untuk Linux kernel 2.6. sedangkan USAGI
hanya dianggap sebagai hasil bajakan stack KLIPS yang di tambahkan fitur IPv6, dan
mulai jarang digunakan.
Pada dasarnya proses instalasi pada Openswan sangat mudah tidak seperti
pendahulunya yaitu FreeS/WAN yang memerlukan patch dan compile ulang sebelum
di install. Pada Tugas akhir ini digunakan Openswan versi 2.4.2 dengan IPSec stack
Netkey. Kernel linux yang digunakan adalah kernel versi 2.6.11 Fedora Core 4. untuk
menginstall Openswan dapat digunakan perintah
moa@localhost#make programs
moa@localhost#make install

-43-
ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN

Kedua perintah ini akan menginstall Openswan pada kernel linux. Setelah itu
akan muncul shell perintah dari openswan yaitu ipsec. Untuk menentukan apakah
Openswan telah terinstall pada Linux maka jalankan perintah
moa@localhost #service ipsec start
Untuk melihat perintah apa saja yang ada pada ipsec maka dapat kita ketik :
moa@localhost #ipsec –help
Untuk melihat apakah program Openswan telah jalan apa bukan maka dapat
kita dapat mengetik perintah
moa@localhost # ipsec verify
Untuk dapat menjalankan Openswan, maka kita harus melakukan konfigurasi
terhadap file /etc/ipsec.conf dan /etc/ipsec.secrets. file /etc/ipsec.conf menyimpan
konfigurasi openswan. Di dalamnya berisi koneksi VPN yang kita inginkan, alamat
IP dari computer yang akan terhubung, jenis koneksi, metode authentikasi yang ingin
kita gunakan, dan mode dari Openswan (mode normal atau aggresive). Sedangkan
/etc/ipsec.secrets menyimpan kunci yang akan digunakan untuk authentikasi. Pada
openswan ada 2 pilihan yaitu RSA dan PSK (Pre Shared Keys). Untuk konfigurasi
kali ini digunakan RSA dibandingkan PSK karena RSA yang menggunakan private
[2]
key lebih secure dibandingkan dengan menggunakan PSK . untuk dapat membuat
kunci RSA secara otomatis dapat kita gunakan perintah #ipsec newhostkey --output
/etc/ipsec.secrets. maka ipsec akan secara otomatis mengenerate RSA key dan
memasukkan di folder /etc/ipsec.secrets.
Setelah memasukkan konfigurasi openswan maka kita dapat menjalankan
openswan dengan perintah service ipsec start. Kemudian ketika kedua jaringan telah
memulai service openswan pastikan kalau kedua gateway telah terhubung dan tunnel
telah terbentuk dengan perintah #ipsec whack --status. Maka akan muncul status
VPN, apakah tunnel telah terbentuk apa belum.
Jika tunnel belum terbentuk (tertulis unrouted), pada hasil diatas dapat dilihat
bahwa terdapat 2 koneksi VPN yaitu koneksi West –East yang menghubungkan

-44-
ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN

antara sunbnet 10.14.3.0/24 ke subnet 10.14.1.0/24 dan koneksi Gateway yang


menghubungkan antara 10.14.1.1 dan 10.14.1.2. Masing – masing koneksi
menggunakan Algoritma 3Des untuk IKE. Yang perlu diperhatikan bahwa pada
koneksi harus terdapat eroute yang berarti bahwa koneksi VPN tersebut telah
dirutekan. Jika terdapat unrouted, maka dapat dijalankan perintah ipsec auto --up
‘nama koneksi’.
Untuk memeriksa apakah tunnel sudah terbentuk maka dapat kita ketik
perintah ipsec setup –status. Maka akan muncul hasil seperti di bawah ini.
IPsec running - pluto pid: 16001
pluto pid 16001
4 tunnels up
Jika Tunnel telah terbentuk maka kita dapat memeriksa tunnel dengan
melakukan perintah ping. Jika tunnel berhasil maka ketika kita capture paket yang
lewat melalui VPN Server akan muncul protocol ESP.

Gambar 3.4 data capture dari Tunneling VPN

-45-
ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN

3.3.2 Implementasi Asterisk


Adapun paket-paket yang diperlukan untuk dapat menjalankan instalasi
asterisk pada linux antara lain:
_ C compiler (gcc) _ ncurses-devel
_ openssl-devel _ make
_ zlib-devel _ bison
paket asterisk dapat didownload dalam bentuk tar.gz. Asterisk tidak
dikembangkan dalam platform windows karena Pembuatnya ingin agar Asterisk terus
berkembang dan lebih baik lagi, sehingga asterisk dibuat open source. Selain paket
Asterisk ada beberapa paket lagi yang diperlukan diantaranya : paket Zaptel, Libpri
dan Asterisk-sound. Paket paket tersebut harus terlebih dahulu terinstall di linux
sebelum asterisk. Untuk zaptel digunakan zaptel-1.2.6.tar.gz. untuk menginstall
paket zaptel pertama-tama paket didownload dan letakkan di /usr/src. Kemudian
gunakan perintah
moa@localhost #make clean
moa@localhost #make linux26 (jika menggunakan kernel 2.6 jika tidak make linux)
moa@localhost #make install
sedangkan untuk libpri maka dapat digunakan libpri 1.2.0. jika tidak
menggunakan teknologi ISDN sebenarnya libpri tidak dibutuhkan , tetapi untuk
menjaga agar menjaga asterisk tetap berjalan dengan baik maka sebaiknya libpri di
install.
Untuk menginstall libpri-1.2.0 maka source codenya dapat didownload dari
www.asterisk.org dan kemudian diletakkan di /usr/src. Kemudian gunakan perintah
moa@localhost# make clean
moa@localhost# make install
Jika berhasil maka tools yang diinstall selanjutnya adalah Asterisk. Asterisk
yang digunakan adalah asterisk versi 1.2.9. setelah selesai melakukan instalasi libpri

-46-
ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN

maka asterisk dapat diinstall. Download asterisk-1.2.9.tar.gz dan letakkan di /usr/src.


