Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009
NAT menyediakan fungsi keamanan dengan cara memisahkan host private dari Internet route publik. Tergantung dari keperluan alamtnya, NAT dapat diisolasi,
sampai seberapa luas, ruang jaringan IP VoIP dari keseimbangan ruang jaringan IP internal. Dalam jumlah besar private RFC1918 IP addres membolehkan arsitektur
sistem ke alamat host secara intelijen dan elemen jaringan lainnya berdasarkan lokasi, fungsi, atau kriteria lain sewaktu fase desain jaringan VoIP.
Host external tidak dapat mengakses secara langsung khususnya host internal jika NAT menghalangi oleh karena host external tidak mempunyai jalan untuk
menargetkan isi dari muatan dari alamat IP yang terpilih. Tentu saja, ketika alamatnya
telah ditandai secara dinamik, itu menjadikan problematika untuk si penyerang ke titik
dimana host khusus di dalam domain NAT. Ini dapat membantu melindungi host internal dari isi yang berbahaya dari luar. Keburukannya, NAT adalah tambahan dari
layer kontrol keamanan yang diimplementasi sebagai bagian dari seluruh arsitektur keamanan.
3.9 VoIP-Aware Firewalls
Dengan pengertian dasar tentang NAT, enkripsi, dan teknologi firewall, sekarang memungkinkan untuk menghargai tantangan pengamanan VoIP trafik tanpa salah
satu yaitu membuang firewall atau menghalangi aliran panggilan. Permasalahan dasar ada dua arah : firewall administrator enggan untuk membuka tingkatan port yang
tinggi 1024 yang akan membolehkan koneksi yang tidak terkontrol diantara host eksternal dan internal, dan firewall sering menuliskan kembali informasi yang penting
untuk sinyal VoIP trafik agar berhasil baik. Pada kasus pertama, call parameter traffic, media traffic, dan media control traffic travel pada arbitrary high ports. Pada kasus
kedua, aturan umum pada fraksi dari H.323 protocol suite adalah informasi alamat IP dan jumlah port dipertukarkan didalam data stream dari koneksi terdahulu. Nyatanya,
oleh karena SIP dan H.323 merupakan protokol yang terpisah, mereka mempunyai firewall requirement yang berbeda. Pertama, kita lihat pada H.323.
3.9.1 H.323 Firewall Issues
Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009
Pensettingan dasar untuk panggilan suara H.323 membutuhkan paling tidak port yang ditunjukan pada tabel 3.1 untuk dibuka.
Tabel 3.1 Susunan Dasar Panggilan
VoIP
Rangkaian dari aturan panggilan H.323 dan kendalinya tergantung dari kehadiran atau tidaknya gateway. Sebagai contoh dari gambar 3.9, kita dapat
berasumsi bahwa jaringan terdiri dari sebuah penjaga gerbang dan dua titik akhir H.323 titik akhir dapat berupa telepon, gateway, MCU, dan lain-lain menggunakan
direct signaling. Rangkaian panggilan H.323 yang umum dimulai dari sebuah titik akhir EP1 dimulai dari gatekeeper yang prosesnya didapati membuka port
UDP1718. Jika berhasil, pesan RAS dikirim melalui port UDP1719 sebagai bagian registrasi dan proses administrasi.
Kemudian EP1 mengirimkan panggilan pesan signaling setup ke EP2 melewati TCP1720. Setelah meregristrasi EP2 ke gatekeeper, ia akan mengirim beberapa pesan
h.225 ke EP1 melalui port TCP1720dan panggilan telah terhubung. Pada titik penukaran ini, tiga port statik
yang saling berhubungan telah dibuka, dua diantara EP1 dan gatekeeper dan satu lagi diantara EP1 dan EP2.
Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009
Gambar 3.9 H.323 Port Komunikasi
Setelah panggilan terhubung, suatu saluran kontrol panggilan H.245 terhubung dengan TCP. Sebuah subset dari pesan RAS termasuk informasi alamat IP didalam
payload, biasanya dilakukan untuk meregristrasi sebuah titik akhir dengan gatekeeper atau mempelajari tentang titik akhir lain yang telah didaftarkan. Setelah berlangsung
sebentar saja port number untuk koneksi ini terbentuk dengan trafik sinyal H.225Q931 terdahulu yang mengandung didalamnya bagian data pesan Q.931.
Setelah melalui kemampuan untuk merubah pada kontrol channel H.245, port media RTP dan RTCP dan yang sebenarnya daripada private alamat IP telah berubah.
Informasi ini dikirimkan lagi didalam bagian data dari pesan H.245. Q.931 mengkanalkan pesan H.245 atau multiplexing Q.931 dapat mengurangi jumlah port
yang dibuka, tetapi masalah dengan H.323 dan firewall yang melakukan NAT sekarang telah jelas kelihatan, untuk mengirimkan pesan secara tepat ke yang
sebenarnya, lebih daripada publik, alamat, NAT firewall atau proxy harus memeriksa setiap sinyal dan mengontrol channel untuk port dan alamat IP yang benar, dan
menyalinnya secara tepat.
Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009
BAB 4
ANALISIS PENGAMANAN DATA
4.1 Virtual Private Network VPN