PRESENTASI TUGAS AKHIR – KI091391
Penyusun: Kadek Dwijaya Suryawan (NRP: 5108 100 093)
Dosen Pembimbing: Ir. Muchammad Husni, M.Kom. Erina Letivina Anggraini, S.Kom.
JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI INSTITUT TEKNOLOGI SEPULUH NOPEMBER
PENDAHULUAN TINJAUAN PUSTAKA DESAIN SISTEM UJI COBA KESIMPULAN REFERENSI
JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI INSTITUT TEKNOLOGI SEPULUH NOPEMBER
•
Komunikasi menggunakan VoIP tidak memiliki jaminan keamanan terhadap data paket pada setiap komunikasi suara yang dilakukan
•
Bisa dilakukan “penyadapan” terhadap isi komunikasi VoIP oleh pihak yang tidak bertanggung jawab
•
Beberapa metode pengamanan pada VoIP seperti menggunakan SRTP (Secure Real Time Protocol), atau dapat juga dengan menggunakan VPN (Virtual Private Network) dengan protokol IPsec
JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI INSTITUT TEKNOLOGI SEPULUH NOPEMBER
1. Bagaimana cara mengimplementasikan protokol SRTP dan VPN dalam jaringan VoIP ? 2. Metode apakah yang baik untuk digunakan dalam tujuan mencapai keamanan dalam jaringan VoIP demi tercapainya QoS ?
JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI INSTITUT TEKNOLOGI SEPULUH NOPEMBER
1.
Implementasi dilakukan pada jaringan VoIP dengan menggunakan protokol SRTP dan protokol VPN
2.
Pengujian dilakukan pada jaringan VoIP yang menggunakan sistem keamanan dan tanpa sistem keamanan
3.
Server yang digunakan adalah asterisk dan VoIP menggunakan protokol SIP dan menggunakan aplikasi softphone untuk melakukan pengujian panggilan.
4.
Pengukuran menggunakan software network protocol analyzer
5.
Parameter yang digunakan untuk pengukuran QoS adalah delay, jitter, dan packet loss.
6.
Codec yang digunakan adalah codec G.711 yang merupakan default dari Asterisk
7.
Sebagai bahan pengukuran kualitas VoIP secara subjektif, dilakukan analisis MOS (Mean Opinion Score) terhadap 20 responden
JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI INSTITUT TEKNOLOGI SEPULUH NOPEMBER
Tujuan: • Untuk mengetahui kinerja dan keamanan jaringan VoIP yang menerapkan penggunaan protokol SRTP dan VPN Manfaat: • Mengetahui teknologi keamanan yang bisa diterapkan pada teknologi VoIP, sehingga berguna untuk pengembangan VoIP ke tingkat yang selanjutnya
JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI INSTITUT TEKNOLOGI SEPULUH NOPEMBER
SECURING VOICE OVER INTERNET PROTOCOL (Ahmad Ghafarian, Randolph Draughorne, Steven Grainger, Shelly Hargraves, Stacy High, Crystal Jackson – North Georgia College & State University – Dahlonega – GA 30005) - 2007
ANALISIS LAYANAN KINERJA VoIP PADA PROTOKOL SRTP DAN VPN
SECURE VoIP: CALL ESTABLISHMENT AND MEDIA PROTECTION (Johan Bilien, Erik Eliasson, Joachim Orrblad, Jon-Olov Vatn – Royal Institute of Technology (KTH) – Stockholm, Sweden
JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI INSTITUT TEKNOLOGI SEPULUH NOPEMBER
)
VoIP SIP Protokol Streaming RTP SRTP VPN IPsec QoS MOS JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI INSTITUT TEKNOLOGI SEPULUH NOPEMBER
Mulai
VoIP dengan SRTP
Perancangan server VoIP
Menjalankan aplikasi VoIP 2 klien
Pengambilan data QoS pada VoIP
Analisis
Perancangan jaringan VPN IPsec
VoIP dengan VPN IPsec
• Metode penelitian pertama membangun 2 jenis sistem keamanan VoIP yang berbeda • Melakukan uji coba kinerja antara kedua buah sistem keamanan yang telah dibangun
Kesimpulan
Selesai
JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI INSTITUT TEKNOLOGI SEPULUH NOPEMBER
Mulai
Perancangan server VoIP
Menjalankan aplikasi VoIP 2 klien
Pengambilan data QoS pada VoIP
• Melakukan uji coba kinerja VoIP yang tidak memakai sistem keamanan • Dilakukan analisa, apakah implementasi dari sistem keamanan mempengaruhi kinerja dari VoIP
Analisis
Kesimpulan
Selesai
JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI INSTITUT TEKNOLOGI SEPULUH NOPEMBER
Mulai
SIP
VoIP server
Selesai Softphone
Input akun
Verifikasi akun
Ya
Tidak
Terdapat pesan error pada softphone dan server
• Diagram alir dari sesi memulai sesi panggilan dalam VoIP • Untuk melakukan panggilan, klien harus terdaftar terlebih dahulu pada server • Jika registrasi gagal atau maka belum dilakukan, terdapat notifikasi error pada softphone dan server yang digunakan
Akun terdaftar
JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI INSTITUT TEKNOLOGI SEPULUH NOPEMBER
WiFi Switch
SECURE MEDIA
Klien A
SECURE MEDIA
Server VoIP + SRTP
Klien B
•
Menggunakan 2 buah komputer yang menggunakan softphone sebagai klien dan sebuah server VoIP
•
Pengujian keamanan akan disisipkan sebuah aplikasi sniffer untuk melakukan penyadapan terhadap komunikasi yang dilakukan JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI INSTITUT TEKNOLOGI SEPULUH NOPEMBER
WiFi Switch
SECURE IPsec Tunnel
Klien A
Server VoIP & Klien B
•
Jenis IPsec yang dibangun adalah tipe Host-to-Host yang dimana klien akan mendapat peran sebagai security gateway dari IPsec.
•
Digunakan aplikasi network analyzer untuk mencoba menangkap komunikasi yang terjadi diantara kedua komputer tersebut JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI INSTITUT TEKNOLOGI SEPULUH NOPEMBER
JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI INSTITUT TEKNOLOGI SEPULUH NOPEMBER
JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI INSTITUT TEKNOLOGI SEPULUH NOPEMBER
VoIP tanpa sistem keamanan
VoIP dengan SRTP
Hasil dari rekaman aplikasi penyadap Cain & Abel terhadap komunikasi VoIP JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI INSTITUT TEKNOLOGI SEPULUH NOPEMBER
JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI INSTITUT TEKNOLOGI SEPULUH NOPEMBER
JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI INSTITUT TEKNOLOGI SEPULUH NOPEMBER
•
Dari hasil pengujian jitter didapatkan nilai 4,40 ms pada VoIP tanpa sistem keamanan
•
Pada VoIP dengan protokol SRTP diperoleh nilai sebesar 4,58 ms dan pada VoIP
•
Pada IPsec menunjukkan hasil yang lebih besar dengan jitter sebesar 5,96 ms
•
Dari semua hasil pengukuran, menunjukkan nilai jitter yang menunjukkan angka yang berkisar antara 0 – 75 mili detik masih dalam kriteria baik
JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI INSTITUT TEKNOLOGI SEPULUH NOPEMBER
•
Uji coba delay menunjukkan hasil yang diperoleh VoIP tanpa sistem keamanan adalah 3,21 ms,
•
VoIP dengan SRTP sebesar 4,12 ms, dan VoIP pada IPsec sebesar 6,72 ms.
