2. DASAR TEORI 1. PENDAHULUAN

Ukuran: px
Mulai penontonan dengan halaman:

Download "2. DASAR TEORI 1. PENDAHULUAN"

Transkripsi

1 Penggunaan MAC untuk Authentikasi pada (Session Initiation Protocol) dengan pendekatan Needham Schroeder Protocol Muharram Huda Widaseta NIM Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia Abstract Pada perkembangan tentang transfer data multimedia, kita akan bertemu dengan berbagai permasalahan dan kondisi yang membuat kita untuk melakukan perkembangan dalam konektivitas, akurasi, autentikasi, kecepatan, dan lain-lain. Yang akan dibahas pada paper ini adalah tentang autentikasi antara klien yang melakukan request ke server, server ke sesame server, dan server ke klien yang dituju. Autentikasi adalah salah satu bagian dalam suatu protokol jaringan, dan protokol secara keseuluruhan yang akan dibahas adalah (Session initiation Protocol), protokol yang paling banyak dipakai untuk melakukan transfer data multimedia. Autentikasi dilakukan pertama kali saat client yang merequest ingin mendapatkan bahwa dia sedang berkomunikasi dengan orang yang dia inginkan. hanya menyediakan protokol untuk mengkoneksikan dengan menggunakan register dan ACK. Pada paper ini akan dijelaskan penggunaan protokol autentikasi Needham Schroeder, dengan ditambahkan MAC sebagai prevensi untuk man-in-the middle-atttack. Index Terms protokol,, MAC, autentikasi 1. PENDAHULUAN Pada zaman modern ini, kita ingin semua serba instan, mudah, dan murah. Pada perkembangan teknologi kita telah mengetahui tentang telepon, lalu berkembang menjadi mobile phone, lalu kedepannya akan menjadi VOIP(Voice Over Internet Protocol), dimana suara bukan lagi ditransfer dengan analog, tapi dengan biner 0-1 yang dikirim lewat kabel data. Lalu kita juga mengenal adanya text messaging, dimana awalnya melewati kantor pos ditulis tangan, diketik, lalu dikirim lewat jaringan. Begitu juga gambar yang awalnya hanya hitam putih broadcast, lalu layar warna, lalu ditambahkan dengan suara pada pengiriman, lalu bukan lagi broadcast, bisa unicast dan bisa ada timbal balik. Tercetuslah ide, awalnya dengan mempermudah dan memperinstant pesan dengan adanya instant messaging yang menggunakan jaringan data network internet, yang lalu ditambahkan kemampuan untuk berkomunikasi lewat suara, ditambahkan kemampuan untuk saling melihat satusama lain lewat video-call, dan akhirnya ditambahkan kemampuan untuk melakukan conference, multi user bisa berhubungan dengan multi user lainnya. Banyak protokol transfer data yang bisa melayani koneksi dengan berbagai fitur diatas, contohnya adalah BICC, H.323, MGCP, MEGACO, dan. Yang paling banyak digunakan adalah (Session Initiation Protocol). ini memiliki kelemahan jika dia diserang dengan man-in-the-middle attack karena sulit mengautentikasi tujuan dengan pesan yang minim. 2. DASAR TEORI 2.1. singkatan dari Session Inititation Protocol. Protocol ini mengurusi inisiasi, modifikasi, dan terminasi sesi-sesi multimedia, contohnya adalah video dan audio. ini berbasis teks/string seperti HTTP dan SMTP. adalah protokol peer-to-peer yang mengandung arti bahwa fungsi-fungsi call routing dan session management didistribusikan ke semua node (termasuk endpoint dan server) di dalam jaringan. Hal ini berbeda dengan sistem telepon konvensional di mana terminal-terminal telepon sangat bergantung kepada perangkat switching yang terpusat. memiliki fungsi-fungsi yang didefinisikan sebagai berikut: User location menyediakan kemampuan untuk menemukan lokasi pengguna akhir yang bermaksud akan membangun sebuah sesi atau mengirimkan sebuah permintaan User capabilities memungkinkan determinasi kemampuan media dari perangkat yang terlibat di dalam sesi User availability memungkinkan determinasi keinginan pengguna untuk melakukan komunikasi Session setup memungkinkan modifikasi, transfer, dan terminasi dari sebuah sesi aktif Jaringan terdiri dari elemen-elemen sebagai berikut: User Agent (UA) berfungsi untuk menginisiasi atau merespon transaksi. Sebuah UA dapat bertindak sebagai klien atau server.

2 User Agent Client (UAC) berfungsi untuk menginisiasi permintaan dan menerima respon User Agent Server (UAS) berfungsi untuk menerima permintaan dan mengirimkan kembali respon Proxy adalah entitas yang berfungsi untuk proses routing dan meneruskan permintaan kepada UAS atau proxy lain atas permintaan UAC Redirect Server adalah sebuah UAS yang membangkitkan respon terhadap permintaan yang diterima, memungkinkan UAC secara langsung menghubungi Uniform Resource Identifiers (URI) Registrar Server adalah sebuah UAS yang menerima permintaan registrasi dan memperbaharui informasi dari pesan tersebut ke dalam database lokasi Back-to-Back User Agent (B2BUA) adalah entitas yang berfungsi untuk memproses permintaan yang diterima di mana B2BUA akan bertindak sebagai UAC, membangkitkan kembali permintaan dan mengirimkannya ke dalam jaringan 2.2. Protokol Autentikasi Needham Schroeder terenkripsi ada bersama 2 pesan lain, dan dienkripsi bersama dengan kunci antara alice dan. Lalu alice mulai memberikan pesan pada bob yang berisi tantangan alice pada bob yang dienkripsi dengan kunci yang telah degenerate oleh tadi (Ka.b(Ra2)), bersama dengan pesan data A, dan kunci hasil generate yang dienkripsi dengan kunci bersama antara Bob dan (Kb.kdc(A,Ka.b)). Setelah itu bob menjawab balasan tantangan alice dengan mengirim Ra2 yang telah dikurangi 1 (jika diubah kedalam angka maka tinggal dikurangi 1, mengurangi 1 secara bit) dan bersama dengan tantangan bob terhadap alice, pesan tersebut dienkripsi dengan kunci bersama alice dan bob (Ka.b(Ra2-1,Rb)). Lalu alice membalas dengan tantangan b yang telah dikurangi 1 (Ka.b(Rb-1)). 3. PROTOKOL Awalnya akan saya tampilkan bagaimana protocol dan kelemahannya dari segi autentikasi. \ gambar 1: Protokol Needham Schroeder Protocol Needham Schroeder adalah protocol yang menangani autentikasi user. Protocol ini memakai pendekatan Challenge and response, dan memakai mediasi (Key Distribution Center) sebagai pembangkit kuncinya. Challenge response adalah salah satu cara untuk menangani autentikasi user, dengan menantang user lain untuk mengembalikan pesan tantangan (challenge,r) dengan terenkripsi sesuai kunci yang sudah disepakati sebelumnya. Cara kerja protocol ini adalah awalnya missal ada alice (A) sedang ingin berhubungan dengan bob (B) dan mereka perlu untuk mengautentikasi satu sama lain, maka Alice awalnya mengirim tantangan berupa Ra1, sekaligus data dirinya dan data bob yang akan dia hubungi ke, untuk meminta kunci yang akan dia gunakan bersama bob (Ka.b). Lalu membalas tantangan yang telah dikirim dan kunci antara bob dan alice yang telah degenerate oleh, kedua pesan tersebut dienkripsi dengan menggunakan kunci bersama antara alice dan (Ka.kdc). Didalamnya termasuk juga identitas Alice, beserta kunci tadi, yang telah dienkripsi menggunakan kunci bersama antara bob dan kdc (Kb.kdc), pesan gambar 1: Protokol pemanggilan pada memiliki beberapa pesan utama yaitu : - Register : digunakan UA untuk mengidentifikasi IP address dan alamat URL yang digunakan untuk menerima panggilan - Invite : digunakan untuk membuat sesi antar UA - ACK : untuk konfirmasi pertukaran pesan berhasil - Cancel : memberhentikan permintaan yang masih belum dilaksanakan - Bye : memberhentikan 2 user yang sdang terhubung - Options : meminta informasi tentang keterbisaan untuk menerima panggilan dari suatu user, tanpa melakukan panggilan - PRACK (Provisional Response ACKnowledgement) : meningkatkan realibilitas jaringan dengan memberikan kode-kode respon tentang jaringan tersebut.

