Keamanan Yang Diterapkan Pada VoIP
VoIP call private network
Kita dapat mendengarkan dengan jelas teman kita yang sedang berbicara dengan phone tradisional bila kita berada di dalam 1 ruangan yang sama., dari sini kita dapat simpulkan perlukah call privacy. VoIP adalah sebuah teknologi paket, menyerupai data packet seperti didalam LAN dan WAN. Paket suara dapat ditangkap oleh sebuah agent, ada beberapa cara untuk memecahkan problem ini, metode yang termudah adalah dengan me –route-kan voice traffic over dengan private network. Hal yang paling utama adalah bahwa public internet tidak ada yang menjamin dari segi keamanannya dan reliabilitasnya. Ketika menggunakan kekuatan untuk route public internet perusahaan menggunakan IPSec VPNs untuk authentication dan encryption untuk melindungi dari sniffer. Penyadapan voice traffic di internet sangat mungkin tetapi sangat sulit, penangkapan dapat dilakukan didalam VoIP dengan cara memasang Radio shack, maka attacker dengan mudah akan menyadap VoIP call dan men-decode–kan. Seorang network administrator harus mempunyai resource untuk proteksi terhadap VoIP di jarngan LAN, jika para karyawan perusahaan telah menggunakan softphone, komputer PC enable dengan voice capabilities, seorang admin dapat meng-install VPN client untuk keamanan dengan menggunakan end to end encrypted tunnel, tetapi jika tidak dilakukanpun bisa menggunakan IP handset.
Firewall dan Packetized Voice
Firewall dengan VoIP mempunyai relasi yang tidak selalu seirama, pada layanan real-time (real time service), VoIP berupaya menekan supaya tidak ada delay, tapi keadaan firewall harus memproses dulu VoIP packet yang dibebankan, maka bisa akan terjadi traffic flow. H.323 dan SIP mempercayakan kepada TCP untuk signaling dan call setup. Dan UDP untuk media paket. Dengan H.323 dan SIP firewall mengerti kapan port akan di open atau di close untuk VoIP traffic, port akan di open selama ada call. Bagaimanapun juga VoIP akan menggunakan Real Time Protocol (RTP) untuk menyampaikan media paket, kelebihannya disini RTP dapat menggunakan berbagai port sembarang mulai dari 1024 sampai 65,5534. Masalah akan muncul juga jika terjadi pertambahan volume panggilan (call volume). Lacour (Netscreen) berpendapat bahwa voice traffic dapat mempengaruhi kinerja proses load di firewall, disini voice traffic dapat mengetahui voice packet dilakukan H.323 dan pesan dari SIP ( SIP messaging). Jika jumlah call bertambah banyak, firewall akan bekerja keras ( delaying packet) dan kualitas voice akan mengalami degradasi sekitar 50 – 100 millisecond. Ukuran paket yang dikirimkan juga mempengaruhi performance firewall, ketika peralatan networking cukup comfortable dalam menangani paket yang besar, maka untuk menangani paket yang berukuran lebih kecil akan membuat kolaps, biasanya voice traffic berukuran antara 50 bytes – 200 bytes.
Firewall bisa mendukung (support interface) 100Mbit/sec, akan tetapi CPU akan mengalami max outway sebelum 50 byte paket, jika kita merasa ternyata firewall tidak bisa cukup bagus dalam menjalankan jobnya, salah satu solusinya adalah tunnel voice traffic menggunakan IP Sec VPN tunnel, bagaimanapun ini juga memerlukan power di VPN gateway untuk menjamin bahwa enkripsi dan dekripsi tidak memberi kontribusi dal hal call latency.