•
Hasil uji coba menunjukkan VoIP pada IPsec menghasilkan delay yang lebih besar dibanding VoIP pada protokol SRTP dan tanpa sistem keamanan
•
VoIP tanpa sistem keamanan dan VoIP yang menggunakan SRTP hampir memiliki delay yang sama pada setiap pengujian JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI INSTITUT TEKNOLOGI SEPULUH NOPEMBER
•
Hasil yang didapatkan menunjukkan hasil 0,07% packet loss pada uji coba pada VoIP tanpa sistem keamanan
•
Pada VoIP pada protokol SRTP menunjukkan 0,09% packet loss dan pada VoIP pada IPsec menunjukkan nilai 0,108% packet loss.
•
Ini menunjukkan bahwa banyak paket yang hilang saat melakukan uji coba VoIP pada VPN IPsec
•
Pada grafik terlihat lonjakan yang signifikan pada saat pengujian dengan IPsec dilakukan. Namun dari hasil rata-rata yang didapat, semua hasil pengukuran packet loss yang didapat masih tergolong baik, karena persentase dari packet loss masih kurang dari 3%. JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI INSTITUT TEKNOLOGI SEPULUH NOPEMBER
Jenis VoIP
Jitter(ms)
Delay(ms)
Packet Loss(%)
VoIP tanpa sistem keamanan
4.40
3.21
0.07
VoIP dengan SRTP
4.58
4.12
0.09
VoIP pada VPN IPsec
5.96
6.72
0.108
JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI INSTITUT TEKNOLOGI SEPULUH NOPEMBER
• MOS memberikan nilai objektif yang berupa hasil survei dari pengguna yang telah menguji coba dengan berkomunikasi menggunakan jaringan VoIP yang telah dibangun • Lingkungan dari uji coba MOS adalah sebagai berikut: Laboratorium GCL, Teknik Informatika ITS, Surabaya • Responden dari survei terdiri atas 20 orang yang merupakan penghuni dari Laboratorium GCL, Teknik Informatika ITS
JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI INSTITUT TEKNOLOGI SEPULUH NOPEMBER
•
Analisis kualitas dari penggunaan komunikasi VoIP, dilakukan survei dengan Metode Likert Scale
• Skenario yang di uji coba: Skenario 1: VoIP tanpa sistem keamanan Skenario 2: VoIP tanpa sistem keamanan beda subnet Skenario 3: VoIP menggunakan protokol SRTP Skenario 4: VoIP menggunakan protokol SRTP beda subnet Skenario 5: VoIP pada VPN IPsec
JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI INSTITUT TEKNOLOGI SEPULUH NOPEMBER
• 60% dari responden menyatakan kualitas dari penggunaan komunikasi VoIP untuk skenario VoIP tanpa sistem keamanan adalah jelas. • Kualitas sangat tidak jelas dan tidak jelas tidak ditemukan sebanyak 0%
• 35% responden menyatakan kualitas dari penggunaan komunikasi VoIP untuk skenario VoIP tanpa sistem keamanan beda subnet adalah jelas. • Kualitas komunikasi VoIP sangat tidak jelas dan ditemukan pada saat pengujian yaitu sebanyak 5%
JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI INSTITUT TEKNOLOGI SEPULUH NOPEMBER
• 65% responden menyatakan kualitas dari penggunaan komunikasi VoIP untuk skenario VoIP menggunakan protokol SRTP adalah jelas. • Kualitas komunikasi VoIP sangat tidak jelas dan tidak jelas tidak ditemukan pada saat pengujian yaitu sebanyak 0% • 45% responden menyatakan kualitas dari penggunaan komunikasi VoIP untuk skenario VoIP menggunakan protokol SRTP beda subnet adalah kurang jelas. • Kualitas sangat tidak jelas dan sangat jelas tidak ditemukan pada saat pengujian didapatkan sebanyak 0%
JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI INSTITUT TEKNOLOGI SEPULUH NOPEMBER
• 55% responden menyatakan kualitas komunikasi VoIP untuk skenario VoIP pada VPN IPsec adalah kurang jelas. • Kualitas sangat tidak jelas dan sangat jelas tidak ditemukan pada saat pengujian yaitu sebanyak 0%
JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI INSTITUT TEKNOLOGI SEPULUH NOPEMBER
• Sebanyak 46% secara keseluruhan menyatakan kualitas VoIP pada di lima skenario adalah jelas • Hanya 1% dari responden yang menyatakan bahwa kualitas komunikasi VoIP pada lima skenario adalah sangat tidak jelas
JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI INSTITUT TEKNOLOGI SEPULUH NOPEMBER
Nilai Akumulasi
MOS
86
4.3
VoIP tanpa sistem keamanan beda subnet
75
3.75
VoIP menggunakan protokol SRTP
79
3.95
VoIP menggunakan protokol SRTP beda subnet
65
3.25
VoIP pada VPN IPsec
63
3.15
Jenis Skenario VoIP VoIP tanpa sistem keamanan
Nilai MOS pada VoIP tanpa sistem keamanan memiliki nilai paling besar, yakni 4,3 (menurut standar ITU-T yakni jelas dan jernih)
JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI INSTITUT TEKNOLOGI SEPULUH NOPEMBER
•
VoIP dengan penambahan arsitektur SRTP yang dapat digunakan sebagai sarana pengamanan media yang akan dikirimkan melalui komunikasi VoIP, VoIP pada VPN IPsec yang mendapatkan penambahan header sehingga keamanan pada IP dan payload yang akan dikirimkan ke tujuan menjadi aman.
•
Pengujian komunikasi VoIP untuk mengukur QoS (Quality of Service) yang dilakukan dengan perangkat lunak Wireshark didapatkan bahwa untuk komunikasi pada VoIP tanpa sistem keamanan mendapatkan rata-rata jitter sebesar 4,4 mili detik, rata-rata delay sebesar 3,21 mili detik, rata-rata packet loss sebesar 0,07%. Pada VoIP yang menggunakan SRTP mendapatkan ratarata jitter sebesar 4,48 mili detik, rata-rata delay sebesar 4,12 mili detik, dan rata-rata packet loss sebesar 0,09%. Dan pada VoIP pada IPsec memiliki ratarata jitter sebesar 5,96 mili detik, rata-rata delay sebesar 6,72 mili detik, dan rata-rata packet loss sebesar 0,108%.
JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI INSTITUT TEKNOLOGI SEPULUH NOPEMBER
•
Dari hasil survei untuk mengukur kualitas suara dan video , didapatkan skor MOS (Mean Opinion Score) Dari hasil pengujian dengan beberapa skenario didapatkan hasil MOS yang beragam. Pada VoIP tanpa sistem keamanan mendapatkan nilai MOS sebesar 4,3. Pada VoIP tanpa keamanan namun beda subnet mendapatkan nilai rata-rata MOS sebesar 3,75. Pada VoIP yang menggunkan protokol SRTP mendapatkan nilai rata-rata MOS sebesar 3,95. Pada VoIP yang menggunakan SRTP namun pada subnet yang berbeda mendapatkan nilai MOS sebesar 3,25. Dan pada VoIP pada VPN IPsec mendapatkan nilai rata-rata MOS sebesar 3,15.
•
Didapatkan kesimpulan bahwa kedua protokol yang dibangun (SRTP dan IPsec) sudah mampu berfungsi untuk mengamankan jaringan VoIP, sehingga penyadap tidak bisa merekam pembicaraan yang terjadi. Pada penggunaan IPsec mengamankan data sekaligus namun mengurangi kinerja dalam pengiriman data. Sedangkan pada SRTP hanya sedikit mempengaruhi kinerja, namun hanya melindungi media suara yg dikirimkan saja, tidak termasuk IP keseluruhan seperti IPsec.
JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI INSTITUT TEKNOLOGI SEPULUH NOPEMBER
• IPsec dapat dibangun pada jaringan lokal menggunakan metode Host-to-Host, sedangkan SRTP diimplementasikan pada Asterisk dan perlu dukungan softphone yang mendukung penggunaan SRTP. • Analisis MOS dengan menggunakan Metode Likert Scale dapat menunjukkan persentase nilai kepuasan pengguna dalam uji coba yang dilakukan, penggunaan metode ini juga menjadi acuan tidak langsung terhadap QoS.
JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI INSTITUT TEKNOLOGI SEPULUH NOPEMBER
• Perlu diadakan analisa terhadap sistem keamanan VoIP yang lainnya, seperti ZRTP, dan TLS. • Implementasi dari VoIP pada IPsec menggunakan area yang lebih luas menggunakan jaringan yang lebih besar. • Perlunya dokumentasi yang baik terhadap implementasi dari IPsec, sehingga orang lain dapat secara mudah mengimplementasikannya
JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI INSTITUT TEKNOLOGI SEPULUH NOPEMBER
• • • • • • • • • • • •
Ahman Ghafarian, Randolph Draughorne, Steven Grainger, Shelly Hargraves, Stacy High, Crystal Jackson. Securing Voice Over Internet Protocol. North Georgia College & State University. United States of America. Johan Bilien, Erik Eliasson, Joachim Orrblad, Jon-Olov Vatn. Secure VoIP: Call Establishment And Media Protection. Royal Institute Of Technology. Stockholm, Sweden. Wallingford, Ted.2005.Switching to VoIP. O’Reilly. Gravenstein Highway North, Sebastopol. Rosenberg,dkk.2002.RFC3261 SIP (Session Initiation Protocol). [Diambil 10 Mei 2012]. Tersedia di: http://www.ietf.org/rfc/rfc3261.txt. Leiden, Candace, Wilensky, Marshall.2009.TCP/IP For Dummies.Wiley Publishing.Indianapolis,Indiana. Alcatel.2002.Understanding The IPsec Protocol Suite. Alcatel White Paper. CA, United States of America. Setiyawan, Dhane Pratignyo.2005.Perancangan Dan Implementasi Virtual Private Network Menggunakan Hirarki Multi Protocol Label Switching Dengan Sekuriti IPsec.Institut Teknologi Sepuluh Nopember, Surabaya. Raditya, Albert.2006.Studi Algoritma Enkripsi Pada Protokol Secure Real Time Protocol. Institut Teknologi Bandung, Bandung. VoIP Security [Internet]. 2011 [Diambil 29 Maret 2012]. Tersedia di: http://www.voipinfo.org/wiki/view/VOIP+Security QOS (Quality Of Service) [Internet]. 2011 [Diambil 28 Februari 2012]. Tersedia di: http://www.voip-info.org/wiki/view/QoS MOS (Mean Opinion Score) [Internet]. 2012 [Diambil 29 Februari 2012]. Tersedia di: http://voip.about.com/od/voipbasics/a/MOS.htm ITU-T Recommendation [Internet]. 2009 [Diambil 29 Februari 2012]. Tersedia di: http://www.itu.int/itu-t/recommendations/index.aspx?ser=P
JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI INSTITUT TEKNOLOGI SEPULUH NOPEMBER
• • • • • • •
• • • • •
Asterisk Features List [Internet].2012 [Diambil 11 Juni 2012]. Tersedia di: http://www.asterisk.org/support/features M.Baugher,dkk.2004. The Secure Real-time Transport Protocol (SRTP). [Diambil 10 Mei 2012]. Tersedia di: http://www.ietf.org/rfc/rfc3711.txt Real-Time Transport Protocol (RTP) [Internet].2012 [Diambil 15 Mei 2012]. Tersedia di: http://en.wikipedia.org/wiki/Real-time_Transport_Protocol H. Schulzrinne,dkk.RFC3550 RTP: A Transport Protocol for Real-Time Applications. [Diambil 15 Mei 2012]. Tersedia di: http://www.ietf.org/rfc/rfc3550.txt RTCP [Internet]. 2012 [Diambil 15 Mei 2012]. Tersedia di:http://www.protocols.com/pbook/h323.htm#RTP Secure Real Time Transport Protocol (SRTP) [Internet]. 2011 [Diambil 15 Mei 2012]. Tersedia di: http://en.wikipedia.org/wiki/Secure_Real-time_Transport_Protocol Dhiksie Fauzie. Tinjauan Mekanisme Dan Aplikasi IPsec: Studi Kasus VPN.[20]Edwards, J. Bramante, R., Martin, A.2006. Nortel Guide to VPN Routing For Security and VoIP. Wiley Publishing, Inc. Indianapolis, USA. Bambang Ardiyansyah.2008. Keamanan Jaringan Komputer Implementasi IPsec Pada VPN. Jurusan Teknik Informatika, Universitas Sriwijaya. Sany Rossadhi.2009. Teknik Keamanan Voice Over WLAN 802.11. Jurusan Matematika Dan Ilmu Pengetahuan Alam, Universitas Sumatera Utara. Unuth, Nadeem. Quality of Service - QoS and VoIP [Diambil 16 Mei 2012]. Tersedia di: http://voip.about.com/od/voipbasics/a/qos.htm Iskandarsyah.2003. Dasar Dasar Jaringan VoIP. Tersedia di: www.IlmuKomputer.com Priagusta, Agrinegara. Analisa Perbandingan Kinerja Protokol IAX2 Dan SIP Pada Jaringan VoIP. Jurusan Teknik Informatika, Institut Teknologi Pepuluh Nopember, Surabaya.
JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI INSTITUT TEKNOLOGI SEPULUH NOPEMBER
• • • •
Brando, Rafael, dkk.2011. Pengenalan Dan Implementasi Teknologi VoIP Pada Sistem Teknologi Bergerak. Jurusan Teknik Elektro, Fakultas Teknologi Komunikasi, ISTN Cikini, Jakarta. Setiyawan, Achmad Budi.2010.Rancang Bangun RTP Packet Chunk De-Encapsulator Data Av Stream Format RTP Sebagai Terminal Access Multi Source Streaming Server. PENS, ITS, Surabaya. What is IPsec ? [Internet]. 2011[Diambil 13 Juni 2012]. Tersedia di: http://www.ipsechowto.org/x202.html Saiful Haq, Fauzan.2006.Analisis Implementasi Aplikasi Video Call pada Sinkronisasi Learning Management System berbasis Moodle sebagai Metode Distance Learning dalam Institusi Pendidikan. Jurusan Teknik Elektro, Institut Teknologi Sepuluh Nopember, Surabaya
JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI INSTITUT TEKNOLOGI SEPULUH NOPEMBER
JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI INSTITUT TEKNOLOGI SEPULUH NOPEMBER
• VoIP atau yang juga disebut dengan IP Telephony System melakukan transmisi suara sebagai paket data melalui private atau public internet protocol (IP) • Keuntungan yang didapatkan dari penggunaan VoIP antara lain : 1. Harga perangkat keras yang lebih murah 2. Efisiensi bandwidth 3. Biaya perawatan rendah 4. Perkembangan aplikasi klien yang tinggi
JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI INSTITUT TEKNOLOGI SEPULUH NOPEMBER
•
Unsur komunikasi VoIP terdiri dari beberapa elemen seperti: 1. User Agent Unsur VoIP yang berupa software ataupun hardware yang digunakan untuk memanggil dan menerima panggilan 2. Proxy Proxy merupakan penghubung antar end-user mengimplementasikan protokol paket-switching
dengan
jaringan
yang
3. Protokol Merupakan aturan-aturan atau standar yang wajib dipenuhi agar komunikasi VoIP antar user agent ataupun antar proxy bisa terjadi. Beberapa signaling protokol yang digunakan untuk komunikasi VoIP antara lain SIP, H.323, IAX2, MGCP, RTP 4. Codec Codec (coder-decoder) merupakan proses yang mengompres data suara tersebut, pada sisi sender data suara diubah (code) menjadi data digital yang kemudian ditransmisikan, kemudian pada receiver data dirubah kembali (decode) menjadi data suara. Proses ini selain bermanfaat untuk penghematan bandwith juga untuk memperkecil delay ketika transmisi data JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI INSTITUT TEKNOLOGI SEPULUH NOPEMBER
Jenis dan perbandingan codec Compression Method
Bit Rate (Kbps)
Sample Size MOS Score (ms)
G.711 PCM
64
0.125
4.1
G.726 ADPCM
32
0.125
3.85
G.728 Low Delay Code Excited Linear Predictive (LD-CELP)
15
0.625
3.61
G.729 Conjugate Structure Algebraic Code Excited Linear Predictive (CS-ACELP)
8
10
3.92
G.729a CS-ACELP
8
10
3.7
G.723.1 MP-MLQ
6.3
30
3.9
G.723.1 ACELP
5.3
30
3.65
iLBC Freeware
15.2
20
3.9
JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI INSTITUT TEKNOLOGI SEPULUH NOPEMBER
• SIP merupakan protokol yang didesain untuk dapat melakukan pembangunan sesi antar dua titik (user agent) sehingga kedua titik dapat berbagi resource • SIP bukanlah media transfer protocol, tapi signaling protocol. Sehingga paket voice dan video tidak dibawa oleh protokol ini
• SIP hanya melakukan signaling • RTP (Real Time Transport Protocol) yang digunakan sebagai media transfer protocol, dan bersama SIP membentuk komunikasi VoIP JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI INSTITUT TEKNOLOGI SEPULUH NOPEMBER
• SIP merupakan protokol yang didesain untuk dapat melakukan pembangunan sesi antar dua titik (user agent) sehingga kedua titik dapat berbagi resource • SIP bukanlah media transfer protocol, tapi signaling protocol. Sehingga paket voice dan video tidak dibawa oleh protokol ini
• SIP hanya melakukan signaling • RTP (Real Time Transport Protocol) yang digunakan sebagai media transfer protocol, dan bersama SIP membentuk komunikasi VoIP JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI INSTITUT TEKNOLOGI SEPULUH NOPEMBER
Tabel SIP request INVITE : ACK :
BYE CANCEL REGISTER OPTIONS INFO :
Mengundang user agent untuk terlibat dalam sesi komunikasi Feedback atau konfirmasi bahwa user agent telah menerima pesan terakhir dari sekumpulan pesan INVITE. Meninggalkan sesi Membatalkan sesi Registrasi pada Registrar Server Meminta informasi mengenai kemampuan server Sebagai media pembawa pesan lainnya, seperti informasi DTMF (Inline Dual-tone Multi Frequency)
Tabel SIP response 1xx 2xx 3xx 4xx 5xx 6xx
JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI INSTITUT TEKNOLOGI SEPULUH NOPEMBER
Informational Message Successful Response Redirection Response Request Failure Response Server Failure Response Global Failure Response
Contoh Aliran sesi SIP
JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI INSTITUT TEKNOLOGI SEPULUH NOPEMBER
• Asterisk merupakan aplikasi open source yang mengimplementasikan sistem telephony dan VoIP serta server pemrosesan panggilan • Asterisk core, bagian ini merupakan inti dari Asterisk, bagian ini terdiri dari beberapa sub-bagian lagi yang akan menjalankan beberapa aturan kritis yang berguna untuk menjalankan software
JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI INSTITUT TEKNOLOGI SEPULUH NOPEMBER
Arsitektur Asterisk
JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI INSTITUT TEKNOLOGI SEPULUH NOPEMBER
•
Dynamic Module Loader, sub-bagian ini berfungsi untuk memuat dan menginisialisasi setiap driver yang menyediakan channel driver, format file, call detailed record, codec, aplikasi dan lain-lain
•
Asterisk’s PBX Switching Core, berfungsi untuk menangai panggilan yang masuk ke arah Asterisk, panggilan dapat datang dari berbagai interface
•
Application Launcher, merupakan sub-bagian yang berfungsi untuk memberikan sinyal ringing ke nomor ekstensi yang dituju, sambungan ke voicemail, dan sebagainya
•
Asterisk Core juga menyediakan Scheduler dan I/O Manager yang dipakai oleh driver and berbagai aplikasi
•
Codec Translator, merupakan subbagian yang mengizinkan dua user yang saling berkomunikasi dapat menggunakan codec yang berbeda
JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI INSTITUT TEKNOLOGI SEPULUH NOPEMBER
Fitur Asterisk ADSI On-Screen Menu System Alarm Receiver Append Message Authentication Automated Attendant Blacklists Blind Transfer Call Detail Records Call Forward on Busy Call Forward on No Answer Call Forward Variable Call Monitoring Call Parking Call Queuing Call Recording Call Retrieval Call Routing (DID & ANI)
Call Snooping Call Transfer Call Waiting Caller ID Caller ID Blocking Caller ID on Call Waiting Calling Cards Conference Bridging Database Store / Retrieve Database Integration Dial by Name Direct Inward System Access Distinctive Ring Distributed Universal Number Discovery DUNDi™ Do Not Disturb
E911 ENUM Fax Transmit and Receive Flexible Extension Logic Interactive Directory Listing Interactive Voice Response (IVR) Local and Remote Call Agents Macros Music On Hold Music On Transfer: - Flexible Mp3-based System - Random or Linear Play - Volume Control
JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI INSTITUT TEKNOLOGI SEPULUH NOPEMBER
•
