BAB I PENDAHULUAN 1.1 Latar Belakang

dokumen-dokumen yang mirip
BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar belakang

1. Pendahuluan 1.1 Latar Belakang

BAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN. teknologi internet, user komputer mulai menggunakan surat elektronik atau

UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN PEMANFAATAN FASILITAS ENKRIPSI VPN PADA MIKROTIK PROPOSAL SKRIPSI

BAB I PENDAHULUAN. diperhitungkan. Untuk itu, solusi keamanan yang fleksibel berupa Dynamic

UKDW BAB I PENDAHULUAN

BAB 1 PENDAHULUAN. menggunakan melalui internet ataupun dilakukan secara face-to-face. Data

DAFTAR ISI. BAB 1 PENDAHULUAN 1. 1 Latar Belakang Rumusan Masalah Batasan Masalah Tujuan Penelitian...

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. IMPLEMENTASI DAN ANALISIS PERFORMANSI ETHERNET OVER IP (EoIP) TUNNEL Mikrotik RouterOS PADA LAYANAN VoIP DENGAN JARINGAN CDMA 1

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

ANALISIS DAN IMPLEMENTASI KEAMANAN JARINGAN VOICE OVER INTERNET PROTOKOL (VOIP) MENGGUNAKAN VPN TUNNELING PPTP DAN L2TP/IPSEC

BAB 1 PENDAHULUAN. 1.1 Latar belakang. Semua bidang usaha di dunia ini menerapkan teknologi informasi dalam

BAB I PENDAHULUAN. Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any.

Analisa Perbandingan Pengaruh Penggunaan Protokol Secure Soket Layer (SSL) Dan Protokol Point To Point Protocol (PTTP) Terhadap Quality Of Service

DAFTAR ISI. KATA PENGANTAR... v. DAFTAR TABEL... xi. DAFTAR GAMBAR... xiv BAB I PENDAHULUAN... 1 BAB II LANDASAN TEORI... 7

ANALISA SITE-TO-SITE VIRTUAL PRIVATE NETWORK IPSEC DAN OPENVPN PADA RUANGAN GUCC DEPOK DAN KALIMALANG. Dimas Prayogo /

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

ANALISIS PERANCANGAN JARINGAN KOMPUTER

BAB 3 METODOLOGI. Mulai. Identifikasi Masalah. Pengumpulan Data. Usulan Pemecahan Masalah. Merancang Jaringan VPN menggunakan OpenVPN

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 4 HASIL DAN PEMBAHASAN

BAB I PENDAHULUAN. Gambar 1.1 Contoh IPTV

BAB I PENDAHULUAN I 1

BAB III METODE PENELITIAN. sebelumnya yang berhubungan dengan VPN. Dengan cara tersebut peneliti dapat

BAB 1 PENDAHULUAN. sekedar mengambil data yang tersimpan pada database kantor. Dengan

BAB 4 PERANCANGAN DAN EVALUASI

VPN (Virtual Private Network)

ABSTRAK. Kata Kunci: VoIP, VPN, delay, jitter, packet loss, mos

Bab I PENDAHULUAN. Voice over Internet Protocol (VoIP) adalah teknologi yang mampu

6/26/2010. Rancang bangun sistem. Pengukuran. Sintesis dan Penarikan kesimpulan. Oleh : Hafid Amrulloh ( )

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec

BAB I PENDAHULUAN. terutama dengan semakin luasnya jangkaun internet hingga ke pelosok-pelosok pedesaan.

TUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik Informatika, Universitas Pasundan Bandung

Protocol Sistem Keamanan

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL)

Analisa Perbandingan Pengaruh Penggunaan Protokol Tunneling IP Security dengan Protokol Tunneling Layer 2 Tunneling Protocol

ABSTRAK. Kata Kunci : GRE, HTTP, IMS, IPsec, L2TP, OPNET Modeler 14.5, Video Call, VoIP, VPN.

