T1__Full text Institutional Repository | Satya Wacana Christian University: Analisis dan Perancangan Keamanan pada Voice Over Internet Protocol Server End to End Secure T1 Full text

Analisis dan Perancangan Keamanan Pada Voice Over Internet
Protocol Server End to End Secure

Artikel Ilmiah
Diajukan kepada
Fakultas Teknologi Informasi

untuk memperoleh gelar Sarjana Komputer

Peneliti :
Michael Christiantoro (672012157)
Dr. Irwan Sembiring, S.T., M.Kom.

Program Studi Teknik Informatika
Fakultas Teknologi Informasi
Universitas Kristen Satya Wacana
Salatiga
Maret 2017

1.


Pendahuluan

Dewasa ini teknologi telah berkembang dengan pesatnya, begitu pula dengan
layanan komunikasi multimedia yang memungkinkan untuk melewatkan trafik suara
melalui jaringan komputer atau yang biasa disebut dengan VoIP (Voice over Internet
Protocol). VoIP didefinisikan sebagai sebuah teknologi yang memperkenankan
transmisi suara secara langsung melalui infrastruktur jaringan berbasis IP dengan
menggunakan protokol TCP/IP [1]. Penggunaan komunikasi melalui jaringan IP
memungkinkan penekanan biaya dikarenakan tidak perlu membangun sebuah
infrastruktur baru untuk komunikasi suara dan penggunaan lebar data (bandwidth)
yang lebih kecil dibandingkan telepon biasa.
Namun dengan banyaknya pengguna layanan komunikasi yang murah dan
efesien berbasis VoIP ini dari sisi keamanannya kurang begitu diperhatikan
menyebabkan data yang terkirim tidak terjamin kerahasiaannya sehingga siapapun
dapat menangkap dan memanipulasi data tersebut. Jika data yang ditangkap ternyata
rahasia maka akan menjadi kerugian bagi user jika data tersebut diketahui orang lain
atau bahkan digunakan untuk hal yang dapat merugikan. Salah satu cara untuk
mengamankan komunikasi antar user adalah dengan menggunakan Transport Layer
Security (TLS) dan Secure Realtime Transport Protocol (SRTP). Protokol TLS
berfungsi sebagai penyedia layanan komunikasi privasi dan keamanan antara dua

aplikasi berkomunikasi melalui jaringan, sedangkan SRTP berfungsi untuk
menyediakan sistem keamanan data dengan otentikasi dan integritas pesan, dan
perlindungan terhadap playback dengan data RTP dalam aplikasi baik unicast maupun
multicast [2]. Penggunaan protokol-protokol tersebut merupakan salah satu alternatif
pelewatan komunikasi antar user VoIP yang telah terenkripsi dan bersifat private
sehingga orang pihak ketiga tidak dapat melakukan sniffing atau mendengarkan
percakapan anatara user VoIP yang sedang berkomunikasi meski server VoIP berjalan
pada jaringan publik.
2.

Tinjauan Pustaka

Penelitian sebelumnya yang menjadi acuan dalam penelitian yang dilakukan
adalah penelitian yang berjudul “Analisa Perancangan Server VoIP (Voice Over
Internet Protocol) Dengan Opensource Asterisk Dan VPN (Virtual Private Network)
Sebagai Pengaman Jaringan Antar Client”, yang membahas tentang menganalisa dan
merancang server komunikasi melalui jaringan IP menggunakan software Asterisk dan
menggunakan software VPN sebagai pengamannya [3].
Penelitian kedua yang berjudul “Teknik Keamanan Voice Over Wlans 802.11”,
membahas VPN sebagai pengamanan jaringan yang bekerja dengan cara membuat

suatu tunnel sehingga jaringan yang dipercaya dapat menghubungkan jaringan yang
ada di luar melalui internet sehingga kemanan pertukaran inforasi data saat
berkomunikasi antar pengguna VoIP dapat terjaga keamanan datanya [4].

