Pengamanan payload VoIP berbasis asterisk dengan protokol SRTP menggunakan Twinkle

(1)

PENGAMANAN PAYLOAD VoIP BERBASIS ASTERISK DENGAN PROTOKOL SRTP MENGGUNAKAN TWINKLE

Oleh:

MUHARTANTO E 103091029610

PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAIS DAN TEKNOLOGI

UNIVERSITAS ISLAM NEGERI SYARIF HIDAYATULLAH JAKARTA


(2)

PENGAMANAN PAYLOAD VoIP BERBASIS ASTERISK DENGAN PROTOKOL SRTP MENGGUNAKAN TWINKLE

Skripsi

Diajukan untuk Memenuhi Persyaratan Memperoleh Gelar Sarjana Komputer

Pada Fakultas Sains dan Teknologi

Universitas Islam Negeri Syarif Hidayatullah Jakarta

Oleh:

MUHARTANTO E 103091029610

PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAIS DAN TEKNOLOGI

UNIVERSITAS ISLAM NEGERI SYARIF HIDAYATULLAH JAKARTA


(3)

PENGAMANAN PAYLOAD VoIP BERBASIS ASTERISK DENGAN PROTOKOL SRTP MENGGUNAKAN TWINKLE

Skripsi

Sebagai salah satu syarat untuk memperoleh gelar Sarjana Komputer Fakultas Sains dan Teknologi

Universitas Islam Negeri Syarif Hidayatullah Jakarta

Oleh:

MUHARTANTO E 103091029610

Menyetujui,

Pembimbing I, Pembimbing II,

Arini, MT Zulfiandri, MMSI

NIP. 197601312009012001 NIP. 197001302005011003 Mengetahui,

Ketua Program Studi Teknik Informatika

Yusuf Durrachman, MIT NIP. 197105222006041002


(4)

PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKONOLOGI UIN SYARIF HIDAYATULLAH JAKARTA

Dengan ini menyatakan bahwa skripsi yang ditulis oleh : Nama : Muhartanto E

NIM : 103091029610 Fakultas : Sains dan Teknologi Program Studi : Teknik Informatika

Judul Skripsi : Pengamanan Payload VoIP Berbasis Asterisk Dengan Protokol SRTP Menggunakan Twinkle.

Dapat diterima sebagai syarat kelulusan untuk memperoleh gelar Sarjana Komputer pada Program Studi Teknik Informatika, Fakultas Sains dan Teknologi, Universitas Islam Negeri Syarif Hidayatullah Jakarta.

Jakarta, Agustus 2010 Menyetujui, Dosen Pembimbing

Dosen Pembimbing I Dosen Pembimbing II

Arini, MT Zulfiandri, MMSI

NIP. 19760131 200901 2 001 NIP. 19700130 200501 1 003 Mengetahui,

Dekan Fakultas Sains & Teknologi

DR. Syopiansyah Jaya Putra, M.Sis Yusuf Durrachman, MIT NIP. 19680117 200112 1 001 NIP. 19710522 200604 1 002


(5)

PENGESAHAN UJIAN

Skripsi berjudul “Pengamanan Payload VoIP Berbasis Asterisk Dengan Protokol SRTP Mengunakan Twinkle” yang ditulis oleh Muhartanto Esafullah, NIM 103091029610 telah diuji dan dinyatakan lulus dalam Sidang Munaqosyah Program Studi Teknik Informatika, Fakultas Sains dan Teknologi, Universitas Islam Negeri Syarif Hidayatullah Jakarta pada hari Senin, tanggal 6 September 2010. Skripsi ini telah diterima sebagai salah satu syarat untuk memperoleh gelar Sarjana Strata Satu (S1) Program Studi Teknik Informatika.

Jakarta, September 2010

Tim Penguji,

Mengetahui,

Penguji I, Penguji II,

Andrew Fiade, M.Kom

Ketua Prodi Teknik Informatika

Yusuf Durrachman, MIT Dekan Fakultas Sains dan Teknologi

DR. Syopiansyah Jaya Putra, MSis

Herlino Nanang, MT NIP. 19731209 2005011 1 002


(6)

PERNYATAAN

DENGAN INI SAYA MENYATAKAN BAHWA SKRIPSI INI BENAR-BENAR HASIL KARYA SENDIRI YANG BELUM PERNAH DIAJUKAN SEBAGAI SKRIPSI ATAU KARYA ILMIAH PADA PERGURUAN TINGGI ATAUPUN LEMBAGA MANAPUN.

Jakarta, Agustus 2010

MUHARTANTO E 103091029610


(7)

ABSTRAK

Muhartanto E - 103091029610, Pengamanan Payload VoIP Berbasis Asterisk Dengan Protokol SRTP Menggunakan Twinkle. Dibawah bimbingan ARINI dan ZULFIANDRI.

Perkembangan teknologi komputer saat ini semakin pesat penggunaannya, antara lain penggunaan komunikasi lewat internet. Salah satunya adalah menggunakan jaringan Voice Over Internet Protocol (VoIP). Komunikasi VoIP menggunakan protokol Real Time Protocol (RTP) mengirimkan payload data melewati sebuah jaringan Internet Protocol (IP). Komunikasi tersebut keamanannya belum terjamin, sehingga informasi payload yang ditransmisikan dapat ditangkap dan dibaca. Karena itu diimplementasikan protokol SRTP yang dapat menenkripsi payload. Peneliti menggunakan metode Rapid Application Development (RAD) dalam pengembangan sistemnya, yang terdiri dari fase menentukan syarat-syarat dan tujuan informasi, fase perancangan, fase konstruksi, dan fase pelaksanaan. Hasil pengujian implementasi SRTP pada server Asterisk dan client Twinkle, payload yang ditransmisikan berhasil dienkripsi sehingga terjamin proses confidentiality dan integrity. Pengembangan aplikasi ini selanjutnya dapat ditambahkan pengamanan pada tingkat network seperti IPSec atau TLS (Transport Layer Security).


(8)

KATA PENGANTAR

Puji serta syukur kami panjatkan ke Hadirat Allah SWT karena atas berkat dan rahmat-Nya, peneliti dapat menyusun dan menyelesaikan skripsi ini. Adapun judul dari skripsi ini adalah “Pengamanan Payload VoIP berbasis Asterisk Dengan Protokol SRTP Menggunakan Twinkle ”.

Penyusunan skripsi ini tidak mungkin dapat peneliti laksanakan dengan baik tanpa bantuan dari berbagai pihak yang terkait. Untuk itu peneliti ingin mengucapkan banyak terima kasih secara khusus kepada beberapa pihak, yaitu:

1. DR. Syopiansyah Jaya Putra, M.Sis, selaku Dekan Fakultas Sains dan Teknologi UIN Syarif Hidayatullah Jakarta.

2. Yusuf Durrachman, MIT, selaku Ketua Program Studi Teknik Informatika dan Viva Arifin, MMSi, selaku Sekretaris Program Studi Teknik Informatika.

3. Arini, MT dan Zulfiandri, MMSI selaku Dosen Pembimbing, yang telah memberikan bimbingan, waktu dan perhatiannya dalam penyusunan skripsi ini.

4. Seluruh Dosen Teknik Informatika yang tidak dapat peneliti sebutkan satu persatu yang telah memberikan ilmu dan bimbingannya selama peneliti menyelesaikan studi di Teknik Informatika.

5. Seluruh staff Jurusan TI/SI dan staff Akademik FST yang telah membantu peneliti dalam masa perkuliahan.


(9)

Peneliti sadar masih banyak sekali kekurangan dari skripsi ini, dan peneliti terbuka terhadap segala saran dan kritik yang membangun.

Akhir kata peneliti mempersembahkan skripsi ini dengan segala kelebihan dan kekurangannya, semoga dapat bermanfaat bagi kita semua, amien.

Tangerang, Agustus 2010

Muhartanto E 103091029610


(10)

LEMBAR PERSEMBAHAN

Skripsi ini peneliti persembahkan kepada beberapa pihak yang telah memberi dukungan baik berupa dukungan moril maupun materil, yaitu:

1. Kedua orang tua, serta adik-adik yang tak henti-hentinya memberikan dukungan baik moril maupun materiil bagi peneliti dalam menjalani hidup ini.

2. Teman-teman dari Prodi Teknik Informatika angkatan 2003 khususnya kelas D (Bahtiar, Ali, Rijal,.Syukur, Wildan, Ba’i, Rulan, Gun-gun, Erwin, Harry, Aida, Diah, Prilia, Yuni, Desi, Ratih, Lela, Mimi, Ma’ul, Shidiq, Syamsul, Hafizs, Adam, Putro, Fahmi, Teddy dan Giri) yang telah melewatkan waktu bersama selama masa kuliah.

3. Teman-teman seperjuangan penyusunan skripsi TI 2003 kelas A, B & C. 4. Teman-teman dari masa SMU, Zaki, Toni, Aidil, Fany.

5. Teman-teman kosan, Pribadi Muslim, Eko “Petir”, Papa Zaki “Ridwan”, Agus, Fahrudin.

Dan kepada Seluruh pihak dan teman-teman peneliti yang lain yang tidak bisa disebutkan namanya satu per satu yang telah memberi dukungan kepada peneliti sehingga skripsi ini dapat terselesaikan dengan baik.

