Steganografi pada VoIP dengan LACK

dokumen-dokumen yang mirip
Performance Analysis of VoIP-SIP using RSVP on a Proxy Server

BAB I PENDAHULUAN Latar Belakang I 1

Bab 2. Tinjauan Pustaka

BAB II GAMBARAN UMUM OBJEK. Aplikasi dan layanan yang menggunakan jaringan komputer terus

Voice over Internet Protocol Kuliah 6. Disusun oleh : Bambang Sugiarto

BAB I PENDAHULUAN I 1

BAB I PENDAHULUAN. Layanan World Wide Web (WWW), yang begitu populer sebagai sarana

BAB I PENDAHULUAN. komunikasi yang bersifat convergence dengan teknologi komunikasi lainnya. Salah

IMPLEMENTASI DAN ANALISIS KINERJA JARINGAN VOIP DENGAN PROTOKOL SRTP DAN TLS RYAN ADITYA PUTRA PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER

Overview. Tujuan. Pengantar. Pengantar 12/10/2016. Pertemuan ke 10

DASAR TEKNIK TELEKOMUNIKASI

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Analisis dan Perancangan Quality of Service Pada Jaringan Voice Over Internet Protocol Berbasis Session Initiation Protocol

QoS & PROTOKOL JARINGAN MULTIMEDIA

dalam bentuk analog. Munculnya digital IC (Integrated Circuit) dan membutuhkan. Pengguna atau user memerlukan player, yaitu aplikasi khusus

Analisis Perbandingan Performansi Server VoIP. berbasis Parallel Processing

UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN PEMANFAATAN FASILITAS ENKRIPSI VPN PADA MIKROTIK PROPOSAL SKRIPSI

voip Di susun : Fariansyah Gunawan Nim : Semester : IV

BAB II TEORI DASAR. Resource Reservation Protocol (RSVP) merupakan protokol pada layer

Makalah Seminar Kerja Praktek PENGGUNAAN SOFTSWITCH PADA VOICE OVER INTERNET PROTOCOL

7.1 Karakterisasi Trafik IP

Minggu 7 Layer Session

KOMUNIKASI DATA. Oleh : 1. M. Faisal Risqiansyah Muhammad Ismail Nida Nurvira

BAB I PENDAHULUAN. Voice Over Internet Protocol (disingkat VoIP) adalah teknologi yang

ANALISIS KINERJA TRAFIK VIDEO CHATTING PADA SISTEM CLIENT-CLIENT DENGAN APLIKASI WIRESHARK

BAB I PENDAHULUAN. 1 Universitas Indonesia

VoIP. Merupakan singkatan dari Voice over Internet Protocol.

SISTEM MONITORING PARAMETER QOS JARINGAN VoIP LOKAL DENGAN PROTOKOL PENSINYALAN H.323

BAB 1 PENDAHULUAN. 1.1 Latar belakang. Semua bidang usaha di dunia ini menerapkan teknologi informasi dalam

Materi 7 Layer 4 Transport

BAHAN KULIAH KOMUNIKASI DATA

TRANSPORT LAYER DEFINISI

Information Systems KOMUNIKASI DATA. Dosen Pengampu : Drs. Daliyo, Dipl. Comp. DISUSUN OLEH:

BAB I PENDAHULUAN. yang mempunyai kemampuan modular dengan berbasis teknologi IP (Internet

Protokol SIP pada VoIP

BAB 2. Pengantar VoIP. Voice over Internet Protocol (VoIP) merupakan teknologi transmisi data

ELECTRICIAN Jurnal Rekayasa dan Teknologi Elektro 141

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. teknologi internet, user komputer mulai menggunakan surat elektronik atau

MODUL 2 WIRESHARK Protokol TCP

Jaringan Komputer & Internet

LAPORAN PRAK. JARINGAN TELEKOMUNIKASI 2. Pengamatan Protokol dan Codec Pada Voip Menggunakan Wireshark KELOMPOK ISA MAHFUDI

