skripsieprints.upnjatim.ac.id/6780/1/file_1.pdf · dapat bermanfaat khususnya bagi mahasiswa teknik...
Post on 12-Jul-2019
214 Views
Preview:
TRANSCRIPT
SIMULASI KINERJA MEKANISME KEAMANAN WATCHDOG
ROUTING PROTOCOL AODV TERHADAP
SERANGAN BLACK HOLE
PADA MANET
SKRIPSI
Oleh :
WINDY PUSPITASARI 1034010027
PROGRAM STUDI TEKNIK INFORMATIKA
FAKULTAS TEKNOLOGI INDUSTRI
UNIVERSITAS PEMBANGUNAN NASIONAL “VETERAN”
JAWA TIMUR
2014
Hak Cipta © milik UPN "Veteran" Jatim :Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.
SIMULASI KINERJA MEKANISME KEAMANAN WATCHDOG
ROUTING PROTOCOL AODV TERHADAP
SERANGAN BLACK HOLE
PADA MANET
SKRIPSI
Diajukan Untuk Memenuhi Sebagai Persyaratan
Dalam Memperoleh Gelar Sarjana Komputer
Jurusan Teknik Informatika
Disusun oleh :
WINDY PUSPITASARI 1034010027
PROGRAM STUDI TEKNIK INFORMATIKA
FAKULTAS TEKNOLOGI INDUSTRI
UNIVERSITAS PEMBANGUNAN NASIONAL “VETERAN”
JAWA TIMUR
2014
Hak Cipta © milik UPN "Veteran" Jatim :Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.
Hak Cipta © milik UPN "Veteran" Jatim :Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.
Hak Cipta © milik UPN "Veteran" Jatim :Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.
Hak Cipta © milik UPN "Veteran" Jatim :Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.
Judul : SIMULASI KINERJA MEKANISME KEAMANAN WATCHDOG
ROUTING PROTOCOL AODV TERHADAP SERANGAN
BLACK-HOLE PADA MANET
Pembimbing I : I Made Suartana, S.Kom, M.Kom
Pembimbing II : Henni Endah W, S.T, M.Kom
Penyusun : Windy Puspitasari
ABSTRAK
Black Hole Attack merupakan jenis serangan yang mengecoh dan menimbulkan kehilangan data berupa node berbahaya pada suatu protokol routing untuk menyebarkan informasi palsu dan mencegah paket yang terkirim. Inti dari mekanisme watchdog adalah pengawasan tepat (promiscuous monitoring). Jika terdeteksi misbehave node, source node akan memilih rute baru yang bebas dari misbehave node dengan bantuan "Path rater". Mekanisme ini tidak akan menampilkan hasil dengan baik pada saat kondisi jaringan tidak menguntungkan dimana terdapat gangguan dari misbehave node yang mengakibatkan data corrupt saat probabilitas tinggi.
Pembuktian serangan dilakukan dengan cara menjalankan file tcl melalui terminal. Source node menyebarkan route discovery process untuk membentuk jalur pengiriman menuju destination node. Bila dalam keadaan normal source node akan memilih node – node terdekat untuk membentuk suatu rute pengiriman, namun pada keadaan ini, source node tanpa disadari akan mengirimkan paket pada misbehave. Sementara untuk pembuktian mekanisme watchdog dilakukan sama persis dengan simulasi saat serangan Black Hole terjadi. Yaitu dengan memanggil program .tcl pada terminal setelah pemasangan watchdog mechanism. Perbandingan dinilai berdasarkan hasil Packet Loss selama serangan dan mekanisme berlangsung. Nilai Packet Loss saat serangan lebih besar disbanding saat mekanisme keamanan berlangsung.
Hasil perbandingan inilah yang menunjukan pengaruh dari mekanisme keamanan watchdog. Nilai packet loss saat serangan bernilai sama besarnya dengan paket terkirim yaitu 251 untuk ukuran 1000 paket sementara packet loss bernilai 1 untuk ukuran 1000 paket. Semakin kecil nilai packet loss, tingkat keberhasilan pencegahan serangan black hole dengan watchdog mechanism semakin tinggi.
