Institutional Repository | Satya Wacana Christian University: Analisis Performa The Onion Routing Project Menggunakan Shadow-plugin-TOR

Analisis Performa The Onion Routing Project Menggunakan Shadowplugin-TOR

oleh
Liauw, Frediczen Hadianto
NIM : 622010001

Skripsi
Untuk melengkapi salah satu syarat memperoleh
Gelar Sarjana Teknik
Program Studi Sistem Komputer
Fakultas Teknik Elektronika Dan Komputer
Universitas Kristen SatyaWacana
Salatiga

April 2016

INTISARI
Jaringan anonymous memberikan privasi kepada user agar pihak lain tidak dapat
mengetahui dan mengambil identitas user tersebut. TOR project merupakan salah satu
jaringan anonymous dalam jaringan internet dengan menggunakan metode onion routing di
dalamnya. Terdapat kesulitan saat melihat performa dari TOR project dikarenakan sifat

sekuriti yang dibuat dalam mengamankan data tiap user yang menggunakan TOR project.
Aplikasi shadow-plugin-TOR memberikan model simulasi TOR project untuk melihat
hasil performa tiap konfigurasi yang dijalankan secara virtual. Aplikasi shadow dapat
dijalankan dengan menggunakan satu buah perangkat komputer dan mensimulasikan proses
pengiriman antara klien-server yang melewati jaringan TOR.
Dari hasil penelitian dan analisa didapatkan hasil data yang dapat digunakan untuk
menilai performa TOR dalam sebuah perangkat komputer, dengan hasil data pemakaian
maksimal kapasitas CPU antara 60%-75% dan pemakaian RAM antara 320 MiB-1,5 GiB
untuk setiap konfigurasi, rata-rata transmission time dan rata-rata bandwidth web klien
dengan jumlah relay 10 dan jumlah klien bertambah 40, 80, 120 dengan nilai 181 s dan 1,8
KB/s, 322 s dan 1 KB/s , 438 s dan 0.8 KB/s sedangkan rata-rata transmission time dan
rata-rata bandwidth web klien dengan jumlah klien 10 dan jumlah relay bertambah dari 40,
80, 120 dengan nilai 38 s dan 8,5 KB/s, 39 s dan 8,4 KB/s, 37 s dan 9 KB/s, dengan
kecenderungan semakin banyak jumlah relay daripada jumlah klien dalam konfigurasi
membuat waktu download semakin cepat dan mempunyai nilai bandwidth yang semakin
besar sedangkan semakin banyak jumlah klien dibandingkan jumlah relay dalam
konfigurasi membuat rentang waktu download yang semakin lebar dan banyaknya proses
download yang selesai.
Kata Kunci : jaringan anonymous, Onion routing, Shadow-plugin-TOR.


i

ABSTRACT
Anonymous network gives user privacy that others cannot reveal the identity of that
user. TOR project was one of many anonymous networks on internet network using onion
routing method inside it. There was a problem to see TOR project performances because
the security nature created to securing data for each clients which use TOR project.
Application shadow-plugin-TOR form the simulation model of TOR project to see
performances for each configurations that run in virtual. Shadow application can run with
just one computer device and simulate each process of transmission between client-server
that run through TOR network.
From each research results and analysis produced data result can be used to measuring
TOR performance in one computer device, with resulting maximal CPU consumption
between 60%-70% and RAM usage between 320 MiB-1,5 GiB for each configurations,
average transmission time and average bandwidth usage for web clients with 10 relay and
total clients increasing from 40, 80, 120 get value of 181 s and 1,8 KB/s, 322 s and 1 KB/s,
438 s and 0,8 KB/s while average transmission time and average bandwidth usage for web
clients with 10 client and total relays increasing from 40, 80, 120 get value of 38 s and 8,5
KB/s, 39 s and 8,4 KB/s, 37 s and 9 KB/s, with tendency of greater number of total relays
than total clients in configuration make download time faster and have higher bandwidth

while the greater total clients than total relays in configuration make wider download time
result and more download completed.
Keywords : Anonymous network, Onion routing, shadow-plugin-TOR.

