bab iv hasil dan pembahasan 4.1 hasil penelitian 4.1.1...

40
BAB IV HASIL DAN PEMBAHASAN 4.1 Hasil Penelitian 4.1.1 Identifikasi Masalah - Sistem VoIP memiliki beberapa informasi yang harus di proteksi. Percakapan itu sendiri, voice mail, rekaman aktivitas telepon, dan nomor telepon adalah beberapa contoh dari informasi yang harus dapat dirahasiakan. Sehingga masalah yang dapat terjadinya adalah penyadapan, hacking dan tindakan cyber crime pada VoIP. Dan Sniffer akan merekam percakapan antara client satu dengan client lainnya dengan memanipulasi percakapan tersebut dari hasil penyadapan yang dilakukan. - Pada sistem VoIP, data suara dikirimkan dari pengirim ke penerima menggunakan protocol RTP. Header dari paket RTP memiliki standar format tertentu, dimana semua orang tahu bagaimana payload dapat di- encoding dengan hanya melihat isi dari RTP payload, sehingga paket RTP dapat ditangkap, direkontruksi dan di playback - Adanya serangan DoS yang biasanya merupakan request ke suatu server dalam jumlah besar baik dari satu computer atau beberapa buah computer secara bersamaan - Penyerang bertindak seakan-akan sebagai server dan mengirimkan pesan respons tertentu kepada pengguna. Melalui pesan respons ini 30

Upload: vantram

Post on 16-Jul-2019

230 views

Category:

Documents


0 download

TRANSCRIPT

30

BAB IV

HASIL DAN PEMBAHASAN

4.1 Hasil Penelitian

4.1.1 Identifikasi Masalah

- Sistem VoIP memiliki beberapa informasi yang harus di proteksi.

Percakapan itu sendiri, voice mail, rekaman aktivitas telepon, dan

nomor telepon adalah beberapa contoh dari informasi yang harus dapat

dirahasiakan. Sehingga masalah yang dapat terjadinya adalah

penyadapan, hacking dan tindakan cyber crime pada VoIP. Dan Sniffer

akan merekam percakapan antara client satu dengan client lainnya

dengan memanipulasi percakapan tersebut dari hasil penyadapan yang

dilakukan.

- Pada sistem VoIP, data suara dikirimkan dari pengirim ke penerima

menggunakan protocol RTP. Header dari paket RTP memiliki standar

format tertentu, dimana semua orang tahu bagaimana payload dapat di-

encoding dengan hanya melihat isi dari RTP payload, sehingga paket

RTP dapat ditangkap, direkontruksi dan di playback

- Adanya serangan DoS yang biasanya merupakan request ke suatu

server dalam jumlah besar baik dari satu computer atau beberapa buah

computer secara bersamaan

- Penyerang bertindak seakan-akan sebagai server dan mengirimkan

pesan respons tertentu kepada pengguna. Melalui pesan respons ini

30

31

penyerang dapat mengalihkan pengguna menuju sumber daya yang

tidak aman, atau setidaknya menggagalkan request yang dikirim oleh

pengguna.

- Penyerang mencoba mencuri informasi yang dikirimkan oleh pengguna

ketika akan mendaftar pada sebuah register server. Penyerang

kemudian dapat menggunakan informasi ini untuk mendaftarkan

dirinya sendiri dan mengalihkan seluruh trafik yang menuju pengguna

sebenarnya.

4.1.2 Analisis Kebutuhan Sistem

1. Perangkat Keras (Hardware)

Bagian ini menjelaskan hardware yang digunakan dalam proses

perancangan keamanan jaringan VoIP Linux TrixboxCE dan digunakan

pada saat sistem bejalan. Dalam menyelesaikan penelitian ini, penulis

menggunakan beberapa komputer PC dan laptop, yang berperan sebagai

Server dan Client. Adapun spesifikasi perangkat kerasa yang digunakan

sebagai berikut :

1. Komputer PC yang berfunsi sebagai Server Trixbox Sekaligus VPN

Server

- Motherboard :Intel Coorporation

- Prosesor : Intel Pentium(R)CPU E5300 @ 2.60GHz (2CPUs)

