You are on page 1of 75

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN

ABSTRACT
With the development of technology, many multimedia services has developed in the internet. One of these service is VoIP. VoIP technology has lot of benefit because its uses IP based network that has complex networking in the world. Therefore the cost to make long distance call is more efficient than using analog telephone. But VoIP have weakness which is there no guarantee of security. Because of its IP based, then everone can sniffed and record VoIP data traffic. From this case, a research on how to make VoIP data securer without reducing the performance of the VoIP network itself came to our thought. One of it was Virtual Private Network Method. VPN itself has known as one of the powerful method to handle security problem, especially securing important data. To implement this idea than a VoIP over VPN system is made. Than the performance and security of VoIP before and after using the VPN is analyzed. Wheater the voice that created by VoIP over VPN system is fulfil the ITU-T standar based on delay, jitter and packet loss. From the testing with G.729 codec, the performance with 96 kbps bitrate (delay, jitter and packet loss ) with VPN sebelum dan sesudah menggunakan VPN. Apakah voice yang dihasilkan oleh VoIP over VPN isnt significantly change (there is increase for 1% until 8%). But when bitrate setting is below 64 kbps then the performace of VoIP is decrease drastically. (delay is increasing 1000%, jitter 100% and packet loss increase to 83% - 87%). Meanwhile for the security of VoIP data, VPN can secure VoIP data from security threat. Before using VPN, VoIP data can be recorded and replay with audio player. The payload data is captureable and visible but after using VPN, VoIP data cant be record and the payload data is invisible.

Key Word : VoIP, VPN, delay,jitter,packet loss

-1-

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN

ABSTRAKSI
Seiring dengan perkembangan teknologi, banyak layanan multimedia telah dikembangkan di internet Salah satu dari layanan itu adalah VoIP. Teknologi VoIP sangat menguntungkan karena menggunakan jaringan berbasis IP yang sudah memiliki jaringan kuat di dunia sehingga biaya untuk melakukan panggilan jauh lebih efisien daripada menggunakan telepon analog. Tetapi VoIP memiliki kelemahan yaitu keamanan yang tidak terjamin. Karena berbasis IP, maka siapapun bisa melakukan penyadapat dan perekaman terhadap data VoIP. Dari sinilah muncul suatu pemikiran tentang bagaimana caranya untuk mengamankan data VoIP tanpa mengurangi performansi dari jaringan VoIP itu sendiri. Salah satu cara adalah dengan menggunakan VPN (Virtual Private Network). VPN sendiri telah diketahui sebagai salah satu metoda yang handal dalam menangani masalah keamanan jaringan, terutama untuk pengiriman data penting. Untuk

mengimplementasikan pemikiran tersebut maka dibuatlah suatu sistem VoIP over VPN. Kemudian dianalisa bagimana performansi dan keamanan VoIP sebelum dan sesudah menggunakan VPN. Apakah voice yang dihasilkan oleh VoIP over VPN masih memenuhi standar ITU-T berdasarkan delay, jitter dan packet loss. Dari

pengujian dengan menggunakan codec G729 didapatkan bahwa untuk bitrate 96 kbps maka performansi (delay, jitter dan packet loss) dengan menggunakan VPN tidak terlalu berubah (adanya pengkatan sekitar 1%- 8%). Tetapi ketika bitrate dibuat dibawah 64 kbps maka performansi VoIP menurun drastis (delay meningkat 1000%, jitter 100% dan packet loss meningkat sekitar 83% sampai 87% ) sedangkan untuk keamanan data VoIP, VPN dapat mengamankan data dari ancaman keamanan. Sebelum menggunakan VPN data VoIP dapat direkam dan dimainkan ulang. Data payloadnya juga dapat ditangkap dan dilihat tetapi setelah menggunakan VPN VoIP tidak dapat direkam dan data payloadnya tidak terlihat.

Kata Kunci : VoIP, VPN, delay,jitter,packet loss

-2-

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN

KATA PENGANTAR
Puji syukur saya panjatkan kepada Personalitas Tuhan Yang Maha Esa, Sri Krishna atas segala karuniaNya dan kepada guru kerohanian His Divine Grace AC Bhaktivedanta Swami Prabhupa, serta guru siksa His Holiness Bhaktisvarupa Damodara Swami yang selalu memberikan penulis tuntunan dan karunia agar dapat menjalani kehidupan spiritual. Buku ini adalah karya tulis pertama yang dibuat selama penulis menjalani kuliah di STT Telkom. Buku ini ditulis sebagai syarat kelulusan wisuda yang disusun selama 1 tahun. Didalam buku ini dijelaskan bagaimana membuat dan merancang jaringan VoIP menggunakan SIP(Session Innitiation Protocol) dan bagaimana resiko keamanan yang terjadi dengan menggunakan VoIP. Setelah itu penulis mencoba mengamankan jaringan VoIP menggunakan salah satu metoda keamanan data yaitu dengan menggunakan VPN. Disini kita akan melihat bagaimana perubahan performansi yang terjadi dan kemampuan VPN dalam mengamankan jaringan VoIP. Banyak hal yang ditulis didalam buku Tugas Akhir ini. Teknologi VoIP, Keamanan Jaringan, VPN, dan Manajemen jaringan digunakan untuk merancang sistem VoIP over VPN ini. Buku ini dapat dijadikan referensi bagi para mahasiswa yang ingin mengembangkan teknologi jaringan Voice, atau keamanan jaringan.Akhir kata penulis berharap semoga buku Tugas Akhir yang dibuat dapat bermanfaat bagi semua kalangan yang membacanya. Jika ada kritik atau saran dan pertanyaan mengenai Tugas Akhir ini dapat mengirim email ke penulis

(panderambo@gmail.com) dan dengan senang hati penulis akan memberikan referensi.

Februari 2007

Penulis

-3-

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN

UCAPAN TERIMA KASIH


Terselesaikannya buku ini tentunya tidak lepas dari bantuan dan kerja sama dari segenap orang orang. Tidak ada kata yang mampu mengekspresikan rasa bahagia dan terima kasih dari penulis kepada orang orang yang berjasa tersebut. Oleh karena itu dari hati yang paling dalam, penulis ingin memberikan apresiasi tersebut dalam buku tugas akhir ini. Buku tugas akhir ini dipersembahkan kepada nama nama di bawah ini. 1. H.H Bhaktivedanta Swami Prabhupada, Beliau adalah guru kerohanian yang mengajarkan bagaimana menjalani kehidupan berkesadaran Krishna 2. H.H Bhaktisvarupa Damodara Swami, Beliau adalah Guru siksa (guru yang secara langsung membimbing) penulis dalam menjalani kehidupan rohani 3. Pande Putu Agus Eka P, Ayah tercinta. Yang selalu memberikan dukungan baik moral maupun financial. Pande Putu Sri Marpini, Ibu yang selalu memberikan kasih sayang dan Pande Made Bunga Ning Ayu. Adik yang selalu memberikan dukungan dan mendengar keluh kesah penulis. 4. Ni Wayan Sri Prajamukti, orang yang selalu mencurahkan perhatian dan segenap kasih sayang untuk kepentingan penulis. 5. Bapak Bambang Setia N, selaku wali penulis di STT Telkom. Beliau sangat membantu dalam memberikan masukan dan bimbingan selama 3 tahun penulis kuliah di STT Telkom. 6. Bapak Gunawan Adi Selaku Pembimbing I dan Bapak Nyoman Bogi Selaku Pembimbing II. Beliau berdua telah sangat membantu sehingga tugas akhir ini bisa diselesaikan. 7. Teman Teman di Lab KCD. Thobi, Eko Kecil, Eko Susatyo, Angga,Iim, Fitri, Mita, Vinka, Gita. 8. I Gusti Ngurah Suardika Jaya, teman seperjuangan yang sangat membantu penulis selama kita berusaha berjuang di STT Telkom selama 4 tahun.

-4-

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN 9. Teman Teman di Center Radhesyam dan Alumnusnya. Prabhu

Amala,ketut,vira, dan mataji mataji ayu,raka,sari,susan,parsi, dan penyembah semuanya. 10. TemanTemanbTE-26-03.Peter,Wiwi,Luas,Katel,Angga,Alan,Utama,Zuhri,Gatot dan lainnya yang tidak bisa penulis sebutkan satu per satu. 11. Teman Teman Keluarga Mahasiswa Hindu Saraswati (KMH) dan UKM Kesenian Bali STT Telkom yang telah banyak memberikan pergaulan dan kenangan yang tidak akan bisa dilupakan . 12. Semua pihak yang tidak dapat penulis sebutkan satu persatu yang telah memberikan semangat dan dukungannya kepada penulis.

-5-

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN

DAFTAR ISI

Halaman Judul Lembar Pengesahan Abstrac Abstraksi KataPengantar UcapanTerimaKasih Daftar Isi Daftar Singkatan Daftar Istilah Daftar Gambar Daftar Tabel Daftar Grafik BAB I PENDAHULUAN 1.1. Latar Belakang 1.2. Maksud danTujuan 1.3. Perumusan Masalah 1.4. Batasan Masalah 1.5. Metoda Penyelesaian Masalah 1.6. Sistematika Penulisan BAB II LANDASAN TEORI 2.1 VoIP 2.1.1 Kualitas VoIP 2.1.1.1. Codec 2.1.1.2 Frame Loss 2.1.1.3 Delay 6 6 1 2 2 3 3 4 i ii iii iv vi ix x xi xii xiii

-6-

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN 2.1.2 Session Innitiation Protocol (SIP) 2.1.3 Protocol VoIP 2.1.3.1 Real Time Protocol (RTP) 2.1.3.2 Real Time Control Protocol (RTCP) 2.1.3.3 Real Time Streaming Protocol (RTSP) 2.1.4 Celah Keamanan Pada VoIP 2.1.4.1 Denying Service 2.1.4.2 Call Hijacking 2.2 Virtual Private Network (VPN) 2.2.1 Pengertian VPN 2.2.1.1 Tunneling 2.2.1.2 Jenis jaringan VPN 2.2.2 IPSec 2.2.3 ESP (Encapsulated Service Payload) 2.2.3.1 Authentication Header (AH) 2.2.3.2 Internet Key Exchange (IKE) 2.2.4 Enkripsi 2.2.4.1 AES 2.2.4.2 Blowfish 2.2.4.3 3DES BAB III PERANCANGAN DAN IMPLEMENTASI SISTEM 3.1 Spesifikasi dan Perancangan Sistem 3.1.1 Kebutuhan Hardware 3.1.2 Kebutuhan Software 3.1.2.1 Openswan 3.1.2.2 Asterisk 3.1.2.3 X-Lite 3.1.2.4 Ethereal 0.10.13 24 25 25 26 24 19 20 22 14 15 16 17 18 18 13 13 11 11 12 7

-7-

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN 3.1.2.5 Cain and Abel v4.2 3.1.2.6 Easyshaper 0.1.0-1 3.2 Pemodelan Sistem 3.3. Implementasi Sistem 3.3.1 Implementasi Openswan 3.3.2 Implementasi Asterisk 3.3.3 Implementasi X-Lite 3.4 Perancangan Skenario BAB IV PENGUJIAN DAN ANALISA SISTEM 4.1 Pengujian Sistem 4.2 Pengukuran dan Analisis Performansi 4.2.1 Pengukuran dan Analisis delay 4.2.2 Pengukuran Delay berdasarkan Perhitungan 4.2.3 Pengukuran dan Analisi Jitter 4.2.3.1. Skenario pengukuran jitter 4.2.3.2. Analisis Pengukuran Jitter 4.2.4 Pengujian dan Analisis Packet Loss 4.2.4.1 Skenario pengujian Packet Loss 4.2.4.2 Analisa Packet Loss 4.3 Pengujian dan Analisis Keamanan VoIP 4.3.1 Pengujian Keamanan VoIP 4.3.2 Analisis Keamanan VoIP 4.4. Analisis performansi dan keamanan VoIP over VPN 4.4.1 Analisis Performansi VoIP over VPN 4.4.1.1 Analisis Delay VoIP over VPN 4.4.1.2 Analisis Jitter VoIP over VPN 4.4.1.3.Analisis Packet Loss VoIP over VPN 4.4.2 Analisis keamanan VoIP over VPN 50 51 52 53 47 48 45 46 43 44 39 40 38 29 31 33 35 26 26 26

-8-

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN 4.5 Analisis Performansi Kunci Enkripsi pada VPN 4.6 QoS VoIP over VPN BAB V PENUTUP 5.1. Kesimpulan 5.2 Saran DAFTAR PUSTAKA LAMPIRAN 58 59 56 57