Kemudian gunakan perintah
moa@localhost# make clean
moa@localhost# make install
moa@localhost# make samples
untuk perintah terakhir diketikkan jika ingin membuat konfigurasi default
pada Asterisk.setelah menginstall asterisk maka asterisk-sound dapat diinstall
moa@localhost# make install
setelah ketiganya selesai diinstall maka kita dapat melakukan test pada
Asterisk. Perintah untuk menjalankan Asterisk adalah
moa@localhost# asterisk –cvvvvv
File – file konfigurasi terdapat pada file /etc/asterisk. Disana terdapat
konfigurasi untuk bermacam – macam account ekstension. Pada Tugas akhir kali ini
digunakan SIP sehingga konfigurasi kita lakukan pada file sip.conf dan
extension.conf.

Gambar 3.5 tampilan Asterisk

-47-
ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN

3.3.3 Implementasi X-lite


Ketetika pertama kali dijalankan maka tampilan X-lite sedikit tidaknya akan tampak
seperti di bawah ini. Karena belum ada accont yang aktif maka kita dapat menambah
dengan menekan tombol add.

Gambar 3.6 Tampilan konfigurasi awal X-Lite

Gambar 3.7 Tampilan konfigurasi client pada X-Lite

-48-
ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN

Akan ada beberapa kotak yang harus diisi diantaranya Display name, user
name,password, authentication user dan domain. Untuk user name serta password
harus sesuai dengan data pada SIP server yakni asterisk, sedangkan untuk domain
adalah ip address dari Server VoIP. Setelah selesai maka layer tersebut dapat ditutup
dan X-lite akan meregistrasikan user name tersebut ke SIP Server. Setelah user
terdaftar maka dapat melakukan panggilan ke pc lain.
Konfigurasi X-Lite

VoIP client 1 : VoIP client 2


Display name : ivan Display name : dewi
User name : ivan User name : dewi
Password : pwd_ivan Password :pwd_dewi
Authorization user name : ivan Authorization user name : dewi
Domanin : 10.14.3.200 Domain : 10.14.3.200
Caller Number : 1234 Caller Number : 2431
Perlu diingat bahwa baik pada PC router ataupun server SIP yang
menggunakan Operating System Linux, harus mengosongkan table firewall dengan
perintah iptables -F
Agar tabel firewall segera dikosongkan.hal ini mengingat ketika dilakukan percobaan
tanpa menset ulang firewall, SIP client tidak dapat melakukan registrasi di SIP server.
3.4 Perancangan Skenario
Setelah semua yang diperlukan untuk membangun sistem VoIP selesai, maka
ada beberapa skenario yang akan dilakukan untuk melakukan pengujian terhadap
celah keamanan dan performansi dari jaringan VoIP over VPN.

1. Skenario Pertama
Pada skenario pertama dibangun sebuah panggilan antara client VoIP 1 ke
Client VoIP 2 menggunakan softphone Xlite. Untuk codec digunakan

-49-
ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN

beberapa codec sebagai perbandingan yaitu codec G.711 dengan bitrate 64


Kbps codec G729 yang memiliki bitrate 8 Kbps codec GSM yang memiliki
bit rate 13 Kbps. Bandwith jaringan dibatasi menjadi tiga buah rate yang
berbeda. 256, 128, 96, 64, dan 32 Kbps dengan utilitas 20%. Ketika client 1
dan 2 telah berkomunikasi maka pembicaraan yang terjadi akan di capture
(tapping), dan dianalisis data yang ada di dalamnya dan di play (di mainkan
ulang) dengan software untuk mengetahui apakah suara dari pembicara di
client 1 dan client 2 dapat disadap. Setelah itu akan data yang ditangkap juga
dianalisis performansinya di dalam jaringan. Berapa QoS dari sistem tersebut.
Hal ini dapat diketahui dengan menganalisa delay, jitter, paket loss dan
troughput. Setelah didapatkan data tersebut, akan dianalisa manakah
bagaimana tingkat keamanan dan performansi dari codec tersebut.

2. Skenario kedua
Pada skenario kedua dibangun jaringan VoIP over VPN (openswan).
Openswan digunakan untuk mengamankan jaringan backbone dari router 1 ke
router 2. kunci enkripsi yang digunakan adalah 3DES 128 bit. Untuk kali
client akan kembali berkomunikasi dan data yang lewat akan disadap
menggunakan ethereal dan di play untuk didengar hasilnya. Setelah itu
dianalisa besar paket dan isi paket yang dicapture. Apakah isi paket tersebut
terdapat perbedaan dengan paket yang ditangkap pada skenario pertama.
Selain itu dihitung pula QoS dari sistem tersebut. Seberapa baik performansi
yang dihasilkan dari jaringan VoIP over VPN untuk menghasilkan QoS yang
sebaik mungkin.

3. Skenario ketiga
Untuk skenario ketiga pada dasarnya sama dengan skenario kedua.
Perbedaannya ialah pada skenario ketiga digunakan beberapa kunci enkripsi

-50-
ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN

yang berbeda. Yaitu kunci enkripsi blowfish dan AES. Dengan menggunakan
kunci yang berbeda dapat dianalisis performansi dan kemampuan tiap – tiap
kunci enkripsi dalam mengamankan data dari ancaman keamanan yang
mungkin terjadi.