Jakarta Agustus 2010


(11)

(12)

DAFTAR ISI

Halaman Sampul ... i

Halaman Judul ... ii

Lembar Pengesahan Pembimbing ... iii

Surat Keterangan ... iv

Lembar Pengesahan Ujian ... v

Lembar Pernyataan ... vi

Abstrak ... vii

Kata Pengantar ... viii

Lembar Persembahan ... x

Daftar Isi ... xii

Daftar Gambar ... xvii

Daftar Tabel ... xx

Daftar Lampiran ... xxi

Daftar Istilah ... xxii

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah ... 1

1.2 Rumusan Masalah ... 2

1.3 Batasan Masalah ... 2


(13)

1.6 Metode Penelitian ... 4

1.7 Sistematika Penulisan ... 5

BAB II LANDASAN TEORI 2.1 Keamanan Paket Data ... 7

2.1.1 Keamanan Komputer ... 8

2.1.2 Paket Data ... 10

2.1.3 Aspek-aspek Keamanan Komputer ... 11

2.2 Kriptografi ... 13

2.2.1 Komponen Kriptografi ... 13

2.2.2 Macam-macam Kriptografi ... 14

2.3 Protokol ... 17

2.3.1 Referensi Model OSI ... 18

2.3.2 Protokol Model TCP/IP ... 19

2.4 VoIP ... 23

2.5 Keuntungan dan Kelemahan VoIP ... 25

2.6 Quality of Service (QOS)... 28

2.7 Codec ... 29

2.8 H.323... 30

2.8.1 Arsitektur H.323... 31

2.8.2 Protokol-protokol H.323... 34


(14)

2.10.1 Proses SRTP ... 44

2.10.2 Kelebihan dan Kekurangan SRTP ... 47

2.11 Asterisk ... 48

2.11.1 Konfigurasi Minimal Asterisk ... 49

2.9.1.1 sip.conf ... 49

2.9.1.2 extensions.conf ... 51

2.11.2 Modul Pendukung Asterisk ... 52

2.9.2.1 Zaptel/DAHDI ... 52

2.9.2.2 LibPRI ... 52

2.9.2.3 Mpg123 ... 52

2.9.2.4 Asterisk Add-ons ... 53

2.12 Twinkle ... 53

2.13 Network Address Translation... 54

2.14 Rapid Application Development ... 55

2.11.1 Keunggulan RAD ... 56

2.11.2 Kelemahan RAD ... 57

BAB III METODE PENELITIAN 3.1 Metode Pengumpulan Data ... 58

3.2 Metode Pengembangan Sistem... 58

3.2.1 Fase Perencanaan Syarat-Syarat ... 59

3.2.2 Fase Perancangan ... 59


(15)

BAB IV PEMBAHASAN DAN IMPLEMENTASI

4.1 Fase Perencanaan Syarat-syarat ... 61

4.1.1 Analisis Kebutuhan Masalah... 61

4.1.2 Tujuan ... 61

4.1.3 Syarat-syarat ... 62

4.2 Fase Perancangan Proses ... 64

4.2.1 Perancangan Proses VoIP ... 64

4.2.2 Perancangan Proses SRTP ... 65

4.3 Fase Konstruksi ... 68

4.3.1 Instalasi DAHDI Linux... 68

4.3.2 Instalasi LibPRI ... 69

4.3.3 Instalasi LibSRTP... 69

4.3.4 Instalasi Asterisk... 69

4.3.5 Instalasi Asterisk Add-ons ... 70

4.3.6 Instalasi Twinkle... 70

4.3.7 Instalasi Wireshark ... 70

4.3.8 Konfigurasi Jaringan... 71

4.4 Fase Pelaksanaan ... 73

4.4.1 Implementasi SRTP pada Asterisk ... 73


(16)

BAB V PENUTUP

5.1 Kesimpulan... 84 5.2 Saran ... 85 DAFTAR PUSTAKA ... 86


(17)

DAFTAR GAMBAR

Gambar 2.1 Security Cost Function ... 9

Gambar 2.2 Paket Data IP ... 11

Gambar 2.3 Lapisan-lapisan OSI... 20

Gambar 2.4 TCP/IP Protocol Suite ... 21

Gambar 2.5 Jaringan VoIP ... 24

Gambar 2.6 Arsitektur H.323 ... 32

Gambar 2.7 Protokol-protokol H.323 ... 36

Gambar 2.8 RTP Header ... 37

Gambar 2.9 Contoh Paket SIP ... 41

Gambar 2.10 Arsitektur SIP... 42

Gambar 2.11 Proses Pembuatan Paket SRTP ... 45

Gambar 2.12 Aplikasi Twinkle ... 54

Gambar 2.13 Skema Pengembangan Sistem RAD... 56

Gambar 3.1 Ilustrasi Metodologi Pengembangan VoIP ... 61

Gambar 4.1 VoIP Call Flow ... 64

Gambar 4.2 Desain Jaringan VoIP Penelitian ... 65

Gambar 4.3 Konfigurasi sip.conf ... 72

Gambar 4.4 Konfigurasi extension.conf ... 73

Gambar 4.5 Tampilan Awal Asterisk ... 74


(18)

Gambar 4.8 Paket SIP sebelum keadaan implementasi ... 77

Gambar 4.9 Pilihan Keamanan pada aplikasi Twinkle... 78

Gambar 4.10 Protokol SRTP/ZRTP pada client-server... 79

Gambar 4.11 Protokol SRTP/ZRTP pada user 1... 80

Gambar 4.12 Protokol SRTP/ZRTP pada user 2... 80

Gambar 4.13 Paket SIP setelah keadaan implementasi ... 81

Gambar 4.14 Capture suara sebelum implementasi ... 82


(19)

DAFTAR TABEL

Tabel 2.1 Hubungan OSI Model, protokol dan fungsi VoIP ... 25 Tabel 2.2 Manajemen Kunci SRTP ... 46 Tabel 4.1 Menu SIP Proxy pada Twinkle ... 72


(20)

DAFTAR LAMPIRAN

Lampiran A RFC 3550 RTP ... A Lampiran B RFC 3711 SRTP ... B Lampiran C Asterisk Command ... C


(21)

DAFTAR ISTILAH

Istilah Arti

Client

Komputer yang memanfaatkan sumber daya dalam jaringan yang disediakan oleh komputer lainnya, yang disebut dengan server. Juga merupakan sebuah aplikasi atau proses yang meminta pelayanan dari komponen atau proses lainnya. Adanya client ini, memudahkan koneksi ke komputer server, dan mengatur serta menjaga hubungan dari sumber daya lainnya. Dalam lingkungan Client/Server, workstation biasanya adalah merupakan komputer client.

Device

Perangkat. Perangkat nyata yang dikendalikan oleh chip controller di board sistem atau card. Perangkat ini terdiri dari perangkat masukan atau keluaran, yang terdiri dari dua bagian: Komponen mekanis, perangkat itu sendiri. Komponen elektronis, pengendali perangkat berupa chip controller. Controller dihubungkan dengan pemroses dan komponen-komponen lain lewat bus. Controller bisa berbeda-beda, namun mempunyai register-register untuk mengendalikannya. Status register berisi statis yang mendeskripsikan kode kesalahan. Control register untuk maksud kendali. Tiap controller dibuat agar dapat dialamati secara individu oleh pemroses, sehingga perangkat lunak device driver dapat menulis ke register-registernya dan dengan demikian mengendalikannya.

File Header

Beberapa karakter yang terletak pada permulaan suatu file yang tersimpan di dalam disk. File header ini memiliki hubungan dengan nama dan sifat file tersebut.

Hardware

Perangkat keras (hardware) mengacu kepada obyek memungkinkan untuk disentuh, seperti disket, disk drive, layar monitor, keybord, printer, scanner, dan chip.

Network

Jaringan dari sistem komunikasi data yang melibatkan sebuah atau lebih sistem komputer yang dihubungkan dengan jalur transmisi alat komunikasi


(22)

Server

Komputer yang bertugas sebagai pelayan jaringan. Server mengatur lalu lintas data dalam sebuah jaringan dan menyediakan resource yang dapat dipakai oleh komputer lain yang terhubung dalam jaringannya. Server merupakan piranti khusus dalam jaringan komputer yang menjadi tempat bagi semua nodes di dalam jaringan untuk bisa melakukan resource sharing. Server melayani semua nodes, jika nodes membutuhkan. Server ada beberapa macam, yaitu: printer server, file server, disk server, dan database server. Server bisa bersifat dedicated, artinya server tidak bisa dipergunakan sebagai nodes untuk komunikasi, ada juga yang bersifat non-dedicated, yaitu selain berfungsi sebagai server juga dapat dipergunakan sebagai titik masuk untuk berkomunikasi di dalam jaringan. Cara seperti ini populer dengan istilah client-server.

Software

Perangkat Lunak (software) adalah perintah-perintah atau data komputer. Semua yang dapat disimpan secara elektronik adalah software. Software sering dibagi menjadi dua kaktegori: - Software sistem (system software): yang meliputi sistem operasi dan semua utilitas yang menjalankan komputer - Software aplikasi (application software): yang meliputi program yang digunakan oleh pengguna untuk melakukan pekerjaan tertentu, seperti pengolah kata (word processors), sehingga mudah untuk membuah dan menguji program-program sederhana.

User

Pengguna. Biasanya ditujukan kepada pengguna suatu sistem yang umumnya adalah manusia. Misalnya pengguna komputer.

Workstation

Sebuah device dari jaringan komputer personal dengan daya yang lebih besar jika dibandingkan dengan standar PC IBM atau Macintosh. Secara tipikal, sebuah workstation memiliki sistem operasi seperti UNIX yang bisa menjalankan beberapa task pada saat yang bersamaan. Workstation umumnya memiliki sejumlah memori megabyte dan display dengan resolusi tinggi. Contoh workstation adalah DEC VAXstation dan IBM RT-PC.


(23)

BAB I PENDAHULUAN 1.1 Latar Belakang

Voice Over Internet Prorokol (VoIP) adalah teknologi yang memungkinkan percakapan suara jarak jauh melalui media internet. Data suara diubah menjadi kode digital dan dialirkan melalui jaringan internet yang mengirimkan paket-paket data (payload).

Real-time Transport Protocol (RTP) adalah protokol yang digunakan untuk mengirim data real-time dalam suatu jaringan. Protokol tersebut mengatur transmisi multimedia melewati sebuah jaringan IP, seperti komunikasi audio atau video conference oleh protokol Session Initiation Protokol (SIP).

Dalam implementasinya, paket data dalam transmisi tersebut dapat ter-capture pihak luar dengan cara sniffing sehingga pembicaraan antar klien VoIP dapat disadap/direkam. Informasi-informasi tersebut dapat dimanfaatkan untuk menerobos jaringan oleh hacker. Selain itu paket tersebut dapat direplay secara berulang-ulang dalam jaringan sehingga dapat menimbulkan Denial of Service (DOS).

Secure Real-Time Transport Protocol (SRTP),sesuai dengan RFC 3711, menggambarkan bagaimana memproteksi media IP telephony untuk enkripsi paket-paket RTP,untuk autentikasi keseluruhan paket RTP.

Diharapkan dengan penggunaan protokol SRTP, paket-paket data RTP terenkripsi dan terlindungi sehingga komunikasi antar klien VoIP terjamin prinsip


(24)

protokol SRTP pada VoIP dengan menggunakan VoIP server Asterisk dan VoIP client Twinkle.

1.2 Rumusan Masalah

Berdasarkan latar belakang tersebut dapat dirumuskan bahwa permasalahan yang ada adalah :

1. Bagaimana membuat suatu komunikasi VoIP melewati jaringan yang terdiri dari satu server VoIP dan dua VoIP client.

2. Bagaimana menerapkan protokol SRTP pada aplikasi VoIP berbasis server Asterisk dan di bagian client dengan menggunakan Twinkle.

