Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009
dapat diketahui oleh pihak yang tidak sah. Kriptografi mempunyai 3 teknik standar enkripsi yakni DES, AES, dan BLOWFISH Sukaridhoto et al., 2007.
Bagaimana teknik keamanan yang digunakan pada aplikasi teknologi VoIP telah digunakan secara luas oleh masyarakat, terutama dalam WLAN. Tetapi teknik
keamanan yang digunakan untuk melindungi data untuk dibahas lebih lanjut adalah penggunaan metode VPN Virtual Private Network.
1.3 Rumusan Masalah
Bagaimana teknik keamanan pada aplikasi teknologi VoIP yang telah digunakan secara luas oleh masyarakat, terutama dalam WLAN. Dan teknik penggunaan metode
VPN Virtual Private Network.
1.4 Batasan Masalah
Dalam tugas akhir ini akan difokuskan pada mekanisme keamanan VoIP dengan menggunakan teknik VPN yakni IPSec.
1.5 Manfaat Penelitian
Untuk membahas keamanan komunikasi jaringan dengan menggunakan metode VPN Virtual Private Network dalam komunikasi menggunakan Voice over WLAN
802.11.
1.6 Tujuan Penelitian
Untuk membahas keamanan komunikasi jaringan dengan menggunakan metode VPN Virtual Private Network dalam komunikasi menggunakan Voice over WLAN
802.11.
1.7 Metode Penelitian
Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009
Pendekatan Pembahasan: a.
Sistem keamanan: dari beberapa cara pengamanan yang ada, dalam tulisan ini akan dibahas mengenai dengan mempergunakan sistem VPN yang berkaitan
dengan Kriptografi b.
Mekanisme pengamanan: dari beberapa cara pengamanan VPN yang akan dibahas pada tulisan ini adalah IPSec.
c. Analisis pengamanan: pembahasan mengenai ketiga sistem diatas
Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009
BAB 2
TINJAUAN TEORITIS
2.1 Dasar Jaringan
Didalam bentuk yang dasar, sebuah jaringan komputer tidak lebih dari dua atau lebih komputer yang terhubung bersama melalui sebuah media yang dapat memindahkan
data. Jaringan yang sekarang ini dibuat untuk memperbolehkan jasa berbagi dari hardware dan software. Jaringan memperbolehkan untuk mengakses aplikasi pada
remote server, untuk mengirim file, untuk mengeprint, dan masih banyak yang lainnya. Lebih sering, ketika kita berfikir tentang jaringan, kita dapati local area
network LAN atau wide area network WAN. Walaupun masih banyak lagi tipe dari “area network” jaringan area. Brenton dan Hunt, 2005
2.2 Jaringan Komputer
Dalam mempelajari macam-macam jaringan komputer terdapat dua klasifikasi yang sangat penting yaitu teknologi transmisi dan jarak. Secara garis besar, terdapat dua
jenis teknologi transmisi yaitu jaringan broadcast dan jaringan point-to-point. Jaringan broadcast memiliki saluran komunikasi tunggal yang dipakai bersama-sama
oleh semua mesin yang ada pada jaringan. Pesan-pesan berukuran kecil, disebut paket, yang dikirimkan oleh suatu mesin
akan diterima oleh mesin-mesin lainnya. Field alamat pada sebuah paket berisi keterangan tentang kepada siapa paket tersebut ditujukan. Saat menerima paket, mesin
akan mencek field alamat. Bila paket tersebut ditujukan untuk dirinya, maka mesin akan memproses paket itu , bila paket ditujukan untuk mesin lainnya, mesin tersebut
akan mengabaikannya.
Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009
Jaringan point-to-point terdiri dari beberapa koneksi pasangan individu dari mesin-mesin. Untuk mengirim paket dari sumber ke suatu tujuan, sebuah paket pada
jaringan jenis ini mungkin harus melalui satu atau lebih mesin-mesin perantara. Seringkali harus melalui banyak rute yang mungkin berbeda jaraknya. Karena itu
algoritma route memegang peranan penting pada jaringan point-to-point. Pada umumnya jaringan yang lebih kecil dan terlokalisasi secara geografis
cenderung memakai broadcasting, sedangkan jaringan yang lebih besar menggunakan point-to-point. Kriteria alternatif untuk mengklasifikasikan jaringan adalah didasarkan
pada jaraknya. Tabel berikut ini menampilkan klasifikasi sistem multiprosesor berdasarkan ukuran-ukuran fisiknya.