-9-

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN

DAFTAR SINGKATAN

IP PBX Codec QoS ITU RTP RFC SIP IETF LAN DoS IKE AH ESP IP PSTN POTS IAX SRTP

: Internet Protocol : Private Branch Exchange : Coder Decoder : Quality of Service : International Telecomunication Union : Real Time Protocol : Request For Comment : Session Innitiation Protocol : International Engineering Task Force : Local Area Network : Denial of Service : Internet Key Exchange : Authentication Header : Encapsulated Service Payload : Internet Protocol :Public Switch Telophone Network : Plain Old Telephone System : Inter Asterisk Exchange : Secure RTP

-10-

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN

DAFTAR ISTILAH
Delay : Waktu yang dibutuhkan paket dari dikirim sampai diterima di penerima. Jitter : Variasi total delay (perbedaan waktu kedatangan antara paket satu dengan paket lainnya). Packet Loss Buffer : Jumlah paket yang hilang dalam pengiriman : Tempat penyimpanan sementara yang dialokasikan secara random untuk menyimpan data data sebelum dikirim atau disimpan ke dalam sistem Bandwidth : Jumlah bit maksimum yang dapat ditransmisikan dalam satu satuan waktu Capture Chipper : Proses penangkapan paket data yang lewat dalam jaringan : algoritma yang mengenkripsi data pesan menjadi data terenkripsi Bitrate Brute Force Attack : besarnya bit yang dapat ditransmisikan dalam satu detik : suatu metoda yang digunakan untuk mengalahkan suatu metode enkripsi dengan cara mencoba semua kemungkinan kunci yang mungkin dapat mendekripsi kunci Payload : kumpulan bit bit yang merupakan isi dari data yang ingin dikirim

-11-

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN

DAFTAR GAMBAR

Gambar 2.1 Gambar 2.2 Gambar 2.3 Gambar 2.4 Gambar 2.5 Gambar 2.6 Gambar 2.7 Gambar 2.8 Gambar 2.9

Protocol stack VoIP Operasi SIP RTP header dengan informasi payload dan sequence Protocol stack VPN tunneling Access VPN Internet VPN Extranet VPN Protocol Stack untuk mode tunneling pada VPN Proses Enkripsi dan Dekripsi pada AES

5 10 11 14 15 15 16 17 20 21 22 26 27 28 31 33 34 46 52

Gambar 2.10 Algoritma Blowfish dan Fungsi F Gambar 2.11 Enkripsi dengan menggunakan 3DES Gambar 3.1 Gambar 3.2 Gambar 3.3 Gambar 3.4 Gambar 3.5 Gambar 3.6 Gambar 4.1 Gambar 4.2 Software X-Lite Konfigurasi sistem VoIP over VPN Flowchart Kerja Data Capture dari VPN tunneling Konfigurasi awal X-Lite Tampilan konfigurasi client pada X-Lite Data VoIP yang dicapture Isi payload dari VoIP over VPN yang dicapture

-12-

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN

DAFTAR TABEL

Tabel 2.1 Tabel 3.1 Tabel 4.1. Tabel 4.2 Tabel 4.3 Tabel 4.4 Tabel 4.5

Jenis Codec Spesifikasi jaringan sistem VoIP Delay jaringan pada sistem VoIP Delay paketisasi, Processing,jaringan dan delay total pada VoIP Jitter pada sistem VoIP Packet Loss pada sistem VoIP Data performansi VoIP over VPN

6 27 38 41 42 44 49

-13-

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN

DAFTAR GRAFIK

Grafik 4.1 Delay jaringan sistem VoIP Grafik 4.2 Jitter pada sistem VoIP Grafik 4.3 Packet Loss jaringan pada sistem VoIP Grafik 4.4 Delay VoIP over VPN Grafik 4.5 Jitter VoIP over VPN Grafik 4.6 Packet loss pada sistem VoIP over VPN Grafik 4.7 Perbandingan Jitter pada kunci enkripsi 3DES,AES dan Blowfish

39 43 45 49 50 51 53

Grafik 4.8 Perbandingan Delay pada kunci enkripsi 3DES,AES dan Blowfish Grafik 4.9 Perbandingan Packet loss pada 3DES,AES dan Blowfish

53 54

-14-

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN

BAB I PENDAHULUAN
1.1 Latar Belakang Teknologi komunikasi berbasis IP berkembang dengan begitu cepatnya seiring dengan kemajuan teknologi. Saat ini jaringan internet tidak hanya terfokus pada layanan paket data dan aplikasi standar seperti WWW (world wide web), http, smtp, ftp, atau layanan data lainnya yang bersifat non real-time dan tidak memiliki QoS. Saat ini kebutuhan akan layanan atau aplikasi berbasis multimedia melewati jaringan IP telah menjadi sesuatu yang mungkin. Pada dasarnya jaringan IP dibuat untuk tidak melewati data yang bersifat real time. Tetapi dengan ditemukannya teknologi penunjang QoS jaringan seperti RTP, streaming via internet, RSVP, dan MPLS membuat jaringan IP menjadi reliable untuk mengirim data yang bersifat real time seperti voice, video. Kemajuan kemajuan inilah yang membuat berbagai layanan multimedia berbasis IP muncul di masyarakat. VoIP adalah salah satunya. Teknologi ini melewati suara (speech ) ke dalam jaringan. Dengan teknologi VoIP biaya untuk melakukan telekomunikasi antara satu user ke user lainnya menjadi lebih efisien. Hal ini disebabkan karena VoIP tidak tergantung pada jarak. Sehingga membuat layanan bertelekomunikasi menggunakan PC menjadi lebih murah. Skype, Yahoo Messengger with Voice dan masih banyak lagi provider layanan VoIP menawarkan jasa pelayanan VoIP ini. Berkembangnya layanan voice ini bukan berarti bahwa tidak akan ada masalah yang muncul di masa yang akan datang. Salah satu kelemahan jaringan internet adalah bahwa data yang terkirim tidak terjamin kerahasiaannya sehingga siapapun dapat menangkap dan memanipulasi data tersebut. Jika data yang ditangkap ternyata rahasia maka akan menjadi kerugian bagi kita jika data tersebut diketahui orang lain atau bahkan digunakan untuk hal yang dapat merugikan. Dalam tugas akhir ini

-15-

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN dianalisis mengenai keamanan aplikasi VoIP di jaringan. Seberapa amankah telekomunikasi menggunakan VoIP? Apakah perlu untuk mengamankan jaringan VoIP? Dan bagaimana perubahan performansi dari jaringan voip jika data tersebut kita amankan dengan suatu metoda keamanan? Apakah perubahan tersebut masih sesuai dengan standar VoIP yang telah ditetapkan oleh ITU-T? Dimana pada tugas akhir kali ini metoda yang akan digunakan adalah VPN (Virtual Private Network).

1.2 Maksud dan Tujuan Penyusunan Tugas Akhir ini dimaksudkan untuk memenuhi salah satu syarat kelululusan pendidikan Strata 1 di Sekolah Tinggi Teknologi Telkom Jurusan Teknik Elektro. Sedangkan tujuan dari penyusunan tugas akhir ini adalah: 1. Mengetahui celah keamanan pada voip dan performansi VoIP dalam jaringan 2. Mengetahui kualitas suara dan keamanan yang dihasilkan dari konfigurasi VoiP over VPN dengan melakukan perekaman dan diputar ulang. 3. Mengetahui bagaimanakah perubahan performansi dari VoIP sebelum dan sesudah diamanakan dengan VPN dengan menganalisa delay, packet loss, dan jitter. 4. Mengetahui Bandwidth optimum yang sesuai untuk aplikasi VoIP dan VoIP over VPN 5. Mengetahui Codec Optimum yang dapat digunakan untuk Jaringan VoIP over VPN 1.3. Perumusan Masalah Rumusan masalah pada pembuatan tugas akhir ini adalah sebagai berikut 1. Amankah suatu pembicaraan melalui VoIP yang melalui jaringan IP? Mengingat sifat dari data packet switch yang dapat di taping, dan dilihat isi datanya. 2. Berapakah Bandwidth optimum yang baik digunakan untuk melewati jaringan VoIP?

-16-

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN 3. Bagaimanakah performansi yang dihasilkan ketika kita menambahkan suatu metoda keamanan pada VoIP? keamanan VoIP 4. Apakah sistem VoIP over VPN masih dapat memenuhi syarat untuk standar ITU-T untuk komunikasi suara melalui jaringan IP? Seberapa besar perngaruhnya terhadap

1.4 Batasan Masalah 1. Paket yang dianalisa adalah paket RTP, paket lain yang tertangkap bersama paket RTP akan dibuang dan tidak masuk perhitungan analisa. 2. Codec yang digunakan untuk analisis VoIP ada 3 buah yakni GSM, G.711, dan G.729. sedangkan untuk analisis VoIP over VPN akan digunakan codec yang memiliki performansi terbaik diantara ketiganya. 3. Analisis performansi tidak menentukan MOS. Untuk MOS digunakan referensi dari ITU T. 4. Jaringan yang akan diamankan adalah jaringan diantara 2 VPN server, sedangkan jaringan di belakang server, diasumsikan aman 5. Range Bandwidth yang digunakan dari 32 kbps 256 kbps, terbagi menjadi 5 bagian. 32 kbps,64 kbps ,96 kbps,128 kbps dan 256 kbps. 6. Hasil hasil yang didapat pada percobaan tugas akhir adalah dengan mengasumsikan jaringan berada pada kondisi ideal.

1.5 Metoda Penyelesaian Masalah berikut ini adalah tahap-tahap penyelesaian masalah yang akan dilakukan. 1. Mengumpulkan dan mempelajari literatur hasil penelitian sebelumnya 2. Merancang sistem jaringan VoIP melalui VPN tunelling 3. Mengimplementasikan jaringan 4. Analisa hasil percobaan dan evaluasi

-17-

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN 1.6 Sistematika Penulisan Berikut ini sistematika penulisan Tugas Akhir yang akan disusun. BAB I PENDAHULUAN Memuat latar belakang, maksud dan tujuan, baasan masalah, metode penyelesaian masalah, serta sistematika penulisan.

BAB II LANDASAN TEORI Memuat berbagai materi yang diperlukan untuk mendasari pemahaman pada bagian-bagian selanjutnya dan yang akan digunakan untuk mencapai tujuan Tugas Akhir ini.

BAB III PERANCANGAN DAN IMPLEMENTASI SISTEM Memuat perancangan keseluruhan sistem VoIP via VPN tunelling

BAB IV PENGUJIAN DAN ANALISA SISTEM Memuat laporan realisasi dan penerapan rancangan yang sebelumnya telah dilakukan sekaligus mengevaluasi hasil yang diperoleh.

BAB V PENUTUP Memuat kesimpulan dan kemungkinan pengembangan untuk penelitian selanjutnya.

-18-

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN

BAB II LANDASAN TEORI 2.1. VoIP


Voice over Internet Protocol VoIP dedefinisikan sebagai suatu sistem yang menggunakan jaringan internet untuk mengirimkan paket data suara dari suatu tempat ke tempat lainnya menggunakan perantara protokol IP. VoIP mentransmisikan sinyal suara dengan mengubahnya ke dalam bentuk digital, dan dikelompokkan menjadi paketpaket data yang dikirim dengan menggunakan platform IP (Internet Protocol). Ada berapa komponen yang dibutuhkan dalam membuat jaringan VoIP, yaitu:

Codecs TCP/IP dan VoIP protocols IP telephony servers dan PBXs VoIP gateways dan routers IP phones atau softphones

Gambar 2.1 Contoh protocol stack VoIP [6]

2.1.1 Kualitas VoIP VoIP merupakan salah satu jenis layanan realtime yang membutuhkan QoS (Quality of Service). Untuk menjamin terjaganya kualitas VoIP maka ada beberapa faktor yang mempengaruhi diantaranya :

-19-

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN 2.1.1.1 Codec Sebuah codec (yang merupakan kepanjangan dari compressor/decompresser atau coder/decoder) adalah suatu hardware atau software yang melakukan sampling terhadap sinyal suara analog, kemudian mengkonversi ke dalam bit bit digital dan mengeluarkannya. Beberapa jenis codec melakukan kompresi agar dapat menghemat bandwidth. Dibawah ini terdapat beberapa jenis codec yang digunakan secara umum, bersama dengan data rate dan delay paketisasi.
Tabel 2.1 Jenis Codec

Nama codec G.711u G.711a G.726-32 G.729 G.723.1 MPMLQ G.723.1 ACELP

Data rate 64.0 kbps 64.0 kbps 32.0 kbps 8.0 kbps 6.3 kbps 5.3 kbps

Delay Paketisasi 1.0 ms 1.0 ms 1.0 ms 25.0 ms 67.5 ms 67.5 ms

2.1.1.2 Frame Loss Dalam jaringan internet, setiap paket yang dikirim ke penerima belum tentu sampai, hal ini disebabkan karena sifat jaringan internet yaitu best effort, dimana jaringan hanya berusaha menjaga agar paket sampai di penerima. Jika paket lama berputar di jaringan, oleh router paket itu akan dibuang. Begitu pula dengan QoS.