3. Bagaimana pengujian terhadap hasil sebelum dan sesudah penerapan SRTP pada skema VoIP.

1.3 Batasan Masalah

Pembahasan keamanan VoIP relatif luas dan rumit, maka penulis menyadari perlu adanya pembatasan masalah dalam melakukan penelitian ini agar ruang lingkup penelitian tidak terlalu luas. Adapun batasan masalah tersebut adalah sebagai berikut:

1. Pada penelitian ini hanya membahas pengamanan paket pada tingkat data dan tidak pada jaringan .

2. Komunikasi client-server VoIP menggunakan Asterisk sebagai VoIP server dan aplikasi client.


(25)

4. Implementasi SRTP di VoIP client menggunakan Twinkle.

1.4. Tujuan Penelitian

Tujuan dan penulisan skripsi ini adalah untuk membangun komunikasi VoIP dengan satu server VoIP (Asterisk) dan dua client VoIP client (Twinkle), menerapkan protokol SRTP pada server dan client. Kemudian menguji keadaan sebelum dan sesudah implementasi SRTP pada komunikasi VoIP.

1.5 Manfaat Penelitian

Sesuai dengan permasalahan dan tujuan penelitian yang telah disebutkan di atas, maka manfaat penelitian dapat dirumuskan sebagai berikut :

1) Bagi Penulis :

a. Menerapkan ilmu-ilmu yang diperoleh selama kuliah. b. Memahami kondisi real gangguan dalam jaringan VoIP

c. Untuk memenuhi salah satu syarat kelulusan strata satu (S1) Program Studi Teknik Informatika Fakultas Sains dan Teknologi UIN SYARIF HIDAYATULLAH JAKARTA

2) Bagi Universitas

a. Mengetahui kemampuan mahasiswa dalam menguasai materi baik teori maupun praktek yang telah diperoleh selama kuliah.

b. Mengetahui kemampuan mahasiswa dalam menerapkan ilmunya dan sebagai bahan evaluasi.


(26)

c. Memberikan gambaran tentang kesiapan mahasiswa dalam menghadapi dunia kerja yang sebenarnya.

3) Bagi Masyarakat

a. Membantu pengamanan jaringan VoIP yang dianggap penting atau vital.

b. Sebagai referensi bagi semua pihak yang mempunyai minat dalam mengembangkan keamanan VoIP.

1.6 Metode Penelitian

Adapun metode penelitian untuk mengumpulkan data-data yang diperlukan adalah sebagai berikut :

1. Metode Pengumpulan Data

Metode yang penulis lakukan untuk mendapatkan data dan informasi adalah metode studi pustaka, yaitu pengumpulan data dan informasi dengan cara membaca buku-buku referensi, e-book dan jurnal-jurnal dari internet, artikel, website, dan lain-lain.

2. Metode Pengembangan Sistem

Pengembangan sistem yang digunakan dalam penelitian ini adalah metode pengembangan model RAD (Rapid Application Development). Tahap - tahap siklus pengembangan model RAD (Rapid Application Development), yaitu:


(27)

a) Fase Perencanaan Syarat-syarat

Yaitu menentukan tujuan dan syarat-syarat informasi dengan menetapkan analisis kebutuhan, tujuan dan syarat-syarat.

b) Fase Perancangan

Yaitu perancangan proses-proses yang akan terjadi dalam sistem dan perancangan antarmuka.

c) Fase Konstruksi

Pada tahapan ini dilakukan tahap pengkodean dan pembuatan script atau penginstallan dan konfigurasi terhadap rancangan-rancangan yang telah didefinisikan. d) Fase Pelaksanaan

Pada tahap ini dilakukan konfigurasi dari aplikasi sistem VoIP (VoIP server , dan VoIP client), pengujian sistem, dan perbandingan keadaan sebelum dan sesudah penerapan keamanan SRTP .

1.7 Sistematika Penulisan

Dalam penyusunan skripsi ini, pembahasan yang penulis sajikan terbagi dalam lima bab, yang secara singkat akan diuraikan sebagai berikut :


(28)

BAB I PENDAHULUAN

Pada bab ini akan dijelaskan tentang latar belakang masalah, tujuan penulisan, manfaat penulisan, batasan masalah, metode penelitian, kerangka pemikiran dan sistematika penulisan.

BAB II LANDASAN TEORI

Bab ini akan menjelaskan secara singkat teori yang diperlukan dalam penulisan.

BAB III METODOLOGI PENELITIAN

Metode yang dilakukan dalam mengumpulkan data pada bab ini berisi uraian lebih rinci tentang metode perancangan sistem yang digunakan dalam membuat rancangan aplikasi ini.

BAB IV HASIL DAN PEMBAHASAN

Bab ini akan menjelaskan perancangan program dan implementasinya yang menggunakan beberapa tahap pengembangan sistem yang meliputi fase menentukan tujuan dan syarat-syarat informasi, fase perancangan, fase konstruksi, dan fase pelaksanaan.

BAB V KESIMPULAN DAN SARAN

Dalam bab ini berisi uraian tentang kesimpulan-kesimpulan yang didapat serta mengemukakan saran yang dianggap perlu.

DAFTAR PUSTAKA LAMPIRAN


(29)

BAB II

LANDASAN TEORI

2.1 Keamanan Paket Data

Istilah keamanan (security) berkaitan erat dengan dengan faktor keamanan informasi dengan menggunakan teknologi. Hal tersebut disebabkan karena adanya kelemahan di dalam: kebijaksanaan suatu perusahaan (Policy Vulnerabilities), konfigurasi suatu sistem (Configuration Vulnerabilities), dan teknologi yang digunakan (Technology Vulnerabilities) (Sitepu, 2001: 15). Kelemahan-kelemahan itu dapat dimanfaatkan untuk menyusup ke dalam suatu jaringan komputer tanpa diketahui pengelolanya. Beberapa masalah dapat timbul seperti :

1. Packet Sniffing: penangkapan isi data yang melalui jaringan. 2. Identity Spoofing: menggunakan identitas resmi secara ilegal.

3. Data Theft: menyalin dan mengirim data yang bersifat rahasia tanpa diketahui pemiliknya.

4. Data Alteration: memodifikasi suatu data tanpa sepengetahuan pemilik yang bersangkutan.

Karena itu diperlukan tindakan dalam mengamankan data-data, terlebih yang sifatnya rahasia, seperti hanya bisa dibaca dan tidak bisa dihapus


(30)

(read-only). Tindakan lainnya adalah memberikan kode kunci (password) dan kriptografi sehingga data tersebut hanya bisa dibuka oleh yang berhak.

2.1.1 Keamanan Komputer

Menurut John D. Howard, istilah keamanan komputer adalah suatu usaha pencegahan dan pendeteksian penggunaan komputer secara tidak sah atau tidak diizinkan (Wahono, 2008: 3). Selain itu keamanan komputer juga meliputi usaha melindungi aset dan menjaga privacy dari pelaku serangan (hacker / cracker).

Sistem komputer yang aman adalah suatu tarik ulur perimbangan antara keamanan dan biaya (cost). Menurut Thomas Olovsson dengan teori Security Cost Function yang ditulisnya, semakin aman sebuah sistem, maka semakin tinggi biaya yang diperlukan untuk memenuhinya. Karena itu dalam kenyataan, tingkat sistem yang aman adalah tingkat optimal dimana ada perimbangan antara biaya yang dikeluarkan dengan tingkat keamanan yang dibutuhkan.


(31)

Gambar 2.1 Security Cost Function (Sumber: Wahono, 2008: 3)

Jenis pendekatan yang biasa digunakan untuk meningkatkan keamanan komputer mencakup :

1. Secara fisik membatasi akses ke komputer hanya kepada mereka yang tidak mengkompromikan tingkat keamanan.

2. Secara mekanisme hardware, yang menekankan aturan pada

program komputer yang dipakai, untuk menghindari

ketergantungan terhadap program komputer untuk computer

security.

3. Secara mekanisme sistem operasi, yang menekankan aturan kepada sistem operasi untuk menghindari kepercayaan (trust) terhadap program-program komputer.


(32)

4. Secara strategi programming agar program komputer dapat dipercaya dan menolak adanya subversion (pengubahan).

2.1.2 Paket Data

Data merupakan sinyal-sinyal elektromagnetik yang

dibangkitkan oleh sumber data yang dapat ditangkap dan dikirimkan kepada terminal-terminal penerima (Wahono, 2008: 6). Sedangkan

yang dimaksud dengan terminal, menurut Intenational

Telecommunications Union-Telephony adalah data terminal equipment atau peralatan untuk terminal suatu data seperti printer, disk drive, monitor, papan ketik, plotter, scanner dan lain sebagainya.

Sebuah paket merupakan satuan format data dalam komunikasi jaringan digital. Sebuah paket terdiri dari dua jenis data: kontrol informasi (control information) dan user data/payload. Kontrol informasi memberikan kebutuhan informasi jaringan dimana user data dikirim seperti : alamat sumber dan tujuan, kode deteksi kesalahan seperti checksum, informasi urutan. Kontrol informasi terletak di packet header (kepala) dan trailer (ujung) dengan user data di bagian tengah.

Paket data juga dikenal sebagai datagram, segmen, blok, cell artau frame, tergantung protokol yang digunakan. Dalam protokol TCP


(33)

istilah yang digunakan adalah paket sedangkan dalam protokol UDP disebut sebagai datagram.

Gambar 2.1 Paket Data IP

(Sumber: http://articles.techrepublic.com)

2.1.3 Aspek-aspek Keamanan Komputer

Menurut Ariyus (2006: 9), terdapat beberapa aspek yang meliputi keamanan komputer, yaitu :

1. Authentication: agar penerima informasi dapat memastikan keaslian pesan, bahwa pesan itu datang dari orang yang dimintai informasi . Dengan kata lain, informasi itu benar-benar datang dari orang yang dikehendaki.


(34)

2. Integrity: keaslian pesan yang dikirim melalui jaringan dan dapat dipastikan bahwa informasi yang dikirim tidak dimodifikasi oleh orang yang tidak berhak.

3. Non-repudiation: merupakan hal yang berhubungan dengan si pengirim. Pengirim tidak dapat mengelak bahwa dialah yang mengirim informasi tersebut.

4. Authority: Informasi yang berada pada sistem jaringan tidak dapat dimodifikasi oleh pihak yang tidak berhak untuk mengaksesnya.

5. Confidentialty: merupakan usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Kerahasiaan ini biasanya berhubungan dengan informasi yang diberikan ke pihak lain.

