Teknik Keamanan Voice Over WLANs 802.11
Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009
TEKNIK KEAMANAN VOICE OVER WLANs 802.11
SKRIPSI
SANY ROSSADHI S.
041401063
PROGRAM STUDI S 1 ILMU KOMPUTER
DEPARTEMEN ILMU KOMPUTER
FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM
UNIVERSITAS SUMATERA UTARA
MEDAN
2009
(2)
Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009
PERSETUJUAN
Judul : TEKNIK KEAMANAN VOICE OVER WLANs
802.11
Kategori : SKRIPSI
Nama : SANY ROSSADHI S.
Nomor Induk Mahasiswa : 041401063
Program Studi : SARJANA (S1) ILMU KOMPUTER
Departemen : ILMU KOMPUTER
Fakultas : MATEMATIKA DAN ILMU PENGETAHUAN
ALAM (FMIPA) UNIVERSITAS SUMATERA UTARA
Diluluskan di
Medan, Maret 2009
Komisi Pembimbing :
Pembimbing 2 Pembimbing 1
Drs. Agus Salim Harahap, M.Si Drs. Sawaluddin, MIT
NIP 130 936 279 NIP 132 206 398
Diketahui/Disetujui oleh
Departemen Ilmu Komputer FMIPA USU Ketua,
(3)
Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009
NIP 131 570 434
PERNYATAAN
TEKNIK KEAMANAN VOICE OVER WLANs 802.11
SKRIPSI
Saya mengakui bahwa skripsi ini adalah hasil karya saya sendiri, kecuali beberapa kutipan dan ringkasan yang masing-masing disebutkan sumbernya.
Medan, Maret 2009
SANY ROSSADHI S. 041401063
(4)
Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009
PENGHARGAAN
Puji dan syukur penulis panjatkan kehadirat Allah SWT, atas berkat, rahmat dan karunia yang diberikan-Nya kepada penulis, sehingga penulis dapat menyelesaikan Tugas Akhir ini.
Ucapan terima kasih yang setulus-tulusnya saya sampaikan kepada Drs. Sawaluddin, MIT selaku pembimbing pertama dan Drs. Agus Salim Harahap, M.Si selaku pembimbing kedua pada penyelesaian skripsi ini yang telah memberikan panduan dan penuh kepercayaan kepada saya untuk menyempurnakan kajian ini. Panduan ringkas dan padat dan profesional telah diberikan kepada saya agar dapat menyelesaikan tugas ini.
Ucapan terima kasih yang sebesar-besarnya juga ditujukan kepada Ketua dan Sekretaris Departemen S1 Ilmu Komputer Prof. Dr. Muhammad Zarlis M.Kom dan Syahriol Sitorus, S.Si, MIT yang memfasilitasi dan memotivasi saya dalam menyelesaikan studi.
Ucapan terima kasih yang setinggi-tingginya saya sampaikan untuk Bapak Dekan dan Pembantu Dekan Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Sumatera Utara, beserta semua dosen yang memungkinkan saya menimba ilmu pada Departemen Ilmu Komputer FMIPA USU.
Rasa hormat dan terima kasih juga saya sampaikan pada seluruh pegawai di FMIPA USU dan rekan-rekan kuliah yang telah banyak membantu saya dalam menyelesaikan studi di Departemen Ilmu Komputer FMIPA USU.
Akhirnya tak terlupakan rasa terima kasih yang sedalam-dalamnya untuk Papa dan Mama dan semua ahli keluarga yang selama ini memberikan doa, bantuan dan dorongan yang diperlukan.
Semoga Allah SWT akan membalas segala kebaikan bapak, ibu sdr/i dan diterima sebagai amal ibadah .
(5)
Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009
ABSTRAK
Kebutuhan akan komunikasi yang murah dan efisien menjadikan VoIP salah satu aplikasi yang diminati oleh banyak orang. Internet telah menjadi salah satu alat komunikasi yang telah digunakan oleh masyarakat luas berbasiskan VoIP. Teknologi VoIP semakin banyak digunakan, akan tetapi teknik keamanan yang digunakan untuk melindungi data hanya beberapa. VPN mempunyai dua metode dalam pengamanan data yakni IPSec dan Crypto IP Encapsulation (CIPE). Dalam penggunaan IPSec akan dijelaskan proses pengamanannya terhadap VoIP dan juga aliran data yang dikirim. Sebuah kasus panggilan telepon antara Bob dan Alice akan dibahas dalam tulisan ini. Dan juga kelebihan dan keterbatasan dari IPSec juga akan dibahas disini.
(6)
Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009
SECURITY TECHNIQUE On VOICE OVER WLANs 802.11
ABSTRACT
The needs of cheap and efficient communication tend the VoIP as an application proclivity most people to be used. Internet is one of the communication tools widely used based on VoIP application. VoIP technology increasingly to be used but there are only some security technologies to be used in protecting datas. VPN have two methods in securing data, they are IPSec and Crypto IP Encapsulation (CIPE). It will be described, secure procedures for VoIP and including sending datas flow in using IPSec. One case of telephone call between Bob and Alice will be discussed in this paper. Strength and limitation of IPSec also be discussed in this paper.
(7)
Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009
DAFTAR ISI
Halaman
Persetujuan ... ii
Pernyataan ... iii
Penghargaan ... iv
Abstrak ... v
Abstract ... vi
Daftar isi ... vii
Daftar Tabel ... x
Daftar Gambar ... xi
Bab 1 Pendahuluan 1.1 Latar Belakang ... 1
1.2 Identifikasi Masalah ... 2
1.3 Rumusan Masalah ... 3
1.4 Batasan Masalah ... 3
1.5 Manfaat Penelitian ... 3
1.6 Tujuan Penelitian ... 3
1.7 Metode Pembahasan ... 3
Bab 2 Tinjauan Teoritis 2.1 Dasar Jaringan ... 5
2.2 Macam Jaringan Komputer ... 5
2.2.1 Local Area Network ... 7
2.2.2 Metropolitan Area Network ... 9
2.2.3 Wide Area Network ... 10
2.2.4 Jaringan Tanpa Kabel ... 12
2.2.4.1 Client Stations ... 14
2.2.4.2 AP ... 15
2.2.4.3 Ethernet Switchs ... 15
2.3 Voice over Internet Protokol ... 15
2.3.1 Gangguan VoIP (Threats) ... 16
2.3.2.1 VoIP Data dan Service Distruption ... 16
2.3.2.2 VoIP Data dan Service Theft ... 17
2.3.3 Protokol VoIP ... 17
2.3.3.1 H.323 ... 18
2.3.3.2 SIP ... 18
2.3.3.3 RTSP ... 19
2.3.3.4 SRTP Voice/Video Paket Security ... 17
(8)
Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009
Halaman
2.3.5 Keuntungan Penggunaan VoIP ... 21
2.4 VPN ... 21
2.5 Kriptografi ... 23
Bab 3 Pengamanan Data 3.1 Elemen Dasar Keamanan Jaringan ... 24
3.2 Otentikasi dan Enkripsi ... 25
3.3 Mekanisme Pengamanan Data ... 26
3.3.1 VPN ... 26
3.3.1.1 Standar dan Protokol tunnel VPN ... 27
3.3.2 IPSec ... 27
3.3.2.1 Tinjauan bagaimana IPSec Bekerja ... 30
3.3.2.2 Implementasi IPSec ... 32
3.4 Kriptografi ... 34
3.4.1 Kriptografi Symmetric key ... 34
3.4.1.1 Stream Cipher ... 35
3.4.1.2 Model Synchronus Stream Cipher ... 36
3.5 Security Server ... 37
3.6 Pengamanan Data pada Desain Jaringan dan Pengimplementasiannya ... 38
3.7 S/MIME Otentikasi Pesan ... 40
3.7.1 Pesan S/MIME ... 43
3.7.2 Agen Pengirim ... 44
3.7.3 Agen Penerima ... 44
3.8 NAT dan Enkripsi ... 44
3.8.1 NAT sebagai Topologi Shield Pesan S/MIME ... 47
3.9 VoIP aware Firewalls ... 48
3.9.1 H.323 Firrewall Issues ... 48
Bab 4 Analisis Pengamanan Data 4.1 Virtual Private Network (VPN) ... 51
4.2 IPSec ... 52
4.2.1 Kekuatan dan Keterbatasan IPSec ... 53
4.2.1.1 Kekuatan IPSec ... 53
4.2.1.2 Keterbatasan IPSec ... 54
4.3 Kriptografi ... 54
4.4 Kelebihan dan Kekurangan Symmetric Key Cryptography 55 4.5 Hybrid Cipher ... 55
4.6 Kelemahan Enkripsi ... 56
(9)
Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009
Halaman
Bab 5 Kesimpulan dan Saran
5.1 Kesimpulan ... 58 5.2 Saran ... 58
Daftar Pustaka Lampiran
(10)
Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009
DAFTAR TABEL
Halaman
Tabel 2.1 Klasifikasi prosesor interkoneksi berdasarkan jarak ... 6
Tabel 2.2 Kombinasi jaringan tanpa kabel dan komputasi mobile ... 13
Tabel 2.3Protokol yang berhubungan dengan VoIP ... 20
(11)
Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009
DAFTAR GAMBAR
Halaman
Gambar 2.1 Dua jenis jaringan broadcast ... 8
Gambar 2.2 Arsitektur MAN DQDB ... 10
Gambar 2.3 Hubungan antara host-host dengan subnet ... 11
Gambar 2.4 Bebarapa topologi subnet untuk point-to-point ... 12
Gambar 2.5 Struktur Jaringan VPN ... 22
Gambar 3.1 Struktur Key pada IPSec ... 28
Gambar 3.2 Melindungi SIP dengan Menggunakan IPSec... 32
Gambar 3.3 Proses Enkripsi dan Dekripsi ... 34
Gambar 3.4 Stream cipher model ... 36
Gambar 3.5 Metodologi Keamanan Jaringan ... 39
Gambar 3.6 Proses Pengiriman Pesan S/MIME... 44
Gambar 3.7 Autentikasi Header : Mode Transport dan Mode Kanal... 46
Gambar 3.8 ESP Header : Mode Transport dan Mode Kanal... 48
(12)
Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009
BAB 1
PENDAHULUAN
1.1.Latar Belakang
Kebutuhan akan komunikasi yang murah dan efisien menjadikan VoIP salah satu aplikasi yang diminati oleh banyak orang. Dimana internet telah menjadi salah satu alat komunikasi yang telah digunakan oleh masyarakat luas berbasiskan VoIP.
Perkembangan teknologi komunikasi dan teknologi komputer yang berkembang pesat pada saat ini, dimana setiap aspek kehidupan telah menggunakan jasa-jasanya mulai dari perkantoran, pendidikan, rumah tangga, hingga pekerjaan professional yang memggunakan teknologinya. Meningkatnya kualitas komunikasi tersebut dapat dilihat dari terciptanya telepon pada pertama kalinya, hingga sekarang berkembang menjadi telepon seluler (telepon genggam) hingga Internet Telephony. Ini dikarenakan teknologi komunikasi telah menjadi trend bagi masyarakat pada umumnya.
Voice over Internet Protocol (VoIP) sebagai aplikasi WLAN didefinisikan sebagai sebuah program yang memperkenankan transmisi suara secara langsung melalui internet dengan menggunakan protokol TCP/IP. VoIP (Voice over Internet Protocol) merupakan suara yang dikirim melalui Internet Protokol. Secara umum berarti mengirimkan informasi suara secara digital dalam bentuk paket data dibandingkan secara tradisional melalui saluran analog PSTN (Public Switching Telephone Network). Pengertian dari Public Switching Telephone Network (PSTN) terdiri dari tiga macam komponen penting seperti: access, switching, dan transport. Access (Akses) menjelaskan bagaimana pengguna mengakses jaringan, Switching (penggantian) menjelaskan bagaimana sebuah panggilan digantikan atau diarahkan
(13)
Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009
melalui jaringan, dan transport (transportasi) menjelaskan bagaimana sebuah panggilan berjalan atau juga diangkut melalui jaringan (Fung, 2004).