Tabel 2.1 Klasifikasi prosesor interkoneksi berdasarkan jarak Jarak
antar prosesor
Prosesor di tempat yang
sama Contoh
0,1 m Papan
rangkaian Data flow machine
1 m Sistem
Multicomput er 10 m
Ruangan 100 m
Gedung Local Area Network
1 km Kampus
10 km Kota
Metropolitan Area Network
100 km Negara
Wide area Network 1.000 km
Benua 10.000 km
Planet The Internet
Dari tabel di atas terlihat pada bagian paling atas adalah data flow machine, komputer-komputer yang sangat paralel yang memiliki beberapa unit fungsi yang
semuanya bekerja untuk program yang sama. Kemudian multicomputer, sistem yang berkomunikasi dengan cara mengirim pesan-pesannya melalui bus pendek dan sangat
Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009
cepat. Setelah kelas multicomputer adalah jaringan sejati, komputer-komputer yang berkomunikasi dengan cara bertukar datapesan melalui kabel yang lebih panjang.
Jaringan seperti ini dapat dibagi menjadi local area network LAN, metropolitan area network MAN, dan wide area network WAN. Akhirnya, koneksi antara dua
jaringan atau lebih disebut internetwork. Internet merupakan salah satu contoh yang terkenal dari suatu internetwork. Sarosa dan Anggoro, 2000
2.2.1 Local Area Network
Local Area Network LAN merupakan jaringan milik pribadi di dalam sebuah gedung atau kampus yang berukuran sampai beberapa kilometer.
LAN seringkali digunakan untuk menghubungkan komputer-komputer pribadi dan workstation dalam kantor perusahaan atau pabrik-pabrik untuk memakai bersama
resource misalnya, printer, scanner dan saling bertukar informasi. LAN dapat dibedakan dari jenis jaringan lainnya berdasarkan tiga karakteristik: ukuran, teknologi
transmisi dan topologinya. LAN mempunyai ukuran yang terbatas, yang berarti bahwa waktu transmisi
pada keadaan terburuknya terbatas dan dapat diketahui sebelumnya. Dengan mengetahui keterbatasannya, menyebabkan adanya kemungkinan untuk menggunakan
jenis desain tertentu. Hal ini juga memudahkan manajemen jaringan. LAN seringkali menggunakan teknologi transmisi kabel tunggal. LAN
tradisional beroperasi pada kecepatan mulai 10 sampai 100 Mbps mega bitdetik dengan delay rendah puluhan mikro second dan mempunyai faktor kesalahan yang
kecil. LAN-LAN modern dapat beroperasi pada kecepatan yang lebih tinggi, sampai ratusan megabitdetik.
Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009
Komputer
Kabel a
Komputer b
a Bus.
b Ring
Gambar 2.1 Dua jenis jaringan broadcast.
Terdapat beberapa macam topologi yang dapat digunakan pada LAN broadcast. Gambar 2.1 menggambarkan dua diantara topologi-topologi yang ada.
Pada jaringan bus, pada suatu saat sebuah mesin bertindak sebagai master dan diijinkan untuk mengirim paket. Mesin-mesin lainnya perlu menahan diri untuk tidak
mengirimkan apapun. Maka untuk mencegah terjadinya konflik, ketika dua mesin atau lebih ingin mengirimkan secara bersamaan, maka mekanisme pengatur diperlukan.
Mekanisme pengatur dapat berbentuk tersentralisasi atau terdistribusi. IEEE 802.3 yang populer disebut Ethernet merupakan jaringan broadcast bus dengan pengendali
terdesentralisasi yang beroperasi pada kecepatan 10 s.d. 100 Mbps. Komputer- komputer pada Ethernet dapat mengirim kapan saja mereka inginkan, bila dua buah
paket atau lebih bertabrakan, maka masing-masing komputer cukup menunggu dengan waktu tunggu yang acak sebelum mengulangi lagi pengiriman.