-51-
ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN

BAB IV
PENGUJIAN DAN ANALISA SISTEM

4.1 Pengujian Sistem


Seperti yang telah dijelaskan pada bab sebelumnya bahwa terdapat beberapa
skenario yang akan dijalankan. Dari skenario tersebut akan dianalisis performansi,
keamanan serta perubahan kedua sebelum dan sesudah ditambahkan aplikasi VPN.
Untuk membantu analisis performansi dan keamanan, maka akan digunakan beberapa
alat bantu diantaranya cain and abel, yang dipasang pada jaringan antara PC router 1
dan 2. software berbasis windows ini akan menangkap semua paket yang lewat dan
melakukan analisis keamanan terhadap data VoIP. Apakah data VoIP yang lewat
dapat direkam dan dimainkan ulang. Selain itu digunakan Ethereal 0.10.13 untuk
merekam data yang lewat untuk kemudian dianalisis performansinya dengan
menghitung delay, jitter, packet loss. Data yang akan dianalisis adalah data dengan
paket RTP.
Pada call setup VoIP client 1 akan malakukan panggilan ke VoIP client 2.
Ethereal akan digunakan untuk menangkap paket yang lewat di jaringan dan Cain and
Abel akan digunakan untuk merekam paket VoIP yang lewat dan mereplay hasil
rekaman tersebut. Codec yang akan digunakan sebagai percobaan ada 3 yakni G.711
ulaw, G729, dan GSM. Pada bab sebelumnya telah disebutkan bahwa ada 3 skenario
yang akan dijalankan. Untuk skenario pertama akan di lakukan call setup dari client 1
ke client 2 dengan menggunakan masing – masing codec. Analisis performansi akan
dilakukan untuk menentukan codec dengan performansi terbaik dan performansi
untuk masing – masing codec. Setelah itu akan dilakukan analisis keamanan untuk
melihat seberapa amankah komunikasi VoIP di jaringan dengan menggunakan codec
tersebut.

-52-
ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN

4.2. Pengukuran dan Analisis Performansi


Pengukuran dan Pengujian terhadap performansi codec meliputi delay, jitter
dan packet loss. Untuk skenario telah dijelaskan pada bab III. Percobaan pertama
akan digunakan skenario pertama.
4.2.1. Pengukuran dan analisis Delay
Latency merupakan waktu yang diperlukan oleh paket dari terminal pengirim
hingga sampai ke terminal penerima. Delay merupakan parameter penting untuk
menentukan kualitas jaringan VoIP. Berdasarkan standar dari ITU-T G.104 untuk
kualitas VoIP yang baik, delay harus < 150 ms agar tidak terjadi overlap pada
komunikasi.
Call setup dilakukan dari client 1 ke client 2. kemudian paket yang lewat akan
ditangkap pada client. Digunakan Ethereal 0.10.13 untuk menangkap paket yang
masuk ke client.
Tabel 4.1 Delay jaringan sistem VoIP

NAMA Bandwidth Delay


NO CODEC Kbps jaringan
1 G.711 32 67.4016
64 32.75395
96 21.91802
128 11.07344
256 19.74871
2 GSM 32 25.93321
64 20.97316
96 19.74562
128 19.74741
256 19.74325
3 G.729 32 19.75106
64 19.74562
96 19.99053
128 19.75106
256 19.99221

-53-
ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN

Kemudian paket yang masuk akan dihitung latencynya untuk mengetahui berapakah
latency yang muncul dan di bandingkan dengan standar yang ditetapkan oleh ITU-T.
Adapun hasil dari pengukuran delay adalah sesuai dengan gambar di atas.
Dari data diatas dapat di buat grafik sebagai berikut

Delay Jaringan

70
60
50
40
delay (ms) G.711
30
GSM
20
G.729
10
0
32 64 96 128 256
Bitrate (kbps)

Grafik 4.1 Delay jaringan sistem VoIP

Dari data diatas dapat diketahui bahwa delay berbanding terbalik dengan bitrate.
Semakin besar bitrate maka delay akan semakin kecil. Grafik menunjukkan bahwa
untuk bit rate yang makin kecil, peningkatan delay yang paling besar dimiliki oleh
codec G.711. hal ini disebabkan karena G.711 memiliki payload yang paling besar
yaitu 214 bytes. Perlu diperhatikan bahwa semakin besar payload, maka delay
[6]
paketisasi, routing, ,transmisi dan switching akan semakin besar . Delay terkecil
untuk semua codec terjadi ketika bitratenya 128 kbps. Terutama bagi codec G.711
performansi terbaik menurut delaynya terjadi pada bitrate ini. Sedangkan codec
dengan delay rata – rata terkecil adalah G.729. baik dari bit rate 32 kbps sampai
bitrate 256 besarnya delay pada codec ini hampir sama sekitar 19 ms.
4.2.2 Pengukuran Delay Total
Dalam teknologi VoIP, parameter delay disebabkan oleh beberapa komponen
delay yang secara garis besar yaitu delay coder (processing), delay packetization,dan
delay network.
• Coder (Processing) Delay
Coder (Processing) = (Waktu kompresi ) + (Waktu dekompresi) +

-54-
ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN

algorithmic delay.
- Untuk G.711 :
Waktu kompresi = 0 x frame size + look ahead
= 0 x 0,125 ms + 0 ms
= 0,375 ms
Waktu dekompresi = 10 % x waktu kompresi[4]
= 0,1 x 0,375 = 0,0375 ms
Algorithmic delay (G.711) = 0 ms
Jadi, Coder (Processing) Delay = 0.4125 ms
- Untuk GSM:
Waktu kompresi = 20 ms
Waktu dekompresi = 10 % x waktu kompresi
= 2 ms
Algorithmic delay (GSM) = 7,5 ms
Jadi, Coder (Processing) Delay = 29,5 ms
- Untuk G.729 :
Waktu kompresi = 10 ms
Waktu dekompresi = 10 % x waktu kompresi
= 1 ms
Algorithmic delay (G.729) = 5 ms
Jadi, Coder (Processing) Delay = 16 ms
• Packetization Delay
Mengacu pada hasil pengukuran network analyzer diketahui panjang paket
VoIP, besar data informasi paket VoIP dapat diperoleh dengan cara sebagai
berikut :
Voice payload size = Panjang paket IP – (Ethernet header + IP header +
UDP header + RTP header)
- Untuk G711 :

-55-
ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN

Payload = 214 byte – (14+ 20+8 + 12) byte


= 160 byte
Untuk teknik kompresi G.711 dengan besar payload 160 byte maka delay
paketisasi adalah 1 ms.
- Untuk GSM :
Payload = 87 byte – (14+20 + 8 + 12) byte
= 33 byte
Untuk teknik kompresi GSM dengan besar payload 24 byte maka delay
paketisasi adalah 20 ms.

