bab iv hasil dan pembahasan 4.1 hasil penelitian 4.1.1...
TRANSCRIPT
30
BAB IV
HASIL DAN PEMBAHASAN
4.1 Hasil Penelitian
4.1.1 Identifikasi Masalah
- Sistem VoIP memiliki beberapa informasi yang harus di proteksi.
Percakapan itu sendiri, voice mail, rekaman aktivitas telepon, dan
nomor telepon adalah beberapa contoh dari informasi yang harus dapat
dirahasiakan. Sehingga masalah yang dapat terjadinya adalah
penyadapan, hacking dan tindakan cyber crime pada VoIP. Dan Sniffer
akan merekam percakapan antara client satu dengan client lainnya
dengan memanipulasi percakapan tersebut dari hasil penyadapan yang
dilakukan.
- Pada sistem VoIP, data suara dikirimkan dari pengirim ke penerima
menggunakan protocol RTP. Header dari paket RTP memiliki standar
format tertentu, dimana semua orang tahu bagaimana payload dapat di-
encoding dengan hanya melihat isi dari RTP payload, sehingga paket
RTP dapat ditangkap, direkontruksi dan di playback
- Adanya serangan DoS yang biasanya merupakan request ke suatu
server dalam jumlah besar baik dari satu computer atau beberapa buah
computer secara bersamaan
- Penyerang bertindak seakan-akan sebagai server dan mengirimkan
pesan respons tertentu kepada pengguna. Melalui pesan respons ini
30
31
penyerang dapat mengalihkan pengguna menuju sumber daya yang
tidak aman, atau setidaknya menggagalkan request yang dikirim oleh
pengguna.
- Penyerang mencoba mencuri informasi yang dikirimkan oleh pengguna
ketika akan mendaftar pada sebuah register server. Penyerang
kemudian dapat menggunakan informasi ini untuk mendaftarkan
dirinya sendiri dan mengalihkan seluruh trafik yang menuju pengguna
sebenarnya.
4.1.2 Analisis Kebutuhan Sistem
1. Perangkat Keras (Hardware)
Bagian ini menjelaskan hardware yang digunakan dalam proses
perancangan keamanan jaringan VoIP Linux TrixboxCE dan digunakan
pada saat sistem bejalan. Dalam menyelesaikan penelitian ini, penulis
menggunakan beberapa komputer PC dan laptop, yang berperan sebagai
Server dan Client. Adapun spesifikasi perangkat kerasa yang digunakan
sebagai berikut :
1. Komputer PC yang berfunsi sebagai Server Trixbox Sekaligus VPN
Server
- Motherboard :Intel Coorporation
- Prosesor : Intel Pentium(R)CPU E5300 @ 2.60GHz (2CPUs)
- VGA : Intel (R) 82945G Express Chipset Family
- Memory : NVidia 1024 MB RAM
- Hardisk : 10 GB
32
2. Laptop yang berfungsi Client VoIP sekaligus VPN Client
- Motherboard : Intel Core
- Prosesor : Intel (R) Core(TM) i5 CPU M 450 @ 2.40 G.Hz 2.40
G.Hz
- VGA : Intel (R) 82945G Express Chipset Family
- Memory : NVidia 1024 MB RAM
- Hardisk :160 GB
2. Microphone
3. Webcam
4. Kabel : UTP
5. Konektor : RJ45 untuk disambungkan ke kabel RJ45
6. Hub / switch : Sebagai alat untuk menghubungkan jaringan lokal
2. Perangkat Lunak (Software)
Perangkat lunak juga merupakan perangkat yang sangat penting dalam
proses pembuatan sistem, karena perangkat lunak berisikan program yang
perintahnya digunakan untuk menjalankan sistem komputer. Adapun
software yang digunakan dalam proses pembangunan keamanan jaringan
VoIP TrixboxCE
- System operasi Linux TrixboxCE 2.8.03
Merupakan Flatform sistem operasi yang digunakan dalam
pembuatan sistem VoIP
- Sistem operasi Windows 7, sistem operasi ini akan digunakan untuk
kebutuhan Client yang sifatnya User Friendly
33
- VPN Tunneling
Merupakan VPN Server untuk membuat jaringan pribadi antara VPN
Server Dengan menggunakan OS Mikrotik Dan VPN Client dengan
menggunakan Tunneling PPTP dan LTTP
- LinPhone Sebagai Softphone pada komputer client
- Putty Software untuk meremot server linux trixbox CE
- Backtarck 5 R3
- Winbox
4.1.3 Perancangan Arsitektur VoIP
Skenario :
Fungsi Utama dari jaringan VoIP yang akan dibuat yaitu melakukan
panggilan komunikasi antar kepala sekolah, wakil kepala sekolah dan staf
dewan guru. Jaringan VoIP akan melakukan proses panggilan yang telah
terdaftar nomor tujuannya di server sesuai dengan nomor yang telah
ditentukan untuk masing-masing jabatan. Nomor tujuan yang telah di
daftar di server melalui proses autentikasi user di trixbox sebuah operating
sistem yang digunakan untuk merancang VoIP. Arsitektur VoIP yang
dirancang menggunakan jaringan local yang dihubungakan melalui switch,
dengan pengaturan IP dari server dan masing-masing client untuk server
di install dan konfigurasi menggunakan mesin trixbox sedangkan untuk
client di install sebuah softphone yaitu linPhone.