Penelitian lainnya yang pernah dilakukan berjudul “Rancang Bangun Jaringan
Komunikasi VoIP Server Portable Menggunakan Raspberry Pi”, yang membahas
mengenai perancangan dan pembuatan perangkat keras (hardware) dan perangkat
lunak (software) dari sistem yang akan dibuat. Dimana konsep dasar dari perencanaan
proyek akhir ini adalah memberikan kemudahan proses komunikasi dengan layanan
telepon VoIP Server Portable menggunakan Raspberry Pi [5].
Penelitian yang dilakukan membahas tentang analisa penyerangan terhadap
VoIP server serta menggunakan VPN sebagai salah satu alternatif metode pengamanan
pada server VoIP terhadap serangan sniffer. VPN bertugas membuat suatu tunnel
sehingga jaringan yang dipercaya dapat menghubungkan jaringan yang ada di luar
melalui internet sehingga kemanan pertukaran inforasi data saat berkomunikasi antar
pengguna VoIP dapat terjaga keamanan datanya. Sedangkan cara lainnya adalah
dengan menggunakan TLS (Transport Layer Security) dan SRTP (Secure Realtime
Transport Protocol) sebagai metode keamanan yang mampu mengamankan pelewatan
data-data informasi pada saat user sedang berkomunikasi melalui jaringan IP.
Voice over Internet Protocol (VoIP) didefinisikan sebagai suatu sistem yang

menggunakan jaringan internet untuk mengirimkan paket data suara dari suatu tempat
ke tempat lainnya menggunakan perantara protokol IP. VoIP mentransmisikan sinyal
suara dengan mengubahnya ke dalam bentuk digital, dan dikelompokkan menjadi
paket–paket data yang dikirim dengan menggunakan platform IP [6].

Gambar 1 Pembagian Paket Data VoIP [6]

IP header bertugas menyimpan informasi routing untuk mengirimkan paketpaket ke tujuan. Pada setiap IP header disediakan tipe layanan atau TOS (Type of
Service) yang memungkinkan paket tertentu seperti suara diperlakukan berbeda dengan
paket yang non real time. UDP (User Datagram Protocol) header memiliki ciri
tertentu, yaitu tidak menjamin paket akan mencapai tujuan sehingga UDP cocok untuk
digunakan pada aplikasi voice real time yang sangat peka terhadap delay dan latency.
RTP header adalah header yang digunakan untuk melakukan fragmen, segmentasi data
real time dan sebagai sebuah protokol multicast. Seperti UDP, RTP juga tidak
mendukung reliabilitas paket untuk sampai tujuan. RTP menggunakan protokol kendali
yang disebut RTCP (Real-Time Control Protocol) yang mengendalikan QoS dan
sinkronisasi media stream yang berbeda [6].
Pada VoIP terdapat protokol-protokol yang digunakan untuk transmisikan datadatanya, dimana salah satu protokol yang sering digunakan adalah SIP. SIP (Session
initiation Protocol) merupakan protokol pada layer paling atas atau layer aplikasi
dalam OSI Layer yang berfungsi untuk membangun, memodifikasi dan mengakhiri


suatu sesi komunikasi yang melibatkan dua atau lebih pengguna. SIP sendiri tidak
menyediakan layanan secara langsung, tetapi hanya menegosiasikan parameterparameter yang akan digunakan dalam komunikasi dan tidak mengirimkan media yang
akan dikirim oleh source, sedangkan transmisi data sebenarnya diatur ooleh layer
dibawahnya yaitu transport yang bisa menggunakan TCP maupun UDP [7].