- Untuk G729 :
Payload = 74 byte – (14+12 + 8 + 20) byte
= 20 byte
Untuk teknik kompresi G.729 dengan besar payload 20 byte maka delay
paketisasi adalah 25 ms.
Berdasarkan data yang didapat dari hasil pengukuran tersebut maka one way delay
dapat dihitung dengan menjumlahkan coder processing delay, packetization delay,
dan network delay

Tabel 4.2 Delay paketisasi,processing,jaringan dan delay total pada VoIP

Bandwidth Delay delay delay delay


NO CODEC Kbps jaringan processing paketisasi total
1 G.711 32 67.4016 0.4125 ms 1 ms 68.8141
64 32.75395 0.4125 ms 1 ms 34.16645
96 21.91802 0.4125 ms 1 ms 23.3052
128 11.07344 0.4125 ms 1 ms 12.48594
256 19.74871 0.4125 ms 1 ms 21.16121

2 GSM 32 25.93321 29,5 ms 20 ms 75.43321


64 20.97316 29,5 ms 20 ms 70.43716

-56-
ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN

Bandwidth Delay delay delay delay


NO CODEC Kbps jaringan processing paketisasi total
96 19.74562 29,5 ms 20 ms 69.24562
128 19.74741 29,5 ms 20 ms 69.24741
256 19.74325 29,5 ms 20 ms 69.24325
3 G.729 32 19.75106 16 ms 25 ms 60.75106
64 19.74562 16 ms 25 ms 60.74562
96 19.99053 16 ms 25 ms 60.99053
128 19.75106 16 ms 25 ms 60.75106
256 19.99221 16 ms 25 ms 60.99221

Setelah ditambahkan dengan delay lainnya, ternyata delay total masih bisa
diterima (acceptable for most application). Tetapi hampir untuk semua codec delay
total yang dihasilkan masih dapat diterima oleh layanan VoIP berdasarkan standar
G.114 ITU-T.

4.2.3. Pengukuran dan Analisis Jitter


Jitter merupakan variasi delay yang terjadi karena waktu kedatangan paket yang
berbeda – beda. Secara sederhana bisa dikatakan bahwa jitter adalah perbedaan waktu
kedatangan antara 1 paket dengan paket setelahnya. Parameter jitter perlu untuk
dianalisis untuk mengetahui delay kedatangan antar satu paket dengan paket lainnya.
Semakin besar jitter maka semakin perbedaan waktu antara suara asli dengan suara
yang terdengar akan semakin besar. Hal itu dapat menyebabkan besarnya collision
antara paket bahkan dapat menyebabkan echo cancelation.
4.2.3.1 Skenario Pengukuran Jitter
Pengukuran jitter dilakukan bersamaan dengan pengukuran delay dan packet loss.
Paket VoIP yang lewat ditangkap dan dianalisa. Adapun hasil pengukuran tampak
pada tabel di bawah

-57-
ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN

Tabel 4.3 Jitter pada sistem VoIP

Bitrate
NO Codec (kbps) Jitter
1 G.711 32 921,81
64 321,52
96 165.15
128 14,21
256 14.285
2 GSM 32 137,295
64 145,425
96 13.9
128 14,12
256 14.28
3 G.729 32 104,645
64 15,13
96 14.29
128 15,615
256 14.28

Adapun grafik yang dihasilkan ditunjukkan pada gambar dibawah.

Jitter

1000
900
800
700
600
Jitter (ms) 500 G.711
400 GSM
300
G.729
200
100
0
32 64 96 128 256
Bitrate (kbps)

Grafik 4.2 Jitter pada sistem VoIP

4.2.3.2. Analisis Pengujian jitter


ITU-T merekomendasikan jitter yang baik adalah < 30 ms. Sedangkan pada
hasil pengujian terhadap 3 codec, untuk codec G.711 tersebut terpenuhi pada bitrate
128 kbps dan 256 kbps. Sedangkan untuk bitrate dibawah itu tidak memenuhi. Untuk
codec GSM dipenuhi pada bit rate 96 kbps keatas. Sedangkan G.729 dipenuhi pada

-58-
ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN

bit rate 64 kbps. Jitter sangat mempengaruhi kualitas suara. Semakin besar jitter maka
suara yang dihasilkan akan semakin tidak jelas (terputus - putus). Nilai jitter
berpengaruh ketika packet RTP yang datang akan di proses menjadi suara. Ketika
nilai jitter lebih kecil dari waktu pemrosesan paket data, maka sebelum paket selesai
di proses paket selanjutnya telah datang untuk menunggu diproses. Sehingga suara
yang dihasikan pun bagus. Ketika nilai jitter lebih besar dari delay processing maka
suara akan terdengar terputus – putus. Hal ini dapat diantisipasi dengan menggunakan
jitter buffer. Dengan demikian paket yang datang akan dibuffer terlebih dahulu
sebelum di proses. Tetapi ketika jitter dari paket jauh lebih besar dari buffer jitter,
maka kualitas suara akan menjadi buruk. Hal ini terjadi ketika menggunakan codec
G711 dengan bitrate 32 kbps, 64 kbps dan 96 kbps
4.2.4. Pengujian dan Analisis Packet Loss
4.2.4.1. Skenario pengujian packet loss
Packet loss menentukan besarnya paket yang hilang di dalam perjalanannya
dari source address ke destination address. Semakin besar packet loss menyebabkan
suara yang dikirim tidak akan bisa didengarkan (hilang).
Tabel 4.4 Packet loss pada sistem VoIP

Bitrate packet
NO Codec (kbps) loss
1 G.711 32 69.80%
64 36.89%
96 4.20%
128 0%
256 0%
2 GSM 32 19%
64 0%
96 0%
128 0%
256 0%
3 G.729 32 9,7%
96 0%
128 0%
256 0%

-59-
ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN

Packet loss diketahui dengan menggunakan ethereal yang menangkap paket VoIP
yang lewat di jaringan. Ketika client 1 dan client 2 berkomunikasi, paket yang lewat
akan ditangkap dan di analisis packet lossnya. Adapun hasil pengujian untuk packet
loss sesuai dengan tabel di atas

Adapun grafik yang ditampilkan seperti pada gambar dibawah.