Sistem broadcast yang lain adalah ring, pada topologi ini setiap bit dikirim ke daerah sekitarnya tanpa menunggu paket lengkap diterima. Biasanya setiap bit
mengelilingi ring dalam waktu yang dibutuhkan untuk mengirimkan beberapa bit, bahkan seringkali sebelum paket lengkap dikirim seluruhnya. Seperti sistem broadcast
lainnya, beberapa aturan harus dipenuhi untuk mengendalikan access simultan ke ring. IEEE 802.5 token ring merupakan LAN ring yang populer yang beroperasi pada
kecepatan antara 4 s.d 16 Mbps. Berdasarkan alokasi channelnya, jaringan broadcast dapat dibagi menjadi dua,
yaitu statik dan dinamik. Jenis alokasi statik dapat dibagi berdasarkan waktu interval-
Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009
interval diskrit dan algoritma Round-Robin, yang mengijinkan setiap mesin untuk melakukan broadcast hanya bila slot waktunya sudah diterima. Alokasi statik sering
menyia-nyiakan kapasitas channel bila sebuah mesin tidak punya lagi yang perlu dikerjakan pada saat slot alokasinya diterima. Karena itu sebagian besar sistem
cenderung mengalokasi kanalnya secara dinamik yaitu berdasarkan kebutuhan. Metoda alokasi dinamik bagi suatu channel dapat tersentralisasi ataupun
terdesentralisasi. Pada metoda alokasi channel tersentralisasi terdapat sebuah entity tunggal, misalnya unit bus pengatur, yang menentukan siapa giliran berikutnya.
Pengiriman paket ini bisa dilakukan setelah menerima giliran dan membuat keputusan yang berkaitan dengan algoritma internal. Pada metoda alokasi channel
terdesentralisasi, tidak terdapat entity sentral, setiap mesin harus dapat menentukan dirinya sendiri kapan bisa atau tidaknya mengirim. Sarosa dan Anggoro, 2000
2.2.2 Metropolitan Area Network
Metropolitan Area Network MAN pada dasarnya merupakan versi LAN yang berukuran lebih besar dan biasanya memakai teknologi yang sama dengan LAN.
MAN dapat mencakup kantor-kantor perusahaan yang berdekatan dan dapat dimanfaatkan untuk keperluan pribadi swasta atau umum. MAN biasanya mampu
menunjang data dan suara, dan bahkan dapat berhubungan dengan jaringan televisi kabel. MAN hanya memiliki sebuah atau dua buah kabel dan tidak mempunyai
elemen switching, yang berfungsi untuk mengatur paket melalui beberapa output kabel. Adanya elemen switching membuat rancangan menjadi lebih sederhana.
Alasan utama memisahkan MAN sebagai kategori khusus adalah telah ditentukannya standart untuk MAN, dan standart ini sekarang sedang
diimplementasikan. Standart tersebut disebut DQDB Distributed Queue Dual Bus atau 802.6 menurut standart IEEE. DQDB terdiri dari dua buah kabel unidirectional
dimana semua komputer dihubungkan, seperti ditunjukkan pada gambar 2.2. Setiap bus mempunyai sebuah head–end, perangkat untuk memulai aktivitas transmisi.
Lalulintas yang menuju komputer yang berada di sebelah kanan pengirim
Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009
menggunakan bus bagian atas. Lalulintas ke arah kiri menggunakan bus yang berada di bawah. Sarosa dan Anggoro, 2000
Bus B Bus A
Komputer 1
Head end Arah arus pada bus A
Arah arus pada bus B 2
3 N
Gambar 2.2 Arsitektur MAN DQDB
2.2.3 Wide Area Network
Wide Area Network WAN mencakup daerah geografis yang luas, seringkali mencakup sebuah negara atau benua. WAN terdiri dari kumpulan mesin yang
bertujuan untuk mejalankan program-program aplikasi. Kita akan mengikuti penggunaan tradisional dan menyebut mesin-mesin ini
sebagai host. Istilah End System kadang-kadang juga digunakan dalam literatur. Host dihubungkan dengan sebuah subnet komunikasi, atau cukup disebut subnet. Tugas
subnet adalah membawa pesan dari host ke host lainnya, seperti halnya sistem telepon yang membawa isi pembicaraan dari pembicara ke pendengar. Dengan memisahkan
aspek komunikasi murni sebuah jaringan subnet dari aspek-aspek aplikasi host, rancangan jaringan lengkap menjadi jauh lebih sederhana.
Pada sebagian besar WAN, subnet terdiri dari dua komponen, yaitu kabel transmisi dan elemen switching. Kabel transmisi disebut juga sirkuit, channel, atau
trunk memindahkan bit-bit dari satu mesin ke mesin lainnya. Element switching
adalah komputer khusus yang dipakai untuk menghubungkan dua kabel transmisi atau lebih. Saat data sampai ke kabel penerima,
element switching harus memilih kabel pengirim untuk meneruskan pesan-pesan
Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009
tersebut. Sayangnya tidak ada terminologi standart dalam menamakan komputer seperti ini. Namanya sangat bervariasi disebut paket switching node, intermediate
system, data switching exchange dan sebagainya.