Kata Kunci : Black Hole Attack, AODV, Watchdog Mechanism, NS2
Hak Cipta © milik UPN "Veteran" Jatim :Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.
i
KATA PENGANTAR
Puji syukur saya panjatkan kehadirat Allah SWT yang telah memberikan
segala nikmat dan limpahan rahmatNya. Sehingga saya dapat menyelesaikan
skripsi tepat pada waktunya dengan judul “Simulasi Kinerja Mekanisme
Keamanan Watchdog Routing Protocol AODV Terhadap Serangan Black Hole
Pada MANET”.
Skripsi ini dibuat sebagai salah satu syarat memperoleh gelar sarjana
komputer di jurusan teknik informatika UPN “Veteran” Jawa Timur. Skripsi ini
dapat diselesaikan berkat bantuan dan doa dari semua pihak. Oleh karena itu, saya
ingin mengucapkan terima kasih kepada :
1. Allah SWT.
2. Keluarga.
3. Bapak Prof. Dr. Ir. Teguh Soedarto, MP. selaku Rektor UPN “Veteran”
Jatim.
4. Bapak Ir. Sutiyono, selaku Dekan Fakultas Teknologi Industri UPN
“Veteran” Jatim.
5. Bapak Budi Nugroho, S.Kom, M.Kom, selaku Kajur Teknik Informatika.
6. Bapak I Made Suartana, S.Kom, M.Kom selaku dosen pembimbing satu.
7. Ibu Henni Endah W, S.T, M.Kom selaku dosen pembimbing dua.
8. Sahabat dan kawan – kawan seperjuangan, Echi, Nana, Ariesta, Dewi,
Fara, Echa, Ade, Natalia, Mas Aris, Alpin, Cak Tri, Fian, Fiki, Dhea, Adit
Mieka, Popo, Bagus, Zahry, Yudis, Alwi, Yan, Iqbal, Amik, Frans,
Nyokyoto dan yang lainnya, yang tidak muat disebutkan di sini.
Hak Cipta © milik UPN "Veteran" Jatim :Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.
ii
Saya menyadari jika skripsi ini jauh dari kesempurnaan, sehingga saran
dan kritik sangat saya terima untuk menjadi lebih baik. Semoga laporan skripsi ini
dapat bermanfaat khususnya bagi mahasiswa teknik informatika dan umumnya
bagi orang – orang yang membutuhkan refrensi mengenai black hole attack,
watchdog mechanism, routing protocol AODV dan network simulator 2.
Akhir kata, saya berharap agar penyusunan laporan ini mampu
memberikan manfaat bagi perkembangan dan kemajuan teknik informatika
Universitas Pembangunan Nasional “Veteran” Jawa Timur.
Surabaya, 26 November 2014
Penulis
Hak Cipta © milik UPN "Veteran" Jatim :Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.