-20-

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN Jaringan internet tidak menyediakan QoS bagi penggunanya. Hal itu yang menyebabkan VoIP menggunakan protokol RTP. Salah satu kelemahan protokol ini adalah tidak adanya transmisi ulang jika paket yang dikirim hilang. 2.1.1.3 Delay Delay merupakan faktor yang penting dalam menentukan kualitas VoIP. Semakin besar delay yang terjadi maka akan semakin rendah kualitas VoIP yang dihasilkan. Adapun beberapa sumber delay antara lain:

Delay Algoritmic Merupakan delay yang dihasilkan oleh Codec dalam melakukan pengkodean.

Delay Paketisasi Delay paketisasi merupakan delay yang terjadi antara satu paket RTP dengan paket lainnya. RFC 1890 menspesifikasikan bahwa delay paketisasi sebaiknya 20 ms.

Delay Serialisasi Merupakan waktu yang dibutuhkan untuk mengirimkan paket dari pengirim. Delay serialisasi juga terjadi pada router atau switch.

Delay Propagasi Merupakan waktu yang diperlukan untuk sinyal listrik atau sinyal optic untuk melewati media transmisi dari pengirim ke penerima. Delay ini tergantung dari media transmisi dan jarak yang harus ditempuh sinyal.

-21-

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN Delay komponen Merupakan delay yang terjadi yang disebabkan proses yang terjadi pada komponen contohnya router. Dalam router terdapat delay yang terjadi jika paket masuk dan diproses kemudian dikeluarkan ke port output. Agar tidak terjadi suara overlap dalam komunikasi VoIP, G.114 menyediakan pedoman untuk batasan delay satu arah : 0 s/d 150 ms 150 s/d 400 ms delay ini masih dapat diterima masih dapat diterima jika administrator waspada terhadap waktu yang dapat mempengaruhi kualitas transmisi. Diatas 400 ms tidak dapat diterima untuk layanan VoIP

2.1.2. Session Initiation Protokol (SIP) Session Initiation Protocol atau SIP merupakan standar IETF untuk suara atau layanan multimedia melalui jaringan internet. SIP (RFC 2543) di ajukan pada tahun 1999. pencipta standar ini adalah Henning Schulzrinne. SIP merupakan protokol layer aplikasi yang digunakan untuk manajemen pengaturan panggilan dan pemutusan panggilan. SIP digunakan bersamaan dengan protokol IETF lain seperti SAP,SDP,MGCP (MEGACO) untk menyediakan layanan VoIP yang lebih luas. Arsitektur SIP mirip dengan arsitektur HTTP (protocol client - server). Arsitekturnya terdiri dari request yang dikirim dari user SIP ke server SIP. Server itu memproses request yang masuk dan memberikan respon kepada client. Permintaan request itu, bersama dengan komponen respon pesan yang lain membuat suatu komunikasi SIP. Komponen SIP

-22-

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN Arsitektur SIP terdiri dari dua buah komponen seperti tertera dibawah ini. User Agent SIP User Agent merupakan akhir dari sistem (terminal akhir) yang bertindak berdasarkan kehendak dari pemakai. Terdiri dari dua bagian yaitu: User Agent Client (UAC) : bagian ini terdapat pada pemakai (client), yang

digunakan untuk melakukan inisiasi request dari server SIP ke UAS User Agent Server (UAS) : bagian ini berfungsi untuk mendengar dan

merespon terhadap request SIP SIP Server Arsietektur SIP sendiri menjelaskan jenis jenis server pada jaringan untuk membantu layanan dan pengaturan panggilan SIP. Registration Server : server ini menerima request registrasi dari user

SIP dan melakukan update terhadap lokasi user dengan server ini. Proxy Server : server ini menerima request SIP dan meneruskan ke server yang dituju yang memiliki informasi tentang user yang dipanggil Redirect Server : server ini setelah menerima request SIP ,

menentukan server yang dituju selanjutnya dan mengembalikan alamat server yang dituju selanjutnya kepada client daripada meneruskan request ke server yang dituju tersebut.

-23-

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN


voip.stttelkom.a id
Location Server

ram.com
Invite user2@voip.stttelkom.a

User

User2@Lab Invite user2@Lab

Lab

User1@ram.co
200 200

Ack user2@voip.astttelkom.

Proxy
Ack user2@Lab

Gambar 2.2. Operasi SIP

SIP menggabungkan beberapa macam protokol baik dari standar yang dikeluarkan oleh IETF maupun ITU T IETF Session Description Protocol (SDP) yang mendefinisikan suatu metode standar dalam menggambarkan karakteristik dari suatu sesi multimedia. IETF Session Announcement Protocol (SAP) yang berjalan setiap periode waktu tertentu untuk mengumumkan parameter dari suatu sesi konferensi. IETF Realtime Transport Protocol (RTP) dan Realtime Transport Control Protocol (RTCP) yang menyediakan informasi tentang manajemen transport dan session Algoritma pengkodean. Yang direkomendasikan ITU T seperti G.723.1, G.729,G728.

-24-

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN 2.1.3 Protokol VoIP 2.1.3.1 Real time Transport Protocol (RTP) [15] RTP digunakan untuk mengirim paket real-time, seperti audio dan video, melalui jaringan paket switch. Protokol ini digunakan oleh kedua protocol SIP dan H.323. protokol menyediakan informasi waktu kepada penerima sehingga dapat memberbaiki delay karena jitter. RTP juga memungkinkan penerima untuk mendeteksi paket yan g hilang. Header dari RTP berisikan informasi yang membantu penerima agar dapat merekonstruksi ulang paket dan juga informasi mengenai bagaimana bit bit dibagi menjadi paket oleh codec. RTP menyediakan informasi yang cukup kepada penerima sehingga sehingga dapat dipulihkan kembali bahkan jika terjadi kehilangan paket atau jitter.

Gambar 2.3. RTP Header dengan informasi Payload dan Sequence [13]

2.1.3.2 Real Time Control Protocol (RTCP) [15] RTCP adalah suatu protocol control yang bekerja berhubungan dengan RTP. Dalam sebuah sesi RTP, terminal akhir (endpoint) secara periodik mengirimkan paket RTCP untuk menyebarkan informasi yang bermanfaat mengenai QoS. Terminal akhir ini dapat mengetahui takaran yang tepat unuk mengirimkan paket dengan lebih efisien melalui sesi RTP. Secara umum fungsi dari RTCP adalah untuk menyediakan

-25-

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN feedback QoS, kontrol sesi, identifikasi user, dan sinkronisasi inter media, yaitu mensinkronkan antara audio dan video seperti mensinkronkan antara gerakan bibir pada video dengan suara yang keluar pada audio. 2.1.3.3 Real time Streaming Protocol (RTSP) [15] IETF telah mendefinisikan RTSP sebagai protokol server/client yang menyediakan kendali atas pengiriman aliran data real-time. Fungsi dari RTSP diantara media server dan clientnya adalah membangun dan mengendalikan hubungan aliran data antara audio dan video. 2.1.4 Celah Keamanan pada VoIP Sistem VoIP memiliki beberapa potongan informasi yang harus di proteksi. Percakapan itu sendiri, voice mail, rekaman aktivitas telepon, dan nomer telepon adalah beberapa contoh dari informasi yang harus dapat dirahasiakan. Tetapi bagaimanapun juga ada masalah lain yang jauh lebih besar yang ada di dalam keamanan layanan VoIP, yaitu informasi telepon yang seharusnya rahasia, privat, dan penting berada dalam jaringan internet berupa paket paket data VoIP. Bagaimana paket paket data VoIP dapat begitu terbuka untuk kemanan datanya? Dalam sistem VoIP, data suara dikirimkan dari pengirim ke penerima menggunakan protocol RTP. Header dari paket RTP memiliki standar format, semua orang tahu bagaimana payload dapat di encoding dengan hanya melihat isi dari RTP payload. VoIP payload menggunakan standar codec seperti G.711 dan G.729. paket RTP dapat ditangkap direkonstruksi dan di mainkan ulang. Bahkan di dalam internet terdapat tool yang bernama Voice Over Misconfigured Internet Telephone (VOMIT) yang dapat menangkap paket RTP dan membuat suatu file dengan ekstensi .wav yang dapat dijalankan dalam komputer dengan sistem operasi windows
[1]

. Jadi dapat kita

simpulkan bahwa mendistribusikan paket VoIP di internet sangat riskan karena dapat ditangkap dan didengarkan.

-26-

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN VoIP juga sangat riskan terhadap penggunaan rogue server dan spoofing. Jika seorang hacker memasang rogue VoIP server atau gateway, maka telepon dapat dengan mudah dialihkan dan ditangkap. Sebagai tambahan, seorang hacker dapat mengubah IPnya menjadi IP phone yang valid dan menangkap telepon yang ditujukan untuk penerima yang sesungguhnya. Mungkin area dari keamanan VoIP dan internet yang paling kurang diperhatikan adalah bahwa faktanya para penyerang melakukan berbagai cara untuk merusak sistem yang kita miliki dengan berbagai cara antara lain: 2.1.4.1. Denying service Suatu cara untuk melakukan kerusakan pada servis VoIP adalah dengan melakukan DoS (Denial of Service) ke Komputer server VoIP. Serangan DoS biasanya merupakan request ke suatu server dalam jumlah besar baik dari satu komputer atau beberapa buah komputer secara bersamaan. Hal ini dapat menyebabkan server akan kesusahan untuk menangani request yang masuk. Jika server tidak dapat lagi menangani request maka server akan crash/ down dan servis yang dijalankan tidak akan dapat digunakan lagi. Untuk layanan VoIP contoh dari DoS itu adalah penyerang menyerang server call-processing dengan banyak sekali sesi inisiasi yang tidak valid atau dengan menggunakan permintaan call request. Sehingga trafik akan penuh dengan paket paket DoS dan server akan sibuk menangani request. 2.1.4.2. Call Hijacking Hijacking (pembajakan) berarti seseorang mengatur sistem yang

memungkinkan pelaku untuk dapat memanipulasi layanan tersebut. Dalam layanan VoIP hal ini dapat menyebabkan celah keamanan yang cukup beresiko.

-27-

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN

2.2 Virtual Private Network


2.2.1 Pengertian VPN 2.2.1.1 Tunneling Tunneling merupakan inti dari teknologi VPN. Tunneling merupakan suatu teknik untung melakukan enkapsulasi terhadap seluruh data pada suatu paket yang menggunakan suatu format protokol tertentu. Dengan kata lain, header dari suatu protokol tunneling ditambahkan pada header paket yang asli. Kemudian barulah paket tersebut dikirimkan ke dalam jaringan paket data. Ketika paket yang telah ditunnel dirutekan ke terminal tujuan. Maka paket paket tersebut akan melewati suatu jalur logika yang dikenal dengan nama kanal. Ketika penerima menerima paket tersebut, maka akan dibuka dan dikembalikan lagi ke dalam format aslinya.

Gambar 2.4 Protocol stack untuk VPN tunneling [1]

-28-

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN 2.2.1.2. Jenis Jaringan VPN Ada 3 jenis jaringan VPN antara lain : 1. Access VPN menyediakan remote access ke jaringan intranet atau extranet perusahaan yang memiliki kebijakan yang sama sebagai jaringan privat. Access VPN memungkinkan user untuk dapat mengakses data perusahaan kapanpun dimanapun dan bagaimanapun mereka mau.

Gambar 2.5 Access VPN [1]

2. Intarnet VPN - menghubungkan antara kantor pusat suatu perusahaan dengan kantor cabang, kantor pembantu melalui shared network menggunakan koneksi yang permanent (dedicated).

Gambar 2.6 Internet VPN [1]

-29-

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN

3. Extranet VPN menghubungkan konsumen, suppliers, mitra bisnis atau berberapa komunitas dengan kepentingan yang sama ke jaringan intranet perusahaan melalui infrastruktur yang terbagi menggunakan koneksi permanent (dedicated).