6. Privacy: lebih kearah data-data yang bersifat pribadi.

7. Availability: aspek availabilitas berhubungan dengan ketersediaan informasi ketika dibutuhkan. Sistem informasi yang diserang atau dijebol dapat menghambat atau meniadakan akses ke informasi.

8. Access Control: Aspek ini berhubungan dengan cara pengaturan akses ke informasi. Hal ini biasanya


(35)

berhubungan dengan masalah otentikasi dan privasi. Kontrol akses seringkali dilakukan dengan menggunakan kombinasi user id dan password.

2.2 Kriptografi

Menurut terminologinya, kriptografi adalah ilmu dan seni untuk menjaga keamanan pesan dikirim dari suatu tempat ke tempat yang lain (Ariyus, 2006: 9). Sedangkan menurut Bruce Schneider dalam Applied Cryptography, kriptografi adalah seni dan ilmu untuk menjaga agar pesan rahasia tetap aman dan merupakan salah satu cabang ilmu algoritma matematika (Munir, 2006: 7).

2.2.1 Komponen Kriptografi

Kriptografi terdiri dari beberapa komponen yaitu (Ariyus:2006, 10):

1. Enkripsi: mengubah pesan yang dimengerti menjadi bentuk yang

tidak dapat dibaca (cyphertext).

2. Deskripsi: mengubah pesan yang telah dienkripsi menjadi ke bentuk asalnya.


(36)

3. Kunci: kunci yang dipakai untuk melakukan enkripsi dan deskripsi. Kunci terbagi menjadi dua bagian, yaitu kunci rahasia (private key) dan kunci umum (public key).

4. Ciphertext: pesan yang melalui proses enkripsi. Pesan ini tidak bisa dibaca karena berupa karakter-karakter yang tidak mempunyai arti

5. Plaintext: pesan asli yang akan diubah dengan kriptografi untuk menjadi ciphertext.

6. Pesan: data atau informasi yang dikirim atau yang disimpan dalam media perekaman.

7. Cryptanalysis: analisa kode untuk mendapatkan pesan asli tanpa harus mengetahui kunci yang sah secara wajar.

2.2.2 Macam-macam Kriptografi

Kriptografi modern merupakan suatu algoritma yang digunakan pada saat sekarang ini, yang mana kriptografi modern mempunyai kerumitan yang sangat kompleks, karena dalam pengoperasiannya menggunakan komputer. Macam-macam algoritma menurut kunci dan hash adalah (Ariyus, 2006: 16) :


(37)

1. Algoritma Simetris

Algoritma simetris disebut juga sebagai algoritma

konvensional, yaitu algoritma yang menggunakan kunci yang sama untuk proses enkripsi dan dekripsinya. Keamanan algoritma simetris tergantung pada kuncinya. Algoritma simetris sering juga disebut algoritma kunci rahasia, algoritma kunci tunggal atau algoritma satu kunci. Contoh algoritma yang termasuk dalam kategori algoritma simetris diantaranya adalah:

a. Block cipher (Kurniawan, 2004: 50), adalah algoritma yang masukan dan keluarannya berupa satu block, dan setiap blocknya terdiri dari banyak bit. Beberapa model algoritma block cipher antara lain : DES (Data Encryption Standard), AES (Advanced Encryption Standard), Blowfish.

b. Stream cipher (Kurniawan, 2004: 80), adalah cipher yang berasal dari hasil XOR antara bit plaintext dengan setiap bit kuncinya. Beberapa model algoritma stream cipher antara lain: OTP (One Time Pad), RC4 (Rivest Code 4).


(38)

2. Algoritma Asimetris

Algoritma asimetris atau biasa disebut algoritma kunci publik dirancang sedemikian mungkin sehingga kunci yang digunakan untuk mengenkripsi dan mendekripsi yang berbeda. Selanjutnya kunci dekripsi tidak dapat dihitung dengan dari kunci enkripsi. Algoritma tersebut disebut public key karena kunci enkripsi dapat dibuat secara publik. Orang asing dapat menggunakan kunci enkripsi tersebut untuk mengenkripsi sebuah pesan, tetapi hanya orang tertentu dengan kunci dekripsi sepadan dapat mendekripsi pesan tersebut, dalam sistem ini kunci enkripsi sering disebut public key sedangkan kunci dekripsi sering disebut private key. Beberapa algoritma asimetris antara lain: RSA (Rivest Shamir Adleman) dan Diffie Hellman.

3. Hash Function

Fungsi hash mengurangi data dari ukuran yang berubah-ubah menjadi ukuran yang khusus. Fungsi hash dibutuhkan dalam bagian konfigurasi sistem untuk memudahkan pengecekan terhadap kelebihan data. Seluruh data dapat


(39)

diperiksa untuk melihat apakah data yang berkapasitas besar dapat diulang, sebab hal ini akan mendatangkan kerugian besar dalam kecepatan dan waktu. Fungsi hash digunakan dalam kriptografi, yaitu dalam hal membagi atribut yang mirip, terutama dalam hal tanda tangan digital. Biasanya sering dikombinasikan dengan fungsi kriptografi yang punya integritas, seperti dalam hal kombinasi antara algoritma tanda tangan digital dan fungsi hash atau fungsi hash

dengan algoritma kriptografi kunci rahasia (Wahana

Komputer, 2003: 107). Contoh algoritma fungsi hash satu arah adalah MD-5 (Message Digest 5) dan SHA (Secure Hash Algorithm).

2.3 Protokol

Dalam jaringan komputer, proses komunikasi terjadi antara suatu entiti pada sistem yang berbeda-beda (Stallings, 2001: 13). Contoh entiti disini adalah program-program aplikasi user (user applications programs), program transfer file (file transfer package), sistem manajemen database (database management system), fasilitas electronic mail, dan terminal. Sedangkan contoh dari sistem adalah komputer,


(40)

terminal dan sensor remote. Bagi dua entiti agar dapat berkomunikasi dengan lancar, keduanya harus berbicara dengan dua bahasa yang sama. Apa yang dkomunikasikan, bagaimana komunikasi itu terjadi, serta saat komunikasi itu dilakukan haruslah sesuai dengan kesepakatan antara entiti-entiti yang terlibat. Kesepakatan yang dimaksud adalah protokol, yaitu suatu rangkaian aturan yang membawahi proses pertukaran data antara dua entiti.

Elemen – elemen kunci dari sebuah protokol adalah sebagai berikut

(Prakoso, 2005: 164) :

1. Syntax, meliputi struktur atau format data, yang berarti urutan dari bagaimana representasinya. Sebagai contoh, sebuah protokol dapat mengandung 8 bit data pertama untuk alamat pengirim, 8 bit kedua untuk alamat penerima dan sisanya untuk pesan itu sendiri

2. Semantics, meliputi arti dari tiap bagian bit. Bagaimana pola tertentu diinterpretasikan dan bagaimana tindakan yang diambil berdasarkan interpretasi tersebut. Sebagai contoh , apakah sebuah alamat yang mengidentifikasikan rute harus diambil atau tujuan akhir dari pesan tersebut

3. Timing, meliputi dua karakteristik : bagaimana data dikirim dan seberapa cepat dikirimnya. Sebagai contoh, jika pengirim


(41)

menghasilkan data dala 100 Mbps tetapi penerima dapat memproses data hanya dalam 1 Mbps, transmisi tersebut akan overload dan beberapa data akan hilang.

Dalam jaringan komputer, untuk menjelaskan proses komunikasi antara dua entiti digunakan arsitektur model Layer. Dua arsitektur protokol telah disediakan sebagai dasar atau basis pengembangan standar-standar komunikasi: OSI reference model dan TCP/IP protocol suite.

2.31 Referensi Model OSI

Model OSI (Open Systems Interconnection) dikembangkan oleh ISO (International Organization for Standardization) sebagai model untuk arsitektur komunikasi komputer. Model OSI juga digunakan sebagai kerangka kerja bagi pengembangan standar-standar protokol (Stallings, 2001: 21).

Model OSI terdiri dari tujuh lapisan/Layer. Berikut merupakan gambar tujuh Layer dari Model OSI dan penjelasannya :


(42)

Gambar 2.2 Lapisan-lapisan OSI (Sumber: Stallings, 2001: 20)

2.3.2 Protokol model TCP/IP

TCP/IP mereperentasikan kumpulan dari protokol-protokol jaringan yang menyediakan layanan di Layer Network dan Transport dari Reference Model OSI (Lamle, 2005: 68). Suite protokol TCP/IP yang dikembangkan oleh US Departement of Defense Advanced Research Project Agency Network


(43)

(ARPANet) ini juga dikenal sebagai protokol DOD atau Internet protocol suite.

Gambar 2.3 TCP/IP Protocol Suite (Sumber: http://technet.microsoft.com)

Fungsi dari tiap-tiap lapisan itu adalah sebagai berikut (Iskandarsyah, 2003, 3-4):

1. Aplication layer. Fungsi utama lapisan ini adalah pemindahan file. Perpindahan file dari sebuah sistem ke sistem lainnya yang berbeda memerlukan suatu sistem pengendalian untuk mengatasi adanya ketidakcocokan sistem file yang berbeda – beda. Protokol ini berhubungan


(44)

dengan aplikasi. Salah satu contoh aplikasi yang telah dikenal misalnya HTTP (Hypertext Transfer Protocol) untuk web, FTP (File Transfer Protocol) untuk perpindahan file, dan TELNET untuk terminal maya jarak jauh.

2. Transport Layer. Dalam mentransmisikan data pada layer Transpor ada dua protokol yang berperan yaitu TCP dan UDP. TCP merupakan protokol yang connection-oriented yang artinya menjaga reliabilitas hubungan komunikasi end-to-end. Konsep dasar cara kerja TCP adalah mengirm dan menerima segment – segment informasi dengan panjang data bervariasi pada suatu datagram internet. TCP menjamin realibilitas hubungan komunikasi karena melakukan perbaikan terhadap data yang rusak, hilang atau kesalahan kirim. Sedangkan UDP digunakan untuk situasi yang tidak mementingkan mekanisme reliabilitas.

3. Internet Layer. Internet Protocol dalam lapisan internet didesain untuk interkoneksi sistem komunikasi komputer pada jaringan paket-switched. Pada jaringan TCP/IP, sebuah komputer diidentifikasi dengan alamat IP. Tiap-tiap


(45)

komputer memiliki alamat IP yang unik, masing-masing berbeda satu sama lainnya. Hal ini dilakukan untuk mencegah kesalahan pada transfer data.

