BAB II. LANDASAN TEORI
2.1. Topologi Jaringan Wireless Infrastructure Topologi adalah rangkaian skematik dari berbagai elemen penyusun jaringan komputer. Dari dua mode jaringan nirkabel yang tersedia, yaitu insfrastructure dan adhoc atau peer to peer, penelitian ini memilih mode jaringan infrastructure untuk diterapkan pada jaringan Wi-Fi (frekuensi 2,4 GHz). Hal ini didasarkan pada pertimbangan kinerja (Quality of Service - QoS) dan keamanan layanan Unified Communications yang akan berjalan di atas jaringan Wi-Fi tersebut. Dalam penelitian ini Wi-Fi dipilih sebagai jaringan pendukung layanan Unified Communications dengan tujuan mengakomodasi akses layanan dari komputer mobile seperti PC tablet atau smartphone. Beberapa
penelitian
terdahulu
digunakan
sebagai
acuan
untuk
memperkuat pemilihan mode jaringan infrastructure. Menurut (Singh & Jain, 2012), mode ad-hoc atau peer to peer memerlukan sumberdaya sangat besar untuk memelihara dan mengatur kompleksitas routing yang sering berubah akibat pergerakan node.
8
Gambar 2. 1 Mode Jaringan Wi-Fi Ad-Hoc atau Peer-to-Peer (Singh & Jain, 2012)
Selain itu, setiap node dalam mode ad-hoc memiliki algoritma masingmasing yang berbeda dalam hal sinkronisasi waktu, manajemen sumberdaya, penjadwalan paket data (packet scheduling), dan lainnya. Semua faktor tersebut akan mengurangi kinerja (QoS) maupun keamanan jaringan. Senada dengan (Singh & Jain, 2012), sebuah penelitian lain (Selvapriya, Maheswari, & Hemalatha, 2015) mengungkapkan bahwa mode ad-hoc hanya sesuai untuk kondisi ketiadaan access point dan hanya melibatkan dua node. Mode infrastructure dipilih karena pertimbangan kekuatan dan jarak jangkau sinyal radio pada antena access point atau router nirkabel yang lebih besar dibandingkan adapter Wi-Fi komputer client sehingga meminimalkan frekuensi perubahan routing maupun topologi.
9
Gambar 2. 2 Mode Jaringan Wi-Fi Infrastructure (Selvapriya, Maheswari, & Hemalatha, 2015)
Penelitian ini juga menekankan pentingnya ketersediaan dan keandalan fitur keamanan di level layer datalink maupun layer network pada router nirkabel. Pada mode ad-hoc, tidak ada security policy tunggal dan ketat dalam node pusat, sehingga relatif lebih mudah diterpa berbagai aksi peretasan jaringan. Dengan mengesampingkan pertimbangan faktor keamanan jaringan dan jarak jangkauan sinyal radio, sebuah eksperimen yang dilakukan oleh (Davison, et al.) memperlihatkan bahwa mode ad-hoc mampu memberikan kinerja jaringan yang lebih baik dibandingkan dengan mode infrastructure, termasuk saat memproses paket data multimedia. Kinerja jaringan yang menggunakan mode infrastructure mengalami penurunan seiring dengan pertambahan jumlah komputer client dan berakibat semakin beratnya beban penanganan paket beaconing streaming video. Berdasarkan beberapa penelitian tersebut, jika dilihat dari sisi keamanan, penggunaan mode infrastructure untuk menjalankan sebuah layanan merupakan pilihan yang tepat. Namun sebaliknya, jika dilihat dari sisi QoS, peggunaan mode jaringan infrastructure memerlukan banyak pertimbangan supaya QoS tidak
10
semakin banyak terkena dampak negatif. Maka, dalam penelitian ini diusulkan 3 variasi topologi star yang diharapkan akan mengarahkan pada topologi terbaik dengan nilai delay dan packet loss minimal. Bentuk dasar topologi jaringan Wi-Fi yang akan digunakan sebagai pendukung layanan Unified Communications dalam penelitian ini adalah star, di mana router nirkabel berperan sebagai node sentral. Sebuah riset (Buettrich & Pascual, 2006) menyatakan bahwa topologi star adalah bentuk standar dari jaringan nirkabel, terutama jika mode jaringan yang digunakan adalah infrasructure.
Gambar 2. 3 Topologi Star pada Mode Infrastructure (Buettrich & Pascual, 2006)
Dari ketiga topologi yang akan diuji dalam penelitian ini, topologi 1 dan 3 menggunakan bentuk dasar star. Baik server Unified Communications maupun komputer-komputer client terhubung ke router nirkabel dalam sebuah Service Set Identifier (SSID atau nama domain jaringan Wi-Fi) yang sama.
11
Gambar 2. 4 Topologi Hybrid pada Mode Infrastructure (Mehta & Yadav, 2014)
Sementara itu, topologi 2 menggunakan topologi hybrid yang merupakan kombinasi dari dua atau lebih topologi (Mehta & Yadav, 2014). Pada topologi 2 yang merupakan kombinasi dari topologi star dan bus tersebut, server RADIUS yang melaksanakan layanan otentikasi WPA2-Enterprise terhubung lewat kabel ke sebuah switch di mana router nirkabel yang menjalankan fungsi enkripsi komunikasi juga terhubung lewat kabel jaringan. Server RADIUS maupun router nirkabel mendapatkan alamat IP statik dalam satu kelas.