Gambar 2.7 Extranet VPN[1]

2.2.2 IP Security (IPSec) IPSec merupakan suatu pengembangan dari protocol IP yang bertujuan untuk menyediakan layanan keamanan pada layer IP dan layer layer yang berada di atasnya. IPSec pada awalnya dikembangkan untuk menyediakan sistem pengamanan default pada IPV6 yang kemudian di-porting balik untuk keperluan pengamanan tambahan pada IPv4. Arsitektur IPSec dijelaskan pada RFC 2401
[2]

. IPSec merupakan sistem

pengamanan yang disepakati oleh para vendor sebagai standar pengamanan komunikasi data. IPSec bekerja pada layer 3 OSI layer network sehingga dapat mengamankan data dari aplikasi yang terdapat di layer diatasnya. IPSec terdiri dari 3 kombinasi protocol : IKE (Internet Key Exchange) melakukan pertukaran kunci enkripsi secara dinamis

-30-

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN AH (Authentucation Header) melakukan authentikasi datagram untuk mengidentifikasikan pengirim dari data tersebut ESP (Enscapsulating Security Payload) melakukan enkripsi dan atau layanan authentikasi. IPSec menggunakan dua protocol berbeda untuk menyediakan layanan pengamanan data, yaitu Authentication Header dan Encapsulated Security Payload (ESP). keduanya saling independent sehingga dapat dikombinasikan atau berdiri sendiri.

2.2.3. Encapsulated Security Payload (ESP) Fungsi dari ESP ialah untuk mengamankan paket data dengan cara melakukan enkripsi dan atau authentikasi datagram IP. ESP memiliki nomer tipe payload 50. Layanan yang dapat diberikan oleh ESP adalah sebagai berikut: Menyediakan layanan enkripsi Menyediakan layanan authentikasi Payload padding packet data untuk menyembunyikan karakteristik trafik yang dikirim dengan melakukan padding ESP bekerja dalam dua mode : 1. Mode Tunnel. ESP melakukan enkapsulasi seluruh diagram IP ke dalam diagram IP yang baru. 2. Mode Transport. ESP melakukan enkapsulasi terhadap layer transport ke dalam ESP

Gambar 2.8 protocol stack pada Mode Tunneling VPN

-31-

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN 2.2.3.1 Authentication Header (AH) Tujuan dari AH adalah untuk menyediakan layanan authentikasi datagram IP untuk melindungi integritas data. Berbeda dengan authentikasi yang dilakukan oleh ESP, AH tidak hanya melindungi header IP yang terdapat di dalam seperti yang dilakukan oleh ESP. tetapi juga melindungi header IP eksternal.

2.2.3.2 Internet Key Ezchange (IKE) Sebelum koneksi IPSec VPN berlangsung, IKE melakukan negosisasi pertukaran parameter parameter koneksi seperti protocol yang akan digunakan,jenis enkripsi,ukuran kunci, dan sebagainya. Negoisasi tersebut dilakukan melalui port UDP 500. Seluruh parameter koneksi dan keamanan yang akan digunakan dedefinisikan dalam suatu skema yang disebut security association (SA) yang merupakan semacam perjanjian level keamanan antar dua computer yang melakukan koneksi VPN IPSec. Konsep dari SA secara nyata diimplementasikan dengan Security Parameter Index (SPI). Implementasi SA yang lebih praktis dan otomatis. Cara lain untuk melakukan pertukaran kunci ialah secara manual. Authentikasi yang dilakukan pada level paket berbeda dengan yang dilakukan oleh IKE. Pada level paket, authentikasi dilakukan oleh AH atau ESP.

2.2.4 Enkripsi Salah satu keuntungan menggunakan VPN sebagai metode keamanan adalah kemampuan VPN menjaga kerahasiaan data. Untuk menjaganya VPN melakukan metode enkripsi terhadap data pesan (Message). Enkripsi merupakan proses perubahan pesan asli (plain text) menjadi pesan yang tidak dapat dibaca (chipper text) dengan menggunakan kunci (key). Sedangkan untuk dapat melakukan enkripsi digunakan algoritma kriptografi (chipper). Chipper biasanya berupa suatu fungsi

-32-

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN matematis. Beberapa jenis chipper yang digunakan dalam tugas akhir ini adalah AES,Blwofish dan 3DES.

2.2.4.1 Advance Encryption Standard (AES) AES memiliki ukuran block 128 bit dan ukuran key bervariasi mulai dari 128,192 atau 256 bit. , satu satunya serangan yang berhasil membongkar AES merupakan side channel attack. NSA (National security Agency), sebuah badan keamanan Amerika Serikat telah menghargai AES sebagai chipper yang dapat digunakan untuk mengenkripsi data data rahasia. Proses enkripsi pada algoritma AES terdiri dari 4 jenis transformasi bytes, yaitu SubBytes, ShiftRows, Mixcolumns, dan AddRoundKey. Pada awal proses enkripsi, input yang telah dikopikan ke dalam state akan mengalami transformasi byte AddRoundKey. Setelah itu, state akan mengalami transformasi SubBytes, ShiftRows, MixColumns, dan AddRoundKey secara berulang-ulang sebanyak Nr. Proses ini dalam algoritma AES disebut sebagai round function. Round yang terakhir agak berbeda dengan round-round sebelumnya dimana pada round terakhir, state tidak mengalami transformasi MixColumns.

-33-

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN

Gambar 2.9 Proses Enkripsi dan Dekripsi pada AES [16]

Transformasi cipher dapat dibalikkan dan diimplementasikan dalam arah yang berlawanan untuk menghasilkan inverse cipher yang mudah dipahami untuk algoritma AES. Transformasi byte yang digunakan pada invers cipher adalah InvShiftRows, InvSubBytes, InvMixColumns, dan AddRoundKey. Cara yang paling umum untuk menyerang block chipper adalah dengan mencoba berbagai versi dari chipper dengan jumlah pengulangan yang dikurangi. AES memiliki 10 kali pengulangan untuk kunci 128 bit, 12 kali pengulangan untuk 192 bit dan 14 kali untuk 236 bit. Sedangkan pada tahun 2006 serangan yang paling jauh yang diketahui oleh khayalak umum adalah 7 kali pengulangan untuk 128 bit, 8 kali untuk 192 bit dan 9 kali untuk 256 bit. Meskipun hampir mendekati tetapi secari prakteknya untuk dapat melakukan serangan ke AES 128 bit memerlukan setidaknya 2120 operasi. Dimana hal ini sangat sulit dan memerlukan sumber yang cukup besar.

-34-

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN 2.2.4.2 Blowfish

Gambar 2.10. Algoritma Blowfish dan Fungsi F[`17]

Blowfish memiliki 64 bit block dan panjang key antara 32 448 bit. Memiliki 16x perulangan Feistel Chiper dan menggunakan S-boxes yang tetap. Blok diagram metode Blowfish dapat dilihat pada gambar 6. Gambar diatas menunjukkan struktur Feisel dari Blowfish dan bagaimana cara kerja algoritma Blowfish. Setiap baris merepresentasikan 32 bit. Algoritma blowfish menggunakan dua buah array sub kunci. 18 array entry P dan 4 buah kotak 256 entry S. S-box menggunakan input 8 bit dan menghasilkan output 32 bit. Satu buah entri dari array P digunakan setiap round (perulangan) dan setelah perulangan terakhir, setiap setengah dari data blok di XOR dengan satu dari 2 array P yang tidak digunakan. Diagram di atas juga menunjukkan fungsi F dari Blowfish. Fungsi ini membagi 32 bit input ke dalam empat 8 bit S box dan menggunakan 8 bit tersebut sebagai input ke dalam S-box. Output adalah modulo 232 dan di XORkan untung menghasilkan 32 bit terakhir. Key schedule Blowfish dimulai dengan menginisialisasi array P dan S-box dengan nilai yang diambil dari digit hexadecimal oleh pi, yang berisi pola pola yang mudah diketahui. Key kemudian di XORkan dengan nilai dari P. Blok 64 bit

-35-

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN denga nilai nol kemudian dienkripsi dengan algoritma tersebut. Hasil chipertext kemudian menggantikan P1 dan P2. chipertext kemudian dienkripsi kembali dengan kunci baru. Dan hasil chipertextnya menggantikan P3 dan P4. hal ini terus berlangsung, menggantikan semua array P dan semua masukan dari S-Box. Algoritma enkripsi Blowfish akan berjalan sebanyak 521 kali untuk dapat mengenerate semua subkey.

2.2.4.3 3DES

Gambar 2.11 Enkripsi dengan menggunakan 3DES [18]

Triple DES merupakan chipper block yang terbentuk dari DES chipper dengan menggunakannya tiga kali. Ketika diketahui bahwa kunci 56 bit DES tidak cukup untuk bertahan melawan brute force, TDES dipilih sebagai cara yang mudah untuk memperbesar lebar kunci tanpa perlu untuk mengganti algoritma. Varian dari TDES yang paling sederhana beroperasi sebagai berikut : DES (k3;DES(k2;DES(k1;M))), dimana M adalah pesan yang akan dienkripsi sedangkan k1,k2 dan k3 adalah kunci DES. Varian ini umumnya diketahui sebagai EEE karena ketiga operasi DES melakukan proses enkripsi pada TDES yang menggunakan tiga kunci yang berbeda (3TDES) memiliki

-36-

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN key length 168 bit. Tiga 56 bit kunci DES (dengan parity bit memiliki total panjang 192 bit). Tetapi karena the meet-in-the-middle attack, keamanan efektif hanya menyediakan 112 bit. TDES menggunakan 48 kali pengulangan Serangan terhadap keamanan TDES membutuhkan sekitar 232 plaintext yang diketahui, 2113 langkah, 290 enkripsi single DES dan 288 memory

-37-

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN

BAB III PERANCANGAN DAN IMPLEMENTASI SISTEM

3.1 Spesifikasi dan Perancangan Sistem


Telah dijelaskan dalam bab II tentang dasar teori yang mendukung Pembuatan Tugas akhir ini. Pada bab III akan dijelaskan dengan lebih spesifik mengenai rancangan pemodelan sistem yang dibuat, tools yang digunakan, input yang dimasukkan serta output yang diinginkan. Topologi jaringan yang di buat disesuaikan agar dapat mendukung pengukuran terhadap aplikasi VoIP over VPN. Perancangan sistem VoIP over VPN ini mencakup penggunaan hardware, tools (software) yang digunakan, serta pemodelan sistem. 3.1.1. Kebutuhan Hardware Dalam pembuatan tugas akhir ini Sistem yang ingin dibangun berupa suatu jaringan komputer dengan menggunakan : 1. 6 Buah Komputer PC yang berfungsi sebagai a. 2 buah komputer sebagai PC Router b. 2 buah komputer sebagai VoIP client c. 1 buah komputer sebagai VoIP server d. 1 buah komputer sebagai Sniffer 2. 1 buah switch 3. 9 buah Ethernet Card 4. Kabel UTP tipe 5 dengan RJ-45 3.1.2 Kebutuhan Software Software yang digunakan untuk merealisasikan sistem ini antara lain: 3.1.2.1. OpenSwan Openswan merupakan software pengembangan dari FreeS/WAN. Pada awalnya FreeS/Wan di buat berdasarkan pada semakin meningkatnya kejahatan dunia

-38-

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN maya (cyber crime) pada jaringan internet seiring dengan berkembangannya internet.hal itu menyebabkan menimbulkan keinginan untuk meningkatkan tingkat keamanan data yang dikirim. FreeS/WAN ditemukan oleh Johnn Gilmore. Tujuan utama dikembangkannya FreeS/WAN adalah untuk membuat IPSec menjadi mode standar untuk pengamanan jaringan internet. Tetapi karena isu politik maka FreeS/WAN tidak lagi dikembangkan. Akhirnya Openswan dikembangkan dan menjadi implementasi IPSec default pada distribusi linux. 3.1.2.2 Asterisk Asterisk merupakan suatu PBX (Private Branch Exchange) virtual yang menghubungkan antara satu telepon lainnya. Sebagai PBX asterisk juga dapat berhubungan dengan PSTN (Publik Switch Telecomunication Network) analog seperti sentral POTS. Asterisk memiliki beberapa fitur yang sama seperti PBX

analog yaitu call waiting, call return (*69), distinctive ring, transferring calls, call forwarding. Selain sebagai PBX, Asterisk juga dapat bertindak sebagai VoIP server. Asterisk dapat memproses panggilan VoIP dari IP phone/softphone dan meneruskannya ke IP phone/softphone tujuan. Asterisk mendukung protokol dalam VoIP diantaranya SIP,H 323 serta IAX yang dibuat dengan tujuan untuk menutupi kelemahan kedua protokol sebelumnya. Salah satu keunggulan IAX adalah dapat mendukung NAT pada suatu jaringan komputer[5] . Hal ini sangat menguntungkan karena sebagian besar komputer berada di belakang jaringan publik dan memerlukan NAT untuk dapat berkomunikasi ke jaringan internet. Sebagai VoIP server asterisk bertindak sebagai Registration server, Proxy server, dan redirect server dalam protokol SIP. Keuntungan dari Asterisk lainnya adalah dia dapat bertindak sebagai Gateway untuk interkoneksi antara jaringan VoIP yang berbasiskan packet switch dan Jaringan PSTN yang bersifat circuit switch.