Real-time Transport Protocol (RTP) adalah salah satu dasar dari jaringan VoIP yang digunakan bersama dengan protocol signalling yang membantu dalam membangun jaringan VoIP
•
RTP digunakan secara luas dalam sistem komunikasi yang menggunakan media streaming
•
RTP merupakan protokol yang dibuat untuk memesan bagian dari bandwidth yang tersedia untuk lalu lintas UDP
•
Frame Header RTP berisi informasi-informasi untuk mengidentifikasi dan mengatur tiap panggilaan individu dari end point ke end point
JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI INSTITUT TEKNOLOGI SEPULUH NOPEMBER
•
Time stamps yang digunakan untuk pengaturan waktu suara percakapan agar terdengar seperti sebagaimana yang diucapkan
•
Sequence numbers digunakan untuk pengurutan paket data dan mendeteksi adanya paket yang hilang
•
RTP didesain untuk digunakan pada transport layer, namun demikian RTP digunakan diatas UDP
•
RTP dienkapsulasi dalam packet UDP. Jika packet RTP hilang atau drop di jaringan, maka RTP tidak akan melakukan re-transmission (sesuai standard protocol UDP)
JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI INSTITUT TEKNOLOGI SEPULUH NOPEMBER
•
Real Time Transport Control Protocol (RTCP) biasanya digunakan bersamaan dengan RTP karena fungsinya untuk memberikan informasi yang dapat dipercaya agar lalu lintas UDP dapat dilalukan
•
Sender report 1. Informasi banyaknya data yang dikirimkan 2. Pengecekan time stamp pada header RTP 3. Memastikan bahwa datanya tepat dengan time stamp-nya
•
Receiver report 1. Berisi informasi mengenai jumlah paket yang hilang selama sesi percakapan 2. Menampilkan time stamp terakhir dan delay sejak pengiriman sender report yang terakhir
JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI INSTITUT TEKNOLOGI SEPULUH NOPEMBER
• Secure Real Time Transport Protocol menyediakan fitur enkripsi pada profil RTP
(SRTP)
• Enkripsi dimaksudkan untuk menyediakan sistem keamanan data dengan otentikasi dan integritas pesan, dan perlindungan terhadap playback dengan data RTP dalam aplikasi baik unicast maupun multicast
• SRTP menggunakan algoritma AES sebagai metode enkripsi dalam pengiriman data • SRTP hanya mengenkripsi payload (audio dan video)
JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI INSTITUT TEKNOLOGI SEPULUH NOPEMBER
•
SRTP MKI (Master Key Identification) akan mengidentifikasi kunci master mana yang digunakan untuk mendapatkan session keys yang sekarang ini digunakan dalam proses enkripsi dan dekripsi
•
Setiap SRTP stream membutuhkan baik pengirim maupun penerima untuk menjaga informasi status cryptographic
JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI INSTITUT TEKNOLOGI SEPULUH NOPEMBER
•
Tunnel secara kasar diumpamakan sebagai terowongan tempat data mengalir aman dan tunnel melindungi data agar tidak bias diakses oleh pihak luar yang tidak berhak
•
Paket data dienkapsulasi atau dibungkus dengan header yang menyediakan informasi routing yang memungkinkan paket data tersebut berjalan melewati jaringan intermediate untuk mencapai network endpoint atau tujuannya
JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI INSTITUT TEKNOLOGI SEPULUH NOPEMBER
• Tunneling adalah suatu teknik untuk mengenkapsulasi paket data secara keseluruhan ke dalam suatu paket dalam format paket protokol yang berbeda • Protokol tunneling menambahkan header nya kepada paket asli tersebut • Header tersebut memberikan informasi routing yang diperlukan agar dapat mengirimkan paket dengan sukses menggunakan infrastruktur jaringan tersebut • Ketika node tujuan menerima sebuah paket tunnel, node tersebut akan mengembalikan paket ke dalam format yang aslinya dengan menghilangkan header protokol tunneling JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI INSTITUT TEKNOLOGI SEPULUH NOPEMBER
Agar dapat membuat sebuah tunnel diantara dua buah ujung atau end point komunikasi, dibutuhkan empat buah komponen tunneling. • Target Network, yaitu jaringan yang ingin diakses oleh remote client, jaringan ini biasanya disebut juga dengan jaringhan rumah atau home network. • Initiator Mode, yaitu remote client atau server yang pertama kali berinisiatif untuk membentuk sesi komunikasi VPN. • HA (Home Agent), yaitu interface software yang biasanya berada di node akses jaringan (router atau gateway) pada target network. HA menerima dan mengotentifikasi permintaan dari sesi koneksi VPN yang dating untuk memastikan bahwa permintaan tersebut berasal dari host yang dapat dipercaya. • FA (Foreign Agent) yaitu interface software yang berada di node inisiator atau pada router jaringan tempat node inisiator berada.
JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI INSTITUT TEKNOLOGI SEPULUH NOPEMBER
VPN menawarkan berbagi macam keuntungan, antara lain: • Mengurangi biaya implementasi jaringan • Mengurangi biaya perawatan jaringan • Meningkatkan konektivitas • Keamanan Transaksi • Penggunaan bandwidth yang efektif • Meningkatkan skalabilitas jaringan Kerugian dari implementasi VPN, antara lain: • Ketergantungan tinggi terhadap jaringan internet
JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI INSTITUT TEKNOLOGI SEPULUH NOPEMBER
• Secure Socket Layer (SSL) • Public Key Infrastructure (PKI) • SecureID • Internet Protocol Security (IPsec) • Layer 2 Forwarding (L2F) • Point-to-Point Tunneling Protocol (PPTP) • Layer 2 Tunneling Protocol (L2TP) • Generic Routing Encapsulation (GRE)
JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI INSTITUT TEKNOLOGI SEPULUH NOPEMBER
• IPsec merupakan jenis protokol yang mengintegrasikan fitur sekuriti meliputi proses autentifikasi, integritas, dan kepastian dalam IP • IPsec dapat digunakan dapat dipergunakan oleh setiap layer protokol yang lebih tinggi seperti TCP, UDP, ICMP, BGP, dan lain-lain • IPsec bekerja dengan 3 cara 1. Network-to-Network 2. Host-to-Network 3. Host-to-Host
JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI INSTITUT TEKNOLOGI SEPULUH NOPEMBER
IPsec terdiri dari tiga protokol utama, yaitu: 1. ESP (Encapsulating Security Payload) Menyediakan confidentiality (enkripsi) data. 2. AH (Authentication Header) Menyediakan layanan akses control (hanya yang berhak yang bias mengakses isi data), Connectionless Integrity (keaslian isi data, yaitu data tidak mengalami perubahan dalam perjalanan), Data Origin Authentication (keaslian sumber pengirim data), dan proteksi terhadap anti-reply. 3. IKE (Internet Key Exchange) Menyediakan sarana untuk manajemen kunci kriptografi secara otomatis. Meliputi pendistribusian dan pengubahan kunci secara otomatis, negosiasi protokol yang digunakan dalam transaksi, negosiasi metode otentifikasi dan enkripsi.
JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI INSTITUT TEKNOLOGI SEPULUH NOPEMBER
• Encapsulating Security Payload (ESP) digunakan untuk menjamin data dan trafik flow tetap bersifat rahasia dengan menggunakan metode enkripsi • Enkripsi simetris yaitu enkripsi yang menggunakan kunci (key) yang sama untuk melakukan enkripsi dan dekripsi data • Standar enkripsi simetris ESP adalah DES 56-bit. Ini untuk menjamin interoperability dengan node-node yang hanya mempunyai jenis enkripsi seperti ini • ESP menambahkan header nya sendiri setelah header IP dalam paket IP JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI INSTITUT TEKNOLOGI SEPULUH NOPEMBER