MODEL REFERENSI OSI & TCP/IP. Budhi Irawan, S.Si, M.T

TRANSPORT LAYER. Aplikasi dan Operasi pada TCP dan UDP

BAB I PENDAHULUAN. multimedia memasuki dunia internet. Telepon IP, video conference dan game

UKDW BAB I PENDAHULUAN

Arsyad Dwiyankuntoko Pendahuluan. Lisensi Dokumen:

Pemrograman Jaringan

BAB I PENDAHULUAN 1.1 Latar Belakang

TUGAS BESAR KINERJA TELEKOMUNIKASI NEXT GENERATION NETWORK PERFORMANCE (NGN) QoS ( Quality Of Service ) Dosen Pengampu : Imam MPB, S.T.,M.T.

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

OPEN SISTEM INTERCONECTION (OSI) & PROTOKOL

Analisis Pengaruh RSVP Untuk Layanan VoIP Berbasis SIP

VoIP. Merupakan singkatan dari Voice over Internet Protocol.

BAB II DASAR TEORI. Teknologi TCP/IP adalah hasil penelitian dan pengembangan protocol

-KOMUNIKASI DATA- Nama : Novriansyah Kelas : 2.DB.10 NPM : Dosen : Leli Safitri

Badiyanto, S.Kom., M.Kom. Refrensi : William Stallings Data and Computer Communications

KOMUNIKASI DATA. DASAR TEKNIK TELEKOMUNIKASI Yuyun Siti Rohmah, ST., MT

BAB 4 ANALISA DATA. Gambar 4.1 Tampilan pada Wireshark ketika user melakukan register. 34 Universitas Indonesia

ANALISIS KINERJA JARINGAN RSVP MENGGUNAKAN SIMULATOR OPNET

ANALISIS DAN IMPLEMENTASI KEAMANAN JARINGAN VOICE OVER INTERNET PROTOKOL (VOIP) MENGGUNAKAN VPN TUNNELING PPTP DAN L2TP/IPSEC

Jurusan Teknik Elektro, Fakultas Teknik, Universitas Udayana Abstrak

Bab I PENDAHULUAN. Voice over Internet Protocol (VoIP) adalah teknologi yang mampu

BAB II TINJAUAN PUSTAKA

Bab 5: Lapisan Transport

BAB II DASAR TEORI. Protokol adalah seperangkat aturan yang mengatur pembangunan koneksi

Rahmady Liyantanto liyantanto.wordpress.com

Layer Transport OSI. Network Fundamentals Chapter 4. ITE PC v4.0 Chapter Cisco Systems, Inc. All rights reserved.

BAB I PENDAHULUAN 1.1 Latar Belakang

Pemanfaatan Steganografi dalam Kriptografi Visual

I. PENDAHULUAN. IP Multimedia Subsystem (IMS) awalnya didefinisikan oleh The 3 rd Generation

BAB I PENDAHULUAN. pada layer Network, layer ketiga dari tujuh OSI (Open System Interconnection)

Pengembangan Video VoIP Phone Berbasis Web Menggunakan Protokol RTMP

PERANCANGAN NGN BERBASIS OPEN IMS CORE PADA JARINGAN MPLS VPN

ANALISIS PERBANDINGAN QoS VoIP PADA PROTOKOL IPv4 DAN IPv6 ( STUDI KASUS : LABORATORIUM KOMPUTER UNIVERSITAS DIAN NUSWANTORO SEMARANG )

Bab 2 Tinjauan Pustaka 2.1 Penelitian Sebelumnya

BAB 2 DASAR TEORI. Iklan berasal dari sebuah kata dalam bahasa melayu, yaitu i lan atau i lanun

BAB 1 PENDAHULUAN. berkembang dan dapat dilakukan tidak hanya secara langsung tetapi juga. mendukung hal tersebut adalah jaringan komputer.