- VGA : Intel (R) 82945G Express Chipset Family

- Memory : NVidia 1024 MB RAM

- Hardisk : 10 GB

32

2. Laptop yang berfungsi Client VoIP sekaligus VPN Client

- Motherboard : Intel Core

- Prosesor : Intel (R) Core(TM) i5 CPU M 450 @ 2.40 G.Hz 2.40

G.Hz

- VGA : Intel (R) 82945G Express Chipset Family

- Memory : NVidia 1024 MB RAM

- Hardisk :160 GB

2. Microphone

3. Webcam

4. Kabel : UTP

5. Konektor : RJ45 untuk disambungkan ke kabel RJ45

6. Hub / switch : Sebagai alat untuk menghubungkan jaringan lokal

2. Perangkat Lunak (Software)

Perangkat lunak juga merupakan perangkat yang sangat penting dalam

proses pembuatan sistem, karena perangkat lunak berisikan program yang

perintahnya digunakan untuk menjalankan sistem komputer. Adapun

software yang digunakan dalam proses pembangunan keamanan jaringan

VoIP TrixboxCE

- System operasi Linux TrixboxCE 2.8.03

Merupakan Flatform sistem operasi yang digunakan dalam

pembuatan sistem VoIP

- Sistem operasi Windows 7, sistem operasi ini akan digunakan untuk

kebutuhan Client yang sifatnya User Friendly

33

- VPN Tunneling

Merupakan VPN Server untuk membuat jaringan pribadi antara VPN

Server Dengan menggunakan OS Mikrotik Dan VPN Client dengan

menggunakan Tunneling PPTP dan LTTP

- LinPhone Sebagai Softphone pada komputer client

- Putty Software untuk meremot server linux trixbox CE

- Backtarck 5 R3

- Winbox

4.1.3 Perancangan Arsitektur VoIP

Skenario :

Fungsi Utama dari jaringan VoIP yang akan dibuat yaitu melakukan

panggilan komunikasi antar kepala sekolah, wakil kepala sekolah dan staf

dewan guru. Jaringan VoIP akan melakukan proses panggilan yang telah

terdaftar nomor tujuannya di server sesuai dengan nomor yang telah

ditentukan untuk masing-masing jabatan. Nomor tujuan yang telah di

daftar di server melalui proses autentikasi user di trixbox sebuah operating

sistem yang digunakan untuk merancang VoIP. Arsitektur VoIP yang

dirancang menggunakan jaringan local yang dihubungakan melalui switch,

dengan pengaturan IP dari server dan masing-masing client untuk server

di install dan konfigurasi menggunakan mesin trixbox sedangkan untuk

client di install sebuah softphone yaitu linPhone.

34

Gambar 4.1 Rancangan Arsitektur VoIP

Gambar 4.1 Rancangan Jaringan Voip

Berdasrkan Gambar 4.1 rancangan jaringan VoIP, VoIP dirancang agar

dapat membantu pengguna yang membutuhkan panggilan komunikasi tanpa

harus datang langsung. Hal ini dapat mempermudah kepala sekolah ataupun

wakil kepala sekolah dibandingkan jika harus mendatangi langsung . Namun,

Perancangan VoIP yang akan dibuat akan dilengkapi dengan metode keamanan

agar pihak lain yang tidak terdaftar dalam server tidak akan menangkap

informasi penting dari percakapan yang dilakukan oleh client satu dengan

client lainnya, Selain membuat rancangan jaringan VoIP, dirancang pula ip

address dan nomor extention untuk mengetahui struktur jaringan LAN dan

nomor-nomor yang telah terdaftar sesuai tujuan.

35

Gambar 4.2 Rancangan IP Address dan Extention

Berdasarkan Gambar 4.2 diatas menjelaskan rancangan ip address dari

masing-masing nomor extension, VoIP server di konfigurasikan menggunakan ip

address 10.12.113.155, sedangkan untuk client menggunakan ip yang

beralamatkan 10.12.12.113.0/24 sampai dengan 10.12.113.254. Untuk nomor

extention yang dibuat sesuai yang telah terdaftar pada trixbox melalui web

browser, nomor extention merupakan no tujuan yang akan dihubungi seperti

kepala sekolah memiliki no extention “001”. Begitu pun dengan wakasek

menghubungi satu sama lain dengan menekan sesuai nomor tujuan.

36

Gambar 4.3 Alur Percakapan VoIP

Adapun langkah-langkah dari gambar 4.3 yaitu :

Langkah 1 : Server akan melakukan proses auntentikasi dengan mendaftar nomor

panggilan melalui extension trixbox dengan beralamatkan IP

(10.12.113.155)

Langkah 2 : Sebelum melakukan panggilan, pengguna akan melakukan settingan

terhadap softphone yang digunakan, softphone yang digunakan yaitu

linphone settingan dilakukan dengan memasukkan username yaitu

nomor panggilan yang terdaftar pada server dan display name yang

merupakan nama kontak, dan memasukkan SIP Proxy Address dari

IP server.

