Implementasi dan Analisis Keamanan Xen Paravirtualization Hardware Virtual Machine Terhadap Serangan Denial of Service Serta Perbandingannya dengan Paravirtualization dan Hardware Virtual Machine Kartika Chairunnisa, Muhammad Salman Departemen Teknik Elektro, Fakultas Teknik, Universitas Indonesia, Kampus UI Depok, 16425, Indonesia E-mail:
[email protected]
Abstrak Beberapa teknologi dikembangkan untuk mendukung utilisasi server yang lebih optimal, salah satu di antaranya adalah virtualisasi. Akan tetapi seiring dengan perkembangannya tersebut tentu menyisakan pertanyaan tentang seberapa besar tingkat keamanan dari virtualisasi. Ada beberapa teknik virtualisasi yang telah dikembangkan, diantaranya adalah Paravirtualization Hardware Virtual Machine (PVHVM) yang dikembangkan oleh Xen. Xen PVHVM menggabungkan masing-masing keunggulan dari Paravirtualization (PV) dan Hardware Virtual Machine (HVM). Penelitian ini membahas mengenai analisis keamanan teknik virtualisasi, khususnya mesin virtual pada Xen PVHVM jika dibandingkan dengan PV maupun HVM. Teknik virtualisasi PV akan diimplementasikan dengan menggunakan Xen dan teknik virtualisasi HVM diimplementasikan dengan Oracle VirtualBox. Kemudian sebagai tambahan, ketiga teknik virtualisasi tersebut juga dibandingkan dengan kondisi tanpa virtualisasi. Sistem pengujian dilakukan pada dua buah PC yang berfungsi sebagai host dan penyerang. Penyerangan dilakukan dengan DoS attack TCP SYN flood. Selanjutnya pengukuran kinerja dilakukan berdasarkan empat parameter benchmark yaitu CPU, memory, file I/O, dan bandwidth pada kondisi tanpa dan dengan penyerangan. Secara keseluruhan hasil penelitian menunjukkan bahwa ketahanan environment virtual pada saat terjadi serangan DoS tidak lebih baik daripada kondisi tanpa virtualisasi. Selain itu hasil benchmark kinerja Xen PVHVM menunjukkan tingkat degradasi yang lebih tinggi jika dibandingkan dengan PV, yaitu dengan rata-rata sebesar 24.43%. Namun keamanan Xen PVHVM terhadap DoS attack ini lebih unggul daripada HVM.
Implementation and Analysis of Xen Paravirtualization Hardware Virtual Machine Security Against Denial of Service Attack and Its Comparison with Paravirtualization and Hardware Virtual Machine Abstract Various technologies have been developed to provide more optimize server utilization. One kind of them is virtualization. Meanwhile those developments appearently make some questions about how much the security level of virtualization. There are kind of virtualization techniques, such as Paravirtualization Hardware Virtual Machine (PVHVM) which developed by Xen. Xen developed PVHVM with combination of each advantage of Paravirtualization (PV) and Hardware Virtual Machine (HVM). This thesis explains the virtualization techniques security analysis, specifically the virtual machine on Xen PVHVM comparing with PV and HVM. Xen will be chosen to implement PV and Oracle VirtualBox will be chosen to implement HVM. Also for addition, those three techniques will be compared with unvirtualized system. This experiment implements two PCs as host and attacker. The attacker uses DoS attack TCP SYN flood. Then the performance test conducted based on four benchmark parameters, these are CPU, memory, file I/O, and bandwidth with and without attack condition. This experiment shows that the virtual environment doesn’t provide better performance than unvirtualized system when it’s attacked by DoS. Moreover, a Xen PVHVM benchmark result shows more degradation compared with PV by 24.43%. But fortunately it shows better result than HVM. Keywords: Cloud security, virtualization, DoS attack, Xen PVHVM
Implementasi dan..., Kartika Chairunnisa, FT UI, 2014
Pendahuluan Optimalisasi perangkat IT seperti server apabila dimanfaatkan dengan baik, tentu akan meningkatkan efisiensi dari biaya maupun operasional kerja sebuah perusahaan. Keuntungan inilah yang membuat perusahaan terjun ke dalam bisnis yang memanfaatkan perangkat IT termasuk cloud computing. Cloud computing itu sendiri merupakan platform bisnis yang menggunakan gabungan berbagai teknologi seperti virtualisasi. Bisnis cloud computing yang menjanjikan membuat berbagai perusahaan berbondong-bondong menggunakan cloud computing untuk meningkatkan efisiensi. Itu artinya, virtualisasi sebagai salah satu teknologi yang digunakan dalam cloud computing memiliki segmen pasar yang sangat luas. Bahkan virtualisasi juga dimanfaatkan oleh perusahaan kecil dan menengah yang memiliki server maupun data center sendiri. Pengguna perlu mewaspadai salah satu bentuk penyerangan yang sesuai dengan karakteristik virtualisasi, yaitu DoS attack. Virtualisasi memiliki kemampuan untuk membagi resource yang ada namun DoS attack membuat resource tersebut habis digunakan oleh pengguna yang tidak diinginkan. Kondisi ini jelas tidak menguntungkan bagi pengguna yang memiliki akses resmi. Maka dari itu teknologi virtualisasi harus memiliki ketahanan yang cukup terhadap DoS attack. Ada beberapa jenis teknologi virtualisasi yang telah dikembangkan, diantarnya Hardware Virtual Machine dan Paravirtualization. Bahkan Xen sudah melakukan penggabungan keduanya yaitu Paravirtualization Hardware Virtual Machine atau yang sering disingkat dengan PVHVM untuk menciptakan kinerja yang lebih tinggi. Beragam teknik virtualisasi tersebut memunculkan pertanyaan seputar tingkat keamanan yang bisa diakomodir. Hal ini sangat penting mengingat teknologi yang ada saat ini tidak hanya bicara soal kinerja namun juga keamanannya. Sehingga nantinya calon pengguna dapat menimbang dengan baik teknik virtualisasi mana yang sesuai dengan kebutuhan dan juga memiliki tingkat keamanan yang cukup tinggi. Kekhawatiran mengenai keamanan virtualisasi dan kesulitan dalam memilih teknik virtualisasi yang sesuai, menjadi dasar diadakannya penelitian ini. Tujuan dari penelitian ini antara lain mengetahui tingkat ketahanan virtualisasi terhadap DoS attack, mengetahui teknik virtualisasi yang paling tahan terhadap DoS attack, serta mengetahui tingkat ketahanan Paravirtualization Hardware Virtual Machine terhadap DoS attack dibandingkan dengan Paravirtualization dan Hardware Virtual Machine. Pembatasan masalah yang diajukan pada penelitian ini antara lain teknik virtualisasi yang diteliti ada tiga jenis, yaitu Hardware Virtual Machine, Paravirtualization, dan Paravirtualization Hardware Virtual Machine dan ketahanan terhadap Teknik virtualisasi
Implementasi dan..., Kartika Chairunnisa, FT UI, 2014