BAB I PENDAHULUAN. yang cukup besar untuk kemajuan dunia telekomunikasi. Di dalam dunia

MODUL 2 WIRESHARK Protokol TCP

Dosen Pengampu : Muhammad Riza Hilmi, ST.

BAB 1 PENDAHULUAN. komunikasi dapat bermacam-macam. Contohnya , telepon, short messaging. services (SMS), surat, chatting, dan sebagainya.

adalah sebuah aturan atau standar yang mengatur hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer dalam Komunikasi Data

BAB III METODOLOGI PENELITIAN

Fungsi Lapis Transport

TUGAS AKHIR. ANALISIS PACKET DELAY VoIP (Voice over Internet Protocol ) PADA JARINGAN AD-HOC WIRELESS LAN ( IEEE )

Company Standard. - EIA (Electronic Industries Association) Organisasi yang merupakan perkumpulan pabrik-pabrik elektronika di USA.

Teknologi Streaming Streaming

TUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik Informatika, Universitas Pasundan Bandung

ANALISIS KEKUATAN DAN DAYA TAMPUNG PESAN OPTIMAL PADA CITRA STEGANOGRAFI METODE STEGO N BIT LSB DENGAN PENGURUTAN GRADASI WARNA

3.2 Differentiated Service (DiffServ)... 23

MAKALAH PERBEDAAN TCP/IP DENGAN OSI

End-to-End Protocols (Simple Demultiplexer and Reliable Byte Stream)

Integrasi Aplikasi Voice Over Internet Protocol (VOIP) Dengan Learning Management System (LMS) Berbasis

Perbandingan Kinerja Speech Codec G.711 dan GSM pada Implementasi Softswitch dengan Protokol SIP

TK 2134 PROTOKOL ROUTING

Model Protokol dan Referensi Jaringan. Pertemuan 4

INTEGRASI JARINGAN TELEPON ANALOG DENGAN JARINGAN KOMPUTER DI POLITEKNIK NEGERI BATAM. oleh: Prasaja Wikanta

IMPLEMENTASI VOIP SERVER MENGGUNAKAN SOFTWARE PHONE 3CX SYSTEM DENGAN IP PBX NASKAH PUBLIKASI

Materi 11 Model Referensi OSI

Transkripsi:

Steganografi pada VoIP dengan LACK Salman M Ibadurrahman NIM: 13506106 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-Mail: if16106@students.if.itb.ac.id Abstrak Makalah ini membahas tentang studi dan implementasi steganografi pada audio pada IP networking. Lebih spesifik, pada Voice Over Internet Protocol (VoIP) dengan metode (Lost Audio Packets Steganographic Method) LACK. LACK sebagai metode hybrid dalam melakukan steganografi terhadap data digital audio yaitu melakukan modifikasi terhadap data yang dikirmkan maupun melakukan delay terhadap sebagian paket data yang dikirim dari pengirim pesan VoIP ke pihak penerimanya. Bagaimana cara kerja dan kelebihan kelebihan metode steganografi dengan LACK. RTP (Real-time Transport Protocol) dan RTCP (Real-time Control Protocol) sebagai protocol yang digunakan dalam VoIP. Dalam VoIP banyak sekali hal hal kritis yang menjadi bahan perhatian metode steganografi, diantaranya peluang terjadinya congestion, masalah keamanan, maupun masalah realiability data. Kata kunci: LACK, VoIP, IP networking Gambar 1 VoIP stack dan protokolnya Gambar 2 skenario komunikasi tersembunyi pada VoIP 1