3 Setelah ada gambar protocol diatas dan penjelasan tentang pesan yang dikirim saat protocol dijalankan, saya akan mengulas bagaimana proses pemanggilan pada, beserta bagaiamana cara mengenali yang mana yang akan dia koneksikan saat sedang melakukan pemanggilan. Awalnya user1 ingin menelepon user2, lalu user1 ini mengirim invite ke stateful proxy1, proxy inilah yang menyimpan sesi dari user1 ini, yang akan memberitahu paket data yang akan dikirim adalah dari user ini, invite berisi alamat yang ingin dituju, dan alamat asal. Pada metode autentikasi asli hanya itu yang digunakan. Proxy stateful1 melakukan pengecekan berkala pada user1 jika sewaktu-waktu terjadi offline. Setelah itu proxy ini akan meneruskan ke proxy stateless untuk dicari, nomer yang ingin dituju itu ada dimana, lalu meneruskan ke lokasi tempat user2 berada. Atau Proxy Stateless ini akan melakukan redirect ke server lain, karena nomor yang dituju ada pada data server lain. Saat sampai ke user2, dia akan melewati proxy yang telah menyimpan data bahwa dia adalah proxy statefull dari user 2, setelah itu proxy akan langsung berhubungan dengan proxy statefull1, dan proxy itu menerima invite dari stateless proxy. Saat user2 menerima invite, user2 akan berdering, dan pada saat itu juga si user2 mengirim tanda bahwa dia ada dan dia berdering, kepada proxystatefull2, lalu ke proxy statefull1, lalu menuju ke user1 dan memberitahu bahwa user2 sedang berdering. Saat user2 mengangkat ato menutup telpon, info tersebut bakal diterusin dengan jalan seperti diatas. Setelah ada pengiriman tersebut, dikirim ACK pada setiap node rute tadi untuk menandakan bahwa ok sudah tersampaikan sampai node berikutnya. digunakan saat menerima telepon, bye digunakan untuk menutup telepon Serangan Man-In-The-Middle terhadap Misalnya kita ambil antara stateful proxy2 dengan user2 yang dipotong oleh user3. terjadi dan User1 tidak tahu bagaimana cara mengautentikasi User yang sedang dia ajak bicara Penambahan Sistem Challenge-Response pada Autentikasi Setelah kita tahu bahaya dari system Autentikasi yang tidak ada pengaman, maka saya contohkan bagaimana dengan sedikit perbaikan, yaitu dengan menambahkan system challenge-response pada metode autentikasi protocol, serangan seperti tadi tidak akan terjadi. Invite,Ru2 Rp2,Ka.b(Ru2) Ka.b(Rp2) gambar 4: Protokol autentikasi challenge response pada gambar diatas, SSP2( ) mengirimkan Invite dan tantangan kepada U2(). Awalnya mereka mempunyai kunci bersama untuk mendekripsi pesan terenkripsi (Ka.b). Lalu U2 mengirimkan hasil enkripsi tantangan Ru2 dengan kunci Ka.b dan mengirim tantangan Rp2 kepada SSP2. Proxy yang sudah mengirim tantangan tadi melakukan dekripsi terhadap Ka.b(Ru2) dengan menggunakan kunci Ka.b, dan mengetahui bahwa SSP2 memang benar berhubungan dengan U2. Nah dengan SSP2 mengirim kembali Ka.b(Rp2), dan U2 melakukan dekripsi dengan kunci Ka.b, U2 juga tahu bahwa dia sedang mengirim data ke SSP2. Dengan ini kedua belah pihak yakin bahwa mereka berdua sedang berhubungan dengan pihak yang benar Serangan Reflection Attack pada Response- Challenge invite ok Pada kenyataannya hal yang aman, memang tidak ada, masih ada saja cara untuk mengakali suatu system keamanan. Salah satunya adalah serangan reflection attack, yang bias menembus keamanan responsechallenge. gambar 3: Protokol autentikasi pada misalnya bisa mengambil data invite dari statefull, maka si akan bisa hanya menuliskan ok kepada proxy tersebut. Dan setelah itu User1 yang berharap terkoneksi dengan akan terkoneksi dengan. Dengan cara ini, hal ini bias

4 Sesi 1 Invite,Ru2 SSP2,U2 Rp2, Ka.b(Ru2) Ka.kdc(Ka.b),Kb.kdc( Ka.b) Sesi 2 Invite,Rp2 Rp3, Ka.b(Rp2) Invite,SSP2,Kb.kdc( Ka.b) Sesi 1 Ka.b(Rp2) gambar 5: Serangan Reflection Attack Pada gambar diatas awalnya user3 ingin bertindak sebagai proxy agar bias menyadap semua pembicaraan. awalnya user3 membuat 2 sesi, di sesi 1 user3 mengirim invite, dan mengirim Ru2. Dan user2 mengembalikan Ka.b(Ru2) beserta Rp2 untuk mengidentifikasi proxy yang dia hubungi. Lalu user 3 mengirim invite pada sesi 2 beserta Rp2 untuk mengetahui apa enkripsi dari Rp2, yang lalu dengan otomatis akan mengenkripsi dan mengirim hasil enkripsi tersebut ke. lalu memakai hasil enkripsi tersebut untuk mengelabuhi bahwa dia tahu kuncinya untuk mengenkripsi, padahal user3 tidak tahu sama sekali dan hanya memanfaatkan sesi 2 untuk memberikan tantangan dari Rp2 untuk dienkripsi dirinya sendiri. Dengan hal ini, pada sesi 1 user3 berhasil menyadap user2 dan mengelabuhinya. gambar 6: Serangan Reflection Attack pada gambar diatas, awalnya SSP2 harus mengirimkan kunci siapa dengan siapa yang akan degenerate, lalu memberikan kunci Ka.b untuk digunakan berkomunikasi, dan mengenkripsinya masing-masing dengan kunci dengan subjek yang akan berhubungan. Hasil enkripsi tersebut dikirim ke SSP2, dan SSP2 mengirim invite dan kunci yang didapat dan dienkripsi tadi. 4. PEMAKAIAN PROTOKOL NEEDHAM- SCHROEDER PADA PROTOKOL AUTENTIKASI PADA Setelah kita tahu bahwa dengan, kita bisa menjauhi reflection attack, maka sudah pasti ada yang bisa menyerang lagi pada protokol tersebut, karena itu saya ingin mengusulkan untuk memakai protokol Needham-Schroeder pada proses autentikasi Penambahan kunci terpusat pada Autentikasi Untuk mengatasi hal diatas, maka dibentuklah system kunci terpusat, dimana kunci degenerate oleh 1 pihak yaitu (Key Distribution Center), sehingga tidak lagi kunci bisa dipakai untuk refleksi. Dan setiap UA mempnyai kunci bersama sendiri dengan. R1,SSP2,U2 Ka.kdc(R1,Ka.b,Kb. kdc(ka.b)) Invite,Ka.b(R2),Kb.k dc(ka.b) Ka.b(R2-1,R3)