Packet Loss Jaringan

70.00%
60.00%
50.00%
40.00%
packet loss (%) G.711
30.00%
GSM
20.00%
10.00% G.729
0.00%
32 64 96 128 256
Bitrate (kbps)

Grafik 4.3 Packet loss jaringan pada sistem VoIP

4.2.4.2. Analisis Packet Loss


Menurut standar dari ITU-T packet loss yang masih dapat diterima berada pada
10% sampai 30%. Selain codec G.711 semuanya masih memenuhi standar packet
loss. Sedangkan untuk G.711 standar tersebut dipenuhi pada bitrate 96 kbps. VoIP
menggunakan protokol UDP untuk mengirimkan data. Berbeda dengan TCP yang
bersifat connection oriented. Protokol UDP tidak mengirim ulang data yang hilang
atau tidak sesuai. Hal ini menyebabkan kemungkinan data yang hilang tidak dapat
diganti (recovery). Apalagi bila data dengan ukuran yang besar dikirimkan dengan
bitrate yang rendah. Hal ini terjadi pada codec G.711. dengan bitrate rendah
menyebabkan kemungkinan collision antar data menjadi lebih tinggi. Hal itu akan
menyebabkan packet loss meningkat. Dengan packet loss yang tinggi, maka suara
yang terkirim tidak akan diterima dengan baik di sisi penerima.

-60-
ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN

4.3. Pengujian dan Analisis Keamanan VoIP


4.3.1 Pengujian Keamanan VoIP
Ancaman keamanan pada jaringan VoIP dapat berupa berbagai cara. Seperti yang
telah dijelaskan dalam bab II, mulai dari call hijacking, spoofing, Man in the midlle
attack, file capturing.tapping. pada skenario kali ini akan digunakan metoda tapping
dengan menggunakan software berbasis windows yaitu cain and abel. Software ini
akan di pasang pada PC bridge dan menangkap setiap paket yang melewatinya.
Selain itu akan dianalisis isi dari paket tersebut untuk menganalisa celah keamanan
lainnya. Skenario yang dibuat adalah VoIP client 1 dan 2 akan berkomunikasi dengan
menggunakan salah satu codec. Kemudian data yang lewat tersebut akan di tapping
oleh cain and abel dan juga ethereal.Adapun hasil dari tapping akan dicoba untuk
dimainkan ulang. Apakah rekaman data VoIP tersebut dapat dimainkan ulang. Jika
iya berarti VoIP menggunakan SIP tidak aman dalam implementasinya.

Gambar 4.1 Data VoIP yang dicapture

Setelah sistem dirancang dan dibuat, maka dijalankan skenario pertama dengan
menggunakan codec G.711.VoIP Client 1 menggunakan user name Ivan pada SIP

-61-
ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN

softphone dan memiliki nomor SIP 1234. VoIP client 2 menggunakan user name
dewi pada SIP softphone dan memiliki nomor SIP 2431. user name ivan melakukan
panggilan ke user name dan percakapan terjadi. Selama percakapan berlangsung,
terjadi suatu proses packet capturing (tapping) untuk melihat data percakapan VoIP.
Data yang muncul sesuai dengan gambar diatas.

Dari data diatas didapatkan bahwa panggilan tersebut berasal dari user name
dewi yang memiliki ip address 10.14.2.2 ingin melakukan panggilan ke nomer 1234.
server SIP diketahui memiliki ip address 10.14.2.200. setelah terjadi percakapan
(gambar 1) dapat diketahui bahwa percakapan terjadi antara komputer dengan ip
10.14.2.2 dengan komputer dengan ip 10.14.3.3. jadi nomer 1234 dimiliki oleh
10.14.3.3
Setelah melakukan capturing maka digunakan suatu software bernama Cain
and Adel untuk mendecode dan menjalankan data stream percakapan dengan format
.wav sehingga bisa didengar.
ari hasil pengujian terhadap ketiga codec ternyata ketiga – tiganya dapat
direkam dan dimainkan ulang.
4.3.2. Analisis Keamanan VoIP
Telah dilakukan skenario untuk pengujian keamanan VoIP. Secara garis besar
pengujian dilakukan dengan 2 cara. Pertama yaitu menangkap paket yang lewat dan
kemudian menganalisa isi dari paket tersebut untuk mengetahui celah keamanan yang
bisa di gunakan. Sedangkan untuk cara yang kedua adalah dengan merekam
percakapan yang lewat dan memainkan ulang rekaman tersebut agar bisa diketahui isi
dari percakapan yang terjadi. Hasil dari paket data yang tertangkap dan dilihat isinya
adalah bahwa untuk paket data VoIP tidak ada metode keamanan yang digunakan
untuk mengamankan paket data RTP. Dari paket data tersebut kita dapat melihat
alamat IP dari pengirim, penerima bahkan server VoIP. Jika alamat client bisa
diketahui maka dengan menggunakan software dig, traceroute kita dapat mengetahui
lokasi dari pembicara. Dengan demikian kita dapat dengan mudah merekam

-62-
ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN

pembicaraan secara lebih spesifik. Selain itu banyak metode hacking yang dapat
digunakan untuk menyerang VoIP server jika alamat server itu diketahui. Salah
satunya adalah melakukan registration hijaking, call hijacking, Denial of Service,
man in the middle attack.hal ini akan sangat berbahaya apabila pembicaraan yang
dibicarakan merupakan sesuatu yang bersifat pribadi atau rahasia.
Sedangkan data VoIP yang lewat ternyata bisa dimainkan ulang bahkan
walaupun menggunakan 3 buah Codec yang berbeda yakni G.711,GSM dan G.729.
hal ini terjadi karena payload dari paket VoIP tidak dilindungi. Codec berfungsi
untuk melakukan kompresi pada data voice sebelum data tersebut dikirimkan ke
dalam jaringan. Jika kita mengetahui algoritma yang digunakan dan cara kerja
algoritma kompresi tersebut. Maka kita akan dapat melakukan decompresi jika kita
mendapatkan payload dari data VoIP. Kelemahan dari komunikasi menggunakan
VoIP adalah data payload tidak diproteksi sehingga ketika dikirimkan dan ditangkap,
maka akan dengan mudah data tersebut dimanipulasi.