2.2. Keamanan Layer Tinggi pada Wi-Fi Infrastructure Syarat pertama untuk terjadinya komunikasi dan pertukaran data dalam sebuah jaringan Wi-Fi yang menggunakan mode infrastructure adalah mendapat koneksi dari node pusat, yaitu router nirkabel. Indikasi dari keberhasilan koneksi adalah komputer client mendapat alokasi alamat IP dari layanan Dynamic Host Configuration Protocol (DHCP) dalam router nirkabel. Namun, sebelum mendapatkan alokasi alamat IP, komputer client terlebih dulu diarahkan ke proses otentikasi (layer Application) untuk verifikasi bahwa client tersebut benar-benar merupakan pengguna yang valid dan berhak
12
mendapatkan koneksi maupun sumberdaya di jaringan. Setelah proses otentikasi berhasil, maka router nirkabel akan melakukan pengacakan atau enkripsi (layer Presentation) terhadap komunikasi dan pertukaran data. Secara de-facto, standar otentikasi dan enkripsi Wi-Fi yang paling kuat sampai dengan saat ini adalah Wi-Fi Protected Access versi 2 (WPA2). Ada 2 (dua) varian WPA2, yaitu WPA2-Personal dan WPA2-Enterprise. Perbedaan utama antara kedua standar tersebut adalah pada tempat terjadinya otentikasi dan elemen-elemen yang dicek validitasnya. Baik WPA2-Personal maupun WPA2Enterprise menggunakan Advance Encryption Standard-AES sebagai chiper enkripsi komunikasi dan pertukaran data. Pada standar WPA2-Personal, otentikasi komputer client maupun enkripsi komunikasi terjadi di dalam router nirkabel. Otentikasi menggunakan hanya satu passphrase yang sama untuk semua komputer client. Sementara itu, pada standar WPA2-Enterprise, hanya enkripsi yang terjadi dalam router nirkabel, sedangkan otentikasi komputer client terjadi pada server Remote Authenticaton Dial-In User Service (RADIUS) yang berada di luar router nirkabel. Selain menyimpan database berisi username dan password unik untuk masing-masing komputer client, server RADIUS juga membangkitkan serta menyimpan Certificate of Authorization (CA) dari Access Point yang terdaftar. Sertifikat digital ini akan dipasang pada masing-masing komputer client dan dicek validitasnya dalam proses otentikasi. Standar otentikasi menggunakan server RADIUS dikenal dengan 802.11x. Bagian dari standar ini yang diterapkan pada jaringan Wi-Fi dikenal dengan
13
WPA2-Enterprise. Terdapat 3 pihak yang terlibat dalam otentikasi WPA2Enterprise, yaitu: komputer client berperan sebagai supplicant, Access Point sebagai authenticator sekaligus network guardian, serta server RADIUS sebagai authentication server. Access Point dikenal juga sebagai RADIUS client atau Network Access Server (NAS). Penelitian ini memberikan perhatian besar kepada penggunaan sertifikat digital (Certificate of Authorization-CA) pada proses otentikasi. Di antara sedikit penelitian tentang RADIUS yang memberikan perhatian terhap peran pada sertifikat digital adalah (Szilagyi, Sood, & Singh, 2009). Dalam penelitian tersebut dipaparkan garis besar proses otentikasi WPA2-Enterprise sebagai berikut: 1. Komputer client sebagai supplicant akan mengirim permintaan koneksi ke access point nirkabel dengan melakukan dial-up menggunakan Point to Point Protocol (PPP). 2. Access point yang berperan sebagai autentikator sekaligus penjaga keamanan jaringan Wi-Fi memberikan respon menggunakan Extensible Authentication Protocol (EAP) berisi permintaan username, password, serta sertifikat digital (jika menggunakan EAP-TLS). 3. Komputer client membuktikan otentitas jatidirinya dengan mengirim 3 (tiga) atibut kepada Access Point, yaitu: username, password, serta sertifikat digital. 4. Access point akan meneruskan atribut otentikasi dari komputer client (username dan password terenkripsi) ditambah atribut dengan atribut otentikasi dari access point (alamat IP access point, nomor port yang
14
digunakan, serta shared key) ke server otentikator, yaitu server RADIUS melalui pesan Access-Request. 5. Server RADIUS melakukan validasi atribut komputer client maupun atribut access point (NAS) ke dalam basisdata. Jika valid, maka respon berupa pesan Access-Accept akan dikirimkan. Jika tidak valid, maka pesan Access-Reject akan dikirim.
Gambar 2. 5 Prosses Otentikasi 802.1x atau WPA2-Enterprise (Szilagyi, Sood, & Singh, 2009)
15
Memperkuat penelitian (Szilagyi, Sood, & Singh, 2009), penelitian (Mawale, Dakhane, & Pardhi, 2013) menyimpulkan bahwa metode otentikasi EAP-TLS sebagai metode paling kuat level keamanannya. Alasan dari kesimpulan tersebut adalah keharusan pemilikan sertifikat digital oleh user maupun server. Meskipun nama standard WPA2-Enterprise mengandung label “enterprise”, namun hal tersebut tidak berarti penerapan otentikasi WPA2-Enterprise memerlukan biaya tinggi dan spesifikasi perangkat keras yang juga tinggi. Di Internet telah banyak tersedia berbagai aplikasi server RADIUS dengan lisensi publik dan bebas biaya yang dapat dipergunakan oleh kalangan usaha skala kecil dan menengah, salah satunya adalah FreeRADIUS. Sebuah riset (Enaceanu & Garais, 2010) memperlihatkan kinerja MySQL sebagai database user dalam FreeRADIUS yang mampu menangani lebih dari 1000 transaksi per detik. Teknik adopsi standar WPA2-Enterprise pada topologi 3 yang diusulkan penelitian ini memiliki kemiripan (namun tetap berbeda) dengan teknik yang dikemukakan sebuah riset (Ndueso, Ndujuiba, & Nwamara, 2012) tentang instalasi server RADIUS dalam virtual machine bersama dengan server gatewayfirewall untuk meminimalkan lalu-lintas paket data komunikasi di jaringan secara fisik antara kedua server tersebut. Pada diagram alur otentikasi RADIUS yang digunakan dalam penelitian, (Ndueso, Ndujuiba, & Nwamara, 2012) memperlihatkan tahap pengecekan validitas username dan password unik, namun tidak memperlihatkan adanya
16
tahap pemeriksaan validitas Certificate of Authority (CA). Hal ini berpotensi menjadi celah keamanan dalam penerapan otentikasi WPA2-Enterprise.