User

Registrasi LinPhone

Auntentikasi IP Server

(10.12.113.155)

Memasukkan Display

Name dan user name

Akses VoIP

Memasukkan

Nomor Tujuan

Melakukan Panggilan

37

Sending termination signals . . .

done

Sending kill signals . . . done

Disabling swap . . .

/tmp/hda3

Unmounting filesystems . . .

/mnt/runtime done

Disabling /dev/loop0

/proc/bus/usb done

/proc done

/dev/pts done

/sys done

/tmp/ramfs done

/mnt/sysimage/boot done

/mnt/sysimage/sys done

/mnt/sysimage/proc done

/mnt/sysimage/selinux done

/mnt/sysimage/dev done

/mnt/sysimage done

Rebooting system

Langkah 3 : Jika registrasi berhasil di lakukan maka, pengguna langsung dapat

melakukan panggilan sesuai dengan nomor tujuan yang telah

terdaftar pada server trixbox dan dilengkapi dengan video

conference

4.1.4 Pembangunan VoIP

4.1.4.1 Konfigurasi Server Trixbox

1. Download dan install Trixbox, perintah dibawah merupakan proses

instalasi paket software trixbox berlangsung, jika semua paket

software telah diinstal dengan baik, maka komputer akan restart dan

silakan keluarkan CD/DVD booting trixbox nya.

38

Gambar 4.4 Tampilan trixbox yang telah terinstall

2 Gambar 4.4 menjelaskan setelah trixbox telah berhasil terinstall, pastikan

semua langkah diatas berjalan dengan sempurna. Langkah selanjutnya

tunggu sejenak, kemudian pada halaman login, masukkan user root beserta

password nya yang telah dimasukkan diawal dengan tampilan sebagai

berikut :

login : root

Password :

[trixbox1.localdomain ~]#

3 Agar dapat diremote dengan mudah dalam jaringan LAN, silakan seting IP

nya secara manual, ubah script eth0 di folder. Caranya seperti ini ;

/etc/sysconfig/network-scripts/

[trixbox1.localdomain]#cd/etc/sysconfig/network-script/

[trixbox.localdomain network-scripts]#

[trixbox.localdomain network-scripts]#nano ifcfg-eth0

39

Kemudian isikan dengan script berikut ini :

DEVICE=eth0

BOOTPROTO=static

BROADCAST=10.12.113.255

IPADDR=10.12.113.155

NETMASK=255.255.255.0

NETWORK=10.12.113.254

ONBOOT=yes

TYPE=Ethernet

Gambar 4.5 Tampilan Trixbox Pada Web Browser

40

Gambar 4.5 memperlihatkan tampilan trixbox dari web browser yang merupakan

operating sistem yang digunakan untuk implementasi jaringan VoIP, setiap nomor

panggilan akan teregistrasi di server trixbox.

Gambar 4.6 Tampilan daftar nomor telepon pada trixbox

Gambar 4.6 Memperlihatkan tampilan trixbox untuk nomor panggilan yang

telah terdaftar pada menu extension sebelah kanan dan jika akan

menambahkan kontak nama baru maka memilih menu add extension dan

memasukkan user extension, display name, dan lain-lain.

41

Gambar 4.7 Tampilan proses percakapan pada VoIP

Gambar 4.7 memperlihatkan hasil percakapan yang dilakukan melalui VoIP

yang telah dibangun, proses percakapan menampilkan video conference

antar client satu dengan client yang dihubungi dengan nomor tujuan yang

telah di calling. Dapat dijelaskan bahwa user ketika akan melakukan call ke

nomor tujuan, maka sebelumnya akan melalui proses autentikasi pada SIP

Gateway (10.12.113.155) jika proses autentikasi berhasil maka akan

diproses oleh server trixbox dan dapat langsung memulai percakapan.

4.1.4.2 Settingan Client untuk SoftPhone

Gambar 4.8 Settingan Sofphone

42

Gambar 4.8 Memperlihatkan settinggan softphone pada client, softphone

yang digunakan pada client yaitu LinPhone, setelah LinPhone terinstall

maka selanjutnya masuk pada menu option dan pilih manage SIP Accounts

dan mulai mengisi default identity dengan memasukkan display name,

username yang sesuai terdaftar pada server trixbox sedangkan untuk SIP

Address otomatis akan terisi dengan konfigurasi IP pada LAN yang

digunakan, kemudian pilih menu add untuk mengatur configure SIP account

dengan mengisi SIP identity dan SIP Proxy address yaitu 10.12.113.155,

setelah itu SIP Proxy akan menverifikasi no extention yang terdaftar dengan

mengisi secret, secret merupakan password yang telah dibuat pada trixbox

sesuai dengan nomor extention yang terdaftar. Jika settingan berhasil

dilakukan, selanjutnya menekan nomor tujuan untuk melakukan panggilan

yang dituju.