UKDW BAB 1 PENDAHULUAN

Diajukan Untuk Memenuhi Salah Satu Syarat Kelulusan pada Jenjang Strata-1 Program Studi Teknik Informatika

ANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK STUDI KASUS PT. SURYA DONASIN

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang

ANALISA PERBANDINGAN QoS PADA JARINGAN VPN DAN TANPA VPN UNTUK LAYANAN VIDEO CONFERENCE MENGGUNAKAN GNS3 HENDI PRATAMA

KINERJA DUA VOIP SERVER YANG DIHUBUNGKAN DENGAN METODE TRUNKING MENGGUNAKAN PROTOKOL IAX2 LAPORAN TUGAS AKHIR. Oleh : IQBAL SYABANA

BAB 1 PEDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. ataupun antara komputer-komputer dengan sumber daya. efektif, misalkan dalam hal pembagian bandwith yang tidak merata, delay

BAB 1 PENDAHULUAN. Apalagi dalam dunia komunikasi yang serba cepat ini, jaringan komputer sering kali

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Perbandingan Virtual Private Network Protokol Menggunakan Point to Point Tunnel Protocol dan OpenVPN

B A B I P E N D A H U L U A N

BAB 1 PENDAHULUAN Latar Belakang

BAB 4 IMPLEMENTASI DAN EVALUASI

UKDW BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN Latar Belakang I 1

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. banyak dipakai dimana-mana. Penggunaan internet memberikan banyak

BAB III PERANCANGAN SISTEM

BAB III PERENCANAAN SISTEM

BAB I PENDAHULUAN. A. Latar Belakang. packet-switch, jadi dalam bertelepon menggunakan jaringan IP atau Internet.

BAB IV HASIL DAN PEMBAHASAN. perangkat software dan hardware untuk mendukung dalam penelitian analisis

Vpn ( virtual Private Network )

BAB I PENDAHULUAN. Komputer yang terhubung dalam suatu jaringan dengan komputerkomputer

1. PENDAHULUAN 1.1. Latar Belakang

BAB 1 PENDAHULUAN UKDW

BAB IV DISKRIPSI KERJA PRAKTEK

BAB I PENDAHULUAN. Institut Teknologi Telkom - Bandung 1

BAB 1 PENDAHULUAN. dengan sumber daya (dalam hal ini data) yang akan digunakan bersama dalam

Implementasi Remote Desktop Melalui VPN Berbasis IPSec pada Smartphone dengan Menggunakan Vyatta OS

IMPLEMENTASI DAN ANALISA PERBANDINGAN. QoS PADA PPTP DAN L2TP SITE-TO-SITE VPNUNTUK LAYANAN VIDEO STREAMING

BAB I PENDAHULUAN. I.1 Latar Belakang Masalah

Rancang Bangun VoIP Server Berbasis Parallel Computing

BAB I PENDAHULUAN. sistem jaringan komputer (computer network) untuk menyediakan layanan. memiliki perbedaan jarak secara geografis yang cukup jauh.

Review Implementasi VPN Mikrotik

ANALISA PERFORMANSI APLIKASI VIDEO CONFERENCE PADA JARINGAN MULTI PROTOCOL LABEL SWITCHING [MPLS] ANITA SUSANTI

UNIVERSITAS BINA NUSANTARA. Fakultas Ilmu Komputer. Program Studi Teknik Informatika. Skripsi Sarjana Komputer. Semester Ganjil tahun 2005/2006

BAB I PENDAHULUAN. 1.1 Latar Belakang

Oleh karena infrastruktur VPN menggunakan infrastruktur telekomunikasi umum, maka dalam VPN harus menyediakan beberapa komponen, antara lain :

PERANCANGAN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK DENGAN PROTOKOL PPTP PADA CISCO ROUTER 2901 (STUDI KASUS PRODI TEKNIK INFORMATIKA UNTAN)

BAB 1 PENDAHULUAN UKDW

ANALISIS KINERJA VOIP CLIENT SIPDROID DENGAN MODUL ENKRIPSI TERINTEGRASI

ANALISIS DAN PERANCANGAN WIDE AREA NETWORK PADA PT. PUNDARIKA ATMA SEMESTA MENGGUNAKAN VIRTUAL PRIVATE NETWORK

Dosen Pembimbing: Dr.Ir.Achmad Affandi, DEA

MENGAMANKAN PENGIRIMAN DATA DARI MALWARE BERBASIS VPN MENGGUNAKAN ROUTER CISCO DI KAMPUS DCC

BAB I PENDAHULUAN. yang mengarah pada Next Generation Network (NGN) yang kemungkinan besar