Gambar 2. 6 Bagan Alur Otentikasi WPA2-Enterprise (Ndueso, Ndujuiba, & Nwamara, 2012)
Server RADIUS yang digunakan oleh penelitian (Ndueso, Ndujuiba, & Nwamara, 2012) adalah Microtik Hotspot yang bebas biaya, sedangkan server gateway-firewall
yang
digunakan
adalah
pfSense.
Langkah
ini
dapat
meminimalkan biaya perangkat keras (hardware) dan meningkatkan efisiensi pengelolaan jaringan. Sebenarnya, di dalam pfSense sudah terdapat dukungan terhadap modul RADIUS yang menggunakan FreeRADIUS.
17
Selain penggunaan virtual machine, (Ndueso, Ndujuiba, & Nwamara, 2012) juga menggunakan teknik pengarahan jalur lalu-lintas paket data dari dan ke server RADIUS melalui Virtual LAN (VLAN) yang terpisah dengan jalur lain sehingga meminimalkan resiko komputer client dapat melihat lalu-lintas paket data atau mengakses halaman web administrator server RADIUS.
2.3. Keamanan Layer Rendah pada Wi-Fi Infrastructure Router nirkabel pada umumnya menyediakan fitur keamanan pada layer Transport dan layer yang lebih tinggi misalnya dengan firewall. Pada layer DataLink, pada umumnya disediakan fitur filter alamat fisik Media Access Control (MAC address) kartu jaringan serta fitur MAC-IP Binding. Sedangkan pada layer Physical disediakan fitur Virtual LAN (VLAN). Namun fitur-fitur tersebut sangat terbatas kustomisasinya sehingga tidak mampu mematahkan tindakan peretasan yang menyasar target pada layer rendah, misalnya dengan Address Resolution Protocol (ARP) poisoning yang dilanjutkan dengan tindakan eavesdropping (penyadapan) paket data komunikasi. Serangan terhadap layer bawah jaringan seperti ARP spoofing atau ARP poisoning memanfaatkan sifat dasar stateless dan connectionless dari protokol IP (Sharma, Khan, Aggarwal, & Vaidya, 2013). Tabel pasangan alamat IP dan MAC address yang digunakan oleh masing-masing komputer client tersimpan di memori router maupun masing-masing client. Tabel ARP akan di-update ketika terjadi perubahan dalam komposisi anggota jaringan, misalnya saat ada anggota baru bergabung atau keluar. Ketika salah satu anggota jaringan akan berkomunikasi dengan anggota lain dan
18
menyebarkan (broadcast) pesan permintaan informasi tentang MAC address yang digunakan oleh alamat IP perangkat komputer tujuan, maka pesan respon dari komputer tujuan akan langsung meng-update tabel ARP. Mekanisme update tabel ARP secara otomatis tanpa pengecekan apakah alokasi alamat IP yang akan diberikan tidak sedang digunakan oleh satu MAC address merupakan celah keamanan yang sampai saat ini belum dapat ditanggulangi. Jika jaringan Wi-Fi yang menjadi target serangan menggunakan mode infrastructure, target utama serangan ARP poisoning adalah MAC address milik router nirkabel karena semua lalu-lintas paket data harus melalui router. Komputer penyerang akan membanjiri jaringan dengan pesan ARP Reply palsu berisi informasi bahwa alamat IP router ada pada MAC address kartu jaringan komputer penyerang. Akibatnya, semua lalu-lintas paket data akan berpindah, tidak lagi melalui router, melainkan melalui komputer penyerang dahulu sebelum ke komputer tujuan. Serangan ARP poisoning juga dikenal dengan istilah Man In The Middle (MITM) attack. Penelitian (Abdur Rahman & Kamal, 2014) memberikan
gambaran
penanggulangannya.
tentang
MITM
sekaligus
alternatif
solusi
19
Gambar 2. 7 Serangan ARP Poisoning atau MITM (Abdur Rahman & Kamal, 2014)
Solusi yang diajukan (Abdur Rahman & Kamal, 2014) adalah melalui Dynamic ARP Inspection (DAI) yang merupakan fitur pada switch Cisco Systems. Fitur DAI akan mencegat semua paket ARP Request maupun ARP Reply lalu diverifikasi validitasnya terhadap tabel IP-ARP Binding dengan bantuan proses DHCP snooping. Paket ARP yang tidak valid akan di-drop. Solusi ini tidak dapat diterapkan pada jaringan skala rumahan atau kantor kecil karena cukup mahal.
