Rumusan Masalah Batasan Masalah Manfaat Penelitian Tujuan Penelitian Metode Penelitian Dasar Jaringan VPN

Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009 dapat diketahui oleh pihak yang tidak sah. Kriptografi mempunyai 3 teknik standar enkripsi yakni DES, AES, dan BLOWFISH Sukaridhoto et al., 2007. Bagaimana teknik keamanan yang digunakan pada aplikasi teknologi VoIP telah digunakan secara luas oleh masyarakat, terutama dalam WLAN. Tetapi teknik keamanan yang digunakan untuk melindungi data untuk dibahas lebih lanjut adalah penggunaan metode VPN Virtual Private Network.

1.3 Rumusan Masalah

Bagaimana teknik keamanan pada aplikasi teknologi VoIP yang telah digunakan secara luas oleh masyarakat, terutama dalam WLAN. Dan teknik penggunaan metode VPN Virtual Private Network.

1.4 Batasan Masalah

Dalam tugas akhir ini akan difokuskan pada mekanisme keamanan VoIP dengan menggunakan teknik VPN yakni IPSec.

1.5 Manfaat Penelitian

Untuk membahas keamanan komunikasi jaringan dengan menggunakan metode VPN Virtual Private Network dalam komunikasi menggunakan Voice over WLAN 802.11.

1.6 Tujuan Penelitian

Untuk membahas keamanan komunikasi jaringan dengan menggunakan metode VPN Virtual Private Network dalam komunikasi menggunakan Voice over WLAN 802.11.

1.7 Metode Penelitian

Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009 Pendekatan Pembahasan: a. Sistem keamanan: dari beberapa cara pengamanan yang ada, dalam tulisan ini akan dibahas mengenai dengan mempergunakan sistem VPN yang berkaitan dengan Kriptografi b. Mekanisme pengamanan: dari beberapa cara pengamanan VPN yang akan dibahas pada tulisan ini adalah IPSec. c. Analisis pengamanan: pembahasan mengenai ketiga sistem diatas Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009 BAB 2 TINJAUAN TEORITIS

2.1 Dasar Jaringan

Didalam bentuk yang dasar, sebuah jaringan komputer tidak lebih dari dua atau lebih komputer yang terhubung bersama melalui sebuah media yang dapat memindahkan data. Jaringan yang sekarang ini dibuat untuk memperbolehkan jasa berbagi dari hardware dan software. Jaringan memperbolehkan untuk mengakses aplikasi pada remote server, untuk mengirim file, untuk mengeprint, dan masih banyak yang lainnya. Lebih sering, ketika kita berfikir tentang jaringan, kita dapati local area network LAN atau wide area network WAN. Walaupun masih banyak lagi tipe dari “area network” jaringan area. Brenton dan Hunt, 2005

2.2 Jaringan Komputer

Dalam mempelajari macam-macam jaringan komputer terdapat dua klasifikasi yang sangat penting yaitu teknologi transmisi dan jarak. Secara garis besar, terdapat dua jenis teknologi transmisi yaitu jaringan broadcast dan jaringan point-to-point. Jaringan broadcast memiliki saluran komunikasi tunggal yang dipakai bersama-sama oleh semua mesin yang ada pada jaringan. Pesan-pesan berukuran kecil, disebut paket, yang dikirimkan oleh suatu mesin akan diterima oleh mesin-mesin lainnya. Field alamat pada sebuah paket berisi keterangan tentang kepada siapa paket tersebut ditujukan. Saat menerima paket, mesin akan mencek field alamat. Bila paket tersebut ditujukan untuk dirinya, maka mesin akan memproses paket itu , bila paket ditujukan untuk mesin lainnya, mesin tersebut akan mengabaikannya. Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009 Jaringan point-to-point terdiri dari beberapa koneksi pasangan individu dari mesin-mesin. Untuk mengirim paket dari sumber ke suatu tujuan, sebuah paket pada jaringan jenis ini mungkin harus melalui satu atau lebih mesin-mesin perantara. Seringkali harus melalui banyak rute yang mungkin berbeda jaraknya. Karena itu algoritma route memegang peranan penting pada jaringan point-to-point. Pada umumnya jaringan yang lebih kecil dan terlokalisasi secara geografis cenderung memakai broadcasting, sedangkan jaringan yang lebih besar menggunakan point-to-point. Kriteria alternatif untuk mengklasifikasikan jaringan adalah didasarkan pada jaraknya. Tabel berikut ini menampilkan klasifikasi sistem multiprosesor berdasarkan ukuran-ukuran fisiknya. Tabel 2.1 Klasifikasi prosesor interkoneksi berdasarkan jarak Jarak antar prosesor Prosesor di tempat yang sama Contoh 0,1 m Papan rangkaian Data flow machine 1 m Sistem Multicomput er 10 m Ruangan 100 m Gedung Local Area Network 1 km Kampus 10 km Kota Metropolitan Area Network 100 km Negara Wide area Network 1.000 km Benua 10.000 km Planet The Internet Dari tabel di atas terlihat pada bagian paling atas adalah data flow machine, komputer-komputer yang sangat paralel yang memiliki beberapa unit fungsi yang semuanya bekerja untuk program yang sama. Kemudian multicomputer, sistem yang berkomunikasi dengan cara mengirim pesan-pesannya melalui bus pendek dan sangat Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009 cepat. Setelah kelas multicomputer adalah jaringan sejati, komputer-komputer yang berkomunikasi dengan cara bertukar datapesan melalui kabel yang lebih panjang. Jaringan seperti ini dapat dibagi menjadi local area network LAN, metropolitan area network MAN, dan wide area network WAN. Akhirnya, koneksi antara dua jaringan atau lebih disebut internetwork. Internet merupakan salah satu contoh yang terkenal dari suatu internetwork. Sarosa dan Anggoro, 2000