4.1.5 Pembangunan VPN Tunneling

4.1.5.1 Rancangan Arsitektur VPN Tunneling

A. Keamanan Tunneling

Skenario : Metode Tunneling dibangun dengan membuat terowongan

virtual di atas jaringan publik menggunakan Protocol Poin To Point

(PPTP), Layer 2 Tunneling Protocol / ip security (L2TP/IPSEC). PPTP

dan L2TP/IPSEC adalah layer 2 tunneling protocol. Keduanya melakukan

pembungkusan payload pada frame Point to Point Protocol (PPP) untuk

dilewatkan pada jaringan.

43

Gambar 4.9 Rancangan Arsitektur VPN tunneling

Langkah-langkah yang dilakukan dalam pembangunan keamanan tunneling

berdasarkan gambar 4.9 sebagai berikut :

1. Sistem VoIP VPN ini akan dibuat pada jaringan local area network (LAN)

dengan pengalamatan IPv4 dan dibuat berupa Prototype.

2. VoIP server yang akan dipakai sebagai Server komunikasi suara menggunakan

platform Trixbox..

3. User VoIP dapat melakukan panggilan secara aman jika user VoIP

menggunakan jalur tunneling dengan menggunakan tunneling yang didapatkan

dari server VPN.

Virtual Tunneling dengan

menggunakan PPTP DAN

L2TP/IPSec

Link PPTP Dan

L2TP/IPSec antar Device

44

4. Untuk pengujian keamanan jalur komunikasi voice pada server VoIP dilakukan

pengujian menggunakan Operating Sistem backtrack dengan parameter seperti:

a) VoIP server tanpa menggunakan VPN tunneling PPTP dan

L2TP/IPSEC

b) VoIP server menggunakan Tunneling PPTP dan L2TP/IPSEC

4.1.5.2 Konfigurasi server tunneling PPTP

1. Instalasi Mikrotik

Keamanan tunneling pptp dan l2tp/ipsec yang dibuat dikonfigurasi melalui

mikrotik, maka di uraikan proses instalasi dan konfigurasi pada mikrotik.

Gambar 4.10 memperlihatkan proses instalasi mikrotik berlangsung.

Gambar 4.10 Proses Instalasi mikrotik

Gambar 4.11 Menjelaskan Proses instalasi selanjutnya muncul perintah

untuk memilih fasilitas yang akan digunakan di mikrotik routing software,

45

klik huruf 'a' di keyboard untuk mrmilih semua fasilitas dari mikrotik

routing software, selanjutnya klik huruf 'i' untuk menginstal mikrotik

routing software,

Gambar 4.11 Perintah fasilitas yang digunakan pada mikrotik

46

Gambar 4.12 Hasil instalasi mikrotik

Gambar 4.12 memperlihatkan hasil instalasi mikrotik, setelah miktotik

terinstal maka langkah selanjutnya yaitu konfigurasi ip address yang akan

diguanakan sebagai ip server dari mikrotik. Perintah menambahkan ip

address :

Gambar 4.13 IP Address Mikrotik

Gambar 4.13 memperlihatkan konfigurasi IP Address untuk server mikrotik

dan digunakan sebagai server keamanan tunneling.

ip address add address=10.12.113.156

netmask=255.255.255.0 interface=ether1

/ip address print

47

Gambar 4.14 Mikrotik Winbox

Gambar 4.14 Menjelaskan bahwa pada konfigurasi tunneling

menggunakan mikrotik winbox, sebelum konfigurasi dilakukan pastikan

winbox terkonek dengan ip mikrotik server yang telah dibuat.

Berikut Langkah-langkah konfigurasi PPTP. Setelah mendapat IP

Public, selanjutnya akan melakukan konfigurasi PPP, pada menu PPP

pilih PPTP SERVER. ( Point To Point Tunneling Protocol).

48

Gambar 4.15 Setting PPP

Gambar 4.15 menjelaskan untuk buat new interface klik pada PPP

interface, kemudian klik OK

Gambar 4.16 PPP Interface PPTP Server

49

Gambar 4.17 memperlihatkan membuat IP Pool, atau sekelompok IP

Address yang digunakan untuk mengalokasikan sejumlah IP bagi VPN

Client per-user yang nantinya akan terkoneksikan ke Mikrotik VPN Server.