1.2 Perumusan Masalah
Teknologi VoIP semakin banyak digunakan, tetapi teknik keamanan yang digunakan untuk melindungi data hanya beberapa. Macam-macam gangguan (threats) data yang lewat pada suatu jaringan seperti dapat disalah gunakan (abuse), dapat dibajak isi data tersebut (sniffing), dan tidak dapat mengakses server dikarenakan server yang kelebihan muatan (Denial of Services).
Ada beberapa cara untuk mengamankan komunikasi data VoIP, antara lain: dengan mengamankan jalur yang digunakan pengguna untuk melakukan komunikasi VoIP dengan menggunakan metode VPN (Virtual Private Network) dan juga dapat dilakukan suatu metode kriptografi pada aplikasi VoIP tersebut sehingga data yang dikirimkan dapat dilindungi dengan baik.
VPN adalah teknik pengaman jaringan yang bekerja dengan cara membuat suatu tunnel sehingga jaringan yang dipercaya dapat menghubungkan jaringan yang ada di luar melalui internet. Titik akhir dari VPN adalah tersambungnya Virtual Channels (VCs) dengan cara pemisahan. Kenyataannya koneksi sebuah end-to-end VPN tergantung dari sebuah nilai dari hubungan daripada titik-titiknya. VPN mempunyai dua metode dalam pengamanan yakni IPSec dan Crypto IP Encapsulation (CIPE).
Selain dari pada itu dapat dipergunakan teknik Kriptografi (cryptography) yang merupakan ilmu dan seni penyimpanan pesan, data, atau informasi secara aman. Kriptografi (Cryptography) berasal dari bahasa Yunani yaitu dari kata Crypto dan Graphia yang berarti penulisan rahasia. Kriptografi adalah suatu ilmu yang mempelajari penulisan secara rahasia. Kriptografi merupakan bagian dari suatu cabang ilmu matematika yang disebut Cryptology. Kriptografi bertujuan menjaga kerahasiaan informasi yang terkandung dalam data sehingga informasi tersebut tidak
(14)
Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009
dapat diketahui oleh pihak yang tidak sah. Kriptografi mempunyai 3 teknik standar enkripsi yakni DES, AES, dan BLOWFISH (Sukaridhoto et al., 2007).
Bagaimana teknik keamanan yang digunakan pada aplikasi teknologi VoIP telah digunakan secara luas oleh masyarakat, terutama dalam WLAN. Tetapi teknik keamanan yang digunakan untuk melindungi data untuk dibahas lebih lanjut adalah penggunaan metode VPN (Virtual Private Network).
1.3 Rumusan Masalah
Bagaimana teknik keamanan pada aplikasi teknologi VoIP yang telah digunakan secara luas oleh masyarakat, terutama dalam WLAN. Dan teknik penggunaan metode VPN (Virtual Private Network).
1.4 Batasan Masalah
Dalam tugas akhir ini akan difokuskan pada mekanisme keamanan VoIP dengan menggunakan teknik VPN yakni IPSec.
1.5 Manfaat Penelitian
Untuk membahas keamanan komunikasi jaringan dengan menggunakan metode VPN (Virtual Private Network) dalam komunikasi menggunakan Voice over WLAN 802.11.
1.6 Tujuan Penelitian
Untuk membahas keamanan komunikasi jaringan dengan menggunakan metode VPN (Virtual Private Network) dalam komunikasi menggunakan Voice over WLAN 802.11.
(15)
Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009
Pendekatan Pembahasan:
a. Sistem keamanan: dari beberapa cara pengamanan yang ada, dalam tulisan ini
akan dibahas mengenai dengan mempergunakan sistem VPN yang berkaitan dengan Kriptografi
b. Mekanisme pengamanan: dari beberapa cara pengamanan VPN yang akan
dibahas pada tulisan ini adalah IPSec.
(16)
Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009
BAB 2
TINJAUAN TEORITIS
2.1 Dasar Jaringan
Didalam bentuk yang dasar, sebuah jaringan komputer tidak lebih dari dua atau lebih komputer yang terhubung bersama melalui sebuah media yang dapat memindahkan data. Jaringan yang sekarang ini dibuat untuk memperbolehkan jasa berbagi dari hardware dan software. Jaringan memperbolehkan untuk mengakses aplikasi pada remote server, untuk mengirim file, untuk mengeprint, dan masih banyak yang lainnya. Lebih sering, ketika kita berfikir tentang jaringan, kita dapati local area network (LAN) atau wide area network (WAN). Walaupun masih banyak lagi tipe dari “area network” (jaringan area). (Brenton dan Hunt, 2005)
2.2 Jaringan Komputer
Dalam mempelajari macam-macam jaringan komputer terdapat dua klasifikasi yang sangat penting yaitu teknologi transmisi dan jarak. Secara garis besar, terdapat dua jenis teknologi transmisi yaitu jaringan broadcast dan jaringan point-to-point. Jaringan broadcast memiliki saluran komunikasi tunggal yang dipakai bersama-sama oleh semua mesin yang ada pada jaringan.
Pesan-pesan berukuran kecil, disebut paket, yang dikirimkan oleh suatu mesin akan diterima oleh mesin-mesin lainnya. Field alamat pada sebuah paket berisi keterangan tentang kepada siapa paket tersebut ditujukan. Saat menerima paket, mesin akan mencek field alamat. Bila paket tersebut ditujukan untuk dirinya, maka mesin akan memproses paket itu , bila paket ditujukan untuk mesin lainnya, mesin tersebut akan mengabaikannya.
(17)
Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009
Jaringan point-to-point terdiri dari beberapa koneksi pasangan individu dari mesin-mesin. Untuk mengirim paket dari sumber ke suatu tujuan, sebuah paket pada jaringan jenis ini mungkin harus melalui satu atau lebih mesin-mesin perantara. Seringkali harus melalui banyak rute yang mungkin berbeda jaraknya. Karena itu algoritma route memegang peranan penting pada jaringan point-to-point.
Pada umumnya jaringan yang lebih kecil dan terlokalisasi secara geografis cenderung memakai broadcasting, sedangkan jaringan yang lebih besar menggunakan point-to-point. Kriteria alternatif untuk mengklasifikasikan jaringan adalah didasarkan pada jaraknya. Tabel berikut ini menampilkan klasifikasi sistem multiprosesor berdasarkan ukuran-ukuran fisiknya.
Tabel 2.1 Klasifikasi prosesor interkoneksi berdasarkan jarak Jarak
antar prosesor
Prosesor di tempat yang sama
Contoh
0,1 m Papan
rangkaian
Data flow machine
1 m Sistem Multicomput er
10 m Ruangan
100 m Gedung Local Area Network
1 km Kampus
10 km Kota Metropolitan Area
Network
100 km Negara Wide area Network
1.000 km Benua
10.000 km Planet The Internet
Dari tabel di atas terlihat pada bagian paling atas adalah data flow machine, komputer-komputer yang sangat paralel yang memiliki beberapa unit fungsi yang semuanya bekerja untuk program yang sama. Kemudian multicomputer, sistem yang berkomunikasi dengan cara mengirim pesan-pesannya melalui bus pendek dan sangat
(18)
Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009
cepat. Setelah kelas multicomputer adalah jaringan sejati, komputer-komputer yang berkomunikasi dengan cara bertukar data/pesan melalui kabel yang lebih panjang. Jaringan seperti ini dapat dibagi menjadi local area network (LAN), metropolitan area network (MAN), dan wide area network (WAN). Akhirnya, koneksi antara dua jaringan atau lebih disebut internetwork. Internet merupakan salah satu contoh yang terkenal dari suatu internetwork. (Sarosa dan Anggoro, 2000)
2.2.1 Local Area Network
Local Area Network (LAN) merupakan jaringan milik pribadi di dalam sebuah gedung atau kampus yang berukuran sampai beberapa kilometer.
LAN seringkali digunakan untuk menghubungkan komputer-komputer pribadi dan workstation dalam kantor perusahaan atau pabrik-pabrik untuk memakai bersama resource (misalnya, printer, scanner) dan saling bertukar informasi. LAN dapat dibedakan dari jenis jaringan lainnya berdasarkan tiga karakteristik: ukuran, teknologi transmisi dan topologinya.
LAN mempunyai ukuran yang terbatas, yang berarti bahwa waktu transmisi pada keadaan terburuknya terbatas dan dapat diketahui sebelumnya. Dengan mengetahui keterbatasannya, menyebabkan adanya kemungkinan untuk menggunakan jenis desain tertentu. Hal ini juga memudahkan manajemen jaringan.
LAN seringkali menggunakan teknologi transmisi kabel tunggal. LAN tradisional beroperasi pada kecepatan mulai 10 sampai 100 Mbps (mega bit/detik) dengan delay rendah (puluhan mikro second) dan mempunyai faktor kesalahan yang kecil. LAN-LAN modern dapat beroperasi pada kecepatan yang lebih tinggi, sampai ratusan megabit/detik.
(19)
Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009
Komputer
Kabel (a)
Komputer
(b)
(a) Bus. (b) Ring
Gambar 2.1 Dua jenis jaringan broadcast.
Terdapat beberapa macam topologi yang dapat digunakan pada LAN broadcast. Gambar 2.1 menggambarkan dua diantara topologi-topologi yang ada. Pada jaringan bus, pada suatu saat sebuah mesin bertindak sebagai master dan diijinkan untuk mengirim paket. Mesin-mesin lainnya perlu menahan diri untuk tidak mengirimkan apapun. Maka untuk mencegah terjadinya konflik, ketika dua mesin atau lebih ingin mengirimkan secara bersamaan, maka mekanisme pengatur diperlukan. Mekanisme pengatur dapat berbentuk tersentralisasi atau terdistribusi. IEEE 802.3 yang populer disebut Ethernet merupakan jaringan broadcast bus dengan pengendali terdesentralisasi yang beroperasi pada kecepatan 10 s.d. 100 Mbps. Komputer-komputer pada Ethernet dapat mengirim kapan saja mereka inginkan, bila dua buah paket atau lebih bertabrakan, maka masing-masing komputer cukup menunggu dengan waktu tunggu yang acak sebelum mengulangi lagi pengiriman.
Sistem broadcast yang lain adalah ring, pada topologi ini setiap bit dikirim ke daerah sekitarnya tanpa menunggu paket lengkap diterima. Biasanya setiap bit mengelilingi ring dalam waktu yang dibutuhkan untuk mengirimkan beberapa bit, bahkan seringkali sebelum paket lengkap dikirim seluruhnya. Seperti sistem broadcast lainnya, beberapa aturan harus dipenuhi untuk mengendalikan access simultan ke ring. IEEE 802.5 (token ring) merupakan LAN ring yang populer yang beroperasi pada kecepatan antara 4 s.d 16 Mbps.
Berdasarkan alokasi channelnya, jaringan broadcast dapat dibagi menjadi dua, yaitu statik dan dinamik. Jenis alokasi statik dapat dibagi berdasarkan waktu
(20)
interval-Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009
interval diskrit dan algoritma Round-Robin, yang mengijinkan setiap mesin untuk melakukan broadcast hanya bila slot waktunya sudah diterima. Alokasi statik sering menyia-nyiakan kapasitas channel bila sebuah mesin tidak punya lagi yang perlu dikerjakan pada saat slot alokasinya diterima. Karena itu sebagian besar sistem cenderung mengalokasi kanalnya secara dinamik (yaitu berdasarkan kebutuhan).
