111020185_VoIPOVERVPN

75
ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN ABSTRACT With the development of technology, many multimedia services has developed in the internet. One of these service is VoIP. VoIP technology has lot of benefit because its uses IP based network that has complex networking in the world. Therefore the cost to make long distance call is more efficient than using analog telephone. But VoIP have weakness which is there no guarantee of security. Because of its IP based, then everone can sniffed and record VoIP data traffic. From this case, a research on how to make VoIP data securer without reducing the performance of the VoIP network itself came to our thought. One of it was Virtual Private Network Method. VPN itself has known as one of the powerful method to handle security problem, especially securing important data. To implement this idea than a VoIP over VPN system is made. Than the performance and security of VoIP before and after using the VPN is analyzed. Wheater the voice that created by VoIP over VPN system is fulfil the ITU-T standar based on delay, jitter and packet loss. From the testing with G.729 codec, the performance with 96 kbps bitrate (delay, jitter and packet loss ) with VPN sebelum dan sesudah menggunakan VPN. Apakah voice yang dihasilkan oleh VoIP over VPN isn’t significantly change (there is increase for 1% until 8%). But when bitrate setting is below 64 kbps then the performace of VoIP is decrease drastically. (delay is increasing 1000%, jitter 100% and packet loss increase to 83% - 87%). Meanwhile for the security of VoIP data, VPN can secure VoIP data from security threat. Before using VPN, VoIP data can be recorded and replay with audio player. The payload data is captureable and visible but after using VPN, VoIP data can’t be record and the payload data is invisible. Key Word : VoIP, VPN, delay,jitter,packet loss -1-

Transcript of 111020185_VoIPOVERVPN

Page 1: 111020185_VoIPOVERVPN

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN

ABSTRACT

With the development of technology, many multimedia services has

developed in the internet. One of these service is VoIP.

VoIP technology has lot of benefit because its uses IP based network that has

complex networking in the world. Therefore the cost to make long distance call is

more efficient than using analog telephone. But VoIP have weakness which is there

no guarantee of security. Because of its IP based, then everone can sniffed and record

VoIP data traffic. From this case, a research on how to make VoIP data securer

without reducing the performance of the VoIP network itself came to our thought.

One of it was Virtual Private Network Method. VPN itself has known as one of the

powerful method to handle security problem, especially securing important data. To

implement this idea than a VoIP over VPN system is made. Than the performance

and security of VoIP before and after using the VPN is analyzed. Wheater the voice

that created by VoIP over VPN system is fulfil the ITU-T standar based on delay,

jitter and packet loss. From the testing with G.729 codec, the performance with 96

kbps bitrate (delay, jitter and packet loss ) with VPN sebelum dan sesudah

menggunakan VPN. Apakah voice yang dihasilkan oleh VoIP over VPN isn’t

significantly change (there is increase for 1% until 8%). But when bitrate setting is

below 64 kbps then the performace of VoIP is decrease drastically. (delay is

increasing 1000%, jitter 100% and packet loss increase to 83% - 87%). Meanwhile

for the security of VoIP data, VPN can secure VoIP data from security threat. Before

using VPN, VoIP data can be recorded and replay with audio player. The payload

data is captureable and visible but after using VPN, VoIP data can’t be record and the

payload data is invisible.

Key Word : VoIP, VPN, delay,jitter,packet loss

-1-

Page 2: 111020185_VoIPOVERVPN

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN

ABSTRAKSI Seiring dengan perkembangan teknologi, banyak layanan multimedia telah

dikembangkan di internet Salah satu dari layanan itu adalah VoIP.

Teknologi VoIP sangat menguntungkan karena menggunakan jaringan

berbasis IP yang sudah memiliki jaringan kuat di dunia sehingga biaya untuk

melakukan panggilan jauh lebih efisien daripada menggunakan telepon analog. Tetapi

VoIP memiliki kelemahan yaitu keamanan yang tidak terjamin. Karena berbasis IP,

maka siapapun bisa melakukan penyadapat dan perekaman terhadap data VoIP. Dari

sinilah muncul suatu pemikiran tentang bagaimana caranya untuk mengamankan

data VoIP tanpa mengurangi performansi dari jaringan VoIP itu sendiri. Salah satu

cara adalah dengan menggunakan VPN (Virtual Private Network). VPN sendiri telah

diketahui sebagai salah satu metoda yang handal dalam menangani masalah

keamanan jaringan, terutama untuk pengiriman data penting. Untuk

mengimplementasikan pemikiran tersebut maka dibuatlah suatu sistem VoIP over

VPN. Kemudian dianalisa bagimana performansi dan keamanan VoIP sebelum dan

sesudah menggunakan VPN. Apakah voice yang dihasilkan oleh VoIP over VPN

masih memenuhi standar ITU-T berdasarkan delay, jitter dan packet loss. Dari

pengujian dengan menggunakan codec G729 didapatkan bahwa untuk bitrate 96 kbps

maka performansi (delay, jitter dan packet loss) dengan menggunakan VPN tidak

terlalu berubah (adanya pengkatan sekitar 1%- 8%). Tetapi ketika bitrate dibuat

dibawah 64 kbps maka performansi VoIP menurun drastis (delay meningkat 1000%,

jitter 100% dan packet loss meningkat sekitar 83% sampai 87% ) sedangkan untuk

keamanan data VoIP, VPN dapat mengamankan data dari ancaman keamanan.

Sebelum menggunakan VPN data VoIP dapat direkam dan dimainkan ulang. Data

payloadnya juga dapat ditangkap dan dilihat tetapi setelah menggunakan VPN VoIP

tidak dapat direkam dan data payloadnya tidak terlihat.

Kata Kunci : VoIP, VPN, delay,jitter,packet loss

-2-

Page 3: 111020185_VoIPOVERVPN

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN

KATA PENGANTAR Puji syukur saya panjatkan kepada Personalitas Tuhan Yang Maha Esa, Sri

Krishna atas segala karuniaNya dan kepada guru kerohanian His Divine Grace AC

Bhaktivedanta Swami Prabhupa, serta guru siksa His Holiness Bhaktisvarupa

Damodara Swami yang selalu memberikan penulis tuntunan dan karunia agar dapat

menjalani kehidupan spiritual. Buku ini adalah karya tulis pertama yang dibuat

selama penulis menjalani kuliah di STT Telkom. Buku ini ditulis sebagai syarat

kelulusan wisuda yang disusun selama 1 tahun. Didalam buku ini dijelaskan

bagaimana membuat dan merancang jaringan VoIP menggunakan SIP(Session

Innitiation Protocol) dan bagaimana resiko keamanan yang terjadi dengan

menggunakan VoIP. Setelah itu penulis mencoba mengamankan jaringan VoIP

menggunakan salah satu metoda keamanan data yaitu dengan menggunakan VPN.

Disini kita akan melihat bagaimana perubahan performansi yang terjadi dan

kemampuan VPN dalam mengamankan jaringan VoIP.

Banyak hal yang ditulis didalam buku Tugas Akhir ini. Teknologi VoIP,

Keamanan Jaringan, VPN, dan Manajemen jaringan digunakan untuk merancang

sistem VoIP over VPN ini. Buku ini dapat dijadikan referensi bagi para mahasiswa

yang ingin mengembangkan teknologi jaringan Voice, atau keamanan jaringan.Akhir

kata penulis berharap semoga buku Tugas Akhir yang dibuat dapat bermanfaat bagi

semua kalangan yang membacanya. Jika ada kritik atau saran dan pertanyaan

mengenai Tugas Akhir ini dapat mengirim email ke penulis

([email protected]) dan dengan senang hati penulis akan memberikan

referensi.

Februari 2007

Penulis

-3-

Page 4: 111020185_VoIPOVERVPN

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN

UCAPAN TERIMA KASIH Terselesaikannya buku ini tentunya tidak lepas dari bantuan dan kerja sama

dari segenap orang – orang. Tidak ada kata yang mampu mengekspresikan rasa

bahagia dan terima kasih dari penulis kepada orang – orang yang berjasa tersebut.

Oleh karena itu dari hati yang paling dalam, penulis ingin memberikan apresiasi

tersebut dalam buku tugas akhir ini. Buku tugas akhir ini dipersembahkan kepada

nama – nama di bawah ini.

1. H.H Bhaktivedanta Swami Prabhupada, Beliau adalah guru kerohanian yang

mengajarkan bagaimana menjalani kehidupan berkesadaran Krishna

2. H.H Bhaktisvarupa Damodara Swami, Beliau adalah Guru siksa (guru yang

secara langsung membimbing) penulis dalam menjalani kehidupan rohani

3. Pande Putu Agus Eka P, Ayah tercinta. Yang selalu memberikan dukungan baik

moral maupun financial. Pande Putu Sri Marpini, Ibu yang selalu memberikan

kasih sayang dan Pande Made Bunga Ning Ayu. Adik yang selalu memberikan

dukungan dan mendengar keluh kesah penulis.

4. Ni Wayan Sri Prajamukti, orang yang selalu mencurahkan perhatian dan segenap

kasih sayang untuk kepentingan penulis.

5. Bapak Bambang Setia N, selaku wali penulis di STT Telkom. Beliau sangat

membantu dalam memberikan masukan dan bimbingan selama 3 tahun penulis

kuliah di STT Telkom.

6. Bapak Gunawan Adi Selaku Pembimbing I dan Bapak Nyoman Bogi Selaku

Pembimbing II. Beliau berdua telah sangat membantu sehingga tugas akhir ini

bisa diselesaikan.

7. Teman – Teman di Lab KCD. Thobi, Eko Kecil, Eko Susatyo, Angga,Iim, Fitri,

Mita, Vinka, Gita.

8. I Gusti Ngurah Suardika Jaya, teman seperjuangan yang sangat membantu penulis

selama kita berusaha berjuang di STT Telkom selama 4 tahun.

-4-

Page 5: 111020185_VoIPOVERVPN

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN 9. Teman – Teman di Center Radhesyam dan Alumnusnya. Prabhu

Amala,ketut,vira, dan mataji – mataji ayu,raka,sari,susan,parsi, dan penyembah

semuanya.

10. Teman–TemanbTE-26-03.Peter,Wiwi,Luas,Katel,Angga,Alan,Utama,Zuhri,Gatot

dan lainnya yang tidak bisa penulis sebutkan satu per satu.

11. Teman Teman Keluarga Mahasiswa Hindu Saraswati (KMH) dan UKM Kesenian

Bali STT Telkom yang telah banyak memberikan pergaulan dan kenangan yang

tidak akan bisa dilupakan .

12. Semua pihak yang tidak dapat penulis sebutkan satu persatu yang telah

memberikan semangat dan dukungannya kepada penulis.

-5-

Page 6: 111020185_VoIPOVERVPN

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN

DAFTAR ISI

Halaman Judul

Lembar Pengesahan

Abstrac i

Abstraksi ii

KataPengantar iii

UcapanTerimaKasih iv

Daftar Isi vi

Daftar Singkatan ix

Daftar Istilah x

Daftar Gambar xi

Daftar Tabel xii

Daftar Grafik xiii

BAB I PENDAHULUAN

1.1. Latar Belakang 1

1.2. Maksud danTujuan 2

1.3. Perumusan Masalah 2

1.4. Batasan Masalah 3

1.5. Metoda Penyelesaian Masalah 3

1.6. Sistematika Penulisan 4

BAB II LANDASAN TEORI

2.1 VoIP

2.1.1 Kualitas VoIP

2.1.1.1. Codec 6

2.1.1.2 Frame Loss 6

2.1.1.3 Delay

-6-

Page 7: 111020185_VoIPOVERVPN

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN 2.1.2 Session Innitiation Protocol (SIP) 7

2.1.3 Protocol VoIP

2.1.3.1 Real Time Protocol (RTP) 11

2.1.3.2 Real Time Control Protocol (RTCP) 11

2.1.3.3 Real Time Streaming Protocol (RTSP) 12

2.1.4 Celah Keamanan Pada VoIP

2.1.4.1 Denying Service 13

2.1.4.2 Call Hijacking 13

2.2 Virtual Private Network (VPN)

2.2.1 Pengertian VPN

2.2.1.1 Tunneling 14

2.2.1.2 Jenis jaringan VPN 15

2.2.2 IPSec 16

2.2.3 ESP (Encapsulated Service Payload) 17

2.2.3.1 Authentication Header (AH) 18

2.2.3.2 Internet Key Exchange (IKE) 18

2.2.4 Enkripsi

2.2.4.1 AES 19

2.2.4.2 Blowfish 20

2.2.4.3 3DES 22

BAB III PERANCANGAN DAN IMPLEMENTASI SISTEM

3.1 Spesifikasi dan Perancangan Sistem

3.1.1 Kebutuhan Hardware 24

3.1.2 Kebutuhan Software

3.1.2.1 Openswan 24

3.1.2.2 Asterisk 25

3.1.2.3 X-Lite 25

3.1.2.4 Ethereal 0.10.13 26

-7-

Page 8: 111020185_VoIPOVERVPN

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN 3.1.2.5 Cain and Abel v4.2 26

3.1.2.6 Easyshaper 0.1.0-1 26

3.2 Pemodelan Sistem 26

3.3. Implementasi Sistem

3.3.1 Implementasi Openswan 29

3.3.2 Implementasi Asterisk 31

3.3.3 Implementasi X-Lite 33

3.4 Perancangan Skenario 35

BAB IV PENGUJIAN DAN ANALISA SISTEM

4.1 Pengujian Sistem 38

4.2 Pengukuran dan Analisis Performansi

4.2.1 Pengukuran dan Analisis delay 39

4.2.2 Pengukuran Delay berdasarkan Perhitungan 40

4.2.3 Pengukuran dan Analisi Jitter

4.2.3.1. Skenario pengukuran jitter 43

4.2.3.2. Analisis Pengukuran Jitter 44

4.2.4 Pengujian dan Analisis Packet Loss

4.2.4.1 Skenario pengujian Packet Loss 45

4.2.4.2 Analisa Packet Loss 46

4.3 Pengujian dan Analisis Keamanan VoIP

4.3.1 Pengujian Keamanan VoIP 47

4.3.2 Analisis Keamanan VoIP 48

4.4. Analisis performansi dan keamanan VoIP over VPN

4.4.1 Analisis Performansi VoIP over VPN

4.4.1.1 Analisis Delay VoIP over VPN 50

4.4.1.2 Analisis Jitter VoIP over VPN 51

4.4.1.3.Analisis Packet Loss VoIP over VPN 52

4.4.2 Analisis keamanan VoIP over VPN 53

-8-

Page 9: 111020185_VoIPOVERVPN

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN 4.5 Analisis Performansi Kunci Enkripsi pada VPN 56

4.6 QoS VoIP over VPN 57

BAB V PENUTUP

5.1. Kesimpulan 58

5.2 Saran 59

DAFTAR PUSTAKA

LAMPIRAN

-9-

Page 10: 111020185_VoIPOVERVPN

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN

DAFTAR SINGKATAN

IP : Internet Protocol

PBX : Private Branch Exchange

Codec : Coder Decoder

QoS : Quality of Service

ITU : International Telecomunication Union

RTP : Real Time Protocol

RFC : Request For Comment

SIP : Session Innitiation Protocol

IETF : International Engineering Task Force

LAN : Local Area Network

DoS : Denial of Service

IKE : Internet Key Exchange

AH : Authentication Header

ESP : Encapsulated Service Payload

IP : Internet Protocol

PSTN :Public Switch Telophone Network

POTS : Plain Old Telephone System

IAX : Inter Asterisk Exchange

SRTP : Secure RTP

-10-

Page 11: 111020185_VoIPOVERVPN

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN

DAFTAR ISTILAH

Delay : Waktu yang dibutuhkan paket dari dikirim sampai diterima

di penerima.