Gambar 2. 8 Blokir ARP Poisoning dengan IP-ARP Binding (Abdur Rahman & Kamal, 2014)
20
Alternatif solusi lain yang dapat diterapkan pada jaringan skala rumahan dan kantor kecil diajukan oleh penelitian (Ortega, Marcos, Chiang, & Abad, 2009) lewat utilitas ebtables yang dipasang dalam firmware OpenWRT dan server eksternal untuk memanajemen paket ARP. Seluruh paket ARP di jaringan tidak akan di-broadcast ke jaringan, namun dialihkan secara paksa menuju server manajemen paket ARP oleh utilitas ebtables dalam router nirkabel. Server ini juga mendengarkan paket DHCP frame dari router nirkabel. Utilitas arptables dalam router nirkabel akan memblokir update cache ARP oleh komputer client dari sumber selain server paket ARP.
Gambar 2. 9 Blokir ARP Poisoning dengan Server ARP, Ebtables, Arptables (Ortega, Marcos, Chiang, & Abad, 2009)
Penelitian ini mengajukan solusi yang mirip dengan penelitian (Ortega, Marcos, Chiang, & Abad, 2009). Perbedaannya, utilitas Arptables akan dilengkapi dengan action rule Drop atau membuang paket ARP Reply yang
21
mengandung informasi pasangan alamat IP router nirkabel dan alamat fisik MAC yang bukan milik router nirkabel.
Gambar 2. 10 Blokir ARP Poisoning dengan Rule Arptables (Brata, 2014)
2.4. QoS Jaringan Wi-Fi Evolusi aplikasi jaringan dan komunikasi untuk komputer telah menghadirkan konsep Quality of Service (QoS). Berbagai aplikasi komunikasi dan jaringan yang melibatkan data multimedia serta bersifat realtime seperti video conference, video telephony, remote desktop, screen sharing, interactive whiteboard menjadi populer seiring mengemukanya konsep kolaborasi di kalangan lembaga bisnis. Ukuran data multimedia yang besar, sifat paket-paket datanya yang harus berada di posisi urutan dan momen yang tepat serta interval waktu sangat singkat menyebabkan tuntutan jaminan ketersediaan sumberdaya jaringan secara khusus.
22
Menurut International Telecomunication Union (ITU-T), QoS adalah “the collective effect of service performances, which determine
the
degree
of
satisfaction of a user” ((ITU-T), 2008). Sedangkan Microsoft mendefinisikan QoS sebagai “set of technologies for managing network traffic in a cost effective manner to enhance the user experience of the service in home and enterprise environments... QoS technologies allow you to measure bandwidth, detect changing network conditions (such as congestion or availability of bandwidth) and prioritize or throttle traffic....” (Microsoft, 2011). Kedua definisi tersebut menekankan “pengalaman positif” atau “kepuasan” pengguna terhadap kualitas layanan yang menggunakan jaringan. Salah satu cara yang ditempuh oleh para produsen perangkat router nirkabel untuk memenuhi tuntutan QoS adalah memperbesar kekuatan prosesor atau Central Processor Unit (CPU) dan kapasitas memori flash untuk sistem, serta merekayasa teknik modulasi pada antena supaya bitrate transfer data meningkat. Salah satu penelitian yang menguji pengaruh spesifikasi perangkat keras router nirkabel terhadap QoS adalah (Kofler, Kuschnig, & Hellwagner, 2011). Penelitian tersebut membandingkan capaian nilai throughput pada tiga sampel router nirkabel dengan spesifikasi hardware bawah, menengah, dan atas (pro). Penelitian itu juga mengemukakan bahwa router nirkabel dengan spesifikasi prosesor dan memori menengah serta standar 802.11n (sama dengan testbed router nirkabel yang akan digunakan dalam penelitian ini, yaitu TP-Link
23
TLWR1043ND Versi 1) mampu mendukung layanan yang melibatkan data multimedia dengan capaian nilai throughput maksimal 270 Mbps. Namun, penelitian tersebut tidak mengukur capaian nilai delay dan packet loss yang pengaruhnya besar terhadap QoS jaringan komunikasi realtimemultimedia seperti web conference. Batas toleransi untuk delay dan packet loss harus ditetapkan supaya layanan komunikasi realtime-multimedia seperti web conference dapat menghasilkan kualitas layanan yang dapat diterima oleh pengguna. Berdasarkan (Kazemitabar, ahmed, Nisar, Said, & Hasbullah, 2010), layanan komunikasi realtime dua arah seperti VoIP dan web conference memiliki ambang toleransi terhadap packet loss 1 sampai 3%, sesuai dengan ketentuan yang dikeluarkan oleh ITU-T (International Telecommunication Union). Melengkapi hal tersebut, (Novella & Castano, 2007) menegaskan batas toleransi delay pada layanan multimedia yang bersifat dua arah adalah 1 milidetik. Penelitian yang mempelajari pola perilaku lalu-lintas paket data dalam komunikasi realtime-multimedia web conference menggunakan codec video H.261 melalui jaringan Wi-Fi dilakukan oleh (Das Dhomeja, Abbasi, Shaikh, & Malkani, 2011). Penelitian tersebut melibatkan tiga standar Wi-Fi, yaitu 802.11a, 802.11b, serta 802.11g.
24
Gambar 2. 11 Topologi Simulasi Web Conference (Das Dhomeja, Abbasi, Shaikh, & Malkani, 2011)
Dilihat dari sisi spektrum frekuensi, 802.11b dan 802.11g beroperasi pada frekuensi 2,4 GHz, sedangkan 802.11a bekerja pada frekuensi 5 GHz. Dilihat dari lapisan fisik (PHY layer), 802.11a dan 802.11g berbasis Orthogonal Frequency Division Multiplexing (OFDM) yang mendukung transfer rate 54Mb/s, sedangkan 802.11b berbasis Direct Sequence Spread Spectrum (DSSS) yang mendukung transfer rate 11Mb/s.