Metoda alokasi dinamik bagi suatu channel dapat tersentralisasi ataupun terdesentralisasi. Pada metoda alokasi channel tersentralisasi terdapat sebuah entity tunggal, misalnya unit bus pengatur, yang menentukan siapa giliran berikutnya. Pengiriman paket ini bisa dilakukan setelah menerima giliran dan membuat keputusan yang berkaitan dengan algoritma internal. Pada metoda alokasi channel terdesentralisasi, tidak terdapat entity sentral, setiap mesin harus dapat menentukan dirinya sendiri kapan bisa atau tidaknya mengirim. (Sarosa dan Anggoro, 2000)
2.2.2 Metropolitan Area Network
Metropolitan Area Network (MAN) pada dasarnya merupakan versi LAN yang berukuran lebih besar dan biasanya memakai teknologi yang sama dengan LAN. MAN dapat mencakup kantor-kantor perusahaan yang berdekatan dan dapat dimanfaatkan untuk keperluan pribadi (swasta) atau umum. MAN biasanya mampu menunjang data dan suara, dan bahkan dapat berhubungan dengan jaringan televisi kabel. MAN hanya memiliki sebuah atau dua buah kabel dan tidak mempunyai elemen switching, yang berfungsi untuk mengatur paket melalui beberapa output kabel. Adanya elemen switching membuat rancangan menjadi lebih sederhana.
Alasan utama memisahkan MAN sebagai kategori khusus adalah telah ditentukannya standart untuk MAN, dan standart ini sekarang sedang diimplementasikan. Standart tersebut disebut DQDB (Distributed Queue Dual Bus) atau 802.6 menurut standart IEEE. DQDB terdiri dari dua buah kabel unidirectional dimana semua komputer dihubungkan, seperti ditunjukkan pada gambar 2.2. Setiap bus mempunyai sebuah head–end, perangkat untuk memulai aktivitas transmisi. Lalulintas yang menuju komputer yang berada di sebelah kanan pengirim
(21)
Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009
menggunakan bus bagian atas. Lalulintas ke arah kiri menggunakan bus yang berada di bawah. (Sarosa dan Anggoro, 2000)
Bus B Bus A
Komputer
1 Head end
Arah arus pada bus A
Arah arus pada bus B
2 3 N
Gambar 2.2 Arsitektur MAN DQDB
2.2.3 Wide Area Network
Wide Area Network (WAN) mencakup daerah geografis yang luas, seringkali mencakup sebuah negara atau benua. WAN terdiri dari kumpulan mesin yang bertujuan untuk mejalankan program-program aplikasi.
Kita akan mengikuti penggunaan tradisional dan menyebut mesin-mesin ini sebagai host. Istilah End System kadang-kadang juga digunakan dalam literatur. Host dihubungkan dengan sebuah subnet komunikasi, atau cukup disebut subnet. Tugas subnet adalah membawa pesan dari host ke host lainnya, seperti halnya sistem telepon yang membawa isi pembicaraan dari pembicara ke pendengar. Dengan memisahkan aspek komunikasi murni sebuah jaringan (subnet) dari aspek-aspek aplikasi (host), rancangan jaringan lengkap menjadi jauh lebih sederhana.
Pada sebagian besar WAN, subnet terdiri dari dua komponen, yaitu kabel transmisi dan elemen switching. Kabel transmisi (disebut juga sirkuit, channel, atau trunk) memindahkan bit-bit dari satu mesin ke mesin lainnya.
Element switching adalah komputer khusus yang dipakai untuk
menghubungkan dua kabel transmisi atau lebih. Saat data sampai ke kabel penerima, element switching harus memilih kabel pengirim untuk meneruskan pesan-pesan
(22)
Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009
tersebut. Sayangnya tidak ada terminologi standart dalam menamakan komputer seperti ini. Namanya sangat bervariasi disebut paket switching node, intermediate system, data switching exchange dan sebagainya.
Host Router
LAN Subnet
Gambar 2.3 Hubungan antara host-host dengan subnet
Sebagai istilah generik bagi komputer switching, kita akan menggunakan istilah router. Tapi perlu diketahui terlebih dahulu bahwa tidak ada konsensus dalam penggunaan terminologi ini. Dalam model ini, seperti ditunjukkan oleh gambar 2.3 setiap host dihubungkan ke LAN tempat dimana terdapat sebuah router, walaupun dalam beberapa keadaan tertentu sebuah host dapat dihubungkan langsung ke sebuah router. Kumpulan saluran komunikasi dan router (tapi bukan host) akan membentuk subnet.
Istilah subnet sangat penting, tadinya subnet berarti kumpulan kumpulan router-router dan saluran-sakuran komunikasi yang memindahkan paket dari host host tujuan. Akan tetapi, beberapa tahun kemudian subnet mendapatkan arti lainnya sehubungan dengan pengalamatan jaringan.
Pada sebagian besar WAN, jaringan terdiri dari sejumlah banyak kabel atau saluran telepon yang menghubungkan sepasang router. Bila dua router yang tidak mengandung kabel yang sama akan melakukan komunikasi, keduanya harus berkomunikasi secara tak langsung melalui router lainnya. ketika sebuah paket dikirimkan dari sebuah router ke router lainnya melalui router perantara atau lebih,
(23)
Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009
maka paket akan diterima router dalam keadaan lengkap, disimpan sampai saluran output menjadi bebas, dan kemudian baru diteruskan.
(a) (b) (c)
(d) (e) (f)
(a)Bintang (b)Cincin (c)Pohon (d)Lengkap (e) Cincin berinteraksi (f)Sembarang.
Gambar 2.4 bebarapa topologi subnet untuk poin-to-point .
Subnet yang mengandung prinsip seperti ini disebut subnet point-to-point, store-and-forward, atau packet-switched. Hampir semua WAN (kecuali yang menggunakan satelit) memiliki subnet store-and-forward.
Di dalam menggunakan subnet point-to-point, masalah rancangan yang penting adalah pemilihan jenis topologi interkoneksi router. Gambar 1.5 menjelaskan beberapa kemungkinan topologi. LAN biasanya berbentuk topologi simetris, sebaliknya WAN umumnya bertopologi tak menentu. (Sarosa dan Anggoro, 2000)
2.2.4 Jaringan Tanpa Kabel
Komputer mobile seperti komputer notebook dan personal digital assistant (PDA), merupakan cabang industri komputer yang paling cepat pertumbuhannya. Banyak pemilik jenis komputer tersebut yang sebenarnya telah memiliki mesin-mesin desktop yang terpasang pada LAN atau WAN tetapi karena koneksi kabel tidaklah mungkin dibuat di dalam mobil atau pesawat terbang, maka banyak yang tertarik untuk memiliki komputer dengan jaringan tanpa kabel (WLAN) ini.
(24)
Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009
Jaringan tanpa kabel mempunyai berbagai manfaat, yang telah umum dikenal adalah kantor portable. Orang yang sedang dalam perjalanan seringkali ingin menggunakan peralatan elektronik portable-nya untuk mengirim atau menerima telepon, fax, e-mail, membaca fail jarak jauh login ke mesin jarak jauh, dan sebagainya dan juga ingin melakukan hal-hal tersebut dimana saja, darat, laut, udara. Jaringan tanpa kabel sangat bermanfaat untuk mengatasi masalah-masalah di atas.
Tabel 2.2 Kombinasi jaringan tanpa kabel dan komputasi mobile Wireless Mobile Aplikasi
Tidak Tidak Workstation tetap di kantor
Tidak Ya Komputer portable terhubung
ke line telepon
Ya Tidak LAN dengan komunikasi
wireless
Ya Ya Kantor portable, PDA untuk
persediaan
Walaupun jaringan tanpa kabel dan sistem komputasi yang dapat berpindah-pindah sering kali berkaitan erat, sebenarnya tidaklah sama, seperti yang tampak pada tabel 2.2. Komputer portabel kadang-kadang menggunakan kabel juga, yaitu disaat seseorang yang sedang dalam perjalanan menyambungkan komputer portable-nya ke jack telepon di sebuah hotel, maka kita mempunyai mobilitas yang bukan jaringan tanpa kabel. Sebaliknya, ada juga komputer-komputer yang menggunakan jaringan tanpa kabel tetapi bukan portabel, hal ini dapat terjadi disaat komputer-komputer tersebut terhubung pada LAN yang menggunakan fasilitas komunikasi wireless (radio).
Meskipun jaringan tanpa kabel ini cukup mudah untuk di pasang, tetapi jaringan macam ini memiliki banyak kekurangan. Biasanya jaringan tanpa kabel mempunyai kemampuan 1-2 Mbps, yang mana jauh lebih rendah dibandingkan dengan jaringan berkabel. Laju kesalahan juga sering kali lebih besar, dan transmisi
(25)
Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009
dari komputer yang berbeda dapat mengganggu satu sama lain. (Sarosa dan Anggoro, 2000)
Konfigurasi WLAN akan bisa menjadi sangat mudah atau sangat rumit. Pada beberapa tipe konfigurasi WLAN yang biasa digunakan, sebuah penerima (alat radio pemancar) yang disebut Wireless Access Point (WAP) atau mudahnya Access Point (AP), juga bisa disebut hotspot, yang menghubungkan ke jaringan kabel yang telah ditentukan. AP bertanggung jawab untuk menghubungkan dengan stasiun client melalui stasiun client lainnya yang menggunakan 802.11 Network Interface Card (SSID). Semua alat wireless didalam jaringan harus menggunakan SSID yang sama.
AP yang bertanggung jawab atas hubungan antar WLAN, dan jaringan yang berkabel dan server dan sumber aplikasi yang berada pada jaringan yang berkabel. Setiap AP dapat mendukung secara bersamaan, banyak pengguna. Menambahkan AP ekstra sangat efektif untuk menambahkan jangkauandari WLAN. Jumlah AP yang dipasangkan pada WLAN adalah fungsi dari jangkauan daerah yang diperlukan, sebagaimana dari jumlah dan tipe pengguna yang akan dilayani. WLAN biasanya murah untuk dipasang dan dirawat daripada yang berkabel, dan tawaran dari keuntungan dari perluasan daerah yang lebih murah.
Berikut ini adalah beberapa keuntungan dari WLAN dari pandangan pengguna:
a. WLAN membolehkan pengguna untuk menjelajah dalam jaringan wireless.
b. Kebanyakan WLAN juga dapat kemampuan untuk menjadi jembatan dan
menjelajah.
c. WLAN membuat penjelajahan tanpa lipatan dari sel ke sel.
d. AP WLAN juga menyediakan kesanggupan untuk berpindah. (Fung, 2004,
(26)
Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009
2.2.4.1 Client Stations
Setiap stasiun client seperti sebuah PDA atau Laptop yang dilengkapi dengan 802.11-enabled NIC. Juga secara normal dapat membantu tumpukan protokol dengan higher-layer, sebagaimana jaringan dan sistem-sistem aplikasi untuk menjalankan aplikasi yang penting. (Fung, 2004)
2.2.4.2 APs
Sebuah access point pada WLAN pada stasiun penyedia jaringan yang memancarkan dan menerima data (yang biasanya disebut sebagai transceiver). Dalam bentuk dari sebuah WLAN pada satu sisi dan terhubungi ke jaringan kabel atau yang lainnya. Setiap akses point dapat melayani banyak penguna pada jangkauan area jaringan, dan jika orang bergerak dari batas jangkauan dari sebuah akses point, mereka akan otomatis dipindahkan ke yang lainnya. Sebuah WLAN yang kecil mungkin akan membutuhkan hanya sebuah akses point, dan jumlah yang dibutuhkan akan bertambah jika pertambahan dari jumlah pengguna jaringan dan besar fisik dari jaringan. (Fung, 2004)
2.2.4.3 Ethernet Switches
Switch ethernet berkabel digunakan dalam mengamankan dinding kabel, dimana setiap 100m dari setiap AP. Dan menyediakan kumpulan AP yang efektif dan VLAN berbasis pemisahan pada setaip layer dalam arsitektur. Switch ethernet dan router berpartisipasi dalam menangani quality-of-service (QoS), teknologi ethernet dapat menghantarkan Power (daya listrik), dan memastikan komunikasi pengguna yang sering berpindah-pindah dilarang kecuali kalau disahkan oleh Security Switch (switch keamanan) WLAN (Fung, 2004).