Host Router
LAN Subnet
Gambar 2.3 Hubungan antara host-host dengan subnet
Sebagai istilah generik bagi komputer switching, kita akan menggunakan istilah router. Tapi perlu diketahui terlebih dahulu bahwa tidak ada konsensus dalam
penggunaan terminologi ini. Dalam model ini, seperti ditunjukkan oleh gambar 2.3 setiap host dihubungkan ke LAN tempat dimana terdapat sebuah router, walaupun
dalam beberapa keadaan tertentu sebuah host dapat dihubungkan langsung ke sebuah router. Kumpulan saluran komunikasi dan router tapi bukan host akan membentuk
subnet. Istilah subnet sangat penting, tadinya subnet berarti kumpulan kumpulan
router-router dan saluran-sakuran komunikasi yang memindahkan paket dari host host tujuan. Akan tetapi, beberapa tahun kemudian subnet mendapatkan arti lainnya
sehubungan dengan pengalamatan jaringan. Pada sebagian besar WAN, jaringan terdiri dari sejumlah banyak kabel atau
saluran telepon yang menghubungkan sepasang router. Bila dua router yang tidak mengandung kabel yang sama akan melakukan komunikasi, keduanya harus
berkomunikasi secara tak langsung melalui router lainnya. ketika sebuah paket dikirimkan dari sebuah router ke router lainnya melalui router perantara atau lebih,
Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009
maka paket akan diterima router dalam keadaan lengkap, disimpan sampai saluran output menjadi bebas, dan kemudian baru diteruskan.
a c
b
d e
f
aBintang bCincin cPohon dLengkap e Cincin berinteraksi fSembarang.
Gambar 2.4 bebarapa topologi subnet untuk poin-to-point .
Subnet yang mengandung prinsip seperti ini disebut subnet point-to-point, store-and-forward, atau packet-switched. Hampir semua WAN kecuali yang
menggunakan satelit memiliki subnet store-and-forward. Di dalam menggunakan subnet point-to-point, masalah rancangan yang
penting adalah pemilihan jenis topologi interkoneksi router. Gambar 1.5 menjelaskan beberapa kemungkinan topologi. LAN biasanya berbentuk topologi simetris,
sebaliknya WAN umumnya bertopologi tak menentu. Sarosa dan Anggoro, 2000
2.2.4 Jaringan Tanpa Kabel
Komputer mobile seperti komputer notebook dan personal digital assistant PDA, merupakan cabang industri komputer yang paling cepat pertumbuhannya. Banyak
pemilik jenis komputer tersebut yang sebenarnya telah memiliki mesin-mesin desktop yang terpasang pada LAN atau WAN tetapi karena koneksi kabel tidaklah mungkin
dibuat di dalam mobil atau pesawat terbang, maka banyak yang tertarik untuk memiliki komputer dengan jaringan tanpa kabel WLAN ini.
Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009
Jaringan tanpa kabel mempunyai berbagai manfaat, yang telah umum dikenal adalah kantor portable. Orang yang sedang dalam perjalanan seringkali ingin
menggunakan peralatan elektronik portable-nya untuk mengirim atau menerima telepon, fax, e-mail, membaca fail jarak jauh login ke mesin jarak jauh, dan
sebagainya dan juga ingin melakukan hal-hal tersebut dimana saja, darat, laut, udara. Jaringan tanpa kabel sangat bermanfaat untuk mengatasi masalah-masalah di atas.