1. Pendahuluan VoIP merupakan salah satu service yang populer di IP networking. Pertumbuhan pesat internet service yang semakin meningkat dari waktu ke waktunya, memicu kepadatan volume pada IP networking. Ini disebabkan oleh pengguna IP networking yang semakin banyak. Siapapun dapat menggunakan layanan ini. Salah satu isu yang muncul akibat banyaknya segmen pengguna layanan ini adalah masalah keamanan. Keamanan menjadi isu yang sangat penting, karena inti dari layanan internet service adalah pengiriman data dari sebuah tempat ke tempat lain melalui IP networking. Dan IP networking merupakan jaringan yang sangat luas, mencakup seluruh dunia yang memungkinkan orang untuk mengaksesnya. Namun, Tidak semua orang berhak mengaksesnya. Yang berhak adalah orang yang mengirim data dan orang yang diharapkan menerima data tersebut. Orang yang mengakses data tersebut tetapi bukan merupakan orang yang berhak dinamakan pihak ketiga. Dan hal itu sangat tidak diharapkan. VoIP merupakan salah satu aplikasi layanan IP networking. Tentu saja VoIP sangat diharapkan keamanannya, karena banyak sekali orang yang menggunakan layanan ini untuk berbicara lama dengan orang lain dan tentu saja pembicaraannya sangat tidak ingin diketahui oleh orang lain yang tidak berhak, karena mungkin saja pembicaraan tersebut berisi rahasia rahasia, dan sebagainya. Steganografi adalah proses penyembunyian data. Sedangkan steganografi pada VoIP adalah proses penyembunyian data suara yang diubah menjadi data digital yang dikirimkan ke penerima, lalu disembunyikan suapaya tidak ada pihak ketiga yang dapat mengakses data tersebut. yang menjadikan IP telepon menjadi mungkin, diantaranya: 1. Signalling Protocol, adalah protocol yang membuat, memodifikasi, dan memutuskan komunikasi antara pihak yang sedang berkomunikasi. Yang saat ini populer adalah Session Initiation Protocol (SIP). 2. Transport protocol yang menyediakan endto-end connection. Lebih dikenal dengan nama Real-time Transport Protocol (RTP). RTP menggunakan koneksi UDP atau terkadang menggukanan TCP untuk mengirimkan data digital suara. 3. Speech codecs, yaitu protocol yang bertugas melakukan kompresi/dekompresi data suara yang akan dikirimkan atau diterima melalui IP networking. 4. Supplementary protocol, yaitu protocol yang berisi fungsional fungsional yang melengkapi fungsionalitas untuk bekerjanya layanan VoIP ini. Secara umum, telepon IP terdiri dari dua fase, antara lain, signalling phase dan conversation phase. Pada kedua fase tersebut terjadi lalu lintas ataupun koneksi diantara pihak yang melakukan komunikasi dengan VoIP. Pada umumnya, fase signaling phase menggunakan SIP, sedangkan untuk transportasi audio dengan RTP. Pada saat terjadi proses signaling, terjadi pertukaran SIP message antara end-point pihak yang terlibaat dalam komunikasi VoIP. Setiap SIP message melalui SIP network server. Setelah fase signaling selesai, fase conversation dimulai. Yaitu, aliran audio (melalui RTP) dialirkan dari pihak pemanggil (caller) ke pihak yang dipanggil (callee). Sebagai tambahan, RTCP merupakan control protocol bagi RTP dan di-desain untuk melakukan kualiti control atas servis dalam sebuah sesi komunikasi dengan VoIP. 2. Alur Komunikasi VoIP VoIP merupakan layanan real-time yang mengizinkan IP telepon dengan menggunakan protokol. Terdapat empat macam protokol utama 2

