47
BAB IV PEMBAHASAN DAN HASIL
Pada bab ini penulis akan menjelaskan proses implementasi simulasi VoIP dengan VPN dan VoIP tanpa VPN yang sudah dirancang sesuai dengan skema/skenario/topologi yang sudah di bahas pada bab sebelumnya, serta menjelaskan hasil analisa terhadap aspek performa dan keamanan VoIP. Untuk membantu analisis performa dan keamanan, maka digunakan software wireshark.
4.1 Implementasi Tahap ini merupakan proses implementasi sistem dari topologi fisik dan logis pada alat sebenarnya, berikut tahapan implementasi yang dilakukan : a. Instalasi & konfigurasi sistem operasi Windows 7 pada Notebook. b. Instalasi & konfigurasi Asterisk pada Virtual Server (VMware). c. Instalasi & konfigurasi softphone pada notebook & smartphone. X-lite for Notebook & Zoiper for smartphone. d. Instalasi & konfigurasi MikroTik RouterBoard 450 sebagai VPN-server. e. Instalasi & konfigurasi MikroTik RouterBoard 750 sebagai VPN-Client. f. Instalasi & konfigurasi Wireless Access Point.
4.1.1
Instalasi & konfigurasi sistem operasi Windows 7 pada Notebook Berikut tahapan untuk melakukan Instalasi & konfigurasi sistem Operasi :
1. Ubah first boot pada BIOS menjadi CD/DVD-ROM
48
Gambar 4.1.1.1 Boot Setting 2. Langkah instalasi windows 7, Pilih bahasa instalasi & keyboard layout → Intall Now → License term → Upgrade/Custom → Pembagian alokasi harddisk → Installation process → create user & password → product key → date & time setting → Finish
49
4.1.2
Gambar 4.1.1.2 Instalasi windows 7 Instalasi & konfigurasi Asterisk pada Virtual Server (VMware). Berikut tahapan yang dilakukan untuk instalasi Asterisk pada VMware. Hal yang perlu diperhatikan adalah network connection type pada menu Virtual Machine Settings → Hardware → Network Adapter → Choose “Bridged : Connected direcly to the physical network.
1. Instalasi software VMware.
50
Gambar 4.1.2.1 Instalasi VMware Gambar 4.1.2.1 merupakan tahapan instalasi VMware. Welcome setup window → setup type window→ destination folder installation window → confirmation installation window → progress installation window → setup wizard complete window 2. Membuat virtual server Asterisk pada VMware.
51
Gambar 4.1.2.2 Membuat Asterisk Virtual Server Gambar 4.1.2.2 merupakan tahapan pembuatan virtual server pada VMware. Welcome setup window → source intaller window→ user &
52
password OS window → location installation folder window → hardware allocation window → Finish 3. Instalasi & Konfigurasi Asterisk sebagai VoIP Gateway
Gambar 4.1.2.3 Instalasi sistem operasi CentOS & Asterisk Gambar 4.1.2.3 menjelaskan tentang proses instalasi sistem operasi CenOS & AsteriskNow pada server virtual
53
Gambar 4.1.2.4 Konfigurasi IPv4 pada Asterisk
54
Gambar 4.1.2.4 menjelaskan tentang proses perubahan IP Address dari DHCP. Selanjutnya buka browser application untuk mengkases FreePBX dengan mengetikan IP 192.168.100.2 pada address bar dan input username & password pada window login.
Gambar 4.1.2.5 Akses freePBX Setelah login, tambahkan 2 user SIP extention yang nantinya akan digunakan pada perangkat smartphone & notebook.
55
Gambar 4.1.2.6 Tampilan antarmuka FreePBX administration
56
Gambar 4.1.2.7 Membuat user SIP Kampus A & B Gambar 4.1.3.6 menjelaskan proses registrasi SIP extention, jangan lupa untuk 4.1.3
mengklik Apply Config setelah registrasi selesai dilakukan. Instalasi & konfigurasi softphone pada notebook & smartphone. X-lite for Notebook & Zoiper for smartphone.