ii

KATA PENGANTAR

Pada bagian ini penulis ingin mengucapkan terimakasih kepada pihak-pihak yang sudah
membantu hingga skripsi ini dapat diselesaikan. Terima kasih kepada Tuhan Yesus Kristus
atas segala kebaikannya yang telah dilakukan kepada penulis selama mengerjakan skripsi
ini. Ucapan terima kasih kepada orang tua yang terus-menerus mengingatkan dan
mendorong semangat dalam mengerjakan skripsi ini.
Terimakasih kepada dosen pembimbing Pak Hartanto Kusuma Wardana dan Pak Banu
Wirawan Yohanes yang selalu ada dalam memberikan saran dan solusi untuk berbagai
kesulitan dalam mengerjakan skripsi ini.
Ucapan terimakasih juga kepada setiap kakak angkatan yang telah mengajari dan
membimbing dalam setiap proses belajar dan mengerjakan skripsi ini.
Ucapan terimakasih juga kepada semua teman-teman Fakultas Teknik Elektronika dan
Komputer beserta pihak-pihak UKSW yang telah membantu dan mendukung penulis untuk

menyelesaikan tugas akhir ini dan ucapan terima kasih kepada setiap orang yang tidak
dapat disebutkan satu-persatu.

Salatiga, April 2016
Penulis,

Liauw, Frediczen Handianto

iii

DAFTAR ISI
INTISARI.................................................................................... .....................................

i

ABSTRACT...................................................................................................................... ii
KATA PENGANTAR.................................................................................................. .... iii
DAFTAR ISI..................................................................................................................... v
DAFTAR GAMBAR ........................................................................................................ vii
DAFTAR TABEL............................................................................................................. ix

BAB I PENDAHULUAN ................................................................................................. 1
1.1. Tujuan ..................................................................................................................... 1
1.2. Latar Belakang ........................................................................................................ 1
1.3. Gambaran Penelitian ............................................................................................... 2
1.4. Spesifikasi Penelitian .............................................................................................. 4
1.5. Sistematika Penulisan ............................................................................................. 5
BAB II DASAR TEORI ................................................................................................... 6
2.1. Anonymous Network ............................................................................................. 6
2.2. Onion Routing ....................................................................................................... 7
2.3. TOR (The Onion Routing) Project ........................................................................ 7
2.4. Shadow .................................................................................................................. 14
2.5. Enkripsi asimetris ................................................................................................. 18
2.5.1.

Diffie-hellman................................................................................................ 18

2.5.2.

RSA (Rivest Shamir Adelman) ....................................................................... 18


2.5.3.

Sertifikat digital ............................................................................................. 19

2.6. Cumulative Fraction ............................................................................................. 19
2.7. Moving Average .................................................................................................... 21
BAB III RENCANA PENELITIAN ................................................................................ 23
3.1. Shadow .................................................................................................................. 23
3.1.1

Instalasi.......................................................................................................... 23

3.2. Shadow-plugin-TOR ............................................................................................. 25
3.2.1.

Instalasi.......................................................................................................... 25

3.2.2.

Konfigurasi .................................................................................................... 26

iv

3.2.3.

Membentuk konfigurasi baru ........................................................................ 29

3.2.4.

Cara kerja shadow-TOR ................................................................................ 31

3.3. TOR dalam shadow-plugin-TOR .......................................................................... 33
3.3.1

Pemodelan data ............................................................................................. 33

3.4. Pengambilan hasil simulasi ................................................................................... 37
BAB IV PENGUJIAN DAN ANALISIS ......................................................................... 41
4.1. Penjelasan tiap grafik plot data ............................................................................. 41
4.2. Hasil plot shadow.log menjadi grafik ................................................................... 43
4.2.1.


Grafik kelompok pertama.............................................................................. 44

4.2.2.

Grafik kelompok kedua ................................................................................. 52

4.2.3.

Grafik kelompok ketiga ................................................................................. 60

4.3. Data pemakaian kapasita hardware dan perhitungan data ................................... 68
4.3.1.

Grafik kelompok data pertama ...................................................................... 71

4.3.2.