•
ESP ditambahkan setelah header protokol layer yang lebih tinggi ditambahkan ke dalam paket
•
Header protokol disusun dan ditambahkan di depan paket dengan protokol layer yang lebih tinggi yang ditambahkan dahulu ke depan paket
http://www.free-it.de/archiv/talks_2005/paper-11156/Pictures/100000000000033A0000016CD539E27A.png
JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI INSTITUT TEKNOLOGI SEPULUH NOPEMBER
Komponen ESP: • Security Parameter Index adalah angka 32-bit yang memberitahukan kepada penerima paket, grup protokol security apa yang pengirim gunakan untuk berkomunikasi dengan penerima – algoritma yang mana, kunci yang mana, dan berapa lama kunci tersebut valid • Sequence Number adalah alamat counter yang nilainya bertambah setiap kali paket dikirim ke alamat yang sama dengan menggunakan Security Parameter Index yang sama • Payload yaitu data actual yang sedang dibawa oleh paket • Padding dengan panjang yang bervariasi antara 0 – 255 byte, padding digunakan karena beberapa tipe enkripsi yang menggunakan blok enkripsi, membutuhkan data berukuran kelipatan dari sejumlah byte data agar bias bekerja • Pad Length, yaitu angka yang menunjukkan jumlah padding yang dipakai • Next Header Field seperti pada paket IP normal, menunjukkan tipe data yang dibawa paket, dan protokol diatasnya yang menggunakan data paket ini JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI INSTITUT TEKNOLOGI SEPULUH NOPEMBER
• Authentication Header ini menyediakan servis otentifikasi, namun tidak menyediakan confidentiality (kerahasiaan) data • AH diimplementasikan bersama-sama dengan ESP untuk mendapatkan kerahasiaan data • Untuk melindungi integritas data, AH menggunakan algoritma hashing seperti HMAC • Panjang header AH adalah 24 byte
JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI INSTITUT TEKNOLOGI SEPULUH NOPEMBER
Komponen AH: • Payload Length adalah field 8-bit yang menunjukkan ukuran AH dalam satuan 32-bit words • Next Header Field menujukkan protokol apa yang mengikuti header AH ini (misalnya ESP atau TCP). • Reserved, digunakan untuk keperluan dimasa dating dan sekarang selalu diset 0 • SPI, seperti pada paket ESP, digunakan untuk mengidentifikasi set parameter keamanan yang digunakan dalam koneksi ini • Sequence Number, sama seperti pada paket ESP, adalah counter yang nilainya bertambah untuk setiap paket yang dikirimkan ke alamat yang sama dengan SPI yang sama pula. Tujuannya untuk mencatat urutan susunan paket dan untuk mamastikan bahwa set parameter yang sama tidak digunakan untuk jumlah paket yang terlalu banyak • Authentication Data, adalah semacam digital signature untuk paket tersebut
JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI INSTITUT TEKNOLOGI SEPULUH NOPEMBER
•
Mode transport didisain untuk komunikasi host-to-host dan tidak memberikan perlindungan menyeluruh kepada paket IP yang dikirim diantara dua host
•
Dalam mode transport, header protokol sekuriti disisipkan diantara header IP dan protokol layer yang lebih tinggi, melindungi hanya payload dari protokol layer yang lebih tinggi bukan keseluruhan dari paket
•
Mode transport tidak dapat diaplikasikan pada gateway dan router dimana ujung-ujung komunikasi dan enkripsi tidak selalu sama dengan router atau gateway tersebut
JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI INSTITUT TEKNOLOGI SEPULUH NOPEMBER
•
Tunnel mode menyediakan proteksi untuk keseluruhan paket IP
•
Gateway mengenkapsulasi keseluruhan paket, termasuk original header dari IP
•
Menambahkan header IP baru pada paket data, lalu mengirimkannya ke jaringan menuju gateway yang kedua
•
Informasi akan di-dekripsi dan bentuk asli informasi akan sampai ke penerima
JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI INSTITUT TEKNOLOGI SEPULUH NOPEMBER
•
Security Association didefinisikan sebagai kontrak satu arah antar dua buah host yang sedang berkomunikasi
•
SA digunakan untuk mendefinisikan parameter komunikasi antara dua buah node IPsec
•
SA adalah kontrak satu arah, sehingga agar dua buah host dapat berkomunikasi, maka dibutuhkan dua buah SA, masing-masing untuk arah komunikasi yang berlainan, inbound dan outbond
•
Parameter yang didefinisikan di dalam SA, yaitu: 1. 2. 3. 4. 5. 6. 7. 8. 9.
Protokol apa saja yang dipakai – AH atau ESP Transformasi apa yang akan dipakai Kunci enkripsi Masa berlaku kunci enkripsi Sequence number Anti-replay window Mode Tujuan tunnel Parameter MTU
JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI INSTITUT TEKNOLOGI SEPULUH NOPEMBER
•
Security Associations hanya mendefinisikan bagaimana mengamankan sebuah trafik yaitu menggunakan enkripsi apa, menggunakan kunci enkripsi apa, dan sebagainya, tetapi tidak mendefinisikan trafik
•
Informasi ini disimpan dalam Security Policy (SP) yang kemudian disimpan dalam Security Policy Database (SPD)
SP biasanya mendefinisikan parameter-parameter sebagai berikut: •
Source dan Destination dari paket yang akan diamankan. Dalam mode transport, ini adalah alamat-alamat yang sama seperti dalam SA, tetapi dalam mode tunnel, alamat-alamat ini tidak terlalu sama
•
Protokol dan port dari paket yang diamankan. Bberapa implementasi dari IPsec tidak menyediakan fasilitas ini, dalam hal ini, semua jenis trafik antara kedua host yang diamankan
•
SA yang digunakan untuk mengamankan paket dengan kriteria diatas JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI INSTITUT TEKNOLOGI SEPULUH NOPEMBER
•
Kedua node IPsec yang berhubungan harus saling melakukan otentifikasi terhadap node lain yang menjadi lawan komunikasinya
•
Otentifikasi ini dicapai dengan menggunakan kunci yang bias berupa pre-shared secret key (kunci yang sudah disepakati bersama)
•
Keduanya membuat kunci yang digunakan untuk melakukan enkripsi dan mengecek integritas data
•
IPsec menggunakan protokol Internet Key Exchange (IKE) untuk mengotomatisasi manajemen kunci
JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI INSTITUT TEKNOLOGI SEPULUH NOPEMBER
•
IKE didasarkan pada Internet Security Association and Key Management Protocol (ISAKMP) yang dimana merupakan protokol hybrid yang berbasis kepada protokol pertukaran kunci OAKLEY dan SKEME
•
Masing-masing node melakukan otentifikasi lawan komunikasinya, dan membuat saluran komunikasi
•
Dan sekali setiap satu sesi komunikasi dan menggunakan preshared key atau pasangan kunci publik untuk melakukan identifikasi dan otentifikasi
•
Saluran komunikasi yang aman yang telah dibuat pada fase ini disebut ISAKMP Security Association (SA).
JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI INSTITUT TEKNOLOGI SEPULUH NOPEMBER
Fungsi-fungsi IKE antara lain: •
Menegosiasikan protokol, algoritma, dan kunci yang akan digunakan dalam komunikasi
•
Menjamin bahwa dari awal, pihak yang diajak untuk berkomunikasi adalah benar-benar pihak yang asli
•
Manajemen kunci yaitu pertukaran dan pembuatan kunci baru secara otomatis
•
Pertukaran material untuk men-generate kunci-kunci tersebut dengan aman
JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI INSTITUT TEKNOLOGI SEPULUH NOPEMBER
•
Quality of Service (QoS) atau kualitas layanan merupakan isu yang selalu terkait pada sistem yang menggunakan fasilitas jaringan komputer, begitu pula pada komunikasi VoIP.
