ANALISIS KINERJA VOIP CLIENT SIPDROID DENGAN MODUL ENKRIPSI TERINTEGRASI

dokumen-dokumen yang mirip
BAB I PENDAHULUAN I 1

BAB I PENDAHULUAN Latar Belakang I 1

Bab 2. Tinjauan Pustaka

BAB I PENDAHULUAN 1.1 Latar belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Analisa Kinerja VoIP Client dengan Menggunakan Modul RTP Terenkripsi dan SRTP pada Jaringan VoIP

6/26/2010. Rancang bangun sistem. Pengukuran. Sintesis dan Penarikan kesimpulan. Oleh : Hafid Amrulloh ( )

BAB I PENDAHULUAN 1.1 Latar Belakang

INTEGRASI JARINGAN TELEPON ANALOG DENGAN JARINGAN KOMPUTER DI POLITEKNIK NEGERI BATAM. oleh: Prasaja Wikanta

UKDW BAB I PENDAHULUAN

BAB I PENDAHULUAN. yang cukup besar untuk kemajuan dunia telekomunikasi. Di dalam dunia

INTEGRASI JARINGAN TELEPON ANALOG DENGAN JARINGAN KOMPUTER DI POLITEKNIK NEGERI BATAM. oleh: Prasaja Wikanta

BAB 4 ANALISA DATA. Gambar 4.1 Tampilan pada Wireshark ketika user melakukan register. 34 Universitas Indonesia

IMPLEMENTASI DAN ANALISIS KINERJA JARINGAN VOIP DENGAN PROTOKOL SRTP DAN TLS RYAN ADITYA PUTRA PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER

Pengembangan Video VoIP Phone Berbasis Web Menggunakan Protokol RTMP

1. PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN. yang mengarah pada Next Generation Network (NGN) yang kemungkinan besar

Aplikasi SIP Based VoIP Server Untuk Integrasi Jaringan IP dan Jaringan Teleponi di PENS - ITS

Kata kunci: VoIP, delay, packet loss, jitter, codec

BAB 1 PENDAHULUAN. dunia sehingga dapat berkomunikasi dan bertukar informasi.

Integrasi Aplikasi Voice Over Internet Protocol (VOIP) Dengan Learning Management System (LMS) Berbasis

Bab I PENDAHULUAN. Voice over Internet Protocol (VoIP) adalah teknologi yang mampu

Analisis Pengaruh RSVP Untuk Layanan VoIP Berbasis SIP

BAB I PENDAHULUAN. Institut Teknologi Telkom - Bandung 1

Analisis dan Perancangan Quality of Service Pada Jaringan Voice Over Internet Protocol Berbasis Session Initiation Protocol

ANALISIS DAN IMPLEMENTASI KEAMANAN JARINGAN VOICE OVER INTERNET PROTOKOL (VOIP) MENGGUNAKAN VPN TUNNELING PPTP DAN L2TP/IPSEC

BAB I PENDAHULUAN 1.1 Latar Belakang

SEMINAR TUGAS AKHIR PERIODE JANUARI 2012

BAB I PENDAHULUAN. 1.1 Latar Belakang

Analisis dan Implementasi Pengamanan Pesan pada Yahoo! Messenger dengan Algoritma RSA

KINERJA DUA VOIP SERVER YANG DIHUBUNGKAN DENGAN METODE TRUNKING MENGGUNAKAN PROTOKOL IAX2 LAPORAN TUGAS AKHIR. Oleh : IQBAL SYABANA

BAB I PENDAHULUAN 1.1 Latar Belakang Komunikasi merupakan kebutuhan yang sangat penting, karena melalui komunikasi kita bisa menyampaikan ide atau

BAB I PENDAHULUAN. A. Pengantar Tentang VOIP

ANALISIS KINERJA TRAFIK VIDEO CHATTING PADA SISTEM CLIENT-CLIENT DENGAN APLIKASI WIRESHARK

BAB III METODOLOGI PENELITIAN

I. PENDAHULUAN. IP Multimedia Subsystem (IMS) awalnya didefinisikan oleh The 3 rd Generation

BAB IV ANALISIS DAN PEMBAHASAN

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Voice Over Internet Protocol (disingkat VoIP) adalah teknologi yang

BAB I PENDAHULUAN. komunikasi yang bersifat convergence dengan teknologi komunikasi lainnya. Salah