Grafik kelompok data kedua ......................................................................... 75


4.3.3.

Grafik kelompok data kedua ......................................................................... 79

4.4. Hasil simulasi menggunakan VMWare pada laptop............................................. 83
BAB V KESIMPULAN DAN SARAN ........................................................................... 84
5.1. Kesimpulan ........................................................................................................... 84
5.2. Saran ..................................................................................................................... 85
DAFTAR PUSTAKA ....................................................................................................... 86

v

DAFTAR GAMBAR
Gambar 1.1. Diagram alir rencana penelitian ................................................................ 3
Gambar 2.1. Privasi protocol jaringan HTTP ................................................................ 8
Gambar 2.2. Privasi pada jaringan TOR ........................................................................ 9
Gambar 2.3. Bentuk jaringan TOR................................................................................. 11
Gambar 2.4. Pembentukan jalur pada jaringan TOR (1) ................................................ 12
Gambar 2.5. Pembentukan jalur pada jaringan TOR (2) ................................................ 13
Gambar 2.6. Alur data pada shadow .............................................................................. 17

Gambar 2.7. Grafik cumulative fraction dari 10 data pada contoh 1 ............................. 20
Gambar 2.8. Grafik cumulative fraction semua kelompok data .................................... 21
Gambar 2.9. Grafik cumulative fraction semua kelompok data .................................... 21
Gambar 2.10. Grafik hasil perhitungan moving average 10 data .................................... 22
Gambar 3.1. Isi dari authority.torrc ............................................................................... 26
Gambar 3.2. Isi dari file xml tgen.torperf50kclient.graphml.xml .................................. 28
Gambar 3.3

Potongan isi dalam sebuah shadow.config.xml ......................................... 29

Gambar 3.4

Isi dari sebuah authority certificate........................................................... 35

Gambar 3.5

Waktu yang terdapat dalam simulasi ........................................................ 37

Gambar 3.6


Pesan shadow-heartbeat dalam salah satu klien ....................................... 37

Gambar 3.7

Pesan slave-heartbeat dalam shadow.log ................................................. 38

Gambar 3.8

Pesan dalam TORctl dalam salah satu klien .............................................. 38

Gambar 3.9

Pesan transfer-complete dari salah satu klien ........................................... 39

Gambar 4.1

Grafik (1) Waktu simulasi dan (2) Pemakaian RAM kelompok 1............ 44

Gambar 4.2

Grafik waktu download kelompok 1 ......................................................... 45

Gambar 4.3. Grafik median waktu download kelompok 1. ........................................... 46
Gambar 4.4. Grafik rata-rata waktu download kelompok 1 .......................................... 47
Gambar 4.5. Grafik maksimal waktu download kelompok 1 ........................................ 48
Gambar 4.6. Grafik banyaknya download selesai kelompok 1 ...................................... 49
Gambar 4.7. Grafik throughput read relay kelompok 1 ................................................. 50
Gambar 4.8. Grafik throughput write relay kelompok 1................................................ 51
Gambar 4.9. Grafik (1) Waktu simulasi dan (2) Pemakaian RAM kelompok 2............ 52
vi