5 Ka.b(R3-1) Ka.kdc(R1,Ka.c,Kc.k dc(ka.b)) gambar 7: Protokol Autentikasi dengan Metode protokol Needham-Schroeder Awalnya SPP2 mengirim challenge dia terhadap R1, untuk mengecek, data SSP2 dan U2, pihak yang ingin melakukan koneksi, untuk meminta kunci bersama yang akan digunakan untuk autentikasi. Lalu mengirim kembali tantangan SPP2 R1, kunci yang akan digunakan bersama U2 Ka.b. disertakan juga kunci Ka.b yang dienkripsi dengan kunci U2 dengan Kb.kdc(Ka.b), semua data tersebut dienkripsi lagi dengan kunci SSP2 dan Ka.kdc. Setelah tantangan dicek dan menerima kunci Ka.b, SSP2 mengirim invite, tantangan kepada U2 yang dienkripsi dengan kunci yang diterima dari Ka.b(R2), dan kunci yang telah diterima tadi yang dienkripsi dengan kunci antara U2 dan Kb.kdc(Ka.b). setelah itu, U2 yang telah menerima data tersebut, mendekripsi Kb.kdc(Ka.b) sehingga mendapatkan Ka.b, lalu memakai Ka.b untuk mendekripsi Ka.b(R2), dan mendapatkan tantangan berupa R2. U2 mengirim R2 yang telah dikurangi 1 dalam bit, dan tantangan R3 yang keduanya dienkripsi dengan Ka.b. lalu SPP2 mendekripsi pesan tadi dengan kunci Ka.b dan mendapati bahwa yang berhubungan dengannya adalah benar U2, lalu SPP2 mengirim lagi R3 yang telah didapati dari hasil dekripsi data sebelumnya dan R3 tersebut dikurangi 1 dalam bit. Kenapa semua challenge harus dikurangi 1 bit? Kenapa tidak mengirim kembali R2 dan R3 seperti biasa? Pada metode sebelumnya, R2 dan R3 dikirim dan pihak yang ditantang harus mengembalikan R2 dan R3 sebagai bentuk enkripsi dengan kunci yang dipakai antara kedua belah pihak. Hal itu akan mencegah pencurian kunci bersama, misalkan saja ada yang bisa mengambil R2 dan hasil enkripsi dari R2, maka dapat mengambil kunci jika tahu algoritma enkripsi apa yang digunakan, yang nantinya bisa digunakan untuk serangan man-in-the-middle Simulasi Penyerangan yang Bisa Dilakukan pada Protokol Usulan Misalnya saja ada (U3), yang bisa melakukan manin-the-middle, dan melakukan metode berikut: R1,SSP2,U2 R1,SSP2,U3 gambar 8: Simulasi serangan terhadap protokol autentikasi yang sudah ditambahkan Needham-Schroeder Pada gambar diatas kita bisa tahu lubang keamanan pada autentikasi jika hanya menambahkan Needham Schroeder pada Protokol autentikasi. Misalkan saja U3 bisa melakukan hal diatas, yaitu merubah pesan dari proxy, yang tadinya berupa R1,SSP2,U2 menjadi R1,SSP2,U3. Yang menyebabkan SSP2 bisa dikecoh oleh U3 untuk berkomunikasi dengannya dengan hasil kunci generate dari. Serangan ini bisa untuk tujuan lain, selain memaksa agar berhubungan, U3 juga bisa membuat koneksi dengan U2 yang memang ingin dikoneksikan dengan membuat sesi berbeda dari sesi SSP2 dengan U3, sehingga SSP2 percaya dia hanya meneruskan hubungan dengan U2, dalam hal ini U3 melakukan penyadapan Pemberian MAC (Message Authetication Code) pada Protokol Usulan Misalkan saja ada U3 yang bisa melakukan hal-hal tersebut, maka saya akan menambahkan kemampuan pada protokol usulan saya dengan menambahkan MAC pada setiap pesan yang dikirim, dan terlepas dari fungsi hash yang sudah diberikan pada layer-layer bawahnya misalnya data link. Dengan menambahkan MAC, pada setiap pihak akan tahu bahwa dengan kunci yang sudah ada, dalam hal ini bisa memakai kunci yang sudah degenerate dengan dan oleh. Dengan begitu, protokol akan menjadi seperti ini: Invite,Ka.c(R2),Kc.k dc(ka.c) Ka.c(R2-1,R3) Ka.c(R3-1) R1,SSP2,U2 + mac- Ka.kdc Ka.kdc(R1,Ka.b,Kb. kdc(ka.b))+mac- Ka.kdc

6 Invite,Ka.b(R2),Kb.k dc(ka.b) +mac-ka.b PERNYATAAN Ka.b(R2-1,R3) + mac-ka.b Dengan ini saya menyatakan bahwa makalah yang saya tulis ini adalah tulisan saya sendiri, bukan saduran, atau terjemahan dari makalah orang lain, dan bukan plagiasi. Bandung, 23 Maret 2011 ttd Ka.b(R3-1) + mac- Ka.b gambar 8: Penambahan MAC pada protokol yang telah diusulkan Pada sistem protokol diatas, serangan man-in-themiddle tidak lagi berfungsi, karena pada setiap data kiriman, diberi MAC untuk menjaga integritas data. Mungkin proses ini akan membutuhkan waktu lebih lama jika dibanding protokol autentikasi asli, tapi jika kita melihat bagaimana keteramanan informasi sangat penting pada zaman modern ini, maka harga yang dibayar cukup pantas. Muharram Huda W. / KESIMPULAN Protokol Autentikasi sangat rentan dan memang sangat sering diserang dengan Man-in-the-middle, untuk itu, saya mencoba memberikan beberapa pendekatan dengan challenge-response dan kunci terpusat, dan menunjukkan beberapa kelemahannya. Lalu dengan cara yang diusulkan yaitu dengan protokol autentikasi Needham Schroeder, dapat menambal lubang-lubang keamanan tersebut, dan dengan diberikan MAC pada setiap pesan pada pesan protokol, akan memperbaiki lubang yang ada pada protokol Needham Schroeder. 6. REFERENSI tocol Schroeder_protocol - Tanenbaum,Andrew Distributed System : Principles and Paradigm Second Edition. Vrije Univesiteit, Amsterdam

BAB 2. Pengantar VoIP. Voice over Internet Protocol (VoIP) merupakan teknologi transmisi data

BAB 2. Pengantar VoIP. Voice over Internet Protocol (VoIP) merupakan teknologi transmisi data BAB 2 Pengantar VoIP Voice over Internet Protocol (VoIP) merupakan teknologi transmisi data untuk melakukan komunikasi suara melalui jaringan TCP/IP seperti Internet ataupun jaringan packet-switched lainnya

Lebih terperinci

Overview. Tujuan. Pengantar. Pengantar 12/10/2016. Pertemuan ke 10

Overview. Tujuan. Pengantar. Pengantar 12/10/2016. Pertemuan ke 10 Overview VOICE OVER INTERNET PROTOCOL (VOIP) Pertemuan ke 10 VoIP (Voice Over Internet Protocol) merupakan suatu teknologi yang memanfaatkan Internet Protokol untuk menyediakan komunikasi voice secara

Lebih terperinci

Administrasi dan Manajemen Jaringan Komputer. VoIP / SIP Proxy. (Asterisk)

Administrasi dan Manajemen Jaringan Komputer. VoIP / SIP Proxy. (Asterisk) 1 Administrasi dan Manajemen Jaringan Komputer VoIP / SIP Proxy (Asterisk) JURUSAN TEKNOLOGI INFORMASI POLITEKNIK ELEKTRONIKA NEGERI SURABAYA INSTITUT TEKNOLOGI SEPULUH NOPEMBER SURABAYA 2008 2 VoIP /SIP

Lebih terperinci

Voice over Internet Protocol Kuliah 6. Disusun oleh : Bambang Sugiarto

Voice over Internet Protocol Kuliah 6. Disusun oleh : Bambang Sugiarto Voice over Internet Protocol Kuliah 6 Disusun oleh : Bambang Sugiarto Session Initiation Protocol (SIP) SIP merupakan protokol kontrol pada layer aplikasi untuk membangun, memodifikasi, dan mengakhiri

Lebih terperinci

PENDAHULUAN. Latar Belakang

PENDAHULUAN. Latar Belakang 1 Latar Belakang PENDAHULUAN Kebutuhan orang akan aplikasi komunikasi real-time berbasis internet melahirkan sebuah aplikasi yang bernama Telephone Internet atau lebih dikenal dengan istilah VoIP (Voice