Gambar 2 SIP request/response flows [7]

Pada Gambar 2 tersebut terlihat ada beberapa tahapan yang harus dibuat ketika
salah satu pengguna (Pengguna A) mengundang Pengguna B untuk saling
berkomunikasi. Pertama-tama adalah pengguna A mengirimkan invite ke pengguna B.
Invite tersebut tidak langsung diterima oleh pengguna B, melainkan diterima terlebih
dahulu oleh SIP server karena SIP server merupakan pusat layanan komunikasi pada
VoIP tersebut. Setelah itu SIP server memproses perminataan dan mengirimkan invite
dari pengguna A ke pengguna B. Kemudian setelah itu SIP server memberikan respon
100 Trying dan 180 ringing terhadap pengguna A dan pengguna B, lalu setelah ada
kepastian bahwa pengguna telah mendapat respon terhadap permintaan invite (ACK)
yang dikirim ke pengguna B, percakapan antara kedua pengguna tersebut baru bisa
dilakukan. Pada tahap ini komunikasi dua arah antara pengguna menggunakan protokol
RTP (Realtime Transport Protocol). Ketika percakapan telah berakhir pengguna A

mengirim Bye dan pengguna B memastikannya dengan mengirim OK atau ACK.
SIP tidak memiliki enkripsi keamanan pada media data, sehingga membuat data
yang dikirimkan melalui SIP tidak terjaga interegritas, kerahasiaan, dan replay [8].
Oleh karena itu digunakanlah TLS (Transport Layer Security), TLS mampu
melindungi SIP signaling dengan cara mengenkripsi komunikasi dan memungkinkan

client untuk mengotentikasi server dan, opsional server untuk mengotentikasi client.
Otentikasi dari kedua sisi memerlukan Public Key Infrastructure pada client, sehingga
dapat mengizinkan aplikasi dari client atau server untuk berkomunikasi. Public Key
Infrastructure adalah sebuah cara untuk otentikasi, pengamanan data dengan
implementasi dari berbagai teknik kriptografi. Teknik-teknik yang digunakan adalah
fungsi hash, algoritma enkripsi simetrik, dan algoritma enkripsi asimetrik. Secara garis
besar Public Key Infrastructure diwujudkan dalam bentuk gabungan antara
komponennya seperti Certification Authority (CA), Registration Authority (RA),
Sertifikat Digital.
RTP (Realtime Transport Protocol) adalah protokol yang dirancang untuk
menyediakan fungsi transport jaringan end-to-end untuk aplikasi yang mengirimkan
data secara real-time seperti audio,video, sehingga RTP merupakan salah satu pondasi
penting untuk komunikasi Voice over IP (VoIP) dan pada konteks ini biasa digunakan
pada hubungan dengan protokol signaling yang membantu untuk pengaturan koneksi

diseluruh jaringan. RTP sendiri terdapat beberapa informasi tipe data yang dikirim
dalam satu RTP header yaitu:
a) RTP header
b) RTP payload header
c) RTP payload data
Pada RTP header memuat informasi tentang versi RTP, sequence number,
timestamp, Synchronization Source Identifier ( SSRC ). Sequence number digunakan
untuk inisialisasi paket yang dikirimkan dan bisa dipakai untuk penghitungan packet
loss. Timestamp menunjukkan waktu paket yang dipakai untuk sinkronisasi dan
penghitungan jitter [9].

Gambar 3 RTP Header [9]

SRTP (Secure Realtime Transport Protocol) adalah profil dari RTP yang
dirancang menyediakan fitur keamanan untuk melindungi media real-time pada RTP.
Fitur keamanan yang dimaksudkan untuk enkripsi data dengan otentikasi dan integritas

pesan, dan perlindungan terhadap playback dengan data RTP dalam aplikasi baik
unicast maupun multicast. SRTP menggunakan algoritma AES (Advanced Encryption
Standart) sebagai metode enkripsi dalam pengiriman data. Pada SRTP terdapat dua