Selain dengan IP Pool, juga bisa mendelegasikan IP Address satu per satu

per-user. Tapi jika jumlah VPN Client-nya banyak, maka cara ini yang

paling tepat untuk dilakukan. Caranya : Klik menu IP dan pilih POOL

isikan name dan address untuk meremote client antar client.

Gambar 4.17 IP Pool PPTP Server

Gambar 4.18 menjelaskan membuat sebuah Profile dengan nama VPN,

pada menu PPP pilih Profile. Local Address adalah IP Address yang

digunakan sebagai VPN Gateway oleh

50

Mikrotik (yaitu IP Address Mikrotik LAN). Remote Address adalah IP

Address yang akan diberikan kepada masing-masing VPN Client. IP

Address inilah yang dikenali dan berkomunikasi dengan PC yang lain.

Gambar 4.18 PPP Profil PPTP Server

Gambar 4.19 menjelaskan pada option PPTP SERVER. Option inilah yang

menentukan apakah Fitur PPTP SERVER berfungsi atau tidak di Mikrotik

yang telah dibuat. Aktifkan / centang tanda “ENABLE” lalu pilih Default

Profile yang telah di buat pada langkah sebelumnya

51

Gambar 4.19 PPTP Server

Gambar 4.20 menjelaskan langkah selanjutnya yaitu membuat User VPN

pada tab SECRET. Pilih PPP kemudian pilih tab SECRET isikan Username,

Password, Service PPTP dan Profile VPN PPTP yang telah di konfigurasi di

langkah sebelumnya, langkah ini merupakan username dan password yang

akan di konfigurasi di VPN client.

Gambar 4.20 PPP secret pada client

52

4.1.5.3 Konfigurasi PPTP client

Setelah VPN Tunneling terkonfigurasi pada server, selanjutnya pada client

tunneling harus tekonfigurasi juga melalui jaringan VPN. Langkah awal

klik panel open network and sharing center kemudian pilih set up a new

connection or network dan pilih Connect to a workplace seperti yang

telihat pada gambar 4.21

Gambar 4.21 Konfigurasi PPTP client

Berdasarkan gambar 4.22 setelah Form connect to a workplace muncul, isi

internet address dengan ip server dari mikrotik, dan isi Destination Name

dengan name apa saja dan centang don’t connect now, just set it up so I can

connect later.

Gambar 4.22 Settingan Internet Address & destination name

53

Gambar 4.23 menjelaskan langkah untuk mengisi username dan password

yang sesuai dengan konfigurasi yang ada pada PPTP SECRET

Gambar 4.23 Settingan Username dan Password

Gambar 4.24 menjelaskan langkah selanjutnya yaitu setelah terkonfigurasi

dengan benar maka VPN Client yang dibuat akan muncul pada panel dial

up – VPN, pada VPN destination name yang dibuat klik kanan kemudian

pilih property dan pada tab general isi ip address dari mikrotik server.

Gambar 4.24 VPN Connection PPTP Property

54

Selanjutnya pada tab security pilih PPTP dan pada data encryption pilih

require encryption (disconnect if server declines) seperti yang terlihat pada

gambar 4.25

Gambar 4.25 Security PPTP Client

Langkah terakhir Pada VPN client klik Connect maka akan meminta

username dan password, isi username dan password sesuai dengan yang

terkonfigurasi pada server, jika berhasil langsung terconnected seperti yang

terlihat pada gambar 4.26

Gambar 4.26 Connected PPTP Client

55

4.1.5.4 Konfigurasi L2TP/IPSEC Server

Pada konfigurasi l2tp/ipsec memiliki konfigurasi yang lebih rumit karena akan

mengkonfigurasi ipsec yang terdiri dari algoritma enkripsi 3DES, algoritma

hash Sha dan memiliki preshared key, langkah awal konfigurasi L2tp/Ipsec

yaitu pada menu PPP pilih profiles kemudian setting sesuai dengan gambar di

bawah Pada settingan profile, masukkan nama nya sesuai dengan default

profile pada settingan VPN sebelumnya. Local Address adalah alamat yang

akan diaktifkan fitur VPN l2tp+ipsec (yaitu alamat servernya dan remote

address adalah alamat tempat terhubungnya local address ke remote address

sperti yang terlihat pada gambar 4.27

Gambar 4.27 PPP Profile L2TP/IPSEC

Kemudian konfigurasi IP POOL . Masukkan rentang IP POOL sesuai dengan

yang telah ditentukan. IP POOL yang dimasukkan sesuai dengan subnet yang

56

digunakan, jika /24 berarti servernya berada pada rentang ip 10.12.113.22-

10.12.113.225 dengan10.12.113.156 seperti yang terlihat pada gambar 4.28.