BAB 1 PENDAHULUAN. Seiring dengan perkembangan jaman, penggunaan komputer dan jaringan

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)

Studi Perbandingan Performa QoS (Quality of Service) Tunneling Protocol PPTP Dan L2TP Pada Jaringan VPN Menggunakan Mikrotik

BAB I PENDAHULUAN. komunikasi yang bersifat convergence dengan teknologi komunikasi lainnya. Salah

BAB 1 PENDAHULUAN. teknologi pada dunia telekomunikasi juga semakin pesat, diantaranya adalah video

BAB I PENDAHULUAN. yang cukup besar untuk kemajuan dunia telekomunikasi. Di dalam dunia

BAB I PENDAHULUAN 1.1 Latar Belakang

Transkripsi:

BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi jaringan komputer mengalami perkembangan sangat cepat, dimana sisi security menjadi bagian yang sangat vital, maka dari itu dibutuhkan sistem yang dapat menjamin keamanan suatu teknologi tersebut. Virtual Private Network adalah suatu teknologi yang membangun sebuah koneksi jaringan yang aman untuk melewati jaringan publik seperti internet. Komunikasi suara juga merupakan bagian yang tak terpisahkan dari dunia telekomunikasi. Dengan berkembangnya teknologi Internet, maka di temukannya layanan VoIP. Untuk kemudahan dan melepaskan ketergantungan akan fisik server, telah berkembang juga teknologi Cloud Computing, yang dapat memungkinkan untuk membangun server VoIP berbasis Cloud Computing. Disisi lain komunikasi menggunakan VoIP tidak memiliki jaminan terhadap data paket di setiap komunikasi suara yang dilakukan, sehingga memungkinkan ada pihak yang tidak mempunyai wewenang untuk melakukan penyadapan komunikasi yang sedang dilakukan [1]. Pada sistem Cloud Computing juga sangat rentan akan penyadapan karena sistem Cloud dapat digunakan oleh banyak orang dalam satu sistem Cloud. Maka di perlukan metode pengamanan yang mencakup keamanan komunikasi VoIP berbasis Cloud dan juga termasuk keamanan komunikasi dengan sistem Cloud itu sendiri. Ada beberapa sistem yang dapat digunakan untuk mengamankan komunikasi VoIP, misalnya dengan teknik Virtual Private Network berbasis PPTP, L2TP, OpenVPN, SSTP dan IKEv2/IPSec. PPTP yang menggunakan MSCHAPv2 untuk untuk otentikasi dan MPPE untuk enkripsi, MSCHAPv2 sangat rentan karena hanya menggunakan fungsi hash untuk menyembunyikan username dan password[21]. Sistem enkripsi dari PPTP dinamakan MPPE dan menggunakan teknik RSA 128bit yang mana tidak cukup aman disbanding AES 256bit [22]. Berbeda dengan PPTP, OpenVPN, SSTP and IPSec menggunakan TLS untuk Authentication dan AES untuk enkripsi data yang belum ditemukan kelemahan siknifikan sampai saat ini [17][18] sebagai teknik enkripsi yang mana akan menyediakan fitur enkripsi untuk menjaga otentikasi dan integritas pesan termasuk pengamanan dalam proses signalling, sehingga jika