Paravirtualization dan Paravirtualization Hardware Virtual Machine diimplementasikan dengan Xen, sedangkan Hardware Virtual Machine diimplementasikan dengan Oracle VirtualBox. Ketahanan terhadap DoS attack diamati pada mesin virtual (virtual machine) yang mengakses 100% resource host, tidak pada hypervisor maupun komponen lainnya. Bahaya yang ditimbulkan dari serangan DoS sampai pada tahap degrading yaitu mengakibatkan degradasi kinerja. Diharapkan dengan pembatasan masalah tersebut sudah mampu menjawab arah dari penelitian ini. Konsep Dasar Virtualisasi dan DoS Attack Agar dapat melakukan analisis serta dapat membandingkan dengan baik antara satu teknik virtualisasi dengan lainnya maka ada baiknya mengenal lebih dulu konsep dasar virtualisasi dan denial of service attack. A. Dasar-Dasar Virtualisasi Menurut IBM, virtualisasi berarti teknik untuk menyembunyikan karakteristik resource komputer dari sistem, aplikasi, atau interaksi end user lainnya terhadap resource tersebut [1]. Teknik tersebut mampu membuat komputer fisik menjalankan software yang mengabstraksi resource komputer fisik sehingga resource tersebut dapat digunakan secara bersama oleh banyak komputer virtual. Agar tujuan pengumpulan dan pembagian resource dapat tercapai, ada beberapa istilah yang digunakan pada sistem kerja virtualisasi antara lain hypervisor dan mesin virtual. Hypervisor merupakan sebuah low-level program yang bekerja untuk memungkinkan adanya pembagian resource secara virtual. Resource ini nantinya akan dibagikan kepada mesin-mesin virtual untuk digunakan bersama. Sehingga melalui hypervisor atau Virtual Machine Monitor (VMM), virtual machine mendapatkan akses ke resource sistem [2]. Virtual machine atau mesin virtual merupakan mesin yang terbentuk sebagai perwakilan dari mesin fisiknya. Mesin virtual tersebut mampu menjalankan sistem operasinya sendiri yang disebut sebagai sistem operasi guest [3]. Walaupun setiap mesin virtual merupakan hasil abstraksi software berdasarkan mesin fisiknya, namun pengguna akan melihat mesin virtual sebagai sebuah komputer yang terpisah dari hardware fisik tersebut. Pada sebagian teknik virtualisasi, tidak semua jenis CPU dapat mendukung environment virtual. Bahkan ada beberapa teknik yang membutuhkan pengaktifan mode virtualisasi pada sistem BIOS [2]. Contoh processor yang mendukung virtualisasi adalah Intel VT-x dan AMD-V.
Implementasi dan..., Kartika Chairunnisa, FT UI, 2014
B. Pendekatan Server Virtualization Server virtualization memiliki beragam pendekatan. Antara satu pendekatan server virtualization dengan yang lainnya memiliki arsitektur, kekurangan, dan kelebihannya masing-masing sehingga pengguna dapat menyesuaikan dengan kebutuhannya. Berbagai pendekatan tersebut menurut Xen, antara lain Paravirtualization, Hardware Virtual Machine, dan Paravirtualization Hardware Virtual Machine yang akan dijelaskan sebagai berikut. 1) Paravirtualization: Paravirtualization (PV) membutuhkan sistem operasi host yang menyediakan antarmuka mesin virtual untuk digunakan oleh guest [2]. Oleh karena itu pada PV, sistem operasi host dimodifikasi agar dapat membentuk suatu environment virtual. Sistem operasi host yang digunakan harus memiliki kernel dan driver spesial yang saling sadar bahwa dirinya sedang divirtualisasi. Teknik virtualisasi PV menggunakan hypervisor untuk menghubungkan sistem operasi yang telah dimodifikasi pada mesin virtual guest terhadap sistem operasi pada host. Arsitektur Paravirtualization dijelaskan melalui Gambar 1.
Aplikasi
Aplikasi
Guest OS Modifikasi
Guest OS Modifikasi
Hypervisor Sistem Operasi Host Hardware Gambar 1. Arsitektur Paravirtualization
Mesin virtual pada Paravirtualization tidak membutuhkan hardware khusus untuk membuat environment virtual. Cukup dengan kernel dan driver tertentu yang saling sadar telah berada di environment tersebut. Kernel di dalam mesin virtual yang berjalan di atas Paravirtualization layer akan mengirimkan system call dan akses hardware langsung ke hypervisor, baru kemudian hypervisor akan menentukan apa yang harus dilakukan oleh request tersebut [4]. Divais virtual pada Paravirtualization bergantung pada driver dari divais fisik pada host. Oleh karena mesin virtual Paravirtualization harus menggunakan kernel dan driver spesial, maka sistem operasi host yang bisa digunakan pun terbatas. Akan tetapi di sisi lain, Paravirtualization memiliki kinerja yang mendekati hardware tanpa virtualisasi [5]. Hal ini disebabkan Paravirtualization memiliki sistem operasi guest yang menyadari kehadiran hypervisor sehingga tidak memerlukan bantuan lagi untuk membuat request terhadap I/O,
Implementasi dan..., Kartika Chairunnisa, FT UI, 2014
jaringan, dan sebagainya. Contoh dari implementasi teknik PV ini antara lain melalui Xen dan User Kernel Mode. 2) Hardware Virtual Machine: Teknik virtualisasi Hardware Virtual Machine (HVM) termasuk yang paling sering digunakan oleh pengguna server karena memiliki kemampuan isolasi mesin virtual yang tinggi [4]. Kemampuan isolasi tersebut didasari oleh keunggulan HVM yang bisa membuat guest tidak sadar bahwa dirinya sedang berjalan di atas environment virtual. HVM melakukan virtualisasi tanpa keharusan adanya sistem operasi khusus seperti pada PV (Paravitualization). Hal ini disebabkan oleh adanya virtualization extension pada CPU seperti AMD-V dan VT-X. Kedua virtualization extension tersebut dapat mendeteksi mesin virtual yang akan membuat request terhadap resource. Selanjutnya hardware akan menghentikan request ini dan mengirimkannya ke hypervisor untuk menentukan bagaimana respon terhadap request tersebut. Oleh karena guest HVM membutuhkan virtualization extension untuk berhubungan dengan hypervisor, maka akan berdampak pada kinerja I/O dan jaringan. Contoh dari pengembang teknik HVM ini antara lain VMWare Server, KVM, dan VirtualBox. Pada HVM, mesin virtual harus melalui hypervisor terlebih dahulu untuk melakukan request terhadap resource. Setiap mesin virtual memiliki sistem operasi guest dan aplikasinya masing-masing yang terisolasi sehingga tidak saling bergantung satu sama lain. Kemudian pada HVM, masing-masing mesin virtual memiliki divais I/O yang merupakan bentuk virtual dari divais fisiknya [5]. Divais I/O pada mesin virtual tersebut akan saling berinteraksi melalui hypervisor dengan divais fisiknya. Gambar 2 menjelaskan tentang arsitektur Hardware Virtual Machine. Perlu diketahui bahwa dengan menggunakan HVM, banyak variasi sistem operasi yang bisa dipasang oleh mesin virtual guest karena guest tidak membutuhkan adanya modifikasi OS.