-39-

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN

3.1.2.3. X-Lite X-Lite merupakan softphone yang berfungsi sebagai user agen Client dan User agent server pada protokol SIP.X-lite digunakan karena memiliki beberapa kelebihan. Selain mendukung protokol SIP dan H323, Xlite juga mendukung berbagai jenis kompresi Codec, video conference, metode keamanan SRTP dan TLS.

Gambar 3.1 software X-Lite

3.1.2.4. Ethereal 0.10.13 Merupakan tools yang digunakan untuk troubleshouting jaringan. Ehtereal dapat digunakan untuk memeriksa kondisi jaringan, dan menangkap paket yang melaluinya dan menganalisis isi paket tersebut 3.1.2.5 Cain and Abel v4.2 Software ini memiliki fungsi yang hampir sama dengan ethereal. Tetapi kelebihan dari softeware Cain and Abel ini adalah kemampuannya dalam menangkap streaming voice dan video. Software ini akan di gunakan untuk melakukan tes apakah jaringan Voip yang tanpa diamankan dapat ditapping, direkam dan dimainkan. 3.1.2.6 Easyshaper 0.1.0-1 Merupakan software bandwidth manajemen yang fungsi utamanya membatasi penggunaan bandwidth dan pengaturan utilitas dan ketersediaan bandwidth. Software ini bekerja pada OS Linux.

-40-

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN

3.2 Pemodelan Sistem


Sistem yang akan dibuat dan di implementasikan adalah seperti dibawah ini.

Gambar 3.2. Konfigurasi Sistem VoIP over VPN -

Tabel 3.1 Spesifikasi jaringan sistem VoIP

Network NO 1 Nama Perangkat VoIP Client 1 Interface eth0

Alamat IP/netmask 10.14.3.3/24 Operating System MS Windows Linux Fedora Core

VoIP Server PC Router 1 /VPN

eth0

10.14.3.200/24

4 Linux Fedora Core

server

eth0 eth1

10.14.1.2/24 10.14.3.1/24 10.14.1.3

PC Bridge PC Router 2/VPN

eth0

MS Windows Linux Fedora Core

server

eth0 eth1

10.14.1.1/24 10.14.2.1/24 10.14.2.2/24

VoIP Client 2

eth0

MS Windows

Client 1 dan Client 2 di buat seakan akan berada pada jaringan yang berbeda . hal ini bertujuan untuk membuat sistem yang dibangun serealistis mungkin dengan

-41-

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN kondisi jaringan internet. Utilitas jaringan dibuat 20% sehingga tersisa 80% bandwith untuk digunakan pada percobaan. VPN server dibuat pada router 1 dan router 2. tunneling akan terjadi pada di antara PC router 1 dan 2. sedangkan jaringan di belakang PC router 1 dan 2 tidak di enkripsi. Analisis end to end untuk QoS VoIP terjadi di PC router 1 dan 2. PC bridge berfungsi sebagai terminal untuk melakukan tapping, spoofing dan kegiatan hacking lainnya. Terminal ini diasumsikan sebagai cracker yang ingin menangkap dan memanipulasi data VoIP yang lewat pada jaringan

3.3 Implementasi Sistem


Untuk mempermudah pembuatan dan analisis sistem maka dibuat suatu flowchart kerja yang berfungsi menjelaskan secara sistematis bagaimana nantinya sistem tersebut dirancang diimplementasikan dan di analisis serta parameter apa saja yang akan gunakan dan dianalisis. Adapun flowchart yang dibuat sebagai berikut.

Gambar 3.3 Flowchart kerja

-42-

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN

3.3.1 Implementasi Openswan Ada beberapa langkah yang harus diperhatikan untuk dapat

mengimplementasikan openswan pada sistem. 1.Pemilihan Distro Linux Pemilihan distro Linux tergantung dari user. Distro apa yang biasa digunakan dan kompatibilitasnya dengan Openswan. Pada tugas akhir ini digunakan Distro Fedora Core 4 dengan kernel 2.5.11 2. Pemilihan stack IP Sec Pada Openswan terdapat 3 jenis stac IPSec yang dapat di gunakan diantaranya KLIPS,NETKEY dan USAGI. KLIPS merupakan stack kernel yang paling banyak digunakan karena muncul pertama kali ketika IPSec dibuat. NETKEY merupakan stack yang merupakan hasil pembuatan ulang dari KAME. USAGI, merupakan stack KLIPS yang di patch sehingga mendukung IPv6 ke dalam Openswan. Stack ini paling banyak dipakai oleh Linux distribusi SuSe. ketiga stack tersebut memiliki kelebihan dan kekurangan masing masing. Pada konfigurasi VPN kali ini digunakan Netkey. Hal ini disebabkan dari segi performansi dimana Stack Netkey mendukung IPv6 dan walaupun tidak memeiliki fitur sebanyak KLIPS tetapi Netkey telah digunakan sebagai stack default untuk Linux kernel 2.6. sedangkan USAGI hanya dianggap sebagai hasil bajakan stack KLIPS yang di tambahkan fitur IPv6, dan mulai jarang digunakan. Pada dasarnya proses instalasi pada Openswan sangat mudah tidak seperti pendahulunya yaitu FreeS/WAN yang memerlukan patch dan compile ulang sebelum di install. Pada Tugas akhir ini digunakan Openswan versi 2.4.2 dengan IPSec stack Netkey. Kernel linux yang digunakan adalah kernel versi 2.6.11 Fedora Core 4. untuk menginstall Openswan dapat digunakan perintah moa@localhost#make programs moa@localhost#make install

-43-

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN Kedua perintah ini akan menginstall Openswan pada kernel linux. Setelah itu akan muncul shell perintah dari openswan yaitu ipsec. Untuk menentukan apakah Openswan telah terinstall pada Linux maka jalankan perintah moa@localhost #service ipsec start Untuk melihat perintah apa saja yang ada pada ipsec maka dapat kita ketik : moa@localhost #ipsec help Untuk melihat apakah program Openswan telah jalan apa bukan maka dapat kita dapat mengetik perintah moa@localhost # ipsec verify Untuk dapat menjalankan Openswan, maka kita harus melakukan konfigurasi terhadap file /etc/ipsec.conf dan /etc/ipsec.secrets. file /etc/ipsec.conf menyimpan konfigurasi openswan. Di dalamnya berisi koneksi VPN yang kita inginkan, alamat IP dari computer yang akan terhubung, jenis koneksi, metode authentikasi yang ingin kita gunakan, dan mode dari Openswan (mode normal atau aggresive). Sedangkan /etc/ipsec.secrets menyimpan kunci yang akan digunakan untuk authentikasi. Pada openswan ada 2 pilihan yaitu RSA dan PSK (Pre Shared Keys). Untuk konfigurasi kali ini digunakan RSA dibandingkan PSK karena RSA yang menggunakan private key lebih secure dibandingkan dengan menggunakan PSK
[2]

. untuk dapat membuat

kunci RSA secara otomatis dapat kita gunakan perintah #ipsec newhostkey --output /etc/ipsec.secrets. maka ipsec akan secara otomatis mengenerate RSA key dan memasukkan di folder /etc/ipsec.secrets. Setelah memasukkan konfigurasi openswan maka kita dapat menjalankan openswan dengan perintah service ipsec start. Kemudian ketika kedua jaringan telah memulai service openswan pastikan kalau kedua gateway telah terhubung dan tunnel telah terbentuk dengan perintah #ipsec whack --status. Maka akan muncul status VPN, apakah tunnel telah terbentuk apa belum. Jika tunnel belum terbentuk (tertulis unrouted), pada hasil diatas dapat dilihat bahwa terdapat 2 koneksi VPN yaitu koneksi West East yang menghubungkan

-44-

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN antara sunbnet 10.14.3.0/24 ke subnet 10.14.1.0/24 dan koneksi Gateway yang menghubungkan antara 10.14.1.1 dan 10.14.1.2. Masing masing koneksi

menggunakan Algoritma 3Des untuk IKE. Yang perlu diperhatikan bahwa pada koneksi harus terdapat eroute yang berarti bahwa koneksi VPN tersebut telah dirutekan. Jika terdapat unrouted, maka dapat dijalankan perintah ipsec auto --up nama koneksi. Untuk memeriksa apakah tunnel sudah terbentuk maka dapat kita ketik perintah ipsec setup status. Maka akan muncul hasil seperti di bawah ini. IPsec running - pluto pid: 16001 pluto pid 16001 4 tunnels up Jika Tunnel telah terbentuk maka kita dapat memeriksa tunnel dengan melakukan perintah ping. Jika tunnel berhasil maka ketika kita capture paket yang lewat melalui VPN Server akan muncul protocol ESP.

Gambar 3.4 data capture dari Tunneling VPN

-45-

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN 3.3.2 Implementasi Asterisk Adapun paket-paket yang diperlukan untuk dapat menjalankan instalasi asterisk pada linux antara lain: _ C compiler (gcc) _ openssl-devel _ zlib-devel paket asterisk _ ncurses-devel _ make _ bison dapat didownload dalam bentuk tar.gz. Asterisk tidak

dikembangkan dalam platform windows karena Pembuatnya ingin agar Asterisk terus berkembang dan lebih baik lagi, sehingga asterisk dibuat open source. Selain paket Asterisk ada beberapa paket lagi yang diperlukan diantaranya : paket Zaptel, Libpri dan Asterisk-sound. Paket paket tersebut harus terlebih dahulu terinstall di linux sebelum asterisk. Untuk zaptel digunakan zaptel-1.2.6.tar.gz. untuk menginstall

paket zaptel pertama-tama paket didownload dan letakkan di /usr/src. Kemudian gunakan perintah moa@localhost #make clean moa@localhost #make linux26 (jika menggunakan kernel 2.6 jika tidak make linux) moa@localhost #make install sedangkan untuk libpri maka dapat digunakan libpri 1.2.0. jika tidak

menggunakan teknologi ISDN sebenarnya libpri tidak dibutuhkan , tetapi untuk menjaga agar menjaga asterisk tetap berjalan dengan baik maka sebaiknya libpri di install. Untuk menginstall libpri-1.2.0 maka source codenya dapat didownload dari www.asterisk.org dan kemudian diletakkan di /usr/src. Kemudian gunakan perintah moa@localhost# make clean moa@localhost# make install Jika berhasil maka tools yang diinstall selanjutnya adalah Asterisk. Asterisk yang digunakan adalah asterisk versi 1.2.9. setelah selesai melakukan instalasi libpri

-46-

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN maka asterisk dapat diinstall. Download asterisk-1.2.9.tar.gz dan letakkan di /usr/src. Kemudian gunakan perintah moa@localhost# make clean moa@localhost# make install moa@localhost# make samples untuk perintah terakhir diketikkan jika ingin membuat konfigurasi default pada Asterisk.setelah menginstall asterisk maka asterisk-sound dapat diinstall moa@localhost# make install setelah ketiganya selesai diinstall maka kita dapat melakukan test pada Asterisk. Perintah untuk menjalankan Asterisk adalah moa@localhost# asterisk cvvvvv File file konfigurasi terdapat pada file /etc/asterisk. Disana terdapat konfigurasi untuk bermacam macam account ekstension. Pada Tugas akhir kali ini digunakan SIP sehingga konfigurasi kita lakukan pada file sip.conf dan extension.conf.

Gambar 3.5 tampilan Asterisk

-47-

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN 3.3.3 Implementasi X-lite Ketetika pertama kali dijalankan maka tampilan X-lite sedikit tidaknya akan tampak seperti di bawah ini. Karena belum ada accont yang aktif maka kita dapat menambah dengan menekan tombol add.

Gambar 3.6 Tampilan konfigurasi awal X-Lite

Gambar 3.7 Tampilan konfigurasi client pada X-Lite

-48-

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN Akan ada beberapa kotak yang harus diisi diantaranya Display name, user name,password, authentication user dan domain. Untuk user name serta password harus sesuai dengan data pada SIP server yakni asterisk, sedangkan untuk domain adalah ip address dari Server VoIP. Setelah selesai maka layer tersebut dapat ditutup dan X-lite akan meregistrasikan user name tersebut ke SIP Server. Setelah user terdaftar maka dapat melakukan panggilan ke pc lain. Konfigurasi X-Lite

VoIP client 1 : Display name User name Password Authorization user name Domanin Caller Number : ivan : ivan : pwd_ivan : ivan

VoIP client 2 Display name User name Password : dewi : dewi :pwd_dewi : dewi

Authorization user name

: 10.14.3.200 Domain : 1234 Caller Number

: 10.14.3.200 : 2431

Perlu diingat bahwa baik pada PC router ataupun server SIP yang menggunakan Operating System Linux, harus mengosongkan table firewall dengan perintah iptables -F Agar tabel firewall segera dikosongkan.hal ini mengingat ketika dilakukan percobaan tanpa menset ulang firewall, SIP client tidak dapat melakukan registrasi di SIP server. 3.4 Perancangan Skenario Setelah semua yang diperlukan untuk membangun sistem VoIP selesai, maka ada beberapa skenario yang akan dilakukan untuk melakukan pengujian terhadap celah keamanan dan performansi dari jaringan VoIP over VPN.