diimplementasikannya Virtual Private Network berbasis OpenVPN, SSTP dan IKEv2 akan memberikan keamanan dalam komunikasi VoIP. Selain itu OpenVPN bersifat open source dan dapat di modifikasi menggukan teknik enkripsi lain sesuai kebutuhan. SSTP dapat dikatakan adalah upgrade yang jauh lebih baik dari Microsoft sebagai pengganti PPTP. IKEv2/IPSec akan memberikan waktu koneksi yang lebih baik dibanding sistem VPN lain. Dengan segala kelebihan OpenVPN, SSTP dam IKEv2/IPSec maka dalam tugas akhir ini dibuatlah sebuah implementasi keamanan komunikasi VoIP based on Cloud menggunakan Virtual Private Network berbasis OpenVPN, SSTP dan IKEv2 untuk mengamankan payload yang dikirim dan proses signaling yang dilakukan agar komunikasi VoIP ini menjadi tidak dapat di sadap. Dan juga akan dilakukan pengukuran dan perbandingan performansi antar protokol tersebut. 1.2 Penelitian Terkait Pada sisi security VoIP di penelitian sebelumnya [11] menggunakan SRTP dan TLS, kedua protokol tersebut sudah dapat mengamankan komunikasi VoIP dengan baik, namun jika server VoIP diletakan pada sistem atau jaringan Cloud, akan sangat rentan diserang server-nya. Pada penelitian [12], dijelaskan telah mengimplementasikan sistem VPN untuk mengamankan komunikasi VoIP, tetapi karena server VoIP itu sendiri tidak di letakan pada sistem atau jaringan Cloud maka manfaat dari sistem VPN tadi belum tercapai maksimal. Juga dijelaskan pada penelitian [13], keuntungan dari sistem virtual, dalam hal ini adalah Cloud Computing, yang digabungkan dengan teknologi VoIP yang klasik untuk bisnis skala besar. 1.3 Rumusan Masalah Berdasarkan deskripsi latar belakang dan penelitian terkait, maka dapat dirumuskan beberapa masalah di tugas akhir ini yaitu : Adanya masalah keamanan dalam komunikasi VoIP dalam hal ini keamanan signaling dan payload yang terkirim pada jaringan internet. Adanya teknologi VPN yang dapat mengamankan komunikasi data yang dikirim pada jaringan Internet, namun belum dimanfaatkan untuk mengamankan komunikasi VoIP.

Adanya teknologi Virtualisasi Cloud Computing yang dapat melepas ketergantungan fisik akan server, namun belum di gabungkan dengan layanan VoIP. Bagaimana Aspek keamanan VoIP pada jaringan Cloud jika diamankan dengan sistem VPN berbasis OpenVPN, SSTP dan IKEv2. Bagaimana performansi layanan VoIP yang berjalan pada sistem Cloud Computing dan diamankan oleh teknologi VPN. 1.4 Asumsi dan Batasan Masalah Asumsi yang digunakan dalam penelitian ini adalah layanan VoIP dapat berjalan pada jaringan Virtualisasi Cloud Computing dan berjalan pada sistem VPN yang dibuat. Pengujian kualitas layanan VoIP dilakukan pada sebelum dan sesudah di implementasikan teknologi VPN. Teknologi VPN yang akan digunakan seperti pada judul hanya OpenVPN, SSTP dan IKEv2/IPSec. Sistem akan dibangun pada jaringan lokal Laboratorium Teknik Switching dengan koneksi wired. Konfigurasi jaringan hanya akan menggunakan Topologi Star dan terisolasi dari jaringan luar. Spesifikasi server hanya akan menggunakan spesifikasi PC rumahan tanpa menggunakan spesifikasi Server enterprise. Batasan dalam pengujian sistem ini adalah hanya di uji kualitas layanan VoIP dengan parameter MOS, Delay, Jitter, Packet Loss dan diuji dengan teknik serangan man in the middle, sniffing. Pengujian performansi VPN menggunakan pengujian waktu koneksi, pengukuran panjang paket rata-rata, dan pengukuran CPU Usage. 1.5 Tujuan Penelitian Ada beberapa tujuan dari penulisan tugas akhir ini yaitu dapat merancang VPN berbasis OpenVPN. Yang mana teknologi VPN berbasis OpenVPN, SSTP dan IKEv2 dapat diimplementasikan untuk kemudian digunakan menunjang sisi security dari komunikasi VoIP. Pada penelitian ini serdiri server VPN dan server VoIP akan dirancang dan diimplementasikan pada sistem Cloud Computing dengan metode IaaS. Pada akhir penelitian akan diukur dan diaanalisis performansi dan aspek keamanan dari layanan VoIP tersebut. Juga akan dilakukan pemilihan sistem yang paling optimal dengan memperhitungkan trade off yang terjadi antara kualitas dan keamanan komunikasi VoIP. 1.6 Hipotesis Penelitian Berdasarkan uraian latar belakang dan rumusan masalah, maka penggunaan sistem keamanan VPN akan lebih mengamankan komunikasi VoIP yang berjalan pada jaringan Cloud.