•
Kualitas tergantung pada beberapa faktor, antara lain : kehilangan data (data loss), jitter, dan latency
•
QoS merupakan kumpulan dari beberapa parameter, antara lain 1. Availability 2. Throughput 3. Delay 4. Jitter 5. Packet Loss
JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI INSTITUT TEKNOLOGI SEPULUH NOPEMBER
•
Avalability Availability adalah persentase hidupnya sistem atau sub sistem telekomunikasi
•
Throughput Throughput adalah kecepatan transfer data efektif, yang diukur dalam satuan bps (bitper-second)
•
Delay Delay adalah waktu tunda yang disebabkan oleh proses transmisi dari satu titik ke titik lain yang menjadi tujuannya
•
Jitter Jitter adalah perbedaan selang waktu kedatangan antar paket di terminal tujuan. Jitter dapat disebabkan oleh terjadinya kongesti, kurangnya kapasitas jaringan, variasi ukuran paket, serta ketidak urutan paket
•
Packet Loss Packet Loss adalah dari data (packet packet) yang dikirim ke server yang tidak pernah sampai
JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI INSTITUT TEKNOLOGI SEPULUH NOPEMBER
• Mean Opinion Score atau MOS memberikan nilai pengujan angka sebagi indikasi kualitas yang dirasakan dari suara yang diterima setelah dikirim dan dikompresi menggunakan codec • Metode MOS merupakan metode yang digunakan untuk menentukan kualitas suara dalam jaringan IP yang berdasarkan kepada standar ITU-T P.800 • Metode ini bersifat subjektif karena berdasarkan pendapat perseorangan
JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI INSTITUT TEKNOLOGI SEPULUH NOPEMBER
Nilai MOS
Opini
5
Sangat jelas dan sangat jernih
4
Jelas dan jernih
3
Cukup jelas dan cukup jernih
2
Tidak jelas dan tidak jernih
1
Sangat tidak jelas dan tidak jernih
Rekomendasi nilai MOS dari ITU-T P.800 [http://www.itu.int/itu-t/recommendations/index.aspx?ser=P]
JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI INSTITUT TEKNOLOGI SEPULUH NOPEMBER
•
Karateristik kinerja dari jaringan akan mempengaruhi kualitas suara
•
Service provider VoIP kesulitan dalam menjamin kualitas suara untuk para pelanggannya, karena 2 alasan berikut: 1. Tidak adanya control pada jaringan transport 2. Menggunakan teknologi transport yang dapat menimbulkan variasi kualitas suara, contoh: wireless LAN
•
Terdapat 3 karakteristik signifikan yang mempengaruhi kualitas jaringan paket yang pada akhirnya mempengaruhi kualitas suara, yaitu: 1. Jitter 2. Delay atau Latency 3. Packet Loss
JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI INSTITUT TEKNOLOGI SEPULUH NOPEMBER
•
Jitter adalah variasi dari delay atau variasi waktu kedatangan paket
•
Besarnya nilai jitter akan sangat dipengaruhi oleh variasi beban trafik dan besarnya congestion antar paket yang ada dalam jaringan IP
•
Semakin besar beban trafik di dalam jaringan akan menyebabkan semakin besar pula terjadinya congestion dengan demikian, nilai jitter-nya semakin besar KATEGORI DEGRADASI
JITTER
Good
0 s/d 20 ms
Acceptable
0 s/d 50 ms
Poor
> 50 ms
JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI INSTITUT TEKNOLOGI SEPULUH NOPEMBER
•
Delay adalah total waktu tunda suatu paket yang diakibatkan oleh proses transmisi dari satu titik ke titik yang lain yang menjadi tujuannya KATEGORI DEGRADASI
BESAR DELAY
Good
< 150ms
Acceptable
150 s/d 300 ms
Poor
300 s/d 450 ms
JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI INSTITUT TEKNOLOGI SEPULUH NOPEMBER
•
Packet Loss adalah merupakan suatu parameter yang menggambarkan suatu kondisi yang menunjukkan jumlah total paket yang hilang
•
Beberapa penyebab terjadinya Packet Loss, yaitu 1. Congestion, disebabkan terjadina antrian yang berlebihan dalam jaringan 2. Node yang bekerja melebihi kapasitas buffer 3. Memory yang terbatas pada node 4. Policing atau control terhadap jaringan untuk memastikan bahwa jumlah trafik yang mengalir sesuai dengan besarnya bandwidth KATEGORI DEGRADASI
PACKET LOSS
Sangat Bagus
0
Bagus
3%
Sedang
15%
Jelek
25%
JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI INSTITUT TEKNOLOGI SEPULUH NOPEMBER
•
Skala Likert adalah suatu skala psikometrik yang umum digunakan dalam kuesioner, dan merupakan skala yang paling banyak digunakan dalam riset berupa survei
•
Sewaktu menanggapi pertanyaan dalam skala Likert, responden menentukan tingkat persetujuan mereka terhadap suatu pernyataan dengan memilih salah satu dari pilihan yang tersedia
•
Skala Likert merupakan metode skala bipolar yang mengukur baik tanggapan positif ataupun negatif terhadap suatu pernyataan
•
Biasanya disediakan lima pilihan skala dengan format seperti: 1. Sangat tidak setuju 2. Tidak setuju 3. Netral 4. Setuju 5. Sangat setuju
JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI INSTITUT TEKNOLOGI SEPULUH NOPEMBER
No. 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20
Time 19.709549 19.724191 19.729375 19.735537 19.749656 19.756210 19.769564 19.775743 19.789650 19.802813 19.809273 19.817143 19.830208 19.836040 19.850534 19.861518 19.869282 19.877346 19.889980 19.897688
Source 10.151.43.151 10.151.43.152 10.151.43.151 10.151.43.152 10.151.43.151 10.151.43.152 10.151.43.151 10.151.43.152 10.151.43.151 10.151.43.152 10.151.43.151 10.151.43.152 10.151.43.151 10.151.43.152 10.151.43.151 10.151.43.152 10.151.43.151 10.151.43.152 10.151.43.151 10.151.43.152
Destination 10.151.43.152 10.151.43.151 10.151.43.152 10.151.43.151 10.151.43.152 10.151.43.151 10.151.43.152 10.151.43.151 10.151.43.152 10.151.43.151 10.151.43.152 10.151.43.151 10.151.43.152 10.151.43.151 10.151.43.152 10.151.43.151 10.151.43.152 10.151.43.151 10.151.43.152 10.151.43.151
JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI INSTITUT TEKNOLOGI SEPULUH NOPEMBER
Prtcol RTP RTP RTP RTP RTP RTP RTP RTP RTP RTP RTP RTP RTP RTP RTP RTP RTP RTP RTP RTP
Len(byte) 214 214 214 214 214 214 214 214 214 214 214 214 214 214 214 214 214 214 214 214
No. 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20
Time 5.396685 5.409679 5.416844 5.430502 5.436894 5.449850 5.456786 5.469605 5.477686 5.490509 5.497608 5.510418 5.516792 5.529583 5.537407 5.550243 5.558092 5.570935 5.582716 5.589652
Source 10.151.63.222 10.151.43.176 10.151.63.222 10.151.43.176 10.151.63.222 10.151.43.176 10.151.63.222 10.151.43.176 10.151.63.222 10.151.43.176 10.151.63.222 10.151.43.176 10.151.63.222 10.151.43.176 10.151.63.222 10.151.43.176 10.151.63.222 10.151.43.176 10.151.63.222 10.151.43.176
Destination 10.151.43.176 10.151.63.222 10.151.43.176 10.151.63.222 10.151.43.176 10.151.63.222 10.151.43.176 10.151.63.222 10.151.43.176 10.151.63.222 10.151.43.176 10.151.63.222 10.151.43.176 10.151.63.222 10.151.43.176 10.151.63.222 10.151.43.176 10.151.63.222 10.151.43.176 10.151.63.222
JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI INSTITUT TEKNOLOGI SEPULUH NOPEMBER
Prtcol RTP RTP RTP RTP RTP RTP RTP RTP RTP RTP RTP RTP RTP RTP RTP RTP RTP RTP RTP RTP