Gambar 2. 12 Perbandingan End-to-End-Delay (Das Dhomeja, Abbasi, Shaikh, & Malkani, 2011)
25
Gambar 2. 13 Perbandingan Packet Drop (Loss) (Das Dhomeja, Abbasi, Shaikh, & Malkani, 2011)
Hasil penelitian melalui simulasi oleh (Das Dhomeja, Abbasi, Shaikh, & Malkani, 2011) memperlihatkan bahwa dalam hal end-to-end delay, standar 802.11a adalah yang terbaik, disusul oleh standar 802.11g dan 802. Dalam hal packet drop (loss), hasil yang serupa didapat, di mana standar 802.11a adalah yang terbaik, disusul oleh standar 802.11g dan 802.. Selain itu, penelitian itu juga tidak melibatkan berbagai standar otentikasi user seperti WPA2-Personal dan WPA2-Enterprise sehingga tidak menampilkan pengaruh konfigurasi keamanan terhadap QoS jaringan. Bahkan, penelitian (Kofler, Kuschnig, & Hellwagner, 2011) berhasil menaikkan nilai throughput secara signifikan setelah memintas (bypass) rutin-rutin keamanan dalam firmware router nirkabel (dalam hal ini rutin netfilter dalam OpenWRT). Dengan demikian, dapat disimpulkan bahwa terdapat pengaruh aktivasi rutin-rutin keamanan terhadap QoS jaringan Wi-Fi.
26
2.5. Layanan Unified Communications Kehadiran layanan Unified Communications (UC) menjadi populer sebagai solusi komunikasi bagi kalangan bisnis karena mampu mengintegrasikan berbagai modalitas komunikasi (realtime dan near-realtime) serta berbagai media komunikasi (teks, audio, video) ke dalam satu antarmuka dan jaringan. Media komunikasi teks seperti e-mail dan instant messaging, media komunikasi audio seperti panggilan telepon dan voice mail, serta media komunikasi video seperti video mail dan panggilan video disatukan dalam sebuah aplikasi yang dapat dipasang di komputer client, ditransmisikan dalam jaringan berbasis IP (Internet Protocol). Penelitian oleh (Suleiman & Hameed, 2012) yang dilakukan dalam rangka memetakan infrastruktur jaringan kampus untuk mendukung layanan UC, mendefinisikannya sebagai “a set of products” dari berbagai perangkat komunikasi dan jenis media.
Gambar 2. 14 Komponen Unified Communications (Suleiman & Hameed, 2012)
27
Desain layanan UC yang diajukan oleh (Suleiman & Hameed, 2012) tersebut menggunakan sistem UC yang bersifat bebas biaya dan opensource berupa distro Linux Elastix. Beberapa fitur yang disediakan oleh Elastix diturunkan dari komponen UC, yaitu: e-mail, instant messaging, fax, Voice over Internet Protocol (VoIP), serta video conference.
Gambar 2. 15 Fitur UC pada GNU/Linux Elastix (Suleiman & Hameed, 2012)
Berdasarkan penelitian tersebut, VoIP hanya merupakan satu bagian dari beberapa fitur yang ada dalam sistem UC. Dalam perkembangannya, Session Initiation Protocol (SIP) menjadi protokol yang paling terkenal dalam UC karena mengatur komunikasi yang menggunakan konten multimedia (VoIP dan Video Telephony). VoIP menjadi fitur UC yang paling populer karena dapat digunakan untuk mengirimkan sinyal suara dalam bentuk paket data melalui jaringan berbasis protokol IP sehingga tarif telepon jarak jauh menjadi relatif murah. Konektivitas antara jaringan VoIP yang ditangani oleh server Private Branch Exchange berbasis IP (IP-PBX) dengan jaringan telepon analog Public
28
Switched Telephone Network (PSTN) melalui perangkat VoIP Gateway menambah fleksibilitas layanan VoIP, seperti topologi umum VoIP yang dikemukakan oleh penelitian (Al-Kharobi & Al-Mehdhar, 2012).
Gambar 2. 16 Topologi Umum VoIP (Al-Kharobi & Al-Mehdhar, 2012)
Terdapat hal menarik dari topologi umum VoIP yang dikemukakan oleh (Al-Kharobi & Al-Mehdhar, 2012), yaitu penggunaan istilah “VoIP Enabled Firewall”. Sistem VoIP memerlukan konfigurasi yang cukup kompleks pada firewall agar mengijinkan lalu-lintas paket data VoIP melewati Network Address Translation (NAT). Pemicu permasalahan ini diidentifikasi dalam penelitian (Yeryomin, Evers, & Seitz, 2008), yaitu diblokirnya paket data User Datagram Protocol (UDP) yang mengandung pesan respon SIP dari server IP-PBX melewati firewall menuju softphone client.
