SlideShare a Scribd company logo
1 of 18
Teknik Keamanan pada VoIP dengan
Virtual Private Networking dan
Kriptografi Pada Jaringan Wireless LAN
802.11b Serta Korelasi Terhadap
Bandwidth dan Intelligibility Suara
        Sritrusta Sukaridhoto1, Titon Dutono1, Nonot Harsono1,
        Iwan Sarif1, Zen Samsono Hadi1, Deni Kurniawan2
        1Electrical Engineering Polytechnic Institute of Surabaya
        (EEPIS), Institut Teknologi Sepuluh Nopember (ITS),
        Surabaya, Indonesia
        2PT. Rahajasa Media Internet (RAD-Net), Plasa BRI, Lt. 8,
        suite 803, Surabaya, Indonesia
        E-mail: dhoto@eepis-its.edu
Intro
   VoIP pada Wireless-LAN
   Meningkatkan mobility
   Keamanan ?? Hacking, Data sniffit
Daftar Isi
   Intro
   VoIP
   VPN
       IPsec
       CIPE
   Kriptografi
       DES
       AES
       Blowfish
   Implementasi
   Eksperimen
   Kesimpulan
VoIP
   Voice over Internet Protocol
   H323, SIP
VPN
IPsec
           IP Security
           Linux, Windows
           Implementasi :
            Freeswan, Racoon
CIPE
   Cryto IP Encapsulation
   Penyederhanaan dari IPsec
   Linux
   Implementasi : Linux-cipe
Kriptografi


               Key




                                       Key
 Plaintext   Enkripsi   Ciphertext   Dekripsi   Plaintext
DES
 64-bit plaintext                                    64-bit key
                                                                          Data Encryption
     ˚˚ ˚˚ ˚˚
Initial Permutation
                                                      ˚˚˚˚ ˚˚
                                                 Permuted Choice 1         Standard
     Round 1
                      K1
                             Permuted Choice 2   Left Circular Shift
                                                                          64 bit
                      K2
     Round 2                 Permuted Choice 2   Left Circular Shift




                      K 16
    Round 16                 Permuted Choice 2   Left Circular Shift




   32-bit swap




  Inverse Initial
   Permutation

     ˚˚ ˚˚ ˚˚

 64-bit ciphertext
AES
         Advanced
          Encryption
          Standard
         4 Transformasi :
          SubBytes,
          ShiftRows,
          Mixcolumns, dan
          AddRoundKey
Blowfish
              B. Schneier,
               Description of a
               New Variable-
               Length Key, 64-Bit
               Block Cipher
               (Blowfish), 1994
Implementasi
   Debian GNU/Linux
   Mcrypt.h
   Racoon
   Linux-CIPE
   Wireless-Tools
   GTK
Eksperimen
   Bandwidth Limiter :
       CBQ, HTB
   VPN
   Wireless-LAN : eepishotspot
   Analisa Keamanan      Analisa VoIP
                                          Sinyal dikirim
       Tethereal
       Sniffit
                                          Sinyal
                                          tanpa
                                          enkripsi


                                          Sinyal
                                          Terenkripsi


                                          Sinyal
                                          setelah
                                          didekripsi
Analisa Mean Opinion Score
  (MOS)


       4                                                                            4
                                                       'cbq8000.dat'                                                                  'htb8000.dat'
                                                     'cbq11025.dat'
                                                     'cbq16000.dat'                                                                 'htb11025.dat'
      3.5                                                                          3.5                                              'htb16000.dat'



       3                                                                            3




                                                                             MOS
                                                                                   2.5
MOS




      2.5


       2                                                                            2


                                                                                   1.5
      1.5


                                                                                    1
       1                                                                                 20   40   60   80     100      120   140     160      180    200
        20   40   60   80     100      120     140   160     180       200
                            Bandwidth <Kbps>                                                                 Bandwidth <Kbps>



