Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009
Terjamin sebagai protokol sekuriti dan operasi yang menyebar luas pada lapisan jaringan sehingga dapat mendukung UDP, TCP, SIP, dan RTP. Menyediakan
rangkaian proteksi melawan berbagai serangan seperti eavesdropping, masquerading, Denial of Service DoS, dan lainnya. Menyediakan kerahasiaan, keabsahan,
otentikasi dan tidak menyangkal.
4.2.1.2 Keterbatasan IPSec
Diperlukan usaha lain dalam pengimplementasian oleh karena kerumitan dan persyaratan infrastruktur sebagai contoh, PKI bila dibandingkan dengan protokol
lain seperti TLS atau DTLS.
Diperlukan Publik Key Infrastruktur PKI untuk mendukung edge-devise otentikasi, integriti dan kerahasiaan, tetapi tidak perlu elemen inti proteksi VoIP
sebagai contoh, call manager dan voice gateway atau site-to-site VPN connection. Komponen-komponen itu harus dapat dipercaya. Tanpa mempertimbangkan
pendistribusian jaringan yang luas dan pendistribusian aplikasi sebagai contoh, conferencing.
4.3 Kriptografi
Dalam menjaga kerahasiaan data, kriptografi mentransformasikan data jelas plaintext ke dalam bentuk data sandi ciphertext yang tidak dapat dikenali.
Ciphertext inilah yang kemudian dikirimkan oleh pengirim sender kepada penerima receiver. Setelah sampai di penerima, ciphertext tersebut ditranformasikan kembali
ke dalam bentuk plaintext agar dapat dikenali. Proses tranformasi dari plaintext menjadi ciphertext disebut proses
Encipherment atau enkripsi encryption, sedangkan proses mentransformasikan kembali ciphertext menjadi plaintext disebut proses dekripsi decryption.
Untuk mengenkripsi dan mendekripsi data, kriptografi menggunakan suatu algoritma cipher dan kunci key. Cipher adalah fungsi matematika yang digunakan
Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009
untuk mengenkripsi dan mendekripsi. Sedangkan kunci merupakan sederetan bit yang diperlukan untuk mengenkripsi dan mendekripsi data. Sukaridotho, 2005
4.4 Kelebihan dan Kekurangan Symmetric Key Cryptography
Symmetric-key dan public key skema enkripsi mempunyai beberapa keuntungan dan keburukan. Beberapa darinya berlaku untuk kedua-duanya. Ada empat keuntungan
dari kriptografi symmetric yang lebih daripada kriptografi asymmetric. Pertama, kunci symmetric cipher dapat dibuat untuk data yang besar. Beberapa
implementasi hardware mencapai pada rate 100 megabyte per detik dalam mengenkrip. Implementasi software dapat mencapai bilangan 1 megabyte per detik.
Keuntungan kedua, kunci-kunci dari symmetric key cipher relatif pendek. Ketiga, keuntungan symmetric key cipher dapat digunakan untuk membentuk mekanisme
kriptografi yang lain. Itu juga termasuk pseudo random number generators PRNG, fungsi hash dan skema digital signature penghitungan yang efisien. Keempat,
keuntungan dari symmetric key cipher dapat dipasang ke cipher yang kuat untuk dibangun.
Dua keburukan dari kriptografi symmetric key cipher. Yang pertama, kunci itu sendiri haruslah rahasia pada komunikasi kedua belah pihak sampai selesai. Yang
kedua, pada jaringan yang besar banyak pasangan kunci yang harus disusun. Keburukan yang lebih jauh adalah pada komunikasi kunci pada pengguna haruslah
sering diperbaharui. Ini yang membuat resiko dalam memanajemen kunci Fung, 2004, Thalhammer, 2002
4.5 Hybrid cipher