Lebih terperinci

Protokol Kriptografi Secure P2P

Protokol Kriptografi Secure P2P Protokol Kriptografi Secure P2P Protokol Kriptografi dalam Jaringan Peer To Peer Andarias Silvanus (13512022) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi

Lebih terperinci

Pengujian Man-in-the-middle Attack Skala Kecil dengan Metode ARP Poisoning

Pengujian Man-in-the-middle Attack Skala Kecil dengan Metode ARP Poisoning Pengujian Man-in-the-middle Attack Skala Kecil dengan Metode ARP Poisoning Karunia Ramadhan 13508056 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

HTTP Protocol Ketika sebuah alamat web (atau URL) yang diketik ke dalam web browser, web browser melakukan koneksi ke web service yang berjalan pada

HTTP Protocol Ketika sebuah alamat web (atau URL) yang diketik ke dalam web browser, web browser melakukan koneksi ke web service yang berjalan pada Application Layer Application layer adalah lapisan yang menyediakan interface antara aplikasi yang digunakan untuk berkomunikasi dan jaringan yang mendasarinya di mana pesan akan dikirim. Layer ini berhubungan

Lebih terperinci

Protokol SIP pada VoIP

Protokol SIP pada VoIP Protokol SIP pada VoIP Arsyad Dwiyankuntoko 11ipa3.arsyad@gmail.com http://arsyaddwiyankuntoko.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan

Lebih terperinci

Analisis dan Perancangan Quality of Service Pada Jaringan Voice Over Internet Protocol Berbasis Session Initiation Protocol

Analisis dan Perancangan Quality of Service Pada Jaringan Voice Over Internet Protocol Berbasis Session Initiation Protocol Analisis dan Perancangan Quality of Service Pada Jaringan Voice Over Internet Protocol Berbasis Session Initiation Protocol Martono Hadianto Teknik Informatika UNIKOM Jl.Dipati Ukur No.114, Bandung Email

Lebih terperinci

Penelusuran Data Melalui Jaringan Internet

Penelusuran Data Melalui Jaringan Internet Penelusuran Data Melalui Jaringan Internet Tulisan ini berdasarkan CCNA Exploration 4.0 : Network Fundamentals Berikut ini akan digambarkan sebuah transfer data sederhana antara dua host melewati sebuah

Lebih terperinci

Security in Mobile Applications and Networks

Security in Mobile Applications and Networks Modul ke: Security in Mobile Applications and Networks OSI Layer dan Security Goals Fakultas Fakultas Teknik Program Studi Teknik Elektro www.mercubuana.ac.id Dr. Wahju Sediono; Beny Nugraha, ST, MT, M.Sc;

Lebih terperinci

BAB II LANDASAN TEORI. dalam telekomunikasi Voice over Internet Protocol ( VoIP ). SIP merupakan

BAB II LANDASAN TEORI. dalam telekomunikasi Voice over Internet Protocol ( VoIP ). SIP merupakan 5 BAB II LANDASAN TEORI 2.1 Session Initiation Protocol ( SIP ) Session Initiation Protocol adalah salah satu protokol yang umum digunakan dalam telekomunikasi Voice over Internet Protocol ( VoIP ). SIP

Lebih terperinci

Bab 5: Lapisan Transport

Bab 5: Lapisan Transport Bab 5: Lapisan Transport Jaringan Komputer Heribertus Yulianton 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 1 Kerangka Bab 1 Protokol Lapisan Transport 2 TCP dan UDP 2013 Cisco

Lebih terperinci

BAB 3. ANALISA SISTEM Analisa Sistem merupakan salah satu langkah penting dalam penelitian ini. Analisa Sistem dimaksudkan untuk : 1. Mengidentifikasi Masalah : Masalah dapat didefinisikan sebagai suatu

Lebih terperinci

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si Ancaman & Keamanan Jaringan Komputer Rijal Fadilah, S.Si Tujuan Keamanan Jaringan Komputer Availability / Ketersediaan User yg mempunyai hak akses / authorized users diberi akses tepat waktu dan tidak

Lebih terperinci

Makalah Seminar Kerja Praktek PENGGUNAAN SOFTSWITCH PADA VOICE OVER INTERNET PROTOCOL

Makalah Seminar Kerja Praktek PENGGUNAAN SOFTSWITCH PADA VOICE OVER INTERNET PROTOCOL Makalah Seminar Kerja Praktek PENGGUNAAN SOFTSWITCH PADA VOICE OVER INTERNET PROTOCOL Nia Fitriani 1, Maman Soemantri 2 1 Mahasiswa dan 2 Dosen Jurusan Teknik Elektro, Fakultas Teknik, Universitas Diponegoro

Lebih terperinci

BAB 2 DASAR TEORI. Iklan berasal dari sebuah kata dalam bahasa melayu, yaitu i lan atau i lanun

BAB 2 DASAR TEORI. Iklan berasal dari sebuah kata dalam bahasa melayu, yaitu i lan atau i lanun BAB 2 DASAR TEORI 2.1 Mekanisme Penayangan Iklan Digital Iklan berasal dari sebuah kata dalam bahasa melayu, yaitu i lan atau i lanun yang memiliki arti informasi. Iklan adalah suatu cara untuk memperkenalkan,

Lebih terperinci

Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft.

Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft. Web Server Internet Information Service Kelebihan dan Kekurangan Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft. Unjuk kerja untuk PHP lebih stabil, handal, dan cepat. Adanya

Lebih terperinci

APPLICATION LAYER. Oleh : Reza Chandra

APPLICATION LAYER. Oleh : Reza Chandra APPLICATION LAYER Oleh : Reza Chandra Sebagian besar dari kita berpengalaman menggunakan Internet melalui World Wide Web, layanan e-mail, dan file-sharing. Aplikasi ini, dan banyak lainnya, menyediakan

Lebih terperinci

telephony. VoIP didefinisikan sebagai suatu sistem yang menggunakan jaringan

telephony. VoIP didefinisikan sebagai suatu sistem yang menggunakan jaringan BAB II LANDASAN TEORI 2.1 Voice Over Internet Protocol Voice Over Internet Protocol (VoIP) dikenal juga dengan sebutan IP telephony. VoIP didefinisikan sebagai suatu sistem yang menggunakan jaringan untuk

Lebih terperinci

BAB 3. Metodologi. 3.1 Metodologi. Gambar 3.1 Kerangka Pikir Perancangan IP Telephony

BAB 3. Metodologi. 3.1 Metodologi. Gambar 3.1 Kerangka Pikir Perancangan IP Telephony BAB 3 Metodologi 3.1 Metodologi Gambar 3.1 Kerangka Pikir Perancangan IP Telephony Masalah yang diindetifikasi adalah mengenai penggunaan telepon konvensional pada kantor yang dalam pengoperasiannya mengeluarkan

Lebih terperinci

PEMBANGUNAN APLIKASI SOFTPHONE PADA JARINGAN VOIP BERBASIS SIP MENGGUNAKAN SISTEM OPERASI ANDROID

PEMBANGUNAN APLIKASI SOFTPHONE PADA JARINGAN VOIP BERBASIS SIP MENGGUNAKAN SISTEM OPERASI ANDROID PEMBANGUNAN APLIKASI SOFTPHONE PADA JARINGAN VOIP BERBASIS SIP MENGGUNAKAN SISTEM OPERASI ANDROID Hostanto Aribagyo Dosen Pembimbing I : NRP : 5106 100 114 Ir. Muhammad Husni, M.Kom Dosen Pembimbing II

Lebih terperinci

Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman

Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman Arie Karhendana NIM 13503092 Program Studi Teknik Informatika, Institut Teknologi Bandung Jalan Ganesha 10, Bandung arie@students.if.itb.ac.id