Implementasi Electronic Number Mapping (ENUM) Berbasis SIP Pada Jaringan Telepon Internet

ANALISA PERBANDINGAN KINERJA LAYANAN VIDEO STREAMING PADA JARINGAN IP DAN JARINGAN MPLS. Disajikan Oleh :David Sebastian Kelas :P4 NPM :

BAB I PENDAHULUAN. gunung berapi, memantau kondisi rumah, dan event penting lainnya (Harmoko,

Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

1. Pendahuluan 1.1 Latar Belakang

BAB I PENDAHULUAN. A. Latar Belakang. packet-switch, jadi dalam bertelepon menggunakan jaringan IP atau Internet.

BAB III METODE PENELITIAN. Metode penelitian yang digunakan dalam Tugas Akhir ini adalah studi

ANALISIS KINERJA PROTOKOL SIP DENGAN IAX2 PADA VOICE OVER IPV6

Analisis Hasil Implementasi Algoritma RC4 untuk Pengamanan Komunikasi Suara pada Android

BAB I PENDAHULUAN. Aktifitas Mahasiswa, dosen dan Karyawan di dalam lingkungan kampus

BAB 4. Setelah melakukan perancangan topologi untuk merancang sistem simulasi pada

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

7.1 Karakterisasi Trafik IP

Unjuk Kerja QoS (Quality of Services) Jaringan Voice over Internet Protocol Berbasis SIP yang Diimplementasikan pada Jaringan Ethernet Gedung FEB-UKSW

BAB IV HASIL SIMULASI DAN KINERJA SISTEM

BAB IV PENGUJIAN DAN ANALISA

BAB I PENDAHULUAN 1.1 Latar Belakang

Steganografi pada VoIP dengan LACK

ANALISA PERFORMANSI APLIKASI VIDEO CONFERENCE PADA JARINGAN MULTI PROTOCOL LABEL SWITCHING [MPLS] ANITA SUSANTI

ABSTRAK. Kata Kunci: VoIP, VPN, delay, jitter, packet loss, mos

BAB I PENDAHULUAN. merupakan salah satu metode komunikasi yang bersifat real-time. Selama ini

BAB 1 PENDAHULUAN. melewatkan suara atau video melalui jaringan IP. Semenjak keberhasilan transfer

PERANCANGAN ADMINISTRATOR JARINGAN VOIP BERBASIS WEB

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

ANALISIS KUALITAS LAYANAN SISTEM TELEPON VoIP MEMANFAATKAN JARINGAN WiFi USU

ABSTRAK. Kata Kunci : GRE, HTTP, IMS, IPsec, L2TP, OPNET Modeler 14.5, Video Call, VoIP, VPN.

BAB 2 TINJAUAN PUSTAKA

BAB 3 ANALISIS DAN PERANCANGAN

DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI

BAB I. PENDAHULUAN. Teknologi jaringan Wi-Fi (Wireless Fidelity) saat ini memperlihatkan

BAB 4 IMPLEMENTASI DAN ANALISIS SIMULASI. Pada saat menjalankan simulasi ini ada beberapa parameter yang ada dalam

INTEGRASI JARINGAN VoIP DENGAN JARINGAN PABX ANTARA KANTOR CABANG SURABAYA DENGAN KANTOR PUSAT JAKARTA PT.WIJAYA KARYA MELALUI VPN

BAB I PENDAHULUAN. 1.1 Latar Belakang

UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN PEMANFAATAN FASILITAS ENKRIPSI VPN PADA MIKROTIK PROPOSAL SKRIPSI

Annisa Cahyaningtyas

BAB 1 PENDAHULUAN 1.1. Latar Belakang

Analisis Perbandingan Performansi Server VoIP. berbasis Parallel Processing

Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. mengamankan informasi pada masalah ini dapat memanfaatkan kriptografi.