                   CBQ                                                                                        HTB
Kesimpulan
   Topologi jaringan dengan menggunakan Wireless LAN dapat digunakan
    untuk teknologi VoIP, karena bandwidth masih mencukupi.
   Teknologi VPN dan Kriptogafi dapat digunakan sebagai salah satu cara
    untuk mengamankan data pada komunikasi VoIP.
   Antara VPN-IPSec dan VPN-CIPE, sama-sama memiliki kemampuan untuk
    mengamankan data, tetapi sebaiknya menggunakan CIPE karena lebih
    mudah dalam setting penggunaan dan opsi.
   Sinyal hasil enkripsi bentuknya tidak beraturan atau berbeda dengan sinyal
    aslinya sehingga suara yang telah terenkripsi tersebut tidak dapat disadap.
   Dalam komunikasi suara melalui jaringan komputer, terbukti apabila
    bandwidth yang tersedia lebih sempit dari bandwidth yang dibutuhkan,
    maka suara yang diterima menjadi terputus-putus.
   Aplikasi seperti Ethereal dan Sniffit tidak dapat membaca data yang lewat
    karena tidak ada modul deckripsi dan tidak mengetahui secret-key yang
    digunakan.
Terima Kasih

More Related Content

Similar to Teknik Keamanan VoIP dengan VPN dan Kriptografi

Prakt modul 9 sym kriptografi
Prakt modul 9 sym kriptografiPrakt modul 9 sym kriptografi
Prakt modul 9 sym kriptografiKeisha Khairani
 
Basic Cryptography
Basic CryptographyBasic Cryptography
Basic CryptographyRexy Fahrezi
 
ppt tentang subneting yang membahas masalah subneting
ppt tentang subneting yang membahas masalah subnetingppt tentang subneting yang membahas masalah subneting
ppt tentang subneting yang membahas masalah subnetingwiwin43
 
Konsep IP-PBX
Konsep IP-PBXKonsep IP-PBX
Konsep IP-PBXrosmida
 
Tutorial Mikrotik
Tutorial  MikrotikTutorial  Mikrotik
Tutorial Mikrotikbambang764
 
Pengalamatan Jaringan.pptx
Pengalamatan Jaringan.pptxPengalamatan Jaringan.pptx
Pengalamatan Jaringan.pptxJepriM1
 
Advanced Encryption Standard (AES) DownloadEdit
Advanced Encryption Standard (AES) DownloadEditAdvanced Encryption Standard (AES) DownloadEdit
Advanced Encryption Standard (AES) DownloadEditLusiana Diyan
 
Subnetting ipv4 & ipv6 (revisi)
Subnetting ipv4 & ipv6 (revisi)Subnetting ipv4 & ipv6 (revisi)
Subnetting ipv4 & ipv6 (revisi)ismailnursidiq
 
Modul Half MTCNA.pptx
Modul Half MTCNA.pptxModul Half MTCNA.pptx
Modul Half MTCNA.pptxabdurrasyid33
 
Internet Programming v2.0 Comp
Internet Programming v2.0 CompInternet Programming v2.0 Comp
Internet Programming v2.0 CompNurdin Al-Azies
 
Mikrotik rb750 modul_beta
Mikrotik rb750 modul_betaMikrotik rb750 modul_beta
Mikrotik rb750 modul_betaAdi Utami
 
Sentralisasi Log dan Monitoring Node Pada OpenStack Menggunakan Elastic Stack...
Sentralisasi Log dan Monitoring Node Pada OpenStack Menggunakan Elastic Stack...Sentralisasi Log dan Monitoring Node Pada OpenStack Menggunakan Elastic Stack...
Sentralisasi Log dan Monitoring Node Pada OpenStack Menggunakan Elastic Stack...RobiSetiaPermadi
 
Laporan 4 pengenalan mikrotic router
Laporan 4 pengenalan mikrotic routerLaporan 4 pengenalan mikrotic router
Laporan 4 pengenalan mikrotic routerWilly Winas
 