Lebih terperinci

BAB I PENDAHULUAN. A. Pengantar Tentang VOIP

BAB I PENDAHULUAN. A. Pengantar Tentang VOIP BAB I PENDAHULUAN A. Pengantar Tentang VOIP VoIP (Voice over Internet Protocol) adalah teknologi yang menjadikan media internet untuk bisa melakukan komunikasi suara jarak jauh secara langsung. Sinyal

Lebih terperinci

Kelompok 1. Anggota : BOBBY KURNIAWAN NIA FITRIANA ARI FEBRYANSYAH DIAN ULUMIA ORIN HARITSA YASSER

Kelompok 1. Anggota : BOBBY KURNIAWAN NIA FITRIANA ARI FEBRYANSYAH DIAN ULUMIA ORIN HARITSA YASSER Kelompok 1 Anggota : ARI FEBRYANSYAH BOBBY KURNIAWAN DIAN ULUMIA NIA FITRIANA ORIN HARITSA YASSER APPLICATION LAYER Application layer,adalah lapisan paling atas baik di OSI maupun di TCP/IP model.application

Lebih terperinci

BAB II TEORI DASAR. Resource Reservation Protocol (RSVP) merupakan protokol pada layer

BAB II TEORI DASAR. Resource Reservation Protocol (RSVP) merupakan protokol pada layer BAB II TEORI DASAR 2.1 Pendahuluan Resource Reservation Protocol (RSVP) merupakan protokol pada layer transport yang digunakan untuk meminta kualitas layanan QoS tinggi transportasi data, untuk sebuah

Lebih terperinci

Bab 2. Tinjauan Pustaka

Bab 2. Tinjauan Pustaka Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Adapun penelitian yang menjadi acuan dalam penelitian yang dilakukan adalah Penelitian dengan judul Analisis dan Perancangan Security Voice Over Internet

Lebih terperinci

Security in Mobile Applications and Networks

Security in Mobile Applications and Networks Modul ke: Security in Mobile Applications and Networks Serangan Keamanan Lanjutan Fakultas Fakultas Teknik Program Studi Teknik Elektro www.mercubuana.ac.id Dr. Wahju Sediono; Beny Nugraha, ST, MT, M.Sc;

Lebih terperinci

KEAMANAN WEB BROWSER SISTEM KEAMANAN TEKNOLOGI INFORMASI

KEAMANAN WEB BROWSER SISTEM KEAMANAN TEKNOLOGI INFORMASI KEAMANAN WEB BROWSER SISTEM KEAMANAN TEKNOLOGI INFORMASI Web Browser The Old Days Image + Text Nowadays Run CGI scripts on Web server Run Java Script and VBScript Java Aplet and ActiveX Plugins Web Browser

Lebih terperinci

Annisa Cahyaningtyas

Annisa Cahyaningtyas Monitoring Protokol Secure Socket Layer (SSL) menggunakan Wireshark Annisa Cahyaningtyas annisacahyaningtyas@gmail.com http://annisacahyaningtyas.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com

Lebih terperinci

JARINGAN KOMPUTER. Disusun Oleh : Nama : Febrina Setianingsih NIM : Dosen Pembimbing : Dr. Deris Stiawan, M.T., Ph.D.

JARINGAN KOMPUTER. Disusun Oleh : Nama : Febrina Setianingsih NIM : Dosen Pembimbing : Dr. Deris Stiawan, M.T., Ph.D. JARINGAN KOMPUTER Disusun Oleh : Nama : Febrina Setianingsih NIM : 09011181419021 Dosen Pembimbing : Dr. Deris Stiawan, M.T., Ph.D. SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA Analisa

Lebih terperinci

Membangun Aplikasi Layanan Pengiriman to SMS dan. SMS to berbasis SMS Gateway TUGAS AKHIR. Disusun Oleh : SYAIFUL ALAM NPM.

Membangun Aplikasi Layanan Pengiriman  to SMS dan. SMS to  berbasis SMS Gateway TUGAS AKHIR. Disusun Oleh : SYAIFUL ALAM NPM. Membangun Aplikasi Layanan Pengiriman E-mail to SMS dan SMS to E-mail berbasis SMS Gateway TUGAS AKHIR Disusun Oleh : SYAIFUL ALAM NPM. 0534010137 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI

Lebih terperinci

TUGAS JARINGAN KOMPUTER

TUGAS JARINGAN KOMPUTER TUGAS JARINGAN KOMPUTER Visualisasi Layanan Yang Berjalan Pada Protokol UDP Dan TCP Nama : Alfiansyah Nim : 09011281520131 SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERISTAS SRIWIJAYA 2017/2018 1. Layanan

Lebih terperinci

Penerapan Digital Signature pada Dunia Internet

Penerapan Digital Signature pada Dunia Internet Penerapan Digital Signature pada Dunia Internet Nur Cahya Pribadi NIM : 13505062 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if15062@students.if.itb.ac.id

Lebih terperinci

LAPORAN PRAK. JARINGAN TELEKOMUNIKASI 2. Pengamatan Protokol dan Codec Pada Voip Menggunakan Wireshark KELOMPOK ISA MAHFUDI

LAPORAN PRAK. JARINGAN TELEKOMUNIKASI 2. Pengamatan Protokol dan Codec Pada Voip Menggunakan Wireshark KELOMPOK ISA MAHFUDI LAPORAN PRAK. JARINGAN TELEKOMUNIKASI 2 Pengamatan Protokol dan Codec Pada Voip Menggunakan Wireshark KELOMPOK 2 ISA MAHFUDI NAMA ANGGOTA : ISA : MAHFUDI DYASTI PARAMUDHITA NIM. 1141160018 NIM P. : 1141160018

Lebih terperinci

Nama : Aris Triyanto NIM : Makul : Keamanan Jaringan Tanggal : 10 Juni 2015

Nama : Aris Triyanto NIM : Makul : Keamanan Jaringan Tanggal : 10 Juni 2015 Nama : Aris Triyanto NIM : 11111073 Makul : Keamanan Jaringan Tanggal : 10 Juni 2015 ACTIVE ATTACK / SERANGAN AKTIF A. Definisi Serangan Aktiv Jenis serangan active attacks lebih berbahaya dibanding dengan

Lebih terperinci

BAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja

BAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja BAB I PENDAHULUAN 1.1 Latar belakang masalah Pendukung produktivitas perusahaan sekarang ini semakin bervariasi dan berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja perusahaan-perusahaan

Lebih terperinci

Studi Terhadap Implementasi Key-Agreement Protocol pada Smart Card

Studi Terhadap Implementasi Key-Agreement Protocol pada Smart Card Studi Terhadap Implementasi Key-Agreement Protocol pada Smart Card Rizky Delfianto NIM : 13507032 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.

Lebih terperinci

Analisis dan Implementasi Pengamanan Pesan pada Yahoo! Messenger dengan Algoritma RSA

Analisis dan Implementasi Pengamanan Pesan pada Yahoo! Messenger dengan Algoritma RSA Analisis dan Implementasi Pengamanan Pesan pada Yahoo! Messenger dengan Algoritma RSA Mohamad Irvan Faradian Program Studi Teknik Informatika, STEI, ITB, Bandung 40132, email: if14024@students.if.itb.ac.id

Lebih terperinci

SECURE KEY ESTABLISHMENT BERBASIS SIGNCRYPTION PADA MULTICAST VIDEO CONFERENCE

SECURE KEY ESTABLISHMENT BERBASIS SIGNCRYPTION PADA MULTICAST VIDEO CONFERENCE SECURE KEY ESTABLISHMENT BERBASIS SIGNCRYPTION PADA MULTICAST VIDEO CONFERENCE Agung Nugraha dan Agus Mahardika Ari Laksmono Lembaga Sandi Negara agha_iocvo@yahoocom dan amal_dika@yahoocoid ABSTRACT In

Lebih terperinci

BAB I PENDAHULUAN. yang mempunyai kemampuan modular dengan berbasis teknologi IP (Internet

BAB I PENDAHULUAN. yang mempunyai kemampuan modular dengan berbasis teknologi IP (Internet BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi khususnya teknologi informasi membawa perubahan yang sangat mendasar bagi dunia telekomunikasi. Dalam teknologi komunikasi, komunikasi suara

Lebih terperinci

Performance Analysis of VoIP-SIP using RSVP on a Proxy Server

Performance Analysis of VoIP-SIP using RSVP on a Proxy Server Performance Analysis of VoIP-SIP using on a Proxy Server Sigit Haryadi dan Indra Gunawan Teknik Telekomunikasi - Institut Teknologi Bandung sigit@telecom.ee.itb.ac.id Ringkasan Pada penelitian ini, dilakukan

Lebih terperinci

DHCP client merupakan mesin klien yang menjalankan perangkat lunak klien DHCP yang memungkinkan mereka untuk dapat berkomunikasi dengan DHCP Server.