Gambar 4.10. Grafik waktu download kelompok 2 ......................................................... 53
Gambar 4.11. Grafik median waktu download kelompok 2 ............................................ 54
Gambar 4.12. Grafik rata-rata waktu download kelompok 2 .......................................... 55
Gambar 4.13. Grafik maksimal waktu download kelompok 2 ........................................ 56
Gambar 4.14. Grafik banyaknya download selesai kelompok 2...................................... 57
Gambar 4.15. Grafik throughput read relay kelompok 2 ................................................. 58
Gambar 4.16. Grafik throughput write relay kelompok 2................................................ 59
Gambar 4.17. Grafik (1) Waktu simulasi dan (2) Pemakaian RAM kelompok 3............ 60
Gambar 4.18. Grafik waktu download kelompok 3 ......................................................... 61
Gambar 4.19. Grafik median waktu download kelompok 3 ............................................ 62
Gambar 4.20. Grafik rata-rata waktu download kelompok 3 .......................................... 63
Gambar 4.21. Grafik maksimal waktu download kelompok 3 ........................................ 64
Gambar 4.22. Grafik banyaknya download selesai kelompok 3...................................... 65
Gambar 4.23. Grafik throughput read relay kelompok 3 ................................................. 66
Gambar 4.24. Grafik throughput write relay kelompok 3................................................ 67
Gambar 4.25 Grafik pemakaian kapasitas CPU kelompok 1.......................................... 71
Gambar 4.26 Grafik pemakaian kapasitas RAM kelompok 1 ........................................ 72
Gambar 4.27 Grafik perhitungan rata-rata transmission time kelompok 1..................... 73
Gambar 4.28 Grafik rata-rata bandwidth kelompok 1 .................................................... 74
Gambar 4.29 Grafik pemakaian kapasitas CPU kelompok 2.......................................... 75
Gambar 4.30 Grafik pemakaian kapasitas RAM kelompok 2 ........................................ 76
Gambar 4.31 Grafik perhitungan rata-rata transmission time kelompok 2..................... 77
Gambar 4.32 Grafik rata-rata bandwidth kelompok 2 .................................................... 78
Gambar 4.33 Grafik pemakaian kapasitas CPU kelompok 3.......................................... 79
Gambar 4.34 Grafik pemakaian kapasitas RAM kelompok 3 ........................................ 80
Gambar 4.35 Grafik perhitungan rata-rata transmission time kelompok 3..................... 81
Gambar 4.36 Grafik rata-rata bandwidth kelompok 3 .................................................... 82
Gambar 4.37 Grafik simulasi pada laptop ...................................................................... 83

vii

DAFTAR ISTILAH

AES

Advanced Encryption Standard

CPU

Central Processing Unit

GB

Giga Byte (1000000000 byte)

GIB

Gibi Byte (1073741824 byte)

HTTP

Hyper Text Transfer Protocol

IP

Internet Protocol

ISP

Internet Service Provider

KB

Kilo Byte (1000 byte)

KIB

Kibi Byte (1024 byte)

MB

Mega Byte (1000000 byte)

MIB

Mebi Byte (1048576 byte)

OS

Operating System

RAM

Random Access Memory

TCP

Transmission Control Protocol

TOR

The Onion Routing

VPN

Virtual Private Network

XML

Extensible Markup Language

viii

Dokumen yang terkait

Institutional Repository | Satya Wacana Christian University: Analisis Routing Protokol Optimized Link State Routing (OLSR) pada Raspberry Pi

0 0 1

Institutional Repository | Satya Wacana Christian University: Pengukuran Waktu Konvergensi Routing Protocol OSPFv2 dan OSPFv3 Menggunakan GNS3

0 0 1

Institutional Repository | Satya Wacana Christian University: Optimasi Parameter Metric Routing Protocol pada Dynamic Routing Protocol EIGRP

0 0 1

Institutional Repository | Satya Wacana Christian University: Analisa Perbandingan Routing RIP dan Routing OSPF dengan Pembanding Sebuah Router Reflector

1 4 15

Institutional Repository | Satya Wacana Christian University: Analisa Perbandingan Routing RIP dan Routing OSPF dengan Pembanding Sebuah Router Reflector

0 0 2

Institutional Repository | Satya Wacana Christian University: Simulasi Failover Link pada Routing Protocol OSPFv2

0 0 1

Institutional Repository | Satya Wacana Christian University: Analisis Performa Routing Menggunakan Distance Vector dan Link State pada Video Streaming dan Transfer Data

0 0 6

Institutional Repository | Satya Wacana Christian University: Analisis Performa Routing Menggunakan Distance Vector dan Link State pada Video Streaming dan Transfer Data

0 1 1

Institutional Repository | Satya Wacana Christian University: Pengelompokan Performa Peternak Ayam Broiler Menggunakan K-Means

0 0 1

T1__Full text Institutional Repository | Satya Wacana Christian University: The Fading Shadow T1 Full text

0 0 54