57
58
Gambar 4.1.3.1 Konfigurasi X-Lite pada Notebook
59
60
61
62
Gambar 4.1.3.2 Konfigurasi Zoiper pada Smartphone Pada gambar 4.1.3.2 & 4.1.3.3 merupakan proses konfigurasi SIP extention dengan tahap install x-lite pada notebook → open x-lite → click sofphone → account setting → input parameter Kampus A (SIP Number, Domain/host VoIP, Password → Finish. Download & install zoiper at Google Play Store pada smartphone → open zoiper → config → accounts → add SIP account → input parameter Kampus B (SIP Number, Domain/host VoIP, Password → Save.
63
Gambar 4.1.3.3 Kampus B melakukan panggilan ke Kampus A
4.1.4
Gambar 4.1.3.4 Kampus A melakukan panggilan ke Kampus B Instalasi & konfigurasi MikroTik RouterBoard 450 sebagai VPN-Server Setelah VoIP server, notebook & smartphone device sudah selesai di
konfigurasi, pada tahap ini akan dipaparkan konfigurasi VPN Gateway. Berikut script mikrotik yang digunakan :
64
# Mengganti interface name [admin@MikroTik] > interface ethernet set ether1 name=ether1-public [admin@MikroTik] > interface ethernet set ether2 name=ether2-lan-mgt [admin@MikroTik] > interface print detail Flags: D - dynamic, X - disabled, R - running, S - slave 0
R
name="ether1-public" default-name="ether1" type="ether" mtu=1500
l2mtu=1526 mac-address=00:0C:42:54:33:88 fast-path=no 1
R
name="ether2-lan-mgt" default-name="ether2" type="ether" mtu=1500
l2mtu=1522 max-l2mtu=1522 mac-address=00:0C:42:54:33:89 fast-path=no 2
name="ether3" default-name="ether3" type="ether" mtu=1500 l2mtu=1522
max-l2mtu=1522 mac-address=00:0C:42:54:33:8A fast-path=no 3
name="ether4" default-name="ether4" type="ether" mtu=1500 l2mtu=1522
max-l2mtu=1522 mac-address=00:0C:42:54:33:8B fast-path=no 4
name="ether5" default-name="ether5" type="ether" mtu=1500 l2mtu=1522
max-l2mtu=1522 mac-address=00:0C:42:54:33:8C fast-path=no # Menambahkan IP Address pada interface Public & LAN-MGT [admin@MikroTik] > ip address add address=192.168.100.1/24 interface=ether2lan-mgt [admin@MikroTik] > ip address add address=10.10.10.1/29 interface=ether1public [admin@MikroTik] > ip address add address=192.168.88.1/29 interface= ether2lan-mgt [admin@MikroTik] > ip address print Flags: X - disabled, I - invalid, D - dynamic #
ADDRESS
NETWORK
INTERFACE
0
192.168.88.1/24
192.168.88.0
ether2-lan-mgt
1
10.10.10.1/29
10.10.10.0
ether1-public
2
192.168.100.1/24
192.168.100.0
ether2-lan-mgt
# Mengaktifkan & Konfigurasi PPTP Server [admin@MikroTik] > ppp profile add name=PPTP-VOIP
65
[admin@MikroTik] > interface pptp-server server set enabled=yes max-mtu=1460 max-mru=1460 keepalive-timeout=30 default-profile=PPTP-VOIP authentication=pap,chap,mschap1,mschap2 [admin@MikroTik] > interface pptp-server server print enabled: yes max-mtu: 1460 max-mru: 1460 mrru: disabled authentication: pap,chap,mschap1,mschap2 keepalive-timeout: 30 default-profile: default [admin@MikroTik] > ppp secret add name=voip-vpn password=P@ssw0rd123 localaddress=1.1.1.1 remote-address=2.2.2.2 routes="192.168.200.0/24 1.1.1.1" service=pptp [admin@MikroTik] > ppp secret print detail Flags: X - disabled 0
name="voip-vpn" service=pptp caller-id="" password="P@ssw0rd123"
profile=default local-address=1.1.1.1 remote-address=2.2.2.2 routes="192.168.200.0/24 1.1.1.1" limit-bytes-in=0 limit-bytes-out=0
Gambar 4.1.4.1 Window Interface RB 450
66
Gambar 4.1.4.2 IP Address RB 450
Gambar 4.1.4.3 Konfigurasi PPTP Server