UKDW BAB 1 PENDAHULUAN

BAB I PENDAHULUAN 1.1 Latar Belakang

Performance Analysis of VoIP-SIP using RSVP on a Proxy Server

ANALISIS MOBILE LEARNING DENGAN LAYANAN VIDEO BERBASIS ANDROID

BAB I PENDAHULUAN 1.1 Latar Belakang

Rancang Bangun VoIP Server Berbasis Parallel Computing

Security in Mobile Applications and Networks

Bab 4. Implementasi dan Pembahasan

Bab I Pendahuluan 1 BAB I PENDAHULUAN

ANALISIS PERBANDINGAN QoS VoIP PADA PROTOKOL IPv4 DAN IPv6 ( STUDI KASUS : LABORATORIUM KOMPUTER UNIVERSITAS DIAN NUSWANTORO SEMARANG )

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB IV HASIL DAN PEMBAHASAN. perangkat software dan hardware untuk mendukung dalam penelitian analisis

IP PBX System on Cloud for Next Generation Network. Anton Raharja

BAB I PENDAHULUAN. multimedia memasuki dunia internet. Telepon IP, video conference dan game

BAB IV HASIL DAN PEMBAHASAN. Saat pengujian perbandingan unjuk kerja video call, dibutuhkan perangkat

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

APLIKASI ENKRIPSI SMS (SHORT MESSAGE SERVICE) MENGGUNAKAN ALGORITMA DATA ENCRYPTION STANDARD (DES) BERBASIS ANDROID

Analisis Layanan Kinerja Jaringan VoIP Pada Protokol SRTP Dan VPN

Transkripsi:

ANALISIS KINERJA VOIP CLIENT SIPDROID DENGAN MODUL ENKRIPSI TERINTEGRASI Rizal Broer Bahaweres 1, Mudrik Alaydrus 2, Abdi Wahab 3 1,2,3 Jurusan Magister Teknik Elektro, Pascasarjana,Universitas Mercu Buana Jl. Meruya Selatan, Kembangan, Jakarta 11650 E-mail: rizalbroer@ieee.org, mudrikalaydrus@yahoo.com, nangdul56@gmail.com ABSTRAK Jumlah pengguna VoIP di Indonesia masih kecil sekali, walaupun cost yang ditawarkan oleh VoIP lebih kecil dibandingkan menggunakan telepon berpulsa. Salah satu alasannya adalah keamanan yang diberikan oleh penyedia layanan VoIP yang masih kurang. Pengguna VoIP belum mendapat layanan keamanan yang dapat menjamin keamanan komunikasi. Penelitian ini mencoba untuk mengamankan komunikasi antara pengguna VoIP menggunakan modul enkripsi yang diintegrasikan VoIP client yang berjalan di smartphone Android. Hal ini dimungkinkan oleh pengguna VoIP karena hanya VoIP client yang dapat diakses oleh pengguna VoIP. Hasil yang diperoleh setelah dilakukan integrasi modul enkripsi menggunakan tiga buah skema enkripsi yaitu AES, DES, dan RC4, mampu menahan serangan pasif dari penyadapan informasi ( eavesdropping ) selama terjadi komunikasi. Dan hasil dari pengukuran QoS terdapat peningkatan delay sebesar 0.01 ms dan tidak terjadi perubahan yang signifikan terhadap througput dan packet loss, untuk throughput yang dihasilkan berkisar di 78 kbps, dan untuk packet loss rata-rata adalah 0.8 %. Akan tetapi terdapat noise yang mengikuti komunikasi pada yang terintegrasi modul enkripsi akibat skew gelombang dari penambahan waktu proses ketika enkripsi. Kata Kunci: VoIP, VoIP client, Enkripsi 1. PENDAHULUAN 1.1 Latar Belakang Pengguna internet yang meningkat di Indonesia berdasarkan hasil survei dari Kominfo pada 2011 meningkat sangat pesat sekali. Prosentase terbesar 97.69% internet digunakan untuk mengirim dan menerima email, sedangkan paling rendah adalah promosi hotel diikuti oleh VoIP masingmasing prosentase 0.14% dan 13.54%. Jika dilihat dari hasil survei Kominfo penggunaan VoIP di Indonesia terbilang masih rendah, walaupun banyak referensi menyebutkan keunggulan VoIP dalam segi biaya lebih murah dibandingkan telepon konvensional. Selain memiliki keunggulan, VoIP juga terdapat kelemahan. Kelemahan yang masih sering terjadi adalah kualitas suara yang masih kurang baik jika dibandingkan telepon konvensional. Selain kedua hal di atas, masalah keamanan juga menjadi banyak pertimbangan mengapa pengguna VoIP. Hal ini dikarenakan pengguna tidak mendapat jaminan yang baik dari penyedia jasa VoIP, kecuali perusahaan yang benar-benar komitmen untuk menyediakan jasa VoIP mungkin memiliki jaminan atas komunikasi yang dilakukan pengguna VoIP. Kemungkinan adanya penyerangan terhadap server VoIP cara penyadapan ( eavesdropping ) bisa saja terjadi. Pengguna VoIP tidak akan bisa mendapatkan akses dari server VoIP yang disediakan penyedia jasa VoIP, pengguna VoIP hanya bisa menggunakan VoIP client sebagai media komunikasi dan registrasi ke server VoIP. Mungkin cara untuk mengatasi masalah keamanan ini adalah mengamankan data komunikasi yang akan dikirimkan dari VoIP client. 1.2 Tujuan dan Sasaran Tujuan dari penelitian ini adalah mengintegrasikan modul atau fitur keamanan atau enkripsi data menggunakan beberapa metode enkripsi seperti AES, DES atau pun RC4 pada VoIP client saat melakukan komunikasi melalui VoIP. Dan juga untuk mengukur kinerja dari VoIP client yang telah diintegrasikan modul keamanan atau enkripsi. Mendapatkan VoIP client yang telah diintegrasikan modul enkripsi yang memiliki kinerja yang baik adalah sasaran dari penelitian ini. Dengan modul enkripsi yang diintegrasikan diharapkan dapat mengamankan komunikasi pengguna VoIP. 1.3 Perumusan Masalah Perumusan masalah yang dapat ditentukan pada penelitian ini adalah sebagai berikut: Bagaimana mengintegrasikan VoIP client yang berjalan pada Smarthphone atau berbasis mobile modul enkripsi? Bagaimana mengukur kinerja dari VoIP client berbasis mobile yang telah diintegrasikan modul enkripsi? 1.4 Batasan Masalah Batasan masalah pada penelitian ini adalah sebagai berikut:

a. Aplikasi VoIP client yang digunakan adalah. b. Metode enkripsi yang coba diintegrasikan adalah AES, DES, dan RC4. c. akan dilakukan pada lingkungan Android 2.3 ( Ginger Bread ). d. Arsitektur jaringan menggunakan WLAN, sehingga lingkup komunikasi hanya dilakukan di dalam ruangan ( indoor ) saja. e. Penelitian ini hanya sampai untuk mengintegrasikan modul enkripsi saja, tetapi belum dapat untuk memeriksa sampai skema enkripsi yang digunakan ketika terjadi komunikasi. f. Simulasi penyerangan yang dilakukan hanya sebagai serangan pasif atau serangan yang hanya untuk mendengarkan informasi yang ada selama komunikasi ( eavesdropping ). g. Penelitian ini belum sampai memeriksa perubahan data komunikasi yang terjadi akibat dari proses enkripsi. 2. KAJIAN PUSTAKA 2.1 Penelitian Terkait Penulis mendapatkan beberapa penelitian lama yang terkait penelitian ini. Pada penelitian yang dilakukan oleh Talevski et al (2007), pada tulisannya yang berjudul Secure Mobile VoIP, dan juga penelitian Nakarmi et al (2011). Perbedaan dari penelitian penulis kedua penelitian sebelumnya digambarkan penulis pada Gambar 1 berikut. Gambar 1. Penggambaran Penelitian Terkait Peneltian ini. Talevski mencoba menambahkan modul enkripsi pada VoIP client Kiax. Kiax adalah salah satu VoIP client yang menggunakan protokol IAX ( Inter- Asterisk Exchange ), yang menyerupai protokol SIP dan H323. Talevski mengintegrasikan Kiax modul enkripsi yang dihasilkan menggunakan kepustakaan Cryptlib. Cryptlib berisi fungsi-fungsi kriptografi yang dapat diintegrasikan aplikasi. Skema enkripsi yang digunakan oleh Talevski adalah IDEA, RC4, dan AES. Kemudian, dari hasil Kiax yang diintegrasikan modul enkripsi diuji pada jaringan VoIP menggunakan LAN. Parameter yang diambil adalah delay, jitter, bandwidth, dan kinerja CPU. Dari hasil yang didapat pada penelitian Talevski, Kiax skema AES CFB adalah yang skema yang dipilih dibandingkan skema lain yang diuji. Penelitian lain yang berhubungan penelitian ini adalah penelitian Nakarmi et al [2011] yang berjudul Evaluation of VoIP Media Security for Smartphones in The Context of IMS. Pada penelitian tersebut, Nakarmi mengeksplorasi alternatif dan kelayakan untuk mendapatkan keamanan media VoIP untuk smartphone di lingkup dari IP Multimedia Subsystem ( IMS ). Pada penelitian tersebut, Nakarmi merubah menjadi menggunakan SRTP dan juga MICKEY- TICKET. SRTP adalah Secure Real Time Protocol, dan MICKEY-TICKET adalah protokol untuk pertukaran kunci. 2.2 adalah sebuah voip client yang berjalan sistem operasi Android. menggunakan lisensi GNU Public License ( GPL ) v3, dan dapat diunduh secara gratis dari Android Market atau juga dari website yaitu http://sipdroid.org. Pada website tersebut juga dapat diunduh untuk sumber bagi pengguna yang ingin memodifikasi atau mengkompilasi ulang. menggunakan protokol SIP ( Session Initiation Protocol ) sebagai pengatur inisiasi sesi multimedia. Dan untuk implementasinya menggunakan kepustakaan MjSip. 2.3 Java Crypthography Extention ( JCE ). JCE menyediakan framework dan implementasi untuk algoritma pengenkripsian, pembangkit kunci ( key generation ) dan ( key agreement ), dan kode otentikasi pesan ( message authentication code ). Mendukung enkripsi symmetric, asymmetric, block, dan stream cipher. Juga mendukung secure stream dan sealed object. JCE API meliputi: Enkripsi symmetric yang besar, seperti DES, RC2, dan IDEA. Enkripsi symmetric stream, seperti RC4. Enkripsi asymmetric, seperti RSA. Enkripsi berbasis password ( Password-based Encryption ). Key Agreement. Message Authentication Code ( MAC ). Beberapa konsep dasar kriptografi yang penulis gunakan pada penelitian ini, penulis ambil dari buku Stalling (2005). 3. METODOLOGI PENELITIAN Metodologi penelitian yang peneliti coba lakukan adalah sebagai berikut:

3.1 Integrasi Modul Enkripsi Selanjutnya peneliti akan mengintegrasikan antara modul enkripsi yang dihasilkan menggunakan JCE. Berikut adalah penggambaran proses integrasi modul enkripsi ke dalam. Gambar 2. Metodologi Penelitian Metodologi yang digunakan diawali menggunakan studi literatur terhadap penelitian yang terkait, kemudian mengintegrasikan modul enkripsi, pembuatan jaringan test bed untuk VoIP, Pengujian hasil integrasi modul enkripsi, pembahasan hasil pengujian, dan terakhir adalah pengambilan kesimpulan dan saran. Tabel 1. Korelasi antara metode, perangkat, parameter dan hasil N Metode / o Teknik 1. Pembuatan skema enkripsi AES, DES, RC4 2. Integrasi Modul Enkripsi 3. Pembuatan Jaringan 4. Pengujian fitur enkripsi menggunaka n Layanan Keamanan. 5. Pengukuran kinerja fitur enkripsi. Perangkat Parameter Hasil JCE Kunci, Data Modul Enkripsi AES, DES, RC4. Modul Enkripsi, Source Smartphon e Android, Server VoIP Asterisk jaringan VoIP, Smartphon e Android, Wireshark Wireshark, jaringan VoIP, Smartphon e Android, survei. Data Confidentialit y, data integrity, availability Delay, packet loss, throughput, MOS. yang terintegras i fitur enkripsi. jaringan VoIP. Data pengujian Layanan Keamanan. Data pengukura n kinerja Gambar 3. Proses integrasi JCE Tahapan proses pada Gambar 2, pengguna dapat memilih apakah menggunakan modul enkripsi atau tidak menggunakan modul enkripsi. Jika menggunakan modul enkripsi, maka pengguna memilih salah satu metode enkripsi, yaitu AES, DES, dan RC4. Proses enkripsi dilakukan pada RTP payload sebelum RTP dibungkus menjadi paket UDP dan dikirim melalui jaringan VoIP. Sehingga aktifitas dari berubah menjadi seperti gambar berikut.