Aplikasi
Aplikasi
Guest OS
Guest OS Hypervisor
Sistem Operasi Host Hardware
Gambar 2. Arsitektur Hardware Virtual Machine
3) Paravirtualization Hardware Virtual Machine: Xen membuat sebuah project virtualisasi yang menjalankan HVM dengan unmodified Linux kernel namun menyediakan kinerja disk,
Implementasi dan..., Kartika Chairunnisa, FT UI, 2014
jaringan, serta I/O yang lebih tinggi [5]. Project ini disebut dengan Paravirtualization Hardware Virtual Machine (PVHVM). HVM memiliki keunggulan yaitu dapat diakses melalui window dengan fitur graphical user interface, namun sayang kinerjanya masih kurang jika dibandingkan dengan PV. Sehingga tujuan dari pembuatan PVHVM ini adalah untuk meningkatkan kinerja guest HVM melalui optimasi driver divais paravirtual [6]. PVHVM dijalankan melalui guest HVM tetapi memiliki kinerja yang sama bahkan lebih baik daripada PV. Tabel menjelaskan perbedaan HVM, PVHVM, dan PV. Tabel 1. Perbedaan PVHVM dengan HVM dan PV [6]
Karakteristik Boot Sequence Memory Interrupts, Timers, dan Spinlocks Disk dan Networks Privileged Operations
HVM Emulasi Hardware Emulasi Emulasi Hardware
PVHVM Emulasi Hardware Paravirtualisasi Paravirtualisasi Hardware
PV Paravirtualisasi Paravirtualisasi Paravirtualisasi Paravirtualisasi Paravirtualisasi
Tampak pada Tabel 1 bahwa PVHVM memiliki karakteristik yang berada di antara HVM dan PV. Melalui paravirtualisasi interrupts, timers, spinlocks, juga disk serta network, PVHVM menghasilkan kinerja yang mendekati PV. Hal ini disebabkan karakteristik tersebut langsung terhubung ke hypervisor tanpa adanya perantara apapun seperti yang terjadi pada PV. Sistem operasi Debian 7 (Wheezy) telah menggunakan default kernel yang berisi driver spesial untuk meningkatkan kinerja disk, jaringan, serta I/O [4]. Apabila Debian Wheezy dipasang sebagai sistem operasi guest HVM pada hypervisor Xen, maka mesin virtual tersebut secara otomatis telah menjalankan fungsi PVHVM sebagai teknik virtualisasinya. C. DoS Attack Denial of Service (DoS) attack secara harfiah berarti serangan yang mengakibatkan adanya penundaan layanan. DoS attack sering dipandang sebelah mata [7] oleh orang-orang yang mendalami penyerangan jaringan. Hal ini karena DoS attack tidak selalu memberikan dampak langsung kepada korbannya. Namun pada beberapa bidang seperti misalnya virtualisasi yang memang berfokus pada sistem pembagian resource pada sejumlah besar VM, DoS attack bisa menjadi sesuatu yang ditakuti [8]. Berdasarkan referensi [7] ada tiga jenis DoS attack yaitu single-message DoS attack, flooding DoS attack, dan smurf flooding attack. 1) Single-Message DoS Attack: Pada masa awal munculnya DoS attack, penyerang menggunakan sebuah pesan berbahaya yang bisa menghancurkan korban yang disebut dengan single-message DoS attack. Ada tiga jenis single-message DoS attack menurut referensi [7],
Implementasi dan..., Kartika Chairunnisa, FT UI, 2014
yaitu ping-of-death, teardrop DoS attack, dan LAND attack. Ping-of-death merupakan sebuah jenis serangan berupa ping packet yang mempunyai panjang lebih dari total field yang tersedia. Kemudian jenis berikutnya yaitu teardrop DoS attack yang memanfaatkan konsep dari fragmentasi dari pengiriman packet pada router. Fragmentasi seharusnya mampu memotong-motong packet dan menjadikannya kembali seperti semula berdasarkan urutan nilai fragment offset. Namun teardrop DoS attack membuat rangkaian fragmentasi packet dengan ukuran dan nilai fragment offset yang berbeda dengan aslinya. Selanjutnya yang terakhir adalah LAND attack. Konsep yang mendasari LAND attack adalah prinsip penggunaan source dan destination address serta port number pada proses pengiriman packet. LAND attack mengirimkan packet kepada korban dengan source dan destination address serta port number yang sama. 2) Flooding DoS Attack: Menurut CERT/CC pada referensi [9], DoS attack yang sering terjadi pada masa sekarang berupa pengiriman sejumlah besar packet kepada target. Pengiriman packet secara besar-besaran mengakibatkan host sangat sibuk sehingga tidak dapat merespon permintaan dari pengguna yang seharusnya. Jenis packet yang dikirimkan melalui flooding cukup beragam, yaitu TCP flood, ICMP flood, dan UDP flood. TCP flood attack mengirimkan serangkaian TCP packet kepada korban. Ada tiga flag yang biasanya digunakan dalam TCP flood yaitu SYN, ACK, dan RST. TCP SYN flood merupakan jenis DoS attack yang paling umum digunakan menurut referensi. Sementara UDP flooding tercipta seiring dengan perkembangan teknologi yang membuat sistem mampu mencegah serangan TCP dan ICMP. Sama seperti flooding attack lainnya, UDP flooding akan membanjiri jaringan target dengan UDP packet. Akibatnya traffic akan penuh dan menghabiskan resource jaringan milik target. 3) Smurf Flooding Attack: Smurf flooding attack menggunakan ping yang berjumlah sangat banyak untuk menyerang. Ping atau ICMP packet dikirimkan untuk memastikan apakah sebuah host pada jaringan telah terkoneksi. Penyerangan dengan smurf flooding attack dilakukan terhadap pihak ketiga dengan menggunakan spoofing address pada source address sehingga pihak tersebut akan mengira bahwa yang mengirimkan ping adalah target. Selanjutnya pihak ketiga tersebut akan mengirimkan ICMP echo replies kepada target. Melihat dampak yang dihasilkan oleh DoS attack terhadap target menurut referensi [10], penyerangan dibagi menjadi dua jenis yaitu disruptive dan degrading. Bahaya dari disruptive attack yaitu dapat menghilangkan atau merusak servis milik target. Contohnya, jaringan target menjadi rusak atau berhenti akibat dari serangan. Pada akhirnya client tidak dapat mengakses servis yang disebabkan oleh disruptive attack. Sementara tujuan dari degrading attack yaitu
Implementasi dan..., Kartika Chairunnisa, FT UI, 2014
menghabiskan sebagian resource milik target sehingga kinerjanya menjadi menurun. Sebagai contoh, degrading attack dilakukan dengan cara mengirimkan jumlah authentication request yang sangat banyak sehingga akan menghabiskan resource komputer milik target secara signifikan. Penyerangan ini sangat merugikan pengguna yang seharusnya berhak untuk mengakses resource tersebut karena membuat respon servisnya menjadi lambat. Hal ini akan membuat pengguna menjadi kurang puas terhadap kualitas pelayanan dan akan berpindah ke service provider lain. Perancangan Sistem Penelitian ini menggunakan metodologi test-bed yaitu melakukan pengujian langsung pada sistem secara real time. Topologi penelitian, perangkat keras, dan perangkat lunak yang digunakan dijelaskan sebagai berikut. A. Perangkat Keras/ Hardware Dalam penelitian ini dibuat suatu jaringan skala kecil yang merepresentasikan penyerangan langsung menggunakan DoS attack.