34
Gambar 4.1 Rancangan Arsitektur VoIP
Gambar 4.1 Rancangan Jaringan Voip
Berdasrkan Gambar 4.1 rancangan jaringan VoIP, VoIP dirancang agar
dapat membantu pengguna yang membutuhkan panggilan komunikasi tanpa
harus datang langsung. Hal ini dapat mempermudah kepala sekolah ataupun
wakil kepala sekolah dibandingkan jika harus mendatangi langsung . Namun,
Perancangan VoIP yang akan dibuat akan dilengkapi dengan metode keamanan
agar pihak lain yang tidak terdaftar dalam server tidak akan menangkap
informasi penting dari percakapan yang dilakukan oleh client satu dengan
client lainnya, Selain membuat rancangan jaringan VoIP, dirancang pula ip
address dan nomor extention untuk mengetahui struktur jaringan LAN dan
nomor-nomor yang telah terdaftar sesuai tujuan.
35
Gambar 4.2 Rancangan IP Address dan Extention
Berdasarkan Gambar 4.2 diatas menjelaskan rancangan ip address dari
masing-masing nomor extension, VoIP server di konfigurasikan menggunakan ip
address 10.12.113.155, sedangkan untuk client menggunakan ip yang
beralamatkan 10.12.12.113.0/24 sampai dengan 10.12.113.254. Untuk nomor
extention yang dibuat sesuai yang telah terdaftar pada trixbox melalui web
browser, nomor extention merupakan no tujuan yang akan dihubungi seperti
kepala sekolah memiliki no extention “001”. Begitu pun dengan wakasek
menghubungi satu sama lain dengan menekan sesuai nomor tujuan.
36
Gambar 4.3 Alur Percakapan VoIP
Adapun langkah-langkah dari gambar 4.3 yaitu :
Langkah 1 : Server akan melakukan proses auntentikasi dengan mendaftar nomor
panggilan melalui extension trixbox dengan beralamatkan IP
(10.12.113.155)
Langkah 2 : Sebelum melakukan panggilan, pengguna akan melakukan settingan
terhadap softphone yang digunakan, softphone yang digunakan yaitu
linphone settingan dilakukan dengan memasukkan username yaitu
nomor panggilan yang terdaftar pada server dan display name yang
merupakan nama kontak, dan memasukkan SIP Proxy Address dari
IP server.
User
Registrasi LinPhone
Auntentikasi IP Server
(10.12.113.155)
Memasukkan Display
Name dan user name
Akses VoIP
Memasukkan
Nomor Tujuan
Melakukan Panggilan
37
Sending termination signals . . .
done
Sending kill signals . . . done
Disabling swap . . .
/tmp/hda3
Unmounting filesystems . . .
/mnt/runtime done
Disabling /dev/loop0
/proc/bus/usb done
/proc done
/dev/pts done
/sys done
/tmp/ramfs done
/mnt/sysimage/boot done
/mnt/sysimage/sys done
/mnt/sysimage/proc done
/mnt/sysimage/selinux done
/mnt/sysimage/dev done
/mnt/sysimage done
Rebooting system
Langkah 3 : Jika registrasi berhasil di lakukan maka, pengguna langsung dapat
melakukan panggilan sesuai dengan nomor tujuan yang telah
terdaftar pada server trixbox dan dilengkapi dengan video
conference
4.1.4 Pembangunan VoIP
4.1.4.1 Konfigurasi Server Trixbox
1. Download dan install Trixbox, perintah dibawah merupakan proses
instalasi paket software trixbox berlangsung, jika semua paket
software telah diinstal dengan baik, maka komputer akan restart dan
silakan keluarkan CD/DVD booting trixbox nya.