VoIP Lockdown
Peralatan dengan IP PBX dan VoIP gateway ( semacam proxy SIP ). Posisi server ibarat hati yang rentan terhadap attack, contoh pada peralatan cisco ‘s windows based mudah terkena NIMDA worm. Sistem operasi rentan terhadap serangan, banyak virus yang dibuat untuk platform microsoft dari pada varian nya UNIX, pada pendekatan standart menggunakan locking down VoIP system antara lain seperti : Removing unnecesarry service untuk mereduksi attack vector , virus update dan isolasi terhadap VoIP server, ada yang lainnya lagi dengan cara scan ulang infrastruktur yang dimiliki, dicari kelemahannya lalu tata ulang arsitekturnya. Seorang attacker dapat memasang program trojan horse di komputer pc tsb, maka voice network dapat terserang juga, untuk mencegah serangan data network, sebaiknya dipisahkan voice dan data via VLAN, dengan segmentasi yang tangguh, serangan terhadap data network tidak akan mempengaruhi voice traffic dan voice quality. Yang terakhir amankan gateway VoIP anda dari serangan virus. Setelah membaca artikel ini anda dapat melanjutkan artikel tentang VoIP yang lain, berikut daftarnya 1. Pengertian VoIP 2. Konsep Kerja VoIP 3. Konsep Kerja Protokoler Server Softswitch 4. Aplikasi VoIP 5. Keamanan Yang Diterapkan Pada VoIP 6. Kekurangan dan Kelebihan VoIP Referensi
Sumber :
https://www.redpedia.com/2017/10/keamanan-yang-diterapkan-pada-voip.html diakses pada 30 Jan 2021 08:38 WIB
https://belajar.kemdikbud.go.id/SumberBelajar/tampilajar.php?ver=99&idmateri=75&mnu=Materi5
Comments
1.Voip Call private Network
Sistem keamanan pertama adalah Voip Call Private Network. Jadi kadang kita bisa mendengar dengan jelas saat teman kita sedang bicara dengan phone tradisional jika ada di dalam satu ruangan yang sama. Nah dari situ kita bisa menyimpulkan perlunya call privacy. Voip merupakan sebuah teknologi paket yang menyerupai data packet seperti di dalam LAN dan WAN. Untuk memecahkan masalah ini, metode yang paling mudah adalah dengan me-route-kan voice traffic over dengan private network. Saat memanfaatkan kekuatan untuk router publik internet perusahaan menggunakan sebuah IPSec VPN untuk melakukan authentication dari sniffer. Penyadapan voice traffic melalui internet sendiri sangatlah mungkin terjadi, namun terbilang cukup sulit, penangkapan bisa saja dilakukan di dalam Voip dengan cara memasang Radio shack. Maka attacker dengan mudah akan menyadap Voip call dan men-decode-kan. Seorang network administrator haruslah memiliki resource dalam hal proteksi pada Voip di jaringan LAN, bila karyawan dari perusahaan sudah menggunakan softphone, maka komputer PC enable dengan voice softphone, komputer PC enable dengan voice capabilities, seorang admin bisa meng-install VPN client demi keamanan dengan cara menggunakan end to end encrypted tunnel.
2.Firewall dan Packetized Voice
Sistem keamanan yang Selanjutnya adalah Firewall dan Packetized Voice. Meskipun Firewall dengan Voip bisa dibilang memiliki hubungan yang tidak selalu bisa seirama, pada layanan real time service. Namun VoIP selalu berusaha menekan agar tidak ada delay. Dengan begitu, kondisi dari firewall haruslah memproses dulu Voip packet yang dibebankan, barulah bisa terjadi traffic flow.H.323 dan SIP mempercayakan pada TCP untuk signaling dan call setup, serta DP untuk media paket. Dengan adanya H323 dan SIP, maka firewall akan mengerti kapan port sebaiknya di open atau di close untuk Voip traffic, port biasanya di open selama ada call. Meski begitu, Voip tetap akan menggunakan Real Time Protocol dalam menyampaikan media paket.
3.Voip Lockdown
Terakhir adalah Voip Lockdown. Peralatan dengan IP PBX dan voip gateway atau semacam proxy SIP. Dengan begitu, posisi dari server bisa diibaratkan seperti hati yang rentan pada attack. Misalnya saja pada peralatan cisco’s windows based sangat mudah terkena NIMDA Worm. Sistem operasi cenderung rentan pada serangan, banyak sekali virus yang dibuat untuk platform Microsoft daripada variannya UNIX, pada pendekatan standar dengan menggunakan locking down Voip antara lainnya seperti: Removing unnecessary service untuk mereduksi attack vector, virus update dan isolasi pada Voip server, ada yang lainnya lagi dengan cara men scan ulang infrastruktur yang ada, dicari kekurangannya selanjutnya tata ulang arsitekturnya.