Jitter : Variasi total delay (perbedaan waktu kedatangan antara

paket satu dengan paket lainnya).

Packet Loss : Jumlah paket yang hilang dalam pengiriman

Buffer : Tempat penyimpanan sementara yang dialokasikan secara

random untuk menyimpan data – data sebelum dikirim atau

disimpan ke dalam sistem

Bandwidth : Jumlah bit maksimum yang dapat ditransmisikan dalam

satu satuan waktu

Capture : Proses penangkapan paket data yang lewat dalam jaringan

Chipper : algoritma yang mengenkripsi data pesan menjadi data

terenkripsi

Bitrate : besarnya bit yang dapat ditransmisikan dalam satu detik

Brute Force Attack : suatu metoda yang digunakan untuk mengalahkan suatu

metode enkripsi dengan cara mencoba semua kemungkinan

kunci yang mungkin dapat mendekripsi kunci

Payload : kumpulan bit – bit yang merupakan isi dari data yang ingin

dikirim

-11-

Page 12: 111020185_VoIPOVERVPN

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN

DAFTAR GAMBAR

Gambar 2.1 Protocol stack VoIP 5

Gambar 2.2 Operasi SIP 10

Gambar 2.3 RTP header dengan informasi payload dan sequence 11

Gambar 2.4 Protocol stack VPN tunneling 14

Gambar 2.5 Access VPN 15

Gambar 2.6 Internet VPN 15

Gambar 2.7 Extranet VPN 16

Gambar 2.8 Protocol Stack untuk mode tunneling pada VPN 17

Gambar 2.9 Proses Enkripsi dan Dekripsi pada AES 20

Gambar 2.10 Algoritma Blowfish dan Fungsi F 21

Gambar 2.11 Enkripsi dengan menggunakan 3DES 22

Gambar 3.1 Software X-Lite 26

Gambar 3.2 Konfigurasi sistem VoIP over VPN 27

Gambar 3.3 Flowchart Kerja 28

Gambar 3.4 Data Capture dari VPN tunneling 31

Gambar 3.5 Konfigurasi awal X-Lite 33

Gambar 3.6 Tampilan konfigurasi client pada X-Lite 34

Gambar 4.1 Data VoIP yang dicapture 46

Gambar 4.2 Isi payload dari VoIP over VPN yang dicapture 52

-12-

Page 13: 111020185_VoIPOVERVPN

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN

DAFTAR TABEL

Tabel 2.1 Jenis Codec 6

Tabel 3.1 Spesifikasi jaringan sistem VoIP 27

Tabel 4.1. Delay jaringan pada sistem VoIP 38

Tabel 4.2 Delay paketisasi, Processing,jaringan dan delay total pada VoIP 41

Tabel 4.3 Jitter pada sistem VoIP 42

Tabel 4.4 Packet Loss pada sistem VoIP 44

Tabel 4.5 Data performansi VoIP over VPN 49

-13-

Page 14: 111020185_VoIPOVERVPN

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN

DAFTAR GRAFIK

Grafik 4.1 Delay jaringan sistem VoIP 39

Grafik 4.2 Jitter pada sistem VoIP 43

Grafik 4.3 Packet Loss jaringan pada sistem VoIP 45

Grafik 4.4 Delay VoIP over VPN 49

Grafik 4.5 Jitter VoIP over VPN 50

Grafik 4.6 Packet loss pada sistem VoIP over VPN 51

Grafik 4.7 Perbandingan Jitter pada kunci enkripsi 3DES,AES dan Blowfish 53

Grafik 4.8 Perbandingan Delay pada kunci enkripsi 3DES,AES dan Blowfish 53

Grafik 4.9 Perbandingan Packet loss pada 3DES,AES dan Blowfish 54

-14-

Page 15: 111020185_VoIPOVERVPN

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN

BAB I

PENDAHULUAN

1.1 Latar Belakang

Teknologi komunikasi berbasis IP berkembang dengan begitu cepatnya seiring

dengan kemajuan teknologi. Saat ini jaringan internet tidak hanya terfokus pada

layanan paket data dan aplikasi standar seperti WWW (world wide web), http, smtp,

ftp, atau layanan data lainnya yang bersifat non real-time dan tidak memiliki QoS.

Saat ini kebutuhan akan layanan atau aplikasi berbasis multimedia melewati jaringan

IP telah menjadi sesuatu yang mungkin. Pada dasarnya jaringan IP dibuat untuk tidak

melewati data yang bersifat real time. Tetapi dengan ditemukannya teknologi

penunjang QoS jaringan seperti RTP, streaming via internet, RSVP, dan MPLS

membuat jaringan IP menjadi reliable untuk mengirim data yang bersifat real time

seperti voice, video.

Kemajuan – kemajuan inilah yang membuat berbagai layanan multimedia

berbasis IP muncul di masyarakat. VoIP adalah salah satunya. Teknologi ini melewati

suara (speech ) ke dalam jaringan. Dengan teknologi VoIP biaya untuk melakukan

telekomunikasi antara satu user ke user lainnya menjadi lebih efisien. Hal ini

disebabkan karena VoIP tidak tergantung pada jarak. Sehingga membuat layanan

bertelekomunikasi menggunakan PC menjadi lebih murah. Skype, Yahoo

Messengger with Voice dan masih banyak lagi provider layanan VoIP menawarkan

jasa pelayanan VoIP ini.

Berkembangnya layanan voice ini bukan berarti bahwa tidak akan ada masalah

yang muncul di masa yang akan datang. Salah satu kelemahan jaringan internet

adalah bahwa data yang terkirim tidak terjamin kerahasiaannya sehingga siapapun

dapat menangkap dan memanipulasi data tersebut. Jika data yang ditangkap ternyata

rahasia maka akan menjadi kerugian bagi kita jika data tersebut diketahui orang lain

atau bahkan digunakan untuk hal yang dapat merugikan. Dalam tugas akhir ini

-15-

Page 16: 111020185_VoIPOVERVPN

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN dianalisis mengenai keamanan aplikasi VoIP di jaringan. Seberapa amankah

telekomunikasi menggunakan VoIP? Apakah perlu untuk mengamankan jaringan

VoIP? Dan bagaimana perubahan performansi dari jaringan voip jika data tersebut

kita amankan dengan suatu metoda keamanan? Apakah perubahan tersebut masih

sesuai dengan standar VoIP yang telah ditetapkan oleh ITU-T? Dimana pada tugas

akhir kali ini metoda yang akan digunakan adalah VPN (Virtual Private Network).

1.2 Maksud dan Tujuan

Penyusunan Tugas Akhir ini dimaksudkan untuk memenuhi salah satu syarat

kelululusan pendidikan Strata 1 di Sekolah Tinggi Teknologi Telkom Jurusan Teknik

Elektro. Sedangkan tujuan dari penyusunan tugas akhir ini adalah:

1. Mengetahui celah keamanan pada voip dan performansi VoIP dalam jaringan

2. Mengetahui kualitas suara dan keamanan yang dihasilkan dari konfigurasi

VoiP over VPN dengan melakukan perekaman dan diputar ulang.

3. Mengetahui bagaimanakah perubahan performansi dari VoIP sebelum dan

sesudah diamanakan dengan VPN dengan menganalisa delay, packet loss, dan

jitter.

4. Mengetahui Bandwidth optimum yang sesuai untuk aplikasi VoIP dan VoIP

over VPN

5. Mengetahui Codec Optimum yang dapat digunakan untuk Jaringan VoIP over

VPN

1.3. Perumusan Masalah

Rumusan masalah pada pembuatan tugas akhir ini adalah sebagai berikut

1. Amankah suatu pembicaraan melalui VoIP yang melalui jaringan IP?

Mengingat sifat dari data packet switch yang dapat di taping, dan dilihat isi

datanya.

2. Berapakah Bandwidth optimum yang baik digunakan untuk melewati jaringan

VoIP?

-16-

Page 17: 111020185_VoIPOVERVPN

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN 3. Bagaimanakah performansi yang dihasilkan ketika kita menambahkan suatu

metoda keamanan pada VoIP? Seberapa besar perngaruhnya terhadap

keamanan VoIP

4. Apakah sistem VoIP over VPN masih dapat memenuhi syarat untuk standar

ITU-T untuk komunikasi suara melalui jaringan IP?

1.4 Batasan Masalah

1. Paket yang dianalisa adalah paket RTP, paket lain yang tertangkap bersama

paket RTP akan dibuang dan tidak masuk perhitungan analisa.

2. Codec yang digunakan untuk analisis VoIP ada 3 buah yakni GSM, G.711, dan

G.729. sedangkan untuk analisis VoIP over VPN akan digunakan codec yang

memiliki performansi terbaik diantara ketiganya.

3. Analisis performansi tidak menentukan MOS. Untuk MOS digunakan referensi

dari ITU – T.

4. Jaringan yang akan diamankan adalah jaringan diantara 2 VPN server,

sedangkan jaringan di belakang server, diasumsikan aman

5. Range Bandwidth yang digunakan dari 32 kbps – 256 kbps, terbagi menjadi 5

bagian. 32 kbps,64 kbps ,96 kbps,128 kbps dan 256 kbps.

6. Hasil – hasil yang didapat pada percobaan tugas akhir adalah dengan

mengasumsikan jaringan berada pada kondisi ideal.

1.5 Metoda Penyelesaian Masalah

berikut ini adalah tahap-tahap penyelesaian masalah yang akan dilakukan.

1. Mengumpulkan dan mempelajari literatur hasil penelitian sebelumnya

2. Merancang sistem jaringan VoIP melalui VPN tunelling

3. Mengimplementasikan jaringan

4. Analisa hasil percobaan dan evaluasi

-17-

Page 18: 111020185_VoIPOVERVPN

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN

1.6 Sistematika Penulisan

Berikut ini sistematika penulisan Tugas Akhir yang akan disusun.

BAB I PENDAHULUAN

Memuat latar belakang, maksud dan tujuan, baasan masalah, metode

penyelesaian masalah, serta sistematika penulisan.

BAB II LANDASAN TEORI

Memuat berbagai materi yang diperlukan untuk mendasari pemahaman pada

bagian-bagian selanjutnya dan yang akan digunakan untuk mencapai tujuan Tugas

Akhir ini.

BAB III PERANCANGAN DAN IMPLEMENTASI SISTEM

Memuat perancangan keseluruhan sistem VoIP via VPN tunelling

BAB IV PENGUJIAN DAN ANALISA SISTEM

Memuat laporan realisasi dan penerapan rancangan yang sebelumnya telah

dilakukan sekaligus mengevaluasi hasil yang diperoleh.

BAB V PENUTUP

Memuat kesimpulan dan kemungkinan pengembangan untuk penelitian

selanjutnya.

-18-

Page 19: 111020185_VoIPOVERVPN

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN

BAB II

LANDASAN TEORI

2.1. VoIP Voice over Internet Protocol VoIP dedefinisikan sebagai suatu sistem yang

menggunakan jaringan internet untuk mengirimkan paket data suara dari suatu tempat

ke tempat lainnya menggunakan perantara protokol IP. VoIP mentransmisikan sinyal

suara dengan mengubahnya ke dalam bentuk digital, dan dikelompokkan menjadi

paket–paket data yang dikirim dengan menggunakan platform IP (Internet Protocol).