Tabel 2.2 Kombinasi jaringan tanpa kabel dan komputasi mobile Wireless
Mobile Aplikasi
Tidak Tidak
Workstation tetap di kantor Tidak
Ya Komputer portable terhubung
ke line telepon Ya
Tidak LAN dengan komunikasi
wireless Ya
Ya Kantor portable, PDA untuk
persediaan
Walaupun jaringan tanpa kabel dan sistem komputasi yang dapat berpindah- pindah sering kali berkaitan erat, sebenarnya tidaklah sama, seperti yang tampak pada
tabel 2.2. Komputer portabel kadang-kadang menggunakan kabel juga, yaitu disaat seseorang yang sedang dalam perjalanan menyambungkan komputer portable-nya ke
jack telepon di sebuah hotel, maka kita mempunyai mobilitas yang bukan jaringan tanpa kabel. Sebaliknya, ada juga komputer-komputer yang menggunakan jaringan
tanpa kabel tetapi bukan portabel, hal ini dapat terjadi disaat komputer-komputer tersebut terhubung pada LAN yang menggunakan fasilitas komunikasi wireless
radio. Meskipun jaringan tanpa kabel ini cukup mudah untuk di pasang, tetapi
jaringan macam ini memiliki banyak kekurangan. Biasanya jaringan tanpa kabel mempunyai kemampuan 1-2 Mbps, yang mana jauh lebih rendah dibandingkan
dengan jaringan berkabel. Laju kesalahan juga sering kali lebih besar, dan transmisi
Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009
dari komputer yang berbeda dapat mengganggu satu sama lain. Sarosa dan Anggoro, 2000
Konfigurasi WLAN akan bisa menjadi sangat mudah atau sangat rumit. Pada beberapa tipe konfigurasi WLAN yang biasa digunakan, sebuah penerima alat radio
pemancar yang disebut Wireless Access Point WAP atau mudahnya Access Point AP, juga bisa disebut hotspot, yang menghubungkan ke jaringan kabel yang telah
ditentukan. AP bertanggung jawab untuk menghubungkan dengan stasiun client melalui stasiun client lainnya yang menggunakan 802.11 Network Interface Card
SSID. Semua alat wireless didalam jaringan harus menggunakan SSID yang sama. AP yang bertanggung jawab atas hubungan antar WLAN, dan jaringan yang
berkabel dan server dan sumber aplikasi yang berada pada jaringan yang berkabel. Setiap AP dapat mendukung secara bersamaan, banyak pengguna. Menambahkan AP
ekstra sangat efektif untuk menambahkan jangkauandari WLAN. Jumlah AP yang dipasangkan pada WLAN adalah fungsi dari jangkauan daerah yang diperlukan,
sebagaimana dari jumlah dan tipe pengguna yang akan dilayani. WLAN biasanya murah untuk dipasang dan dirawat daripada yang berkabel, dan tawaran dari
keuntungan dari perluasan daerah yang lebih murah. Berikut ini adalah beberapa keuntungan dari WLAN dari pandangan
pengguna: a.
WLAN membolehkan pengguna untuk menjelajah dalam jaringan wireless. b.
Kebanyakan WLAN juga dapat kemampuan untuk menjadi jembatan dan menjelajah.
c. WLAN membuat penjelajahan tanpa lipatan dari sel ke sel.
d. AP WLAN juga menyediakan kesanggupan untuk berpindah. Fung, 2004,
Narvaez, 2007
Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009
2.2.4.1 Client Stations
Setiap stasiun client seperti sebuah PDA atau Laptop yang dilengkapi dengan 802.11- enabled NIC. Juga secara normal dapat membantu tumpukan protokol dengan higher-
layer, sebagaimana jaringan dan sistem-sistem aplikasi untuk menjalankan aplikasi yang penting. Fung, 2004
2.2.4.2 APs
Sebuah access point pada WLAN pada stasiun penyedia jaringan yang memancarkan dan menerima data yang biasanya disebut sebagai transceiver. Dalam bentuk dari
sebuah WLAN pada satu sisi dan terhubungi ke jaringan kabel atau yang lainnya. Setiap akses point dapat melayani banyak penguna pada jangkauan area jaringan, dan
jika orang bergerak dari batas jangkauan dari sebuah akses point, mereka akan otomatis dipindahkan ke yang lainnya. Sebuah WLAN yang kecil mungkin akan
membutuhkan hanya sebuah akses point, dan jumlah yang dibutuhkan akan bertambah jika pertambahan dari jumlah pengguna jaringan dan besar fisik dari jaringan. Fung,
2004
2.2.4.3 Ethernet Switches
Switch ethernet berkabel digunakan dalam mengamankan dinding kabel, dimana setiap 100m dari setiap AP. Dan menyediakan kumpulan AP yang efektif dan VLAN
berbasis pemisahan pada setaip layer dalam arsitektur. Switch ethernet dan router berpartisipasi dalam menangani quality-of-service QoS, teknologi ethernet dapat
menghantarkan Power daya listrik, dan memastikan komunikasi pengguna yang sering berpindah-pindah dilarang kecuali kalau disahkan oleh Security Switch switch
keamanan WLAN Fung, 2004.