Kita dapat mendengarkan dengan jelas teman kita yang sedang berbicara dengan phone tradisional bila kita berada di dalam 1 ruangan yang sama., dari sini kita dapat simpulkan perlukah call privacy. VoIP adalah sebuah teknologi paket, menyerupai data packet seperti didalam LAN dan WAN. Paket suara dapat ditangkap oleh sebuah agent, ada beberapa cara untuk memecahkan problem ini, metode yang termudah adalah dengan me –route-kan voice traffic over dengan private network. Hal yang paling utama adalah bahwa public internet tidak ada yang menjamin dari segi keamanannya dan reliabilitasnya. Ketika menggunakan kekuatan untuk route public internet perusahaan menggunakan IPSec VPNs untuk authentication dan encryption untuk melindungi dari sniffer. Penyadapan voice traffic di internet sangat mungkin tetapi sangat sulit, penangkapan dapat dilakukan didalam VoIP dengan cara memasang Radio shack, maka attacker dengan mudah akan menyadap VoIP call dan men-decode–kan. Seorang network administrator harus mempunyai resource untuk proteksi terhadap VoIP di jarngan LAN, jika para karyawan perusahaan telah menggunakan softphone, komputer PC enable dengan voice capabilities, seorang admin dapat meng-install VPN client untuk keamanan dengan menggunakan end to end encrypted tunnel, tetapi jika tidak dilakukanpun bisa menggunakan IP handset.
Firewall dan Packetized Voice
Firewall dengan VoIP mempunyai relasi yang tidak selalu seirama, pada layanan real-time (real time service), VoIP berupaya menekan supaya tidak ada delay, tapi keadaan firewall harus memproses dulu VoIP packet yang dibebankan, maka bisa akan terjadi traffic flow. H.323 dan SIP mempercayakan kepada TCP untuk signaling dan call setup. Dan UDP untuk media paket. Dengan H.323 dan SIP firewall mengerti kapan port akan di open atau di close untuk VoIP traffic, port akan di open selama ada call. Bagaimanapun juga VoIP akan menggunakan Real Time Protocol (RTP) untuk menyampaikan media paket, kelebihannya disini RTP dapat menggunakan berbagai port sembarang mulai dari 1024 sampai 65,5534. Masalah akan muncul juga jika terjadi pertambahan volume panggilan (call volume). Lacour (Netscreen) berpendapat bahwa voice traffic dapat mempengaruhi kinerja proses load di firewall, disini voice traffic dapat mengetahui voice packet dilakukan H.323 dan pesan dari SIP ( SIP messaging). Jika jumlah call bertambah banyak, firewall akan bekerja keras ( delaying packet) dan kualitas voice akan mengalami degradasi sekitar 50 – 100 millisecond. Ukuran paket yang dikirimkan juga mempengaruhi performance firewall, ketika peralatan networking cukup comfortable dalam menangani paket yang besar, maka untuk menangani paket yang berukuran lebih kecil akan membuat kolaps, biasanya voice traffic berukuran antara 50 bytes – 200 bytes.
Firewall bisa mendukung (support interface) 100Mbit/sec, akan tetapi CPU akan mengalami max outway sebelum 50 byte paket, jika kita merasa ternyata firewall tidak bisa cukup bagus dalam menjalankan jobnya, salah satu solusinya adalah tunnel voice traffic menggunakan IP Sec VPN tunnel, bagaimanapun ini juga memerlukan power di VPN gateway untuk menjamin bahwa enkripsi dan dekripsi tidak memberi kontribusi dal hal call latency.
VoIP Lockdown
Peralatan dengan IP PBX dan VoIP gateway ( semacam proxy SIP ). Posisi server ibarat hati yang rentan terhadap attack, contoh pada peralatan cisco ‘s windows based mudah terkena NIMDA worm. Sistem operasi rentan terhadap serangan, banyak virus yang dibuat untuk platform microsoft dari pada varian nya UNIX, pada pendekatan standart menggunakan locking down VoIP system antara lain seperti : Removing unnecesarry service untuk mereduksi attack vector , virus update dan isolasi terhadap VoIP server, ada yang lainnya lagi dengan cara scan ulang infrastruktur yang dimiliki, dicari kelemahannya lalu tata ulang arsitekturnya.