2.3 Voice over Internet Protocol
Voice-over-Internet Protocol (VoIP) adalah mengoptimalkan transmisi suara melalui Internet atau packet-switched networks. VoIP biasanya diartikan kepada transmisi suara yang sebenarnya (daripada mengimplementasikan terhadap protokolnya).
(27)
Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009
Konsep tersebut diartikan sebagai IP telephony, Internet telephony, voice over broadband, broadband telephony atau broadband phone.
Penyedia layanan VoIP telah dilihat sebagai realisasi dari eksperimen Network Voice Protocol (1973) yang ditemukan oleh penyedia layanan ARPANET. Biaya yang harus disediakan untuk memanfaatkan sebuah jaringan tunggal untuk membawa suara dan data, dan khususnya jika pengguna tidak mengerti tentang kekuatan jaringan dalam melakukan VoIP tanpa adanya biaya tambahan. Panggilan telepon antara VoIP ke VoIP beberapa kali adalah gratis, ketika panggilan VoIP memanggil ke Public Switch Telephone Networks (VoIP-to-PSTN) akan dapat dikenakan biaya
Sistem VoIP telah membawa sinyal telepon sebagai digital audio, terutama dalam mengurangi kecepatan data menggunakan teknik speech data compression, yakni pengkapsulan paket-data stream lewat IP.
Ada dua macam tipe dari servis PSTN-ke-VoIP : Direct inward dialing (DID) dan access numbers (Nomor telepon). DID akan menghubungi langsung ke pengguna VoIP, ketika access numbers membutuhkan penelepon untuk mempunyai nomor ekstra untuk menghubungi pengguna VoIP.
Perbedaan yang lain daripada VoIP dan protokol biasa lainnya bahwa seluruh VoIP protokol utama memisahkan sinyal dan media pada chanel yang berbeda. Chanel-chanel ini bekerja melalui kombinasi IP address/port yang dinamis. “Ini mengimplikasikan security secara nyata yang secara detail dibahas dibuku ini.” Bila sinyal terpisah dan data chanel dikombinasikan yang dalam kenyataannya pemakai secara alamiah menharapkan dapat secara mudah membuat panggilan inbound dan outbound sekaligus, kemudian menyadari bahwa VoIP lebih menantang dalam mengamankan secara teknis daripada protokol biasa yang dimulai dengan peermintaan outbound pelanggan. (Porter, 2006, Doherty, 2006, Thermos, 2008, Ohrtman, 2004)
2.3.1 Gangguan VoIP (Threats)
Istilah “threat” adalah pengenalan terbaik pada terminologi (penamaan) yang sehubungan seperti isu-isu mengenai teknikal dan social security disekitar VoIP. Porter T. telah mengklasifikasikan secara simpel VoIP spesific threats sebagai VoIP Data and Service Disruption (gangguan) dan VoIP Data and Service Theft (pencurian) (Porter, 2006, Thermos, 2008)
(28)
Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009
2.3.1.1 VoIP Data dan Service Disruption
a. VoIP Control Packet Flood
b. VoIP Call Data Flood
c. TCP/UDP/ICMP Packet Flood
d. VoIP Implementation DoS Exploit
e. OS/Protocol Implementation DoS Exploit
f. VoIP Protocol DoS Exploit
g. Wireless DoS Attack
h. Network Service DoS Attacks
i. VoIP Application Dos Attacks
j. VoIP Endpoint PIN Change
k. VoIP Packet Replay
l. VoIP Packet Injection
m. VoIP Packet Modification
n. QoS Modification
o. VLAN Modification
2.3.1.2 VoIP Data dan Service Theft
a. VoIP Social Engineering
b. Rogue VoIP Device Connection
c. ARP Cache Poisoning
d. VoIP Call Hijacking
e. Network Eavesdropping
f. VoIP Application Data Theft
g. Address Spoofing
h. VoIP Call Eavesdropping
i. VoIP Control Eavesdropping
j. VoIP Toll Fraud
(29)
Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009
2.3.3. Protokol VoIP
Sekarang ini VoIP dan multimedia suites didominasi oleh dua protocol utama yaitu H.323 dan SIP. Voice media transport hampir selalu dilakukan melalui/oleh RTP dan RTCP, walaupun SCTP (Stream Control Transmission Protocol) juga diajukan dan diratifikasi oleh IETF (dan dipergunakan untuk IP versi SS7 dikenal sebagai SIGTRAN). Transport VoIP juga memerlukan sejumlah besar protokol pendukung yang dipergunakan untuk memastikan kwalitas service, menyediakan name resolution, mengizinkan upgrading firmware dan software, mensinkronisasikan networks clocks, mengefisienkan route calls, perfoma monitor dan mengizinkan firewall traversal. (Porter, 2006, Doherty, 2006, Thermos, 2008)
2.3.3.1. H.323
H.323 adalah kumpulan protokol yang direkomendasi oleh ITU-T dan telah secara luas digunakan di dalam lingkungan perusahaan dikarenakan mudahnya penggabungan dengan PTSN. Pertarungan untuk teknologi yang sering dipakai dalam VoIP muncul diantara H.323 dan SIP. H.323 seperti payung dengan spesifikasi dan mengandung dari nilai protokol sinyal dengan tujuan yang berbeda dan pilihan dari protokol media. H.323 adalah protokol binary, dimana hampir sama dengan logika bisnis PSTN. H.323 menggunakan transportasi yang dipercaya (TCP) secara luas dalam sinyal dan oleh karena itu repustasi yang buruk dalam mengkonsumsi banyak sumber dari jasa Internet.
2.3.3.2. SIP
Session Initiation Protocol (SIP) sekarang dipertimbangkan sebagai protokol standard untuk sinyal multimedia, dan hasilnya adalah protokol yang sangat mendasar. SIP ditetapkan oleh IETF dalam RFC 3261. Dari pandangan struktural, SIP adalah protokol berbasis teks yang sangat mirip dengan HTTP dipergunakan pada Web servis. SIP dapat mentransfer tipe-tipe yang berbeda dari payload dengan encoding yang berbeda. SIP adalah suatu protokol stateful yang didukung oleh Oleh UDP dan TCPkeduanya sebagai transport. Dari pandangan perimeter jaringan, operasi dinamis
(30)
Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009
SIP dan kebanyakan protokol sinyal lainnya sangat mirip dengan FTP, tetapi tanpa manfaat dari “passive mode”. Ini berarti bahwa SIP mengatasi pasangan dynamic UDP port pada kedua ujungnya untuk RTP media streams. Disamping signaling, SIP juga dipergunakan untuk pesan instan.
Berlawanan dengan banyak protokol IP tradisional, pengimplementasian VoIP dibutuhkan untuk mengimplementasi kedua fungsi server dan klien. Pada SIP, setiap SIP dimungkinkan dapat menginisiasi dan menghentikan sesi SIP. Hal ini terbangun dengan pemisahan SIP dalam dua bagian : Server (UAS) dan User-Agent-Client (UAC). UAC menginisiasi sesi dengan mengirim sinyal pesan SIP ke server side implementation UAS. UAC selalu mendengarkan pada sambungan SIP yang baru masuk.
2.3.3.3. RTSP
Real Time Streaming Protocol (RSTP) ditentukan oleh IETF da;am RFC 2326. RSTP membangun dan mengontrol aliran media sperti video dan audio. PSTP adalah protokol yang berbasis teks yang mirip HTTP. RSTP tanpa hubungan, walaupun dapat memakai aliran TCP untuk mengirimkan pesan dalam sebuah atau beberapa sambungan. Aliran media menggunakan RTP, tetapi dapat juga melalui aliran-aliran lain. Server media mengurusi status RTPS. RTPS adalah protokol dua arah, dimana yang berarti kedua belah pihak dan server dapat mengirimkan pesan ke setiap orang.
2.3.3.4. SRTP: Voice/Video Packet Security
SRTP, khususnya dalam RTF 3711, dijelaskan bagaimana mengenkripsi dalam melindungi media telepon dari muatan paket RTP, untuk outentikasi dari semua paket RTP, dan melindungi paket balasan:
1. Kerahasiaan paket RTP melindungi isi muatan paket dari membaca isi paket
(31)
Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009
2. Otentikasi pesan paket RTP melindungi integritas paket dari pemalsuan,
pengubahan, dan penggantian.
3. Perlindungan kembali memastikan bahwa alamat sesi (alamat IP, port User
Datagram Protocol (UDP), dan Synchronization Source RC (SSRC)) tidak mengalami serangan DoS.
Protokol yang terletak diantara aplikasi RTP dan layer transportasi RTP, terletak seperti “tonjolan di tumpukan”. Mengamankan kerahasiaan dari isi muatan RTP dan integriti dari semua paket RTP yang mengadaptasi AES menggunakan kunci kriptografi symmetric. Isi muatan dari aplikasi RTP telah dienkripsi dan dikapsulkan menjadi paket SRTP.
Persoalan yang sensitive menggunakan SRTP adalah bagaimana kunci rahasia yang bagi diantara dua buah titik berkomunikasi secara rahasia. Kunci dari semua proses di assosiasikan dengan tiga kali aliran <alamat IP, port UDP, SSRC> dan disebut juga SRTP cryptografic context.
2.3.4. VoIP-Related Protocols
Sekarang ini banyak protokol terkini terdapat pada lingkungan VoIP seperti tertera pada tabel 2.3
Tabel 2.3 Protokol yang berhubungan denganVoIP Acronym Support VoIP Protocol
RTSP Real Time Streaming Protocol for media play-out control
RSVP Resource Reservation Protocol
STUN Simple Traversal of UDP through NAT
TURN Traversal Using Relay NAT
ICE Interactive Connectivity Establishment
SDP Session Discovery Protocol
TLS Transport Layer Security
(32)
Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009
2.3.5 Keuntungan penggunaan VoIP
Apa yang dapat dijanjikan dengan penyatuan suara (voice) dengan data sekaligus pada suatu infrastruktur yang sama adalah :
Pertama, secara keseluruhan akan menurunkan biaya-biaya dengan penggunaan satu jaringan dibandingkan dengan penggunaan dua jaringan, Pengorganisasian juga akan menghemat biaya penggunaan (toll bypass, local toll) dan biaya semua ekstra servis yang dibebankan POTS provides (Porter, 2006)
2.4 VPN
Sebuah session Virtual Private Network adalah sebuah kanal (channel) komunikasi yang terotentikasi dan terenkripsi melalui suatu bentuk network publik, seperti Internet. Karena network publik dianggap tidak aman, maka enkripsi dan otentikasi digunakan untuk melindungi data pada saat data dikirimkan. Biasanya, sebuah VPN bersifat service independent, atau tidak bergantung pada jenis servis yang menggunakan, yang berarti bahwa semua pertukaran informasi di antara dua host (Web, FTP [File Transport Protokol], SMTP [Simple Mail Transport Protokol]. Dan lain sebagainya) akan dikirimkan melalui tunel yang ter-enkripsi ini.