Gambar 3. Topologi Penelitian
Gambar 3 menunjukkan sebuah topologi jaringan antara penyerang dan host mesin virtual dihubungkan secara point-to-point menggunakan kabel crossover. DoS attack yang akan disimulasikan pada penyerang adalah tipe TCP SYN flood. Sementara pada host mesin virtual akan dibangun sebuah mesin virtual berdasarkan jenis-jenis virtualisasi yang diuji. B. Perangkat Lunak/ Software Ada beberapa kelompok perangkat lunak yang digunakan dalam penelitian ini, yaitu sistem operasi, DoS attack tools, virtualisasi, dan benchmark tools. Keempat kelompok perangkat ini kesemuanya merupakan jenis open source yang tersedia pada website online. 1) Sistem Operasi: Pada penelitian ini digunakan dua jenis sistem operasi. Satu untuk diinstall pada host yaitu Ubuntu 12.04 LTS dan Debian Wheezy 7.0 untuk diinstall pada
Implementasi dan..., Kartika Chairunnisa, FT UI, 2014
mesin virtual. Hal ini dilakukan untuk membedakan antara sistem operasi host dan sistem operasi pada mesin virtual. Walaupun bukan merupakan skenario terbaik namun pengaturan ini konsisten dilakukan pada semua sistem yang diuji sehingga variabel pengukurannya tetap sama. 2) DoS Attack Tools: Hping merupakan TCP/IP packet assembler/analyzer yang berbasis command line. DoS attack tools ini memiliki fitur traceroute mode, mendukung protokol TCP, UDP, ICP dan RAW-IP, serta fitur lainnya. Selain itu Hping telah banyak dimanfaatkan untuk firewall testing, advanced port scanning, network testing, TCP/IP stacks auditing, dan sebagainya. Hping3 merupakan versi terbaru dari Hping, yang diprogram menggunakan bahasa TCL serta dapat mengirimkan dan menerima packet melalui binari atau serangkaian representasi dari packet. Hping3 digunakan dalam penelitian ini karena bersifat command line sehingga mudah untuk digunakan dalam sistem operasi tanpa graphical user interface sekalipun. Selain itu juga Hping3 mampu mengakomodir berbagai macam konfigurasi seperti lama penyerangan, jenis packet, banyaknya packet yang dikirimkan, serta membuat random source sehingga alamat penyerang tidak terdeteksi secara jelas pada korban. 3) Virtualisasi: Pada penelitian ini digunakan tiga teknik virtualisasi yaitu Paravirtualization, Hardware Virtual Machine, dan Paravirtualization Hardware Virtual Machine. Maka dari itu dipilihlah dua developer yang mendukung pengembangan ketiga virtualisasi tersebut, yaitu Xen dan Oracle VirtualBox. Teknik virtualisasi Paravirtualization dan Paravirtualization Hardware Virtual Machine diimplementasikan dengan Xen sementara Hardware Virtual Machine dengan Oracle VirtualBox. Xen mendukung penggunaan lebih dari satu sistem operasi pada mesin yang sama, sehingga sistem operasi host dan mesin virtual juga dapat berlainan jenis. Domain manajemen dari Xen hypervisor disebut sebagai Domain0 atau Dom0, sementara domain guest disebut sebagai DomainU atau DomU. Xen mendukung berbagai teknik virtualisasi seperti Paravirtualization (PV), Hardware Virtual Machine (HVM), dan bahkan yang terbaru yaitu gabungan dari keduanya (PVHVM). Oracle VirtualBox termasuk ke dalam teknik virtualisasi Hardware Virtual Machine, artinya untuk menggunakan Oracle VirtualBox tidak perlu mengubah sistem operasi host. Oracle VirtualBox dapat digunakan di berbagai platform sistem operasi, seperti Windows, Mac, Linux, dan Solaris. Selain itu juga Oracle VirtualBox mendukung penggunaan sistem operasi yang berbeda jenis pada sebuah mesin.