2.2.1 Local Area Network

Local Area Network LAN merupakan jaringan milik pribadi di dalam sebuah gedung atau kampus yang berukuran sampai beberapa kilometer. LAN seringkali digunakan untuk menghubungkan komputer-komputer pribadi dan workstation dalam kantor perusahaan atau pabrik-pabrik untuk memakai bersama resource misalnya, printer, scanner dan saling bertukar informasi. LAN dapat dibedakan dari jenis jaringan lainnya berdasarkan tiga karakteristik: ukuran, teknologi transmisi dan topologinya. LAN mempunyai ukuran yang terbatas, yang berarti bahwa waktu transmisi pada keadaan terburuknya terbatas dan dapat diketahui sebelumnya. Dengan mengetahui keterbatasannya, menyebabkan adanya kemungkinan untuk menggunakan jenis desain tertentu. Hal ini juga memudahkan manajemen jaringan. LAN seringkali menggunakan teknologi transmisi kabel tunggal. LAN tradisional beroperasi pada kecepatan mulai 10 sampai 100 Mbps mega bitdetik dengan delay rendah puluhan mikro second dan mempunyai faktor kesalahan yang kecil. LAN-LAN modern dapat beroperasi pada kecepatan yang lebih tinggi, sampai ratusan megabitdetik. Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009 Komputer Kabel a Komputer b a Bus. b Ring Gambar 2.1 Dua jenis jaringan broadcast. Terdapat beberapa macam topologi yang dapat digunakan pada LAN broadcast. Gambar 2.1 menggambarkan dua diantara topologi-topologi yang ada. Pada jaringan bus, pada suatu saat sebuah mesin bertindak sebagai master dan diijinkan untuk mengirim paket. Mesin-mesin lainnya perlu menahan diri untuk tidak mengirimkan apapun. Maka untuk mencegah terjadinya konflik, ketika dua mesin atau lebih ingin mengirimkan secara bersamaan, maka mekanisme pengatur diperlukan. Mekanisme pengatur dapat berbentuk tersentralisasi atau terdistribusi. IEEE 802.3 yang populer disebut Ethernet merupakan jaringan broadcast bus dengan pengendali terdesentralisasi yang beroperasi pada kecepatan 10 s.d. 100 Mbps. Komputer- komputer pada Ethernet dapat mengirim kapan saja mereka inginkan, bila dua buah paket atau lebih bertabrakan, maka masing-masing komputer cukup menunggu dengan waktu tunggu yang acak sebelum mengulangi lagi pengiriman. Sistem broadcast yang lain adalah ring, pada topologi ini setiap bit dikirim ke daerah sekitarnya tanpa menunggu paket lengkap diterima. Biasanya setiap bit mengelilingi ring dalam waktu yang dibutuhkan untuk mengirimkan beberapa bit, bahkan seringkali sebelum paket lengkap dikirim seluruhnya. Seperti sistem broadcast lainnya, beberapa aturan harus dipenuhi untuk mengendalikan access simultan ke ring. IEEE 802.5 token ring merupakan LAN ring yang populer yang beroperasi pada kecepatan antara 4 s.d 16 Mbps. Berdasarkan alokasi channelnya, jaringan broadcast dapat dibagi menjadi dua, yaitu statik dan dinamik. Jenis alokasi statik dapat dibagi berdasarkan waktu interval- Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009 interval diskrit dan algoritma Round-Robin, yang mengijinkan setiap mesin untuk melakukan broadcast hanya bila slot waktunya sudah diterima. Alokasi statik sering menyia-nyiakan kapasitas channel bila sebuah mesin tidak punya lagi yang perlu dikerjakan pada saat slot alokasinya diterima. Karena itu sebagian besar sistem cenderung mengalokasi kanalnya secara dinamik yaitu berdasarkan kebutuhan. Metoda alokasi dinamik bagi suatu channel dapat tersentralisasi ataupun terdesentralisasi. Pada metoda alokasi channel tersentralisasi terdapat sebuah entity tunggal, misalnya unit bus pengatur, yang menentukan siapa giliran berikutnya. Pengiriman paket ini bisa dilakukan setelah menerima giliran dan membuat keputusan yang berkaitan dengan algoritma internal. Pada metoda alokasi channel terdesentralisasi, tidak terdapat entity sentral, setiap mesin harus dapat menentukan dirinya sendiri kapan bisa atau tidaknya mengirim. Sarosa dan Anggoro, 2000