Dengan menggunakan dasar tersebut, maka dapat dibuat hipotesis bahwa sistem yang dikembangan dan diusulkan dalam penelitian ini memenuhi jaminan keamanan pada komunikasi VoIP. Namun dengan bertambah amannya komunikasi VoIP maka akan terjadi trade off pada penurunan performansi atau QoS komunikasi VoIP. QoS disini akan menggunakan parameter Delay, Jitter, Packet Loss, dan MOS. 1.7 Metode Penelitian Metodologi dalam proses penyelesaian penelitian ini terdiri dari beberapa tahapan yaitu 1. Identifikasi masalah penelitian Pada tahap ini dilakukan identifikasi dan state of the art dari permasalahan yang ada menggunakan studi literatur. Literatur yang diambil berasal dari hasil penelitian-penelitian terbaru baik paper journal atau paper conference internasional serta textbook yang berkaitan dengan tema penelitian. 2. Desain model dan formulasi masalah Pada tahap ini didesain model dari permasalahan yang akan dipecahkan. Model yang digunakan adalah model topologi jaringan dan dimasukan juga parameter performansi. 3. Desain model pemecahan masalah dan kuantifikasi kompleksitas Pada tahap ini didesain skema pemecahan masalah security berdasarkan hasil penelusuran secara empiris berdasarkan teori dan hasil-hasil penelitian tentang security VoIP sebelumnya. Skema Security VoIP yang baru pada penelitian ini dibangun dari pengembangan yang didasari pada penelusuran studi literatur terkait pada penelitian sebelumnya. Metode VPN digunakan untuk mengamankan layanan komunikasi VoIP dengan membuat sebuah tunnel pada jaringan Internet. Penggunaan metoda VPN, bertujuan untuk menyediakan sistem keamanan yang baik untuk layanan VoIP yang berbasis Virtualisasi Cloud Computing. 4. Pengujian model pemecahan masalah dan validasi penelitian Pada tahap ini dilakukan pengujian terhadap teknik pemecahan masalah implementasi langsung pada jaringan lokal Topologi jaringan yang digunakan adalah topologi Star. Untuk menjamin validitas hasil penelitian, maka beberapa parameter digunakan untuk mengetahuni performansi layanan VoIP yang berbasis Virtualisasi Cloud Computing yaitu MOS, Jitter, Delay dan Packet Loss. 5. Pengumpulan data dan analisis data

Data yang digunakan merupakan data primer kuantitatif dari hasil percobaan simulasi. Pengumpulan dan pengklasifikasian data hasil percobaan mengacu pada skenario yang dibuat untuk melihat kaitan antara variabel pengamatan dengan parameter kinerja yang diamati. Metoda analisis yang digunakan adalah metoda analisis data kuantitatif yang terdiri dari beberapa langkah : o Verifikasi data, berisi proses verifikasi data apakah sudah sesuai dengan skenario percobaan. o Pengelompokkan data, berisi proses pengklasifikasian dan pengelompokkan data dalam bentuk grafik berdasarkan tujuan skenario dan parameter performansi yang diamati. o Analisis masing masing kelompok data, berisi tahap analisis secara kuantitatif untuk mengkuantifikasi dan trend capaian performansi. o Analisis kaitan antar kelompok data, berisi analisis kaitan dan konsistensi antar kelompok data yang berhubungan dengan capaian performansi. 6. Penyimpulan hasil Tahap penentuan kesimpulan penelitian berdasarkan data-data hasil percobaan dan capaian performansi untuk menjawab permasalahan dan pertanyaan penelitian. 1.8 Sistematika Penulisan Penulisan tugas akhir ini dibagi ke dalam beberapa bagian sebagai berikut: a. BAB I PENDAHULUAN Berisi tentang latar belakang, maksud, tujuan pembuatan tugas akhir,pembatasan masalah, metodologi penulisan, serta sistematika yang digunakan dalam penulisan laporan tugas akhir. b. BAB II LANDASAN TEORI Berisi tentang penjelasan teoritis dalam berbagai aspek yang akan mendukung ke arah analisis tugas akhir yang dibuat. c. BAB III PERANCANGAN DAN IMPLEMENTASI Berisi penjelasan mulai dari proses desain hingga konfigurasi untuk implementasi sistem, serta skenario yang digunakan untuk melakukan pengujian. d. BAB IV PENGUJIAN DAN ANALISIS HASIL IMPLEMENTASI Berisi analisis dari implementasi sistem sesuai skenario yang telah

ditetapkan. e. BAB V KESIMPULAN DAN SARAN