Gambar 3 Gambaran umum protocol yang bekerja pada VoIP 1. Bandwith yang menggambarkan banyaknya bits data yang dapat dikirimkan dalam satu satuan waktu.. 2. Total data yang disembunyikan pada chanel tersembunyi adalah total bits data yang telah disembunyikan pada mekanisme steganografi VoIP. 3. Distribusi data pada chanel tersembunyi 5. Lost Audio Packets Steganographic Method LACK adalah metode steganografi hybrid yang digunakan pada kelas multimedia pada skala besar, diantaranya RTP. Disebut hybrid karena dalam metode ini dilakukan modifikasi isi dari data maupun memanipulasi delay waktu (offset). Gambar 4 VoIP call setup dengan protokol SIP/RTP 3. Audio Watermarking Audio watermarking adalah bentuk steganografi juga, yaitu menambahkan sesuatu pada data audio yang akan disamarkan aslinya. Inti dari hal ini adalah melakukan modifikasi terhadap konten data audio yang akan menjadi objek. Kegunaan utama audio watermarking adalah menjaga hak intelektual atau menjaga keamanan dari data audio, atau dengan kata lain menjaga Digital Right Management (DRM). Ide utama dari metode LACK adalah sebagai berikut. Sebagian atau satu buah paket suara yang akan dikirimkan dipilih. Lalu di transmitter dengan sengaja diberikan delay (ditunda pengirimannya). Setelah paket lain dikirimkan, paket yang tadi dengan sengaja telah diberi delay oleh steganogram, baru dikirim menuju receiver dengan maksud, data data yang berupa paket suara ketika di perjalanan/communication channel tidak lengkap dalam suatu waktu, agar apabila ada pihak ketiga yang mengambil paket paket itu di tengah jalan, paket paket data tersebut tidak berarti. Lalu paket yang tadi telah diberi delay dikirimkan ke receiver. Karena terdapat delay yang cukup lama, maka receiver tidak akan menganggap paket tersebut karena delaynya dianggap terlalu lama oleh receiver. Hal ini dilakukan dengan cara memilih parameter delay yang melebihi delay yang biasanya (delay paket lain). Berikut gambar yang menunjukan cara kerja LACK: 4. Chanel tersembunyi pada VoIP Ketika terjadi komunikasi melalui VoIP, pihak-pihak sebagai end point memiliki control atas masingmasing pihak tersebut. Yaitu, control yang melakukan modifikasi dan inspeksi terhadap paket yang diterima dan di-generate (yang telah diubah). Inilah yang menjadikan chanel ini menjadi disebut chanel tersembunyi. Terdapat tiga macam ukuran - ukuran yang menajdi karakteristik dari chanel tersembunyi ini, antara lain: 3

Gambar 5 Simulasi cara kerja LACK. Paket p4 diberi delay pada transmitter, lalu diabaikan oleh receiver. 7. Analisa teknik steganografi LACK Diperlukan beberapa pertimbangan dalam memilih delay sebagai parameter dalam steganografi dengan teknik LACK ini. Karena sangat diharapkan sekali, paket yang telah dipisahkan dan diberi delay tersebut benar benar tidak akan dianggap oleh receiver untuk benar benar menlaksanakan teknik ini. Detail analisis dan penjelasan pemilihan parameter, probabilitas prosedur dapat ditemukan di Mazurczyk and Lubacz, 2008. 6. Steganografi bergantung pada medium (LACK) Steganografi pada VoIP menggunakan layer 1 atau layer 2 pada layer ISO OSI, yaitu layer physical layer atau datalink layer. Komunikasi via IP networking sangat bergantung pada medium, karena ini menyangkut data rate, bandwith, error rate, dan sebagainya. Terlebih pada metode steganografi LACK, berbeda medium, maka perhitungan parameter dan pemilihan prosedur pada metode ini akan berbeda. Kasus gagal bisa saja terjadi, sebagai contoh, paket yang telah diberi delay lebih, yang seharusnya dianggap hilang oleh receiver akhirnya bersatu kembali dengan paket lainnya yang memang harus diterima oleh receiver karena mediumnya memungkinkan paket yang tak diberi delay mengalami congestion sedangkan paket yang diberi delay tidak mengalaminya. Dan timeout-nya pun belum sampai, sehingga proses LACK ini gagal. Tabel 1 Distribusi rata rata data pada VoIP Dari table 1 kita dapat melihat bahwa, metode steganografi yang menggunakan RTP paket menggunakan sekitar 99.9% lalu lintas VoIP. Tabel 2 Hasil pengamatan dari sebuah panggilan pada VoIP Keefektifan steganografi dengan LACK sangat bergantung pada banyak factor, antara lain, prosedur pada komunikasi seperti penggunaan codecs, besarnya ukuran frame data audio, besarnya buffer, 4