38
Gambar 4.4 Tampilan trixbox yang telah terinstall
2 Gambar 4.4 menjelaskan setelah trixbox telah berhasil terinstall, pastikan
semua langkah diatas berjalan dengan sempurna. Langkah selanjutnya
tunggu sejenak, kemudian pada halaman login, masukkan user root beserta
password nya yang telah dimasukkan diawal dengan tampilan sebagai
berikut :
login : root
Password :
[trixbox1.localdomain ~]#
3 Agar dapat diremote dengan mudah dalam jaringan LAN, silakan seting IP
nya secara manual, ubah script eth0 di folder. Caranya seperti ini ;
/etc/sysconfig/network-scripts/
[trixbox1.localdomain]#cd/etc/sysconfig/network-script/
[trixbox.localdomain network-scripts]#
[trixbox.localdomain network-scripts]#nano ifcfg-eth0
39
Kemudian isikan dengan script berikut ini :
DEVICE=eth0
BOOTPROTO=static
BROADCAST=10.12.113.255
IPADDR=10.12.113.155
NETMASK=255.255.255.0
NETWORK=10.12.113.254
ONBOOT=yes
TYPE=Ethernet
Gambar 4.5 Tampilan Trixbox Pada Web Browser
40
Gambar 4.5 memperlihatkan tampilan trixbox dari web browser yang merupakan
operating sistem yang digunakan untuk implementasi jaringan VoIP, setiap nomor
panggilan akan teregistrasi di server trixbox.
Gambar 4.6 Tampilan daftar nomor telepon pada trixbox
Gambar 4.6 Memperlihatkan tampilan trixbox untuk nomor panggilan yang
telah terdaftar pada menu extension sebelah kanan dan jika akan
menambahkan kontak nama baru maka memilih menu add extension dan
memasukkan user extension, display name, dan lain-lain.
41
Gambar 4.7 Tampilan proses percakapan pada VoIP
Gambar 4.7 memperlihatkan hasil percakapan yang dilakukan melalui VoIP
yang telah dibangun, proses percakapan menampilkan video conference
antar client satu dengan client yang dihubungi dengan nomor tujuan yang
telah di calling. Dapat dijelaskan bahwa user ketika akan melakukan call ke
nomor tujuan, maka sebelumnya akan melalui proses autentikasi pada SIP
Gateway (10.12.113.155) jika proses autentikasi berhasil maka akan
diproses oleh server trixbox dan dapat langsung memulai percakapan.
4.1.4.2 Settingan Client untuk SoftPhone
Gambar 4.8 Settingan Sofphone
42
Gambar 4.8 Memperlihatkan settinggan softphone pada client, softphone
yang digunakan pada client yaitu LinPhone, setelah LinPhone terinstall
maka selanjutnya masuk pada menu option dan pilih manage SIP Accounts
dan mulai mengisi default identity dengan memasukkan display name,
username yang sesuai terdaftar pada server trixbox sedangkan untuk SIP
Address otomatis akan terisi dengan konfigurasi IP pada LAN yang
digunakan, kemudian pilih menu add untuk mengatur configure SIP account
dengan mengisi SIP identity dan SIP Proxy address yaitu 10.12.113.155,
setelah itu SIP Proxy akan menverifikasi no extention yang terdaftar dengan
mengisi secret, secret merupakan password yang telah dibuat pada trixbox
sesuai dengan nomor extention yang terdaftar. Jika settingan berhasil
dilakukan, selanjutnya menekan nomor tujuan untuk melakukan panggilan
yang dituju.
4.1.5 Pembangunan VPN Tunneling
4.1.5.1 Rancangan Arsitektur VPN Tunneling
A. Keamanan Tunneling
Skenario : Metode Tunneling dibangun dengan membuat terowongan
virtual di atas jaringan publik menggunakan Protocol Poin To Point
(PPTP), Layer 2 Tunneling Protocol / ip security (L2TP/IPSEC). PPTP
dan L2TP/IPSEC adalah layer 2 tunneling protocol. Keduanya melakukan
pembungkusan payload pada frame Point to Point Protocol (PPP) untuk
dilewatkan pada jaringan.