4.4 Analisis performansi dan keamanan VoIP over VPN


Dari analisis diatas setelah dilakukan skenario pertama diketahui performansi
pada bitrate tertentu dan celah keamanan yang terjadi pada komunikasi VoIP. Dari
sekian banyak celah keamanan, tapping data VoIP dan kemudian dimainkan ulang
merupakan ancaman yang paling serius. Hal ini karena suara kita dapat didengar
dengan jelas bahkan ketika menggunakan 3 jenis Codec yang berbeda.
Solusi yang akan dilakukan adalah dengan menggunakan VPN (Virtual
Private Network) untuk mengamankan jaringan VoIP.
Pada scenario kedua akan ada suatu VPN antara PC Router 1 dan PC Router
2. VPN menggunakan Openswan dengan 3DES 192 bit sebagai kunci enkripsinya.
jaringan diantara keduanya diasumsikan seperti jaringan internet. Sedangkan
jaringan dibelakang PC Router tidak diamankan. VPN akan dijalankan dengan
kemudian call setup akan dilakukan antara client 1 dan client 2. ketika terjadi

-63-
ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN

hubungan, maka pembicaraan akan terjadi. Data voice akan dikirimkan melalui
jaringan VoIP yang sudah terlebih dahulu dibangun. Dari sini kemudian data akan
ditangkap di PC Router 2 untuk dianalisis keamanannya dan ditangkap lagi pada
client 2 untuk dianalisis performansinya. Codec yang digunakan adalah G.729.
karena diantara ketiga codec yang di analisis pada skenario sebelumnya, codec G729
memiliki performansi terbaik. Adapun hasil dari pengujian sistem sebagai berikut.
Tabel 4.5. Data performansi VoIP over VPN
Bitrate packet
Codec (Kbps) jittter Delay loss
G729 256 14.315 19.74284 0%
128 14.3 19.74107 0%
96 13.995 19.99282 0%
64 13.565 122.7184 89.54%
32 219.79 221.5922 90.50%

4.4.1 Analisis performansi VoIP over VPN


Pada VoIP over VPN terdapat penambahan header untuk Codec G729 dari 74
bytes setiap paket menjadi 134 bytes. Jumlah penambahan header ini cukup
signifikan (81 %) dan hal ini akan mempengaruhi bit rate. Hal ini tentunya akan
menyebabkan terjadi peningkatan bitrate dan perubahan performansi pada jaringan.

4.4.1.1 Analisis Delay VoIP over VPN


Dengan menggunakan Openswan dengan kunci enkripsi 3DES 192 bit
didapatkan hasil delay sesuai dengan tabel dibawah ini.

-64-
ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN

G729

250

200

Delay (ms)
150
G729
100

50

0
32 64 96 128 256
Bitrate (Kbps)

Grafik 4.4 Delay VoIP over VPN

Dari data diatas dapat dilihat bahwa ketika rate 96 sampai 256 kbps, delay
jaringan VoIP dengan menggunakan codec g729 pada rate 128 dan 256 delay
berkurang sekitar 0,1 – 1,5 % sedangkan pada bitrate 96 delay bertambah sekitar
0,011%. Sedangkan pada bitrate 64 kbps dan 32 kbps delay bertambah menjadi
1000% dari delay sebelum menggunakan VPN. Dapat dianalisa bahwa pertambahan
delay terjadi karena adanya penambahan header pada paket VoIP. Penambahan
header ini mengakibatkan penambahan delay. Sebelum menggunakan VPN besarnya
satu paket untuk G729 adalah 74 bytes. Ketika menggunakan VPN, besarnya 1 paket
menjadi 143 bytes, jumlah itu merupakan 2 kali lipat lebih banyak dari paket
awal.Ketika bitrate masih lebih besar dari bitrate paket, maka delay tidak akan terasa.
Tetapi ketika bitrate jaringan menjadi lebih kecil maka delay paket akan terlihat.
VPN merupakan sistem yang menjamin confidentiality, integrity dan authentication
4.4.1.2. Analisis Jitter VoIP over VPN
Besarnya nilai jitter pada jaringan VoIP over VPN adalah sebagai berikut.

-65-
ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN

G729

250

200

Jitter (ms)
150
G729
100

50

0
32 64 96 128 256
Bitrate (Kbps)
.
Grafik 4.5 Jitter pada sistem VoIP over VPN

Nilai jitter pada aplikasi VoIP over VPN memiliki nilai jitter yang tidak jauh berbeda
dengan VoIP tanpa VPN. Bahkan untuk rate 64,96 dan 128 kbps jitter mengalami
penurunan sekitar 2% hingga 8%, dan semakin kecil bitrate maka jitter akan
bertambah hal ini bisa dilihat ketika bitrate 32 kbps jitter meningkat sekitar 110%
daripada tanpa menggunakan VPN. Dapat disimpulkan bahwa ketika bitrate jaringan
lebih besar dari rate codec maka jitter tidak akan terlalu berubah jauh. Tetapi ketika
rate jaringan lebih kecil dari rate codec, maka jitter pada jaringan VoIP over VPN
akan lebih semakin besar dengan penambahan jitter 100%.
4.4.1.3 Analisis Packet Loss VoIP over VPN
Analisis packet loss diperlukan untuk mengetahui seberapa besar packet yang
hilang dalam pengiriman. Semakin besar pakcet loss, maka kualitas VoIP over VPN
akan semakin buruk. Untuk packet loss besarnya nilai hasil pengujian antara lain
sebagai berikut.