29
Gambar 2. 17 Permasalahan Firewall-NAT Traversal (Yeryomin, Evers, & Seitz, 2008)
Alasan pemblokiran paket data UDP tersebut adalah resiko keamanan karena panggilan VoIP membutuhkan tiga port UDP lain yang dibuka secara acak untuk pengiriman paket data berisi pesan respon VoIP. Resiko keamanan bertambah besar karena rentang nomor port yang harus dibuka sangat besar, yaitu port UDP 5060-5061 dan port UDP 10001-20000. Artinya, semakin banyak port layanan yang dibuka pada firewall akan semakin memperbanyak celah keamanan. Penelitian (Yeryomin, Evers, & Seitz, 2008) memberikan solusi berupa aplikasi Session Border Controller di belakang firewall yang akan menerima dan me-relay paket sinyal Session Initiation Protocol (SIP) dan paket transport RealTime Transport Protocol (RTP). Jika tidak semua firewall mengijinkan lalulintas paket data SIP dan RTP, maka layanan VoIP juga tidak akan dapat diakses dari sembarang jaringan.
30
Permasalahan lain yang muncul dari protokol SIP bersumber dari karakteristik protokol SIP. Berdasarkan stack protokol SIP yang dikemukakan dalam penelitian (Yuan, 2002) terlihat bahwa protokol SIP membawa banyak karakteristik dasar protokol UDP, sehingga hanya terjadi satu kali negosiasi codec audio/video yang akan digunakan sepanjang session di antara client komunikasi, mengabaikan dinamika perubahan kondisi jaringan. Setelah session terbentuk, protokol RTP yang mengangkut data audio/video juga melaksanakan tugas tanpa mekanisme flow control antara kedua ujungnya.
Gambar 2. 18 Stack Protokol SIP (Yuan, 2002)
Alternatif solusi untuk karakteristik protokol SIP dan RTP yang tidak adaptif terhadap situasi dinamis jaringan (terutama jaringan Wi-Fi) diajukan oleh penelitian (Aktas, Scmidt, Weingartner, Schnelke, & Wehrle, 2012) berupa penambahan proses renegoisasi codec audio/video melalui pengiriman pesan REINVITE setiap kali perubahan kondisi jaringan yang signifikan terdeteksi.
31
Namun, solusi ini menjadi tidak praktis karena memaksa komputer client melakukan panggilan ulang.
Gambar 2. 19 Pesan REINVITE Untuk Renegoisasi Codec Audio/Video (Aktas, Scmidt, Weingartner, Schnelke, & Wehrle, 2012)
Berdasarkan uraian-uraian tersebut, maka penelitian ini akan menggunakan protokol komunikasi dan kolaborasi multimedia yang lebih fleksibel dan adaptif terhadap kondisi QoS jaringan Wi-Fi, dibandingkan protokol SIP dan RTP. Protokol RTMP (Real Time Messaging Protocol) dari Adobe dipilih dalam penelitian ini karena bersifat lebih adaptif terhadap dinamika QoS pada jaringan Wi-Fi. Selain itu, protokol RTMP dapat lebih mudah melewati policy firewall dan NAT. Antarmuka aplikasi komunikasi dan kolaborasi juga dapat diakses dengan browser web yang dilengkapi pengaya (plugins) Flash Player.
32
Gambar 2. 20 Alur Umum Komunikasi Video Berbasis Flash (Singh & Davids, 2011)
Beberapa
keuntungan
penggunaan
layanan
komunikasi
realtime-
multimedia melalui pendekatan plugins browser web, menurut (Singh & Davids, 2011) di antaranya adalah dukungan yang bersifat lintas peramban web (cross web browser) dan lintas platform sistem operasi, serta kesederhanaan bahasa pemrograman
aplikasi
komunikasi
realtime-multimedia
menggunakan
ActionScript dan tata letak antarmuka menggunakan MXML. Salah satu aplikasi komunikasi dan kolaborasi multimedia terpadu yang menggunakan basis protokol RTMP adalah Apache OpenMeetings. Walaupun bersifat bebas biaya dan opensource, namun penelitian (Santos, et al., 2011) membuktikan bahwa OpenMeetings sangat andal digunakan sebagai sarana kolaborasi penelitian fusi atom antara laboratorium reaktor nuklir Lisboa (Portugal) dan Madrid (Spanyol). OpenMeetings memiliki kompatibilitas serta berhasil diintegrasikan dengan fitur otentikasi dan otorisasi European Fusion Development Agreement Federation (EFDA).
33
2.2. Sekuriti Sistem Informasi Sekuriti atau keamanan sistem informasi merupakan suatu usaha untuk mempertahankan informasi dari akses yang tidak sah, penggunaan, pemanfaatan, pengacauan atau gangguan, pengubahan, perekaman, serta perusakan. Keamanan sistem informasi disingkat dengan InfoSec, diukur dari tiga elemen, yaitu: Availability, Confidentiality, dan Integrity. Keamanan sistem informasi bersifat kualitatif, sehingga memerlukan cara khusus supaya dapat dikuantifikasi. Salah satu caranya adalah dengan mengolahnya menggunakan sistem Common Vulnerability Scoring System atau disingkat CVSS (Tripathi & Singh, 2011). Berdasarkan dokumen CVSS Implementation Guide (National Institute of Standards and Technology-NIST, 2014), penilaian keamanan CVSS terbagi dalam tiga wilayah, yaitu: Base Metrics, Temporal Metrics, serta Environmental Metrics. Nilai akhir CVSS merupakan akumulasi penghitungan dari nilai di masing-masing wilayah pengukuran. Nilai 0-3,9 dikategorikan rendah, 4-6,9 adalah sedang, dan 7-10 adalah tinggi. Semakin tinggi nilainya, maka semakin besar resiko keamanan dan potensi kerugian yang diakibatkannya.