43
Gambar 4.9 Rancangan Arsitektur VPN tunneling
Langkah-langkah yang dilakukan dalam pembangunan keamanan tunneling
berdasarkan gambar 4.9 sebagai berikut :
1. Sistem VoIP VPN ini akan dibuat pada jaringan local area network (LAN)
dengan pengalamatan IPv4 dan dibuat berupa Prototype.
2. VoIP server yang akan dipakai sebagai Server komunikasi suara menggunakan
platform Trixbox..
3. User VoIP dapat melakukan panggilan secara aman jika user VoIP
menggunakan jalur tunneling dengan menggunakan tunneling yang didapatkan
dari server VPN.
Virtual Tunneling dengan
menggunakan PPTP DAN
L2TP/IPSec
Link PPTP Dan
L2TP/IPSec antar Device
44
4. Untuk pengujian keamanan jalur komunikasi voice pada server VoIP dilakukan
pengujian menggunakan Operating Sistem backtrack dengan parameter seperti:
a) VoIP server tanpa menggunakan VPN tunneling PPTP dan
L2TP/IPSEC
b) VoIP server menggunakan Tunneling PPTP dan L2TP/IPSEC
4.1.5.2 Konfigurasi server tunneling PPTP
1. Instalasi Mikrotik
Keamanan tunneling pptp dan l2tp/ipsec yang dibuat dikonfigurasi melalui
mikrotik, maka di uraikan proses instalasi dan konfigurasi pada mikrotik.
Gambar 4.10 memperlihatkan proses instalasi mikrotik berlangsung.
Gambar 4.10 Proses Instalasi mikrotik
Gambar 4.11 Menjelaskan Proses instalasi selanjutnya muncul perintah
untuk memilih fasilitas yang akan digunakan di mikrotik routing software,
45
klik huruf 'a' di keyboard untuk mrmilih semua fasilitas dari mikrotik
routing software, selanjutnya klik huruf 'i' untuk menginstal mikrotik
routing software,
Gambar 4.11 Perintah fasilitas yang digunakan pada mikrotik
46
Gambar 4.12 Hasil instalasi mikrotik
Gambar 4.12 memperlihatkan hasil instalasi mikrotik, setelah miktotik
terinstal maka langkah selanjutnya yaitu konfigurasi ip address yang akan
diguanakan sebagai ip server dari mikrotik. Perintah menambahkan ip
address :
Gambar 4.13 IP Address Mikrotik
Gambar 4.13 memperlihatkan konfigurasi IP Address untuk server mikrotik
dan digunakan sebagai server keamanan tunneling.
ip address add address=10.12.113.156
netmask=255.255.255.0 interface=ether1
/ip address print
47
Gambar 4.14 Mikrotik Winbox
Gambar 4.14 Menjelaskan bahwa pada konfigurasi tunneling
menggunakan mikrotik winbox, sebelum konfigurasi dilakukan pastikan
winbox terkonek dengan ip mikrotik server yang telah dibuat.
Berikut Langkah-langkah konfigurasi PPTP. Setelah mendapat IP
Public, selanjutnya akan melakukan konfigurasi PPP, pada menu PPP
pilih PPTP SERVER. ( Point To Point Tunneling Protocol).
48
Gambar 4.15 Setting PPP
Gambar 4.15 menjelaskan untuk buat new interface klik pada PPP
interface, kemudian klik OK
Gambar 4.16 PPP Interface PPTP Server
49
Gambar 4.17 memperlihatkan membuat IP Pool, atau sekelompok IP
Address yang digunakan untuk mengalokasikan sejumlah IP bagi VPN
Client per-user yang nantinya akan terkoneksikan ke Mikrotik VPN Server.
Selain dengan IP Pool, juga bisa mendelegasikan IP Address satu per satu
per-user. Tapi jika jumlah VPN Client-nya banyak, maka cara ini yang
paling tepat untuk dilakukan. Caranya : Klik menu IP dan pilih POOL
isikan name dan address untuk meremote client antar client.
Gambar 4.17 IP Pool PPTP Server
Gambar 4.18 menjelaskan membuat sebuah Profile dengan nama VPN,
pada menu PPP pilih Profile. Local Address adalah IP Address yang
digunakan sebagai VPN Gateway oleh
50
Mikrotik (yaitu IP Address Mikrotik LAN). Remote Address adalah IP
Address yang akan diberikan kepada masing-masing VPN Client. IP
Address inilah yang dikenali dan berkomunikasi dengan PC yang lain.