4. Netwok Interface Layer. Protokol data akses yang berhubungan langsung dengan media fisik. Protokol ini bertugas untuk menangani media dan proses transfer data

2.4 VoIP

Voice over Internet Protocol (VoIP) adalah teknologi yang mampu melewatkan trafik suara, video dan data yang berbentuk paket melalui jaringan IP. Jaringan IP sendiri adalah merupakan jaringan komunikasi data yang berbasis packet-switch, jadi dalam bertelepon menggunakan jaringan IP atau Internet. Dengan bertelepon menggunakan VoIP, banyak keuntungan yang dapat diambil diantaranya adalah dari segi biaya, VoIP lebih murah dari tarif telepon tradisional, karena jaringan IP bersifat global. Sehingga untuk hubungan internasional dapat ditekan hingga 70%. Selain itu, biaya maintenance dapat di tekan karena voice dan data network terpisah, sehingga IP Phone dapat di tambah, dipindah dan di ubah. Hal ini karena VoIP dapat dipasang di sembarang ethernet


(46)

dan IP address, tidak seperti telepon tradisional yang harus mempunyai port tersendiri di Sentral atau PBX (Iskandarsyah,2003: 1).

Gambar 2.5 Jaringan VoIP (Sumber: Raharja, 2004: 5)

VoIP yang bekerja di Layer 3, menggunakan beragam protokol point-to-point Layer 2 atau protokol-protokol data link, seperti PPP, Frame Relay, atau ATM, untuk kebutuhan transportnya. Dalam VOIP, digital signal processors (DSP) melakukan segmentasi (pemecahan) sinyal voice ke berbagai bentuk frame dan menyimpan mereka dalam

paket-paket suara. Paket-paket suara tersebut selanjutnya


(47)

komunikasi suara, seperti H.323, Media Gateway Control Protocol (MGCP), atau Session Initiation Protocol (SIP) (Rafiudin, 2004: 6). Dua protokol session yang akan dibahas disini adalah H.323 dan SIP.

Tabel 2.1 Hubungan OSI Model,protokol dan fungsi elemen jaringan VoIP (Sumber: Rafiudin,2006: 4)

Nomor Layer OSI Nama Layer Protokol-protokol VoIP 7 Application NetMeeting/Applications

6 Presentation Codecs

5 Session H.323/MGCP/SIP 4 Transport RTP/TCP/UDP 3 Network IP

2 Data Link Frame Relay, ATM, Ethernet, PPP, MLP dll.

2.5 Keuntungan dan Kelemahan VoIP

Keuntungan yang didapat dari penerapan komunikasi VoIP antara lain (Alexander, 2007: 24):

1. Biaya lebih rendah untuk sambungan langsung jarak jauh.

Penekanan utama dari VoIP adalah biaya. Dengan dua lokasi yang terhubung dengan internet maka biaya percakapan menjadi sangat rendah.

2. Memanfaatkan infrastruktur jaringan data yang sudah ada untuk suara. Berguna jika perusahaan sudah mempunyai jaringan. Jika


(48)

memungkinkan jaringan yang ada bisa dibangun jaringan VoIP dengan mudah. Tidak diperlukan tambahan biaya bulanan untuk penambahan komunikasi suara.

3. Penggunaan bandwidth yang kecil. Dengan majunya teknologi

kompresi suara, penggunaan bandwidth untuk voice sekarang ini menjadi sangat kecil.

4. Memungkinkan digabung dengan jaringan telepon lokal yang sudah

ada. Dengan adanya gateway bentuk jaringan VoIP bisa disambungkan dengan PABX yang ada dikantor. Komunikasi antar kantor bisa menggunakan pesawat telepon biasa

5. Berbagai bentuk jaringan VoIP bisa digabungkan menjadi jaringan yang besar. Contoh di Indonesia adalah VoIP Rakyat.

6. Variasi penggunaan peralatan yang ada, misal dari PC disambung ke telepon biasa, IP phone handset.

Sementara itu kelemahan dari penggunaan VoIP sampai saat ini adalah:

1. Kualitas suara tidak sejernih Telkom. Merupakan efek dari kompresi suara dengan bandwidth kecil maka akan ada penurunan kualitas suara dibandingkan jaringan PSTN


(49)

konvensional. Namun jika koneksi internet yang digunakan adalah koneksi internet pita-lebar / broadband seperti Telkom Speedy, maka kualitas suara akan lebih jernih dan tidak terputus-putus.

2. Ada jeda dalam berkomunikasi. Proses perubahan data menjadi suara, jeda jaringan, membuat adanya jeda dalam komunikasi dengan menggunakan VoIP.

3. Regulasi dari pemerintah RI membatasi penggunaan untuk

disambung ke jaringan milik Telkom.

4. Jika belum terhubung secara 24 jam ke internet perlu janji untuk saling berhubungan.

5. Jika memakai internet dan komputer dibelakang NAT (Network

Address Translation), maka dibutuhkan konfigurasi khusus untuk membuat VoIP tersebut berjalan.

6. Tidak pernah ada jaminan kualitas jika VoIP melewati internet. 7. Peralatan relatif mahal. Peralatan VoIP yang menghubungkan

antara VoIP dengan PABX (IP telephony gateway) relatif berharga mahal.

8. Berpotensi menyebabkan jaringan terhambat/Stuck. Jika


(50)

data yang ada menjadi penuh jika tidak diatur dengan baik. Pengaturan bandwidth adalah perlu agar jaringan di perusahaan tidak menjadi jenuh akibat pemakaian VoIP.

9. Penggabungan jaringan tanpa dikoordinasi dengan baik akan menimbulkan kekacauan dalam sistem penomoran.

2.6 Quality of Service (QOS)

Quality of Service (QoS) dalam istilah jaringan komputer merupakan kemampuan menyediakan prioritas yang berbeda-beda ke aplikasi, user, yang berbeda-beda pula untuk menjamin tingkat performance tertentu untuk aliran data (Prakoso, 2005: 157). Jaminan QoS penting jika kapasitas jaringan tidak mencukupi, terutama untuk aplikasi streaming multimedia seperti VoIP, online games, IP-TV.

Beberapa parameter dari QoS antara lain:

1. Data Rate: ukuran kecapatan transmisi data, satuannya Kbps or Mbps.

2. Latency (maximum packet delay) : waktu maksimum yang dibutuhkan dari transmisi ke penerimaan yang diukur dengan satuan milidetik. Dalam voice communication: <= 50 ms


(51)

3. Packet Loss / Error : ukuran error rate dari transmisi paket data yang diukur dalam persen. Packet hilang (bit loss) yang biasanya dikarenakan buffer yang terbatas, urutan paket yang salah termasuk dalam error rate ini. Sedangkan Packet Loss merupakan payload/frame-size dari Transmitter dikurangi frame-size dari Receiver.

4. Jitter : ukuran delay penerimaan paket yang melambangkan smoothness dari audio/video playback.

2.7 Codec

Pengkodean suara merupakan pengalihan kode analog menjadi kode digital agar suara dapat dikirim dalam jaringan komputer (Purbo, 2007:

6). Pengkodean dikenal dengan istilah codec, singkatan dari

compressor-decompressor. Berbagai jenis codec dikembangkan untuk

memampatkan/mengkompresi suara agar bisa menggunakan bandwith

secara lebih hemat tanpa mengorbankan kualitas suara.

Ada beberapa standar codecsuara yang banyak digunakan di

jaringan:

GIPS - 13.3Kbps dan lebih tinggi.


(52)

iLBC - 15Kbps, 20ms frame size: 13,3Kbps, 30ms frame size.

ITU G.711 - 64 Kbps, sample-based (alaw/ulaw)

ITU G.729 - 8Kbps, 10ms frame size

Codec yang sering digunakan adalah codec G.729 dan GSM, sedangkan di LAN biasanya digunakan codec G.711 yang memang bagus kualitasnya. Pengguna open source lebih banyak menggunakan codec GSM yang tidak memiliki hak cipta (copyright). Sementara itu , banyak peralatan VoIP menggunakan codec G.729, tapi codec ini memiliki hak cipta.

2.8 H.323

VoIP dapat berkomunikasi dengan sistem lain yang beroperasi pada jaringan packet-switch. Untuk dapat berkomunikasi dibutuhkan suatu standar sistem komunikasi yang kompatibel satu sama lain. Salah satu standar komunikasi pada VoIP menurut rekomendasi ITU-T adalah H.323 (1995-1996).

Standar H.323 terdiri dari komponen, protokol, dan prosedur yang menyediakan komunikasi multimedia melalui jaringan packet-based. Bentuk jaringan packet-based yang dapat dilalui antara lain jaringan internet, Internet Packet Exchange (IPX)-based, Local Area Network (LAN), dan Wide Area


(53)

Network (WAN). H.323 dapat digunakan untuk layanan - layanan multimedia seperti komunikasi suara (IP telephony), komunikasi video dengan suara (video telephony), dan gabungan suara, video dan data.

Tujuan desain dan pengembangan H.323 adalah untuk memungkinkan interoperabilitas dengan tipe terminal multimedia lainnya. Terminal dengan standar H.323 dapat berkomunikasi dengan terminal H.320 pada N-ISDN, terminal H.321 pada ATM, dan terminal H.324 pada Public Switched Telephone Network (PSTN). Terminal H.323 memungkinkan komunikasi real time dua arah berupa suara , video dan data (Iskandarsyah, 2003: 5).

2.8.1 Arsitektur H.323

Standar H.323 terdiri dari 4 komponen fisik yg digunakan saat menghubungkan komunikasi multimedia point-to-point dan point-to-multipoint pada beberapa macam jaringan. Komponen-komponen tersebut adalah:


(54)

Gambar 2.6 Arsitektur H.323 (Sumber : Iskandarsyah, 2003: 6)

A. Terminal

Terminal digunakan untuk komunikasi multimedia real time dua arah . Terminal H.323 dapat berupa personal computer (PC) atau alat lain yang berdiri sendiri yang dapat menjalankan aplikasi multimedia.

B. Gateway

Gateway digunakan untuk menghubungkan dua jaringan yang berbeda yaitu antara jaringan H.323 dan jaringan non H.323, sebagai contoh gateway dapat menghubungkan dan menyediakan komunikasi antara terminal H.233 dengan


(55)

jaringan telepon , misalnya: PSTN. Dalam menghubungkan dua bentuk jaringan yang berbeda dilakukan dengan menterjemahkan protokol-protokol untuk call setup dan release serta mengirimkan informasi antara jaringan yang terhubung dengan gateway. Namun demikian gateway tidak dibutuhkan untuk komunikasi antara dua terminal H.323. C. Gatekeeper

Gatekeeper dapat dianggap sebagai otak pada jaringan H.323 karena merupakan titik yang penting pada jaringan H.323.