mode, yaitu Segmented Integer Counter menggunakan kriptografi AES dengan
panjang kunci 128 bit dan saltkey (bit random untuk kunci) 112 bit, dan mode AES-F8
yang digunakan pada jaringan mobile 3G dengan men-enkripsi data UMTS (Unified
Mobile Telecommunication System) dengan panjang kunci yang sama dengan mode
Segmented Integer Counter. SRTP juga dapat berjalan pada mode null cipher, dimana
mode ini pengiriman data tidak dilindungi dengan algoritma enkripsi atau meniadakan
enkripsi pada data yang dikirimkan.
SRTP pada kenyataannya hanya mengenkripsi payload (Audio atau video)
untuk kerahasiaan. Algoritma autentikasi melindungi integritas dari seluruh paket RTP
Packet. SRTP MKI (Master Key Identification) akan mengidentifikasikan kunci master
mana yang digunakan untuk mendapatkan session keys yang sekarang ini digunakkan
dalam proses enkripsi dan dekripsi. Walau kadang tidak digunakkan, sebuah MKI yang
typical berukuran 4 byte dan digunakkan di system yang membutuhkan multiple key
exchange. Setiap SRTP stream membutuhkan baik pengirim amupun penerima untuk
menjaga informasi status cryptographic, yang bernama “cryptograpic context”. SRTP
membutuhkan dua buah jenis kunci yaitu master key dan session key. Session key
artinya kunci yang secara langsung digunakan dalam cryptographic transform. Master
key adalah sebuah bilangan random bit string.

Gambar 4 Rancangan AES pada SRTP [9]


Pada Gambar 4 terlihat bagaimana transformasi enkripsi yang didefinisikan
pada SRTP, SRTP memetakan paket-paket indeks dan mengubah kunci rahasia
menjadi keystream. Jadi proses untuk mengenkripsi sebuah paket RTP terdiri dari :
 Menghasilkan keystream segment sesuai dengan paket
 Bitwise keystream segment XOR dengan payload dari paket RTP untuk
menghasilkan bagian yang terenkripsi dari SRTP paket.

3.

Metode dan Perancangan Sistem

Penelitian yang dilakukan, diselesaikan melalui tahapan penelitian yang terbagi
dalam lima tahapan, yaitu: (1) Studi Literatur, (2) Perancangan Sistem, (3)
Implementasi Rancangan Sistem, (4) Pengujian Sistem, (5) Pembuatan Laporan
Studi Literatur

Perancangan Sistem

Implementasi Rancangan Sistem


Pengujian Sistem

Penulisan Laporan
Gambar 5 Tahapan Penelitian

Tahapan penelitian pada Gambar 5, dapat dijelaskan sebagai berikut. Tahap
pertama: studi literatur yaitu pada studi literatur ini dilakukan proses pemilihan suatu
masalah yang akan digunakan sebagai tugas akhir. Selanjutnya diteruskan dengan
pencarian referensi sebagai landasan dan penunjang terhadap pengerjaan sekaligus
sebgai pemecahan masalah yang dihadapi. Tahapan terakhir dari studi pustaka ini
adalah perumusan dan batasan masalah yang dihadapi menjadi lebih jelas; Tahap
kedua: perancangan sistem, perancangan Voice Over Internet Protocol Server End-toEnd Secure. Pada bagian ini akan dilakukan proses perancangan keamanan pada VoIP
server end to end secure; Tahap ketiga: implementasi rancangan sistem, pada bagian
ini dilakukan penerapan atau implementasi dari rancangan yang telah dibuat, yaitu
mulai untuk menginstall sistem operasi dilanjutkan dengan konfigurasi, kemudian
mengimplementasikan metode keamanan pada VoIP server, dan yang terakhir adalah
mengintegrasikan user dengan VoIP server yang ada; Tahap keempat: pengujian
sistem, pada bagian ini akan dilakukan pengujian sistem menggunakan jaringan
wireless dari client menggunakan Access Point maupun jaringan kabel, uji coba akan

dilakukan tanpa melalui jaringan berbasis IP, setelah itu dapat dibandingkan tingkat
keamanan masing-masing server; Tahap kelima: penulisan laporan, pembuatan laporan
dilakukan setelah semua tahap terselesaikan sehingga hasil yang diperoleh dari
pembuatan sistem dapat dijelaskan secara rinci sesuai dengan data-data yang diperoleh
dari pengujian sistem yang telah dibuat.