Gambar 4.18 PPP Profil PPTP Server
Gambar 4.19 menjelaskan pada option PPTP SERVER. Option inilah yang
menentukan apakah Fitur PPTP SERVER berfungsi atau tidak di Mikrotik
yang telah dibuat. Aktifkan / centang tanda “ENABLE” lalu pilih Default
Profile yang telah di buat pada langkah sebelumnya
51
Gambar 4.19 PPTP Server
Gambar 4.20 menjelaskan langkah selanjutnya yaitu membuat User VPN
pada tab SECRET. Pilih PPP kemudian pilih tab SECRET isikan Username,
Password, Service PPTP dan Profile VPN PPTP yang telah di konfigurasi di
langkah sebelumnya, langkah ini merupakan username dan password yang
akan di konfigurasi di VPN client.
Gambar 4.20 PPP secret pada client
52
4.1.5.3 Konfigurasi PPTP client
Setelah VPN Tunneling terkonfigurasi pada server, selanjutnya pada client
tunneling harus tekonfigurasi juga melalui jaringan VPN. Langkah awal
klik panel open network and sharing center kemudian pilih set up a new
connection or network dan pilih Connect to a workplace seperti yang
telihat pada gambar 4.21
Gambar 4.21 Konfigurasi PPTP client
Berdasarkan gambar 4.22 setelah Form connect to a workplace muncul, isi
internet address dengan ip server dari mikrotik, dan isi Destination Name
dengan name apa saja dan centang don’t connect now, just set it up so I can
connect later.
Gambar 4.22 Settingan Internet Address & destination name
53
Gambar 4.23 menjelaskan langkah untuk mengisi username dan password
yang sesuai dengan konfigurasi yang ada pada PPTP SECRET
Gambar 4.23 Settingan Username dan Password
Gambar 4.24 menjelaskan langkah selanjutnya yaitu setelah terkonfigurasi
dengan benar maka VPN Client yang dibuat akan muncul pada panel dial
up – VPN, pada VPN destination name yang dibuat klik kanan kemudian
pilih property dan pada tab general isi ip address dari mikrotik server.
Gambar 4.24 VPN Connection PPTP Property
54
Selanjutnya pada tab security pilih PPTP dan pada data encryption pilih
require encryption (disconnect if server declines) seperti yang terlihat pada
gambar 4.25
Gambar 4.25 Security PPTP Client
Langkah terakhir Pada VPN client klik Connect maka akan meminta
username dan password, isi username dan password sesuai dengan yang
terkonfigurasi pada server, jika berhasil langsung terconnected seperti yang
terlihat pada gambar 4.26
Gambar 4.26 Connected PPTP Client
55
4.1.5.4 Konfigurasi L2TP/IPSEC Server
Pada konfigurasi l2tp/ipsec memiliki konfigurasi yang lebih rumit karena akan
mengkonfigurasi ipsec yang terdiri dari algoritma enkripsi 3DES, algoritma
hash Sha dan memiliki preshared key, langkah awal konfigurasi L2tp/Ipsec
yaitu pada menu PPP pilih profiles kemudian setting sesuai dengan gambar di
bawah Pada settingan profile, masukkan nama nya sesuai dengan default
profile pada settingan VPN sebelumnya. Local Address adalah alamat yang
akan diaktifkan fitur VPN l2tp+ipsec (yaitu alamat servernya dan remote
address adalah alamat tempat terhubungnya local address ke remote address
sperti yang terlihat pada gambar 4.27
Gambar 4.27 PPP Profile L2TP/IPSEC
Kemudian konfigurasi IP POOL . Masukkan rentang IP POOL sesuai dengan
yang telah ditentukan. IP POOL yang dimasukkan sesuai dengan subnet yang
56
digunakan, jika /24 berarti servernya berada pada rentang ip 10.12.113.22-
10.12.113.225 dengan10.12.113.156 seperti yang terlihat pada gambar 4.28.