Ada berapa komponen yang dibutuhkan dalam membuat jaringan VoIP, yaitu:

• Codecs

• TCP/IP dan VoIP protocols

• IP telephony servers dan PBXs

• VoIP gateways dan routers

• IP phones atau softphones

Gambar 2.1 Contoh protocol stack VoIP [6]

2.1.1 Kualitas VoIP

VoIP merupakan salah satu jenis layanan realtime yang membutuhkan QoS

(Quality of Service). Untuk menjamin terjaganya kualitas VoIP maka ada beberapa

faktor yang mempengaruhi diantaranya :

-19-

Page 20: 111020185_VoIPOVERVPN

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN

2.1.1.1 Codec

Sebuah codec (yang merupakan kepanjangan dari compressor/decompresser

atau coder/decoder) adalah suatu hardware atau software yang melakukan sampling

terhadap sinyal suara analog, kemudian mengkonversi ke dalam bit – bit digital dan

mengeluarkannya. Beberapa jenis codec melakukan kompresi agar dapat menghemat

bandwidth.

Dibawah ini terdapat beberapa jenis codec yang digunakan secara umum, bersama

dengan data rate dan delay paketisasi.

Tabel 2.1 Jenis Codec

Nama codec Data rate Delay Paketisasi

G.711u 64.0 kbps 1.0 ms

G.711a 64.0 kbps 1.0 ms

G.726-32 32.0 kbps 1.0 ms

G.729 8.0 kbps 25.0 ms

G.723.1 MPMLQ 6.3 kbps 67.5 ms

G.723.1 ACELP 5.3 kbps 67.5 ms

2.1.1.2 Frame Loss

Dalam jaringan internet, setiap paket yang dikirim ke penerima belum tentu

sampai, hal ini disebabkan karena sifat jaringan internet yaitu best effort, dimana

jaringan hanya berusaha menjaga agar paket sampai di penerima. Jika paket lama

berputar di jaringan, oleh router paket itu akan dibuang. Begitu pula dengan QoS.

-20-

Page 21: 111020185_VoIPOVERVPN

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN Jaringan internet tidak menyediakan QoS bagi penggunanya. Hal itu yang

menyebabkan VoIP menggunakan protokol RTP. Salah satu kelemahan protokol ini

adalah tidak adanya transmisi ulang jika paket yang dikirim hilang.

2.1.1.3 Delay

Delay merupakan faktor yang penting dalam menentukan kualitas VoIP.

Semakin besar delay yang terjadi maka akan semakin rendah kualitas VoIP yang

dihasilkan. Adapun beberapa sumber delay antara lain:

• Delay Algoritmic

Merupakan delay yang dihasilkan oleh Codec dalam melakukan

pengkodean.

• Delay Paketisasi

Delay paketisasi merupakan delay yang terjadi antara satu paket RTP

dengan paket lainnya. RFC 1890 menspesifikasikan bahwa delay

paketisasi sebaiknya 20 ms.

• Delay Serialisasi

Merupakan waktu yang dibutuhkan untuk mengirimkan paket dari

pengirim. Delay serialisasi juga terjadi pada router atau switch.

• Delay Propagasi

Merupakan waktu yang diperlukan untuk sinyal listrik atau sinyal

optic untuk melewati media transmisi dari pengirim ke penerima.

Delay ini tergantung dari media transmisi dan jarak yang harus

ditempuh sinyal.

-21-

Page 22: 111020185_VoIPOVERVPN

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN

• Delay komponen

Merupakan delay yang terjadi yang disebabkan proses yang terjadi

pada komponen contohnya router. Dalam router terdapat delay yang

terjadi jika paket masuk dan diproses kemudian dikeluarkan ke port

output.

Agar tidak terjadi suara overlap dalam komunikasi VoIP, G.114

menyediakan pedoman untuk batasan delay satu arah :

0 s/d 150 ms delay ini masih dapat diterima

150 s/d 400 ms masih dapat diterima jika administrator waspada

terhadap waktu yang dapat mempengaruhi

kualitas transmisi.

Diatas 400 ms tidak dapat diterima untuk layanan VoIP

2.1.2. Session Initiation Protokol (SIP)

Session Initiation Protocol atau SIP merupakan standar IETF untuk suara

atau layanan multimedia melalui jaringan internet. SIP (RFC 2543) di ajukan pada

tahun 1999. pencipta standar ini adalah Henning Schulzrinne. SIP merupakan

protokol layer aplikasi yang digunakan untuk manajemen pengaturan panggilan dan

pemutusan panggilan. SIP digunakan bersamaan dengan protokol IETF lain seperti

SAP,SDP,MGCP (MEGACO) untk menyediakan layanan VoIP yang lebih luas.

Arsitektur SIP mirip dengan arsitektur HTTP (protocol client - server). Arsitekturnya

terdiri dari request yang dikirim dari user SIP ke server SIP. Server itu memproses

request yang masuk dan memberikan respon kepada client. Permintaan request itu,

bersama dengan komponen respon pesan yang lain membuat suatu komunikasi SIP.

Komponen SIP

-22-

Page 23: 111020185_VoIPOVERVPN

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN Arsitektur SIP terdiri dari dua buah komponen seperti tertera dibawah ini.

User Agent

SIP User Agent merupakan akhir dari sistem (terminal akhir) yang bertindak

berdasarkan kehendak dari pemakai. Terdiri dari dua bagian yaitu:

• User Agent Client (UAC) : bagian ini terdapat pada pemakai (client), yang

digunakan untuk melakukan inisiasi request dari server SIP ke UAS

• User Agent Server (UAS) : bagian ini berfungsi untuk mendengar dan

merespon terhadap request SIP

SIP Server

Arsietektur SIP sendiri menjelaskan jenis – jenis server pada jaringan untuk

membantu layanan dan pengaturan panggilan SIP.

• Registration Server : server ini menerima request registrasi dari user

SIP dan melakukan update terhadap lokasi user dengan server ini.

• Proxy Server : server ini menerima request SIP dan meneruskan ke

server yang dituju yang memiliki informasi tentang user yang

dipanggil

• Redirect Server : server ini setelah menerima request SIP ,

menentukan server yang dituju selanjutnya dan mengembalikan alamat

server yang dituju selanjutnya kepada client daripada meneruskan

request ke server yang dituju tersebut.

-23-

Page 24: 111020185_VoIPOVERVPN

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN

voip.stttelkom.aid

ram.com

[email protected]

Proxy

Location Server

Invite [email protected]

User LabUser2@LabInvite user2@Lab

200

Ack user2@Lab

Ack [email protected].

200

Gambar 2.2. Operasi SIP

SIP menggabungkan beberapa macam protokol baik dari standar yang

dikeluarkan oleh IETF maupun ITU – T

• IETF Session Description Protocol (SDP) yang mendefinisikan suatu metode

standar dalam menggambarkan karakteristik dari suatu sesi multimedia.

• IETF Session Announcement Protocol (SAP) yang berjalan setiap periode

waktu tertentu untuk mengumumkan parameter dari suatu sesi konferensi.

• IETF Realtime Transport Protocol (RTP) dan Realtime Transport Control

Protocol (RTCP) yang menyediakan informasi tentang manajemen transport

dan session

• Algoritma pengkodean. Yang direkomendasikan ITU – T seperti G.723.1,

G.729,G728.

-24-

Page 25: 111020185_VoIPOVERVPN

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN

2.1.3 Protokol VoIP

2.1.3.1 Real – time Transport Protocol (RTP) [15]

RTP digunakan untuk mengirim paket real-time, seperti audio dan video,

melalui jaringan paket switch. Protokol ini digunakan oleh kedua protocol SIP dan

H.323. protokol menyediakan informasi waktu kepada penerima sehingga dapat

memberbaiki delay karena jitter. RTP juga memungkinkan penerima untuk

mendeteksi paket yan g hilang. Header dari RTP berisikan informasi yang membantu

penerima agar dapat merekonstruksi ulang paket dan juga informasi mengenai

bagaimana bit – bit dibagi menjadi paket oleh codec. RTP menyediakan informasi

yang cukup kepada penerima sehingga sehingga dapat dipulihkan kembali bahkan

jika terjadi kehilangan paket atau jitter.

Gambar 2.3. RTP Header dengan informasi Payload dan Sequence [13]

2.1.3.2 Real Time Control Protocol (RTCP) [15]

RTCP adalah suatu protocol control yang bekerja berhubungan dengan RTP. Dalam

sebuah sesi RTP, terminal akhir (endpoint) secara periodik mengirimkan paket RTCP

untuk menyebarkan informasi yang bermanfaat mengenai QoS. Terminal akhir ini

dapat mengetahui takaran yang tepat unuk mengirimkan paket dengan lebih efisien

melalui sesi RTP. Secara umum fungsi dari RTCP adalah untuk menyediakan

-25-

Page 26: 111020185_VoIPOVERVPN

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN feedback QoS, kontrol sesi, identifikasi user, dan sinkronisasi inter media, yaitu

mensinkronkan antara audio dan video seperti mensinkronkan antara gerakan bibir

pada video dengan suara yang keluar pada audio.

2.1.3.3 Real – time Streaming Protocol (RTSP) [15]

IETF telah mendefinisikan RTSP sebagai protokol server/client yang menyediakan

kendali atas pengiriman aliran data real-time. Fungsi dari RTSP diantara media server

dan clientnya adalah membangun dan mengendalikan hubungan aliran data antara

audio dan video.

2.1.4 Celah Keamanan pada VoIP

Sistem VoIP memiliki beberapa potongan informasi yang harus di proteksi.

Percakapan itu sendiri, voice mail, rekaman aktivitas telepon, dan nomer telepon

adalah beberapa contoh dari informasi yang harus dapat dirahasiakan. Tetapi

bagaimanapun juga ada masalah lain yang jauh lebih besar yang ada di dalam

keamanan layanan VoIP, yaitu informasi telepon yang seharusnya rahasia, privat, dan

penting berada dalam jaringan internet berupa paket – paket data VoIP.

Bagaimana paket – paket data VoIP dapat begitu terbuka untuk kemanan

datanya? Dalam sistem VoIP, data suara dikirimkan dari pengirim ke penerima

menggunakan protocol RTP. Header dari paket RTP memiliki standar format, semua

orang tahu bagaimana payload dapat di encoding dengan hanya melihat isi dari RTP

payload. VoIP payload menggunakan standar codec seperti G.711 dan G.729. paket

RTP dapat ditangkap direkonstruksi dan di mainkan ulang. Bahkan di dalam internet

terdapat tool yang bernama Voice Over Misconfigured Internet Telephone (VOMIT)

yang dapat menangkap paket RTP dan membuat suatu file dengan ekstensi .wav yang

dapat dijalankan dalam komputer dengan sistem operasi windows [1]. Jadi dapat kita

simpulkan bahwa mendistribusikan paket VoIP di internet sangat riskan karena dapat

ditangkap dan didengarkan.

-26-

Page 27: 111020185_VoIPOVERVPN

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN

VoIP juga sangat riskan terhadap penggunaan rogue server dan spoofing. Jika

seorang hacker memasang rogue VoIP server atau gateway, maka telepon dapat

dengan mudah dialihkan dan ditangkap. Sebagai tambahan, seorang hacker dapat

mengubah IPnya menjadi IP phone yang valid dan menangkap telepon yang

ditujukan untuk penerima yang sesungguhnya.

Mungkin area dari keamanan VoIP dan internet yang paling kurang

diperhatikan adalah bahwa faktanya para penyerang melakukan berbagai cara untuk

merusak sistem yang kita miliki dengan berbagai cara antara lain:

2.1.4.1. Denying service

Suatu cara untuk melakukan kerusakan pada servis VoIP adalah dengan

melakukan DoS (Denial of Service) ke Komputer server VoIP. Serangan DoS

biasanya merupakan request ke suatu server dalam jumlah besar baik dari satu

komputer atau beberapa buah komputer secara bersamaan. Hal ini dapat

menyebabkan server akan kesusahan untuk menangani request yang masuk. Jika

server tidak dapat lagi menangani request maka server akan crash/ down dan servis

yang dijalankan tidak akan dapat digunakan lagi.

Untuk layanan VoIP contoh dari DoS itu adalah penyerang menyerang server

call-processing dengan banyak sekali sesi inisiasi yang tidak valid atau dengan

menggunakan permintaan call request. Sehingga trafik akan penuh dengan paket

paket DoS dan server akan sibuk menangani request.

2.1.4.2. Call Hijacking

Hijacking (pembajakan) berarti seseorang mengatur sistem yang

memungkinkan pelaku untuk dapat memanipulasi layanan tersebut. Dalam layanan

VoIP hal ini dapat menyebabkan celah keamanan yang cukup beresiko.

-27-

Page 28: 111020185_VoIPOVERVPN

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN

2.2 Virtual Private Network 2.2.1 Pengertian VPN

2.2.1.1 Tunneling

Tunneling merupakan inti dari teknologi VPN. Tunneling merupakan suatu

teknik untung melakukan enkapsulasi terhadap seluruh data pada suatu paket yang

menggunakan suatu format protokol tertentu. Dengan kata lain, header dari suatu

protokol tunneling ditambahkan pada header paket yang asli. Kemudian barulah

paket tersebut dikirimkan ke dalam jaringan paket data.

Ketika paket yang telah “ditunnel” dirutekan ke terminal tujuan. Maka paket –

paket tersebut akan melewati suatu jalur logika yang dikenal dengan nama kanal.

Ketika penerima menerima paket tersebut, maka akan dibuka dan dikembalikan lagi

ke dalam format aslinya.

Gambar 2.4 Protocol stack untuk VPN tunneling [1]

-28-

Page 29: 111020185_VoIPOVERVPN

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN

2.2.1.2. Jenis Jaringan VPN

Ada 3 jenis jaringan VPN antara lain :

1. Access VPN – menyediakan remote access ke jaringan intranet atau extranet

perusahaan yang memiliki kebijakan yang sama sebagai jaringan privat.

Access VPN memungkinkan user untuk dapat mengakses data perusahaan

kapanpun dimanapun dan bagaimanapun mereka mau.