4.

Hasil dan Pembahasan

Pada bagian ini akan membahas pengujian dan analisis keamanan pada VoIP
server setelah perancangan VoIP dibuat. Kemanan VoIP server TLS-SRTP dibuat
untuk end-to-end secure media sessions, yaitu terdiri dari dua user yang saling
berkomunikasi melalui VoIP server setiap sesinya. Pengujian keamanan pada VoIP
server ini dilakukan dengan cara penyadapan atau yang sering disebut dengan sniffer
attack melalui sofware Wireshark pada saat dua user sedang berkomunikasi satu sama
lain menggunakan VoIP. Skenario penyadapan akan dilakukan pada VoIP server yang
belum diterapakan sistem keamanan TLS-SRTP dan sesudah diterapkan sistem
keamanan TLS-SRTP, maka dengan hal tersebut dapat di bandingkan hasil analisis dari
penyadapan terhadap VoIP server.
Skenario pertama akan dilakukan penyadapan terhadap VoIP server yang
belum terproteksi TLS-SRTP pada saat terjadianya sesi komunikasi antara user VoIP
(Gorgc) yang menggunakan aplikasi softphone pada PC dengan user VoIP (Sing) yang
menggunakan softphone pada Android. Untuk menggunakan wireshark sebagai
pentesting tool PC attacker sebelumnya harus melakukan ARP Poisoning kepada salah
satu user contoh user Gorgc (192.168.1.65) dan gateway atau IP address VoIP server
(192.168.1.18).

Gambar 6 Proses ARP Poisoning

Setelah melakukan ARP poisoning terhadap IP address korban dan IP address
VoIP server, selanjutnya dengan menjalankan software wireshark bisa mendapatkan
capture pake-paket yang diinginkan dengan menggunakan filter “not broadcast and
not multicast and host 192.168.1.65” dan kemudian pada saat korban (Gorgc) sedang
berkomunikasi maka akan terlihat sejumlah paket-paket yang terkirim dan diterima
berdasarkan filter tersebut pada software wireshark.

Gambar 7 Capture RTP Packet

Pada Gambar 7 terlihat adanya sesi yang terekam atau paket RTP yang tercapture oleh software wireshark, hal ini membuktikan bahwa data payload tidak
diproteksi sehingga pada saat user sedang berkomunikasi melalui VoIP server data
yang dikirimkan dapat ditangkap dengan mudah menggunakan software wireshark
oleh pihak ketiga dan dapat diputar kembali sehingga data payload dapat didengar
kembali oleh pihak ketiga yang melakukan sniffing sehingga dari aspek keamanan
VoIP server pada saat ini tidak memberikan keamanan dan kerhasiaan yang cukup
untuk pengguna VoIP server. Oleh sebab itu diperlukan implementasi keamanan TLSSRTP pada VoIP server untuk menjaga integrity, dan confidentiality pada VoIP server.
Setelah TLS-SRTP diterapkan pada VoIP server maka dilakukan pengujian keamanan
menggunakan metode yang sama seperti sebelum VoIP server diamankan.

Gambar 8 Proses sniffing

Pada Gambar 8 menunjukan hasil dari proses sniffing yang telah dilakukan oleh
pihak ketiga, dari gambar tersebut dapat dilihat bahwa beberapa protokol IP yang
berhasil ditangkap namun bisa dipastikan software wireshark tidak berhasil menangkap

paket RTP yang berisi payload atau data suara, untuk memastikan wireshark tidak
menangkap paket RTP bisa melakukan pencarian paket RTP pada hasil capture dengan
menggunakan fasilitas filter pada wireshark dan memasukan kata kunci “RTP” pada
kolom filter.