yang akan digunakan hanya terdiri dari dua buah smatrphone Android, yang melakukan komunikasi melalui sebuah server VoIP yang dibangun sendiri. Jaringan yang digunakan menggunakan WLAN. Untuk pengukuran, agar suara yang dihasilkan sama, maka digunakan aplikasi penghasil nada agar dapat dilakukan pembuatan nada secara otomatisasi. 3.3 Skenario Pengujian Skenario pengujian pertama menggunakan parameter delay, packet loss, dan juga throughput, yang penulis ambil dari buku Stalling (2004). Pengukuran di lakukan pada end-to-end atau di setiap smartphone Android menggunakan alat bantu Shark. Pengambilan data dilakukan sebanyak dua puluh kali untuk setiap skema enkripsi menggunakan kunci yang sama, dan setiap sesi komunikasi dilakukan selama 15 detik. Komunikasi hanya terjadi dalam satu arah, dan suara yang dihasilkan menggunakan bantuan aplikasi sebagaimana yang tergambar pada Gambar 5. Gambar 4. Diagram aktifitas hasil modifikasi Pada pengirim terdapat proses enkripsi data pada paket RTP yang akan dikirimkan, sedangkan pada penerima terjadi proses dekripsi data pada paket RTP yang diterima. 4. HASIL DAN PEMBAHASAN Berikut adalah hasil yang diperoleh pada penelitian ini, menggunakan parameter-parameter yang telah disebutkan pada sub bab 3.3. 4.1 Packet Loss Berikut adalah rata-rata packet loss yang didapat dari pengukuran yang terintegrasi modul enkripsi. 3.2 Perancangan Test Bed untuk VoIP yang akan penulis bangun digambarkan pada gambar berikut. Gambar 5. jaringan VoIP Gambar 6. Rata-rata Packet Loss Hasil Gambar 6 di atas menggambarkan bahwa normal memiliki rata-rata packet loss paling kecil dibandingkan yang diintegrasikan modul enkripsi. Sedangkan skema DES memiliki packet loss terbesar dibandingkan yang lain. Sehingga performa yang terbaik masih dipegang normal, diikuti oleh skema AES, diposisi ketiga skema RC4, dan

terakhir yang menampilkan performa yang kurang baik adalah DES. Pada dasarnya, komunikasi pada VoIP terlebih lagi yang menggunakan jaringan Wireless akan menghasilkan packet loss. Performa yang ditunjukkan dari packet loss berhubungan komunikasi yang sering terputus atau tidaknya dalam sebuah sesi. Hasil yang didapatkan di atas menunjukkan bahwa skema AES menjadi yang terbaik di antara yang diintegrasikan modul enkripsi. 4.2 Delay Hasil rata-rata yang diperoleh selama pengukuran delay ( delay pembuatan packet ) adalah sebagai berikut. Gambar 7. Rata-rata Delay Gambar 7 di atas menunjukkan rata-rata delay dari empat buah skema yang penulis uji. normal memiliki rata-rata delay paling kecil dibandingkan modul enkripsi. Perbedaan delay yang terjadi sekitar 0.01 ms untuk penambahan pada modul enkripsi. Sedangkan di antara modul enkripsi, skema AES dan RC4 memiliki delay yang tidak jauh berbeda, dan untuk skema DES memiliki delay yang paling besar. Dari hasil yang ditunjukkan di atas, perbedaan selisih delay yang terjadi antara normal modul enkripsi disebabkan terjadinya proses enkripsi pada setiap paket yang akan dikirimkan pada modul enkripsi. Jadi delay yang penulis ukur adalah delay pemrosesan, bukan delay transmisi. 4.3 Throughput Rata-rata throughput yang dihasilkan pada pengukuran ini adalah sebagai berikut. Gambar 8. Rata-rata Throughput Gambar 8 di atas, menunjukkan penggunaan throughput yang dipakai pada skema yang diuji. Rata-rata throughput yang dihasilkan berkisar di angka 78 kbps. Throughput terbesar dimiliki skema AES, sedangkan normal memiliki throughput yang tidak jauh berbeda dibandingkan skema RC4. Sedangkan skema DES berada di bawah dari skema AES, atau menempati urutan ke dua teratas. Perbedaan throughput ini disebabkan pada proses enkripsi atau algoritma enkripsi yang digunakan, pada proses ini terjadi pembentukan paket bit yang lebih besar dari bit yang biasa, terutama pada hasil paket yang dihasilkan dari AES dan DES yang masing-masing merubah panjang paket menjadi 128 dan 64 bit. Hasil yang peneliti peroleh pada pengukuran throughput ini, di antara yang diintegrasikan modul enkripsi, skema AES adalah performa terbaik, asumsi, semakin besar throughput, maka komunikasi antara pengguna VoIP akan semakin baik. Tapi hal ini tidak terjadi pada normal, pada normal, terjadi komunikasi yang baik antara pengguna VoIP ketika melakukan komunikasi walaupun throughput yang dihasilkan lebih kecil dibandingkan skema AES. 4.4 Pembahasan Hasil yang diperoleh dari penelitian ini, terutama dari ketiga pengukuran parameter kualitas layanan ( QoS ), yaitu delay, packet loss, dan throughput, skema enkripsi yang peneliti ajukan untuk digunakan adalah skema AES, walaupun masih terdapat noise yang dihasilkan dari proses enkripsi tersebut. Pada awal penelitian ini, peneliti akan mencoba melakukan simulasi penyerangan yang akan