Gambar 2.5 Access VPN [1]

2. Intarnet VPN - menghubungkan antara kantor pusat suatu perusahaan dengan

kantor cabang, kantor pembantu melalui shared network menggunakan

koneksi yang permanent (dedicated).

Gambar 2.6 Internet VPN [1]

-29-

Page 30: 111020185_VoIPOVERVPN

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN

3. Extranet VPN – menghubungkan konsumen, suppliers, mitra bisnis atau

berberapa komunitas dengan kepentingan yang sama ke jaringan intranet

perusahaan melalui infrastruktur yang terbagi menggunakan koneksi

permanent (dedicated).

Gambar 2.7 Extranet VPN[1]

2.2.2 IP Security (IPSec)

IPSec merupakan suatu pengembangan dari protocol IP yang bertujuan untuk

menyediakan layanan keamanan pada layer IP dan layer – layer yang berada di

atasnya. IPSec pada awalnya dikembangkan untuk menyediakan sistem pengamanan

default pada IPV6 yang kemudian di-porting balik untuk keperluan pengamanan

tambahan pada IPv4.

Arsitektur IPSec dijelaskan pada RFC 2401 [2] . IPSec merupakan sistem

pengamanan yang disepakati oleh para vendor sebagai standar pengamanan

komunikasi data. IPSec bekerja pada layer 3 OSI – layer network sehingga dapat

mengamankan data dari aplikasi yang terdapat di layer diatasnya. IPSec terdiri dari 3

kombinasi protocol :

• IKE (Internet Key Exchange) melakukan pertukaran kunci enkripsi secara

dinamis

-30-

Page 31: 111020185_VoIPOVERVPN

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN

• AH (Authentucation Header) melakukan authentikasi datagram untuk

mengidentifikasikan pengirim dari data tersebut

• ESP (Enscapsulating Security Payload) melakukan enkripsi dan atau layanan

authentikasi.

IPSec menggunakan dua protocol berbeda untuk menyediakan layanan

pengamanan data, yaitu Authentication Header dan Encapsulated Security Payload

(ESP). keduanya saling independent sehingga dapat dikombinasikan atau berdiri

sendiri.

2.2.3. Encapsulated Security Payload (ESP)

Fungsi dari ESP ialah untuk mengamankan paket data dengan cara melakukan

enkripsi dan atau authentikasi datagram IP. ESP memiliki nomer tipe payload 50.

Layanan yang dapat diberikan oleh ESP adalah sebagai berikut:

• Menyediakan layanan enkripsi

• Menyediakan layanan authentikasi

• Payload padding packet data untuk menyembunyikan karakteristik trafik yang

dikirim dengan melakukan padding

ESP bekerja dalam dua mode :

1. Mode Tunnel. ESP melakukan enkapsulasi seluruh diagram IP ke dalam

diagram IP yang baru.

2. Mode Transport. ESP melakukan enkapsulasi terhadap layer transport ke

dalam ESP

Gambar 2.8 protocol stack pada Mode Tunneling VPN

-31-

Page 32: 111020185_VoIPOVERVPN

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN

2.2.3.1 Authentication Header (AH)

Tujuan dari AH adalah untuk menyediakan layanan authentikasi datagram IP

untuk melindungi integritas data. Berbeda dengan authentikasi yang dilakukan oleh

ESP, AH tidak hanya melindungi header IP yang terdapat di dalam seperti yang

dilakukan oleh ESP. tetapi juga melindungi header IP eksternal.

2.2.3.2 Internet Key Ezchange (IKE)

Sebelum koneksi IPSec VPN berlangsung, IKE melakukan negosisasi

pertukaran parameter – parameter koneksi seperti protocol yang akan digunakan,jenis

enkripsi,ukuran kunci, dan sebagainya. Negoisasi tersebut dilakukan melalui port

UDP 500.

Seluruh parameter koneksi dan keamanan yang akan digunakan dedefinisikan

dalam suatu skema yang disebut security association (SA) yang merupakan semacam

perjanjian level keamanan antar dua computer yang melakukan koneksi VPN IPSec.

Konsep dari SA secara nyata diimplementasikan dengan Security Parameter Index

(SPI). Implementasi SA yang lebih praktis dan otomatis. Cara lain untuk melakukan

pertukaran kunci ialah secara manual.

Authentikasi yang dilakukan pada level paket berbeda dengan yang dilakukan

oleh IKE. Pada level paket, authentikasi dilakukan oleh AH atau ESP.

2.2.4 Enkripsi

Salah satu keuntungan menggunakan VPN sebagai metode keamanan adalah

kemampuan VPN menjaga kerahasiaan data. Untuk menjaganya VPN melakukan

metode enkripsi terhadap data pesan (Message). Enkripsi merupakan proses

perubahan pesan asli (plain text) menjadi pesan yang tidak dapat dibaca (chipper text)

dengan menggunakan kunci (key). Sedangkan untuk dapat melakukan enkripsi

digunakan algoritma kriptografi (chipper). Chipper biasanya berupa suatu fungsi

-32-

Page 33: 111020185_VoIPOVERVPN

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN matematis. Beberapa jenis chipper yang digunakan dalam tugas akhir ini adalah

AES,Blwofish dan 3DES.

2.2.4.1 Advance Encryption Standard (AES)

AES memiliki ukuran block 128 bit dan ukuran key bervariasi mulai dari

128,192 atau 256 bit. , satu satunya serangan yang berhasil membongkar AES

merupakan side channel attack. NSA (National security Agency), sebuah badan

keamanan Amerika Serikat telah menghargai AES sebagai chipper yang dapat

digunakan untuk mengenkripsi data – data rahasia.

Proses enkripsi pada algoritma AES terdiri dari 4 jenis transformasi bytes,

yaitu SubBytes, ShiftRows, Mixcolumns, dan AddRoundKey. Pada awal proses

enkripsi, input yang telah dikopikan ke dalam state akan mengalami transformasi

byte AddRoundKey. Setelah itu, state akan mengalami transformasi SubBytes,

ShiftRows, MixColumns, dan AddRoundKey secara berulang-ulang sebanyak Nr.

Proses ini dalam algoritma AES disebut sebagai round function. Round yang terakhir

agak berbeda dengan round-round sebelumnya dimana pada round terakhir, state

tidak mengalami transformasi MixColumns.

-33-

Page 34: 111020185_VoIPOVERVPN

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN

Gambar 2.9 Proses Enkripsi dan Dekripsi pada AES [16]

Transformasi cipher dapat dibalikkan dan diimplementasikan dalam arah yang

berlawanan untuk menghasilkan inverse cipher yang mudah dipahami untuk

algoritma AES. Transformasi byte yang digunakan pada invers cipher adalah

InvShiftRows, InvSubBytes, InvMixColumns, dan AddRoundKey.

Cara yang paling umum untuk menyerang block chipper adalah dengan mencoba

berbagai versi dari chipper dengan jumlah pengulangan yang dikurangi. AES

memiliki 10 kali pengulangan untuk kunci 128 bit, 12 kali pengulangan untuk 192 bit

dan 14 kali untuk 236 bit. Sedangkan pada tahun 2006 serangan yang paling jauh

yang diketahui oleh khayalak umum adalah 7 kali pengulangan untuk 128 bit, 8 kali

untuk 192 bit dan 9 kali untuk 256 bit. Meskipun hampir mendekati tetapi secari

prakteknya untuk dapat melakukan serangan ke AES 128 bit memerlukan setidaknya

2120 operasi. Dimana hal ini sangat sulit dan memerlukan sumber yang cukup besar.

-34-

Page 35: 111020185_VoIPOVERVPN

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN

2.2.4.2 Blowfish

Gambar 2.10. Algoritma Blowfish dan Fungsi F[`17]

Blowfish memiliki 64 bit block dan panjang key antara 32 – 448 bit. Memiliki 16x

perulangan Feistel Chiper dan menggunakan S-boxes yang tetap. Blok diagram

metode Blowfish dapat dilihat pada gambar 6.

Gambar diatas menunjukkan struktur Feisel dari Blowfish dan bagaimana cara

kerja algoritma Blowfish. Setiap baris merepresentasikan 32 bit. Algoritma blowfish

menggunakan dua buah array sub kunci. 18 array –entry P – dan 4 buah kotak 256 –

entry S. S-box menggunakan input 8 bit dan menghasilkan output 32 bit. Satu buah

entri dari array – P digunakan setiap round (perulangan) dan setelah perulangan

terakhir, setiap setengah dari data blok di XOR dengan satu dari 2 array – P yang

tidak digunakan.

Diagram di atas juga menunjukkan fungsi F dari Blowfish. Fungsi ini

membagi 32 bit input ke dalam empat 8 bit S –box dan menggunakan 8 bit tersebut

sebagai input ke dalam S-box. Output adalah modulo 232 dan di XORkan untung

menghasilkan 32 bit terakhir.

Key schedule Blowfish dimulai dengan menginisialisasi array P dan S-box

dengan nilai yang diambil dari digit hexadecimal oleh pi, yang berisi pola – pola

yang mudah diketahui. Key kemudian di XORkan dengan nilai dari P. Blok 64 bit

-35-

Page 36: 111020185_VoIPOVERVPN

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN denga nilai nol kemudian dienkripsi dengan algoritma tersebut. Hasil chipertext

kemudian menggantikan P1 dan P2. chipertext kemudian dienkripsi kembali dengan

kunci baru. Dan hasil chipertextnya menggantikan P3 dan P4. hal ini terus

berlangsung, menggantikan semua array P dan semua masukan dari S-Box.

Algoritma enkripsi Blowfish akan berjalan sebanyak 521 kali untuk dapat

mengenerate semua subkey.

2.2.4.3 3DES

Gambar 2.11 Enkripsi dengan menggunakan 3DES [18]

Triple DES merupakan chipper block yang terbentuk dari DES chipper dengan

menggunakannya tiga kali.

Ketika diketahui bahwa kunci 56 bit DES tidak cukup untuk bertahan

melawan brute force, TDES dipilih sebagai cara yang mudah untuk memperbesar

lebar kunci tanpa perlu untuk mengganti algoritma. Varian dari TDES yang paling

sederhana beroperasi sebagai berikut : DES (k3;DES(k2;DES(k1;M))), dimana M

adalah pesan yang akan dienkripsi sedangkan k1,k2 dan k3 adalah kunci DES. Varian

ini umumnya diketahui sebagai EEE karena ketiga operasi DES melakukan proses

enkripsi pada TDES yang menggunakan tiga kunci yang berbeda (3TDES) memiliki

-36-

Page 37: 111020185_VoIPOVERVPN

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN key length 168 bit. Tiga 56 bit kunci DES (dengan parity bit memiliki total panjang

192 bit). Tetapi karena the meet-in-the-middle attack, keamanan efektif hanya

menyediakan 112 bit. TDES menggunakan 48 kali pengulangan

Serangan terhadap keamanan TDES membutuhkan sekitar 232 plaintext yang

diketahui, 2113 langkah, 290 enkripsi single DES dan 288 memory

-37-

Page 38: 111020185_VoIPOVERVPN

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN

BAB III

PERANCANGAN DAN IMPLEMENTASI SISTEM

3.1 Spesifikasi dan Perancangan Sistem Telah dijelaskan dalam bab II tentang dasar teori yang mendukung Pembuatan

Tugas akhir ini. Pada bab III akan dijelaskan dengan lebih spesifik mengenai

rancangan pemodelan sistem yang dibuat, tools yang digunakan, input yang

dimasukkan serta output yang diinginkan. Topologi jaringan yang di buat disesuaikan

agar dapat mendukung pengukuran terhadap aplikasi VoIP over VPN. Perancangan

sistem VoIP over VPN ini mencakup penggunaan hardware, tools (software) yang

digunakan, serta pemodelan sistem.

3.1.1. Kebutuhan Hardware

Dalam pembuatan tugas akhir ini Sistem yang ingin dibangun berupa suatu

jaringan komputer dengan menggunakan :

1. 6 Buah Komputer PC yang berfungsi sebagai

a. 2 buah komputer sebagai PC Router

b. 2 buah komputer sebagai VoIP client

c. 1 buah komputer sebagai VoIP server

d. 1 buah komputer sebagai Sniffer

2. 1 buah switch

3. 9 buah Ethernet Card

4. Kabel UTP tipe 5 dengan RJ-45

3.1.2 Kebutuhan Software

Software yang digunakan untuk merealisasikan sistem ini antara lain:

3.1.2.1. OpenSwan

Openswan merupakan software pengembangan dari FreeS/WAN. Pada

awalnya FreeS/Wan di buat berdasarkan pada semakin meningkatnya kejahatan dunia

-38-

Page 39: 111020185_VoIPOVERVPN

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN maya (cyber crime) pada jaringan internet seiring dengan berkembangannya

internet.hal itu menyebabkan menimbulkan keinginan untuk meningkatkan tingkat

keamanan data yang dikirim.

FreeS/WAN ditemukan oleh Johnn Gilmore. Tujuan utama dikembangkannya

FreeS/WAN adalah untuk membuat IPSec menjadi mode standar untuk pengamanan

jaringan internet. Tetapi karena isu politik maka FreeS/WAN tidak lagi

dikembangkan. Akhirnya Openswan dikembangkan dan menjadi implementasi IPSec

default pada distribusi linux.

3.1.2.2 Asterisk

Asterisk merupakan suatu PBX (Private Branch Exchange) virtual yang

menghubungkan antara satu telepon lainnya. Sebagai PBX asterisk juga dapat

berhubungan dengan PSTN (Publik Switch Telecomunication Network) analog

seperti sentral POTS. Asterisk memiliki beberapa fitur yang sama seperti PBX

analog yaitu call waiting, call return (*69), distinctive ring, transferring calls, call

forwarding.

Selain sebagai PBX, Asterisk juga dapat bertindak sebagai VoIP server.