Gambar 9 Hasil Filter RTP

Pada Gambar 9 bisa terlihat bahwa hasil filter pada software wireshark tidak
menemukan adanya paket RTP yang berisi payload sehingga data payload tidak dapat
di putar kembali oleh pihak ketiga. Hasil pengujian menunjukan bahwa komunikasi
VoIP sangat mudah disadap oleh pihak-pihak yang tidak bertanggung jawab, namun
dengan menerapkan TLS-SRTP pada VoIP server, komunikasi antar user terbukti
aman karena data yang telah dienkripsi sehingga pihak lain tidak dapat mendengar
ataupun menyadapnya. Setelah melakukan metode pengamanan pada VoIP server yang
perlu diperhatikan dan tidak kalah penting adalah perfomansi sistem VoIP server.
Adapun parameter yang dianalisis adalah delay, jitter, dan packet loss dari layanan
VoIP yang belum diterapkan metode keamanan dan setelah diterapkan keamanan TLSSRTP. Menurut standarisasi ITU ada beberapa parameter perfomansi baik atau
tidaknya sistem VoIP yang berjalan dengan detail sebagai berikut [10].
Tabel 1. Standar Parameter Perfomansi VoIP [10]

Key Performance Parameter

Target Values

One-way delay

< 150 ms preferred (Note 1)

Dokumen yang terkait

Keanekaragaman Makrofauna Tanah Daerah Pertanian Apel Semi Organik dan Pertanian Apel Non Organik Kecamatan Bumiaji Kota Batu sebagai Bahan Ajar Biologi SMA

26 317 36

FREKUENSI KEMUNCULAN TOKOH KARAKTER ANTAGONIS DAN PROTAGONIS PADA SINETRON (Analisis Isi Pada Sinetron Munajah Cinta di RCTI dan Sinetron Cinta Fitri di SCTV)

27 310 2

FREKWENSI PESAN PEMELIHARAAN KESEHATAN DALAM IKLAN LAYANAN MASYARAKAT Analisis Isi pada Empat Versi ILM Televisi Tanggap Flu Burung Milik Komnas FBPI

10 189 3

SENSUALITAS DALAM FILM HOROR DI INDONESIA(Analisis Isi pada Film Tali Pocong Perawan karya Arie Azis)

33 290 2

Analisis Sistem Pengendalian Mutu dan Perencanaan Penugasan Audit pada Kantor Akuntan Publik. (Suatu Studi Kasus pada Kantor Akuntan Publik Jamaludin, Aria, Sukimto dan Rekan)

136 695 18

DOMESTIFIKASI PEREMPUAN DALAM IKLAN Studi Semiotika pada Iklan "Mama Suka", "Mama Lemon", dan "BuKrim"

133 700 21

Representasi Nasionalisme Melalui Karya Fotografi (Analisis Semiotik pada Buku "Ketika Indonesia Dipertanyakan")

53 338 50

KONSTRUKSI MEDIA TENTANG KETERLIBATAN POLITISI PARTAI DEMOKRAT ANAS URBANINGRUM PADA KASUS KORUPSI PROYEK PEMBANGUNAN KOMPLEK OLAHRAGA DI BUKIT HAMBALANG (Analisis Wacana Koran Harian Pagi Surya edisi 9-12, 16, 18 dan 23 Februari 2013 )

64 565 20

PENERAPAN MEDIA LITERASI DI KALANGAN JURNALIS KAMPUS (Studi pada Jurnalis Unit Aktivitas Pers Kampus Mahasiswa (UKPM) Kavling 10, Koran Bestari, dan Unit Kegitan Pers Mahasiswa (UKPM) Civitas)

105 442 24

Analisis Penyerapan Tenaga Kerja Pada Industri Kerajinan Tangan Di Desa Tutul Kecamatan Balung Kabupaten Jember.

7 76 65