1. Skenario Pertama Pada skenario pertama dibangun sebuah panggilan antara client VoIP 1 ke Client VoIP 2 menggunakan softphone Xlite. Untuk codec digunakan

-49-

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN beberapa codec sebagai perbandingan yaitu codec G.711 dengan bitrate 64 Kbps codec G729 yang memiliki bitrate 8 Kbps codec GSM yang memiliki bit rate 13 Kbps. Bandwith jaringan dibatasi menjadi tiga buah rate yang berbeda. 256, 128, 96, 64, dan 32 Kbps dengan utilitas 20%. Ketika client 1 dan 2 telah berkomunikasi maka pembicaraan yang terjadi akan di capture (tapping), dan dianalisis data yang ada di dalamnya dan di play (di mainkan ulang) dengan software untuk mengetahui apakah suara dari pembicara di client 1 dan client 2 dapat disadap. Setelah itu akan data yang ditangkap juga dianalisis performansinya di dalam jaringan. Berapa QoS dari sistem tersebut. Hal ini dapat diketahui dengan menganalisa delay, jitter, paket loss dan troughput. Setelah didapatkan data tersebut, akan dianalisa manakah bagaimana tingkat keamanan dan performansi dari codec tersebut.

2. Skenario kedua Pada skenario kedua dibangun jaringan VoIP over VPN (openswan). Openswan digunakan untuk mengamankan jaringan backbone dari router 1 ke router 2. kunci enkripsi yang digunakan adalah 3DES 128 bit. Untuk kali client akan kembali berkomunikasi dan data yang lewat akan disadap menggunakan ethereal dan di play untuk didengar hasilnya. Setelah itu

dianalisa besar paket dan isi paket yang dicapture. Apakah isi paket tersebut terdapat perbedaan dengan paket yang ditangkap pada skenario pertama. Selain itu dihitung pula QoS dari sistem tersebut. Seberapa baik performansi yang dihasilkan dari jaringan VoIP over VPN untuk menghasilkan QoS yang sebaik mungkin.

3. Skenario ketiga Untuk skenario ketiga pada dasarnya sama dengan skenario kedua. Perbedaannya ialah pada skenario ketiga digunakan beberapa kunci enkripsi

-50-

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN yang berbeda. Yaitu kunci enkripsi blowfish dan AES. Dengan menggunakan kunci yang berbeda dapat dianalisis performansi dan kemampuan tiap tiap kunci enkripsi dalam mengamankan data dari ancaman keamanan yang mungkin terjadi.

-51-

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN

BAB IV PENGUJIAN DAN ANALISA SISTEM 4.1 Pengujian Sistem


Seperti yang telah dijelaskan pada bab sebelumnya bahwa terdapat beberapa skenario yang akan dijalankan. Dari skenario tersebut akan dianalisis performansi, keamanan serta perubahan kedua sebelum dan sesudah ditambahkan aplikasi VPN. Untuk membantu analisis performansi dan keamanan, maka akan digunakan beberapa alat bantu diantaranya cain and abel, yang dipasang pada jaringan antara PC router 1 dan 2. software berbasis windows ini akan menangkap semua paket yang lewat dan melakukan analisis keamanan terhadap data VoIP. Apakah data VoIP yang lewat dapat direkam dan dimainkan ulang. Selain itu digunakan Ethereal 0.10.13 untuk merekam data yang lewat untuk kemudian dianalisis performansinya dengan menghitung delay, jitter, packet loss. Data yang akan dianalisis adalah data dengan paket RTP. Pada call setup VoIP client 1 akan malakukan panggilan ke VoIP client 2. Ethereal akan digunakan untuk menangkap paket yang lewat di jaringan dan Cain and Abel akan digunakan untuk merekam paket VoIP yang lewat dan mereplay hasil rekaman tersebut. Codec yang akan digunakan sebagai percobaan ada 3 yakni G.711 ulaw, G729, dan GSM. Pada bab sebelumnya telah disebutkan bahwa ada 3 skenario yang akan dijalankan. Untuk skenario pertama akan di lakukan call setup dari client 1 ke client 2 dengan menggunakan masing masing codec. Analisis performansi akan dilakukan untuk menentukan codec dengan performansi terbaik dan performansi untuk masing masing codec. Setelah itu akan dilakukan analisis keamanan untuk melihat seberapa amankah komunikasi VoIP di jaringan dengan menggunakan codec tersebut.

-52-

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN 4.2. Pengukuran dan Analisis Performansi Pengukuran dan Pengujian terhadap performansi codec meliputi delay, jitter dan packet loss. Untuk skenario telah dijelaskan pada bab III. Percobaan pertama akan digunakan skenario pertama. 4.2.1. Pengukuran dan analisis Delay Latency merupakan waktu yang diperlukan oleh paket dari terminal pengirim hingga sampai ke terminal penerima. Delay merupakan parameter penting untuk menentukan kualitas jaringan VoIP. Berdasarkan standar dari ITU-T G.104 untuk kualitas VoIP yang baik, delay harus < 150 ms agar tidak terjadi overlap pada komunikasi. Call setup dilakukan dari client 1 ke client 2. kemudian paket yang lewat akan ditangkap pada client. Digunakan Ethereal 0.10.13 untuk menangkap paket yang masuk ke client.
Tabel 4.1 Delay jaringan sistem VoIP

NO 1

NAMA CODEC G.711

Bandwidth Kbps 32 64 96 128 256 32 64 96 128 256 32 64 96 128 256

Delay jaringan 67.4016 32.75395 21.91802 11.07344 19.74871 25.93321 20.97316 19.74562 19.74741 19.74325 19.75106 19.74562 19.99053 19.75106 19.99221

GSM

G.729

-53-

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN Kemudian paket yang masuk akan dihitung latencynya untuk mengetahui berapakah latency yang muncul dan di bandingkan dengan standar yang ditetapkan oleh ITU-T. Adapun hasil dari pengukuran delay adalah sesuai dengan gambar di atas. Dari data diatas dapat di buat grafik sebagai berikut
Delay Jaringan
70 60 50 40 delay (ms) 30 20 10 0 32 64 96 Bitrate (kbps) 128 256 G.711 GSM G.729

Grafik 4.1 Delay jaringan sistem VoIP

Dari data diatas dapat diketahui bahwa delay berbanding terbalik dengan bitrate. Semakin besar bitrate maka delay akan semakin kecil. Grafik menunjukkan bahwa untuk bit rate yang makin kecil, peningkatan delay yang paling besar dimiliki oleh codec G.711. hal ini disebabkan karena G.711 memiliki payload yang paling besar yaitu 214 bytes. Perlu diperhatikan bahwa semakin besar payload, maka delay paketisasi, routing, ,transmisi dan switching akan semakin besar
[6]

. Delay terkecil

untuk semua codec terjadi ketika bitratenya 128 kbps. Terutama bagi codec G.711 performansi terbaik menurut delaynya terjadi pada bitrate ini. Sedangkan codec dengan delay rata rata terkecil adalah G.729. baik dari bit rate 32 kbps sampai bitrate 256 besarnya delay pada codec ini hampir sama sekitar 19 ms. 4.2.2 Pengukuran Delay Total Dalam teknologi VoIP, parameter delay disebabkan oleh beberapa komponen delay yang secara garis besar yaitu delay coder (processing), delay packetization,dan delay network. Coder (Processing) Delay

Coder (Processing) = (Waktu kompresi ) + (Waktu dekompresi) +

-54-

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN algorithmic delay. Untuk G.711 : Waktu kompresi = 0 x frame size + look ahead = 0 x 0,125 ms + 0 ms = 0,375 ms Waktu dekompresi = 10 % x waktu kompresi[4] = 0,1 x 0,375 = 0,0375 ms Algorithmic delay (G.711) Jadi, Coder (Processing) Delay Untuk GSM: Waktu kompresi Waktu dekompresi = 20 ms = 10 % x waktu kompresi = 2 ms Algorithmic delay (GSM) = 7,5 ms Jadi, Coder (Processing) Delay = 29,5 ms Untuk G.729 : Waktu kompresi Waktu dekompresi = 10 ms = 10 % x waktu kompresi = 1 ms Algorithmic delay (G.729) = 5 ms Jadi, Coder (Processing) Delay = 16 ms Packetization Delay = 0 ms = 0.4125 ms

Mengacu pada hasil pengukuran network analyzer diketahui panjang paket VoIP, besar data informasi paket VoIP dapat diperoleh dengan cara sebagai berikut : Voice payload size = Panjang paket IP (Ethernet header + IP header +

UDP header + RTP header) Untuk G711 :

-55-

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN Payload = 214 byte (14+ 20+8 + 12) byte = 160 byte Untuk teknik kompresi G.711 dengan besar payload 160 byte maka delay paketisasi adalah 1 ms. Untuk GSM : Payload = 87 byte (14+20 + 8 + 12) byte = 33 byte Untuk teknik kompresi GSM dengan besar payload 24 byte maka delay paketisasi adalah 20 ms.

Untuk G729 : Payload = 74 byte (14+12 + 8 + 20) byte = 20 byte Untuk teknik kompresi G.729 dengan besar payload 20 byte maka delay paketisasi adalah 25 ms.

Berdasarkan data yang didapat dari hasil pengukuran tersebut maka one way delay dapat dihitung dengan menjumlahkan coder processing delay, packetization delay, dan network delay

Tabel 4.2 Delay paketisasi,processing,jaringan dan delay total pada VoIP

NO 1

CODEC G.711

Bandwidth Kbps 32 64 96 128 256

Delay jaringan 67.4016 32.75395 21.91802 11.07344 19.74871 25.93321

delay processing

delay paketisasi

delay total 68.8141 34.16645 23.3052 12.48594 21.16121 75.43321 70.43716

0.4125 ms 0.4125 ms 0.4125 ms 0.4125 ms 0.4125 ms

1 ms 1 ms 1 ms 1 ms 1 ms
20 ms 20 ms

GSM

32 64

29,5 ms 20.97316 29,5 ms

-56-

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN


Bandwidth Kbps 96 128 256 3 G.729 32 64 96 128 256 Delay jaringan 19.74562 19.74741 19.74325 19.75106 19.74562 19.99053 19.75106 19.99221

NO

CODEC

delay processing 29,5 ms 29,5 ms 29,5 ms 16 ms 16 ms 16 ms 16 ms 16 ms

delay paketisasi 20 ms 20 ms 20 ms

delay total 69.24562 69.24741 69.24325 60.75106 60.74562 60.99053 60.75106 60.99221

25 ms 25 ms 25 ms 25 ms 25 ms

Setelah ditambahkan dengan delay lainnya, ternyata delay total masih bisa diterima (acceptable for most application). Tetapi hampir untuk semua codec delay total yang dihasilkan masih dapat diterima oleh layanan VoIP berdasarkan standar G.114 ITU-T.

4.2.3. Pengukuran dan Analisis Jitter Jitter merupakan variasi delay yang terjadi karena waktu kedatangan paket yang berbeda beda. Secara sederhana bisa dikatakan bahwa jitter adalah perbedaan waktu kedatangan antara 1 paket dengan paket setelahnya. Parameter jitter perlu untuk dianalisis untuk mengetahui delay kedatangan antar satu paket dengan paket lainnya. Semakin besar jitter maka semakin perbedaan waktu antara suara asli dengan suara yang terdengar akan semakin besar. Hal itu dapat menyebabkan besarnya collision antara paket bahkan dapat menyebabkan echo cancelation. 4.2.3.1 Skenario Pengukuran Jitter Pengukuran jitter dilakukan bersamaan dengan pengukuran delay dan packet loss. Paket VoIP yang lewat ditangkap dan dianalisa. Adapun hasil pengukuran tampak pada tabel di bawah

-57-

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN


Tabel 4.3 Jitter pada sistem VoIP

NO 1

Codec G.711

Bitrate (kbps) 32 64 96 128 256 32 64 96 128 256 32 64 96 128 256

Jitter 921,81 321,52 165.15 14,21 14.285 137,295 145,425 13.9 14,12 14.28 104,645 15,13 14.29 15,615

GSM

G.729

14.28

Adapun grafik yang dihasilkan ditunjukkan pada gambar dibawah.