2.3 Voice over Internet Protocol
Voice-over-Internet Protocol VoIP adalah mengoptimalkan transmisi suara melalui Internet atau packet-switched networks. VoIP biasanya diartikan kepada transmisi
suara yang sebenarnya daripada mengimplementasikan terhadap protokolnya.
Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009
Konsep tersebut diartikan sebagai IP telephony, Internet telephony, voice over broadband, broadband telephony atau broadband phone.
Penyedia layanan VoIP telah dilihat sebagai realisasi dari eksperimen Network Voice Protocol 1973 yang ditemukan oleh penyedia layanan ARPANET. Biaya yang
harus disediakan untuk memanfaatkan sebuah jaringan tunggal untuk membawa suara dan data, dan khususnya jika pengguna tidak mengerti tentang kekuatan jaringan
dalam melakukan VoIP tanpa adanya biaya tambahan. Panggilan telepon antara VoIP ke VoIP beberapa kali adalah gratis, ketika panggilan VoIP memanggil ke Public
Switch Telephone Networks VoIP-to-PSTN akan dapat dikenakan biaya Sistem VoIP telah membawa sinyal telepon sebagai digital audio, terutama
dalam mengurangi kecepatan data menggunakan teknik speech data compression, yakni pengkapsulan paket-data stream lewat IP.
Ada dua macam tipe dari servis PSTN-ke-VoIP : Direct inward dialing DID dan access numbers Nomor telepon. DID akan menghubungi langsung ke pengguna
VoIP, ketika access numbers membutuhkan penelepon untuk mempunyai nomor ekstra untuk menghubungi pengguna VoIP.
Perbedaan yang lain daripada VoIP dan protokol biasa lainnya bahwa seluruh VoIP protokol utama memisahkan sinyal dan media pada chanel yang berbeda.
Chanel-chanel ini bekerja melalui kombinasi IP addressport yang dinamis. “Ini mengimplikasikan security secara nyata yang secara detail dibahas dibuku ini.” Bila
sinyal terpisah dan data chanel dikombinasikan yang dalam kenyataannya pemakai secara alamiah menharapkan dapat secara mudah membuat panggilan inbound dan
outbound sekaligus, kemudian menyadari bahwa VoIP lebih menantang dalam mengamankan secara teknis daripada protokol biasa yang dimulai dengan peermintaan
outbound pelanggan. Porter, 2006, Doherty, 2006, Thermos, 2008, Ohrtman, 2004
2.3.1 Gangguan VoIP Threats
Istilah “threat” adalah pengenalan terbaik pada terminologi penamaan yang sehubungan seperti isu-isu mengenai teknikal dan social security disekitar VoIP.
Porter T. telah mengklasifikasikan secara simpel VoIP spesific threats sebagai VoIP Data and Service Disruption gangguan dan VoIP Data and Service Theft pencurian
Porter, 2006, Thermos, 2008
Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009
2.3.1.1 VoIP Data dan Service Disruption
a. VoIP Control Packet Flood
b. VoIP Call Data Flood
c. TCPUDPICMP Packet Flood
d. VoIP Implementation DoS Exploit
e. OSProtocol Implementation DoS Exploit
f. VoIP Protocol DoS Exploit
g. Wireless DoS Attack
h. Network Service DoS Attacks
i. VoIP Application Dos Attacks
j. VoIP Endpoint PIN Change
k. VoIP Packet Replay
l. VoIP Packet Injection
m. VoIP Packet Modification
n. QoS Modification
o. VLAN Modification
2.3.1.2 VoIP Data dan Service Theft
a. VoIP Social Engineering
b. Rogue VoIP Device Connection
c. ARP Cache Poisoning
d. VoIP Call Hijacking
e. Network Eavesdropping
f. VoIP Application Data Theft
g. Address Spoofing
h. VoIP Call Eavesdropping
i. VoIP Control Eavesdropping
j. VoIP Toll Fraud
k. VoIP Voicemail Hacks
Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009
2.3.3. Protokol VoIP
Sekarang ini VoIP dan multimedia suites didominasi oleh dua protocol utama yaitu H.323 dan SIP. Voice media transport hampir selalu dilakukan melaluioleh RTP dan
RTCP, walaupun SCTP Stream Control Transmission Protocol juga diajukan dan diratifikasi oleh IETF dan dipergunakan untuk IP versi SS7 dikenal sebagai
SIGTRAN. Transport VoIP juga memerlukan sejumlah besar protokol pendukung yang dipergunakan untuk memastikan kwalitas service, menyediakan name resolution,
mengizinkan upgrading firmware dan software, mensinkronisasikan networks clocks, mengefisienkan route calls, perfoma monitor dan mengizinkan firewall traversal.