-66-
ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN

G729

100.00%
90.00%
80.00%

Packet Loss (%)


70.00%
60.00%
50.00% G729
40.00%
30.00%
20.00%
10.00%
0.00%
32 64 96 128 256
Bitrate (kbps)

Grafik 4.6 Packet loss pada sistem VoiP over VPN

Besarnya paket loss sebelum dan sesudah menggunakan VPN cukup


signifikan. Pada VoIP tanpa VPN pada bitrate 64 kbps packet loss sebesar 0%.
Sedangkan pada VoIP over VPN besarnya packet loss sebesar 89,54% hal ini tidak
sesuai dengan standar ITU-T yang menyarankan agar packet loss yang masih
diterima sebesar 10% - 30%.
4.4.2 Analisis Keamanan VoIP over VPN
Analisis keamanan VoIP over VPN dilakukan melalui 2 cara yaitu merekam
pembicaraan VoIP dan menangkap paket VoIP untuk dilakukan analisa. Komunikasi
VoIP dari Client 1 dan 2 dilakukan dengan melewati jaringan VPN diantara PC
Router 1 dan PC Router 2. Dari hasil pengujian, data yang melewati PC router tidak
dapat direkam oleh software Cain and Abel. Hal ini karena pada jaringan VoIP over
VPN terdapat metode tunneling. Dimana data yang dikirim terenkripsi dan
ditambahkan header baru sehingga baik data pengirim maupun penerima tidak dapat
terlihat. Selain itu data yang dikirim dengan protokol ESP (Enscapsulation Service
Payload) dan data payload dari VoIP tidak terlihat di jaringan

-67-
ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN

Gambar 4.2 Isi payload dari paket VoIP over VPN yang dicapture

Isi dari payload hanya berisikan alamat IP dari kedua VPN server. Sedangkan
alamat IP dari voip client dan VoIP server tidak terdeteksi, sehingga kecil
kemungkinan bagi hacker untuk dapat melacak keberadaan client dan server VoIP.
Sedangkan ketika data VoIP dicoba direkam oleh Cain and Abel, ternyata
stream RTP tidak dapat direkam. Hal ini karena paket telah berganti protocol dari
RTP menjadi ESP. Sedangkan software tidak dirancang untuk merekam paket dengan
protokol ESP. Selain itu data yang ditangkap telah dienkripsi menggunakan
Algoritma 3DeS 192 bit. Sampai saat ini belum ada brute force attack yang mampu
[15]
untuk menerobos enkripsi dari 3DES. . Secara implementasi akan sulit untuk
melakukan brute force attack pada algoritma ini. Kelemahan dari algoritma ini adalah
proses pengenkripsian yang lambat dimana 3DES menggunakan algoritma DES
sebanyak 3 kali dengan pengulangan sebanyak 48 kali

-68-
ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN

4.5 Analisis Performansi Kunci Enkripsi pada VPN


Setelah pengujian terhadap VoIP over VPN, maka akan dilakukan skenario
ketiga, yakni pengujian dengan kunci enkripsi yang berbeda. Dimana pada pengujian
kali ini dipilih 2 kunci enkripsi yaitu AES dan Blowfish. Panjang kunci adalah 128
bit. Adapun hasil pengujian sebagai berikut.

Perbandingan Jitter pada Kunci Enkripsi

250

200

150
Jitter (ms) 3DES
100 AES
BlowFish
50

0
32 64 96 128 256
bitrate (kbps)

Grafik 4.9 Perbandingan Jitter pada kunci enkripsi 3DES,AES, dan Blowfish

Perbandingan Delay pada Kunci Enkripsi

250

200

150
delay (ms) 3DES
100
AES
50 BlowFish

0
32 64 96 128 256
bitrate (kbps)

Grafik 4.10 Perbandingan Delay pada kunci enkripsi 3DES,AES, dan Blowfish

-69-
ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN

Perbandingan packet loss pada kunci enkripsi

100.00%
90.00%
80.00%
70.00%
60.00%
packet loss (%) 50.00% 3DES
40.00%
30.00% AES
20.00% BlowFish
10.00%
0.00%
32 64 96 128 256
bitrate (kbps)

Grafik 4.11 Perbandingan packet loss pada kunci enkripsi 3DES,AES, dan Blowfish

Dari hasil diatas dapat dianalisis bahwa untuk delay dan jitter untuk ketiga codec
memiliki performansi yang hampir sama. Hanya terdapat perbedaan 1% - 3%. Kunci
enkripsi yang memiliki performansi terbaik diantara ketiganya adalah Blowfish.
Karena baik pada delay, jitter maupun paket loss memiliki performansi
terbaik.blowfish merupakan chipper yang menggunakan operasi logika boelan yang
cepat bila diproses oleh processor dibandingkan dengan AES yang menggunakan
metoda permutasi dan substitusi. Dari jumlah pengulangan dalam algoritma chipper
AES memiliki jumlah pengulangan yang paling sedikit (10 pengulangan untuk
panjang kunci 128 bit) kemudian disusul dengan Blowfish (16 pengulangan ) terakhir
3 DES (48 pengulangan). Dan dengan desain dari algoritmanya, DES memiliki
performansi terburuk. Hal ini karena 3DES yang merupakan pengembangan dari DES
hanya mengulang sebanyak 3 kali algoritma enkripsi DES.
Pemecahan terhadap kunci enkripsi adalah dengan melakukan Brute
Force. Sampai saat ini, belum ada satu publikasi terhadap berhasilnya kunci
AES,3DES dan Blowfish terpecahkan. Algoritma yang telah berhasil dipecahkan
adalah DES dan RC5. secara teori mustahil memecahkan ketiga algoritma ini dengan
menggunakan panjang kunci 128 bit.

-70-
ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN

Penggunaan key sangat mempengaruhi performansi dari VPN. Semakin


panjang kunci, maka tingkat keamanan data akan makin bagus, tetapi performansi
akan semakin menurun.