2.2.2 Metropolitan Area Network

Metropolitan Area Network MAN pada dasarnya merupakan versi LAN yang berukuran lebih besar dan biasanya memakai teknologi yang sama dengan LAN. MAN dapat mencakup kantor-kantor perusahaan yang berdekatan dan dapat dimanfaatkan untuk keperluan pribadi swasta atau umum. MAN biasanya mampu menunjang data dan suara, dan bahkan dapat berhubungan dengan jaringan televisi kabel. MAN hanya memiliki sebuah atau dua buah kabel dan tidak mempunyai elemen switching, yang berfungsi untuk mengatur paket melalui beberapa output kabel. Adanya elemen switching membuat rancangan menjadi lebih sederhana. Alasan utama memisahkan MAN sebagai kategori khusus adalah telah ditentukannya standart untuk MAN, dan standart ini sekarang sedang diimplementasikan. Standart tersebut disebut DQDB Distributed Queue Dual Bus atau 802.6 menurut standart IEEE. DQDB terdiri dari dua buah kabel unidirectional dimana semua komputer dihubungkan, seperti ditunjukkan pada gambar 2.2. Setiap bus mempunyai sebuah head–end, perangkat untuk memulai aktivitas transmisi. Lalulintas yang menuju komputer yang berada di sebelah kanan pengirim Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009 menggunakan bus bagian atas. Lalulintas ke arah kiri menggunakan bus yang berada di bawah. Sarosa dan Anggoro, 2000 Bus B Bus A Komputer 1 Head end Arah arus pada bus A Arah arus pada bus B 2 3 N Gambar 2.2 Arsitektur MAN DQDB