DHCP client merupakan mesin klien yang menjalankan perangkat lunak klien DHCP yang memungkinkan mereka untuk dapat berkomunikasi dengan DHCP Server. DHCP ( Dynamic Host Control protocol ) adalah protokol yang berbasis arsitektur client/server yang dipakai untuk memudahkan pengalokasian alamat IP dalam satu jaringan DHCP server merupakan sebuah mesin

Lebih terperinci

BAB II GAMBARAN UMUM OBJEK. Aplikasi dan layanan yang menggunakan jaringan komputer terus

BAB II GAMBARAN UMUM OBJEK. Aplikasi dan layanan yang menggunakan jaringan komputer terus BAB II GAMBARAN UMUM OBJEK 2.1 Arsitektur Komunikasi Data Aplikasi dan layanan yang menggunakan jaringan komputer terus dikembangkan, dan setiap layanan tersebut memiliki tujuan dan kebutuhan yang berbeda.

Lebih terperinci

BAB I PENDAHULUAN. bentuk pemakaian jaringan LAN (local area network) yang bertujuan untuk

BAB I PENDAHULUAN. bentuk pemakaian jaringan LAN (local area network) yang bertujuan untuk BAB I PENDAHULUAN I.1 Latar Belakang Perkembangan teknologi informasi menjadi wujud timbulnya berbagai bentuk pemakaian jaringan LAN (local area network) yang bertujuan untuk mempermudah hubungan data

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI 7 BAB II LANDASAN TEORI II.1 Konsep Jaringan Komputer Jaringan komputer adalah sekelompok komputer yang dihubungkan dengan yang lainnnya menggunakan protokol komnuikasi melalui media transmisi atau media

Lebih terperinci

Penerapan Mode Blok Cipher CFB pada Yahoo Messenger

Penerapan Mode Blok Cipher CFB pada Yahoo Messenger Penerapan Mode Blok Cipher CFB pada Yahoo Messenger Sesdika Sansani -- 13507047 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung

Lebih terperinci

Algoritma Kriptografi Kunci Publik. Dengan Menggunakan Prinsip Binary tree. Dan Implementasinya

Algoritma Kriptografi Kunci Publik. Dengan Menggunakan Prinsip Binary tree. Dan Implementasinya Algoritma Kriptografi Kunci Publik Dengan Menggunakan Prinsip Binary tree Dan Implementasinya Hengky Budiman NIM : 13505122 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,

Lebih terperinci

BAB III ANALISIS MASALAH

BAB III ANALISIS MASALAH BAB III ANALISIS MASALAH Bab ketiga ini berisi penjelasan analisis permasalahan serta solusi dalam penanganan masalah dalam tugas akhir ini. Solusi penanganan masalah tersebut berupa langkah-langkah lojik

Lebih terperinci

Studi Mengenai SILC Sebagai Chat Security Protocol

Studi Mengenai SILC Sebagai Chat Security Protocol Studi Mengenai SILC Sebagai Chat Security Protocol Haryus Aminul Akbar 13507016 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung

Lebih terperinci

I. PENDAHULUAN. IP Multimedia Subsystem (IMS) awalnya didefinisikan oleh The 3 rd Generation

I. PENDAHULUAN. IP Multimedia Subsystem (IMS) awalnya didefinisikan oleh The 3 rd Generation I. PENDAHULUAN 1.1. Latar Belakang Masalah IP Multimedia Subsystem (IMS) awalnya didefinisikan oleh The 3 rd Generation Partnership Project (3GPP) dan 3GPP2. Fokusnya adalah untuk menyediakan arsitektur

Lebih terperinci

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER Kompetensi Dasar 3.2. Memahami tugas dan tanggungjawab Admin Server 4.2. Menalar tugas dan tanggungjawab Admin Server Materi Pokok Tugas dan Tanggung Jawab

Lebih terperinci

BAB I PENDAHULUAN. komunikasi yang bersifat convergence dengan teknologi komunikasi lainnya. Salah

BAB I PENDAHULUAN. komunikasi yang bersifat convergence dengan teknologi komunikasi lainnya. Salah BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi yang sangat pesat mendorong terbentuknya suatu komunikasi yang bersifat convergence dengan teknologi komunikasi lainnya. Salah satunya adalah

Lebih terperinci

PROTOKOL PENGIRIMAN PAKET DENGAN DIGITAL SIGNATURE

PROTOKOL PENGIRIMAN PAKET DENGAN DIGITAL SIGNATURE PROTOKOL PENGIRIMAN PAKET DENGAN DIGITAL SIGNATURE William NIM : 13506085 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if116085@students.if.itb.ac.id Abstrak

Lebih terperinci

Protokol Kriptografi

Protokol Kriptografi Bahan Kuliah ke-22 IF5054 Kriptografi Protokol Kriptografi Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 22. Protokol Kriptografi 22.1 Protokol Protokol:

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA Bab ini berisikan tentang teori-teori pendukung yang diperlukan untuk mendukung dalam penyelesaian skripsi ini. Teori-teori yang dituliskan pada bab ini yaitu mengenai jaringan komputer,

Lebih terperinci

Analysis protocol TCP, UDP, dan monitoring protocol SSL

Analysis protocol TCP, UDP, dan monitoring protocol SSL Analysis protocol TCP, UDP, dan monitoring protocol SSL Dwi Nabella Hendra Apriawan dnha03@gmail.com http://nabellahendra.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan,

Lebih terperinci

AMALIA ZAKIYAH 1 D4LJ-TI

AMALIA ZAKIYAH 1 D4LJ-TI Nama : Amalia Zakiyah NRP : 2110165021 Kelas : 1 D4 LJ TI 1. Jelaskan perbedaan antara dua model jaringan komputer : OSI model dan TCP/IP model! Perbedaan anatara model OSI dan model TCP/IP model adalah

Lebih terperinci

ANALISIS KEAMANAN PROTOKOL PADA INFRASTRUKTUR KUNCI PUBLIK

ANALISIS KEAMANAN PROTOKOL PADA INFRASTRUKTUR KUNCI PUBLIK ANALISIS KEAMANAN PROTOKOL PADA INFRASTRUKTUR KUNCI PUBLIK Adi Purwanto Sujarwadi NIM : 13506010 Perangkat lunak Studi Teknik Informatika, Institut Teknologi Bandung Gedung Benny Subianto,Jl. Ganesha 10,

Lebih terperinci

Simulasi Jaringan Komputer dengan Cisco Packet Traccer. Kelompok Studi Teknik Komputer dan Jaringan SMK Negeri 4 Kota Gorontalo KST

Simulasi Jaringan Komputer dengan Cisco Packet Traccer. Kelompok Studi Teknik Komputer dan Jaringan SMK Negeri 4 Kota Gorontalo KST Simulasi Jaringan Komputer dengan Cisco Packet Traccer Kelompok Studi Teknik Komputer dan Jaringan SMK Negeri 4 Kota Gorontalo KST - 2013 Jaringan & Komputer? Jaringan : Hubungan antara satu atau lebih

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Layanan komunikasi Instant Messaging menyediakan berbagai fitur komunikasi yang bisa digunakan oleh pengguna, diantaranya adalah text messaging (pesan teks) baik online