MikroTik Certified Network Associate (MTCNA) - Training Indonesia
MikroTik Certified Network Associate (MTCNA) - Training IndonesiaMikroTik Certified Network Associate (MTCNA) - Training Indonesia
MikroTik Certified Network Associate (MTCNA) - Training IndonesiaMuhammad Ridwan
 

Similar to Teknik Keamanan VoIP dengan VPN dan Kriptografi (20)

Prakt modul 9 sym kriptografi
Prakt modul 9 sym kriptografiPrakt modul 9 sym kriptografi
Prakt modul 9 sym kriptografi
 
Basic Cryptography
Basic CryptographyBasic Cryptography
Basic Cryptography
 
ppt tentang subneting yang membahas masalah subneting
ppt tentang subneting yang membahas masalah subnetingppt tentang subneting yang membahas masalah subneting
ppt tentang subneting yang membahas masalah subneting
 
Ip address
Ip address Ip address
Ip address
 
Cbq
CbqCbq
Cbq
 
Kuliah 3 4
Kuliah 3 4Kuliah 3 4
Kuliah 3 4
 
Konsep IP-PBX
Konsep IP-PBXKonsep IP-PBX
Konsep IP-PBX
 
Tutorial Mikrotik
Tutorial  MikrotikTutorial  Mikrotik
Tutorial Mikrotik
 
Pengalamatan Jaringan.pptx
Pengalamatan Jaringan.pptxPengalamatan Jaringan.pptx
Pengalamatan Jaringan.pptx
 
Advanced Encryption Standard (AES) DownloadEdit
Advanced Encryption Standard (AES) DownloadEditAdvanced Encryption Standard (AES) DownloadEdit
Advanced Encryption Standard (AES) DownloadEdit
 
Bab 2
Bab 2Bab 2
Bab 2
 
Subnetting ipv4 & ipv6 (revisi)
Subnetting ipv4 & ipv6 (revisi)Subnetting ipv4 & ipv6 (revisi)
Subnetting ipv4 & ipv6 (revisi)
 
Modul Half MTCNA.pptx
Modul Half MTCNA.pptxModul Half MTCNA.pptx
Modul Half MTCNA.pptx
 
mikrotik
mikrotikmikrotik
mikrotik
 
Packaging
PackagingPackaging
Packaging
 
Internet Programming v2.0 Comp
Internet Programming v2.0 CompInternet Programming v2.0 Comp
Internet Programming v2.0 Comp
 
Mikrotik rb750 modul_beta
Mikrotik rb750 modul_betaMikrotik rb750 modul_beta
Mikrotik rb750 modul_beta
 
Sentralisasi Log dan Monitoring Node Pada OpenStack Menggunakan Elastic Stack...
Sentralisasi Log dan Monitoring Node Pada OpenStack Menggunakan Elastic Stack...Sentralisasi Log dan Monitoring Node Pada OpenStack Menggunakan Elastic Stack...
Sentralisasi Log dan Monitoring Node Pada OpenStack Menggunakan Elastic Stack...
 
Laporan 4 pengenalan mikrotic router
Laporan 4 pengenalan mikrotic routerLaporan 4 pengenalan mikrotic router
Laporan 4 pengenalan mikrotic router
 
MikroTik Certified Network Associate (MTCNA) - Training Indonesia
MikroTik Certified Network Associate (MTCNA) - Training IndonesiaMikroTik Certified Network Associate (MTCNA) - Training Indonesia
MikroTik Certified Network Associate (MTCNA) - Training Indonesia
 