Gambar 4.28 IP Pool L2tp/IPsec

Langkah berikut merupakan pengaktifan l2tp srver dengan menyentang

“Enabled” pada menu PPP seperti yang di jelaskan pada gambar 4.29

Gambar 4.29 L2TP/IPSEC Server

57

Setting IPsec. Klik menu “peers” pada tab “IPsec” seperti yang dijelaskan

pada gambar 4.30. IPsec adalah teknik yang digunakan untuk mengamankan

sebuah komunikasi pada jaringan public. Pada IPSec menggunakan

Algoritma sha dan 3des sebagai keamanannya . IPSec memungkinkan sistem

untuk memilih protokol keamanan yang diperlukan, memilih algoritma

enkripsi yang diinginkan untuk digunakan dengan protokol yang dipilih dan

menghasilkan kunci enkripsi apapun yang diperlukan, IPSec menyediakan

layanan enkripsi untuk keamanan transmisi data. yang bekerja pada network

layer, melindungi, dan mengotentikasi paket IP yang sedang berkomunikasi.

Gambar 4.30 IPsec Peer L2TP

Settingan secret adalah settingan USERNAME dan PASSWORD yang

digunakan untuk mengamankan jaringan. Langkah ini harus diperhatikan

dan diingat, karena akan digunakan pada settingan di sisi client nantinya

58

Seperti yang terlihat pada gambar 4.31

Gambar 4.31 IPsec Secret L2TP

4.1.5.5 Konfigurasi L2TP/IPSec Client

Proses konfigurasi l2tp/ipsec di client tidak berbeda jauh dengan pptp hanya

pada tabel security Properties dan pilih tab advanced setting maka centang

use preshared key for aunthentikasi dan masukkan key yang telah telah dibuat

pada konfigurasi mikrotik server seperti yang dijelaskan pada gambar 4.32

Gambar 4.32 VPN L2TP Client Preshared Key

59

Gambar 4.33 Connected L2TP/IPSEC Client

Gambar 4.33 memperlihatkan bahwa konfigurasi L2tp/ipsec telah berhasil

di konfigurasi dengan benar pada client

4.1.6 Analisis Keamanan

4.1.6.1 Analisis Keamanan Tanpa VPN Tunneling

Skenario 1 :

Pada saat client 1 dengan client 2 melakukan komunikasi, maka client 3

bertindak sebagai penyadap dan mengaktifkan tools wireshark pada

backtrack , dan komunikasi dilakukan dalam satu jaringan network yang

sama begitu pun dengan penyadapan seperti yang terlihat pada gambar

4.34

60

Gambar 4.34 Skenario Penyadapan

Analisis unjuk kerja yang dilakukan meliputi aspek keamanan VoIP

sebelum adanya VPN Tunneling dan sesudah adanya keamanan VPN

Tunneling. Untuk membantu analisis unjuk kerja keamanan VoIP maka

digunakan salah satu tools sniffing pada backtrack yaitu wireshark. Tools

wireshark yang dapat meng-capture semua paket yang di transmisikan dan

melakukan analisis keamanan terhadap data VoIP yang dapat direkam dan

di playback, Data yang akan di analisis adalah data dengan paket RTP.

61

Gambar 4.35 Capture RTP player tanpa tunneling

Gambar 4.35 memperlihatkan paket percakapan yang berhasil di sadap.

Dari paket yang disadap terdiri dari protocol, port yang digunakan,

payload, jitter, delay dan packet loss.

Gambar 4.36 Sinyal Suara Dari 2 User Yang Direkam

Gambar 4.36 Menjelaskan hasil rekaman dari penyadapan yang dilakukan

melalui VoIP Calls, setelah percakapan di rekam maka tekan tombol

62

player sehingga terlihat grafik percakapan antara 2 user. Secara garis besar

pengujian dilakukan dengan 2 cara. Pertama yaitu menangkap paket-paket

yang lewat kemudian di analisis isi dari paket tersebut untuk mengetahui

celah keamanan yang bisa ditembus. Sedangkan cara yang kedua adalah

dengan merekam percakapan yang terjadi dan kemudian di palyback

sehingga bias diketahu isi percakapan yang terjadi. Hasil dari paket data

yang tertangkap dapat diketahui bahwa untuk paket data voip tidak ada

metode keamanan yang diguanakan untuk mengamankan paket RTP.