Wilayah pengukuran Base Metrics: Terdiri dari 2 (dua) kategori, yaitu Exploitability dan Impacts. •
Kategori Exploitability: Terdiri dari 3 sub-metrik, yaitu Access Vector, Access Complexity, dan Authentication. Berikut ini detailnya dalam bentuk tabel:
34
Tabel 2. 1 Sub-Metrik Access Vector Nilai (Value)
Deskripsi
Local (L)
Penyerang memerlukan akses fisik ke sistem.
Adjacent
Penyerang dapat melakukan serangan pada wilayah
Network (A)
jangkauan domain jaringan lokal. Penyerang dapat melancarkan serangan secara
Network (N) remote dari luar domain jaringan lokal.
Tabel 2. 2 Sub-Metrik Access Complexity Nilai (Value)
Deskripsi Konfigurasi sistem target ketat. Penyerang perlu
High (H)
memanipulasi aspek sosial pengguna (social engineering). Sistem target menggunakan konfigurasi yang
Medium (M)
dioptimasi (bukan default). Akses ke sistem terbatas. Sistem target menggunakan konfigurasi default.
Low (L) Sistem dapat diakses semua orang.
35
Tabel 2. 3 Sub-Metrik Authentication Nilai (Value)
Deskripsi Penyerang harus melakukan otentikasi lebih dari 2
Multiple (M) kali.Termasuk, jika menggunakan kredensial sama.
•
Single (S)
Penyerang harus melakukan otentikasi hanya 1 kali.
None (N)
Penyerang tidak perlu melakukan otentikasi.
Kategori Impacts: Terdiri dari 3 sub-metrik, yaitu Confidentiality, Integrity, serta Availability. Berikut ini detailnya dalam bentuk tabel:
Tabel 2. 4 Sub-Metrik Confidentiality Nilai (Value)
Deskripsi Semua data sensitif dalam sistem tidak dapat
None (N) diakses oleh penyerang. Partial (P) Complete (C)
Sebagian data di sistem dapat diakses . Semua data di sistem dapat diakses.
Tabel 2. 5 Sub-Metrik Integrity Nilai (Value)
Deskripsi Semua data sensitif dalam sistem tidak dapat
None (N) dimodifikasi oleh penyerang. Partial (P) Complete (C)
Sebagian data di sistem dapat diubah . Semua data di sistem dapat dimodifikasi/diubah.
36
Tabel 2. 6 Sub-Metrik Availability Nilai (Value)
Deskripsi Gangguan atau serangan tidak berpengaruh
None (N) terhadap kinerja sistem. Gangguan atau serangan menyebabkan penurunan Partial (P) kinerja sistem. Gangguan atau serangan menyebabkan shutdown Complete (C) atau restart.
Notasi untuk Base Metrics adalah AV:value/AC:value/Au:value/C:value/I:value/A:value. Contohnya adalah, AV:N/AC:L/Au:N/C:P/I:P/A:C. Nilai Base Metrics adalah (AV:value) + (AC:value) + (Au:value) + (C:value) + (I:value) + (A:value).
Wilayah pengukuran Temporal Metrics: Terdiri dari 3 (tiga) sub-metrik, yaitu Exploitability, Remediation Level, dan Report Confidence. Berikut ini detailnya dalam bentuk tabel:
Tabel 2. 7 Sub-Metrik Exploitability Nilai (Value)
Deskripsi Tidak ada kode atau exploit untuk
UnProven (U) manipulasi celah keamanan sistem. Terdapat demonstrasi manipulasi celah Proof-of-Concept (P)
keamanan sistem, tetapi kode atau expoitnya sulit dijalankan.
37
Terdapat kode atau exploit fungsional untuk Functional (F) memanipulasi celah keamanan sistem. Celah keamanan sistem dapat dimanipulasi High (H)
dengan kode yang berjalan otomatis (worm atau virus) dan kode mobile.
Not Defined (ND)
Tabel 2. 8 Sub-Metrik Remediation Level Nilai (Value) Official Fix (O)
Deskripsi Ada solusi lengkap dari pengembang sistem.
Temporary Fix (T)
Ada solusi sementara dari pengembang sistem.
Work Around (W)
Ada solusi dari komunitas.
Unavailable (U)
Tidak ada solusi untuk celah keamanan sistem.
Tabel 2. 9 Sub-Metrik Report Confidence Nilai (Value)
Deskripsi Keberadaan celah keamanan menjadi
Uncorfirmed (UC)
perdebatan beberapa sumber di luar pengembang sistem. Keberadaan celah keamanan disepakati
Uncorraborated (UR)
beberapa sumber di luar pengembang sistem. Celah keamanan diakui dan dikonfirmasi
Confirmed (C) oleh pengembang sistem. Not Defined (ND)
.
38
Dengan
demikian,
notasi
untuk
Temporal
Metrics
adalah
E:value/RL:value/RC:value. Contohnya adalah E:P/RL:U/RC:UC. Nilai dari Temporal Metrics adalah (E:value) + (RL:value) + (RC:value).
Wilayah pengukuran Environmental Metrics: Terdiri dari 3 (tiga) sub-metrik, yaitu Collateral Damage Potential, Target Distribution, dan Security Requirements. Berikut ini detailnya dalam bentuk tabel:
Tabel 2. 10 Sub-Metrik Damage Potential Nilai (Value)
Deskripsi Tidak ada potensi kehilangan properti atau
None (N) produktivitas. Terjadi sedikit kerusakan aset, serta sedikit Low (L) kehilangan profit dan produktivitas. Terjadi kerusakan atau kehilangan dalam Low-Medium (LM) skala sedang. Terjadi kerusakan atau kehilangan dalam Medium-High (MH) skala besar. Kerusakan dan kehilangan bersifat High (H)
menyeluruh dan serempak, menjurus sebagai bencana.