Gambar 4.1.4.3 Konfigurasi PPP Secret
67
4.1.5
Instalasi & konfigurasi MikroTik RouterBoard 750 sebagai VPN-Client Setelah selesai mengkonfigurasi PPTP Server, maka selanjutnya dilakukan
konfigurasi pada RB 750 sebagai PPTP Client. Berikut script konfigurasinya : # Mengganti interface name [admin@MikroTik] > interface ethernet set ether1 name=ether1-public [admin@MikroTik] > interface ethernet set ether2 name=ether2-lan-mgt [admin@MikroTik] > interface print Flags: D - dynamic, X - disabled, R - running, S - slave #
NAME
TYPE
MTU L2MTU
MAX-L2MTU MAC-ADDRESS
0
R
ether1-public
ether
1500
1600
4076 D4:CA:6D:4A:2A:4E
1
R
ether2-lan-mgt
ether
1500
1598
2028 D4:CA:6D:4A:2A:4F
2
ether3
ether
1500
1598
2028 D4:CA:6D:4A:2A:50
3
ether4
ether
1500
1598
2028 D4:CA:6D:4A:2A:51
4
ether5 (MGT)
ether
1500
1598
2028 D4:CA:6D:4A:2A:5
# Menambahkan IP Address pada interface Public & LAN-MGT [admin@MikroTik] > ip address add address=192.168.200.1/24 interface=ether2lan-mgt [admin@MikroTik] > ip address add address=10.10.10.2/29 interface=ether1public [admin@MikroTik] > ip address add address=192.168.88.254/29 interface= ether2-lan-mgt [admin@MikroTik] > ip address print Flags: X - disabled, I - invalid, D - dynamic #
ADDRESS
NETWORK
INTERFACE
0
192.168.88.254/24
192.168.88.0
ether2-lan-mgt
1
10.10.10.2/29
10.10.10.0
ether1-public
2
192.168.200.1/24
192.168.200.0
ether2-lan-mgt
# Membuat interface PPTP Client [admin@MikroTik] > interface pptp-client add name=VOIP-VPN disabled=no user=voip-vpn password=P@ssw0rd123 profile=default-encryption add-defaultroute=no dial-on-demand=yes allow=pap,chap,mschap1,mschap2 connectto=10.10.10.1 [admin@MikroTik] > interface pptp-client print
68
Flags: X - disabled, R - running 0
name="VOIP-VPN" max-mtu=1450 max-mru=1450 mrru=disabled connect-
to=10.10.10.1 user="voip-vpn" password="P@ssw0rd123" profile=defaultencryption keepalive-timeout=60 add-default-route=no
dial-on-demand=yes
allow=pap,chap,mschap1,mschap [admin@MikroTik] > ip route add dst-address=192.168.100.0/24 gateway=1.1.1.1
Gambar 4.1.5.1 Window interface RB 750
Gambar 4.1.5.2 IP Address RB 750
69
Gambar 4.1.5.3 Konfigurasi PPTP Client 4.1.6
Instalasi & konfigurasi Wireless Access Point Berikut langkah-langkah konfigurasi Wireless Access Point :
Gambar 4.1.6.1 Login Wireless Access Point
70
Gambar 4.1.6.3 Konfigurasi LAN Access Point Langkah-langkah untuk mengkonfigurasi wireless access point yaitu akses web interface TP-LINK di alamat default http://192.168.1.1 → input login admin & password → Advanced setup → LAN → input IP address 192.168.200.2 Subnet mask 255.255.255.0 → Save. 4.2 Pengujian dan Hasil Tahap ini merupakan proses pengujian setelah dilakukan konfigurasi sebelumnya serta mejelaskan hasil dari analisa performa dan celah keamanan VoIP itu sendiri, ada dua scenario yang dijalankan, yaitu : 1. Skenario VoIP tanpa VPN Kampus A (ext 701) melakukan panggilan ke Kampus B (ext 702) menggunakan X-Lite. Ketika pembicaraan sedang berlangsung, secara pararel dilakukan capture (tapping) menggunakan protocol analyzer yaitu software wireshark. Setelah paket tertangkap, dilakukan analisis data didalamnya meliputi data RTP apakah dapat di Playback (Putar ulang), berapa besar delay, jitter &
71
packet loss. Setelah semua data yang dibutuhkan terpenuhi, akan dianalisa bagaimana tingkat keamanan dan performa VoIP.