Skenario 2 :

Pada skenario ke 2 dilakukan analisis performance VoIP tanpa

menggunakan tunneling, akan dilihat seberapa jauh tingkat pengaruhnya

dengan melihat hasil panggilan yang berhasil yang di lihat melalui SIP

Statistic.

Gambar 4.37 SIP Statistics Tanpa Tunneling

63

Dari gambar 4.37 dapat dilihat hasil scanning pasif dengan

menggunakan tool wireshark pada backtarck yang memiliki features untuk

melihat statistik percakapan yaitu SIP statistics yang akan menampilkan

informasi mengenai jumlah paket yang lewat, informasi mengenai jumlah

paket SIP yang bersifat informasional yang artinya request sedang

diproses namun belum selesai (1xx), paket SIP yang berhasil (2xx), paket

request tidak selesai diproses dikarenakan ada error pada request atau

penerima tidak dikenal (4xx), paket SIP yang menginformasikan errors

pada server (5xx), dan request gagal dan tidak memungkinkan untuk

diulangi kembali (6xx).

4.1.6.2 Analisis Keamanan Menggunakan VPN Tunneling PPTP

Skenario 1 :

Proses keamanan yang dilakukan dengan menggunakan VPN Tunneling

PPTP sama seperti dengan tanpa menggunakan tunneling, hanya saja pada

VPN Tunneling PPTP, client penelpon dengan penerima mengaktifkan

PPTP yang ada pada jaringan VPN dengan melakukan verifikasi username

dan password yang telah di konfigurasi pada server mikrotik winbox.

Setelah client mengaktifkan tunneling maka sniffer dilakukan dengan

menggunakan tool wireshark sebagai client penyadap.

Skenario 2 :

Setelah melakukan proses penyadapan pada skenario pertama maka,

skenario 2 dilakukan untuk mengetahui performance VoIP dan seberapa

besar panggilan yang berhasil dilakukan dengan menggunakan 1 tunneling

64

Gambar 4.38 Capture VoIP Call dengan VPN tunneling PPTP

Gambar 4.38 Menjelaskan bahwa setelah menggunakan VPN Tunneling PPTP

maka informasi dari RTP tidak dapat di tangkap oleh wireshark, sehingga

terlihat paket yang ter-capture berubah menjadi UDP, hal ini dikarenakan

adanya pipa terowongan yang menghubungkan antara server dengan client

sehingga data yang lewat di enkapsulasi.

Gambar 4.39 SIP Statistics dengan Tunneling PPTP

65

4.1.6.3 Analisis Keamanan Menggunakan Tunneling PPTP Dan

L2TP/IPSec

Skenario 1 : Skenario pertama dilakukan seperti pada keamanan PPTP

hanya saja pada skenario ini ditambahkan 1 tunneling lagi yaitu

L2TP/IPsec dengan mengaktifkan keamanan pada client penelpon

dengan penerima melalui jaringan VPN seperti cara pada tunneling

PPTP

Skenario 2 : Melakukan uji performance VoIP lagi agar diketahui

tingkat pengaruhnya jika menggunakan 2 tunneling

Gambar 4.40 Capture VoIP Call dengan VPN Tunneling PPTP

Dan L2TP/IPSec

Gambar 4.40 Menjelaskan berdasarkan skenario 1 bahwa

menggunakan VPN tunneling PPTP dan L2TP/IPSec tingkat

keamanan menjadi lebih tinggi karena dalam VPN tunneling

L2TP/IPSec menggunakan algoritma hash yaitu sha dan enkripsi yaitu

66

3DES, dengan adanya enkripsi pada L2TP/IPSec suatu informasi

percakapan tidak dapat ditangkap karena enkripsi 3DES memilki

keamanan yang tinggi dengan prosedur enkripsinya diulang sebanyak

3 kali yang artinya data di enkripsi dengan kunci pertama, di dekripsi

dengan kedua kunci, dan akhirnya di enkripsi lagi dengan kunci yang

ketiga, sehingga untuk informasi percakapan tidak dapat ditangkap

karena telah dienkripsi sebanyak 3 kali dengan menggunakan 3DES.

Dan untuk algoritma sha pada l2tp/ipsec berfungsi sebagai kerahasian

dalam proses autentikasi. Algoritma sha dikenal dalam kriptografi

memiliki enkripsi yang tinggi sehingga pada tunneling l2tp/ipsec

proses autentikasi pada server SIP tidak dapat di filter.