dilakukan pada yang terintegrasi modul enkripsi sebagaimana pada Gambar 5. Akan tetapi, karena keterbatasan waktu, alat dan tempat, maka simulasi penyerangan akan penulis lanjutkan pada penelitian berikutnya. 5. KESIMPULAN DAN SARAN Kesimpulan pada penelitian ini adalah sebagai berikut Modul enkripsi yang dihasilkan dari JCE dapat diintegrasikan baik pada mengenkripsi RTP payload yang akan ditransmisikan pada jaringan VoIP. Pengukuran kinerja dari yang terintegrasi modul enkripsi menggunakan parameter kualitas layanan ( QoS ), yaitu delay, packet loss, dan throughput, menghasilakan delay yang membesar lebih dari 0.01 ms pada modul enkripsi, sedangkan pada packet loss dan throughput tidak terjadi perubahan yang signifikan. modul enkripsi menurut analisa penulis mampu mengatasi dari penyerangan pasif yang bersifat mendengarkan informasi ( eavesdropping ) pada komunikasi VoIP yang dilakukan. Sedangkan saran yang dapat diberikan pada penelitian ini adalah sebagai berikut. Melakukan simulasi penyerangan terhadap pengintegrasian modul enkripsi. Memperbaiki kualitas suara dari yang diintegrasikan modul enkripsi. Menambahkan modul untuk mengetahui skema enkripsi pada awal proses komunikasi pada VoIP, sehingga jika skema enkripsi yang dipakai berbeda maka komunikasi langsung terputus. Menganalisa data payload dari RTP yang telah dienkripsi. Stalling, W. (2004). Computer Networking with Internet Protocols and Technology. Upper Sadle River: Prentice Hall. Stallling, W. (2005). Crypthography and Network Security Priciples and Practices, Fourth Edition. Upper Sadle River: Prentice Hall. Talevski, A., Chang, E., & Dillon, T. (2007). Secure Mobile VoIP. Paper pada International Converence on Convergence Information Technology, Gyeongju, Korea. ------------------. Hasil Survei Penggunaan Teknologi Informasi dan Komunikasi ( TIK ) di Sektor Bisnis Indonesia 2011. [On-line] Diakses di http://publikasi.kominfo.go.id/bitstream/handle/5 4323613/66/Hasil%20Survei%20TIK%20Sektor %20Bisnis%202011.pdf?sequence=1 pada 15 Februari 2012. DAFTAR PUSTAKA Amin, A. H. M. (2005). VoIP Performance Measurement Using QoS Parameter. International Converence on IIT, Dubai, UEA. Nakarmi, P.K., Mattsson, J., & Maguire, G.Q. (2011). Evaluation of VoIP Media Security for Smartphones in the Context of IMS. Paper pada Swedish Communication Technologies Workshop, Stockholm, Swedia. Purbo, O. W., & Raharja, A. (2010). VoIP Cookbook. [On-line] Diakses di http://opensource.telkomspeedy.com/wiki/index. php/voip_cookbook:_building_your_own_tele communication_infrastructure pada 20 Januari 2012. Schildt, H. (2002). Java 2: The Complete Reference, Fifth Edition. New York: McGraw Hill.