2.2.3 Wide Area Network

Wide Area Network WAN mencakup daerah geografis yang luas, seringkali mencakup sebuah negara atau benua. WAN terdiri dari kumpulan mesin yang bertujuan untuk mejalankan program-program aplikasi. Kita akan mengikuti penggunaan tradisional dan menyebut mesin-mesin ini sebagai host. Istilah End System kadang-kadang juga digunakan dalam literatur. Host dihubungkan dengan sebuah subnet komunikasi, atau cukup disebut subnet. Tugas subnet adalah membawa pesan dari host ke host lainnya, seperti halnya sistem telepon yang membawa isi pembicaraan dari pembicara ke pendengar. Dengan memisahkan aspek komunikasi murni sebuah jaringan subnet dari aspek-aspek aplikasi host, rancangan jaringan lengkap menjadi jauh lebih sederhana. Pada sebagian besar WAN, subnet terdiri dari dua komponen, yaitu kabel transmisi dan elemen switching. Kabel transmisi disebut juga sirkuit, channel, atau trunk memindahkan bit-bit dari satu mesin ke mesin lainnya. Element switching adalah komputer khusus yang dipakai untuk menghubungkan dua kabel transmisi atau lebih. Saat data sampai ke kabel penerima, element switching harus memilih kabel pengirim untuk meneruskan pesan-pesan Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009 tersebut. Sayangnya tidak ada terminologi standart dalam menamakan komputer seperti ini. Namanya sangat bervariasi disebut paket switching node, intermediate system, data switching exchange dan sebagainya. Host Router LAN Subnet Gambar 2.3 Hubungan antara host-host dengan subnet Sebagai istilah generik bagi komputer switching, kita akan menggunakan istilah router. Tapi perlu diketahui terlebih dahulu bahwa tidak ada konsensus dalam penggunaan terminologi ini. Dalam model ini, seperti ditunjukkan oleh gambar 2.3 setiap host dihubungkan ke LAN tempat dimana terdapat sebuah router, walaupun dalam beberapa keadaan tertentu sebuah host dapat dihubungkan langsung ke sebuah router. Kumpulan saluran komunikasi dan router tapi bukan host akan membentuk subnet. Istilah subnet sangat penting, tadinya subnet berarti kumpulan kumpulan router-router dan saluran-sakuran komunikasi yang memindahkan paket dari host host tujuan. Akan tetapi, beberapa tahun kemudian subnet mendapatkan arti lainnya sehubungan dengan pengalamatan jaringan. Pada sebagian besar WAN, jaringan terdiri dari sejumlah banyak kabel atau saluran telepon yang menghubungkan sepasang router. Bila dua router yang tidak mengandung kabel yang sama akan melakukan komunikasi, keduanya harus berkomunikasi secara tak langsung melalui router lainnya. ketika sebuah paket dikirimkan dari sebuah router ke router lainnya melalui router perantara atau lebih, Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009 maka paket akan diterima router dalam keadaan lengkap, disimpan sampai saluran output menjadi bebas, dan kemudian baru diteruskan. a c b d e f aBintang bCincin cPohon dLengkap e Cincin berinteraksi fSembarang. Gambar 2.4 bebarapa topologi subnet untuk poin-to-point . Subnet yang mengandung prinsip seperti ini disebut subnet point-to-point, store-and-forward, atau packet-switched. Hampir semua WAN kecuali yang menggunakan satelit memiliki subnet store-and-forward. Di dalam menggunakan subnet point-to-point, masalah rancangan yang penting adalah pemilihan jenis topologi interkoneksi router. Gambar 1.5 menjelaskan beberapa kemungkinan topologi. LAN biasanya berbentuk topologi simetris, sebaliknya WAN umumnya bertopologi tak menentu. Sarosa dan Anggoro, 2000