Gambar 4.41 SIP Statistics VPN Tunneling PPTP Dan L2TP/IPSec

Gambar 4.41 Menjelaskan tentang performance VoIP dengan

menggunkan tunneling PPTP Dan L2TP/IPSec dilihat dari SIP Statistics

67

4.1.6.4 Analisis Kepuasan User

Penilaian user satisfaction diambil dari sampel 10 user

1. Kualitas Interaksi

- Security : 95 x 100 / 10 = 95%

- Simplicity : 85 x 100 / 10 = 85%

- Advantage : 95 x 100 / 10 = 90%

Survei rata-rata = 92%

2. Kualitas Penggunaan

- Use Application : 80 x 100 / 10 = 80%

- Problem : 70 x 100 / 10 = 70%

- Interface display : 90 x 100 / 10 = 95%

Survei rata-rata = 80%

Kesimpulannya ialah tingkat kepuasan user lebih dari 50 %,

yang berarti implementasi VoIP beserta keamanannya memuaskan dan

bermanfaat bagi user.

4.2 Pembahasan

4.2.1 Evaluasi

Hasil penelitian yang didapat dari pengujian keamanan tanpa menggunakan

VPN tunneling semua informasi dapat di tangkap oleh sniffer dalam

protocol RTP hal ini dikarenakan karena tidak adanya keamanan yang

dibangun, sedangkan untuk yang menggunakan VPN tunneling dengan 1

tunneling yang dipakai yaitu PPTP keamanan dapat terjaga karena data

68

tidak dapat disadap seperti halnya dengan menggunakan 2 tunneling yaitu

menggabungkan antara PPTP dan L2TP/IPSec tingkat keamanan semakin

tinggi karena adanya enkripsi sha dan 3DES yang ada pada L2TP/IPSec.

Sedangkan untuk performance VoIP tingkat pengaruh tanpa menggunakan

VPN tunneling berdasarkan hasil SIP statistik yang didapat panggilan yang

sukses hanya sedikit, sedangkan untuk yang 1 tunneling jumlah panggilan

yang sukses masih lebih banyak dari yang tanpa tunneling dan gabungan

dari 2 tunneling menghasilkan jumlah panggilan sukses yang lebih banyak,

untuk lebih detail akan di jekaskan melalui table berdasarkan hasil SIP

Statistcs yang di dapat

Tabel 4.1 SIP Statistics Performance VoIP

Class Keterangan

Tanpa

Tunneli

ng

Tunneli

ng

PPTP

Tunneling

PPTP Dan

L2TP/IPSec

1xx Provisional atau Informational

yang artinya request sedang

diproses namun belum selesai

12 - -

2xx Success – request telah selesai

diproses

88 102 130

3xx Redirection – request harusnya

ditempatkan pada lokasi yang

lain

- - -

4xx Client Error – request tidak

selesai diproses dikarenakan ada

error pada request, dan dapat

diulangi kembali apabila error

tersebut telah diperbaiki

8 10 10

69

Tabel 4.1 SIP Statistics Performance VoIP (Lanjutan)

5xx Server Error – request tidak selesai

diproses dikarenakan ada error pada

penerima, proses dapat diulangi pada

lokasi yang lain

- - -

6xx Global failure – request gagal dan tidak

memungkinkan untuk diulangi kembali

- - -

Dari hasil analisis yang di dapat bahwa tanpa menngunakan tunneling

proses percakapan yang berhasil hanya 88 dan memiliki 12 request yang tidak

berhasil diproses yang terdiri dari 6 SIP 180 bunyi dering dan 4 SIP 100

mencoba untuk melakukan panggilan dan tidak berhasil di respon oleh server

dan memilki 8 kali error yang artinya request mengandung syntax yang buruk,

dan tidak dapat dilaksanakan pada server. Sedangkan hanya dengan

menggunakan 1 tunneling yaitu PPTP terdapat message respons

informational, hanya saja lebih banyak pesan error yaitu 10 dan panggilan

yang berhasil yaitu 102. Dan untuk performance VoIP yang menggunakan 2

tunneling yaitu L2TP/Ipsec performance nya jauh lebih baik karena memiliki

panggilan success sebanyak 130, akan tetapi memilki respons error sama

seperti yang hanya menggunakan tunneling PPTP hal ini di karenakan adanya

pengaruh jiiter,delay dan paket loss, sehingga dapat disimpulkan dengan

adanya kombinasi tunneling PPTP dan L2TP/IPSec keamanan menjadi lebih

tinggi dan tingkat performance VoIP menjadi lebih baik karena pada

L2TP/IPSec memilki enkripsi dengan algoritma sha dan 3DES.