Implementasi dan..., Kartika Chairunnisa, FT UI, 2014
4) Benchmark Tools: Benchmarking diperlukan untuk mengevaluasi hasil penelitian pada tiap-tiap parameter yang ingin diukur. Ada dua jenis synthetic benchmarking yang digunakan dalam penelitian ini, yaitu Sysbench dan Iperf. Sysbench merupakan multi-threaded benchmarking tools yang dapat digunakan pada segala platform. Sysbench digunakan untuk mengevaluasi parameter-parameter sistem operasi seperti file IO, memory, CPU, dan sebagainya. Fitur-fitur yang terdapat pada Sysbench antara lain alokasi memori dan kecepatan transfer, kinerja implementasi POSIX threads, kinerja database server, dan sebagainya. Sysbench dapat digunakan dalam bentuk command line. Iperf merupakan tools untuk mengukur bandwidth dan kualitas hubungan pada suatu jaringan. Hasil yang diperlihatkan oleh Iperf antara lain berupa bandwidth (dengan pengukuran TCP), delay jitter (dengan pengukuran UDP), dan datagram loss (dengan pengukuran UDP). Iperf dipasang antara kedua divais dalam hubungan jaringan yang ingin diukur, satu sebagai server dan yang lainnya sebagai client. Server dan client ini dapat berbeda platform sistem operasi. Iperf dijalankan sebagai bentuk command line pada divais. C. Tahap-Tahap Pengujian Pengujian kinerja bertujuan untuk mengetahui informasi mengenai kualitas dari sistem yang diuji. Hasil yang didapat dari pengujian kinerja nantinya dapat digunakan untuk memilih sistem mana yang terbaik. Gambar 4 menjelaskan bagaimana proses pengujian pada penelitian ini. Pada penelitian ini akan dilakukan pengujian kinerja terkait ketahanannya terhadap DoS attack. Ada tiga teknik virtualisasi yang diuji, yaitu Paravirtualization, Hardware Virtual Machine, Paravirtualization Hardware Virtual Machine, serta kondisi tanpa virtualisasi. Ketiganya diuji dengan menggunakan Sysbench untuk mengukur parameter CPU, Memory, dan File IO, kemudian dengan menggunakan Iperf untuk mengukur parameter Bandwidth. Skenario pengujian ini akan dilakukan pada dua kondisi yaitu ketika kondisi tanpa adanya serangan dan kondisi ketika terjadi DoS attack. Masing-masing kondisi akan diuji sebanyak dua puluh kali untuk setiap parameter. Hasil pengujian akan dibandingkan antara satu teknik virtualisasi dengan teknik virtualisasi yang lainnya. Setelah itu akan dilakukan analisis terkait teknik virtualisasi mana yang memiliki ketahanan terbaik terhadap DoS attack. Kemudian juga akan dilakukan perbandingan antara ketiga teknik virtualisasi tersebut terhadap kondisi tanpa virtualisasi sehingga didapatkan analisis tingkat ketahanan virtualisasi terhadap DoS attack.
Implementasi dan..., Kartika Chairunnisa, FT UI, 2014
Gambar 4. Diagram Alir Pengujian
Implementasi dan Hasil Analisis Bagian ini menjelaskan tentang tahap-tahap pengimplementasian sistem yang diuji. Selanjutnya dilakukan pembahasan mengenai hasil dan analisis dari penelitian berdasarkan parameter-parameter pengujian. Kemudian bagian terakhir menjelaskan tentang analisis akhir dari keseluruhan hasil penelitian yang didapat. A. Tahap Implementasi Penjelasan implementasi akan dibagi menjadi tiga bagian yaitu sebagai berikut. 1) Sistem yang diuji: Langkah awal pengimplementasian adalah menjadikan sebuah PC menjadi host dari teknik virtualisasi yang akan diuji. Ada empat sistem yang diuji yaitu Vanilla atau kondisi tanpa virtualisasi serta tiga teknik virtualisasi yaitu PV, HVM, dan PVHVM. Teknik PV pada penelitian ini diimplementasikan dengan Xen, begitu pula dengan PVHVM. Sementara teknik HVM diimplementasikan dengan menggunakan Oracle
Implementasi dan..., Kartika Chairunnisa, FT UI, 2014
VirtualBox. Pada host akan dibangun sebuah mesin virtual dari masing-masing teknik virtualisasi secara bergantian. Hal ini disebabkan satu mesin virtual tersebut dapat mengakses 100% resource sistem sehingga pengujian akan lebih akurat. 2) Penyerangan: Langkah selanjutnya dalam pengujian ketahanan mesin virtual terhadap DoS attack adalah memasang PC yang akan berfungsi sebagai penyerang. Kedua PC, yaitu host mesin virtual dan penyerang dihubungkan secara point to point menggunakan kabel crossover. Pada tahap ini yang harus diperhatikan adalah memastikan bahwa PC penyerang telah terhubung secara jaringan dengan mesin virtual, bukan hanya dengan host saja. Hal ini penting untuk dilakukan mengingat tujuan penelitian ini adalah untuk meneliti bagaimana ketahanan virtualisasi khususnya mesin virtual terhadap DoS attack. Setelah topologi jaringan berhasil dipasang dengan baik, PC yang akan bertugas sebagai penyerang mulai difungsikan. Pada penelitian ini penyerangan dilakukan melalui salah satu DoS attack tools yaitu Hping3. Hping3 dapat diunduh dan diinstall langsung dengan command melalui terminal. Hping3 dijalankan sebagai command melalui terminal. Ada beberapa fitur yang disediakan oleh Hping dan bisa digunakan sesuai kebutuhan. Pada penelitian ini konfigurasi penyerangan yang diberikan adalah sebagai berikut. Keterangan lebih lanjut bisa dilihat pada manual hping3. sudo hping3 –S 192.168.1.2 --rand-source --faster --tcp-timestamp --flood c 3000000
3) Pengujian: Pengujian dibagi menjadi empat jenis yaitu CPU, memory, file I/O, dan bandwidth benchmarking. CPU, memory, file I/O, dan bandwidth benchmarking dilakukan dengan menggunakan Sysbench tools. Maka dari itu langkah awal pengujian adalah memastikan bahwa Sysbench telah terpasang pada PC host mesin virtual. Sysbench dapat diunduh dan dipasang langsung melalui command line pada terminal. CPU benchmarking dilakukan pada penelitian ini dengan konfigurasi sebagai berikut. Konfigurasi ini merupakan konfigurasi standar yang ada pada manual Sysbench. sudo sysbench --test=cpu --cpu-max-prime=20000 run