Gambar 4.2.1 Skenario VoIP tanpa VPN 2. Skenario VoIP menggunakan VPN Sama seperti pada skenario pertama Kampus A dan Kampus B kembali berkomunikasi, tapi pada skenario ini diaplikasikan VPN antara Kampus A dengan Kampus B, kemudian data yang lewat akan dicapture kembali. Setelah itu dilakukan analisa yang sama dengan skenario pertama pada skenario ini.
Gambar 4.2.2 Skenario VoIP VPN
72
4.2.1 Analisis Delay pada VoIP Delay atau latency merupakan waktu yang diperlukan oleh paket dari host pengirim hingga sampai ke host penerima. Delay merupakan parameter penting untuk menentukan kualitas jaringan VoIP. Berdasarkan standar dari ITU-T G.114. agar VoIP berjalan dengan baik dan tidak terjadi overlap, delay harus < 150 ms. Penghitungan delay dapat menggunakan rumus Delay = Time between first and last packet / Total Packet. 4.2.2 Analisis Jitter pada VoIP Jitter merupakan selisih waktu/variasi delay yang terjadi karena waktu kedatangan paket yang berbeda-beda. Secara simple bisa dikatakan jitter adalah perbedaan waktu kedatangan antara paket 1 dengan paket 2 atau paket setelahnya. Semakin besar jitter maka perbedaan waktu antara suara asli dengan suara yang terdengar pada sisi penerima akan semakin besar dan suara menjadi putus-putus. ITU-T O.172 merekomendasikan jitter yang baik adalah <30 ms. Jitter dapat dihitung menggudakan persamaan berikut J(i) = J(i-1) + ( |D(i-1,i)| - J(i-1) )/16 4.2.3 Analisis Packet loss pada VoIP Packet Loss merupakan besarnya paket yang hilang di dalam perjalanannya dari alamat asal ke alamat tujuan, Packet loss dapat disebabkan oleh sejumlah faktor, mencangkup penurunan signal dalam media jaringan, melebihi batas saturasi jaringan, paket yang corrupt yang menolak untuk transit, kesalahan hardware jaringan. Semakin besar packet loss menyebabkan suara yang dikirim tidak akan bisa
73
didengarkan (hilang). Menurut ITU-T standar packet loss yang masih dapat diterima yaitu 10 % sampai 30 %. Packet loss dapat dihitung dengan rumusan berikut. Packet Loss =
4.2.4 Analisis Keamanan pada VoIP Sistem VoIP memeiliki beberapa informasi yang harus diproteksi, yaitu. Percakapan suara, voice mail, rekaman aktivitas telepon, nomor extention, IP Address VoIP Server. Dari itu semua yang terpenting adalah informasi yang seharusnya bersifat rahasia dan penting justru berada pada jaringan internet yang notabene semua orang dapat mengaksesnya. Dalam sistem yang digunakan oleh VoIP, data suara yang dikirimkan dari pengirim ke penerima menggunakan protocol RTP. Header dari paket RTP ini memiliki standar format, dimana orang tahu bagaimana payload dapat di-encoding dengan hanya melihat isi dari RTP payload. VoIP payload memiliki standar codec seperti G.711 dan G.729 yang dapat di tangkap dan di rekonstruksi, sehingga penyerang dapat memutar ulang percakapan yang terjadi. Biasanya para penyerang melakukan berbagai cara untuk melakukan serangan antara lain sebagai berikut :
Denying service yaitu suatu cara untuk melakukan serangan yang mengancam dari ketersediaan (availability) suatu layanan dengan cara melakukan Denial of Service (DOS) ke komputer server VoIP. Seranga DOS biasanya merupakan mengirimkan request ke sebuah server
74
dalam jumlah besar baik dari satu komputer ataupun beberapa komputer secara bersamaan. Hal ini menyebabkan server akan kesusahan menangani legitimate request yang masik. Jika server tidak dapat lagi melayani request maka server akan crash/down dan layanan
yang dijalankan tidak akan dapat digunakan lagi. Call Hijacking yaitu suatu serangan yang mengancam kerahasian (confidentiality) suatu informasi dengan kata lain call hijacking merupakan pembajakan telepon, hal ini berarti seseorang mendengar
percakapan yang terjadi. Man in the middle attack yaitu suatu serangn yang mengancam keutuhan (Integrity) suatu informasi, biasanya penyerang berada diantara
pengirim
medapatkan
dan
penerima,
ketika
penyerang
informasi,
kemudian
penyerang
tersebut
berhasil dapat
menambah, mengurangi atau memodifikasi paket yang ada atau hanya sekedar melihat-lihat, sehingga data yang dikirim menjadi tidak utuh. 4.3 Analisa Pengaruh Penggunaan VPN terhadap Performa & Keamanan VoIP Setelah dilakukan pengujian pada dua skenario yang dijalankan dan jaringan yang sudah dibangun. Adapun hasil pengujian sistem seperti tampak pada tabel dibawah
75
No.