D. Multipoint Control Unit (MCU)

MCU digunakan untuk layanan konferensi tiga terminal H.323 atau lebih. Semua terminal yang ingin berpartisipasi dalam konferensi dapat membangun hubungan dengan MCU yang mengatur bahan-bahan untuk konferensi, negosiasi antara terminal-terminal untuk memastikan audio

atau video coder/decoder (CODEC). Menurut standar

H.323, sebuah MCU terdiri dari sebuah Multipoint Controller (MC) dan beberapa Multipoint Processor (MP). MC menangani negoisasi H.245 (menyangkut pensinyalan) antar terminal-terminal untuk menenetukan kemampuan


(56)

pemrosesan audio dan video. MC juga mengontrol dan menentukan serangkaian audio dan video yang akan multicast. MC tidak menghadapi secara langsung rangkainan media tersebut. Tugas ini diberikan pada MP yang melakukan mix, switch, dan memproses audio, video, ataupun bit – bit data. Gatekeeper, gateway, dan MCU secara logik merupakan komponen yang terpisah pada standar H.323 tetapi dapat diimplementasikan sebagai satu alat secara fisik.

2.8.2 Protokol-protokol H.323

Spesifikasi H.323 menjelaskan kegunaan dari bermacam-macam protokol untuk transmisi data, video dan audio. Menurut ITU-T Recommendations protokol-protokol tersebut antara lain :

1. H.225 Registration, Admission and Status (RAS), digunakan

antara H.323 end-point dan Gatekeeper untuk menyediakan address resolution dan layanan admission control.

2. H.225 Call Signalling, digunakan antara dua entiti H.323 untuk membangun komunikasi .


(57)

3. H.245 Control Protocol untuk komunikasi multimedia, yang menjelaskan pesan dan prosedur yang digunakan untuk capability exchange, membuka dan menutup channel logikal untuk audio, video dan data, control dan indikasi.

4. Real Time Transport Protocol (RTP), yang digunakan untuk

mengirim dan menerima informasi multimedia (video, data dan suara) antar dua entiti.

5. H.235 series, digunakan dalam keamanan signal dan media

6. H.239, menjelaskan dual stream dalam video-conference, biasanya satu untuk live video dan satu untuk still image.

7. H.450 series, untuk bermacam-macam layanan tambahan

(supplementaries)

8. H.460 series, mendefinisikan ekstensi optional yang

diimplementasikan dalam di endpoint atau Gatekeeper, dan sebagai Network Addredd Translation /Firewall tranversal.


(58)

Gambar 2.7 Protokol-protokol H.323 (Sumber: www.accessgrid.org)

Pada H.323 terdapat beberapa protokol dalam pengiriman data yang mendukung agar data terkirim secara real-time. Dibawah ini dijelaskan beberapa protokol pada Layer network dan transport (Iskandarsyah, 2003: 7):

1. RTP (Real-Time Protocol)

Protokol yang dibuat untuk mengkompensasi jitter dan desequencing yang terjadi pada jaringan IP. RTP dapat digunakan untuk beberapa macam data stream yang realtime


(59)

seperti data suara dan data video. RTP berisi informasi tipe data yang di kirim, timestamps yang digunakan untuk pengaturan waktu suara percakapan terdengar seperti sebagaimana

diucapkan, dan sequence numbers yang digunakan untuk

pengurutan paket data dan mendeteksi adanya paket yang hilang.

Gambar 2.8 RTP Header (Sumber: Iskandarsyah: 2003, 8)

RTP didesain untuk digunakan pada Layer transport. Namun demikian, RTP digunakan diatas UDP, bukan pada TCP karena TCP tidak dapat beradaptasi pada pengerimiman data yang real-time dengan keterlambatan yang relatif kecil seperti pada pengiriman data komunikasi suara. Dengan menggunakan UDP yang dapat mengirimkan paket IP secara multicast, RTP


(60)

stream yang dibentuk oleh satu terminal dapat dikirimkan ke beberapa terminal tujuan.

2. RTCP (Real-Time Control Protocol)

Merupakan suatu protokol yang biasanya digunakan

bersama-sama dengan RTP. RTCP digunakan untuk

mengirimkan packet control setiap terminal yang berpartisipasi pada percakapan yang digunakan sebagai informasi untuk kualitas transmisi pada jaringan. Terdapat dua komponen penting pada paket RTCP, yang pertama adalah sender report yang berisikan informasi banyaknya data yang dikirimkan, pengecekan timestamp pada header RTP dan memastikan bahwa datanya tepat dengan timestamp-nya. Elemen yang kedua adalah receiver report yang dikirimkan oleh penerima panggilan. Receiver report berisi informasi mengenai jumlah paket yang hilang selama sesi percakapan, menampilkan timestamp terakhir dan delay sejak pengiriman sender report yang terakhir.

3. RSVP (Resource Reservation Protocol)

RSVP bekerja pada layer transport. Digunakan untuk menyediakan bandwidth agar data suara yang dikirimkan tidak


(61)

tujuan unicast maupun multicast. RSVP merupakan signaling protocol tambahan pada VoIP yang mempengaruhi QoS.

RSVP bekerja dengan mengirimkan request pada setiap node dalam jaringan yang digunakan untuk pengiriman data

stream dan pada setiap node RSVP membuat resource

reservation untuk pengiriman data. Resource reservation pada suatu node dilakukan dengan menjalankan dua modul yaitu admission control dan policy control.

Admission control digunakan untuk menentukan apakah suatu node tersebut memiliki resource yang cukup untuk

memenuhi QoS yang dibutuhkan. Policy control digunakan

untuk menentukan apakah user yang memiliki ijin administratif (administrative permission) untuk melakukan reservasi. Bila terjadi kesalahan dalam aplikasi salah satu modul ini, akan terjadi RSVP error dimana request tidak akan dipenuhi. Bila kedua modul ini berjalan dengan baik, maka RSVP akan membentuk parameter packet classifier dan packet scheduler. Packet Clasiffier menentukan kelas QoS untuk setiap paket data yang digunakan untuk menentukan jalur yang digunakan untuk


(62)

Scheduler berfungsi untuk menset antarmuka (interface) tiap node agar pengiriman paket sesuai dengan QoS yang diinginkan.

2.9 Session Initation Protocol

Menurut RFC 2543, Session Initiation Protocol (SIP) adalah “an application-layer control (signaling) protocol for creating, modifying and terminating sessions with one or more participants. These sessions include Internet multimedia conferences, Internet telephone calls and multimedia distribution”.

Protokol SIP mempunyai empat fungsi yaitu (Raharja, 2004: 9): 1. Call Initiation, yaitu membangun sebuah sesi komunikasi

dan mengundang user lain untuk bergabung dalam sesi komunikasi.

2. Call Modification, bila perlu SIP dapat memodifikasi sesi komunikasi.

3. Call Termination, menutup sesi komunikasi

4. Presence, mengumumkan status user pada user lain, online atau offline, away atau busy

Dalam VoIP, terdapat dua channel untuk pembuatan session


(63)

(RTP/RTCP). Protokol SIP bekerja di layer Application pada layer TCP/IP. SIP bukan sebuah protokol media transfer, sehingga SIP tidak membawa paket suara atau video. SIP memanfaatkan RTP (Real Time Protocol) untuk media transfer.

Gambar 2.9 Contoh Paket SIP

(Sumber: Alexander, 2007: 6)

Session Initiation Protocol (SIP) dibangun dengan empat buah komponen yang mendukung berjalannya transfer data dan suara. Komponen tersebut adalah user agent, proxy, redirect server dan registrar (Raharja, 2004: 10).

INVITE sip:[email protected] SIP/2.0 Via: SIP/2.0/UDP 10.20.30.40:5060

From: UserA <sip:[email protected]>;tag=589304 To: UserB <sip:[email protected]>

Call-ID: [email protected] CSeq: 1 INVITE

Contact: <sip:[email protected]> Content-Type: application/sdp Content-Length: 141


(64)

Gambar 2.10 Arsitektur SIP (Sumber: Raharja, 2004: 10)

User agent adalah komponen SIP yang memulai, menerima, dan menutup sesi komunikasi. User agent terdiri dari dua komponen utama, yaitu User Agent Client (UAC), yaitu komponen yang memulai sesi komunikasi dan User Agent Server (UAS), yang menerima atau menanggapi sesi komunikasi. Baik UAC maupun UAS dapat menutup sesi komunikasi. Bentuk dari user agent sendiri dapat berupa software (softphone seperti Kphone, X-Lite, SJPhone dsb) dan hardware (Analog Telephone Adaptor, IP Phone, USB Phone dsb).


(65)

Proxy merupakan komponen penengah antar user agent, yang bertindak sebagai server dan client yang menerima request message dari user agent dan menyampaikan pada user agent lainnya. Request message ini dapat dilayani sendiri atau disampaikan (forward) pada proxy lain atau server lain. Proxy bertugas untuk menerjemahkan dan

atau menulis ulang request message sebelum menyampaikan pada user

agent tujuan atau proxy lain. Proxy server menyimpan state sesi komunikasi antara UAC dan UAS.

Redirect server adalah komponen yang menerima request message dari user agent, memetakan alamat SIP user agent atau proxy tujuan

kemudian menyampaikan hasil pemetaan kembali pada user agent

pengirim (UAC). Redirect server tidak menyimpan state sesi

komunikasi antara UAC dan UAS setelah pemetaan disampaikan pada UAC. Tidak seperti proxy server, redirect server tidak dapat memulai inisiasi request message dan tidak seperti UAS, redirect server tidak dapat menerima dan menutup sesi komunikasi.

Registrar merupakan komponen yang menerima request message REGISTER. Registrar dapat menambahkan fungsi otentikasi user untuk validasi. Registrar menyimpan database user untuk otentikasi dan lokasi sebenarnya (berupa IP dan port) agar user agar


(66)

yang terdaftar dapat dihubungi oleh komponen SIP lainnya (berfungsi juga sebagai Location Server). Komponen ini biasa disandingkan dengan proxy server.

2.10 Secure Real-time Transprot Protocol (SRTP)

Secure Real transport Protocol (SRTP) adalah sebuah standar mekanisme untuk melindungi media real-time(suara dan video) dalam aplikasi multimedia. SRTP mendeskripsi profil protokol RTP (Real Time Protocol) untuk menyediakan confidentiality, integrity, dan autentikasi media streaming yang didefinisikan di RFC 3711. SRTP juga melindungi pesan dari RTCP (Real Time Transport Control Protocol) yang memberikan feedback QoS pada VoIP. Hal ini karena

RTP dan RTCP sama-sama digunakan dalam multimedia session

meskipun port yang digunakan berbeda (Thermos, 2007: 218).