Gambar 4.28 IP Pool L2tp/IPsec
Langkah berikut merupakan pengaktifan l2tp srver dengan menyentang
“Enabled” pada menu PPP seperti yang di jelaskan pada gambar 4.29
Gambar 4.29 L2TP/IPSEC Server
57
Setting IPsec. Klik menu “peers” pada tab “IPsec” seperti yang dijelaskan
pada gambar 4.30. IPsec adalah teknik yang digunakan untuk mengamankan
sebuah komunikasi pada jaringan public. Pada IPSec menggunakan
Algoritma sha dan 3des sebagai keamanannya . IPSec memungkinkan sistem
untuk memilih protokol keamanan yang diperlukan, memilih algoritma
enkripsi yang diinginkan untuk digunakan dengan protokol yang dipilih dan
menghasilkan kunci enkripsi apapun yang diperlukan, IPSec menyediakan
layanan enkripsi untuk keamanan transmisi data. yang bekerja pada network
layer, melindungi, dan mengotentikasi paket IP yang sedang berkomunikasi.
Gambar 4.30 IPsec Peer L2TP
Settingan secret adalah settingan USERNAME dan PASSWORD yang
digunakan untuk mengamankan jaringan. Langkah ini harus diperhatikan
dan diingat, karena akan digunakan pada settingan di sisi client nantinya
58
Seperti yang terlihat pada gambar 4.31
Gambar 4.31 IPsec Secret L2TP
4.1.5.5 Konfigurasi L2TP/IPSec Client
Proses konfigurasi l2tp/ipsec di client tidak berbeda jauh dengan pptp hanya
pada tabel security Properties dan pilih tab advanced setting maka centang
use preshared key for aunthentikasi dan masukkan key yang telah telah dibuat
pada konfigurasi mikrotik server seperti yang dijelaskan pada gambar 4.32
Gambar 4.32 VPN L2TP Client Preshared Key
59
Gambar 4.33 Connected L2TP/IPSEC Client
Gambar 4.33 memperlihatkan bahwa konfigurasi L2tp/ipsec telah berhasil
di konfigurasi dengan benar pada client
4.1.6 Analisis Keamanan
4.1.6.1 Analisis Keamanan Tanpa VPN Tunneling
Skenario 1 :
Pada saat client 1 dengan client 2 melakukan komunikasi, maka client 3
bertindak sebagai penyadap dan mengaktifkan tools wireshark pada
backtrack , dan komunikasi dilakukan dalam satu jaringan network yang
sama begitu pun dengan penyadapan seperti yang terlihat pada gambar
4.34
60
Gambar 4.34 Skenario Penyadapan
Analisis unjuk kerja yang dilakukan meliputi aspek keamanan VoIP
sebelum adanya VPN Tunneling dan sesudah adanya keamanan VPN
Tunneling. Untuk membantu analisis unjuk kerja keamanan VoIP maka
digunakan salah satu tools sniffing pada backtrack yaitu wireshark. Tools
wireshark yang dapat meng-capture semua paket yang di transmisikan dan
melakukan analisis keamanan terhadap data VoIP yang dapat direkam dan
di playback, Data yang akan di analisis adalah data dengan paket RTP.
61
Gambar 4.35 Capture RTP player tanpa tunneling
Gambar 4.35 memperlihatkan paket percakapan yang berhasil di sadap.
Dari paket yang disadap terdiri dari protocol, port yang digunakan,
payload, jitter, delay dan packet loss.
Gambar 4.36 Sinyal Suara Dari 2 User Yang Direkam
Gambar 4.36 Menjelaskan hasil rekaman dari penyadapan yang dilakukan
melalui VoIP Calls, setelah percakapan di rekam maka tekan tombol
62
player sehingga terlihat grafik percakapan antara 2 user. Secara garis besar
pengujian dilakukan dengan 2 cara. Pertama yaitu menangkap paket-paket
yang lewat kemudian di analisis isi dari paket tersebut untuk mengetahui
celah keamanan yang bisa ditembus. Sedangkan cara yang kedua adalah
dengan merekam percakapan yang terjadi dan kemudian di palyback
sehingga bias diketahu isi percakapan yang terjadi. Hasil dari paket data
yang tertangkap dapat diketahui bahwa untuk paket data voip tidak ada
metode keamanan yang diguanakan untuk mengamankan paket RTP.
Skenario 2 :
Pada skenario ke 2 dilakukan analisis performance VoIP tanpa
menggunakan tunneling, akan dilihat seberapa jauh tingkat pengaruhnya
dengan melihat hasil panggilan yang berhasil yang di lihat melalui SIP
Statistic.