Asterisk dapat memproses panggilan VoIP dari IP phone/softphone dan

meneruskannya ke IP phone/softphone tujuan. Asterisk mendukung protokol dalam

VoIP diantaranya SIP,H 323 serta IAX yang dibuat dengan tujuan untuk menutupi

kelemahan kedua protokol sebelumnya. Salah satu keunggulan IAX adalah dapat

mendukung NAT pada suatu jaringan komputer[5] . Hal ini sangat menguntungkan

karena sebagian besar komputer berada di belakang jaringan publik dan memerlukan

NAT untuk dapat berkomunikasi ke jaringan internet.

Sebagai VoIP server asterisk bertindak sebagai Registration server, Proxy

server, dan redirect server dalam protokol SIP. Keuntungan dari Asterisk lainnya

adalah dia dapat bertindak sebagai Gateway untuk interkoneksi antara jaringan VoIP

yang berbasiskan packet switch dan Jaringan PSTN yang bersifat circuit switch.

-39-

Page 40: 111020185_VoIPOVERVPN

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN

3.1.2.3. X-Lite

X-Lite merupakan softphone yang berfungsi sebagai user agen Client dan

User agent server pada protokol SIP.X-lite digunakan karena memiliki beberapa

kelebihan. Selain mendukung protokol SIP dan H323, Xlite juga mendukung

berbagai jenis kompresi Codec, video conference, metode keamanan SRTP dan TLS.

Gambar 3.1 software X-Lite

3.1.2.4. Ethereal 0.10.13

Merupakan tools yang digunakan untuk troubleshouting jaringan. Ehtereal

dapat digunakan untuk memeriksa kondisi jaringan, dan menangkap paket yang

melaluinya dan menganalisis isi paket tersebut

3.1.2.5 Cain and Abel v4.2

Software ini memiliki fungsi yang hampir sama dengan ethereal. Tetapi

kelebihan dari softeware Cain and Abel ini adalah kemampuannya dalam menangkap

streaming voice dan video. Software ini akan di gunakan untuk melakukan tes apakah

jaringan Voip yang tanpa diamankan dapat ditapping, direkam dan dimainkan.

3.1.2.6 Easyshaper 0.1.0-1

Merupakan software bandwidth manajemen yang fungsi utamanya membatasi

penggunaan bandwidth dan pengaturan utilitas dan ketersediaan bandwidth. Software

ini bekerja pada OS Linux.

-40-

Page 41: 111020185_VoIPOVERVPN

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN

3.2 Pemodelan Sistem Sistem yang akan dibuat dan di implementasikan adalah seperti dibawah ini.

Gambar 3.2. Konfigurasi Sistem VoIP over VPN -

Tabel 3.1 Spesifikasi jaringan sistem VoIP

NO Nama Perangkat

Network

Interface

Alamat

IP/netmask Operating System

1 VoIP Client 1 eth0 10.14.3.3/24 MS Windows

2 VoIP Server eth0 10.14.3.200/24

Linux Fedora Core

4

3

PC Router 1 /VPN

server eth0 10.14.1.2/24

Linux Fedora Core

4

eth1 10.14.3.1/24

4 PC Bridge eth0 10.14.1.3 MS Windows

5

PC Router 2/VPN

server eth0 10.14.1.1/24

Linux Fedora Core

4

eth1 10.14.2.1/24

6 VoIP Client 2 eth0 10.14.2.2/24 MS Windows

Client 1 dan Client 2 di buat seakan – akan berada pada jaringan yang berbeda

. hal ini bertujuan untuk membuat sistem yang dibangun serealistis mungkin dengan

-41-

Page 42: 111020185_VoIPOVERVPN

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN kondisi jaringan internet. Utilitas jaringan dibuat 20% sehingga tersisa 80% bandwith

untuk digunakan pada percobaan. VPN server dibuat pada router 1 dan router 2.

tunneling akan terjadi pada di antara PC router 1 dan 2. sedangkan jaringan di

belakang PC router 1 dan 2 tidak di enkripsi. Analisis end to end untuk QoS VoIP

terjadi di PC router 1 dan 2. PC bridge berfungsi sebagai terminal untuk melakukan

tapping, spoofing dan kegiatan hacking lainnya. Terminal ini diasumsikan sebagai

cracker yang ingin menangkap dan memanipulasi data VoIP yang lewat pada jaringan

3.3 Implementasi Sistem Untuk mempermudah pembuatan dan analisis sistem maka dibuat suatu

flowchart kerja yang berfungsi menjelaskan secara sistematis bagaimana nantinya

sistem tersebut dirancang diimplementasikan dan di analisis serta parameter apa saja

yang akan gunakan dan dianalisis. Adapun flowchart yang dibuat sebagai berikut.

Gambar 3.3 Flowchart kerja

-42-

Page 43: 111020185_VoIPOVERVPN

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN

3.3.1 Implementasi Openswan

Ada beberapa langkah yang harus diperhatikan untuk dapat

mengimplementasikan openswan pada sistem.

1.Pemilihan Distro Linux

Pemilihan distro Linux tergantung dari user. Distro apa yang biasa digunakan

dan kompatibilitasnya dengan Openswan. Pada tugas akhir ini digunakan Distro

Fedora Core 4 dengan kernel 2.5.11

2. Pemilihan stack IP Sec

Pada Openswan terdapat 3 jenis stac IPSec yang dapat di gunakan diantaranya

KLIPS,NETKEY dan USAGI. KLIPS merupakan stack kernel yang paling banyak

digunakan karena muncul pertama kali ketika IPSec dibuat. NETKEY merupakan

stack yang merupakan hasil pembuatan ulang dari KAME. USAGI, merupakan stack

KLIPS yang di patch sehingga mendukung IPv6 ke dalam Openswan. Stack ini

paling banyak dipakai oleh Linux distribusi SuSe. ketiga stack tersebut memiliki

kelebihan dan kekurangan masing – masing. Pada konfigurasi VPN kali ini

digunakan Netkey. Hal ini disebabkan dari segi performansi dimana Stack Netkey

mendukung IPv6 dan walaupun tidak memeiliki fitur sebanyak KLIPS tetapi Netkey

telah digunakan sebagai stack default untuk Linux kernel 2.6. sedangkan USAGI

hanya dianggap sebagai hasil bajakan stack KLIPS yang di tambahkan fitur IPv6, dan

mulai jarang digunakan.

Pada dasarnya proses instalasi pada Openswan sangat mudah tidak seperti

pendahulunya yaitu FreeS/WAN yang memerlukan patch dan compile ulang sebelum

di install. Pada Tugas akhir ini digunakan Openswan versi 2.4.2 dengan IPSec stack

Netkey. Kernel linux yang digunakan adalah kernel versi 2.6.11 Fedora Core 4. untuk

menginstall Openswan dapat digunakan perintah

moa@localhost#make programs

moa@localhost#make install

-43-

Page 44: 111020185_VoIPOVERVPN

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN

Kedua perintah ini akan menginstall Openswan pada kernel linux. Setelah itu

akan muncul shell perintah dari openswan yaitu ipsec. Untuk menentukan apakah

Openswan telah terinstall pada Linux maka jalankan perintah

moa@localhost #service ipsec start

Untuk melihat perintah apa saja yang ada pada ipsec maka dapat kita ketik :

moa@localhost #ipsec –help

Untuk melihat apakah program Openswan telah jalan apa bukan maka dapat

kita dapat mengetik perintah

moa@localhost # ipsec verify

Untuk dapat menjalankan Openswan, maka kita harus melakukan konfigurasi

terhadap file /etc/ipsec.conf dan /etc/ipsec.secrets. file /etc/ipsec.conf menyimpan

konfigurasi openswan. Di dalamnya berisi koneksi VPN yang kita inginkan, alamat

IP dari computer yang akan terhubung, jenis koneksi, metode authentikasi yang ingin

kita gunakan, dan mode dari Openswan (mode normal atau aggresive). Sedangkan

/etc/ipsec.secrets menyimpan kunci yang akan digunakan untuk authentikasi. Pada

openswan ada 2 pilihan yaitu RSA dan PSK (Pre Shared Keys). Untuk konfigurasi

kali ini digunakan RSA dibandingkan PSK karena RSA yang menggunakan private

key lebih secure dibandingkan dengan menggunakan PSK [2] . untuk dapat membuat

kunci RSA secara otomatis dapat kita gunakan perintah #ipsec newhostkey --output

/etc/ipsec.secrets. maka ipsec akan secara otomatis mengenerate RSA key dan

memasukkan di folder /etc/ipsec.secrets.

Setelah memasukkan konfigurasi openswan maka kita dapat menjalankan

openswan dengan perintah service ipsec start. Kemudian ketika kedua jaringan telah

memulai service openswan pastikan kalau kedua gateway telah terhubung dan tunnel

telah terbentuk dengan perintah #ipsec whack --status. Maka akan muncul status

VPN, apakah tunnel telah terbentuk apa belum.

Jika tunnel belum terbentuk (tertulis unrouted), pada hasil diatas dapat dilihat

bahwa terdapat 2 koneksi VPN yaitu koneksi West –East yang menghubungkan

-44-

Page 45: 111020185_VoIPOVERVPN

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN antara sunbnet 10.14.3.0/24 ke subnet 10.14.1.0/24 dan koneksi Gateway yang

menghubungkan antara 10.14.1.1 dan 10.14.1.2. Masing – masing koneksi

menggunakan Algoritma 3Des untuk IKE. Yang perlu diperhatikan bahwa pada

koneksi harus terdapat eroute yang berarti bahwa koneksi VPN tersebut telah

dirutekan. Jika terdapat unrouted, maka dapat dijalankan perintah ipsec auto --up

‘nama koneksi’.

Untuk memeriksa apakah tunnel sudah terbentuk maka dapat kita ketik

perintah ipsec setup –status. Maka akan muncul hasil seperti di bawah ini.

IPsec running - pluto pid: 16001

pluto pid 16001

4 tunnels up

Jika Tunnel telah terbentuk maka kita dapat memeriksa tunnel dengan

melakukan perintah ping. Jika tunnel berhasil maka ketika kita capture paket yang

lewat melalui VPN Server akan muncul protocol ESP.

Gambar 3.4 data capture dari Tunneling VPN

-45-

Page 46: 111020185_VoIPOVERVPN

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN

3.3.2 Implementasi Asterisk

Adapun paket-paket yang diperlukan untuk dapat menjalankan instalasi

asterisk pada linux antara lain:

_ C compiler (gcc) _ ncurses-devel

_ openssl-devel _ make

_ zlib-devel _ bison

paket asterisk dapat didownload dalam bentuk tar.gz. Asterisk tidak

dikembangkan dalam platform windows karena Pembuatnya ingin agar Asterisk terus

berkembang dan lebih baik lagi, sehingga asterisk dibuat open source. Selain paket

Asterisk ada beberapa paket lagi yang diperlukan diantaranya : paket Zaptel, Libpri

dan Asterisk-sound. Paket paket tersebut harus terlebih dahulu terinstall di linux

sebelum asterisk. Untuk zaptel digunakan zaptel-1.2.6.tar.gz. untuk menginstall

paket zaptel pertama-tama paket didownload dan letakkan di /usr/src. Kemudian

gunakan perintah

moa@localhost #make clean

moa@localhost #make linux26 (jika menggunakan kernel 2.6 jika tidak make linux)

moa@localhost #make install

sedangkan untuk libpri maka dapat digunakan libpri 1.2.0. jika tidak

menggunakan teknologi ISDN sebenarnya libpri tidak dibutuhkan , tetapi untuk

menjaga agar menjaga asterisk tetap berjalan dengan baik maka sebaiknya libpri di

install.

Untuk menginstall libpri-1.2.0 maka source codenya dapat didownload dari

www.asterisk.org dan kemudian diletakkan di /usr/src. Kemudian gunakan perintah

moa@localhost# make clean

moa@localhost# make install

Jika berhasil maka tools yang diinstall selanjutnya adalah Asterisk. Asterisk

yang digunakan adalah asterisk versi 1.2.9. setelah selesai melakukan instalasi libpri

-46-

Page 47: 111020185_VoIPOVERVPN

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN maka asterisk dapat diinstall. Download asterisk-1.2.9.tar.gz dan letakkan di /usr/src.

Kemudian gunakan perintah

moa@localhost# make clean

moa@localhost# make install

moa@localhost# make samples

untuk perintah terakhir diketikkan jika ingin membuat konfigurasi default

pada Asterisk.setelah menginstall asterisk maka asterisk-sound dapat diinstall

moa@localhost# make install

setelah ketiganya selesai diinstall maka kita dapat melakukan test pada

Asterisk. Perintah untuk menjalankan Asterisk adalah

moa@localhost# asterisk –cvvvvv

File – file konfigurasi terdapat pada file /etc/asterisk. Disana terdapat

konfigurasi untuk bermacam – macam account ekstension. Pada Tugas akhir kali ini

digunakan SIP sehingga konfigurasi kita lakukan pada file sip.conf dan

extension.conf.

Gambar 3.5 tampilan Asterisk

-47-

Page 48: 111020185_VoIPOVERVPN

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN

3.3.3 Implementasi X-lite

Ketetika pertama kali dijalankan maka tampilan X-lite sedikit tidaknya akan tampak

seperti di bawah ini. Karena belum ada accont yang aktif maka kita dapat menambah

dengan menekan tombol add.

Gambar 3.6 Tampilan konfigurasi awal X-Lite

Gambar 3.7 Tampilan konfigurasi client pada X-Lite

-48-

Page 49: 111020185_VoIPOVERVPN

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN Akan ada beberapa kotak yang harus diisi diantaranya Display name, user

name,password, authentication user dan domain. Untuk user name serta password

harus sesuai dengan data pada SIP server yakni asterisk, sedangkan untuk domain

adalah ip address dari Server VoIP. Setelah selesai maka layer tersebut dapat ditutup

dan X-lite akan meregistrasikan user name tersebut ke SIP Server. Setelah user

terdaftar maka dapat melakukan panggilan ke pc lain.