2.2.4 Jaringan Tanpa Kabel

Komputer mobile seperti komputer notebook dan personal digital assistant PDA, merupakan cabang industri komputer yang paling cepat pertumbuhannya. Banyak pemilik jenis komputer tersebut yang sebenarnya telah memiliki mesin-mesin desktop yang terpasang pada LAN atau WAN tetapi karena koneksi kabel tidaklah mungkin dibuat di dalam mobil atau pesawat terbang, maka banyak yang tertarik untuk memiliki komputer dengan jaringan tanpa kabel WLAN ini. Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009 Jaringan tanpa kabel mempunyai berbagai manfaat, yang telah umum dikenal adalah kantor portable. Orang yang sedang dalam perjalanan seringkali ingin menggunakan peralatan elektronik portable-nya untuk mengirim atau menerima telepon, fax, e-mail, membaca fail jarak jauh login ke mesin jarak jauh, dan sebagainya dan juga ingin melakukan hal-hal tersebut dimana saja, darat, laut, udara. Jaringan tanpa kabel sangat bermanfaat untuk mengatasi masalah-masalah di atas. Tabel 2.2 Kombinasi jaringan tanpa kabel dan komputasi mobile Wireless Mobile Aplikasi Tidak Tidak Workstation tetap di kantor Tidak Ya Komputer portable terhubung ke line telepon Ya Tidak LAN dengan komunikasi wireless Ya Ya Kantor portable, PDA untuk persediaan Walaupun jaringan tanpa kabel dan sistem komputasi yang dapat berpindah- pindah sering kali berkaitan erat, sebenarnya tidaklah sama, seperti yang tampak pada tabel 2.2. Komputer portabel kadang-kadang menggunakan kabel juga, yaitu disaat seseorang yang sedang dalam perjalanan menyambungkan komputer portable-nya ke jack telepon di sebuah hotel, maka kita mempunyai mobilitas yang bukan jaringan tanpa kabel. Sebaliknya, ada juga komputer-komputer yang menggunakan jaringan tanpa kabel tetapi bukan portabel, hal ini dapat terjadi disaat komputer-komputer tersebut terhubung pada LAN yang menggunakan fasilitas komunikasi wireless radio. Meskipun jaringan tanpa kabel ini cukup mudah untuk di pasang, tetapi jaringan macam ini memiliki banyak kekurangan. Biasanya jaringan tanpa kabel mempunyai kemampuan 1-2 Mbps, yang mana jauh lebih rendah dibandingkan dengan jaringan berkabel. Laju kesalahan juga sering kali lebih besar, dan transmisi Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009 dari komputer yang berbeda dapat mengganggu satu sama lain. Sarosa dan Anggoro, 2000 Konfigurasi WLAN akan bisa menjadi sangat mudah atau sangat rumit. Pada beberapa tipe konfigurasi WLAN yang biasa digunakan, sebuah penerima alat radio pemancar yang disebut Wireless Access Point WAP atau mudahnya Access Point AP, juga bisa disebut hotspot, yang menghubungkan ke jaringan kabel yang telah ditentukan. AP bertanggung jawab untuk menghubungkan dengan stasiun client melalui stasiun client lainnya yang menggunakan 802.11 Network Interface Card SSID. Semua alat wireless didalam jaringan harus menggunakan SSID yang sama. AP yang bertanggung jawab atas hubungan antar WLAN, dan jaringan yang berkabel dan server dan sumber aplikasi yang berada pada jaringan yang berkabel. Setiap AP dapat mendukung secara bersamaan, banyak pengguna. Menambahkan AP ekstra sangat efektif untuk menambahkan jangkauandari WLAN. Jumlah AP yang dipasangkan pada WLAN adalah fungsi dari jangkauan daerah yang diperlukan, sebagaimana dari jumlah dan tipe pengguna yang akan dilayani. WLAN biasanya murah untuk dipasang dan dirawat daripada yang berkabel, dan tawaran dari keuntungan dari perluasan daerah yang lebih murah. Berikut ini adalah beberapa keuntungan dari WLAN dari pandangan pengguna: a. WLAN membolehkan pengguna untuk menjelajah dalam jaringan wireless. b. Kebanyakan WLAN juga dapat kemampuan untuk menjadi jembatan dan menjelajah. c. WLAN membuat penjelajahan tanpa lipatan dari sel ke sel. d. AP WLAN juga menyediakan kesanggupan untuk berpindah. Fung, 2004, Narvaez, 2007 Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009

2.2.4.1 Client Stations

Setiap stasiun client seperti sebuah PDA atau Laptop yang dilengkapi dengan 802.11- enabled NIC. Juga secara normal dapat membantu tumpukan protokol dengan higher- layer, sebagaimana jaringan dan sistem-sistem aplikasi untuk menjalankan aplikasi yang penting. Fung, 2004

2.2.4.2 APs

Sebuah access point pada WLAN pada stasiun penyedia jaringan yang memancarkan dan menerima data yang biasanya disebut sebagai transceiver. Dalam bentuk dari sebuah WLAN pada satu sisi dan terhubungi ke jaringan kabel atau yang lainnya. Setiap akses point dapat melayani banyak penguna pada jangkauan area jaringan, dan jika orang bergerak dari batas jangkauan dari sebuah akses point, mereka akan otomatis dipindahkan ke yang lainnya. Sebuah WLAN yang kecil mungkin akan membutuhkan hanya sebuah akses point, dan jumlah yang dibutuhkan akan bertambah jika pertambahan dari jumlah pengguna jaringan dan besar fisik dari jaringan. Fung, 2004

2.2.4.3 Ethernet Switches

Switch ethernet berkabel digunakan dalam mengamankan dinding kabel, dimana setiap 100m dari setiap AP. Dan menyediakan kumpulan AP yang efektif dan VLAN berbasis pemisahan pada setaip layer dalam arsitektur. Switch ethernet dan router berpartisipasi dalam menangani quality-of-service QoS, teknologi ethernet dapat menghantarkan Power daya listrik, dan memastikan komunikasi pengguna yang sering berpindah-pindah dilarang kecuali kalau disahkan oleh Security Switch switch keamanan WLAN Fung, 2004.