Selanjutnya untuk memory benchmarking digunakan kofigurasi seperti di bawah ini. Ada beberapa konfigurasi lainnya yang bisa dilakukan. Keterangan lebih lengkap dapat dilihat pada manual Sysbench. sudo sysbench --test=memory --memory-total-size=150G run
Implementasi dan..., Kartika Chairunnisa, FT UI, 2014
Kemudian untuk file I/O benchmarking, konfigurasi yang dibuat adalah seperti di bawah ini. sudo
sysbench
--test=fileio
--file-total-size=3G
--file-test-mode=rndrw
prepare/run/cleanup
Langkah pengujian berikutnya adalah mengukur bandwidth sistem dengan menggunakan Iperf. Tools Iperf ini dapat diunduh dan diinstall langsung seperti Sysbench melalui command. Iperf juga memiliki berbagai konfigurasi yang bisa dilihat lebih lengkap pada manual. Pada penelitian ini Iperf diatur dengan dua konfigurasi sebagai berikut. sudo iperf –s sudo iperf –c 192.168.1.3 –t 20
Konfigurasi pertama diatur pada PC yang berlaku sebagai server pada pengujian ini yaitu PC penyerang. Selanjutnya konfigurasi kedua diatur pada PC host. B. Hasil Pengujian Pengujian dilakukan sebanyak 20 kali pada setiap parameter. Ada tiga teknik virtualisasi yang diukur yaitu Xen Paravirtualization (PV), Oracle VirtualBox Hardware Virtual Machine (HVM), dan Xen Paravirtualization Hardware Virtual Machine (PVHVM). Berikut hasil yang didapat dari empat parameter yang diukur. 1) CPU: Hasil CPU benchmarking dengan nilai yang lebih kecil menunjukkan bahwa waktu yang dibutuhkan untuk memproses lebih sedikit sehingga dapat dikatakan kinerjanya lebih baik. Berdasarkan rata-rata hasil pengukuran kondisi tanpa serangan dan dengan serangan, didapatkan perbedaan nilai kinerja CPU pada ketiga teknik virtualisasi serta pada kondisi tanpa virtualisasi. Tabel 2 menunjukkan hasil degradasi kinerja rata-rata berdasarkan 20 pengujian pada keempat sistem yang diuji. Tabel 2. Degradasi Kinerja CPU Benchmark
Sistem
Tanpa Serangan (detik)
Dengan Serangan (detik)
Degradasi Kinerja (%)
Vanilla
24.96
25.82
3.33
PV
25.28
28.72
11.98
HVM
26.31
44.90
41.40
PVHVM 25.15
38.42
34.54
Implementasi dan..., Kartika Chairunnisa, FT UI, 2014
Presentase Penurunan
Degradasi Kinerja CPU Benchmark 50% 40% Vanilla
30%
PV
20%
HVM
10%
PVHVM
0% Sistem
Gambar 5. Grafik Degradasi Kinerja CPU Benchmark
Kemudian pada Gambar 5 menunjukkan penurunan kinerja yang signifikan pada teknik virtualisasi HVM, yaitu dengan nilai penurunan sebesar 41.40%. Jika dibandingkan dengan kedua teknik virtualisasi lain yaitu PV (11.98%) dan PVHVM (34.54%) jelas bahwa HVM mengalami penurunan kinerja yang paling besar. Kemudian PV memiliki nilai penurunan kinerja yang paling mendekati kondisi tanpa virtualisasi, artinya PV memiliki ketahanan yang paling baik dibandingkan dengan kedua teknik virtualisasi lainnya. Akan tetapi jika ketiga teknik virtualisasi tersebut dibandingkan dengan kondisi tanpa virtualisasi, nampak bahwa ketiganya mengalami penurunan kinerja yang cukup tinggi sehingga dapat dikatakan bahwa ketiga teknik virtualisasi tersebut kurang tahan terhadap DoS attack berdasarkan parameter CPU benchmark. 2) Memory: Berdasarkan rata-rata hasil pengukuran kondisi tanpa serangan dan dengan serangan, didapatkan perbedaan nilai kinerja memory pada ketiga teknik virtualisasi serta pada kondisi tanpa virtualisasi. Tabel 3 bertujuan untuk melihat apakah penurunan kinerja juga berlaku menurut parameter memory benchmark. Tabel 3. Degradasi Kinerja Memory Benchmark
Sistem
Tanpa Serangan (MB/detik)
Dengan Serangan (MB/detik)
Degradasi Kinerja (%)
Vanilla
660.34
638.28
3.34
PV
315.60
289.07
8.41
HVM
586.80
142.85
75.66
PVHVM
143.46
74.67
47.95
Implementasi dan..., Kartika Chairunnisa, FT UI, 2014
Presentase Penurunan
Degradasi Kinerja Memory Benchmark 80% 60% Vanilla 40%
PV HVM
20%
PVHVM 0% Sistem
Gambar 6. Grafik Degradasi Kinerja Memory Benchmark
Gambar 6 menunjukkan bahwa terjadi penurunan kinerja yang signifikan pada teknik virtualisasi HVM, yaitu dengan nilai penurunan sebesar 75.66%. Jika dibandingkan dengan kedua teknik virtualisasi yang lain yaitu PV (8.41%) dan PVHVM (47.95%) jelas bahwa HVM mengalami penurunan kinerja yang paling besar. Kemudian dari ketiga teknik virtualisasi didapatkan bahwa nilai degradasi kinerja berdasarkan memory benchmarking yang paling mendekati kondisi tanpa virtualisasi dimiliki oleh PV, artinya PV memiliki ketahanan yang paling baik dibandingkan kedua teknik virtualisasi yang lain. Akan tetapi dari ketiga teknik virtualisasi tersebut, kesemuanya mengalami penurunan kinerja yang cukup signifikan jika dibandingkan dengan kondisi tanpa virtualisasi sehingga dapat dikatakan bahwa ketiga teknik virtualisasi tersebut juga kurang tahan terhadap DoS attack menurut parameter memory benchmark. 3) File I/O: Berdasarkan rata-rata hasil pengukuran kondisi tanpa serangan dan dengan serangan, didapatkan perbedaan nilai kinerja File I/O random read and write pada ketiga teknik virtualisasi serta pada kondisi tanpa virtualisasi. Tabel 4 bertujuan untuk melihat apakah penurunan kinerja juga berlaku menurut parameter file I/O benchmark. Tabel 4. Degradasi Kinerja File I/O Benchmark
Sistem
Tanpa Serangan (Mb/detik)
Dengan Serangan (Mb/detik)
Degradasi Kinerja (%)
Vanilla
2.40
2.23
7.08
PV
2.27
2.01
11.45
HVM
6.03
3.43
43.12
PVHVM 2.16
1.86
13.89
Implementasi dan..., Kartika Chairunnisa, FT UI, 2014
Degradasi Kinerja File I/O Benchmark Presentase Penurunan
50% 40% Vanilla