2.10.1 Proses SRTP

Proses SRTP dimulai saat aplikasi men-capture input dari device (contohnya microphone atau kamera). Input tersebut di-encode sinyal menggunakan codec standar atau negosiasi (G.711, G.729, H.261, H.264) dan menghasilkan payload paket


(67)

RTP. Kemudian paket RTP dienkripsi dengan algoritma enkripsi yang dinegosiasikan (Thermos, 2007: 219).

SRTP menggunakan dua mode dalam prosesnya. Mode Counter menggunakan kriptografi AES dengan panjang kunci 128 bit dan saltkey (bit random untuk kunci) 112 bit. Mode AES-F8 digunakan dalam jaringan mobile 3G dengan men-enkripsi data UMTS (Unified Mobile Telecommunication System) dengan panjang kunci yang sama dengan mode counter. SRTP juga mampu meniadakan enkripsi dengan menggunakan null cipher (hasil streaming kunci berupa 0 saja).

Gambar 2.11 Proses pembuatan paket SRTP (Sumber: Alexander, 2007: 11)


(68)

Untuk menambah enkripsi data, SRTP menunjang autentikasi dan integritas paket RTP. Secara default, SRTP menggunakan algoritma SHA-1 dengan panjang kunci 160 bit. Sebuah MAC (Message Authentication Code) dibuat dari hasil hash keseluruhan paket RTP, termasuk RTP header dan payload yang terenkripsi dan meletakkan

hasil perhitungannya ke authentication tag header. Penggunaan

authentication tag ini penting untuk melindungi dari serangan message-replay. Serangan ini memodifikasi pesan-pesan audio/video menjadi corrupt dan kacau. Atau dapat juga dengan mengirim pesan tiruan

sehingga device mengalihkan sumberdaya untuk memproses pesan

tersebut.

Tabel 2.2 Manajemen Kunci SRTP

(Sumber: Thermos,2007: 224)

Parameter Mandatory Default

SRTP/ SRTCP Kriptografi AES_CM, NULL AES_CM, AES_F8,

for UMTS

SRTP/SRTCP Autentikasi HMAC_SHA1 HMAC_SHA1

Parameter Autentikasi SRTP/SRCP

80-bit Authentication Tag

80-bit Authentication tag

Fungsi Key Derivation AES_CM AES_CM

Panjang kunci Enkripsi 128 bit 128 bit


(69)

Panjang kunci Salt 112 bit 112 bit

Rata-rata Key Derivation 0 0

Paket SRTP lifetime 248 248

Paket SRTCP lifetime 231 231

Indikator MKI 0 0

Panjang MKI 0 0

2.10.2 Kelebihan dan kekurangan SRTP

SRTP menyediakan beberapa properti untuk mengamankan streaming media dalam komunikasi multimedia. Karena itu ada beberapa hal yang perlu diperhatikan dalam menerapkan SRTP pada jaringan. Kelebihan dari SRTP antara lain :

1. Menyediakan kepercayaan (confidentiality), integritas dan autentikasi dari isi pesan.

2. Menyediakan perlindungan terhadap replay attack terhadap RTP dan RTCP

3. Karena SRTP menunjang AES, SRTP menyediakan

perlindungan terhadap DoS attack yang bertujuan merusak isi pesan.

4. Algoritma kunci (AES dan hash) membantu melindungi dari

serangan cryptanalytic tertentu dan menyediakan


(70)

Pengembangan SRTP masih menyisakan beberapa kekurangan yang harus dioptimalkan. Kekurangan SRTP antara lain:

1. Jika diatur null cipher, maka membiarkan terjadinya analisa trafik pada paket data.

2. Belum dapat menjamin integritas dan autentikasi pesan dari jaringan IP ke PSTN.

3. Penyegaran kunci (refresh) dan manajemen kunci

berpengaruh terhadap konsumsi sumberdaya dalam jaringan multicast yang besar. Hal ini kurang cocok dengan peralatan mobile dengan sumber daya terbatas.

2.11 Asterisk

Asterisk adalah sebuah framework yang terdapat beberapa

modul/bagian di dalamnya untuk menciptakan suatu sistem telepon yang sesuai. Asterisk dikembangkan oleh Digium dan merupakan inti dari sistem VoIP yang dibangun serta bersifat open source yang hanya berjalan di sistem operasi Linux. Dengan Asterisk, sistem VoIP dapat diintegraskan dengan sistem telepon. Asterisk mendukung protokol SIP. Pada saat skripsi ini dibuat, telah terdapat Asterisk versi 1.6.2. Asterisk bsa didownload pada http://asterisk .org.


(71)

2.11.1 Konfigurasi Minimal Asterisk

Untuk dapat melakukan panggilan terhadap beberapa file yang perlu dikonfigurasikan yaitu:

2.9.1.1sip.conf

File ini terdapat pada /etc/asterisk/sip.conf. File ini berguna untuk autentikasi username. Berikut ini baris yang perlu ditambahkan untuk penambahan user:

[2001]

context=default type=friend username=2001 secret=asdf host=dynamic dtmfmode=rfc2833 mailbox=2001@default

Keterangan dari baris diatas yaitu:

[2001] : Menandakan username atau nomer ekstensi


(72)

context : Context untuk panggilan masuk ke VoIP server

type : Secara default yaitu friend. Terdapat beberapa tipe yaitu friend, peer dan user. Jika user maka hanya dapat menerima panggilan. Jika peer maka hanya dapat melakukan panggilan. Friend

berarti dapat melakukan panggilan dan

menerimanya.

username: User name yang digunakan. Username ini

merupakan nomor ekstensi.

secret : Password yang digunakan.

host : Bisa berisi dynamics, hostname atau alamat IP. Secara default berisikan dynamics. Jika

dynamics berarti user sendiri yang

mendaftarkan mengenai alamat IP yang dimilikinya. Jika hostname atau alamat IP,

maka user tersebut terdaftar berdasarkan

hostname atau alamat IP tersebut.

dtmfmode : Aturan dtmf yang digunakan yatu standar RFC2833.


(73)

mailbox : user pada mailbox.

2.9.1.2extensions.conf

File ini terdapat pada /etc/asterisk/extensions.conf. File ini berfungsi untuk menentukan apa yang harus dilakukan jika ada panggilan ke ekstensi tertentu. Sebagai contoh yaitu sebagai berikut:

exten=>_20xx,1,Dial(SIP/${EXTEN},20,rt) exten=>_20xx,2,HangUp

Arti dari perintah tersebut yaitu jika ada panggilan masuk ke ekstensi 20xx maka langkah pertama yaitu melakukan dial/panggilan ke ekstension tersebut dengan protokol SIP dan tunggu dua puluh detik, jika panggilan tersebut tidak diangkat maka timeout (rt). Langkah berikutnya yaitu hangup.

2.11.2 Modul Pendukung Asterisk

Untuk dapat berfungsi lebih maksimal maka perlu beberapa modul pendukung yaitu:


(74)

2.9.2.1Zaptel / DAHDI

Modul ini berfungsi jika pada server menggunakan card Zapata yang berfungsi untuk menghubungkan sistem VoIP dengan sistem telepon. Modul ini juga berfungsi pada fitur Meetme.

2.9.2.2LibPRI

Modul driver yang dibutuhkan jika menggunakan interface Digium untuk menghubungkan ke sisten telepon.

2.9.2.3Mpg123

Modul yang berfungsi pada fitur musicon hold (MOH). Dengan adanya modul ini maka file musik bisa dijalankan.

2.9.2.4Asterisk Add-ons

Modul suara operator wanita. Modul ini bekerja misalkan pada fitur echo test dan speaking clock.


(75)

2.12 Twinkle

Twinkle merupakan sebuah softphone VoIP yang menggunakan

protokol SIP pada sistem operasi Linux. Twinkle dibuat oleh Michel De Boer pada Februari tahun 2009, yang pada saat itu hanya dapat

melakukan call sederhana. Kontribusi dari berbagai komunitas,

menjadikan Twinkle mendapat fitur-fitur baru antara lain:

1. Mensupport ZRTP/SRTP.

2. Autentikasi digest MD5 untuk SIP request.

3. Mensupport Advance Linux Sound Architecture (ALSA).


(76)

2.13 Network Address Translation (NAT)

Network Address Translation (NAT) merupakan standar IETF yang membuat LAN menggunakan satu set alamat IP untuk lalu-lintas internal dan satu set lainnya untuk lalu lintas eksternal (Lamle, 2005: 69). Translasi alamat IP terjadi jika LAN bertemu dengan internet. NAT mengkonversi packet header pada lalu-lintas incoming dan outgoing.

NAT dibuat dengan tujuan :

1. Sebagai firewall yang menyembunyikan alamat IP internal. 2. Membuat perusahaan dapat menggunakan alamat IP internal

yang lebih banyak, karena alamat IP internal dan alamat IP internet perusahaan berbeda.

3. Memperbolehkan perusahaan membundel banyak koneksi

ISDN menjadi satu koneksi internet.

2.14 Rapid Application Development

RAD adalah sebuah model proses perkembangan perangkat lunak sekuensial linier yang menekankan siklus perkembangan yang sangat pendek. Model RAD ini merupakan sebuah adaptasi “kecepatan tinggi” dari model sekuensial linier di mana perkembangan cepat dicapat dengan menggunakan pendekatan konstruksi berbasis komponen. Jika


(77)

kebutuhan dipahami dengan baik, proses RAD memungkinkan tim pengembangan menciptakan “sistem fungsional yang utuh” dalam periode waktu yang sangat pendek (kira-kira 60 sampai 90 hari)

(Pressman, 2002:42).

Menurut Kendal & Kendal (2003, 237), RAD adalah suatu pendekatan berorientasi objek terhadap pengembangan sistem yang mencakup suatu metode pengembangan serta perangkat-perangkat lunak.

Gambar 2.13 Skema Pengembangan Sistem RAD (Sumber: Kendall & Kendall, 2003: 237)


(78)

Metode pengembangan Rapid Application Development (RAD) memiliki beberapa keunggulan dan kelemahan. Berikut ini merupakan beberapa keunggulan dan kelemahan model RAD:

2.14.1 Keunggulan RAD

1. Meningkatkan kecepatan pengembangan aplikasi dengan

menggunakan metode-metode seperti rapid prototyping, penggunaan CASE tools, dan teknik-teknik lainnya.