Konfigurasi X-Lite

VoIP client 1 : VoIP client 2

Display name : ivan Display name : dewi

User name : ivan User name : dewi

Password : pwd_ivan Password :pwd_dewi

Authorization user name : ivan Authorization user name : dewi

Domanin : 10.14.3.200 Domain : 10.14.3.200

Caller Number : 1234 Caller Number : 2431

Perlu diingat bahwa baik pada PC router ataupun server SIP yang

menggunakan Operating System Linux, harus mengosongkan table firewall dengan

perintah iptables -F

Agar tabel firewall segera dikosongkan.hal ini mengingat ketika dilakukan percobaan

tanpa menset ulang firewall, SIP client tidak dapat melakukan registrasi di SIP server.

3.4 Perancangan Skenario

Setelah semua yang diperlukan untuk membangun sistem VoIP selesai, maka

ada beberapa skenario yang akan dilakukan untuk melakukan pengujian terhadap

celah keamanan dan performansi dari jaringan VoIP over VPN.

1. Skenario Pertama

Pada skenario pertama dibangun sebuah panggilan antara client VoIP 1 ke

Client VoIP 2 menggunakan softphone Xlite. Untuk codec digunakan

-49-

Page 50: 111020185_VoIPOVERVPN

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN

beberapa codec sebagai perbandingan yaitu codec G.711 dengan bitrate 64

Kbps codec G729 yang memiliki bitrate 8 Kbps codec GSM yang memiliki

bit rate 13 Kbps. Bandwith jaringan dibatasi menjadi tiga buah rate yang

berbeda. 256, 128, 96, 64, dan 32 Kbps dengan utilitas 20%. Ketika client 1

dan 2 telah berkomunikasi maka pembicaraan yang terjadi akan di capture

(tapping), dan dianalisis data yang ada di dalamnya dan di play (di mainkan

ulang) dengan software untuk mengetahui apakah suara dari pembicara di

client 1 dan client 2 dapat disadap. Setelah itu akan data yang ditangkap juga

dianalisis performansinya di dalam jaringan. Berapa QoS dari sistem tersebut.

Hal ini dapat diketahui dengan menganalisa delay, jitter, paket loss dan

troughput. Setelah didapatkan data tersebut, akan dianalisa manakah

bagaimana tingkat keamanan dan performansi dari codec tersebut.

2. Skenario kedua

Pada skenario kedua dibangun jaringan VoIP over VPN (openswan).

Openswan digunakan untuk mengamankan jaringan backbone dari router 1 ke

router 2. kunci enkripsi yang digunakan adalah 3DES 128 bit. Untuk kali

client akan kembali berkomunikasi dan data yang lewat akan disadap

menggunakan ethereal dan di play untuk didengar hasilnya. Setelah itu

dianalisa besar paket dan isi paket yang dicapture. Apakah isi paket tersebut

terdapat perbedaan dengan paket yang ditangkap pada skenario pertama.

Selain itu dihitung pula QoS dari sistem tersebut. Seberapa baik performansi

yang dihasilkan dari jaringan VoIP over VPN untuk menghasilkan QoS yang

sebaik mungkin.

3. Skenario ketiga

Untuk skenario ketiga pada dasarnya sama dengan skenario kedua.

Perbedaannya ialah pada skenario ketiga digunakan beberapa kunci enkripsi

-50-

Page 51: 111020185_VoIPOVERVPN

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN

yang berbeda. Yaitu kunci enkripsi blowfish dan AES. Dengan menggunakan

kunci yang berbeda dapat dianalisis performansi dan kemampuan tiap – tiap

kunci enkripsi dalam mengamankan data dari ancaman keamanan yang

mungkin terjadi.

-51-

Page 52: 111020185_VoIPOVERVPN

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN

BAB IV

PENGUJIAN DAN ANALISA SISTEM

4.1 Pengujian Sistem Seperti yang telah dijelaskan pada bab sebelumnya bahwa terdapat beberapa

skenario yang akan dijalankan. Dari skenario tersebut akan dianalisis performansi,

keamanan serta perubahan kedua sebelum dan sesudah ditambahkan aplikasi VPN.

Untuk membantu analisis performansi dan keamanan, maka akan digunakan beberapa

alat bantu diantaranya cain and abel, yang dipasang pada jaringan antara PC router 1

dan 2. software berbasis windows ini akan menangkap semua paket yang lewat dan

melakukan analisis keamanan terhadap data VoIP. Apakah data VoIP yang lewat

dapat direkam dan dimainkan ulang. Selain itu digunakan Ethereal 0.10.13 untuk

merekam data yang lewat untuk kemudian dianalisis performansinya dengan

menghitung delay, jitter, packet loss. Data yang akan dianalisis adalah data dengan

paket RTP.

Pada call setup VoIP client 1 akan malakukan panggilan ke VoIP client 2.

Ethereal akan digunakan untuk menangkap paket yang lewat di jaringan dan Cain and

Abel akan digunakan untuk merekam paket VoIP yang lewat dan mereplay hasil

rekaman tersebut. Codec yang akan digunakan sebagai percobaan ada 3 yakni G.711

ulaw, G729, dan GSM. Pada bab sebelumnya telah disebutkan bahwa ada 3 skenario

yang akan dijalankan. Untuk skenario pertama akan di lakukan call setup dari client 1

ke client 2 dengan menggunakan masing – masing codec. Analisis performansi akan

dilakukan untuk menentukan codec dengan performansi terbaik dan performansi

untuk masing – masing codec. Setelah itu akan dilakukan analisis keamanan untuk

melihat seberapa amankah komunikasi VoIP di jaringan dengan menggunakan codec

tersebut.

-52-

Page 53: 111020185_VoIPOVERVPN

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN

4.2. Pengukuran dan Analisis Performansi

Pengukuran dan Pengujian terhadap performansi codec meliputi delay, jitter

dan packet loss. Untuk skenario telah dijelaskan pada bab III. Percobaan pertama

akan digunakan skenario pertama.

4.2.1. Pengukuran dan analisis Delay

Latency merupakan waktu yang diperlukan oleh paket dari terminal pengirim

hingga sampai ke terminal penerima. Delay merupakan parameter penting untuk

menentukan kualitas jaringan VoIP. Berdasarkan standar dari ITU-T G.104 untuk

kualitas VoIP yang baik, delay harus < 150 ms agar tidak terjadi overlap pada

komunikasi.

Call setup dilakukan dari client 1 ke client 2. kemudian paket yang lewat akan

ditangkap pada client. Digunakan Ethereal 0.10.13 untuk menangkap paket yang

masuk ke client. Tabel 4.1 Delay jaringan sistem VoIP

NO NAMA CODEC

Bandwidth Kbps

Delay jaringan

1 G.711 32 67.4016 64 32.75395 96 21.91802 128 11.07344 256 19.74871

2 GSM 32 25.93321 64 20.97316 96 19.74562 128 19.74741 256 19.74325

3 G.729 32 19.75106 64 19.74562 96 19.99053 128 19.75106 256 19.99221

-53-

Page 54: 111020185_VoIPOVERVPN

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN Kemudian paket yang masuk akan dihitung latencynya untuk mengetahui berapakah

latency yang muncul dan di bandingkan dengan standar yang ditetapkan oleh ITU-T.

Adapun hasil dari pengukuran delay adalah sesuai dengan gambar di atas.

Dari data diatas dapat di buat grafik sebagai berikut

0

10

20

30

40

50

60

70

delay (ms)

32 64 96 128 256

Bitrate (kbps)

Delay Jaringan

G.711GSMG.729

Grafik 4.1 Delay jaringan sistem VoIP

Dari data diatas dapat diketahui bahwa delay berbanding terbalik dengan bitrate.

Semakin besar bitrate maka delay akan semakin kecil. Grafik menunjukkan bahwa

untuk bit rate yang makin kecil, peningkatan delay yang paling besar dimiliki oleh

codec G.711. hal ini disebabkan karena G.711 memiliki payload yang paling besar

yaitu 214 bytes. Perlu diperhatikan bahwa semakin besar payload, maka delay

paketisasi, routing, ,transmisi dan switching akan semakin besar [6] . Delay terkecil

untuk semua codec terjadi ketika bitratenya 128 kbps. Terutama bagi codec G.711

performansi terbaik menurut delaynya terjadi pada bitrate ini. Sedangkan codec

dengan delay rata – rata terkecil adalah G.729. baik dari bit rate 32 kbps sampai

bitrate 256 besarnya delay pada codec ini hampir sama sekitar 19 ms.

4.2.2 Pengukuran Delay Total

Dalam teknologi VoIP, parameter delay disebabkan oleh beberapa komponen

delay yang secara garis besar yaitu delay coder (processing), delay packetization,dan

delay network.

• Coder (Processing) Delay

Coder (Processing) = (Waktu kompresi ) + (Waktu dekompresi) +

-54-

Page 55: 111020185_VoIPOVERVPN

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN

algorithmic delay.

- Untuk G.711 :

Waktu kompresi = 0 x frame size + look ahead

= 0 x 0,125 ms + 0 ms

= 0,375 ms

Waktu dekompresi = 10 % x waktu kompresi[4]

= 0,1 x 0,375 = 0,0375 ms

Algorithmic delay (G.711) = 0 ms

Jadi, Coder (Processing) Delay = 0.4125 ms

- Untuk GSM:

Waktu kompresi = 20 ms

Waktu dekompresi = 10 % x waktu kompresi

= 2 ms

Algorithmic delay (GSM) = 7,5 ms

Jadi, Coder (Processing) Delay = 29,5 ms

- Untuk G.729 :

Waktu kompresi = 10 ms

Waktu dekompresi = 10 % x waktu kompresi

= 1 ms

Algorithmic delay (G.729) = 5 ms

Jadi, Coder (Processing) Delay = 16 ms

• Packetization Delay

Mengacu pada hasil pengukuran network analyzer diketahui panjang paket

VoIP, besar data informasi paket VoIP dapat diperoleh dengan cara sebagai

berikut :

Voice payload size = Panjang paket IP – (Ethernet header + IP header +

UDP header + RTP header)

- Untuk G711 :

-55-

Page 56: 111020185_VoIPOVERVPN

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN

Payload = 214 byte – (14+ 20+8 + 12) byte

= 160 byte

Untuk teknik kompresi G.711 dengan besar payload 160 byte maka delay

paketisasi adalah 1 ms.

- Untuk GSM :

Payload = 87 byte – (14+20 + 8 + 12) byte

= 33 byte

Untuk teknik kompresi GSM dengan besar payload 24 byte maka delay

paketisasi adalah 20 ms.

- Untuk G729 :

Payload = 74 byte – (14+12 + 8 + 20) byte

= 20 byte

Untuk teknik kompresi G.729 dengan besar payload 20 byte maka delay

paketisasi adalah 25 ms.

Berdasarkan data yang didapat dari hasil pengukuran tersebut maka one way delay

dapat dihitung dengan menjumlahkan coder processing delay, packetization delay,

dan network delay

Tabel 4.2 Delay paketisasi,processing,jaringan dan delay total pada VoIP

NO CODEC Bandwidth Kbps

Delay jaringan

delay processing

delay paketisasi

delay total

1 G.711 32 67.4016 0.4125 ms 1 ms 68.8141

64 32.75395 0.4125 ms 1 ms 34.16645

96 21.91802 0.4125 ms 1 ms 23.3052

128 11.07344 0.4125 ms 1 ms 12.48594

256 19.74871 0.4125 ms 1 ms 21.16121

2 GSM 32 25.93321 29,5 ms 20 ms 75.43321

64 20.97316 29,5 ms 20 ms 70.43716

-56-

Page 57: 111020185_VoIPOVERVPN

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN

NO CODEC Bandwidth

Kbps Delay

jaringan delay

processing delay

paketisasi delay total

96 19.74562 29,5 ms 20 ms 69.24562

128 19.74741 29,5 ms 20 ms 69.24741

256 19.74325 29,5 ms 20 ms 69.24325

3 G.729 32 19.75106 16 ms 25 ms 60.75106

64 19.74562 16 ms 25 ms 60.74562

96 19.99053 16 ms 25 ms 60.99053

128 19.75106 16 ms 25 ms 60.75106

256 19.99221 16 ms 25 ms 60.99221

Setelah ditambahkan dengan delay lainnya, ternyata delay total masih bisa

diterima (acceptable for most application). Tetapi hampir untuk semua codec delay

total yang dihasilkan masih dapat diterima oleh layanan VoIP berdasarkan standar

G.114 ITU-T.

4.2.3. Pengukuran dan Analisis Jitter

Jitter merupakan variasi delay yang terjadi karena waktu kedatangan paket yang

berbeda – beda. Secara sederhana bisa dikatakan bahwa jitter adalah perbedaan waktu

kedatangan antara 1 paket dengan paket setelahnya. Parameter jitter perlu untuk

dianalisis untuk mengetahui delay kedatangan antar satu paket dengan paket lainnya.

Semakin besar jitter maka semakin perbedaan waktu antara suara asli dengan suara

yang terdengar akan semakin besar. Hal itu dapat menyebabkan besarnya collision

antara paket bahkan dapat menyebabkan echo cancelation.

4.2.3.1 Skenario Pengukuran Jitter

Pengukuran jitter dilakukan bersamaan dengan pengukuran delay dan packet loss.