dan keadaan jaringan yang menyangkut delay, kemungkinan paket hilang, dan sebagainya. Dari tabel 1 dapat dilihat bahwa, data yang mendominasi dalam komunikasi chanel tersembunyi pada VoIP adalah RTP. Karena RTP merupakan data-data yang terjadi ketika conversation fase, yaitu fase yang merupakan fase utama dalam komunikasi dengan VoIP. Dan sebagian data yang menjadi data tersembunyi harus dikirim lebih dari satu kali, karena metode LACK yang mengharuskan demikian. sudah sempurna dalam masalah keamanan. Apabila ukuran paket cukup besar, namun Total data yang disembunyikan pada chanel tersembunyi tidak besar, kemungkinan data diakses oleh pihak ketiga cukup terbuka. Diperlukan pengembangan-pengembangan baru dalam metode ini. Karena metode dan ide ini cukup baik. Lalu mengingat perkembangan teknik attacking semakin hari semakin berkembang, maka diperlukan aktualisasi atau upgrading metode-metode yang sudah ada dan cukup baik saat ini. 8. Kesimpulan Metode steganografi LACK merupakan metode yang cukup baru, mengingat teknologi VoIP atau voice pada IP networking merupakan teknologi baru. Metode ini cukup menawarkan fitur-fitur yang menjanjikan bagi keamanan transaksi data yang merupakan isu utama dalam IP networking. Dan implementasi LACK itu sendiri tidak begitu kompleks jika dibandingkan dengan metode metode audio steganografi yang lainnya, seperti HICCUPS, SRTP, dan lain-lain. Yang menjadi masalah kritik Dalam aplikasi LACK adalah pemilihan prosedur (hal-hal yang berhubungan dengan kondisi networking) dan pemilihan parameter-parameter dalam pengiriman, diantaranya pemilihan parameter untuk menentukan delay. Hal yang perlu dipertimbangkan dalam mengimplementasikan metode steganografi LACK ini diantaranya.harus diperhatikannya prosedur dan parameter-parameter yang akan digunakan dalam komunikasi VoIP, terutama pemilihan delay. Karena delay di sini cukup dilematis, karena apabila delay terlalu sebentar, ada kemungkinan mekanisme LACK tidak akan berjalan sempurna, namun apabila delay terlalu lama, maka delay pada pembicaraan antara dua pihak yang berkomunikasi akan cukup besar. Akan tetapi, walalupun LACK sudah banyak digunakan, tetapi tidak menjamin bahwa LACK Daftar Pustaka [1] Munir, Rinaldi. (2004). Bahan Kuliah IF5054 Kriptografi. Departemen Teknik Informatika, Institut Teknologi Bandung. [2] Tanenbaum, Andrew S. (2003). Computer Networks Fourth Edition. Prentice Hall [3] http://www.theregister.co.uk/2008/06/03/voip_ste ganography/.tanggal akses: 27 maret 2009 pukul 09.00 [4] http://www.scmagazineuk.com/steganographyharnesses-voip-networks/article/112101/. Tanggal akses: 27 maret 2009 pukul 09.00 [5] Mazurczyk, W., Szczypiorski, K., 2008b: Steganography of VoIP Streams. In: R. Meersman and Z. Tari (Eds.): TM 2008, Part II Lecture Notes in Computer Science (LNCS) 5332, Springer-Verlag Berlin Heidelberg, Proc. of OnTheMove Federated Conferences and Workshops: The 3rd International Symposium on Information Security (IS'08), Monterrey, Mexico, November 9-14, 2008, pp. 1001-1018 5