2.3 Voice over Internet Protocol

Voice-over-Internet Protocol VoIP adalah mengoptimalkan transmisi suara melalui Internet atau packet-switched networks. VoIP biasanya diartikan kepada transmisi suara yang sebenarnya daripada mengimplementasikan terhadap protokolnya. Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009 Konsep tersebut diartikan sebagai IP telephony, Internet telephony, voice over broadband, broadband telephony atau broadband phone. Penyedia layanan VoIP telah dilihat sebagai realisasi dari eksperimen Network Voice Protocol 1973 yang ditemukan oleh penyedia layanan ARPANET. Biaya yang harus disediakan untuk memanfaatkan sebuah jaringan tunggal untuk membawa suara dan data, dan khususnya jika pengguna tidak mengerti tentang kekuatan jaringan dalam melakukan VoIP tanpa adanya biaya tambahan. Panggilan telepon antara VoIP ke VoIP beberapa kali adalah gratis, ketika panggilan VoIP memanggil ke Public Switch Telephone Networks VoIP-to-PSTN akan dapat dikenakan biaya Sistem VoIP telah membawa sinyal telepon sebagai digital audio, terutama dalam mengurangi kecepatan data menggunakan teknik speech data compression, yakni pengkapsulan paket-data stream lewat IP. Ada dua macam tipe dari servis PSTN-ke-VoIP : Direct inward dialing DID dan access numbers Nomor telepon. DID akan menghubungi langsung ke pengguna VoIP, ketika access numbers membutuhkan penelepon untuk mempunyai nomor ekstra untuk menghubungi pengguna VoIP. Perbedaan yang lain daripada VoIP dan protokol biasa lainnya bahwa seluruh VoIP protokol utama memisahkan sinyal dan media pada chanel yang berbeda. Chanel-chanel ini bekerja melalui kombinasi IP addressport yang dinamis. “Ini mengimplikasikan security secara nyata yang secara detail dibahas dibuku ini.” Bila sinyal terpisah dan data chanel dikombinasikan yang dalam kenyataannya pemakai secara alamiah menharapkan dapat secara mudah membuat panggilan inbound dan outbound sekaligus, kemudian menyadari bahwa VoIP lebih menantang dalam mengamankan secara teknis daripada protokol biasa yang dimulai dengan peermintaan outbound pelanggan. Porter, 2006, Doherty, 2006, Thermos, 2008, Ohrtman, 2004

2.3.1 Gangguan VoIP Threats

Istilah “threat” adalah pengenalan terbaik pada terminologi penamaan yang sehubungan seperti isu-isu mengenai teknikal dan social security disekitar VoIP. Porter T. telah mengklasifikasikan secara simpel VoIP spesific threats sebagai VoIP Data and Service Disruption gangguan dan VoIP Data and Service Theft pencurian Porter, 2006, Thermos, 2008 Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009

2.3.1.1 VoIP Data dan Service Disruption

a. VoIP Control Packet Flood b. VoIP Call Data Flood c. TCPUDPICMP Packet Flood d. VoIP Implementation DoS Exploit e. OSProtocol Implementation DoS Exploit f. VoIP Protocol DoS Exploit g. Wireless DoS Attack h. Network Service DoS Attacks i. VoIP Application Dos Attacks j. VoIP Endpoint PIN Change k. VoIP Packet Replay l. VoIP Packet Injection m. VoIP Packet Modification n. QoS Modification o. VLAN Modification

2.3.1.2 VoIP Data dan Service Theft

a. VoIP Social Engineering b. Rogue VoIP Device Connection c. ARP Cache Poisoning d. VoIP Call Hijacking e. Network Eavesdropping f. VoIP Application Data Theft g. Address Spoofing h. VoIP Call Eavesdropping i. VoIP Control Eavesdropping j. VoIP Toll Fraud k. VoIP Voicemail Hacks Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009