Lebih terperinci

TASK 5 JARINGAN KOMPUTER

TASK 5 JARINGAN KOMPUTER TASK 5 JARINGAN KOMPUTER Disusun oleh : Nama : Ilham Kholfihim M NIM : 09011281419043 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 ANALISIS PERBANDINGAN CAPTURING NETWORK TRAFFIC

Lebih terperinci

Pembuatan Aplikasi Chat yang Aman Menggunakan Protokol OTR

Pembuatan Aplikasi Chat yang Aman Menggunakan Protokol OTR Pembuatan Aplikasi Chat yang Aman Menggunakan Protokol OTR Ahmad 13512033 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132,

Lebih terperinci

Peranan Graf/Tree dalam sejarah perkembangan DNS Internet

Peranan Graf/Tree dalam sejarah perkembangan DNS Internet Peranan Graf/Tree dalam sejarah perkembangan DNS Internet Habibie Faried (13511069) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung

Lebih terperinci

Keamanan Sistem Komputer. Authentication, Hash Function, Digital Signatures, Quantum Cryptography

Keamanan Sistem Komputer. Authentication, Hash Function, Digital Signatures, Quantum Cryptography Keamanan Sistem Komputer Authentication, Hash Function, Digital Signatures, Quantum Cryptography Identification vs Authentication Identifikasi, menyatakan identitas suatu subjek Autentikasi, membuktikan

Lebih terperinci

SINGLE SIGN ON (SSO) MENGGUNAKAN STANDAR SAML PADA SISTEM INFORMASI UNIKOM

SINGLE SIGN ON (SSO) MENGGUNAKAN STANDAR SAML PADA SISTEM INFORMASI UNIKOM bidang TEKNIK SINGLE SIGN ON (SSO) MENGGUNAKAN STANDAR SAML PADA SISTEM INFORMASI UNIKOM TARYANA SURYANA, AHMAD AMARULLAH Program Studi Teknik Informatika, Fakultas Teknik dan Ilmu Komputer Universitas

Lebih terperinci

BAB 3 PERANCANGAN SISTEM

BAB 3 PERANCANGAN SISTEM BAB 3 PERANCANGAN SISTEM 3.1 Perumusan Masalah Sistem telepon di perkantoran saat ini umumnya memakai PBX tradisional (PSTN) untuk telepon internalnya. Biasanya setiap ruangan ataupun divisi pada kantor

Lebih terperinci

BAB IV PENGUJIAN DAN ANALISIS

BAB IV PENGUJIAN DAN ANALISIS BAB IV PENGUJIAN DAN ANALISIS Pada bab ini akan dijelaskan tentang hasil pengujian yang sudah dilakukan. Pada bab ini juga berisi analisis tentang hasil dan pengujian yang sudah dilakukan. 4.1 Pengujian

Lebih terperinci

STMIK AMIKOM Yogyakarta. Keamanan Komputer: Web Security

STMIK AMIKOM Yogyakarta. Keamanan Komputer: Web Security STMIK AMIKOM Yogyakarta Keamanan Komputer: Web Security MOH DIDIK R, MT. MELWIN SYAFRIZAL, S.KOM., M.ENG. 1 Web Browser The Old Days Image + Text Nowadays Run CGI scripts on Web server Run Java Script

Lebih terperinci

ANALISIS KINERJA PROTOKOL SIP DENGAN IAX2 PADA VOICE OVER IPV6

ANALISIS KINERJA PROTOKOL SIP DENGAN IAX2 PADA VOICE OVER IPV6 ANALISIS KINERJA PROTOKOL SIP DENGAN IAX2 PADA VOICE OVER IPV6 Tresnawati Rahayuningsih - 2209 105 048 Dosen Pembimbing 1 - Dr.Ir.Achmad Affandi, DEA Dosen Pembimbing 2 - Ir. Djoko Suprajitno Rahardjo,

Lebih terperinci

Fungsi Lapis Transport

Fungsi Lapis Transport Transport Layer Fungsi umum Memungkinkan multi aplikasi dapat dikomunikasikan melalui jaringan pada saat yang sama dalam single device. Memastikan agar, jika diperlukan, data dapat diterima dengan handal

Lebih terperinci

Nama : Ira Rubiyanti Challenge-Handshake Tanggal : 12 Februari 2011 Kelas : 3 TKJ A Authentication Protocol Instruktur : Bu Neti Amelia DIAGNOSA WAN

Nama : Ira Rubiyanti Challenge-Handshake Tanggal : 12 Februari 2011 Kelas : 3 TKJ A Authentication Protocol Instruktur : Bu Neti Amelia DIAGNOSA WAN Prakbm Nama : Ira Rubiyanti Challenge-Handshake Tanggal : 12 Februari 2011 Kelas : 3 TKJ A Authentication Protocol Instruktur : Bu Neti Amelia DIAGNOSA WAN (CHAP) Pak Rudi Haryadi Pengertian CHAP adalah

Lebih terperinci

LAPISAN TRANSPORT. Budhi Irawan, S.Si, M.T

LAPISAN TRANSPORT. Budhi Irawan, S.Si, M.T LAPISAN TRANSPORT Budhi Irawan, S.Si, M.T TRANSPORT LAYER Lapisan Transpor merupakan lapisan ke-4 pada Model Referensi OSI yang secara umum lapisan transpor mempersiapkan data untuk di proses pada lapisan

Lebih terperinci

Pengembangan Fungsi Random pada Kriptografi Visual untuk Tanda Tangan Digital

Pengembangan Fungsi Random pada Kriptografi Visual untuk Tanda Tangan Digital Pengembangan Fungsi Random pada Kriptografi Visual untuk Tanda Tangan Digital Abdurrahman Dihya Ramadhan/13509060 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi

Lebih terperinci

Implementasi Algoritma RSA dan Three-Pass Protocol pada Sistem Pertukaran Pesan Rahasia

Implementasi Algoritma RSA dan Three-Pass Protocol pada Sistem Pertukaran Pesan Rahasia Implementasi Algoritma RSA dan Three-Pass Protocol pada Sistem Pertukaran Pesan Rahasia Aji Nugraha Santosa Kasmaji 13510092 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

MAKALAH PERBEDAAN TCP/IP DENGAN OSI

MAKALAH PERBEDAAN TCP/IP DENGAN OSI MAKALAH PERBEDAAN TCP/IP DENGAN OSI Oleh : Ery Setiyawan Jullev A (07.04.111.00051) Danar Putra P (07.04.111.00035) M.M Ubaidillah (07.04.111.00090) Fakultas Teknik UNIVERSITAS TRUNOJOYO 2009/2010 1 Protokol

Lebih terperinci

HASIL DAN PEMBAHASAN 4.1 Deskripsi Sistem E-Voting Pilkada Kota Bogor

HASIL DAN PEMBAHASAN 4.1 Deskripsi Sistem E-Voting Pilkada Kota Bogor 15 HASIL DAN PEMBAHASAN 4.1 Deskripsi Sistem E-Voting Pilkada Kota Bogor Sistem e-voting pilkada kota Bogor menggunakan protokol Two Central Facilities yang dimodifikasi. Protokol ini dipilih karena menurut

Lebih terperinci

BAB I PENDAHULUAN. penting dalam industri maupun aktifitas kehidupan. Perkembangan yang ramai

BAB I PENDAHULUAN. penting dalam industri maupun aktifitas kehidupan. Perkembangan yang ramai BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Teknologi telekomunikasi saat ini telah menjadi salah satu kebutuhan yang penting dalam industri maupun aktifitas kehidupan. Perkembangan yang ramai dibahas

Lebih terperinci

Tugas Jaringan Komputer

Tugas Jaringan Komputer Tugas Jaringan Komputer Soal 1. Jelaskan perbedaan antara model jaringan OSI dan TCP/IP 2. Jelaskan fungsi tiap layer pada model TCP/IP! 3. Apa yang dimaksud Protocol? 4. Jelaskan tentang konsep class