5.6 QoS VoIP over VPN


QoS merupakan suatu tingkat derajat kepuasan user terhadap sistem. Secara
lebih luas lagi berarti kemampuan suatu sistem atau jaringan dalam menyediakan
source jaringan yang dibutuhkan oleh suatu aplikasi. Menerapkan VoIP pada jaringan
VPN merupakan suatu tantangan. VPN sendiri dirancang untuk menyediakan
integritas, authentikasi, confidentiality, dan keamanan terhadap paket data yang
melaluinya.VPN tidak menyediakan QoS. Sedangkan VoIP sendiri merupakan data
real time yang memerlukan suatu QoS. Ada beberapa hal yang dapat dilakukan untuk
meningkatkan performansi VoIP over VPN sehingga kualitas speech dapat terjaga.
1. Menerapkan Pola Antrian dengan melakukan trafic shapping dan prioritas
terhadap paket VoIP.Pola antrian berfungsi untuk meningkatkan performansi
jaringan dengan cara menurunkan nilai jitter, delay dan packet loss.
2. Menggunakan kunci enkripsi dengan bit yang lebih sedikit. Semakin sedikit
panjang kunci bit, maka proses enkripsi akan semakin cepat dan dapat
meningkatkan performansi dari sistem.tapi hal ini akan mempengaruhi
keamanan sistem dari VoIP over VPN sendiri. Akan ada trade off antara
keamanan dan performansi.

-71-
ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN

BAB V
PENUTUP

5.1 Kesimpulan

• Aplikasi komunikasi menggunakan VoIP relatif tidak aman, kerena


pembicaraan yang terjadi dapat direkam dan dimainkan ulang
• Performansi VoIP paling baik jika menggunakan codec G729. codec ini
memiliki nilai delay, jitter dan packet loss paling rendah dan kualitas suara
yang cukup bagus.
• Penggunaan VPN mengurangi performansi VoIP. Delay, packet loss dan
jitter meningkat ketika menggunakan VPN. Bitrate minimal agar performansi
VoIP over VPN mendekati performansi VoIP tanpa VPN adalah 96 kbps
dengan codec G729.
• Penggunaan kunci Enkripsi yang berbeda (tetapi panjang kunci sama) tidak
terlalu mempengaruhi performansi dari jaringan VoIP over VPN. Tetapi
performansi jaringan VoIP over VPN terbaik diperoleh jika kita menggunakan
kunci enkripsi Blowfish.
• Untuk performansi dan keamanan optimal dalam komunikasi VoIP dapat
digunakan VPN dengan bitrate minimal 96 kbps dan codec G729

5.2. Saran
1. Pembatasan Bit rate dibuat dengan rentang pengukuran yang lebih kecil lagi
sehingga hasil pengukuran bisa lebih presisi lagi dalam mengetahui
penurunan performansi dan peningkatan performansi VoIP dan VoIP over
VPN.

-72-
ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN

2. Sebaiknya dicoba menggunakan metoda pengamanan komunikasi VoIP yang


memiliki performansi yang lebih baik dari VPN, sehingga bandwidth
requirement untuk layanan tersebut memerlukan bitrate yang lebih kecil dari
VoIP over VPN.
3. penambahan MOS (Mean Opinion Score) pada analisis VoIP over VPN untuk
mengetahui apakah ada penurunan kualitas suara.sebelum dan sesudah
menggunakan VPN. MOS bisa melalui perhitungan atau dengan
mendengarkan suara dari sistem VoIP..

-73-
ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN

DAFTAR PUSTAKA

[1] Gupta Meeta, “Building a Virtual Private Network”, Premier Press 2645 Erie
Avenue, Suite 41 Cincinnati , Ohio 45208 , 2003
[2]Cisco System. “Understanding Delay in Packet Voice Networks”. USA : Cisco
Press. 2004.
[3] “Building and Integrating Virtual Private Network With Openswan”, Wouter
Paul, Bantoft Ken, Packet Publishing Ltd, Bingmingham,2006 page 67
[4] http://www.xten.com/index.php?menu=Products&smenu=eyeBeam
[5] “Building Telephony System with Asterisk”, Gomillion David, Dempster Barrie,
Packet Publishing Ltd, Birmingham, 2005, page 22
[6] Kashnabhis Bhumip “Implementing Voice over IP”, Willey-Interscience Hoboken
New Jersey, 2003
[7] Kent S, Atkinson R, “Security Architecture for the Internet Protocol”, RFC 2401,
Internet Engineering Task Force (IETF)
[8] Handley, M., Schulzrinne, H., Schooler, E. and J. Rosenberg. "SIP : Session
Initiation Protocol", RFC 2543. Maret 1999.
[9] Prasetyo Budi,”Analisis Implementasi Voice over IP (VoIP) pada Jaringan
Wireless LAN Berbasis Session Initiation Protocol (SIP)”, Tugas Akhir Teknik
Elektro STT Telkom, Bandung, 2006
[10] Cain and Abel software password recovery, www.oxid.it/cain.html
[11] Ethereal a network protocol Analyzer, www.ethereal.com
[12] Sukaridhoto Sritrusta, Dutono Titon Nonot Harsono, Iwan Sarif, ”Teknik Keamanan
pada VoIP dengan Virtual Private Networking dan Kriptografi Serta Korelasi
Terhadap Bandwidth dan Intelligibility Suara”, (EEPIS), Institut Teknologi Sepuluh
Nopember (ITS), Surabaya
[13] Addison Wesley,”RTP: Audio and Video for Internet”, Pearson Education, Inc
75 Arlington Street, Suite 300 Boston, MA 02116, 2003
[14] Kent S, Atkinson R, “IP Encapsulation Service Payload ”, RFC 2406, Internet

-74-
ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN

Engineering Task Force (IETF)


[15] H. Schulzrinne, S. Casner, R. Frederick, “RTP : A Transport Protocol For Real
Time Applications”, (RFC) 3550, Internet Engineering Task Force (IETF),2003
[16] 3DES encryption method, www.wikipedia.org
[17] AES encryption method, www.wikepedia.org
[18] Blowfish encryption method, www.wikipedia.org

-75-

You might also like