Porter, 2006, Doherty, 2006, Thermos, 2008 2.3.3.1. H.323
H.323 adalah kumpulan protokol yang direkomendasi oleh ITU-T dan telah secara luas digunakan di dalam lingkungan perusahaan dikarenakan mudahnya
penggabungan dengan PTSN. Pertarungan untuk teknologi yang sering dipakai dalam VoIP muncul diantara H.323 dan SIP. H.323 seperti payung dengan spesifikasi dan
mengandung dari nilai protokol sinyal dengan tujuan yang berbeda dan pilihan dari protokol media. H.323 adalah protokol binary, dimana hampir sama dengan logika
bisnis PSTN. H.323 menggunakan transportasi yang dipercaya TCP secara luas dalam sinyal dan oleh karena itu repustasi yang buruk dalam mengkonsumsi banyak
sumber dari jasa Internet.
2.3.3.2. SIP
Session Initiation Protocol SIP sekarang dipertimbangkan sebagai protokol standard untuk sinyal multimedia, dan hasilnya adalah protokol yang sangat mendasar. SIP
ditetapkan oleh IETF dalam RFC 3261. Dari pandangan struktural, SIP adalah protokol berbasis teks yang sangat mirip dengan HTTP dipergunakan pada Web
servis. SIP dapat mentransfer tipe-tipe yang berbeda dari payload dengan encoding yang berbeda. SIP adalah suatu protokol stateful yang didukung oleh Oleh UDP dan
TCPkeduanya sebagai transport. Dari pandangan perimeter jaringan, operasi dinamis
Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009
SIP dan kebanyakan protokol sinyal lainnya sangat mirip dengan FTP, tetapi tanpa manfaat dari “passive mode”. Ini berarti bahwa SIP mengatasi pasangan dynamic
UDP port pada kedua ujungnya untuk RTP media streams. Disamping signaling, SIP juga dipergunakan untuk pesan instan.
Berlawanan dengan banyak protokol IP tradisional, pengimplementasian VoIP dibutuhkan untuk mengimplementasi kedua fungsi server dan klien. Pada SIP, setiap
SIP dimungkinkan dapat menginisiasi dan menghentikan sesi SIP. Hal ini terbangun dengan pemisahan SIP dalam dua bagian : User-Agent-Server UAS dan User-Agent-
Client UAC. UAC menginisiasi sesi dengan mengirim sinyal pesan SIP ke server side implementation UAS. UAC selalu mendengarkan pada sambungan SIP yang baru
masuk.
2.3.3.3. RTSP
Real Time Streaming Protocol RSTP ditentukan oleh IETF da;am RFC 2326. RSTP membangun dan mengontrol aliran media sperti video dan audio. PSTP adalah
protokol yang berbasis teks yang mirip HTTP. RSTP tanpa hubungan, walaupun dapat memakai aliran TCP untuk mengirimkan pesan dalam sebuah atau beberapa
sambungan. Aliran media menggunakan RTP, tetapi dapat juga melalui aliran-aliran lain. Server media mengurusi status RTPS. RTPS adalah protokol dua arah, dimana
yang berarti kedua belah pihak dan server dapat mengirimkan pesan ke setiap orang.
2.3.3.4. SRTP: VoiceVideo Packet Security
SRTP, khususnya dalam RTF 3711, dijelaskan bagaimana mengenkripsi dalam melindungi media telepon dari muatan paket RTP, untuk outentikasi dari semua paket
RTP, dan melindungi paket balasan: 1.
Kerahasiaan paket RTP melindungi isi muatan paket dari membaca isi paket tanpa kunci rahasia enkripsi.
Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009
2. Otentikasi pesan paket RTP melindungi integritas paket dari pemalsuan,
pengubahan, dan penggantian. 3.
Perlindungan kembali memastikan bahwa alamat sesi alamat IP, port User Datagram Protocol UDP, dan Synchronization Source RC SSRC tidak
mengalami serangan DoS.