Teknik Keamanan VoIP dengan VPN dan Kriptografi

  • 1. Teknik Keamanan pada VoIP dengan Virtual Private Networking dan Kriptografi Pada Jaringan Wireless LAN 802.11b Serta Korelasi Terhadap Bandwidth dan Intelligibility Suara Sritrusta Sukaridhoto1, Titon Dutono1, Nonot Harsono1, Iwan Sarif1, Zen Samsono Hadi1, Deni Kurniawan2 1Electrical Engineering Polytechnic Institute of Surabaya (EEPIS), Institut Teknologi Sepuluh Nopember (ITS), Surabaya, Indonesia 2PT. Rahajasa Media Internet (RAD-Net), Plasa BRI, Lt. 8, suite 803, Surabaya, Indonesia E-mail: dhoto@eepis-its.edu
  • 2. Intro  VoIP pada Wireless-LAN  Meningkatkan mobility  Keamanan ?? Hacking, Data sniffit
  • 3. Daftar Isi  Intro  VoIP  VPN  IPsec  CIPE  Kriptografi  DES  AES  Blowfish  Implementasi  Eksperimen  Kesimpulan
  • 4. VoIP  Voice over Internet Protocol  H323, SIP
  • 5. VPN
  • 6. IPsec  IP Security  Linux, Windows  Implementasi : Freeswan, Racoon
  • 7. CIPE  Cryto IP Encapsulation  Penyederhanaan dari IPsec  Linux  Implementasi : Linux-cipe
  • 8. Kriptografi Key Key Plaintext Enkripsi Ciphertext Dekripsi Plaintext
  • 9. DES 64-bit plaintext 64-bit key  Data Encryption ˚˚ ˚˚ ˚˚ Initial Permutation ˚˚˚˚ ˚˚ Permuted Choice 1 Standard Round 1 K1 Permuted Choice 2 Left Circular Shift  64 bit K2 Round 2 Permuted Choice 2 Left Circular Shift K 16 Round 16 Permuted Choice 2 Left Circular Shift 32-bit swap Inverse Initial Permutation ˚˚ ˚˚ ˚˚ 64-bit ciphertext
  • 10. AES  Advanced Encryption Standard  4 Transformasi : SubBytes, ShiftRows, Mixcolumns, dan AddRoundKey
  • 11. Blowfish  B. Schneier, Description of a New Variable- Length Key, 64-Bit Block Cipher (Blowfish), 1994
  • 12. Implementasi  Debian GNU/Linux  Mcrypt.h  Racoon  Linux-CIPE  Wireless-Tools  GTK
  • 14. Bandwidth Limiter :  CBQ, HTB  VPN  Wireless-LAN : eepishotspot
  • 15. Analisa Keamanan  Analisa VoIP Sinyal dikirim  Tethereal  Sniffit Sinyal tanpa enkripsi Sinyal Terenkripsi Sinyal setelah didekripsi
  • 16. Analisa Mean Opinion Score (MOS) 4 4 'cbq8000.dat' 'htb8000.dat' 'cbq11025.dat' 'cbq16000.dat' 'htb11025.dat' 3.5 3.5 'htb16000.dat' 3 3 MOS 2.5 MOS 2.5 2 2 1.5 1.5 1 1 20 40 60 80 100 120 140 160 180 200 20 40 60 80 100 120 140 160 180 200 Bandwidth <Kbps> Bandwidth <Kbps> CBQ HTB
  • 17. Kesimpulan  Topologi jaringan dengan menggunakan Wireless LAN dapat digunakan untuk teknologi VoIP, karena bandwidth masih mencukupi.  Teknologi VPN dan Kriptogafi dapat digunakan sebagai salah satu cara untuk mengamankan data pada komunikasi VoIP.  Antara VPN-IPSec dan VPN-CIPE, sama-sama memiliki kemampuan untuk mengamankan data, tetapi sebaiknya menggunakan CIPE karena lebih mudah dalam setting penggunaan dan opsi.  Sinyal hasil enkripsi bentuknya tidak beraturan atau berbeda dengan sinyal aslinya sehingga suara yang telah terenkripsi tersebut tidak dapat disadap.  Dalam komunikasi suara melalui jaringan komputer, terbukti apabila bandwidth yang tersedia lebih sempit dari bandwidth yang dibutuhkan, maka suara yang diterima menjadi terputus-putus.  Aplikasi seperti Ethereal dan Sniffit tidak dapat membaca data yang lewat karena tidak ada modul deckripsi dan tidak mengetahui secret-key yang digunakan.