Gambar 4.37 SIP Statistics Tanpa Tunneling
63
Dari gambar 4.37 dapat dilihat hasil scanning pasif dengan
menggunakan tool wireshark pada backtarck yang memiliki features untuk
melihat statistik percakapan yaitu SIP statistics yang akan menampilkan
informasi mengenai jumlah paket yang lewat, informasi mengenai jumlah
paket SIP yang bersifat informasional yang artinya request sedang
diproses namun belum selesai (1xx), paket SIP yang berhasil (2xx), paket
request tidak selesai diproses dikarenakan ada error pada request atau
penerima tidak dikenal (4xx), paket SIP yang menginformasikan errors
pada server (5xx), dan request gagal dan tidak memungkinkan untuk
diulangi kembali (6xx).
4.1.6.2 Analisis Keamanan Menggunakan VPN Tunneling PPTP
Skenario 1 :
Proses keamanan yang dilakukan dengan menggunakan VPN Tunneling
PPTP sama seperti dengan tanpa menggunakan tunneling, hanya saja pada
VPN Tunneling PPTP, client penelpon dengan penerima mengaktifkan
PPTP yang ada pada jaringan VPN dengan melakukan verifikasi username
dan password yang telah di konfigurasi pada server mikrotik winbox.
Setelah client mengaktifkan tunneling maka sniffer dilakukan dengan
menggunakan tool wireshark sebagai client penyadap.
Skenario 2 :
Setelah melakukan proses penyadapan pada skenario pertama maka,
skenario 2 dilakukan untuk mengetahui performance VoIP dan seberapa
besar panggilan yang berhasil dilakukan dengan menggunakan 1 tunneling
64
Gambar 4.38 Capture VoIP Call dengan VPN tunneling PPTP
Gambar 4.38 Menjelaskan bahwa setelah menggunakan VPN Tunneling PPTP
maka informasi dari RTP tidak dapat di tangkap oleh wireshark, sehingga
terlihat paket yang ter-capture berubah menjadi UDP, hal ini dikarenakan
adanya pipa terowongan yang menghubungkan antara server dengan client
sehingga data yang lewat di enkapsulasi.
Gambar 4.39 SIP Statistics dengan Tunneling PPTP
65
4.1.6.3 Analisis Keamanan Menggunakan Tunneling PPTP Dan
L2TP/IPSec
Skenario 1 : Skenario pertama dilakukan seperti pada keamanan PPTP
hanya saja pada skenario ini ditambahkan 1 tunneling lagi yaitu
L2TP/IPsec dengan mengaktifkan keamanan pada client penelpon
dengan penerima melalui jaringan VPN seperti cara pada tunneling
PPTP
Skenario 2 : Melakukan uji performance VoIP lagi agar diketahui
tingkat pengaruhnya jika menggunakan 2 tunneling
Gambar 4.40 Capture VoIP Call dengan VPN Tunneling PPTP
Dan L2TP/IPSec
Gambar 4.40 Menjelaskan berdasarkan skenario 1 bahwa
menggunakan VPN tunneling PPTP dan L2TP/IPSec tingkat
keamanan menjadi lebih tinggi karena dalam VPN tunneling
L2TP/IPSec menggunakan algoritma hash yaitu sha dan enkripsi yaitu
66
3DES, dengan adanya enkripsi pada L2TP/IPSec suatu informasi
percakapan tidak dapat ditangkap karena enkripsi 3DES memilki
keamanan yang tinggi dengan prosedur enkripsinya diulang sebanyak
3 kali yang artinya data di enkripsi dengan kunci pertama, di dekripsi
dengan kedua kunci, dan akhirnya di enkripsi lagi dengan kunci yang
ketiga, sehingga untuk informasi percakapan tidak dapat ditangkap
karena telah dienkripsi sebanyak 3 kali dengan menggunakan 3DES.
Dan untuk algoritma sha pada l2tp/ipsec berfungsi sebagai kerahasian
dalam proses autentikasi. Algoritma sha dikenal dalam kriptografi
memiliki enkripsi yang tinggi sehingga pada tunneling l2tp/ipsec
proses autentikasi pada server SIP tidak dapat di filter.