30%
PV
20%
HVM 10%
PVHVM
0% Sistem Gambar 7. Grafik Degradasi Kinerja File I/O Benchmark
Gambar 7 menunjukkan bahwa terjadi penurunan kinerja yang signifikan pada teknik virtualisasi HVM, yaitu dengan nilai penurunan sebesar 43.12%. Jika dibandingkan dengan kedua teknik virtualisasi yang lain yaitu PV (11.45%) dan PVHVM (13.89%) jelas bahwa HVM mengalami penurunan kinerja yang paling besar. Kemudian dari ketiga teknik virtualisasi didapatkan bahwa nilai degradasi kinerja berdasarkan File I/O benchmarking yang paling mendekati kondisi tanpa virtualisasi dimiliki oleh PV, artinya PV memiliki ketahanan yang paling baik dibandingkan kedua teknik virtualisasi yang lain. 4) Bandwidth: Berdasarkan rata-rata hasil pengukuran kondisi tanpa serangan dan dengan serangan, didapatkan perbedaan nilai kinerja bandwidth pada ketiga teknik virtualisasi serta pada kondisi tanpa virtualisasi. Tabel 5 menunjukkan hasil degradasi kinerja rata-rata dari pengujian. Tabel 5. Degradasi Kinerja Bandwidth Benchmark
Sistem
Tanpa Serangan (Mb/detik)
Dengan Serangan (Mb/detik)
Degradasi Kinerja (%)
Vanilla
94.56
89.98
4.84
PV
94.40
89.92
4.74
HVM
94.40
10.08
89.32
PVHVM 94.44
93.17
1.34
Implementasi dan..., Kartika Chairunnisa, FT UI, 2014
Presentase Penurunan
Degradasi Kinerja Bandwidth Benchmark 100%
80% Vanilla
60%
PV
40%
HVM 20%
PVHVM
0% S istem
Gambar 8. Grafik Degradasi Kinerja Bandwidth Benchmark
Gambar 8 menunjukkan bahwa terjadi penurunan kinerja yang signifikan pada teknik virtualisasi HVM, yaitu dengan nilai penurunan sebesar 89.32%. Jika dibandingkan dengan kedua teknik virtualisasi yang lain yaitu PV (4.74%) dan PVHVM (1.34%) jelas bahwa HVM mengalami penurunan kinerja yang paling besar. Kemudian dari ketiga teknik virtualisasi didapatkan bahwa nilai degradasi kinerja berdasarkan bandwidth benchmarking yang paling rendah adalah PVHVM sehingga ketahanan Xen PVHVM merupakan yang terbaik menurut parameter bandwidth benchmarking. C. Analisis Dari pengujian keempat sistem, didapatkan hasil rata-rata degradasi kinerja berdasarkan keempat parameter. Gambar 9 menunjukkan grafik perbandingan rata-rata pengujian degradasi kinerja keempat sistem. Tampak bahwa ketiga teknik virtualisasi mengalami penurunan yang cukup tinggi jika dibandingkan dengan kondisi tanpa virtualisasi. HVM memiliki tingkat degradasi yang tertinggi yaitu 62.37%, kemudian disusul oleh PVHVM sebesar 24.43% dan PV sebesar 9.14%.
Presentase Penurunan
Total Degradasi Kinerja 80%
62,37%
60%
Vanilla
40% 20%
24,43% 4,65%9,14%
PV HVM PVHVM
0% Sistem
Gambar 9. Grafik Perbandingan Total Degradasi Kinerja
Implementasi dan..., Kartika Chairunnisa, FT UI, 2014
Melalui analisis berdasarkan keempat parameter didapatkan bahwa terjadi degradasi kinerja akibat serangan DoS di keempat sistem yang diuji (Vanilla, PV, HVM, dan PVHVM). Hal ini menunjukkan bahwa pada kondisi virtualisasi maupun tanpa virtualisasi sekalipun tetap mendapatkan dampak dari DoS attack. Namun pada sistem dengan virtualisasi hampir kesemuanya mengalami degradasi kinerja yang signifikan seperti misalnya melalui CPU benchmarking. Pada hasil CPU benchmarking, didapatkan bahwa ketiga teknik virtualisasi yang kesemuanya menggunakan hypervisor mengalami penurunan kinerja yang cukup signifikan. Penurunan ini disebabkan oleh hypervisor yang menghabiskan waktu lebih untuk melakukan pemrosesan CPU bagi packet hasil penyerangan. Kemudian pada hasil memory benchmarking juga terlihat penurunan yang signifikan dari ketiga teknik virtualisasi. Hal ini disebabkan oleh hypervisor yang harus memetakan permintaan akses memori dari mesin virtual ke mesin host. Selanjutnya berdasarkan hasil file I/O benchmarking, terdapat penurunan kinerja ketika terjadi serangan DoS pada ketiga teknik virtualisasi. Hal ini terjadi akibat hypervisor yang menunda pengaksesan disk terlebih dahulu daripada mengirimkan packet penyerangan ke mesin virtual. Kemudian parameter yang terakhir yaitu bandwidth benchmarking juga menunjukkan penurunan ketika terjadi DoS attack. Hal ini berkaitan dengan waktu yang dibutuhkan hypervisor untuk melakukan pemrosesan CPU terhadap packet penyerangan. Berdasarkan analisis terhadap degradasi kinerja masing-masing teknik virtualisasi, didapatkan beberapa perbedaan yang signifikan antara satu dengan yang lain. Pada Xen PV, didapatkan penurunan kinerja yang paling mendekati kondisi tanpa virtualisasi jika dibandingkan dengan kedua teknik virtualisasi yang lain. Hal ini disebabkan oleh arsitektur PV yang keseluruhan karakteristiknya mengalami paravirtualisasi sehingga akses hypervisor terhadap hardware menjadi lebih cepat. Oleh karena Xen PV mempunyai nilai degradasi kinerja yang paling kecil hampir di setiap parameter, maka dapat dikatakan teknik virtualisasi ini memiliki ketahanan paling besar terhadap DoS attack jika dibandingkan dengan Oracle VirtualBox HVM maupun Xen PVHVM. Selain memiliki ketahanan yang paling tinggi diantara ketiga teknik virtualisasi yang diuji, Xen PV juga memiliki kinerja dasar yang paling mendekati kondisi tanpa virtualisasi. Kinerja dasar ini didapatkan dari hasil pengukuran tanpa penyerangan. Pada penelitian yang dilakukan oleh Ryan Shea dan Jiangchuan Liu [11], pengujian terhadap Xen PV juga memiliki hasil kinerja dan ketahanan yang paling tinggi jika dibandingkan dengan KVM dan OpenVZ. KVM pada penelitian tersebut diuji sebagai implementasi dari HVM. Itu artinya Xen PV tidak
Implementasi dan..., Kartika Chairunnisa, FT UI, 2014