VoIP
1 1 2 2
A ke B A ke B B ke A B ke A
Call Duration Throughput (sec) (Mbps) 63 0.170 42 0.085 87 0.170 32 0.085
Delay (ms) 10.077 20.175 10.097 20.152
Jitter (ms) 3.085 5.375 3.875 4.685
Packet Loss (%) 0.45 0.367 0.275 0.333
Tabel 4.3.1 Hasil Pengujian VoIP tanpa VPN No.
VoIP
1 1 2 2
A ke B A ke B B ke A B ke A
Call Duration Throughput (sec) (Mbps) 92 0.171 42 0.171 99 0.171 37 0.167
Delay (ms) 10.002 9.995 10.018 10.236
Jitter (ms) 5.44 5.252 3.755 4.232
Packet Loss (%) 0.15 0 0.077 1.075
Tabel 4.3.2 Hasil Pengujian VoIP menggunakan VPN Dari hasil pengujian dua skenario tersebut, hasil yang dikeluarkan tidak terpaut jauh antara dua skenario tersebut. VoIP menggunakan VPN masih dapat diterima/acceptable karena nilai delay, jitter & packet loss masih dibawah nilai maksimum ITU-T. 4.3.1 Pengujian Keamanan VoIP pada Jaringan tanpa VPN Pada skenario pertama ini, tunnel VPN belum diterapkan pada jaringan. Hal ini dilakukan untuk menguji seberapa amankah komunikasi VoIP pada jaringan jika tidak disertai dengan enkripsi data. Capture RTP Packet dilakukan menggunakan software Wireshark.
76
Gambar 4.3.1.1 Capture VoIP tanpa VPN Seperti yang terlihat pada gambar 4.3.1.1, kita dapat melihat paket RTP dengan sangat jelas yaitu, Kampus B (ext 702) melakukan panggilan ke Kampus A (ext 701), IP address dari user yang melakukan panggilan dan menerima panggilan. Bahkan IP dari server VoIP itu sendiri, dengan ter-expose nya IP VoIP server kita dapat dengan mudah merekam pembicaraan yang lebih spesifik. Selain itu banyak metode hacking yang dapat digunakan attacker untuk melakukan registration
77
hijacking, call hijacking, Denial of Service, Man in the middle attack dan metode hacking lainnya.
Gambar 4.3.1.2 Sinyal suara yang terekam wireshark Pada gambar 4.3.1.2 kita dapat melakukan playback (memutar ulang) percakapan suara melewati VoIP antara Kampus A dan Kampus B menggunakan hasil capture yang sebelumnya dilakukan. 4.3.2 Pengujian Keamanan VoIP pada Jaringan menggunakan VPN Sama seperti pada skenario pertama, pada skenario kedua tunnel VPN diterapkan pada jaringan. Hal ini dilakukan untuk menguji seberapa amankah komunikasi VoIP pada jaringan jika disertai dengan enkripsi data. Capture Packet dilakukan menggunakan software Wireshark.
78
Gambar 4.3.2.1 Capture VoIP VPN Seperti yang terlihat pada gambar 4.3.2.1, kita tidak dapat melihat paket RTP yang lewat dan medeteksi VoIP Calls. sehingga seorang attacker tidak dapat melakukan playback (memutar ulang) percakapan suara melewati VoIP antara Kampus A dan Kampus B menggunakan hasil capture yang sebelumnya dilakukan, karena paket telah terenkripsi.