Jitter
1000 900 800 700 600 Jitter (ms) 500 400 300 200 100 0 32 64 96 Bitrate (kbps) 128 256

G.711

GSM

G.729

Grafik 4.2 Jitter pada sistem VoIP

4.2.3.2. Analisis Pengujian jitter ITU-T merekomendasikan jitter yang baik adalah < 30 ms. Sedangkan pada hasil pengujian terhadap 3 codec, untuk codec G.711 tersebut terpenuhi pada bitrate 128 kbps dan 256 kbps. Sedangkan untuk bitrate dibawah itu tidak memenuhi. Untuk codec GSM dipenuhi pada bit rate 96 kbps keatas. Sedangkan G.729 dipenuhi pada

-58-

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN bit rate 64 kbps. Jitter sangat mempengaruhi kualitas suara. Semakin besar jitter maka suara yang dihasilkan akan semakin tidak jelas (terputus - putus). Nilai jitter berpengaruh ketika packet RTP yang datang akan di proses menjadi suara. Ketika nilai jitter lebih kecil dari waktu pemrosesan paket data, maka sebelum paket selesai di proses paket selanjutnya telah datang untuk menunggu diproses. Sehingga suara yang dihasikan pun bagus. Ketika nilai jitter lebih besar dari delay processing maka suara akan terdengar terputus putus. Hal ini dapat diantisipasi dengan menggunakan jitter buffer. Dengan demikian paket yang datang akan dibuffer terlebih dahulu sebelum di proses. Tetapi ketika jitter dari paket jauh lebih besar dari buffer jitter, maka kualitas suara akan menjadi buruk. Hal ini terjadi ketika menggunakan codec G711 dengan bitrate 32 kbps, 64 kbps dan 96 kbps 4.2.4. Pengujian dan Analisis Packet Loss 4.2.4.1. Skenario pengujian packet loss Packet loss menentukan besarnya paket yang hilang di dalam perjalanannya dari source address ke destination address. Semakin besar packet loss menyebabkan suara yang dikirim tidak akan bisa didengarkan (hilang).
Tabel 4.4 Packet loss pada sistem VoIP

NO 1

Codec G.711

Bitrate (kbps) 32 64 96 128 256 32 64 96 128 256 32 96 128 256

packet loss 69.80% 36.89% 4.20% 0% 0% 19% 0% 0% 0% 0% 9,7% 0% 0%

GSM

G.729

0%

-59-

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN Packet loss diketahui dengan menggunakan ethereal yang menangkap paket VoIP yang lewat di jaringan. Ketika client 1 dan client 2 berkomunikasi, paket yang lewat akan ditangkap dan di analisis packet lossnya. Adapun hasil pengujian untuk packet loss sesuai dengan tabel di atas

Adapun grafik yang ditampilkan seperti pada gambar dibawah.

Packet Loss Jaringan

70.00% 60.00% 50.00% packet loss (%) 40.00% 30.00% 20.00% 10.00% 0.00% 32 64 96 128 256 Bitrate (kbps)
G.711
GSM
G.729

Grafik 4.3 Packet loss jaringan pada sistem VoIP

4.2.4.2. Analisis Packet Loss Menurut standar dari ITU-T packet loss yang masih dapat diterima berada pada 10% sampai 30%. Selain codec G.711 semuanya masih memenuhi standar packet loss. Sedangkan untuk G.711 standar tersebut dipenuhi pada bitrate 96 kbps. VoIP menggunakan protokol UDP untuk mengirimkan data. Berbeda dengan TCP yang bersifat connection oriented. Protokol UDP tidak mengirim ulang data yang hilang atau tidak sesuai. Hal ini menyebabkan kemungkinan data yang hilang tidak dapat diganti (recovery). Apalagi bila data dengan ukuran yang besar dikirimkan dengan bitrate yang rendah. Hal ini terjadi pada codec G.711. dengan bitrate rendah menyebabkan kemungkinan collision antar data menjadi lebih tinggi. Hal itu akan menyebabkan packet loss meningkat. Dengan packet loss yang tinggi, maka suara yang terkirim tidak akan diterima dengan baik di sisi penerima.

-60-

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN 4.3. Pengujian dan Analisis Keamanan VoIP 4.3.1 Pengujian Keamanan VoIP Ancaman keamanan pada jaringan VoIP dapat berupa berbagai cara. Seperti yang telah dijelaskan dalam bab II, mulai dari call hijacking, spoofing, Man in the midlle attack, file capturing.tapping. pada skenario kali ini akan digunakan metoda tapping dengan menggunakan software berbasis windows yaitu cain and abel. Software ini akan di pasang pada PC bridge dan menangkap setiap paket yang melewatinya. Selain itu akan dianalisis isi dari paket tersebut untuk menganalisa celah keamanan lainnya. Skenario yang dibuat adalah VoIP client 1 dan 2 akan berkomunikasi dengan menggunakan salah satu codec. Kemudian data yang lewat tersebut akan di tapping oleh cain and abel dan juga ethereal.Adapun hasil dari tapping akan dicoba untuk dimainkan ulang. Apakah rekaman data VoIP tersebut dapat dimainkan ulang. Jika iya berarti VoIP menggunakan SIP tidak aman dalam implementasinya.

Gambar 4.1 Data VoIP yang dicapture

Setelah sistem dirancang dan dibuat, maka dijalankan skenario pertama dengan menggunakan codec G.711.VoIP Client 1 menggunakan user name Ivan pada SIP

-61-

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN softphone dan memiliki nomor SIP 1234. VoIP client 2 menggunakan user name dewi pada SIP softphone dan memiliki nomor SIP 2431. user name ivan melakukan panggilan ke user name dan percakapan terjadi. Selama percakapan berlangsung, terjadi suatu proses packet capturing (tapping) untuk melihat data percakapan VoIP. Data yang muncul sesuai dengan gambar diatas. Dari data diatas didapatkan bahwa panggilan tersebut berasal dari user name dewi yang memiliki ip address 10.14.2.2 ingin melakukan panggilan ke nomer 1234. server SIP diketahui memiliki ip address 10.14.2.200. setelah terjadi percakapan (gambar 1) dapat diketahui bahwa percakapan terjadi antara komputer dengan ip 10.14.2.2 dengan komputer dengan ip 10.14.3.3. jadi nomer 1234 dimiliki oleh 10.14.3.3 Setelah melakukan capturing maka digunakan suatu software bernama Cain and Adel untuk mendecode dan menjalankan data stream percakapan dengan format .wav sehingga bisa didengar. ari hasil pengujian terhadap ketiga codec ternyata ketiga tiganya dapat direkam dan dimainkan ulang. 4.3.2. Analisis Keamanan VoIP Telah dilakukan skenario untuk pengujian keamanan VoIP. Secara garis besar pengujian dilakukan dengan 2 cara. Pertama yaitu menangkap paket yang lewat dan kemudian menganalisa isi dari paket tersebut untuk mengetahui celah keamanan yang bisa di gunakan. Sedangkan untuk cara yang kedua adalah dengan merekam percakapan yang lewat dan memainkan ulang rekaman tersebut agar bisa diketahui isi dari percakapan yang terjadi. Hasil dari paket data yang tertangkap dan dilihat isinya adalah bahwa untuk paket data VoIP tidak ada metode keamanan yang digunakan untuk mengamankan paket data RTP. Dari paket data tersebut kita dapat melihat alamat IP dari pengirim, penerima bahkan server VoIP. Jika alamat client bisa diketahui maka dengan menggunakan software dig, traceroute kita dapat mengetahui lokasi dari pembicara. Dengan demikian kita dapat dengan mudah merekam

-62-

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN pembicaraan secara lebih spesifik. Selain itu banyak metode hacking yang dapat digunakan untuk menyerang VoIP server jika alamat server itu diketahui. Salah satunya adalah melakukan registration hijaking, call hijacking, Denial of Service, man in the middle attack.hal ini akan sangat berbahaya apabila pembicaraan yang dibicarakan merupakan sesuatu yang bersifat pribadi atau rahasia. Sedangkan data VoIP yang lewat ternyata bisa dimainkan ulang bahkan walaupun menggunakan 3 buah Codec yang berbeda yakni G.711,GSM dan G.729. hal ini terjadi karena payload dari paket VoIP tidak dilindungi. Codec berfungsi untuk melakukan kompresi pada data voice sebelum data tersebut dikirimkan ke dalam jaringan. Jika kita mengetahui algoritma yang digunakan dan cara kerja algoritma kompresi tersebut. Maka kita akan dapat melakukan decompresi jika kita mendapatkan payload dari data VoIP. Kelemahan dari komunikasi menggunakan VoIP adalah data payload tidak diproteksi sehingga ketika dikirimkan dan ditangkap, maka akan dengan mudah data tersebut dimanipulasi.

4.4 Analisis performansi dan keamanan VoIP over VPN Dari analisis diatas setelah dilakukan skenario pertama diketahui performansi pada bitrate tertentu dan celah keamanan yang terjadi pada komunikasi VoIP. Dari sekian banyak celah keamanan, tapping data VoIP dan kemudian dimainkan ulang merupakan ancaman yang paling serius. Hal ini karena suara kita dapat didengar dengan jelas bahkan ketika menggunakan 3 jenis Codec yang berbeda. Solusi yang akan dilakukan adalah dengan menggunakan VPN (Virtual Private Network) untuk mengamankan jaringan VoIP. Pada scenario kedua akan ada suatu VPN antara PC Router 1 dan PC Router 2. VPN menggunakan Openswan dengan 3DES 192 bit sebagai kunci enkripsinya. jaringan diantara keduanya diasumsikan seperti jaringan internet. Sedangkan

jaringan dibelakang PC Router tidak diamankan. VPN akan dijalankan dengan kemudian call setup akan dilakukan antara client 1 dan client 2. ketika terjadi

-63-

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN hubungan, maka pembicaraan akan terjadi. Data voice akan dikirimkan melalui jaringan VoIP yang sudah terlebih dahulu dibangun. Dari sini kemudian data akan ditangkap di PC Router 2 untuk dianalisis keamanannya dan ditangkap lagi pada client 2 untuk dianalisis performansinya. Codec yang digunakan adalah G.729. karena diantara ketiga codec yang di analisis pada skenario sebelumnya, codec G729 memiliki performansi terbaik. Adapun hasil dari pengujian sistem sebagai berikut.
Tabel 4.5. Data performansi VoIP over VPN

Codec G729

Bitrate (Kbps) 256 128 96 64 32

jittter 14.315 14.3 13.995 13.565 219.79

Delay 19.74284 19.74107 19.99282 122.7184 221.5922

packet loss 0% 0% 0% 89.54% 90.50%

4.4.1 Analisis performansi VoIP over VPN Pada VoIP over VPN terdapat penambahan header untuk Codec G729 dari 74 bytes setiap paket menjadi 134 bytes. Jumlah penambahan header ini cukup signifikan (81 %) dan hal ini akan mempengaruhi bit rate. Hal ini tentunya akan menyebabkan terjadi peningkatan bitrate dan perubahan performansi pada jaringan.

4.4.1.1 Analisis Delay VoIP over VPN Dengan menggunakan Openswan dengan kunci enkripsi 3DES 192 bit didapatkan hasil delay sesuai dengan tabel dibawah ini.

-64-

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN


G729 250 200 Delay (ms) 150 G729 100 50 0 32 64 96 Bitrate (Kbps) 128 256

Grafik 4.4 Delay VoIP over VPN

Dari data diatas dapat dilihat bahwa ketika rate 96 sampai 256 kbps, delay jaringan VoIP dengan menggunakan codec g729 pada rate 128 dan 256 delay berkurang sekitar 0,1 1,5 % sedangkan pada bitrate 96 delay bertambah sekitar 0,011%. Sedangkan pada bitrate 64 kbps dan 32 kbps delay bertambah menjadi 1000% dari delay sebelum menggunakan VPN. Dapat dianalisa bahwa pertambahan delay terjadi karena adanya penambahan header pada paket VoIP. Penambahan header ini mengakibatkan penambahan delay. Sebelum menggunakan VPN besarnya satu paket untuk G729 adalah 74 bytes. Ketika menggunakan VPN, besarnya 1 paket menjadi 143 bytes, jumlah itu merupakan 2 kali lipat lebih banyak dari paket awal.Ketika bitrate masih lebih besar dari bitrate paket, maka delay tidak akan terasa. Tetapi ketika bitrate jaringan menjadi lebih kecil maka delay paket akan terlihat. VPN merupakan sistem yang menjamin confidentiality, integrity dan authentication 4.4.1.2. Analisis Jitter VoIP over VPN Besarnya nilai jitter pada jaringan VoIP over VPN adalah sebagai berikut.