iii
DAFTAR ISI
KATA PENGANTAR .......................................................................................... i
DAFTAR ISI ...................................................................................................... iii
DAFTAR GAMBAR ........................................................................................... v
DAFTAR TABEL .............................................................................................. vi
BAB I .................................................................................................................. 1
PENDAHULUAN ............................................................................................... 1
1.1 Latar Belakang ........................................................................................................1
1.2 Rumusan Masalah ...................................................................................................2
1.3 Batasan Masalah ......................................................................................................2
1.4 Tujuan .....................................................................................................................3
1.5 Manfaat ...................................................................................................................3
1.6 Sistematika Penulisan ..............................................................................................4
BAB II ................................................................................................................. 6
TINJAUAN PUSTAKA....................................................................................... 6
2.1 Penelitian Terdahulu ................................................................................................6
2.2 Dasar Teori ............................................................................................................ 10
2.2.1 MANET (Mobile Ad Hoc Network) ............................................................... 10
2.2.2 Protokol Routing (Routing Protocol) ............................................................. 12
2.2.3 AODV (Ad Hoc On Demand Vector) ............................................................ 14
2.2.4 Black Hole Attack (Serangan Lubang Hitam) ................................................. 18
2.2.5 Mekanisme Watchdog (Watchdog Mechanism) ............................................. 20
2.2.6 NS2 (Network Simulator 2) ........................................................................... 21
BAB III.............................................................................................................. 26
METODE PENELITIAN ................................................................................... 26
3.1 Rancangan Penelitian ............................................................................................. 26
3.1.1 Studi Literatur ............................................................................................... 27
3.1.2 Spesifikasi Kebutuhan Penelitian................................................................... 27
3.1.3 Desain Sistem Kebutuhan.............................................................................. 28
Hak Cipta © milik UPN "Veteran" Jatim :Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.
iv
3.1.4 Desain Instalasi Kebutuhan Program ............................................................. 31
3.2 Uji Coba dan Evaluasi ........................................................................................... 32
3.3 Analisa Parameter .................................................................................................. 34
3.4 Analisa Simulasi .................................................................................................... 35
BAB IV ............................................................................................................. 36
HASIL DAN PEMBAHASAN .......................................................................... 36
4.1 Implementasi ......................................................................................................... 36
4.1.1 Instalasi Network Simulator 2 (NS2) ............................................................. 36
4.1.2 Konfigurasi Black Hole Attack ...................................................................... 37
4.1.3 Menjalankan Black Hole Attack..................................................................... 39
4.1.4 Konfigurasi Watchdog Mechanism................................................................ 40
4.2 Analisa Pembuktian Serangan dan Keamanan ........................................................ 42
4.2.1 Pembuktian Serangan Black Hole .................................................................. 42
4.2.2 Pembuktian Keamanan .................................................................................. 43
4.3 Perbandingan Analisa Pembuktian Dua Simulasi ................................................... 43
BAB V ............................................................................................................... 46
KESIMPULAN DAN SARAN .......................................................................... 46
5.1 Kesimpulan ........................................................................................................... 46
5.2 Saran ..................................................................................................................... 47
DAFTAR PUSTAKA ........................................................................................ 48
LAMPIRAN ...................................................................................................... 50
Hak Cipta © milik UPN "Veteran" Jatim :Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.
v
DAFTAR GAMBAR
Gambar 2.1 Algoritma Mechanism Watchdog………………………………..….9
Gambar 2.2 Perangkat Heterogen……………………………….…………..….11
Gambar 2.3 Perangkat Homogen……………………………………………….11
Gambar 2.4 Karakteristik Protokol Routing……………………………………13
Gambar 2.5 Pengaruh Jumlah Node Terhadap Rata – Rata Overhead…………17
Gambar 2.6 AODV – Route Establishment…………………………………….13
Gambar 2.7 Serangan Black Hole………………………………...……………………13
Gambar 2.8 Deteksi dengan metode single flow case…………………………………..214
Gambar 2.9 Komponen Pembangun NS 2……………………………...……………..22
Gambar 3.1 Diagram Alur Rancangan Penelitian……………………………...………26
Gambar 3.2 Diagram alur rancangan program………………………………………....29
Gambar 3.3 Topologi tanpa Watchdog Mechanism………………………………...….30
Gambar 3.4 Topologi dengan Watchdog Mechanism…………………………..30
Gambar 3.5 Diagram alur instalasi Black Hole Attack……………………...…..31
Gambar 3.6 Diagram alur instalasi Watchdog Mechanism………………………….....32
Gambar 4.1 Proses Instalasi NS2.35 pada Ubuntu…………………………………......36
Gambar 4.2 Indikasi Keberhasilan Instalasi NS2 & NAM…………………......37
Gambar 4.3 Proses Konfigurasi Black Hole Attack…………………………......38
Gambar 4.4 Proses Black Hole Attack………………………………………......40
Gambar 4.5 Proses Konfigurasi Watchdog……………………………………...41
Gambar 4.6 Simulasi dengan Watchdog Mechanism…………………………...41
Gambar 4.7 Nilai Packet Loss saat serangan berlangsung……………………..42
Gambar 4.8 Nilai Packet Loss saat watchdog mechanism terpasang…………...43
Gambar 4.9 Hasil Throughput…………………………………………………..44
Gambar 4.10 Hasil Delay……………………………………………….............45
Gambar 4.11 Hasil Pacekt Loss…………………………………………………45
Hak Cipta © milik UPN "Veteran" Jatim :Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.