hanya lebih baik kinerja dan ketahanannya daripada Oracle VirtualBox saja melainkan pada HVM secara keseluruhan. Namun di sisi lain, Xen PV ini memiliki kekurangan yaitu sulitnya untuk melakukan pengaturan bagi pengguna karena tidak memiliki fitur graphical user interface, tidak seperti pada teknik virtualisasi HVM. Selanjutnya pada HVM yaitu Oracle VirtualBox yang diuji pada penelitian ini, didapatkan degradasi kinerja yang paling besar di semua parameter pengujian. Hal ini disebabkan oleh arsitektur HVM yang keseluruhan karakteristiknya diemulasi dan menggunakan hardware sehingga akses hypervisor terhadap hardware menjadi lebih lama. Berdasarkan penelitian ini, Oracle VirtualBox HVM memiliki ketahanan yang terburuk di antara ketiga teknik virtualisasi yang diuji. Berdasarkan penelitian yang dilakukan oleh Ryan Shea dan Jiangchuan Liu [11], KVM sebagai salah satu teknik virtualisasi HVM yang diuji juga memiliki kinerja dan ketahanan yang paling rendah jika dibandingkan dengan Xen PV dan OpenVZ. Hal ini berarti bahwa kinerja dan ketahanan paling buruk dimiliki oleh teknik virtualisasi HVM secara keseluruhan, tidak terbatas pada Oracle VirtualBox saja. Walaupun demikian, teknik virtualisasi HVM ini digunakan oleh kalangan luas karena penggunaannya yang mudah seiring dengan adanya fitur graphical user interface. Kemudian Xen PVHVM memiliki rata-rata nilai degradasi kinerja yang berada di antara PV serta HVM. Hal ini disebabkan oleh arsitektur PVHVM yang karakteristiknya mengombinasikan PV dan HVM yaitu sebagian diparavirtualisasi dan sebagian lainnya diemulasi. Arsitektur tersebut mempengaruhi cara kerja dari hypervisor. Dari ketiga teknik virtualisasi yang diuji, Xen PVHVM memiliki ketahanan terbaik kedua setelah PV. Selain memiliki ketahanan yang cukup baik daripada HVM, Xen PVHVM juga memiliki kinerja dasar yang cukup baik pula yaitu hampir mendekati PV. Xen PVHVM juga telah menyediakan fitur graphical user interface sehingga pengguna lebih mudah untuk melakukan pengaturan. Teknik virtualisasi ini baik untuk digunakan oleh pengguna yang menginginkan kemudahan untuk pengaturan dan juga untuk mendapatkan kinerja serta ketahanan yang cukup mumpuni jika dibandingkan dengan teknik virtualisasi HVM. Kesimpulan Nilai rata-rata degradasi kinerja sistem tanpa virtualisasi yang timbul akibat serangan DoS berdasarkan degradasi kinerja total dari seluruh parameter pengujian yang didapatkan adalah 4.65%. Nilai rata-rata degradasi kinerja Xen Paravirtualization yang timbul akibat serangan DoS berdasarkan degradasi kinerja total dari seluruh parameter pengujian yang didapatkan
Implementasi dan..., Kartika Chairunnisa, FT UI, 2014
adalah 9.14%. Nilai rata-rata degradasi kinerja Xen Paravirtualization Hardware Virtual Machine yang timbul akibat serangan DoS berdasarkan degradasi kinerja total dari seluruh parameter pengujian yang didapatkan adalah 24.43%. Nilai rata-rata degradasi kinerja Oracle VirtualBox Hardware Virtual Machine yang timbul akibat serangan DoS berdasarkan degradasi kinerja total dari seluruh parameter pengujian yang didapatkan adalah 62.37%. Dari hasil pengujian kinerja untuk keempat sistem didapatkan bahwa ketahanan sistem dengan virtualisasi tidak lebih baik daripada sistem tanpa virtualisasi. Hal ini disebabkan oleh hypervisor yang menghabiskan waktu lebih untuk memproses packet dari penyerangan. Kemudian dari penelitian ini juga didapatkan bahwa ketahanan Xen PV paling baik dibandingkan dengan Xen PVHVM dan Oracle VirtualBox dengan nilai degradasi kinerja yang paling mendekati kondisi tanpa virtualisasi. Xen PVHVM sebagai pengembangan teknologi terbaru dari Xen memiliki ketahanan yang cukup baik jika dibandingkan dengan Oracle VirtualBox walaupun masih tidak lebih baik jika dibandingkan dengan Xen PV. Oleh karena itu, Xen PVHVM baik untuk digunakan oleh pengguna yang menginginkan kemudahan untuk pengaturan dan juga untuk mendapatkan kinerja serta ketahanan yang cukup mumpuni jika dibandingkan dengan teknik virtualisasi HVM. Daftar Acuan [1] IBM, “Virtualization in Education,” Oktober 2007. [Online]. Available: http://www07.ibm.com/solutions/in/education/download/Virtualization%20in%20Education.pdf. [Diakses 11 April 2014]. [2] B. Sosinsky, Cloud Computing Bible, Indianapolis: Wiley Publishing, Inc., 2011. [3] G. Heiser, “Much Ado About Type-2,” 14 Oktober 2010. [Online]. Available: http://www.ok-labs.com. [Diakses22 Mei 2014]. [4] J. Sahoo, S. Mohapatra and R. Lath, “Virtualization: A Survey On Concepts, Taxonomy And Associated Security Issues,” IEEE, pp. 222-226, 2010. [5] Linux Foundation Collaborative Projects, “PV on HVM,” Wiki, [Online]. Available: http://wiki.xen.org/wiki/PV_on_HVM. [Diakses 1 Juni 2014]. [6] Linux Foundation Collaborative Projects, “Xen Linux PV on HVM Drivers,” Wiki, [Online]. Available: http://www.wiki.xen.org/wiki/Xen_Linux_PV_on_HVM_Drivers. [Diakses 1 Juni 2014]. [7] R. R. Panko, Corporate Computer and Network Security, New Jersey: Prentice Hall, Inc., 2004. [8] F. Sabahi, “Virtualization-Level Security in Cloud Computing,” IEEE, 2011. [9] K. J. Houle and G. M. Weaver, “Trends in Denial of Service Attack Technology,” CERT Carnegie Mellon University, vol. 1, pp. 1-20, 2001. [10] G. Qijun and L. Peng, “Denial of Service Attacks,” 4 Januari 2012. [Online]. Available: http://s2.ist.psu.edu/paper/DDoS-Chap-Gu-June-07.pdf. [Diakses 2 November 2014]. [11] R. Shea and L. Jiangchuan, “Performance of Virtual Machines Under Networked Denial of Service Attacks: Experiment and Analysis,” IEEE, vol. 7, no. 2, pp. 335-345, 2013.
Implementasi dan..., Kartika Chairunnisa, FT UI, 2014