2.3.3. Protokol VoIP

Sekarang ini VoIP dan multimedia suites didominasi oleh dua protocol utama yaitu H.323 dan SIP. Voice media transport hampir selalu dilakukan melaluioleh RTP dan RTCP, walaupun SCTP Stream Control Transmission Protocol juga diajukan dan diratifikasi oleh IETF dan dipergunakan untuk IP versi SS7 dikenal sebagai SIGTRAN. Transport VoIP juga memerlukan sejumlah besar protokol pendukung yang dipergunakan untuk memastikan kwalitas service, menyediakan name resolution, mengizinkan upgrading firmware dan software, mensinkronisasikan networks clocks, mengefisienkan route calls, perfoma monitor dan mengizinkan firewall traversal. Porter, 2006, Doherty, 2006, Thermos, 2008 2.3.3.1. H.323 H.323 adalah kumpulan protokol yang direkomendasi oleh ITU-T dan telah secara luas digunakan di dalam lingkungan perusahaan dikarenakan mudahnya penggabungan dengan PTSN. Pertarungan untuk teknologi yang sering dipakai dalam VoIP muncul diantara H.323 dan SIP. H.323 seperti payung dengan spesifikasi dan mengandung dari nilai protokol sinyal dengan tujuan yang berbeda dan pilihan dari protokol media. H.323 adalah protokol binary, dimana hampir sama dengan logika bisnis PSTN. H.323 menggunakan transportasi yang dipercaya TCP secara luas dalam sinyal dan oleh karena itu repustasi yang buruk dalam mengkonsumsi banyak sumber dari jasa Internet.

2.3.3.2. SIP

Session Initiation Protocol SIP sekarang dipertimbangkan sebagai protokol standard untuk sinyal multimedia, dan hasilnya adalah protokol yang sangat mendasar. SIP ditetapkan oleh IETF dalam RFC 3261. Dari pandangan struktural, SIP adalah protokol berbasis teks yang sangat mirip dengan HTTP dipergunakan pada Web servis. SIP dapat mentransfer tipe-tipe yang berbeda dari payload dengan encoding yang berbeda. SIP adalah suatu protokol stateful yang didukung oleh Oleh UDP dan TCPkeduanya sebagai transport. Dari pandangan perimeter jaringan, operasi dinamis Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009 SIP dan kebanyakan protokol sinyal lainnya sangat mirip dengan FTP, tetapi tanpa manfaat dari “passive mode”. Ini berarti bahwa SIP mengatasi pasangan dynamic UDP port pada kedua ujungnya untuk RTP media streams. Disamping signaling, SIP juga dipergunakan untuk pesan instan. Berlawanan dengan banyak protokol IP tradisional, pengimplementasian VoIP dibutuhkan untuk mengimplementasi kedua fungsi server dan klien. Pada SIP, setiap SIP dimungkinkan dapat menginisiasi dan menghentikan sesi SIP. Hal ini terbangun dengan pemisahan SIP dalam dua bagian : User-Agent-Server UAS dan User-Agent- Client UAC. UAC menginisiasi sesi dengan mengirim sinyal pesan SIP ke server side implementation UAS. UAC selalu mendengarkan pada sambungan SIP yang baru masuk.

2.3.3.3. RTSP

Real Time Streaming Protocol RSTP ditentukan oleh IETF da;am RFC 2326. RSTP membangun dan mengontrol aliran media sperti video dan audio. PSTP adalah protokol yang berbasis teks yang mirip HTTP. RSTP tanpa hubungan, walaupun dapat memakai aliran TCP untuk mengirimkan pesan dalam sebuah atau beberapa sambungan. Aliran media menggunakan RTP, tetapi dapat juga melalui aliran-aliran lain. Server media mengurusi status RTPS. RTPS adalah protokol dua arah, dimana yang berarti kedua belah pihak dan server dapat mengirimkan pesan ke setiap orang.

2.3.3.4. SRTP: VoiceVideo Packet Security

SRTP, khususnya dalam RTF 3711, dijelaskan bagaimana mengenkripsi dalam melindungi media telepon dari muatan paket RTP, untuk outentikasi dari semua paket RTP, dan melindungi paket balasan: 1. Kerahasiaan paket RTP melindungi isi muatan paket dari membaca isi paket tanpa kunci rahasia enkripsi. Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009 2. Otentikasi pesan paket RTP melindungi integritas paket dari pemalsuan, pengubahan, dan penggantian. 3. Perlindungan kembali memastikan bahwa alamat sesi alamat IP, port User Datagram Protocol UDP, dan Synchronization Source RC SSRC tidak mengalami serangan DoS. Protokol yang terletak diantara aplikasi RTP dan layer transportasi RTP, terletak seperti “tonjolan di tumpukan”. Mengamankan kerahasiaan dari isi muatan RTP dan integriti dari semua paket RTP yang mengadaptasi AES menggunakan kunci kriptografi symmetric. Isi muatan dari aplikasi RTP telah dienkripsi dan dikapsulkan menjadi paket SRTP. Persoalan yang sensitive menggunakan SRTP adalah bagaimana kunci rahasia yang bagi diantara dua buah titik berkomunikasi secara rahasia. Kunci dari semua proses di assosiasikan dengan tiga kali aliran alamat IP, port UDP, SSRC dan disebut juga SRTP cryptografic context.