vi
DAFTAR TABEL
Tabel 2.1 Simulasi Parameters yang telah digunakan dalam peneltian.............. 7
Tabel 2.2 Pending Packet Table ................................................................ 8
Tabel 2.3 Node Rating Table .................................................................... 8
Tabel 2.4 Hasil Perhitungan Rata – Rata Overhead ........................................... 12
Tabel 3.1 Spesifikasi sistem laptop .................................................................... 27
Tabel 4.1 Hasil Perbandingan Dua Simulasi ...................................................... 44
Hak Cipta © milik UPN "Veteran" Jatim :Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.
1
BAB I
PENDAHULUAN
1.1 Latar Belakang
Berbagai bentuk pengembangan mengenai jaringan komputer telah banyak
dilakukan. Salah satu penelitian yang dilakukan yaitu mengenai mekanisme
keamanan pada suatu jaringan untuk menangkal sebuah serangan tertentu.
Serangan - serangan yang ada pun terbagi dalam berbagai jenis, salah satunya
adalah Black Hole Attack pada AODV dalam MANET. Black Hole Attack
merupakan jenis serangan yang mengecoh dan menimbulkan kehilangan data
yang berupa node berbahaya pada suatu protokol routing untuk menyebarkan
informasi palsu dan mencegah paket yang terkirim. Di awali dengan menciptakan
rute palsu yang dikirim kepada node source, bila berhasil maka paket yang
dikirim pada node palsu ini tidak akan diteruskan ke node destination dan tidak
akan dapat dilacak keberadaan paket yang telah dikirim.
Kerugian inilah yang menjadi alasan dibuatnya berbagai macam keamanan
untuk mengurangi maupun manangani serangan tersebut. Salah satu bentuk
keamanan yang telah diterapkan adalah mekanisme watchdog. Jenis mekanisme
keamanan yang memantau dan mendeteksi malware (malicious software) yang
ada pada jaringan yang diawasi. Cara kerja dari watchdog mechanism sendiri
menggunakan dua pendekatan menurut Neelavathy Pari (2010), yang pertama
yaitu pendekatan End to End misbehave detection menggunakan error detection
coding. Dan yang kedua pendekatan yang dilakukan secara umum pada saat
mengeksploitasi broadcast pergerakan - pergerakan dalam wireless medium
Hak Cipta © milik UPN "Veteran" Jatim :Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.
2
dimana node - node memantau arus pergerakan yang terjadi dalam satu lingkup
jaringan. Tujuan dari penggunaan mekanisme keamanan watchdog ini dapat
dicapai dengan melakukan pengenalan error detection coding pada watchdog
mechanism, protokol yang mampu mendeteksi pergerakan misbehaving node dan
pendeteksian misbehaving node pada saat probabilitas tinggi ketika throughput
mencapai titik maksimal.
Hasil dari penggunaan mekanisme watchdog pada penelitian tim Kanika
Lakhani (2010) menunjukan peningkatan presentase packet delivery ratio pada
saat terjadi serangan dan penurunan presentase packet delivery ratio pada saat
mekanisme watchdog diterapkan.