Dalam membangun sebuah VPN, kedua network harus memperhatikan hal-hal berikut:
a. Menyiapkan sebuah alat yang mempunyai kemampuan VPN di parameter
network tersebut.
b. Mengetahui alamat subnet IP yang digunakan oleh lokasi lain.
c. Menyetujui sebuah metode otentikasi dan mempertukarkan certifikate digital
jika diperlukan.
d. Menyetujui sebuah metode enkripsi dan mempertukarkan key enkripsi sesuai
(33)
Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009
Gambar 2.5 Struktur Jaringan VPN
Sebuah VPN hanya melindungi sesi komunikasi di antara dua domain enkripsi. Meskipun dimungkinkan untuk mempersiapkan beberapa VPN, maka harus mendefinisikan domain-domain enkripsi tersebut.
Dengan dikonfigurasikannya VPN, sebuah network analyzer yang ditempatkan di antara kedua router akan menampilkan semua paket yang lewat dengan menggunakan alamat IP source dan destinasi yang digunakan oleh interface-interface pada kedua router tersebut. Dalam prosesnya kita tidak dapat melihat alamat IP dari host yang melakukan pengiriman data, atau melihat alamat IP dari host destinasi. Informasi alamat IP ini sudah terenkripsi bersama dengan data aktual di dalam paket yang asli. Setelah paket yang asli di-enkripsi, router akan melakukan enkapsulasi terhadap ciphertext ini di dalam sebuah paket IP baru dengan menggunakan alamat IP-nya sendiri sebagai alamat IP source dan alamat IP router di remote sebagai alamat IP destinasi. Dimana proses ini disebut Tunneling.
Tunneling membantu untuk memastikan agar seseorang penyerang yang berhasil melakukan penyusupan kedalam network tidak akan bisa menebak lalu lintas mana, dari semua lalu lintas semua network yang lewat melalui VPN, yang layak
(34)
di-Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009
crack karena semua paket yang lewat di VPN akan menggunakan alamat-alamat IP
dari kedua router di kedua ujung VPN tersebut.(Sukaridotho, 2005, Snader, 2005)
2.5 Kriptografi
Kriptography merupakan bidang yang luas namun demikian pengertian tentang dasar-dasar dan seluk beluk kriptography perlu dimengerti seperti berikut ini.
1. Encryption/decryption
2. Message authentication
Seperti terlihat, ada dua tipe utama cipher yang dipergunakan untuk enkripsi, symmetric dan asymmetric. Kedua tipe ini secara umum melayani tujuan-tujuan yang berbeda tetapi bekerja bersama dalam menyediakan solusi secara menyeluruh. Symmetric cipher dibagi lagi dalam dua kelas utama : blok dan stream. Kedua kelas mempunyai kebaikan dan kelemahan masing-masing seprti yang kita telusuri lebih lanjut.
Dalam menjaga kerahasiaan data, kriptografi mentransformasikan data jelas (plaintext) ke dalam bentuk data sandi (ciphertext) yang tidak dapat dikenali. Ciphertext inilah yang kemudian dikirimkan oleh pengirim (sender) kepada penerima (receiver). Setelah sampai di penerima, ciphertext tersebut ditranformasikan kembali ke dalam bentuk plaintext agar dapat dikenali.
Proses tranformasi dari plaintext menjadi ciphertext disebut proses Encipherment atau enkripsi (encryption), sedangkan proses mentransformasikan kembali ciphertext menjadi plaintext disebut proses dekripsi (decryption).
Untuk mengenkripsi dan mendekripsi data, kriptografi menggunakan suatu algoritma (cipher) dan kunci (key). Cipher adalah fungsi matematika yang digunakan untuk mengenkripsi dan mendekripsi. Sedangkan kunci merupakan sederetan bit yang diperlukan untuk mengenkripsi dan mendekripsi data. (Sukaridotho, et. al, 2005 dan Doraswamy, 2003)
(35)
Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009
BAB 3
PENGAMANAN DATA
3.1 Elemen Dasar Keamanan Jaringan
Tujuan utama pengamanan data adalah untuk memastikan bahwa mempertahankan aplikasi dan informasi yang dipergunakan sebagai masukan (input) dan memacu keluaran (output) dengan aplikasi ini dan tidak dapat dikompromikan dengan kebencian atau mendobrak keamanan tanpa tujuan.
Sebagai hasilnya memungkinkan untuk mendefinisikan dasar keamanan jaringan sebagai elemen utama fungsional yang dibutuhkan dalam membangun suatu sistem security network. Mereka adalah kerahasiaan (confidentiality), keaslian (authentication), kewenangan (authorization), keintegritasan pesan (message integrity), dan pengirim asli (non-repudiation).
Dibawah ini adalah lima dasar fungsi elemen dari keamanan jaringan yang terdefinisi sebagai :
a. Kerahasiaan (Confidentiality) : Kerahasiaan atau privasi memastikan isi
(content) suatu pesan (message) tidak akan terbaca oleh orang diluar penerima yang dituju atau yang mempunyai kewenangan unuk menerimanya.
b. Keaslian (Authentication) : Keaslian memastikan integritas identitas
pengguna melalui identifikasi kesahan pengguna. Pengguna yang sah dibolehkan memproses pekerjaannya sampai pada suatu tingkat, sampai suatu batasan oleh aspek lain security kontrol seperti kewenangan (authorization).
(36)
Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009
c. Kewenangan (Authorization) : Kewenangan adalah kontrol akses ke sumber
jaringan atau sistem sehingga hanya pengguna asli dapat masuk keakses sumber-sumber tertentu.
d. Keintegritasan pesan (Message integrity) : Keintegritasan pesan ditunjukkan
dengan kondisi data-data yang diterima tidak berobah dibandingkan dengan data asli yang dikirimkan.
e. Tidak menyangkal (Non-repudiation) : Non-repudiation menjamin pengirim
adalah pengirim asli data yang diterima. Ini juga berlaku untuk penerima. Kelima elemen pengamanan fungsi jaringan diimplikasikan pada hardware dan software didalam peralatan jaringan seperti routers dan servers, yang ditemukan dan ditempatkan pada ujung-ujung saluran connection diantara dua titik ujung komunikasi ( biasanya komputer klien dan server atau host).
Kerahasiaan atau privasi memastikan isi data tidak terbaca orang-orang diluar penerima yang dituju atau berwenang. Walaupun sewaktu sesi tunggal diantara dua data sebagian bertukar tempat, potensial untuk dapat menjadi sejumlah tipe data yang berbeda yang memerlukan kerahasiaan. Termasuk original sensitive data, passwords, kunci rahasia atau kunci pribadi yang diperlukan untuk mengenkripsi dan dekripsi data sensitif dan dapat juga ketika dimana kedua belah pihak setuju pada sebuah sesi dengan tujuan kriptografi dalam pengiriman data/file yang besar. .(Fung, 2004 dan Thalhammer, 2002)
3.2 Otentikasi dan Enkripsi
Otentikasi dan enkripsi adalah dua teknologi yang saling terkait yang membantu untuk memastikan bahwa data tetap aman. Otentikasi (authentication) adalah proses untuk memastikan bahwa kedua ujung koneksi dalam kenyataannya benar seperti yang “diakui”. Hal ini berlaku tidak hanya untuk unsur-unsur yang mengakses sebuah servis tetapi juga untuk unsur-unsur yang menyediakan servis tersebut. Enkripsi (encryption) membantu untuk memastikan bahwa informasi di dalam sebuah session
(37)
Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009
tidak di akses oleh orang lain. Akses ini tidak mencakup membaca informasi di dalam sebuah arus data, tetapi juga merubahnya.
Hingga saat ini, kebutuhan untuk memiliki otentifikasi yang baik seharusnya
sudah jelas tujuannya. Sebuah servis yang mengirimkan informasi login dalam bentuk teks yang telah jelas adalah jauh lebih mudah dipantau. Otentikasi yang baik adalah lebih baik dari sekedar melakukan validasi terhadap source yang mencoba untuk mengakses sebuah servis selama proses login awal. Dan juga seharusnya untuk melakukan validasi bahwa source tersebut tidak diganti oleh sebuah host penyerang selama berlangsungnya session komunikasi.
Kebutuhan untuk melakukan otentikasi terhadap source, baik sebelum maupun selama sebuah session kominikasi, adalah sebuah hal yang mudah dimengerti. Apa yang mungkin tidak mudah dimengerti adalah kebutuhan untuk melakukan verifikasi terhadap server. Banyak orang yang mengabaikan hal ini, selama mereka masih bisa terkoneksi ke server yagn diinginkan atau selama mereka masih menerima suatu bentuk pesan “host unreachable” (host tidak bisa dihubungi). Yang mungkin tidak terpikirkan oleh mereka adalah bahwa apa yang mereka asumsikan sebagai server mungkin sebenarnya adalah seorang penyerang yang sedang mencoba menyerang jaringan mereka. (Brenton dan Hunt, 2005)
3.3 Mekanisme pengamanan data
Beberapa cara dalam mekanisme pengamanan data yang digunakan yakni:
3.3.1 VPN
VPN adalah suatu jaringan penutup terbentuk dari tunel-tunel dengan muatan enkripsi dan autentikasi. Dimana enkripsi dan autitentikasi (keaslian) yang baik diperdapat, seperti VPN akan memberikan keamanan yang bagus atau lebih baik dari yang
(38)
Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009
disediakan oleh jaringan sewaan, sehingga definisi ini lebih konsisten, lebih ketat dari pada untuk Multi Protocol Label Switching (MPLS) VPN.
3.3.1.1 Standar dan Protokol Tunel VPN
Beberapa protokol telah diperkenalkan untuk mengakomodasi teknologi VPN, termasuk hal-hal seperti berikut:
a. Secure Sockets Layer (SSL)
b. Public Key Infrastructure (PKI)
c. SecureID
d. Internet Protocol Security (IPSec)
e. Layer 2 Forwarding (L2F)
f. Point-to-Point Tunneling Protocol (PPTP)
g. Layer 2 Tunneling Protocol (L2TP)
h. Generic Routing Encapsulation (GRE)
(Edwards, Bramante dan Martin, 2006)
3.3.2 IPSec
IPSec adalah suatu algoritma keamanan yang memberikan mekanisme authentifikasi, kerahasiaan data, dan menggunakan suatu management key. Key yang dapat digunakan dapat dilihat pada gambar 3.1.
Setelah diberikan key data yang dikirimkan melalui internet di enkripsi terlebih dahulu dengan menggunakan key , pada sisi penerima data di dekripsi terlebih
(39)
Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009
Gambar 3.1 Struktur Key pada IPSec
IPSec didisain untuk menunjang suatu sekuriti komunikasi berbasis kriptografi untuk aplikasi IPv4 dan Ipv6 yang dapat dikendalikan, berkualitas tinggi. IPSec menyediakan sekuriti servis pada IP layer dengan memungkinkan suatu sistem untuk memilih sekuriti protokol menentukan algoritma yang dipergunakan dan meletakkan pada tempatnya setiap kriptografi key yang dibutuhkan seperti yang dimintakan. IPSec dapat dipergunakan untuk melindungi satu atau lebih jalur diantara pasangan host, diantara pasangan sekuriti gateway atau diantara sekuriti gateway dan host.
(Istilah sekur iti gateway dipergunakan diseluruh IPSec dokumen untuk
menghubungkan pada sistem intermediate yang mengimplementasikan IPSec protokol. Sebagai contoh, router atau firewall mengimplementasikan IPSec sebagai sekuriti gateway).
Kumpulan sekuriti servis adalah IPSec dapat menyediakan termasuk akses kontrol, connectionless intregrity, keotentikkan data asal, penolakan replayed paket (suatu bentuk dari partial sequence integrity), kerahasiaan (enkripsi), dan aliran terbatas trafik kerahasiaan. Oleh karena servis ini tersedia pada IP layer, mereka dapat dipergunakan oleh setiap layer protokol yang lebih tinggi seperti TCP, UDP, ICMP, BGP dan lain-lain.