-65-

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN


G729 250 200 Jitter (ms) 150 G729 100 50 0 32 64 96 Bitrate (Kbps) 128 256

.
Grafik 4.5 Jitter pada sistem VoIP over VPN

Nilai jitter pada aplikasi VoIP over VPN memiliki nilai jitter yang tidak jauh berbeda dengan VoIP tanpa VPN. Bahkan untuk rate 64,96 dan 128 kbps jitter mengalami penurunan sekitar 2% hingga 8%, dan semakin kecil bitrate maka jitter akan bertambah hal ini bisa dilihat ketika bitrate 32 kbps jitter meningkat sekitar 110% daripada tanpa menggunakan VPN. Dapat disimpulkan bahwa ketika bitrate jaringan lebih besar dari rate codec maka jitter tidak akan terlalu berubah jauh. Tetapi ketika rate jaringan lebih kecil dari rate codec, maka jitter pada jaringan VoIP over VPN akan lebih semakin besar dengan penambahan jitter 100%. 4.4.1.3 Analisis Packet Loss VoIP over VPN Analisis packet loss diperlukan untuk mengetahui seberapa besar packet yang hilang dalam pengiriman. Semakin besar pakcet loss, maka kualitas VoIP over VPN akan semakin buruk. Untuk packet loss besarnya nilai hasil pengujian antara lain sebagai berikut.

-66-

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN


G729 100.00% 90.00% 80.00% 70.00% 60.00% 50.00% 40.00% 30.00% 20.00% 10.00% 0.00% 32 64 96 Bitrate (kbps) 128 256

Packet Loss (%)

G729

Grafik 4.6 Packet loss pada sistem VoiP over VPN

Besarnya paket loss sebelum dan sesudah menggunakan VPN cukup signifikan. Pada VoIP tanpa VPN pada bitrate 64 kbps packet loss sebesar 0%. Sedangkan pada VoIP over VPN besarnya packet loss sebesar 89,54% hal ini tidak sesuai dengan standar ITU-T yang menyarankan agar packet loss yang masih diterima sebesar 10% - 30%. 4.4.2 Analisis Keamanan VoIP over VPN Analisis keamanan VoIP over VPN dilakukan melalui 2 cara yaitu merekam pembicaraan VoIP dan menangkap paket VoIP untuk dilakukan analisa. Komunikasi VoIP dari Client 1 dan 2 dilakukan dengan melewati jaringan VPN diantara PC Router 1 dan PC Router 2. Dari hasil pengujian, data yang melewati PC router tidak dapat direkam oleh software Cain and Abel. Hal ini karena pada jaringan VoIP over VPN terdapat metode tunneling. Dimana data yang dikirim terenkripsi dan ditambahkan header baru sehingga baik data pengirim maupun penerima tidak dapat terlihat. Selain itu data yang dikirim dengan protokol ESP (Enscapsulation Service Payload) dan data payload dari VoIP tidak terlihat di jaringan

-67-

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN

Gambar 4.2 Isi payload dari paket VoIP over VPN yang dicapture

Isi dari payload hanya berisikan alamat IP dari kedua VPN server. Sedangkan alamat IP dari voip client dan VoIP server tidak terdeteksi, sehingga kecil kemungkinan bagi hacker untuk dapat melacak keberadaan client dan server VoIP. Sedangkan ketika data VoIP dicoba direkam oleh Cain and Abel, ternyata stream RTP tidak dapat direkam. Hal ini karena paket telah berganti protocol dari RTP menjadi ESP. Sedangkan software tidak dirancang untuk merekam paket dengan protokol ESP. Selain itu data yang ditangkap telah dienkripsi menggunakan
[15]

Algoritma 3DeS 192 bit. Sampai saat ini belum ada brute force attack yang mampu untuk menerobos enkripsi dari 3DES. . Secara implementasi akan sulit untuk

melakukan brute force attack pada algoritma ini. Kelemahan dari algoritma ini adalah proses pengenkripsian yang lambat dimana 3DES menggunakan algoritma DES sebanyak 3 kali dengan pengulangan sebanyak 48 kali

-68-

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN 4.5 Analisis Performansi Kunci Enkripsi pada VPN Setelah pengujian terhadap VoIP over VPN, maka akan dilakukan skenario ketiga, yakni pengujian dengan kunci enkripsi yang berbeda. Dimana pada pengujian kali ini dipilih 2 kunci enkripsi yaitu AES dan Blowfish. Panjang kunci adalah 128 bit. Adapun hasil pengujian sebagai berikut.
Perbandingan Jitter pada Kunci Enkripsi
250 200 150 Jitter (ms) 100 50 0 32 64 96 bitrate (kbps) 128 256 3DES AES BlowFish

Grafik 4.9 Perbandingan Jitter pada kunci enkripsi 3DES,AES, dan Blowfish

Perbandingan Delay pada Kunci Enkripsi

250 200 150 delay (ms) 100 50 0 32 64 96 bitrate (kbps) 128 256 3DES AES BlowFish

Grafik 4.10 Perbandingan Delay pada kunci enkripsi 3DES,AES, dan Blowfish

-69-

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN

Perbandingan packet loss pada kunci enkripsi

100.00% 90.00% 80.00% 70.00% 60.00% packet loss (%) 50.00% 40.00% 30.00% 20.00% 10.00% 0.00% 32 64 96 128 256 bitrate (kbps)

3DES AES BlowFish

Grafik 4.11 Perbandingan packet loss pada kunci enkripsi 3DES,AES, dan Blowfish

Dari hasil diatas dapat dianalisis bahwa untuk delay dan jitter untuk ketiga codec memiliki performansi yang hampir sama. Hanya terdapat perbedaan 1% - 3%. Kunci enkripsi yang memiliki performansi terbaik diantara ketiganya adalah Blowfish. Karena baik pada delay, jitter maupun paket loss memiliki performansi terbaik.blowfish merupakan chipper yang menggunakan operasi logika boelan yang cepat bila diproses oleh processor dibandingkan dengan AES yang menggunakan metoda permutasi dan substitusi. Dari jumlah pengulangan dalam algoritma chipper AES memiliki jumlah pengulangan yang paling sedikit (10 pengulangan untuk

panjang kunci 128 bit) kemudian disusul dengan Blowfish (16 pengulangan ) terakhir 3 DES (48 pengulangan). Dan dengan desain dari algoritmanya, DES memiliki performansi terburuk. Hal ini karena 3DES yang merupakan pengembangan dari DES hanya mengulang sebanyak 3 kali algoritma enkripsi DES. Pemecahan terhadap kunci enkripsi adalah dengan melakukan Brute Force. Sampai saat ini, belum ada satu publikasi terhadap berhasilnya kunci AES,3DES dan Blowfish terpecahkan. Algoritma yang telah berhasil dipecahkan adalah DES dan RC5. secara teori mustahil memecahkan ketiga algoritma ini dengan menggunakan panjang kunci 128 bit.

-70-

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN Penggunaan key sangat mempengaruhi performansi dari VPN. Semakin panjang kunci, maka tingkat keamanan data akan makin bagus, tetapi performansi akan semakin menurun.

5.6 QoS VoIP over VPN QoS merupakan suatu tingkat derajat kepuasan user terhadap sistem. Secara lebih luas lagi berarti kemampuan suatu sistem atau jaringan dalam menyediakan source jaringan yang dibutuhkan oleh suatu aplikasi. Menerapkan VoIP pada jaringan VPN merupakan suatu tantangan. VPN sendiri dirancang untuk menyediakan integritas, authentikasi, confidentiality, dan keamanan terhadap paket data yang melaluinya.VPN tidak menyediakan QoS. Sedangkan VoIP sendiri merupakan data real time yang memerlukan suatu QoS. Ada beberapa hal yang dapat dilakukan untuk meningkatkan performansi VoIP over VPN sehingga kualitas speech dapat terjaga. 1. Menerapkan Pola Antrian dengan melakukan trafic shapping dan prioritas terhadap paket VoIP.Pola antrian berfungsi untuk meningkatkan performansi jaringan dengan cara menurunkan nilai jitter, delay dan packet loss. 2. Menggunakan kunci enkripsi dengan bit yang lebih sedikit. Semakin sedikit panjang kunci bit, maka proses enkripsi akan semakin cepat dan dapat meningkatkan performansi dari sistem.tapi hal ini akan mempengaruhi keamanan sistem dari VoIP over VPN sendiri. Akan ada trade off antara keamanan dan performansi.

-71-

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN

BAB V PENUTUP

5.1 Kesimpulan

Aplikasi komunikasi menggunakan VoIP relatif tidak aman, kerena pembicaraan yang terjadi dapat direkam dan dimainkan ulang

Performansi VoIP paling baik jika menggunakan codec G729. codec ini memiliki nilai delay, jitter dan packet loss paling rendah dan kualitas suara yang cukup bagus.

Penggunaan VPN mengurangi performansi VoIP. Delay, packet loss dan jitter meningkat ketika menggunakan VPN. Bitrate minimal agar performansi VoIP over VPN mendekati performansi VoIP tanpa VPN adalah 96 kbps dengan codec G729.

Penggunaan kunci Enkripsi yang berbeda (tetapi panjang kunci sama) tidak terlalu mempengaruhi performansi dari jaringan VoIP over VPN. Tetapi performansi jaringan VoIP over VPN terbaik diperoleh jika kita menggunakan kunci enkripsi Blowfish.

Untuk performansi dan keamanan optimal dalam komunikasi VoIP dapat digunakan VPN dengan bitrate minimal 96 kbps dan codec G729

5.2. Saran 1. Pembatasan Bit rate dibuat dengan rentang pengukuran yang lebih kecil lagi sehingga hasil pengukuran bisa lebih presisi lagi dalam mengetahui

penurunan performansi dan peningkatan performansi VoIP dan VoIP over VPN.

-72-

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN 2. Sebaiknya dicoba menggunakan metoda pengamanan komunikasi VoIP yang memiliki performansi yang lebih baik dari VPN, sehingga bandwidth

requirement untuk layanan tersebut memerlukan bitrate yang lebih kecil dari VoIP over VPN. 3. penambahan MOS (Mean Opinion Score) pada analisis VoIP over VPN untuk mengetahui apakah ada penurunan kualitas suara.sebelum dan sesudah menggunakan VPN. MOS bisa melalui perhitungan atau dengan

mendengarkan suara dari sistem VoIP..

-73-

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN

DAFTAR PUSTAKA
[1] Gupta Meeta, Building a Virtual Private Network, Premier Press 2645 Erie Avenue, Suite 41 Cincinnati , Ohio 45208 , 2003 [2]Cisco System. Understanding Delay in Packet Voice Networks. USA : Cisco Press. 2004. [3] Building and Integrating Virtual Private Network With Openswan, Wouter Paul, Bantoft Ken, Packet Publishing Ltd, Bingmingham,2006 page 67 [4] http://www.xten.com/index.php?menu=Products&smenu=eyeBeam [5] Building Telephony System with Asterisk, Gomillion David, Dempster Barrie, Packet Publishing Ltd, Birmingham, 2005, page 22 [6] Kashnabhis Bhumip Implementing Voice over IP, Willey-Interscience Hoboken New Jersey, 2003 [7] Kent S, Atkinson R, Security Architecture for the Internet Protocol, RFC 2401, Internet Engineering Task Force (IETF) [8] Handley, M., Schulzrinne, H., Schooler, E. and J. Rosenberg. "SIP : Session Initiation Protocol", RFC 2543. Maret 1999. [9] Prasetyo Budi,Analisis Implementasi Voice over IP (VoIP) pada Jaringan Wireless LAN Berbasis Session Initiation Protocol (SIP), Tugas Akhir Teknik Elektro STT Telkom, Bandung, 2006 [10] Cain and Abel software password recovery, www.oxid.it/cain.html
[11] Ethereal a network protocol Analyzer, www.ethereal.com [12] Sukaridhoto Sritrusta, Dutono Titon Nonot Harsono, Iwan Sarif, Teknik Keamanan

pada

VoIP dengan Virtual Private Networking dan Kriptografi Serta Korelasi

Terhadap Bandwidth dan Intelligibility Suara, (EEPIS), Institut Teknologi Sepuluh


Nopember (ITS), Surabaya

[13] Addison Wesley,RTP: Audio and Video for Internet, Pearson Education, Inc 75 Arlington Street, Suite 300 Boston, MA 02116, 2003 [14] Kent S, Atkinson R, IP Encapsulation Service Payload , RFC 2406, Internet

-74-

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN Engineering Task Force (IETF) [15] H. Schulzrinne, S. Casner, R. Frederick, RTP : A Transport Protocol For Real Time Applications, (RFC) 3550, Internet Engineering Task Force (IETF),2003 [16] 3DES encryption method, www.wikipedia.org [17] AES encryption method, www.wikepedia.org [18] Blowfish encryption method, www.wikipedia.org

-75-

You might also like