Not Defined (ND)
39
Tabel 2. 11 Sub-Metrik Target Distribution Nilai (Value)
Deskripsi Tidak ada target sistem, atau berada di
None (N) dalam setting eksperimental. Low (L)
1-25% sistem dalam resiko keamanan.
Medium (M)
26-75% sistem dalam resiko keamanan.
High (H)
76-100% sistem dalam resiko keamanan.
Not Defined (ND)
Tabel 2. 12 Sub-Metrik Security Requirements Nilai (Value)
Deskripsi Hilangnya Confidentiality, Integrity,
Low (L)
Availability memiliki efek terbatas terhadap lembaga/organisasi. Hilangnya Confidentiality, Integrity,
Medium (M)
Availability memiliki efek besar terhadap lembaga/organisasi. Hilangnya Confidentiality, Integrity,
High (H)
Availability menjadi bencana untuk lembaga/organisasi.
Not Defined (ND)
40
2.3. Tinjauan Pustaka Berkaitan dengan kinerja jaringan dan keamanan layanan Unified Communication pada topologi Wireless Infrastructure, disampaikan informasi beberapa penelitian terdahulu yang terkait dengan topologi kinerja layanan UC di jaringan Wi-Fi, serta keamanan layanan UC, seperti dapat dilihat pada Tabel 2.1:
Tabel 2. 13 Penelitian Terdahulu yang Terkait dengan QoS Layanan Unified Communications di Jaringan Wi-Fi, serta Keamanan Layanan Unified Communications No
Nama Pengarang (Tahun) (Mawale, Dakhane, & Pardhi, 2013)
Authentication Methods for Wi-Fi Networks
2.
(Ndueso, Ndujuiba, & Nwamara, 2012)
3.
(Szilagyi, Sood, & Singh, 2009)
4.
(Enaceanu & Garais, 2010)
5.
(Abdur Rahman & Kamal, 2014)
6.
(Ortega, Marcos, Chiang, & Abad, 2009)
1.
Topik Penelitian
Metode
Parameter
Kelebihan & Kekurangan
Research
Confidentiality, Integrity
Developed Secure Network Model Using RADIUS Server
Research
Confidentiality, Integrity, Availability
RADIUS: A Remote Authentication Dial-In User Service Cost Effective RADIUS Authentication for Wireless Clients
Kajian
Confidentiality, Integrity
Kajian, Eksperimen
Confidentiality, Integrity
A Holistic Approach to ARP Poisoning and Countermeasures by Using Practical Examples and Paradigm Preventing ARP Cache Poisoning Attacks:Preventing ARP Cache Poisoning Attacks: A Proof of Concept using OpenWrt
Research, Eksperimen
Confidentiality, Integrity
Memilih EAP-TLS sebagai metode paling kuat tingkat keamanannya pada server RADIUS. Alur otentikasi dalam server RADIUS tidak menyertakan pengecekan validitas sertifikat CA Alur otentikasi dalam server RADIUS menyertakan pengecekan validitas sertifikat CA Memberikan gambaran kinerja database MySQL dalam FreeRADIUS dalam meangani transaksi database user. Fitur IP-ARP Binding hanya tersedia pada perangkat jaringan kelas enterprise, tidak terjangkau oleh kantor bisnis skala menengah-bawah.
Research, Investigasi, Eksperimen
Confidentiality, Integrity
Server manajemen paket ARP menggunakan server eksternal.
42
No 7.
Nama Pengarang (Tahun) (Das Dhomeja, Abbasi, Shaikh, & Malkani, 2011)
Topik Penelitian
Metode
Kelebihan & Kekurangan
Performance Analysis Of WLAN Standards For Video Conferencing Applications
Eksperimen Research, Eksperimen
Delay, Packet Loss
Melibatkan standar Wi-Fi 802.11a, 802.11b, dan 802.11g
Research, Eksperimen
Throughput
Melibatkan standar Wi-Fi 802.11n, tetapi tidak melibatkan parameter delay dan packet loss
8.
(Kofler, Kuschnig, & Hellwagner, 2011)
9.
(Buettrich & Pascual, 2006)
Evaluating The Networking Performance of Linux-Based Home Router Platforms for Multimedia Services Basic Wireless Infrastructure and Topologies
10.
(Mehta & Yadav, 2014)
A Study On Computer Network And Network
Kajian
11.
(Selvapriya, Maheswari, & Hemalatha, 2015) (Brata, 2014)
Performance Issues in Mobile Ad-hoc Network
Kajian
Optimasi QoS dan Keamanan pada Topologi Wireless Infrastructure untuk Layanan Unified Communications
Research, Eksperimen
12.
Parameter
Kajian
Delay, Packet Loss, Availability, Confidentialy, Integrity
Memberi acuan topologi star sebagai topologi dasar paling umum pada jaringan Wi-Fi Memberikan acuan topologi hybrid (kombinasi star dan bus) sebagai variasi topologi jaringan Wi-Fi Memberikan acuan mode jaringan infrastructure lebih aman dibandingkan mode ad-hoc Optimasi QoS dengan 3 variasi topologi Wi-Fi Infrastructure. Optimasi keamanan dengan standar otentikasi WPA2-Enterprise serta rule filtering paket ARP. Kualitas layanan komunikasi realtimemultimedia (web conference) dioptimalkan dari dua sisi, yaitu QoS dan keamanan.