Lebih terperinci

IP Address. Dedi Hermanto

IP Address. Dedi Hermanto IP Address Dedi Hermanto TCP/IP Sekumpulan protokol yang terdapat di dalam jaringan komputer (network) yang digunakan untuk berkomunikasi atau berhubungan antar komputer. TCP/IP merupakan protokol standar

Lebih terperinci

Application Layer. Electronic Engineering Polytechnic Institut of Surabaya ITS Kampus ITS Sukolilo Surabaya 60111

Application Layer. Electronic Engineering Polytechnic Institut of Surabaya ITS Kampus ITS Sukolilo Surabaya 60111 Application Layer Electronic Engineering Polytechnic Institut of Surabaya ITS Kampus ITS Sukolilo Surabaya 60111 Pendahuluan Layer ini berurusan dengan program komputer yang digunakan oleh user. Program

Lebih terperinci

Analisis Penggunaan Algoritma RSA untuk Enkripsi Gambar dalam Aplikasi Social Messaging

Analisis Penggunaan Algoritma RSA untuk Enkripsi Gambar dalam Aplikasi Social Messaging Analisis Penggunaan Algoritma RSA untuk Enkripsi Gambar dalam Aplikasi Social Messaging Agus Gunawan / 13515143 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi

Lebih terperinci

Nama : Billy Waworuntu Nim : Kelas : B

Nama : Billy Waworuntu Nim : Kelas : B Nama : Billy Waworuntu Nim : 09 312 056 Kelas : B MAKALAH BAB I PENDAHULUAN VoIP (Voice over Internet Protocol) atau dapat juga disebut sebagai Telepon Internet (Internet Telephony) merupakan salah satu

Lebih terperinci

Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station

Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station Ultima Computing Husni Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station EMIR M. HUSNI Sekolah Teknik Elektro & Informatika, Institut

Lebih terperinci

Pemrograman Web. PHP State, Session dan Cookies. Adam Hendra Brata

Pemrograman Web. PHP State, Session dan Cookies. Adam Hendra Brata Pemrograman Web 4 State, dan Adam Hendra Brata Stateless Statefull State State State = Keadaan Website pada umumnya menggunakan protokol HTTP Pada dasarnya protokol HTTP memiliki sifat stateless Pada interaksiyang

Lebih terperinci

MODUL 10 Multi Protocol Label Switching (MPLS)

MODUL 10 Multi Protocol Label Switching (MPLS) MODUL 10 Multi Protocol Label Switching (MPLS) A. TUJUAN 1. Mengenalkan pada mahasiswa tentang konsep MPLS 2. Mahasiswa memahami cara kerja jaringan MPLS 3. Mahasiswa mampu menganalisa performansi antara

Lebih terperinci

DASAR TEKNIK TELEKOMUNIKASI

DASAR TEKNIK TELEKOMUNIKASI DTG1E3 DASAR TEKNIK TELEKOMUNIKASI Pengenalan Komunikasi Data dan Klasifikasi Jaringan By : Dwi Andi Nurmantris Dimana Kita? Dimana Kita? Pengertian Komunikasi Data Penggabungan antara dunia komunikasi

Lebih terperinci

MAKALAH TENTANG LAPISAN OSI KE 7 (APPLICATION LAYER)

MAKALAH TENTANG LAPISAN OSI KE 7 (APPLICATION LAYER) MAKALAH TENTANG LAPISAN OSI KE 7 (APPLICATION LAYER) NAMA : DICKY TRIMARDI ( 11110996 ) YAYAT SUYATMAN ( 18110610 ) YIZREEL CHRISTYELL TATUIL ( 18110629 ) KELAS DOSEN : 3KA35 : MISSA LAMSANI TUGAS KELOMPOK

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan

Lebih terperinci

Mata pelajaran ini memberikan pengetahuan kepada siswa mengenai konsep dasar dan design jaringan komputer.

Mata pelajaran ini memberikan pengetahuan kepada siswa mengenai konsep dasar dan design jaringan komputer. Uraian dan Sasaran Uraian : Mata pelajaran ini memberikan pengetahuan kepada siswa mengenai konsep dasar dan design jaringan komputer. Sasaran : Mahasiswa bisa mendesign dan membangun jaringan komputer

Lebih terperinci

PERANCANGAN PROTOKOL SMS BANKING

PERANCANGAN PROTOKOL SMS BANKING PERANCANGAN PROTOKOL SMS BANKING Herdyanto Soeryowardhana NIM : 13505095 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if15095@students.if.itb.ac.id Abstrak

Lebih terperinci

I. PENDAHULUAN. jaringan dan aplikasi yang dibuat khusus untuk jaringan. Akibatnya, interaksi

I. PENDAHULUAN. jaringan dan aplikasi yang dibuat khusus untuk jaringan. Akibatnya, interaksi I. PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi komputer, khususnya dalam hal jaringan komputer sangatlah pesat karena saat ini sudah banyak berbagai macam jenis peralatan jaringan dan aplikasi

Lebih terperinci

Penerapan Teknologi VOIP Pada Laboratorium Teknik Komputer STMIK Jakarta STI&K

Penerapan Teknologi VOIP Pada Laboratorium Teknik Komputer STMIK Jakarta STI&K Penerapan Teknologi VOIP Pada Laboratorium Teknik Komputer STMIK Jakarta STI&K Shandi Noris 1 dan Melani Dewi Lusita 2 1 Dosen Program Studi Teknik Informatika Universitas Pamulang 2 Dosen STMIK Jakarta

Lebih terperinci

Jurnal Ilmiah Komputer dan Informatika (KOMPUTA) KEAMANAN HTTP DAN HTTPS BERBASIS WEB MENGGUNAKAN SISTEM OPERASI KALI LINUX

Jurnal Ilmiah Komputer dan Informatika (KOMPUTA) KEAMANAN HTTP DAN HTTPS BERBASIS WEB MENGGUNAKAN SISTEM OPERASI KALI LINUX 69 KEAMANAN HTTP DAN HTTPS BERBASIS WEB MENGGUNAKAN SISTEM OPERASI KALI LINUX Adzan Abdul Zabar1, Fahmi Novianto2 Program Studi Teknik Komputer FTIK Universitas Komputer Indonesia Jln. Dipatiukur 122 Call.

Lebih terperinci

REVIEW MODEL OSI DAN TCP/IP

REVIEW MODEL OSI DAN TCP/IP REVIEW MODEL OSI DAN TCP/IP A. Dasar Teori Apa itu jaringan komputer? Jaringan Komputer adalah sebuah sistem yang terdiri dari dua atau lebih komputer yang saling terhubung satu sama lain melalui media

Lebih terperinci

SIP. Session Initiation Protocol. Penulis: Anton Raharja Agustus Copyright (c) VoIP Rakyat 1

SIP. Session Initiation Protocol. Penulis: Anton Raharja Agustus Copyright (c) VoIP Rakyat 1 SIP Session Initiation Protocol Penulis: Anton Raharja anton@ngoprek.org Agustus 2006 Copyright (c) VoIP Rakyat 1 Lisensi Dokumen Copyright 2006 VoIP Rakyat Seluruh isi dokumen dapat digunakan, ditulis

Lebih terperinci

Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi

Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi Shirley - 13508094 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang Masalah

BAB I PENDAHULUAN Latar Belakang Masalah BAB I PENDAHULUAN Pada bab ini dijelaskan tujuan, latar belakang, gambaran sistem, batasan masalah, perincian tugas yang dikerjakan, dan garis besar penulisan skripsi. 1.1. Tujuan Skripsi ini bertujuan

Lebih terperinci

BAB IV PENGUJIAN SISTEM. Dalam penelitian ini, dibangun 2 buah server IP-PBX dengan software

BAB IV PENGUJIAN SISTEM. Dalam penelitian ini, dibangun 2 buah server IP-PBX dengan software 31 BAB IV PENGUJIAN SISTEM 4.1 Pengujian Sistem Dalam penelitian ini, dibangun 2 buah server IP-PBX dengan software Asterisk yang diumpamakan bahwa masing-masing server terletak di kantor pusat dan kantor

Lebih terperinci