Gambar 4.41 SIP Statistics VPN Tunneling PPTP Dan L2TP/IPSec
Gambar 4.41 Menjelaskan tentang performance VoIP dengan
menggunkan tunneling PPTP Dan L2TP/IPSec dilihat dari SIP Statistics
67
4.1.6.4 Analisis Kepuasan User
Penilaian user satisfaction diambil dari sampel 10 user
1. Kualitas Interaksi
- Security : 95 x 100 / 10 = 95%
- Simplicity : 85 x 100 / 10 = 85%
- Advantage : 95 x 100 / 10 = 90%
Survei rata-rata = 92%
2. Kualitas Penggunaan
- Use Application : 80 x 100 / 10 = 80%
- Problem : 70 x 100 / 10 = 70%
- Interface display : 90 x 100 / 10 = 95%
Survei rata-rata = 80%
Kesimpulannya ialah tingkat kepuasan user lebih dari 50 %,
yang berarti implementasi VoIP beserta keamanannya memuaskan dan
bermanfaat bagi user.
4.2 Pembahasan
4.2.1 Evaluasi
Hasil penelitian yang didapat dari pengujian keamanan tanpa menggunakan
VPN tunneling semua informasi dapat di tangkap oleh sniffer dalam
protocol RTP hal ini dikarenakan karena tidak adanya keamanan yang
dibangun, sedangkan untuk yang menggunakan VPN tunneling dengan 1
tunneling yang dipakai yaitu PPTP keamanan dapat terjaga karena data
68
tidak dapat disadap seperti halnya dengan menggunakan 2 tunneling yaitu
menggabungkan antara PPTP dan L2TP/IPSec tingkat keamanan semakin
tinggi karena adanya enkripsi sha dan 3DES yang ada pada L2TP/IPSec.
Sedangkan untuk performance VoIP tingkat pengaruh tanpa menggunakan
VPN tunneling berdasarkan hasil SIP statistik yang didapat panggilan yang
sukses hanya sedikit, sedangkan untuk yang 1 tunneling jumlah panggilan
yang sukses masih lebih banyak dari yang tanpa tunneling dan gabungan
dari 2 tunneling menghasilkan jumlah panggilan sukses yang lebih banyak,
untuk lebih detail akan di jekaskan melalui table berdasarkan hasil SIP
Statistcs yang di dapat
Tabel 4.1 SIP Statistics Performance VoIP
Class Keterangan
Tanpa
Tunneli
ng
Tunneli
ng
PPTP
Tunneling
PPTP Dan
L2TP/IPSec
1xx Provisional atau Informational
yang artinya request sedang
diproses namun belum selesai
12 - -
2xx Success – request telah selesai
diproses
88 102 130
3xx Redirection – request harusnya
ditempatkan pada lokasi yang
lain
- - -
4xx Client Error – request tidak
selesai diproses dikarenakan ada
error pada request, dan dapat
diulangi kembali apabila error
tersebut telah diperbaiki
8 10 10
69
Tabel 4.1 SIP Statistics Performance VoIP (Lanjutan)
5xx Server Error – request tidak selesai
diproses dikarenakan ada error pada
penerima, proses dapat diulangi pada
lokasi yang lain
- - -
6xx Global failure – request gagal dan tidak
memungkinkan untuk diulangi kembali
- - -
Dari hasil analisis yang di dapat bahwa tanpa menngunakan tunneling
proses percakapan yang berhasil hanya 88 dan memiliki 12 request yang tidak
berhasil diproses yang terdiri dari 6 SIP 180 bunyi dering dan 4 SIP 100
mencoba untuk melakukan panggilan dan tidak berhasil di respon oleh server
dan memilki 8 kali error yang artinya request mengandung syntax yang buruk,
dan tidak dapat dilaksanakan pada server. Sedangkan hanya dengan
menggunakan 1 tunneling yaitu PPTP terdapat message respons
informational, hanya saja lebih banyak pesan error yaitu 10 dan panggilan
yang berhasil yaitu 102. Dan untuk performance VoIP yang menggunakan 2
tunneling yaitu L2TP/Ipsec performance nya jauh lebih baik karena memiliki
panggilan success sebanyak 130, akan tetapi memilki respons error sama
seperti yang hanya menggunakan tunneling PPTP hal ini di karenakan adanya
pengaruh jiiter,delay dan paket loss, sehingga dapat disimpulkan dengan
adanya kombinasi tunneling PPTP dan L2TP/IPSec keamanan menjadi lebih
tinggi dan tingkat performance VoIP menjadi lebih baik karena pada
L2TP/IPSec memilki enkripsi dengan algoritma sha dan 3DES.