Len(byte) 214 214 214 214 214 214 214 214 214 214 214 214 214 214 214 214 214 214 214 214
No. 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20
Time 12.466168 12.483270 12.489731 12.503790 12.503885 12.523472 12.526269 12.543374 12.545367 12.563732 12.564782 12.582198 12.583291 12.604693 12.604837 12.623943 12.626369 12.643215 12.643497 12.664589
Source 10.151.43.152 10.151.43.151 10.151.43.152 10.151.43.151 10.151.43.152 10.151.43.151 10.151.43.152 10.151.43.151 10.151.43.152 10.151.43.151 10.151.43.152 10.151.43.152 10.151.43.151 10.151.43.151 10.151.43.152 10.151.43.151 10.151.43.152 10.151.43.151 10.151.43.152 10.151.43.151
Destination 10.151.43.151 10.151.43.152 10.151.43.151 10.151.43.151 10.151.43.151 10.151.43.151 10.151.43.151 10.151.43.152 10.151.43.151 10.151.43.152 10.151.43.151 10.151.43.151 10.151.43.152 10.151.43.152 10.151.43.151 10.151.43.152 10.151.43.151 10.151.43.152 10.151.43.151 10.151.43.152
JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI INSTITUT TEKNOLOGI SEPULUH NOPEMBER
Prtcol SRTP SRTP SRTP SRTP SRTP SRTP SRTP SRTP SRTP SRTP SRTP SRTP SRTP SRTP SRTP SRTP SRTP SRTP SRTP SRTP
Len(byte) 224 224 224 224 224 224 224 224 224 224 224 224 224 224 224 224 224 224 224 224
No. 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20
Time 13.334161 13.343454 13.353905 13.363493 13.375394 13.383724 13.394049 13.403506 13.414391 13.423608 13.435500 13.443539 13.453846 13.463451 13.474515 13.485311 13.495150 13.504046 13.513888 13.524512
Source 10.151.43.175 10.151.43.176 10.151.43.175 10.151.43.176 10.151.43.175 10.151.43.176 10.151.43.175 10.151.43.176 10.151.43.175 10.151.43.176 10.151.43.175 10.151.43.176 10.151.43.175 10.151.43.176 10.151.43.175 10.151.43.176 10.151.43.175 10.151.43.176 10.151.43.175 10.151.43.176
Destination 10.151.43.176 10.151.43.175 10.151.43.176 10.151.43.175 10.151.43.176 10.151.43.175 10.151.43.176 10.151.43.175 10.151.43.176 10.151.43.175 10.151.43.176 10.151.43.175 10.151.43.176 10.151.43.175 10.151.43.176 10.151.43.175 10.151.43.176 10.151.43.175 10.151.43.176 10.151.43.175
JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI INSTITUT TEKNOLOGI SEPULUH NOPEMBER
Prtcol SRTP SRTP SRTP SRTP SRTP SRTP SRTP SRTP SRTP SRTP SRTP SRTP SRTP SRTP SRTP SRTP SRTP SRTP SRTP SRTP
Len(byte) 224 224 224 224 224 224 224 224 224 224 224 224 224 224 224 224 224 224 224 224
No. 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20
Time 1.556356 1.556369 1.563681 1.573041 1.573051 1.59027 1.61088 1.610892 1.629981 1.629993 1.662934 1.679884 1.679913 1.696187 1.696257 1.719892 1.719921 1.737367 1.7527 1.769212
Source 10.151.43.154 10.151.43.154 10.151.43.154 10.151.43.154 10.151.43.154 10.151.43.154 10.151.43.154 10.151.43.154 10.151.43.154 10.151.43.154 10.151.43.154 10.151.43.154 10.151.43.154 10.151.43.154 10.151.43.154 10.151.43.154 10.151.43.154 10.151.43.154 10.151.43.154 10.151.43.154
Destination 10.151.43.150 10.151.43.150 10.151.43.150 10.151.43.150 10.151.43.150 10.151.43.150 10.151.43.150 10.151.43.150 10.151.43.150 10.151.43.150 10.151.43.150 10.151.43.150 10.151.43.150 10.151.43.150 10.151.43.150 10.151.43.150 10.151.43.150 10.151.43.150 10.151.43.150 10.151.43.150
JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI INSTITUT TEKNOLOGI SEPULUH NOPEMBER
Prtcol ESP RTP ESP RTP ESP RTP ESP RTP ESP RTP ESP RTP ESP RTP ESP RTP ESP RTP ESP RTP
Len(byte) 278 214 278 214 278 214 278 214 278 214 278 214 278 214 278 214 278 214 278 214
JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI INSTITUT TEKNOLOGI SEPULUH NOPEMBER
Nomor Pertanyaan 1 2 3 4 5 Jumlah Nomor 1 2 3 4 5
Skor 1 0 1 0 0 0 1
Skor 2 0 2 0 3 3 8
Skor pilihan Skor 3 1 4 4 9 11 29
Indikator Kualitas Komunikasi Penggunaan VoIP VoIP tanpa sistem keamanan VoIP tanpa sistem keamanan beda subnet VoIP menggunakan protokol SRTP VoIP menggunakan protokol SRTP beda subnet VoIP pada VPN IPsec
Skor 4 12 7 13 8 6 46
1 1 1 1 1
JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI INSTITUT TEKNOLOGI SEPULUH NOPEMBER
Skor 5 7 6 3 0 0 16
2 2 2 2 2
Skor 3 3 3 3 3
Jumlah 20 20 20 20 20 100
4 4 4 4 4
5 5 5 5 5
•
•
LEVEL SECURITY VOIP 1. Configuration Security 2. Signalling Packet Security 3. Voice Packet Security 4. Data Packet Security
: RC4, SSL, TLS, SHTTP : TLS, IPsec : SRTP : IPsec, SSH, Cisco VPN
LAYER YANG DIGUNAKAN 1. IPsec : Network Layer 2. SRTP : Transport Layer
JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI INSTITUT TEKNOLOGI SEPULUH NOPEMBER
• •
TCP/IP adalah standar komunikasi data yang digunakan dalam proses pertukaran data dalam internet. Setiap layer menyediakan servis kepada layer yang ada di atasnya • • • •
Application Layer Menyediakan servis bagi software yang berjalan pada komputer Protokol: HTTP, FTP, POP3, SMTP Transport Layer Terdiri dari 2 protokol utama, yaitu TCP dan UDP Internet Layer Menyediakan fungsi IP addresing, routing, Protokol: IP Network Access Layer Mendefinisikan protokol dan hardware yang digunakan, pemberian header dan trailer
JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI INSTITUT TEKNOLOGI SEPULUH NOPEMBER
•
FUNGSI ENKRIPSI PADA AES CTRBLK := NONCE || IV || ONE FOR I = 1 to n-1 DO CT[i] := PT[i] XOR AES (CTRBLK) CTRBLK:= CTRBLK + 1 END CT [n] := PT[n] XOR TRUNC (AES(CTRBLK))
JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI INSTITUT TEKNOLOGI SEPULUH NOPEMBER
•
FUNGSI DEKRIPSI PADA AES CTRBLK := NONCE || IV || ONE FOR I = 1 to n-1 DO PT[i] := CT[i] XOR AES (CTRBLK) CTRBLK:= CTRBLK + 1 END CT [n] := PT[n] XOR TRUNC (AES(CTRBLK))
JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI INSTITUT TEKNOLOGI SEPULUH NOPEMBER
FORMAT ENKAPSULASI • SRTP menspesifikasi enkapsulasi untuk perlindungan paket RTP, bagian dari RTP dilindungi oleh enkripsi AES dan algoritma otentifikasi • IPsec (pada ESP) menggunakan enkripsi simetris, yaitu enkripsi yang menggunakan kunci yang sama untuk melakukan enkripsi dan dekripsi data • ESP menambah headernya sendiri setelah header IP dalam paket KRIPTOGRAFI TRANSFORMASI • SRTP mendefinisikan protokol untuk menggunakan enkripsi AES dalam counter mode • SRTP mendefinisikan protokol untuk menggunakan otentifikasi paket/proteksi keaslian. Default: HMAC-SHA1 • IPsec tidak menunjukkan penggunaan aplikasi yang spesifik
JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI INSTITUT TEKNOLOGI SEPULUH NOPEMBER
SESSION KEY GENERATION MECHANISM • SRTP memerlukan master key untuk disediakan, master key dapat diturunkan sebuah session key untuk security transformation yangh akan dilakukan • Sama seperti SRTP, IPsec menggunakan mekanisme kunci untuk menyediakan security association untuk komunikasi antar user, negosiasi cipher. IETF menstandarisasinya dengan nama IKE
JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI INSTITUT TEKNOLOGI SEPULUH NOPEMBER