IPSec mendukung negosiasi IP kompresi, memotivasi sebagian dengan observasi bahwa bila enkripsi dipergunakan diantara IPSec, akan mempertahankan keefektifan kompresi oleh protokol layer yang lebih rendah.
(40)
Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009
IPSec terdiri dari tiga protokol utama :
a. AH (Authentication Header)
Sebuah protokol yang menyediakan data asal keasliannya, data yang terintegritas, dan pencegahan perulangan.
b. ESP (Encapsulating Security Payload)
sebuah protokol yang menyediakan servis yang sama seperti AH tetapi juga menawarkan privasi data melalui penggunaan enkripsi
c. IKE (Internet Key Exchange)
sebuah protokol yang menyediakan fungsi manajemen kunci semua yang penting. Alternatif ke IKE adalah kunci manual, dimana didukung juga oleh IPSec.
AH dan ESP dapat beroperasi menjadi satu dari kedua mode. Dari pandangan implementasi. Mode ini sudah menentukan enkapsulasi seperti apa. Kedua mode itu adalah:
1. Transport mode
Suatu metode penyediaan pengamanan sampai pada lapis atas protokol IP datagram.
2. Tunnel mode
Suatu metode penyelidikan pengamanan keseluruhan IP datagram
Sepintas lalu sulit untuk dilihat mengapa mereka mempunyai dua mode daripada satu atau bila lebih dipergunakan satu daripada yang lainnya.
Banyak kefleksibelan IPSec muncul dari kesanggupan untuk
mengkombinasikan AH dan ESP dalam berbagai cara dan memilih tipe encapsulation. Sebagai contoh, memungkinkan melindungi datagram dengan keduanya AH dan ESP
(41)
Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009
dengan pertama mengaplikasikan ESP pada datagram dan kemudian mengaplikasikan AH kepada hasilnya (Fung, 2004, Doraswamy, 2003).
3.3.2.1. Tinjauan bagaimana IPSec bekerja
Dalam istilah sederhana, IPSec menyediakan kanal pengaman diantara dua peer, seperti dua router. Penentuan paket yang dipertimbangkan sensitif dan harus dikirim melalui kanal pengaman ini, dan penentuan parameter yang harus dipergunakan untuk memproteksi paket sensitif ini dengan spesifik karakteristik dari kanal. Kemudian, bila IPSec peer menjumpai paket yang sensitif seperti itu, kanal pengaman yang tepat dipersiapkan dan mengirimkan paket itu melalui kanal ke remote peer. Penggunaan istilah “kanal” disini bukan berkenaan dengan penggunaan IPSec dalam mode kanal (tunnel mode).
Lebih tepat, kanal ini adalah kumpulan asosiasi security/pengaman yang terbentuk diantara dua IPSec peer. Asosiasi security/pengaman menetapkan protokol dan algoritma mana yang harus dipergunakan pada sensitif paket, dan juga menentukan bahan kunci yang dipergunakan kedua peer. Asosiasi security/pengaman adalah satu arah dan dibentuk pada setiap protokol pengaman (AH atau ESP).
Dengan IPSec ditentukan jalur mana yang harus diproteksi diantara dua IPSec peer dengan membuat daftar konfigurasi jalan masuk/akses dan mengaplikasikan daftar jalan masuk/akses pada interfaces melalui crypto map sets. Oleh karenanya, jalur dapat dipilih berdasarkan pada source (sumber) dan alamat tujuan, dan pilihan Layer 4 protokol dan port. Sama dengan CET, daftar akses yang dipergunakan untuk IPSec hanya dipergunakan untuk menentukan jalur mana yang akan diproteksi IPSec, bukan jalur mana yang akan diblok atau diteruskan melalui interface. Daftar jalan masuk lainnya menentukan penahanan atau penerusan pada interface.
Kumpulan peta kripto dapat berisi banyak jalan masuk (entries), masing-masing dengan daftar akses yang berbeda. Jalan masuk peta kripto ditelusuri dengan berurutan router berusaha untuk mencocokan paket pada daftar akses yang telah
(42)
Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009
ditentukan didalam jalan masuknya. Bila suatu paket sesuai dengan jalan masuk yang diperbolehkan dalam daftar akses khusus, dan peta jalan masuk kripto yang bersangkutan disebut sebagai cisco, kemudian CET terpicu, dan hubungan terbangun bila diperlukan.
Bila peta jalan masuk kripto disebut sebagai ipsec-isakmp, IPSec terpicu. Bila asosiasi skuriti tidak muncul, IPSec dapat dipergunakan untuk memproteksi jalur ke peer, IPSec mempergunakan IKE untuk bernegosiasi dengan remote peer untuk menyusun asosiasi IPSec sekuriti yang diperlukan sebagai data flow. Negosiasi mempergunakan informasi yang telah ditentukan didalam peta jalan masuk kripto seperti juga informasi data flow dari daftar jalan masuk akses spesifik.
Bila peta jalan masuk kripto disebut sebagai ipsec-manual, IPSec terpicu. Bila asosiasi skuriti tidak muncul, IPSec dapat dipergunakan untuk memproteksi jalur ke peer, jalur akan terhenti. (Pada kasus ini, asosiasi sekuriti diinstal melalui konfigurasi tanpa intervensi IKE. Bila asosiasi sekuriti tidak muncul, IPSec tidak mempunyai konfigurasi semua pieces yang diperlukan.)
Serupa dengan CET, router akan membuang paket apabila tidak ada hubungan atau asosiasi sekuriti tidak muncul. Sekali telah terbangun, kumpulan asosiasi sekuriti (outbound, to the peer) kemudian diaplikasikan untuk memicu paket seperti juga paket yang dapat diaplikasi selanjutnya seperti paket-paket yang keluar dari router. Paket yang “dapat diaplikasikan” adalah paket yang cocok dengan kriteria daftar akses yang sama dengan paket yang asli. Sebagai contoh, seluruh paket yang dapat diaplikasikan dapat dienkrip sebelum kemudian diajukan pada remote peer. Asosiasi sekuriti yang berhubungan dengan inbound dipergunakan dalam proses trafik yang datang dari peer.
Bila IKE dipergunakan dalam membangun asosiasi sekuriti, asosiasi sekuriti akan bekerja selamanya sehingga sesewaktu akan kadaluwarsa dan memerlukan negosiasi kembali. (Hal ini memberikan suatu tingkat tambahan sekuriti).
(43)
Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009
Kanal berganda IPSec ada diantara dua peer untuk mengamankan aliran data yang berbeda, dan setiap kanal mempergunakan asosiasi sekuriti yang terpisah. Sebagai contoh, arus beberapa data mungkin hanya diotentikasi sementara data lainnya di-enkrip dan otentikasi sekaligus. Daftar akses yang berhubungan dengan peta jalan masuk IPSec kripto juga menggambarkan jalur mana yang diinginkan router untuk diproteksi oleh IPSec. Jalur yang berhubungan juga diproses disesuaikan dengan peta masuk kripto bila suatu paket sesuai dengan jalan masuk yang dibolehkan dalam daftar akses tertyentu yang berhubungan dengan peta masuk kripto IPSec, paket itu dihentikan oleh karena tidak dikirim sebagai paket IPSec terproteksi.
3.3.2.2. Implementasi IPSec
IPSec telah dibuktikan dan telah banyak digunakan untuk protokol keamanan dan menyediakan pengamanan ke aplikasi yang menggunakan UDP atau TCP sebagai transportasi. IPSec dapat digunakan dalam mode transport atau mode kanal untuk melindungi muatan. Oleh karena IPSec menyediakan kerahasiaan, integritas, dan otentikasi untuk pensinyalan dan media pesan dengan membentuk kanal keamanan diantara titik akhir. Gambar 3.2 menunjukan penggunaan IPSec pada suatu lingkungan SIP.
(44)
Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009
Gambar 3.2 Melindungi SIP dengan menggunakan IPSec
Dalam contoh ini, Bob melakukan percobaan untuk menelepon Alice. Untuk melindungi sinyal SIP dengan menggunakan IPSec, telepon Bob harus membentuk kanal IPSec dengan proxy SIP yang cocok (domain A). Ketika kanal terbentuk, proxy SIP menerima pesan dan meneruskannya ke tujuan yang tepat. Sebelum mengirimkan pesan, kanal IPSec yang lain juga harus dibentuk dengan proxy SIP yang bersangkutan (domain B). Ketika kanal telah siap, proxy SIP Alice menerima pesan dan meneruskannya ke telepon Alice.
Pembentukan tiga buah kanal IPSec yang berbeda akan membutuhkan ~2.7 detik untuk setiap IPSec membentuk satu asosiasi (kira-kira 5 sampai 6 detik untuk semua kanal IPSec). Penelitian yang dilakukan oleh Telcordia Technologies untuk kepentingan NIST menunjukan bahwa dibutuhkan ~20 detik untuk menyusun panggilan (dari Bob ke Alice dan kembali lagi) bila IPSec end-to-end digunakan. Ini tidak dapat diterima karena dalam industri, waktu yang diperlukan yang dapat diterima untuk menyusun panggilan seharusnya tidak boleh lebih besar dari 250ms. Di
(45)
Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009
lain pihak, pada jalur media (RTP) disusun secara langsung di antara dua buah titik akhir, dan memakai rata-rata ~10 mili detik, dimana dapat diabaikan.
Hal ini menunjukan tidak mungkin menggunakan IPSec untuk alokasi sesi dinamik dikarenakan waktu yang diperlukan untuk mensinyalkan pesan sewaktu melewati jarak hop lebih besar daripada waktu rata-rata pengguna untuk mentoleransi waktu menunggu sampai panggilan tersambung. Ketika gabungan IPSec telah selesai terhubung, dimana hampir tidak ada delay jika bergabung dengan routing signaling message, hal ini menunjukan bahwa VoIP melalui VPN IPSec adalah mungkin. Dalam beberapa contoh, kanal IPSec perlu dibentuk ulang dikarenakan oleh kerusakan jaringan, kerusakan software atau hardware, tidak dapat aktif, atau kunci yang di-negosiasi ulang yang dapat merusak panggilan. Secara umum, bagaimanapun, IPSec dapat melindungi secara tepat VoIP traffic diantara jaringan dimana kanal IPSec sudah dibangun sebelumnya.
Secara khusus, kanal IPSec diantara tempat remote tetap stabil oleh karena disana selalu ada trafik melaluinya dan kanal tidak akan kedaluarsa bila tidak aktif. Adalah tidak benar pada telepon VoIP dapat mempergunakan IPSec untuk memproteksi sinyal dan media pesan. Mengatasi hal ini, implementasi selalu mengirimkan pesan-pesan registrasi kepada registrar lokalnya untuk mempertahankan kanal IPSec.
3.4 Kriptografi
Dalam menjaga kerahasiaan data, kriptografi mentransformasikan data jelas (plaintext) ke dalam bentuk data sandi (ciphertext) yang tidak dapat dikenali. Ciphertext inilah yang kemudian dikirimkan oleh pengirim (sender) kepada penerima (receiver). Setelah sampai di penerima, ciphertext tersebut ditranformasikan kembali ke dalam bentuk plaintext agar dapat dikenali.
Proses tranformasi dari plaintext menjadi ciphertext disebut proses Encipherment atau enkripsi (encryption), sedangkan proses mentransformasikan kembali ciphertext menjadi plaintext disebut proses dekripsi (decryption).