Paket VoIP yang lewat ditangkap dan dianalisa. Adapun hasil pengukuran tampak

pada tabel di bawah

-57-

Page 58: 111020185_VoIPOVERVPN

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN Tabel 4.3 Jitter pada sistem VoIP

NO Codec Bitrate (kbps) Jitter

1 G.711 32 921,81 64 321,52 96 165.15 128 14,21 256 14.285

2 GSM 32 137,295 64 145,425 96 13.9 128 14,12 256 14.28

3 G.729 32 104,645 64 15,13 96 14.29 128 15,615

256 14.28

Adapun grafik yang dihasilkan ditunjukkan pada gambar dibawah.

0100200300400500600700800900

1000

Jitter (ms)

32 64 96 128 256

Bitrate (kbps)

Jitter

G.711GSMG.729

Grafik 4.2 Jitter pada sistem VoIP

4.2.3.2. Analisis Pengujian jitter

ITU-T merekomendasikan jitter yang baik adalah < 30 ms. Sedangkan pada

hasil pengujian terhadap 3 codec, untuk codec G.711 tersebut terpenuhi pada bitrate

128 kbps dan 256 kbps. Sedangkan untuk bitrate dibawah itu tidak memenuhi. Untuk

codec GSM dipenuhi pada bit rate 96 kbps keatas. Sedangkan G.729 dipenuhi pada

-58-

Page 59: 111020185_VoIPOVERVPN

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN bit rate 64 kbps. Jitter sangat mempengaruhi kualitas suara. Semakin besar jitter maka

suara yang dihasilkan akan semakin tidak jelas (terputus - putus). Nilai jitter

berpengaruh ketika packet RTP yang datang akan di proses menjadi suara. Ketika

nilai jitter lebih kecil dari waktu pemrosesan paket data, maka sebelum paket selesai

di proses paket selanjutnya telah datang untuk menunggu diproses. Sehingga suara

yang dihasikan pun bagus. Ketika nilai jitter lebih besar dari delay processing maka

suara akan terdengar terputus – putus. Hal ini dapat diantisipasi dengan menggunakan

jitter buffer. Dengan demikian paket yang datang akan dibuffer terlebih dahulu

sebelum di proses. Tetapi ketika jitter dari paket jauh lebih besar dari buffer jitter,

maka kualitas suara akan menjadi buruk. Hal ini terjadi ketika menggunakan codec

G711 dengan bitrate 32 kbps, 64 kbps dan 96 kbps

4.2.4. Pengujian dan Analisis Packet Loss

4.2.4.1. Skenario pengujian packet loss

Packet loss menentukan besarnya paket yang hilang di dalam perjalanannya

dari source address ke destination address. Semakin besar packet loss menyebabkan

suara yang dikirim tidak akan bisa didengarkan (hilang). Tabel 4.4 Packet loss pada sistem VoIP

NO Codec Bitrate (kbps)

packet loss

1 G.711 32 69.80% 64 36.89% 96 4.20% 128 0% 256 0%

2 GSM 32 19% 64 0% 96 0% 128 0% 256 0%

3 G.729 32 9,7% 96 0% 128 0%

256 0%

-59-

Page 60: 111020185_VoIPOVERVPN

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN Packet loss diketahui dengan menggunakan ethereal yang menangkap paket VoIP

yang lewat di jaringan. Ketika client 1 dan client 2 berkomunikasi, paket yang lewat

akan ditangkap dan di analisis packet lossnya. Adapun hasil pengujian untuk packet

loss sesuai dengan tabel di atas

Adapun grafik yang ditampilkan seperti pada gambar dibawah.

0.00%10.00%20.00%30.00%40.00%50.00%60.00%70.00%

packet loss (%)

32 64 96 128 256

Bitrate (kbps)

Packet Loss Jaringan

G.711GSMG.729

Grafik 4.3 Packet loss jaringan pada sistem VoIP

4.2.4.2. Analisis Packet Loss

Menurut standar dari ITU-T packet loss yang masih dapat diterima berada pada

10% sampai 30%. Selain codec G.711 semuanya masih memenuhi standar packet

loss. Sedangkan untuk G.711 standar tersebut dipenuhi pada bitrate 96 kbps. VoIP

menggunakan protokol UDP untuk mengirimkan data. Berbeda dengan TCP yang

bersifat connection oriented. Protokol UDP tidak mengirim ulang data yang hilang

atau tidak sesuai. Hal ini menyebabkan kemungkinan data yang hilang tidak dapat

diganti (recovery). Apalagi bila data dengan ukuran yang besar dikirimkan dengan

bitrate yang rendah. Hal ini terjadi pada codec G.711. dengan bitrate rendah

menyebabkan kemungkinan collision antar data menjadi lebih tinggi. Hal itu akan

menyebabkan packet loss meningkat. Dengan packet loss yang tinggi, maka suara

yang terkirim tidak akan diterima dengan baik di sisi penerima.

-60-

Page 61: 111020185_VoIPOVERVPN

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN

4.3. Pengujian dan Analisis Keamanan VoIP

4.3.1 Pengujian Keamanan VoIP

Ancaman keamanan pada jaringan VoIP dapat berupa berbagai cara. Seperti yang

telah dijelaskan dalam bab II, mulai dari call hijacking, spoofing, Man in the midlle

attack, file capturing.tapping. pada skenario kali ini akan digunakan metoda tapping

dengan menggunakan software berbasis windows yaitu cain and abel. Software ini

akan di pasang pada PC bridge dan menangkap setiap paket yang melewatinya.

Selain itu akan dianalisis isi dari paket tersebut untuk menganalisa celah keamanan

lainnya. Skenario yang dibuat adalah VoIP client 1 dan 2 akan berkomunikasi dengan

menggunakan salah satu codec. Kemudian data yang lewat tersebut akan di tapping

oleh cain and abel dan juga ethereal.Adapun hasil dari tapping akan dicoba untuk

dimainkan ulang. Apakah rekaman data VoIP tersebut dapat dimainkan ulang. Jika

iya berarti VoIP menggunakan SIP tidak aman dalam implementasinya.

Gambar 4.1 Data VoIP yang dicapture

Setelah sistem dirancang dan dibuat, maka dijalankan skenario pertama dengan

menggunakan codec G.711.VoIP Client 1 menggunakan user name Ivan pada SIP

-61-

Page 62: 111020185_VoIPOVERVPN

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN softphone dan memiliki nomor SIP 1234. VoIP client 2 menggunakan user name

dewi pada SIP softphone dan memiliki nomor SIP 2431. user name ivan melakukan

panggilan ke user name dan percakapan terjadi. Selama percakapan berlangsung,

terjadi suatu proses packet capturing (tapping) untuk melihat data percakapan VoIP.

Data yang muncul sesuai dengan gambar diatas.

Dari data diatas didapatkan bahwa panggilan tersebut berasal dari user name

dewi yang memiliki ip address 10.14.2.2 ingin melakukan panggilan ke nomer 1234.

server SIP diketahui memiliki ip address 10.14.2.200. setelah terjadi percakapan

(gambar 1) dapat diketahui bahwa percakapan terjadi antara komputer dengan ip

10.14.2.2 dengan komputer dengan ip 10.14.3.3. jadi nomer 1234 dimiliki oleh

10.14.3.3

Setelah melakukan capturing maka digunakan suatu software bernama Cain

and Adel untuk mendecode dan menjalankan data stream percakapan dengan format

.wav sehingga bisa didengar.

ari hasil pengujian terhadap ketiga codec ternyata ketiga – tiganya dapat

direkam dan dimainkan ulang.

4.3.2. Analisis Keamanan VoIP

Telah dilakukan skenario untuk pengujian keamanan VoIP. Secara garis besar

pengujian dilakukan dengan 2 cara. Pertama yaitu menangkap paket yang lewat dan

kemudian menganalisa isi dari paket tersebut untuk mengetahui celah keamanan yang

bisa di gunakan. Sedangkan untuk cara yang kedua adalah dengan merekam

percakapan yang lewat dan memainkan ulang rekaman tersebut agar bisa diketahui isi

dari percakapan yang terjadi. Hasil dari paket data yang tertangkap dan dilihat isinya

adalah bahwa untuk paket data VoIP tidak ada metode keamanan yang digunakan

untuk mengamankan paket data RTP. Dari paket data tersebut kita dapat melihat

alamat IP dari pengirim, penerima bahkan server VoIP. Jika alamat client bisa

diketahui maka dengan menggunakan software dig, traceroute kita dapat mengetahui

lokasi dari pembicara. Dengan demikian kita dapat dengan mudah merekam

-62-

Page 63: 111020185_VoIPOVERVPN

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN pembicaraan secara lebih spesifik. Selain itu banyak metode hacking yang dapat

digunakan untuk menyerang VoIP server jika alamat server itu diketahui. Salah

satunya adalah melakukan registration hijaking, call hijacking, Denial of Service,

man in the middle attack.hal ini akan sangat berbahaya apabila pembicaraan yang

dibicarakan merupakan sesuatu yang bersifat pribadi atau rahasia.

Sedangkan data VoIP yang lewat ternyata bisa dimainkan ulang bahkan

walaupun menggunakan 3 buah Codec yang berbeda yakni G.711,GSM dan G.729.

hal ini terjadi karena payload dari paket VoIP tidak dilindungi. Codec berfungsi

untuk melakukan kompresi pada data voice sebelum data tersebut dikirimkan ke

dalam jaringan. Jika kita mengetahui algoritma yang digunakan dan cara kerja

algoritma kompresi tersebut. Maka kita akan dapat melakukan decompresi jika kita

mendapatkan payload dari data VoIP. Kelemahan dari komunikasi menggunakan

VoIP adalah data payload tidak diproteksi sehingga ketika dikirimkan dan ditangkap,

maka akan dengan mudah data tersebut dimanipulasi.

4.4 Analisis performansi dan keamanan VoIP over VPN

Dari analisis diatas setelah dilakukan skenario pertama diketahui performansi

pada bitrate tertentu dan celah keamanan yang terjadi pada komunikasi VoIP. Dari

sekian banyak celah keamanan, tapping data VoIP dan kemudian dimainkan ulang

merupakan ancaman yang paling serius. Hal ini karena suara kita dapat didengar

dengan jelas bahkan ketika menggunakan 3 jenis Codec yang berbeda.

Solusi yang akan dilakukan adalah dengan menggunakan VPN (Virtual

Private Network) untuk mengamankan jaringan VoIP.

Pada scenario kedua akan ada suatu VPN antara PC Router 1 dan PC Router

2. VPN menggunakan Openswan dengan 3DES 192 bit sebagai kunci enkripsinya.

jaringan diantara keduanya diasumsikan seperti jaringan internet. Sedangkan

jaringan dibelakang PC Router tidak diamankan. VPN akan dijalankan dengan

kemudian call setup akan dilakukan antara client 1 dan client 2. ketika terjadi

-63-

Page 64: 111020185_VoIPOVERVPN

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN hubungan, maka pembicaraan akan terjadi. Data voice akan dikirimkan melalui

jaringan VoIP yang sudah terlebih dahulu dibangun. Dari sini kemudian data akan

ditangkap di PC Router 2 untuk dianalisis keamanannya dan ditangkap lagi pada

client 2 untuk dianalisis performansinya. Codec yang digunakan adalah G.729.

karena diantara ketiga codec yang di analisis pada skenario sebelumnya, codec G729

memiliki performansi terbaik. Adapun hasil dari pengujian sistem sebagai berikut. Tabel 4.5. Data performansi VoIP over VPN

Codec Bitrate (Kbps) jittter Delay

packet loss

G729 256 14.315 19.74284 0% 128 14.3 19.74107 0% 96 13.995 19.99282 0% 64 13.565 122.7184 89.54% 32 219.79 221.5922 90.50%

4.4.1 Analisis performansi VoIP over VPN

Pada VoIP over VPN terdapat penambahan header untuk Codec G729 dari 74

bytes setiap paket menjadi 134 bytes. Jumlah penambahan header ini cukup

signifikan (81 %) dan hal ini akan mempengaruhi bit rate. Hal ini tentunya akan

menyebabkan terjadi peningkatan bitrate dan perubahan performansi pada jaringan.

4.4.1.1 Analisis Delay VoIP over VPN

Dengan menggunakan Openswan dengan kunci enkripsi 3DES 192 bit

didapatkan hasil delay sesuai dengan tabel dibawah ini.

-64-

Page 65: 111020185_VoIPOVERVPN

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN

G729

0

50

100

150

200

250

32 64 96 128 256

Bitrate (Kbps)

Dela

y (m

s)

G729

Grafik 4.4 Delay VoIP over VPN

Dari data diatas dapat dilihat bahwa ketika rate 96 sampai 256 kbps, delay

jaringan VoIP dengan menggunakan codec g729 pada rate 128 dan 256 delay

berkurang sekitar 0,1 – 1,5 % sedangkan pada bitrate 96 delay bertambah sekitar

0,011%. Sedangkan pada bitrate 64 kbps dan 32 kbps delay bertambah menjadi

1000% dari delay sebelum menggunakan VPN. Dapat dianalisa bahwa pertambahan

delay terjadi karena adanya penambahan header pada paket VoIP. Penambahan

header ini mengakibatkan penambahan delay. Sebelum menggunakan VPN besarnya

satu paket untuk G729 adalah 74 bytes. Ketika menggunakan VPN, besarnya 1 paket

menjadi 143 bytes, jumlah itu merupakan 2 kali lipat lebih banyak dari paket

awal.Ketika bitrate masih lebih besar dari bitrate paket, maka delay tidak akan terasa.

Tetapi ketika bitrate jaringan menjadi lebih kecil maka delay paket akan terlihat.

VPN merupakan sistem yang menjamin confidentiality, integrity dan authentication

4.4.1.2. Analisis Jitter VoIP over VPN

Besarnya nilai jitter pada jaringan VoIP over VPN adalah sebagai berikut.