1.2 Rumusan Masalah
Adapun rumusan masalah yang akan dibahas dalam tugas akhir kali ini adalah.
a. Bagaimana melakukan simulasi serangan Black Hole pada MANET?
b. Bagaimana cara mengatasi serangan Black Hole pada routing AODV
dengan mekanisme watchdog?
c. Bagaimana penerapan Black Hole attack dan watchdog mechanism
pada dunia nyata?
1.3 Batasan Masalah
Agar pembahasan pada tugas akhir kali tidak mengalami perluasan dalam
kajian, maka penulisan laporan ini dibatasi pada hal sebagai berikut.
a. Jumlah node yang digunakan 20 node.
b. Perbandingan yang dilakukan hanya pada saat kondisi tidak
Hak Cipta © milik UPN "Veteran" Jatim :Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.
3
menggunakan mekanisme keamanan dengan kondisi saat
menggunakan mekanisme keamanan watchdog.
c. Serangan yang digunakan adalah Black Hole Attack. Sistem diuji
secara simulasi dengan menggunakan NS2-3.5 pada OS Ubuntu 14.04
d. Penelitian hanya mencakup tentang simulasi keamanan watchdog dan
simulasi serangan Black Hole.
1.4 Tujuan
Tujuan dilakukannya tugas akhir ini adalah :
a. Mengetahui bagaimana serangan Black Hole terjadi pada routing
protocol AODV.
b. Mengetahui bagaimana mengamankan routing protocol AODV
terhadap serangan Black Hole dengan menggunakan mekanisme
keamanan watchdog.
c. Dapat mengantisipasi dan meminimalisir terjadinya serangan Black
Hole.
1.5 Manfaat
Manfaat yang didapat dari penelitian ini adalah.
a. Bagi penulis mendapatkan manfaat dari pengetahuan yang diperoleh
selama menempuh pendidikan di bangku perkuliahan khususnya
mengenai jenis serangan Black Hole terhadap routing protocol AODV
dan cara mengamankannya dengan mekanisme watchdog.
b. Bagi mahasiswa mendapatkan manfaat mengenai pemahaman akan
pengamanan routing protocol AODV terhadap serangan Black Hole.
Hak Cipta © milik UPN "Veteran" Jatim :Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.
4
c. Bagi pembaca mendapatkan manfaat berupa informasi mengenai
serangan Black Hole dan bagaimana cara mengamankannya pada
routing protocol AODV untuk menjadikannya sebagai referensi
tambahan serta pengembangan lebih lanjut.
1.6 Sistematika Penulisan
BAB I PENDAHULUAN
Bab ini berisi latar belakang masalah, rumusan masalah, batasan
masalah, tujuan penelitian, manfaat penelitian dan sistematika
penulisan.
BAB II TINJAUAN PUSTAKA
Bab ini mengenai konsep dasar penyerangan Black Hole, AODV,
keamanan watchdog serta MANET dan analisa yang digunakan
sebagai dasar teori yang berkaitan dengan topik permasalahan yang
diambil dalam penelitian.
BAB III METODOLOGI PENELITIAN
Bab ini menjelaskan tentang metode – metode yang digunakan dalam
rancangan jaringan, rancangan serangan dan rancangan keamanan
pada penelitian yang dilakukan.
BAB IV HASIL DAN PEMBAHASAN
Bab ini membahas hasil dari serangkaian konfigurasi yang telah
dilakukan sebelumnya, kemudian dilakukan analisa secara
menyuluruh dengan menggunakan beberapa skenario metode
keamanan yang telah diterapkan.
Hak Cipta © milik UPN "Veteran" Jatim :Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.
5
BAB V KESIMPULAN DAN SARAN
Bab ini menyajikan kesimpulan dari penelitian yang telah dilakukan
dan saran-saran yang bermanfaat bagi peningkatan kerja sistem
sebagai penutup dari Laporan Tugas Akhir ini.
Hak Cipta © milik UPN "Veteran" Jatim :Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.
top related