(46)
Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009
Untuk mengenkripsi dan mendekripsi data, kriptografi menggunakan suatu algoritma (cipher) dan kunci (key). Cipher adalah fungsi matematika yang digunakan untuk mengenkripsi dan mendekripsi. Sedangkan kunci merupakan sederetan bit yang diperlukan untuk mengenkripsi dan mendekripsi data. (Sukaridotho, 2005)
Enkripsi Dekripsi
Plaintext Ciphertext Plaintext
Key Key
Gambar 1.3 Proses Enkripsi dan Dekripsi
3.4.1 Kriptografi Symmetric Key
Kunci symetric kriptografi yang utama adalah mengenkripsi dan deskripsikan kunci yang sama yang dipergunakan. Kedua belah pihak harus setuju dengan kuncinya sebelum data itu dienkripsi dan diubah. Ini dapat dicapai, sebagai contoh melewati sebuah protokol yang membolehkan untuk membuat sebuah kunci pada tunnel yang tidak aman. Ketika, kunci telah diketahui oleh kedua belah pihak, pengirim dapat memulai untuk mengenkripsi pesan dan mengirimkannya ke tujuan. Penerima yang dapat mengdeskripsikan pesan dikarenakan juga telah mengetahui kuncinya. Chiper yang aman mempunyai karakteristik dengan fakta semua keamanan terdapat dalam kunci itu, tidak di dalam algoritma. Dalam kasus ini pengetahuan dari algoritma ini tidak signifikan. Yang lebih penting bagaimana kunci yang dipakai susah untuk di tebak. Oleh karena itu sebuah kunci memerlukan tempat yang luas. Sebagai contoh untuk kunci cipher simetrik adalah 3DES, Blowfish, dan IDEA. (Thalhammer, 2002).
(47)
Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009
Stream cipher mengenkripsikan karakter individu (biasanya nilai biner) dari sebuah pesan plaintext pada suatu waktu, sementara grup block ciphers encrypt dengan beberapa karakter pada satu step. Diimplementasikan pada hardware, stream ciphers cenderung lebih cepat daripada block ciphers. Jenis ciphers yang lebih cocok tergantung pada jenis aplikasinya. Stream ciphers lebih disukai, bila buffering terbatas atau penerimaan karakter harus segera diproses. Keuntungan lain penggunaan stream ciphers adalah mereka tidak mempunyai atau pembatasan error propagation yang berguna sekali bila transmisi errors kemungkinannya tinggi sekali.
Suatu stream cipher menghasilkan apa yang disebut key stream (sekuens dari bit yang dipergunakan sebagai suatu key). Enkripsi menyempurnakan dengan mengkombinasikan keystream dengan plaintext, biasanya dengan bitwise XOR operation. Generasi key stream dapat terbebas dari plaintext dan ciphertext. Sebagai hasilnya apa yang disebut dengan synchronous stream cipher. Bila key stream bergantung kepada data itu sendiri dan enskripsi stream cipher disebut dengan self synchronizing. Kebanyakan desain stream cipher adalah untuk synchronous stream ciphers. (Thalhammer, 2002).
,p
3.4.1.2 Model Synchronous Stream Cipher
Pada gambar 3.4 terlihat mode dari stream cipher. Plaintext P ditranformasikan kepada ciphertext C melalui aplikasi fungsi yang bergantung pada beberapa key. Tranformasi merupakan suatu bit wise xorfunction.
Block yang menegaskan key-bit adalah finite state machine. Key 1 and key 2 merubah tata kerja dari state machine. Output difilter dengan terlibatnya key 3. State machine keystream pada sisi receiver bekerja secara synchronous.
(48)
Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009
Gambar 3.4 Stream cipher model
Kesalahan-kesalahan pada suatu bit dalam stream, tanpa memperhatikan apakah keystream atau cipher text stream tidak mempengaruhi bit selanjutnya oleh karena setiap bit dikomputasikan sendiri-sendiri. Dua contoh stream ciphers adalah RC4 yang asalnya merupakan paten dari RSA Security dan software-optimized encryption algorithm (SEAL).
SEAL diperkenalkan pada tahun 1993. Tujuan spesifik SEAL adalah efisiensi implementasi software, utamanya untuk 32-bit parosesor. SEAL adalah suatu binary additive stream cipher yang keystream, plaintext dan ciphertext adalah binary digits. (Thalhammer, 2002).
3.5 Security Servers
Authentication (keaslian), authorization (kewenangan), dan auditing (keauditan) atau di singkat AAA di dalam security servers di dalam susunan referensi yang tersatu dari semua fungsi dari pengamanan jaringan dan aplikasinya, dimana akses kontrol untuk keamanan jaringan:
a. Dapat mendukung AAA dan pengamanan yang sangat berat dalam bentuk
enskripsi, firewalls, dan manajemen kunci, dan mengadaptasi keamanan yang langsung menuju ke aplikasi yang berjalan.
(49)
Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009
b. Nilai mutlak untuk IP mobility, yang menyediakan bantuan untuk menjelajah
melewati subnets untuk enterprisewide mobility dan seamleas mobility.
c. Interface dari layer ke empat dalam arsitektur mengkompreskan enterprise
directories, policy servers, dan management systems.
d. Harus dapat mengamankan tamu dan akses kontak menggunakan combinasi
dari teknologi keamanan jaringan seperti DMZ (demilitarized zone), firewalls, dan VPNs.
e. Interfase dengan manajemen kebijaksanan, dimana harus dipastikan parameter
keamanan yang di set konstan melewati beberapa titik dan kebijakan-kebijakan untuk administasi domain yang lain menggambarkan kebijakan enterpisewide, konsistensi antar domain, dan lain-lain. Manajemen kebijakan mengalamatkan ke seluruh komponen dari keamanan – firewalls, teknik keaslian, dan masih banyak lagi sepanjang dengan luas sistem yang dilihat dari lingkungan jaringan yang dapat ditemukan seperti data center, remote office, WLAN, dan kampus.
f. Dapat membantu interface dengan sistem manajemen jaringan (network
management (NM)) untuk macam-macam NM yang memiliki operasi yang sama seperti jasa Web Portal untuk presentasi pada halaman log-in, password generation, dapat menambah dan menangani dari database pengguna, dan sebagainya. (Fung, 2004)
3.6 Pengamanan Data pada Desain Jaringan dan Pengimplementasiannya.
Pengamanan jaringan pada lingkungan perusahaan berhubungan pada semua tindakan dan implementasi software dan hardware seperti juga personel bersangkutan, dokumentasi dan proses didalam infrastruktur jaringan perusahaan yang secara bersamaan melindungi integriti dan privasi aliran aplikasi, data dan informasi.
(50)
Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009
Gambar 3.5 Metodologi Keamanan Jaringan
Gambar 3.5 memperlihatkan langkah-langkah utama yang terlibat dalam tipical cycle proses dalam rancangan pengamanan jaringan. Tipikal proses pengaman jaringan untuk desain dan implementasi kesanggupan pengamanan pada jaringan perusahaan harus dipandang sebagai tugas dengan sangat banyak misi yang kritikal yang :
1. Berkembang dengan pesat
2. Peningkatan kompleksitas
3. Yang kritis bagi kesuksesan bisnis
Utamanya, kunci karakteristik adalah keseluruhan proses berkembang pesat. Usaha-usaha mendesain dan mengimplementasikan pengamanan jaringan perlu untuk diupgrade atau disusun ulang diidentifikasi sebagai threats yang baru atau sebagai bisnis baru yang memerlukan pengamanan baru. Bila memperhatikan desain dan implementasi pengamanan jaringan prinsip-prinsip berikut harus selalu diingat dalam mencapai kesuksesan.
(51)
Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009
Kebutuhan akan keamanan jaringan seharusnya dimulai pada awal dari desain jaringan dan proses pengembangan dan penanganan yang tepat dikeseluruhan siklus kehidupan jaringan.
Aplikasi dari keamanan jaringan seperti kebijakan, prosedur, dan penanganan haruslah dapat bekerja secara luas dalam bidangnya dan harus diarahkan kearah yang benar dan dapat diperhitungkan dengan baik.
1. Grup keamanan jaringan yang bertanggung jawab harus bekerja dekat dengan
grup fungsi enginering dan teknikal dan semua fungsi grup yang relevansi dengan organisasi.
2. Jarak pandang yang baik dan bantuan manajemen dan janji adalah sesuatu
yang diperlukan untuk program keamanan jaringan supaya berhasil.
3. Implementasi dari keamanan jaringan haruslah tidak memberatkan para
pengguna (termasuk jaringan dan developer IT dan anggota maintenance) atau sedikitnya berdampak pada jaringan dan performance dari sistem atau objektif misi.
4. Solusi dari efektifan harga harus dipikirkan secepat mungkin untuk
memastikan program keamanan jaringan itu efisien dan dapat di perbaharui.
5. Jangan pernah berasumsi bahwa solusi yang sebelumnya yang digunakan
untuk menyelesaikan masalah pada keamana jaringan yang spesifik mudah diserang akan cukup unutk masalah yang akan datang.
Teknologi berkembang sangat cepat untuk tidak dievalusi dimana pilihan yang ada pada saat keputusan dibuat.keamanan jaringan dimulai dengan formula dan adaptasi dari kumpulan kebijakan dan proses yang dapat bekerja secara luas. Kebijakan keamanan jaringan adalah kumpulan dari peraturan dan keputusan yang dikombinasikan untuk menetapkan sebuah pendirian organisasi dengan memperhatikan keamanan jaringan. Itu menentukan batasan dari kelakuan yang dapat diterima pada bagian dalam maupun luar, dan menentukan respon pada definisi dari
(52)
Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009
kelakuan yang dapat diterima seharusnya. Kebijakan keamanan jaringan digunakan untuk mengarahkan sebuah organisasi untuk menentukan tindakan keamanan yang diperlukan untuk diambil. Khususnya, kebijakan haruslah didefinisi sebelum memilih salah satu teknologi keamanan jaringan. (Fung, 2004)
3.7 S/MIME : Otentikasi pesan
Secure/Multipurpose Internet Mail Extensions (S/MIME), ditetapkan dalam Certificate Handling (RFC 3850) dan Message Specification (RFC 3851)RFCs, menyediakan standar untuk kunci publik enkripsi dan menandai e-mail yang telah dienkapsulasikan dalam format yang populer MIME. S/MIME menyediakan jasa keamanan kriptografi selanjutnya untuk aplikasi pesan elektronik : otentikasi, integriti pesan, asal yang tidak disangkal (menggunakan digital signature), dan kerahasiaan data (menggunakan kriptografi). S/MIME tidak terbatas pada surat. Dia dapat juga digunakan pada setiap mekanisme transportasi yang mentransport data MIME, seperti HTTP atau SIP message bodies (dan SIP header tertentu).
S/MIME diaplikasikan pada keseluruhan message body, tetapi standar SIP juga menyediakan mekanisme dalam mengaplikasikan S/MIME untuk melindungi sensitif header. Message body seperti SDP dienkrip dengan S/MIME untuk mempertahankan integriti dan tetap dalam kerahasiaan. Bagaimanapun, informasi header seperti ke, dari, Call-ID, Cseq dan Contact tidak dapat tetap dalam rahasia dari ujung ke ujung. Mereka adalah informasi yang sangat diperlukan buat intermediaries, seperti SIP proxy server, firewall, atau UAS untuk membangun panggilan yang dimintakan.
Untuk menanggulangi hal ini, informasi disediakan dalam plaintext dan suatu format enkrip S/MIME keduanya pada SIP message. Sehingga intermediaries dapat mempunyai akses ke informasi tanpa terganggu dalam mendekripnya. Dan Penerima akhir dengan key yang tepat untuk mendekrip informasi dapat membandingkan yang telah didekrip dengan plaintext untuk mencek keintegrasian message dan identitas pengirim.
(53)
Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009
Untuk mengerti bagaimana suatu sistem berbasis S/MIME menyampaikan message yang telah diamankan ketujuannya, suatu pengertian tentang perlunya dasar-dasar sistem messaging berbasis PKI. Gambar 3.6 menunjukan keseluruhan operation dan aliran key dan message didalam dan diantara sistem.