2.3.4. VoIP-Related Protocols

Sekarang ini banyak protokol terkini terdapat pada lingkungan VoIP seperti tertera pada tabel 2.3 Tabel 2.3 Protokol yang berhubungan dengan VoIP Acronym Support VoIP Protocol RTSP Real Time Streaming Protocol for media play-out control RSVP Resource Reservation Protocol STUN Simple Traversal of UDP through NAT TURN Traversal Using Relay NAT ICE Interactive Connectivity Establishment SDP Session Discovery Protocol TLS Transport Layer Security Sumber : Porter, 2006 Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009

2.3.5 Keuntungan penggunaan VoIP

Apa yang dapat dijanjikan dengan penyatuan suara voice dengan data sekaligus pada suatu infrastruktur yang sama adalah : Pertama, secara keseluruhan akan menurunkan biaya-biaya dengan penggunaan satu jaringan dibandingkan dengan penggunaan dua jaringan, Pengorganisasian juga akan menghemat biaya penggunaan toll bypass, local toll dan biaya semua ekstra servis yang dibebankan POTS provides Porter, 2006

2.4 VPN

Sebuah session Virtual Private Network adalah sebuah kanal channel komunikasi yang terotentikasi dan terenkripsi melalui suatu bentuk network publik, seperti Internet. Karena network publik dianggap tidak aman, maka enkripsi dan otentikasi digunakan untuk melindungi data pada saat data dikirimkan. Biasanya, sebuah VPN bersifat service independent, atau tidak bergantung pada jenis servis yang menggunakan, yang berarti bahwa semua pertukaran informasi di antara dua host Web, FTP [File Transport Protokol], SMTP [Simple Mail Transport Protokol]. Dan lain sebagainya akan dikirimkan melalui tunel yang ter-enkripsi ini. Dalam membangun sebuah VPN, kedua network harus memperhatikan hal-hal berikut: a. Menyiapkan sebuah alat yang mempunyai kemampuan VPN di parameter network tersebut. b. Mengetahui alamat subnet IP yang digunakan oleh lokasi lain. c. Menyetujui sebuah metode otentikasi dan mempertukarkan certifikate digital jika diperlukan. d. Menyetujui sebuah metode enkripsi dan mempertukarkan key enkripsi sesuai kebutuhan Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009 Gambar 2.5 Struktur Jaringan VPN Sebuah VPN hanya melindungi sesi komunikasi di antara dua domain enkripsi. Meskipun dimungkinkan untuk mempersiapkan beberapa VPN, maka harus mendefinisikan domain-domain enkripsi tersebut. Dengan dikonfigurasikannya VPN, sebuah network analyzer yang ditempatkan di antara kedua router akan menampilkan semua paket yang lewat dengan menggunakan alamat IP source dan destinasi yang digunakan oleh interface-interface pada kedua router tersebut. Dalam prosesnya kita tidak dapat melihat alamat IP dari host yang melakukan pengiriman data, atau melihat alamat IP dari host destinasi. Informasi alamat IP ini sudah terenkripsi bersama dengan data aktual di dalam paket yang asli. Setelah paket yang asli di-enkripsi, router akan melakukan enkapsulasi terhadap ciphertext ini di dalam sebuah paket IP baru dengan menggunakan alamat IP- nya sendiri sebagai alamat IP source dan alamat IP router di remote sebagai alamat IP destinasi. Dimana proses ini disebut Tunneling. Tunneling membantu untuk memastikan agar seseorang penyerang yang berhasil melakukan penyusupan kedalam network tidak akan bisa menebak lalu lintas mana, dari semua lalu lintas semua network yang lewat melalui VPN, yang layak di- Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009 crack karena semua paket yang lewat di VPN akan menggunakan alamat-alamat IP dari kedua router di kedua ujung VPN tersebut. Sukaridotho, 2005, Snader, 2005

2.5 Kriptografi