-65-

Page 66: 111020185_VoIPOVERVPN

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN

.

G729

0

50

100

150

200

250

32 64 96 128 256

Bitrate (Kbps)

Jitte

r (m

s)

G729

Grafik 4.5 Jitter pada sistem VoIP over VPN

Nilai jitter pada aplikasi VoIP over VPN memiliki nilai jitter yang tidak jauh berbeda

dengan VoIP tanpa VPN. Bahkan untuk rate 64,96 dan 128 kbps jitter mengalami

penurunan sekitar 2% hingga 8%, dan semakin kecil bitrate maka jitter akan

bertambah hal ini bisa dilihat ketika bitrate 32 kbps jitter meningkat sekitar 110%

daripada tanpa menggunakan VPN. Dapat disimpulkan bahwa ketika bitrate jaringan

lebih besar dari rate codec maka jitter tidak akan terlalu berubah jauh. Tetapi ketika

rate jaringan lebih kecil dari rate codec, maka jitter pada jaringan VoIP over VPN

akan lebih semakin besar dengan penambahan jitter 100%.

4.4.1.3 Analisis Packet Loss VoIP over VPN

Analisis packet loss diperlukan untuk mengetahui seberapa besar packet yang

hilang dalam pengiriman. Semakin besar pakcet loss, maka kualitas VoIP over VPN

akan semakin buruk. Untuk packet loss besarnya nilai hasil pengujian antara lain

sebagai berikut.

-66-

Page 67: 111020185_VoIPOVERVPN

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN

G729

0.00%10.00%20.00%30.00%40.00%50.00%60.00%70.00%80.00%90.00%

100.00%

32 64 96 128 256

Bitrate (kbps)

Pack

et L

oss

(%)

G729

Grafik 4.6 Packet loss pada sistem VoiP over VPN

Besarnya paket loss sebelum dan sesudah menggunakan VPN cukup

signifikan. Pada VoIP tanpa VPN pada bitrate 64 kbps packet loss sebesar 0%.

Sedangkan pada VoIP over VPN besarnya packet loss sebesar 89,54% hal ini tidak

sesuai dengan standar ITU-T yang menyarankan agar packet loss yang masih

diterima sebesar 10% - 30%.

4.4.2 Analisis Keamanan VoIP over VPN

Analisis keamanan VoIP over VPN dilakukan melalui 2 cara yaitu merekam

pembicaraan VoIP dan menangkap paket VoIP untuk dilakukan analisa. Komunikasi

VoIP dari Client 1 dan 2 dilakukan dengan melewati jaringan VPN diantara PC

Router 1 dan PC Router 2. Dari hasil pengujian, data yang melewati PC router tidak

dapat direkam oleh software Cain and Abel. Hal ini karena pada jaringan VoIP over

VPN terdapat metode tunneling. Dimana data yang dikirim terenkripsi dan

ditambahkan header baru sehingga baik data pengirim maupun penerima tidak dapat

terlihat. Selain itu data yang dikirim dengan protokol ESP (Enscapsulation Service

Payload) dan data payload dari VoIP tidak terlihat di jaringan

-67-

Page 68: 111020185_VoIPOVERVPN

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN

Gambar 4.2 Isi payload dari paket VoIP over VPN yang dicapture

Isi dari payload hanya berisikan alamat IP dari kedua VPN server. Sedangkan

alamat IP dari voip client dan VoIP server tidak terdeteksi, sehingga kecil

kemungkinan bagi hacker untuk dapat melacak keberadaan client dan server VoIP.

Sedangkan ketika data VoIP dicoba direkam oleh Cain and Abel, ternyata

stream RTP tidak dapat direkam. Hal ini karena paket telah berganti protocol dari

RTP menjadi ESP. Sedangkan software tidak dirancang untuk merekam paket dengan

protokol ESP. Selain itu data yang ditangkap telah dienkripsi menggunakan

Algoritma 3DeS 192 bit. Sampai saat ini belum ada brute force attack yang mampu

untuk menerobos enkripsi dari 3DES. [15]. Secara implementasi akan sulit untuk

melakukan brute force attack pada algoritma ini. Kelemahan dari algoritma ini adalah

proses pengenkripsian yang lambat dimana 3DES menggunakan algoritma DES

sebanyak 3 kali dengan pengulangan sebanyak 48 kali

-68-

Page 69: 111020185_VoIPOVERVPN

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN

4.5 Analisis Performansi Kunci Enkripsi pada VPN

Setelah pengujian terhadap VoIP over VPN, maka akan dilakukan skenario

ketiga, yakni pengujian dengan kunci enkripsi yang berbeda. Dimana pada pengujian

kali ini dipilih 2 kunci enkripsi yaitu AES dan Blowfish. Panjang kunci adalah 128

bit. Adapun hasil pengujian sebagai berikut.

0

50

100

150 200

250

Jitter (ms)

32 64 96 128 256

bitrate (kbps)

Perbandingan Jitter pada Kunci Enkripsi

3DES AES BlowFish

Grafik 4.9 Perbandingan Jitter pada kunci enkripsi 3DES,AES, dan Blowfish

0 50

100 150 200 250

delay (ms)

32 64 96 128 256

bitrate (kbps)

Perbandingan Delay pada Kunci

3DES AES BlowFish

Enkripsi

Grafik 4.10 Perbandingan Delay pada kunci enkripsi 3DES,AES, dan Blowfish

-69-

Page 70: 111020185_VoIPOVERVPN

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN

0.00%10.00%20.00%30.00%40.00%50.00%60.00%70.00%80.00%90.00%

100.00%

packet loss (%)

32 64 96 128 256

bitrate (kbps)

Perbandingan packet loss pada kunci enkripsi

3DESAESBlowFish

Grafik 4.11 Perbandingan packet loss pada kunci enkripsi 3DES,AES, dan Blowfish

Dari hasil diatas dapat dianalisis bahwa untuk delay dan jitter untuk ketiga codec

memiliki performansi yang hampir sama. Hanya terdapat perbedaan 1% - 3%. Kunci

enkripsi yang memiliki performansi terbaik diantara ketiganya adalah Blowfish.

Karena baik pada delay, jitter maupun paket loss memiliki performansi

terbaik.blowfish merupakan chipper yang menggunakan operasi logika boelan yang

cepat bila diproses oleh processor dibandingkan dengan AES yang menggunakan

metoda permutasi dan substitusi. Dari jumlah pengulangan dalam algoritma chipper

AES memiliki jumlah pengulangan yang paling sedikit (10 pengulangan untuk

panjang kunci 128 bit) kemudian disusul dengan Blowfish (16 pengulangan ) terakhir

3 DES (48 pengulangan). Dan dengan desain dari algoritmanya, DES memiliki

performansi terburuk. Hal ini karena 3DES yang merupakan pengembangan dari DES

hanya mengulang sebanyak 3 kali algoritma enkripsi DES.

Pemecahan terhadap kunci enkripsi adalah dengan melakukan Brute

Force. Sampai saat ini, belum ada satu publikasi terhadap berhasilnya kunci

AES,3DES dan Blowfish terpecahkan. Algoritma yang telah berhasil dipecahkan

adalah DES dan RC5. secara teori mustahil memecahkan ketiga algoritma ini dengan

menggunakan panjang kunci 128 bit.

-70-

Page 71: 111020185_VoIPOVERVPN

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN Penggunaan key sangat mempengaruhi performansi dari VPN. Semakin

panjang kunci, maka tingkat keamanan data akan makin bagus, tetapi performansi

akan semakin menurun.

5.6 QoS VoIP over VPN

QoS merupakan suatu tingkat derajat kepuasan user terhadap sistem. Secara

lebih luas lagi berarti kemampuan suatu sistem atau jaringan dalam menyediakan

source jaringan yang dibutuhkan oleh suatu aplikasi. Menerapkan VoIP pada jaringan

VPN merupakan suatu tantangan. VPN sendiri dirancang untuk menyediakan

integritas, authentikasi, confidentiality, dan keamanan terhadap paket data yang

melaluinya.VPN tidak menyediakan QoS. Sedangkan VoIP sendiri merupakan data

real time yang memerlukan suatu QoS. Ada beberapa hal yang dapat dilakukan untuk

meningkatkan performansi VoIP over VPN sehingga kualitas speech dapat terjaga.

1. Menerapkan Pola Antrian dengan melakukan trafic shapping dan prioritas

terhadap paket VoIP.Pola antrian berfungsi untuk meningkatkan performansi

jaringan dengan cara menurunkan nilai jitter, delay dan packet loss.

2. Menggunakan kunci enkripsi dengan bit yang lebih sedikit. Semakin sedikit

panjang kunci bit, maka proses enkripsi akan semakin cepat dan dapat

meningkatkan performansi dari sistem.tapi hal ini akan mempengaruhi

keamanan sistem dari VoIP over VPN sendiri. Akan ada trade off antara

keamanan dan performansi.

-71-

Page 72: 111020185_VoIPOVERVPN

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN

BAB V

PENUTUP

5.1 Kesimpulan

• Aplikasi komunikasi menggunakan VoIP relatif tidak aman, kerena

pembicaraan yang terjadi dapat direkam dan dimainkan ulang

• Performansi VoIP paling baik jika menggunakan codec G729. codec ini

memiliki nilai delay, jitter dan packet loss paling rendah dan kualitas suara

yang cukup bagus.

• Penggunaan VPN mengurangi performansi VoIP. Delay, packet loss dan

jitter meningkat ketika menggunakan VPN. Bitrate minimal agar performansi

VoIP over VPN mendekati performansi VoIP tanpa VPN adalah 96 kbps

dengan codec G729.

• Penggunaan kunci Enkripsi yang berbeda (tetapi panjang kunci sama) tidak

terlalu mempengaruhi performansi dari jaringan VoIP over VPN. Tetapi

performansi jaringan VoIP over VPN terbaik diperoleh jika kita menggunakan

kunci enkripsi Blowfish.

• Untuk performansi dan keamanan optimal dalam komunikasi VoIP dapat

digunakan VPN dengan bitrate minimal 96 kbps dan codec G729

5.2. Saran

1. Pembatasan Bit rate dibuat dengan rentang pengukuran yang lebih kecil lagi

sehingga hasil pengukuran bisa lebih presisi lagi dalam mengetahui

penurunan performansi dan peningkatan performansi VoIP dan VoIP over

VPN.

-72-

Page 73: 111020185_VoIPOVERVPN

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN 2. Sebaiknya dicoba menggunakan metoda pengamanan komunikasi VoIP yang

memiliki performansi yang lebih baik dari VPN, sehingga bandwidth

requirement untuk layanan tersebut memerlukan bitrate yang lebih kecil dari

VoIP over VPN.

3. penambahan MOS (Mean Opinion Score) pada analisis VoIP over VPN untuk

mengetahui apakah ada penurunan kualitas suara.sebelum dan sesudah

menggunakan VPN. MOS bisa melalui perhitungan atau dengan

mendengarkan suara dari sistem VoIP..

-73-

Page 74: 111020185_VoIPOVERVPN

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN

DAFTAR PUSTAKA

[1] Gupta Meeta, “Building a Virtual Private Network”, Premier Press 2645 Erie

Avenue, Suite 41 Cincinnati , Ohio 45208 , 2003

[2]Cisco System. “Understanding Delay in Packet Voice Networks”. USA : Cisco

Press. 2004.

[3] “Building and Integrating Virtual Private Network With Openswan”, Wouter

Paul, Bantoft Ken, Packet Publishing Ltd, Bingmingham,2006 page 67

[4] http://www.xten.com/index.php?menu=Products&smenu=eyeBeam

[5] “Building Telephony System with Asterisk”, Gomillion David, Dempster Barrie,

Packet Publishing Ltd, Birmingham, 2005, page 22

[6] Kashnabhis Bhumip “Implementing Voice over IP”, Willey-Interscience Hoboken

New Jersey, 2003

[7] Kent S, Atkinson R, “Security Architecture for the Internet Protocol”, RFC 2401,

Internet Engineering Task Force (IETF)

[8] Handley, M., Schulzrinne, H., Schooler, E. and J. Rosenberg. "SIP : Session

Initiation Protocol", RFC 2543. Maret 1999.

[9] Prasetyo Budi,”Analisis Implementasi Voice over IP (VoIP) pada Jaringan

Wireless LAN Berbasis Session Initiation Protocol (SIP)”, Tugas Akhir Teknik

Elektro STT Telkom, Bandung, 2006

[10] Cain and Abel software password recovery, www.oxid.it/cain.html [11] Ethereal a network protocol Analyzer, www.ethereal.com

[12] Sukaridhoto Sritrusta, Dutono Titon Nonot Harsono, Iwan Sarif, ”Teknik Keamanan

pada VoIP dengan Virtual Private Networking dan Kriptografi Serta Korelasi

Terhadap Bandwidth dan Intelligibility Suara”, (EEPIS), Institut Teknologi Sepuluh

Nopember (ITS), Surabaya

[13] Addison Wesley,”RTP: Audio and Video for Internet”, Pearson Education, Inc

75 Arlington Street, Suite 300 Boston, MA 02116, 2003

[14] Kent S, Atkinson R, “IP Encapsulation Service Payload ”, RFC 2406, Internet

-74-

Page 75: 111020185_VoIPOVERVPN

ANALISIS PERFORMANSI DAN KEAMANAN VoIP OVER VPN

Engineering Task Force (IETF)

[15] H. Schulzrinne, S. Casner, R. Frederick, “RTP : A Transport Protocol For Real

Time Applications”, (RFC) 3550, Internet Engineering Task Force (IETF),2003

[16] 3DES encryption method, www.wikipedia.org

[17] AES encryption method, www.wikepedia.org

[18] Blowfish encryption method, www.wikipedia.org

-75-