1. pesan asli diolah menggunakan algoritma pengolahan. Tanpa pengolahan, akan
memerlukan waktu yang lama untuk memproses pesan asli dengan digital signature. Pengolahan, atau hasing, mengurangi besar pesan menjadi cukup memadai untuk signing.
2. Alice menandai pesan asli menggunakan algoritma digital signature dan
tergantung tanda tangan ke pesan asal dan sertifikatnya.
3. Kunci sesi dihasilkan secara random (acak) dan digunakan untuk mengenkrip
pesan, sertifikat, dan tanda tangan menggunakan algoritma enkripsi.
4. Kunci sesi yang acak dienkripsi oleh public key Bob menggunakan algoritma
enkripsi public key dan dibungkus kedalam pesan yang telah dienkripsi. Pesan hasilnya, yang ditunjukan sebagai kotak bergaris, yang dikirimkan ke penerima.
5. Pada pihak penerima, kunci sesi yang acak diambil kembali dengan cara
mendeskripsikannya dengan private key Bob menggunakan algoritma yang sama seperti langkah keempat.
6. Dengan kunci sesi yang telah dipulihkan, pesan yang dienkripsi, sertifikat, dan
tanda tangan semuanya didekripsikan menggunakan lagoritma yang sama seperti langkah ketiga. Dengan cara ini, kerahasiaan data telah didapat. Sekarang, Bob memeriksa bahwa pesan telah ditanda tangani oleh Alice dan memastikan jika tidak terpisahkan ketika dikirimkan.
7. Menggunakan algoritma yang sama seperti pada langkah pertama, pesan
(54)
Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009
8. Bob memeriksa bahwa sertifikat Alice sah. Jika iya, public key Alice
dipulihkan dari sertifikat.
9. Menggunakan algoritma yang sama seperti pada langkah kedua, nilai
pengolahan ditandai dengan public key Alice.
10. Signature yang telah dihitung dibandingkan dengan yang telah diterima. Jika tidak cocok, pesan telah dirusak. Kerusakkan diterima dari jaringan luar. Oleh karena itu telah dicapai outentikasi, integriti pesan, dan tidak menyangkal.
Dalam operasi diatas, ada 4 macam keamanan sederhana PKI yang digunakan: pengolahan, enkripsi, enkripsi public key, dan digital signature. S/MIME pada dasarnya mengkhususkan algoritma mana yang digunakan untuk melakukan keempat keamanan, menyusun pesan, dan bagaimana menghadapi pesan setelah keamanan sederhana diterapkan.
(1)
Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009
untuk mengenkripsi dan mendekripsi. Sedangkan kunci merupakan sederetan bit yang diperlukan untuk mengenkripsi dan mendekripsi data. (Sukaridotho, 2005)
4.4 Kelebihan dan Kekurangan Symmetric Key Cryptography
Symmetric-key dan public key skema enkripsi mempunyai beberapa keuntungan dan keburukan. Beberapa darinya berlaku untuk kedua-duanya. Ada empat keuntungan dari kriptografi symmetric yang lebih daripada kriptografi asymmetric.
Pertama, kunci symmetric cipher dapat dibuat untuk data yang besar. Beberapa implementasi hardware mencapai pada rate 100 megabyte per detik dalam mengenkrip. Implementasi software dapat mencapai bilangan 1 megabyte per detik. Keuntungan kedua, kunci-kunci dari symmetric key cipher relatif pendek. Ketiga, keuntungan symmetric key cipher dapat digunakan untuk membentuk mekanisme kriptografi yang lain. Itu juga termasuk pseudo random number generators (PRNG), fungsi hash dan skema digital signature penghitungan yang efisien. Keempat, keuntungan dari symmetric key cipher dapat dipasang ke cipher yang kuat untuk dibangun.
Dua keburukan dari kriptografi symmetric key cipher. Yang pertama, kunci itu sendiri haruslah rahasia pada komunikasi kedua belah pihak sampai selesai. Yang kedua, pada jaringan yang besar banyak pasangan kunci yang harus disusun. Keburukan yang lebih jauh adalah pada komunikasi kunci pada pengguna haruslah sering diperbaharui. Ini yang membuat resiko dalam memanajemen kunci (Fung, 2004, Thalhammer, 2002)
4.5 Hybrid cipher
Dari bahasan yang diatas, kedua skema enkripsi mempunyai beberapa komplemen keuntungan dan keburukan. Skema public key mengurangi jumlah dari kunci yang diperlukan dari sistem dan alat yang sangat efektif dalam membagikan kunci. Skema
(2)
Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009
symmetric key lebih cepat dalam mengoperasikan enkripsi dan deskripsi. Ide dari hybrid cipher untuk mengkombinasi keuntungan dari kedua teknik.
Pertukaran kunci dilakukan melalui public key kriptografi, enkripsi dan deskripsi yang aktual dari data itu dilakukan oleh mekanisme symmetric. Oleh karena kunci dapat membentuk keamanan, kunci tersebut dapat dibuat pada setiap session baru. Oleh karena itu kunci itu disebut juga session key. (Thalhammer, 2002)
4.6 Kelemahan enkripsi
Kelemahan enkripsi terbagi dalam tiga kategori :
1. Salah penanganan(mishandling) atau kesalahan manusia (human error)
Pada saat memilih sebuah metode enkripsi, harus tersedia infrastruktur yang benar yang diperlukan untuk mengadministrasi cipher key dengan cara yang benar pula. Meskipun one-time pad mungkin adalah cipher yang paling aman untuk digunakan, diperlukan cukup banyak key yang unik untuk mengimbangi kebutuhan enkripsi data. Bila dipergunakan sebuah secret key chiper biasa, harus dipastikan tersedia sebuah metode yang aman untuk mempertukarkan informasi key diantara host-host.
Manajemen key yang sederhana adalah satu alasan mengapa publik / private key menjadi begitu populer. Kemampuan untuk mempertukarkan informasi key melaluikanal yang tidak aman, yang sama seperti kanal yang dipergunakan untuk data, memiliki daya tarik yang besar. Teknik ini telah sangat nmenyederhanakan manajemen : bisa menjaga private key tetap terkunci dan aman pada saat melakukan pengiriman public key dengan menggunakan metode apapun yang dipilih.
2. Kekurangan dalam cipher itu sendiri
Menentukan apakah terdapat kekurangan-kekurangan dalam algoritma cipher dari sebuah tipe enkripsi yang spesifik, berikut adalah beberapa hal untuk memastikan agar enkripsi tersebut aman:
(3)
Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009
a. Menentukan apakah terdapat kekurangan-kekurangan dalam algoritma cipher dari sebuah tipe enkripsi yang spesifik, untuk memastikan agar enkripsi tersebut aman:
b. Rumus matematika yang menyusun algoritma enkripsi harus sudah menjadi pengetahuan publik. Algoritma yang masih rahasia mungkin memiliki kelemahan-kelemahan yang bisa dimanfaatkan untuk melakukan cracking.
c. Algoritma enkripsi suda h harus tersedia kepada publik untuk sebuah jangka waktu yang cukup lama untuk memastikan bahwa analisis yang telah sesuai telah dilakukan.
d. Algoritma enkripsi harus sudah melalui pemeriksaan dari publik.
e. Analisis publik seharusnya tidak menghasilkan kelemahan-kelemahan yang bisa dimanfaatkan dalam algoritma tersebut.
3. Serangan brute force
Sebuah serangan brute force adalah sebuah upaya untuk mencoba semua kombinasi cipher key yang mungkin untuk menemukan sebuah key yang bisa membuka cipher text. Serangan ini juga disebut exhaustive key search (pencarian kunci dengan seluruh kemungkinan) (Brenton, 2005)
(4)
Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009
BAB 5
KESIMPULAN DAN SARAN
5.1 Kesimpulan
1. Voice-over-Internet Protocol (VoIP) adalah mengoptimalkan transmisi suara melalui Internet atau packet-switched networks.
2. Ada beberapa cara untuk mengklasifikasikan “ancaman” atau threats. Data yang terlengkap dari VoIP threats adalah yang dipertahankan/disimpan oleh VOIPSA
3. IPSec telah dibuktikan dan telah banyak digunakan untuk protokol keamanan dan menyediakan pengamanan ke aplikasi yang menggunakan UDP atau TCP sebagai transportasi.
4. IPSec menggunakan beberapa protokol kriptografi untuk mengamankan paket-paket dan key exchange. IPSec menggunakan enkripsi yang sangat kuat yang disediakan oleh DES dan Triple DES.
5. IPSec efektif dalam menyediakan otentikasi dan kerahasiaan pesan-pesan yang membawa sinyal dan media. Pada saat yang bersamaan ada keterbatasan yang dapat berakibat pada tampilan/performa dari komunikasi multimedia.
5.2 Saran
Sebagai pengamanan jaringan IPSec lebih disarankan oleh karena IPSec menyediakan otentikasi dan enkripsi untuk paket IP. Dimana dapat digunakan sendiri atau dapat juga bekerja dengan protokol tunnel yang memberikan skema enkripsi.
Tetapi dimana juga infrastruktur dari Publik Key Infrakstruktur (PKI) sangat dibutuhkan dalam IPSec untuk mendukung edge-devise otentikasi, integriti dan kerahasiaan, tetapi tidak perlu elemen inti proteksi VoIP.
(5)
Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009
DAFTAR PUSTAKA
Brenton Ch., dan Hunt C., Network Security, alih bahasa : Hidayat J., PT Elex Media Komputindo, Jakarta, 2005.
Doherty J, Anderson N, Internet Phone Services Simplified Cisco Press Indianapolis , IN 46240 USA, 2006.
Doraswamy, N., Harkins, D. IPSec: The new security standard for the Internet, intranets, and
virtual private networks, 2nd Ed., Prentice Hall PTR, NJ, USA., 2003.
Edwards, J., Bramante, R., dan Martin, A. Nortel Guide to VPN Routing for Security
and VoIP, Wiley Publishing, Inc. 10475 Crosspoint Boulevard Indianapolis, USA. 2006.
Fung, K. T. (Kwok T.). 2004. Network security technologies / Kwok T. Fung.--2nd ed, Boca
Raton, Florida, USA. 2006.
Narvaez, L., Perez, J., Garcia, C., dan Chi, V. Designing WLANs for VoIP and Data.
IJCSNS International Journal of Computer Science and Network Security, VOL.7 No.7, July 2007.
Ohrtman, F. 2004. Voice Over 802.11. Artech House, Norwood, USA.
Porter, T., Kanclirz, J., Zmolek, A., Rosela, A., Cross, M., Chaffin, L., Baskin, B., Dan Shim,
C. 2006. Practical VoIP Security. Syngress Publishing, Inc. 800 Hingham Street Rockland. USA.
Sarosa, M., dan Anggoro, S. Jaringan Komputer Data Link, Network dan Issue. Teknik
Sistem Komputer Elektronik ITB. 2000.
Snader, J.C., VPNs Illustrated: Tunnels, VPNs, and Ipsec, Addison Wesley Professional,
(6)
Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009
Sukaridhoto, S. Dkk. Teknik Keamanan pada VoIP dengan Virtual Private
Networking dan Kriptografi Pada Jaringan Wireless LAN 802.11b Serta Korelasi Terhadap Bandwidth dan Intelligibility Suara. Penelitian Electrical Engineering Polytechnic Institute of Surabaya (EEPIS), Institut Teknologi Sepuluh Nopember (ITS). 2007.
Thalhammer J., Security inVoIP-Telephony Systems, Master Thesis, Institute For Applied Information Processing And Communications, Graz University of Technology, 2002.
Thermos, P., dan Takanen, A. Securing VoIP Networks Threats, Vulnerabilities, and