2. Mengurangi fungsionalitas end user (Fokus desain menjadi lebih sempit), mengurangi kompleksitas.

2.11.2 Kelemahan RAD

1. Mengurangi skalabilitas pengembangan sistem.

2. Mengurangi jumlah fitur-fitur yang disertakan karena mengejar waktu proses pengerjaan.


(79)

BAB III

METODOLOGI PENELITIAN

Pada bab ini akan diuraikan metode penelitian yang digunakan oleh penulis dalam Pengamanan Payload VoIP dengan Protokol SRTP , diantaranya adalah:

3.1 Metode Pengumpulan Data

Dalam melakukan penelitian ini diperlukan data-data informasi yang relatif lengkap sebagai bahan yang dapat mendukung kebenaran materi uraian pembahasan. Oleh karena itu sebelum menyusun skripsi ini, dalam persiapannya terlebih dahulu dilakukan pencarian dan pengumpulan data-data atau bahan materi yang diperlukan.

Metode pengumpulan data yang dilakukan penulis adalah metode studi pustaka, yaitu pengumpulan data dan informasi dengan cara membaca buku-buku referensi, e-book dan situs internet yang dapat dijadikan acuan pembahasan dalam masalah ini. Adapun buku-buku yang dipakai dalam skripsi ini dapat dilihat pada daftar pustaka. Selain itu penulis juga mengumpulkan data-data dan informasi apliksi VoIP yang sudah ada dari berbagai situs di internet.

3.2 Metode Pengembangan Sistem


(1)

sequence number in the cryptographic context with the sequence number in the SRTP packet, as described in Section 3.3.1.

3. Determine the master key and master salt. If the MKI indicator the context is set to one, use the MKI in the SRTP packet, otherwise use the index from the previous step, according to Section 8.1.

4. Determine the session keys, and session salt (if used by the transform) as described in Section 4.3, using master key, master salt, key_derivation_rate and session key-lengths in the

cryptographic context with the index, determined in Steps 2 and 3. 5. For message authentication and replay protection, first check if the packet has been replayed (Section 3.3.2), using the Replay List and the index as determined in Step 2. If the packet is judged to be replayed, then the packet MUST be discarded, and the event SHOULD be logged.

Next, perform verification of the authentication tag, using the rollover counter from Step 2, the authentication algorithm indicated in the cryptographic context, and the session

authentication key from Step 4. If the result is "AUTHENTICATION FAILURE" (see Section 4.2), the packet MUST be discarded from further processing and the event SHOULD be logged.

6. Decrypt the Encrypted Portion of the packet (see Section 4.1, for the defined ciphers), using the decryption algorithm indicated in the cryptographic context, the session encryption key and salt

found in Step 4 with the index from Step 2.

7. Update the rollover counter and highest sequence number, s_l, in the cryptographic context as in Section 3.3.1, using the packet index estimated in Step 2. If replay protection is provided,

also update the Replay List as described in Section 3.3.2. 8. When present, remove the MKI and authentication tag fields from the packet.


(2)

Lampiran 3 Asterisk Command General commands

!<command>: Executes a given shell command • abort halt: Cancel a running halt

add extension: Add new extension into context • add ignorepat: Add new ignore pattern

add indication: Add the given indication to the country • debug channel: Enable debugging on a channel

dont include: Remove a specified include from context • help: Display help list, or specific help on a command • include context: Include context in other context • load: Load a dynamic module by name

Asterisk cli logger reload: Reopen log files. Use after rotating the log files. • no debug channel: Disable debugging on a channel

originate: originate a call.

remove extension: Remove a specified extension • remove ignorepat: Remove ignore pattern from context

remove indication: Remove the given indication from the country

save dialplan: Overwrites your current extensions.conf file with an exported version based on the current state of the dialplan. A backup copy of your old extensions.conf is not saved. The initial values of global variables defined in the [globals] category retain their previous initial values; the current values of global variables are not written into the new extensions.conf. (:exclaim:) Using "save dialplan" will result in losing any comments in your current extensions.conf. • dialplan save (1.4): BROKEN, doesn't parse correctly. Overwrites your current

extensions.conf file with an exported version based on the current state of the dialplan. A backup copy of your old extensions.conf is not saved. The initial values of global variables defined in the [globals] category retain their previous initial values; the current values of global variables are not written into the new extensions.conf. (:exclaim:) Using "save dialplan" will result in losing any comments in your current extensions.conf.

set verbose: Set level of verboseness • show agents: Show status of agents

show applications: Shows registered applications • show application: Describe a specific application

show channel: Display information on a specific channel • show channels: Display information on channels

show codecs: Display information on codecs

show conferences: Show status of Asterisk conferences • show dialplan: Show dialplan

show hints: Show registered hints

show image formats: Displays image formats

show indications: Show a list of all country/indications • show locals: Show status of local channels


(3)

show manager command: Show manager commands • show manager connect: Show connected manager users • show parkedcalls: Lists parked calls

show queues: Show status of Asterisk queues, see details here • show switches: Show alternative switches

show translation: Display translation matrix

soft hangup: Request a hangup on a given channel - in Asterisk 1.6.2: "channel request hangup <name>"

show voicemail users: List defined voicemail boxes • show voicemail zones: List zone message formats

devstate change: Change state of a custom device (new in Asterisk 1.6.0)

Server management

restart gracefully: Restart Asterisk gracefully, i.e. stop receiving new calls and restart at empty call volume

restart now: Restart Asterisk immediately

restart when convenient: Restart Asterisk at empty call volume • reload: Reload configuration

stop gracefully: Gracefully shut down Asterisk, i.e. stop receiving new calls and shut down at empty call volume

stop now: Shut down Asterisk imediately

stop when convenient: Shut down Asterisk at empty call volume

Asterisk cli dialplan reload: Reload extensions and only extensions (formerly extensions reload)

unload: Unload a dynamic module by name • show modules: List modules and info about them • show uptime: Show uptime information

show version: Display Asterisk version info

AGI commands

show agi: Show AGI commands or specific help

dump agihtml: Dumps a list of agi command in html format

Database handling commands

database del: Removes database key/value

database deltree: Removes database keytree/values • database get: Gets database value

database put: Adds/updates database value • database show: Shows database contents

database showkey: Shows database contents: An alternative to showing keys by family with database show, this command shows all the families with a particular key


(4)

IAX Channel commands

iax2 debug: Enable IAX debugging • iax2 no debug: Disable IAX debugging • iax2 set jitter: Sets IAX jitter buffer

iax2 show cache: Display IAX cached dialplan • iax2 show channels: Show active IAX channels

iax2 show netstats: Show network and jitter buffer statistics for active IAX calls • iax2 show peers: Show defined IAX peers

iax2 show registry: Show IAX registration status • iax2 show stats: Display IAX statistics

iax2 show users: Show defined IAX users • iax2 trunk debug: Request IAX trunk debug • iax debug: Enable IAX debugging

iax no debug: Disable IAX debugging • iax set jitter: Sets IAX jitter buffer

iax show cache: Display IAX cached dialplan • iax show channels: Show active IAX channels • iax show peers: Show defined IAX peers • iax show registry: Show IAX registration status • iax show stats: Display IAX statistics

iax show users: Show defined IAX users • init keys: Initialize RSA key passcodes • show keys: Displays RSA key information

H323 channel commands

h.323 debug: Enable chan_h323 debug

h.323 gk cycle: Manually re-register with the Gatekeper • h.323 hangup: Manually try to hang up a call

h.323 no debug: Disable chan_h323 debug • h.323 no trace: Disable H.323 Stack Tracing • h.323 show codecs: Show enabled codecs

h.323 show tokens: Manually try to hang up a call • h.323 trace: Enable H.323 Stack Tracing

SIP channel commands

• Debugging

o Enable

sip debug

sip set debug on (valid on 1.6.2.7)

o Disable

sip no debug


(5)

sip reload: Reload sip.conf (added after 0.7.1 on 2004-01-23) • sip show channels: Show active SIP channels

sip show channel: Show detailed SIP channel info • sip show inuse: List all inuse/limit

sip show peers: Show defined SIP peers (clients that register to your Asterisk server), see details here

sip show registry: Show SIP registration status (when Asterisk registers as a client to a SIP Proxy)

sip show subscriptions: Lists all sip presence (busy lamp indication) subscriptions

sip show users: Show defined SIP users

Zap channel commands

zap destroy channel: Destroy a channel

zap show channels: Show active zapata channels • zap show channel: Show information on a channel

zap show status: lists all the Zaptel spans. A span will apear here whether or not its channels are configured with chan_zap.

zap show cadences: Show the configured ring cadences (available e.g with Zap/1r2).

zap set swgain(<= 1.6): set the (software) gain for a hannel. Temporary equivalents of rxgain and txgain in zapata.conf.

zap set hwgain(<=1.6): set the hardware gain for channels that support it. • zap set dnd(<=1.6) set a channel's do-not-disturb mode on or off.

The following commands are available if the channel is built with support for libpri: • pri debug span: Enables PRI debugging on a span

pri intense debug span: Enables REALLY INTENSE PRI debugging • pri no debug span: Disables PRI debugging on a span

pri show spans: List spans and their status. • pri show span: Information about a span. • pri show debug: show where debug is enabled.

Console channel commands

dial : Dials the given extension, if specified, from the console. Can be used to initiate a call, or to dial digits during an existing call.

Asterisk CLI answer: Answer a call if one is currently ringing on the console. • Asterisk CLI hangup: Hangup the call if there is currently one on the console.


(6)

Asterisk channel MGCP commands

mgcp audit endpoint: Audit specified MGCP endpoint • mgcp debug: Enable MGCP debugging

mgcp no debug: Disable MGCP debugging

mgcp show endpoints: Show defined MGCP endpoints

skinny channel commands

skinny debug: Enable Skinny debugging • skinny no debug: Disable Skinny debugging

skinny show lines: Show defined Skinny lines per device

Asterisk channel CAPI commands

capi debug: Enable CAPI debugging • capi no debug: Disable CAPI debugging • capi info: Show CAPI info

Sirrix ISDN channel commands

srx reload: Reload channel driver configuration; active calls are not being terminated!

srx show ccmsgs: Disable / enable output of incoming callcontrol messages. • srx show chans: Show info about B-Channels

srx show globals: Show info about global settings • srx show groups: Show info about configured groups

srx show layers: Show info about ISDN stack (Layer 1, 2, 3) • srx show sxpvts: Show private info about active channels • srx show timers: Show info about running timers