Protokol yang terletak diantara aplikasi RTP dan layer transportasi RTP, terletak seperti “tonjolan di tumpukan”. Mengamankan kerahasiaan dari isi muatan
RTP dan integriti dari semua paket RTP yang mengadaptasi AES menggunakan kunci kriptografi symmetric. Isi muatan dari aplikasi RTP telah dienkripsi dan dikapsulkan
menjadi paket SRTP. Persoalan yang sensitive menggunakan SRTP adalah bagaimana kunci rahasia
yang bagi diantara dua buah titik berkomunikasi secara rahasia. Kunci dari semua proses di assosiasikan dengan tiga kali aliran alamat IP, port UDP, SSRC dan
disebut juga SRTP cryptografic context.
2.3.4. VoIP-Related Protocols
Sekarang ini banyak protokol terkini terdapat pada lingkungan VoIP seperti tertera pada tabel 2.3
Tabel 2.3 Protokol yang berhubungan dengan VoIP
Acronym Support VoIP Protocol
RTSP Real Time Streaming Protocol for media play-out control
RSVP Resource Reservation Protocol
STUN Simple Traversal of UDP through NAT
TURN Traversal Using Relay NAT
ICE Interactive Connectivity Establishment
SDP Session Discovery Protocol
TLS Transport Layer Security
Sumber : Porter, 2006
Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009
2.3.5 Keuntungan penggunaan VoIP
Apa yang dapat dijanjikan dengan penyatuan suara voice dengan data sekaligus pada suatu infrastruktur yang sama adalah :
Pertama, secara keseluruhan akan menurunkan biaya-biaya dengan penggunaan satu jaringan dibandingkan dengan penggunaan dua jaringan, Pengorganisasian juga akan
menghemat biaya penggunaan toll bypass, local toll dan biaya semua ekstra servis yang dibebankan POTS provides Porter, 2006
2.4 VPN
Sebuah session Virtual Private Network adalah sebuah kanal channel komunikasi yang terotentikasi dan terenkripsi melalui suatu bentuk network publik, seperti
Internet. Karena network publik dianggap tidak aman, maka enkripsi dan otentikasi digunakan untuk melindungi data pada saat data dikirimkan. Biasanya, sebuah VPN
bersifat service independent, atau tidak bergantung pada jenis servis yang menggunakan, yang berarti bahwa semua pertukaran informasi di antara dua host
Web, FTP [File Transport Protokol], SMTP [Simple Mail Transport Protokol]. Dan lain sebagainya akan dikirimkan melalui tunel yang ter-enkripsi ini.
Dalam membangun sebuah VPN, kedua network harus memperhatikan hal-hal berikut:
a. Menyiapkan sebuah alat yang mempunyai kemampuan VPN di parameter
network tersebut. b.
Mengetahui alamat subnet IP yang digunakan oleh lokasi lain. c.
Menyetujui sebuah metode otentikasi dan mempertukarkan certifikate digital jika diperlukan.
d. Menyetujui sebuah metode enkripsi dan mempertukarkan key enkripsi sesuai
kebutuhan
Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009
Gambar 2.5 Struktur Jaringan VPN
Sebuah VPN hanya melindungi sesi komunikasi di antara dua domain enkripsi. Meskipun dimungkinkan untuk mempersiapkan beberapa VPN, maka harus
mendefinisikan domain-domain enkripsi tersebut. Dengan dikonfigurasikannya VPN, sebuah network analyzer yang ditempatkan
di antara kedua router akan menampilkan semua paket yang lewat dengan menggunakan alamat IP source dan destinasi yang digunakan oleh interface-interface
pada kedua router tersebut. Dalam prosesnya kita tidak dapat melihat alamat IP dari host yang melakukan pengiriman data, atau melihat alamat IP dari host destinasi.
Informasi alamat IP ini sudah terenkripsi bersama dengan data aktual di dalam paket yang asli. Setelah paket yang asli di-enkripsi, router akan melakukan enkapsulasi
terhadap ciphertext ini di dalam sebuah paket IP baru dengan menggunakan alamat IP- nya sendiri sebagai alamat IP source dan alamat IP router di remote sebagai alamat IP
destinasi. Dimana proses ini disebut Tunneling. Tunneling membantu untuk memastikan agar seseorang penyerang yang
berhasil melakukan penyusupan kedalam network tidak akan bisa menebak lalu lintas mana, dari semua lalu lintas semua network yang lewat melalui VPN, yang layak di-
Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009
crack karena semua paket yang lewat di VPN akan menggunakan alamat-alamat IP dari kedua router di kedua ujung VPN tersebut.
Sukaridotho, 2005, Snader, 2005
2.5 Kriptografi