1.Voip Call private Network
Sistem keamanan pertama adalah Voip Call Private Network. Jadi kadang kita bisa mendengar dengan jelas saat teman kita sedang bicara dengan phone tradisional jika ada di dalam satu ruangan yang sama. Nah dari situ kita bisa menyimpulkan perlunya call privacy. Voip merupakan sebuah teknologi paket yang menyerupai data packet seperti di dalam LAN dan WAN. Untuk memecahkan masalah ini, metode yang paling mudah adalah dengan me-route-kan voice traffic over dengan private network. Saat memanfaatkan kekuatan untuk router publik internet perusahaan menggunakan sebuah IPSec VPN untuk melakukan authentication dari sniffer. Penyadapan voice traffic melalui internet sendiri sangatlah mungkin terjadi, namun terbilang cukup sulit, penangkapan bisa saja dilakukan di dalam Voip dengan cara memasang Radio shack. Maka attacker dengan mudah akan menyadap Voip call dan men-decode-kan. Seorang network administrator haruslah memiliki resource dalam hal proteksi pada Voip di jaringan LAN, bila karyawan dari perusahaan sudah menggunakan softphone, maka komputer PC enable dengan voice softphone, komputer PC enable dengan voice capabilities, seorang admin bisa meng-install VPN client demi keamanan dengan cara menggunakan end to end encrypted tunnel.
2.Firewall dan Packetized Voice
Sistem keamanan yang Selanjutnya adalah Firewall dan Packetized Voice. Meskipun Firewall dengan Voip bisa dibilang memiliki hubungan yang tidak selalu bisa seirama, pada layanan real time service. Namun VoIP selalu berusaha menekan agar tidak ada delay. Dengan begitu, kondisi dari firewall haruslah memproses dulu Voip packet yang dibebankan, barulah bisa terjadi traffic flow.H.323 dan SIP mempercayakan pada TCP untuk signaling dan call setup, serta DP untuk media paket. Dengan adanya H323 dan SIP, maka firewall akan mengerti kapan port sebaiknya di open atau di close untuk Voip traffic, port biasanya di open selama ada call. Meski begitu, Voip tetap akan menggunakan Real Time Protocol dalam menyampaikan media paket.
3.Voip Lockdown
Terakhir adalah Voip Lockdown. Peralatan dengan IP PBX dan voip gateway atau semacam proxy SIP. Dengan begitu, posisi dari server bisa diibaratkan seperti hati yang rentan pada attack. Misalnya saja pada peralatan cisco’s windows based sangat mudah terkena NIMDA Worm. Sistem operasi cenderung rentan pada serangan, banyak sekali virus yang dibuat untuk platform Microsoft daripada variannya UNIX, pada pendekatan standar dengan menggunakan locking down Voip antara lainnya seperti: Removing unnecessary service untuk mereduksi attack vector, virus update dan isolasi pada Voip server, ada yang lainnya lagi dengan cara men scan ulang infrastruktur yang ada, dicari kekurangannya selanjutnya tata ulang arsitekturnya.
Sistem keamanan pertama adalah Voip Call Private Network. Jadi kadang kita bisa mendengar dengan jelas saat teman kita sedang bicara dengan phone tradisional jika ada di dalam satu ruangan yang sama. Nah dari situ kita bisa menyimpulkan perlunya call privacy. Voip merupakan sebuah teknologi paket yang menyerupai data packet seperti di dalam LAN dan WAN. Untuk memecahkan masalah ini, metode yang paling mudah adalah dengan me-route-kan voice traffic over dengan private network. Saat memanfaatkan kekuatan untuk router publik internet perusahaan menggunakan sebuah IPSec VPN untuk melakukan authentication dari sniffer. Penyadapan voice traffic melalui internet sendiri sangatlah mungkin terjadi, namun terbilang cukup sulit, penangkapan bisa saja dilakukan di dalam Voip dengan cara memasang Radio shack. Maka attacker dengan mudah akan menyadap Voip call dan men-decode-kan. Seorang network administrator haruslah memiliki resource dalam hal proteksi pada Voip di jaringan LAN, bila karyawan dari perusahaan sudah menggunakan softphone, maka komputer PC enable dengan voice softphone, komputer PC enable dengan voice capabilities, seorang admin bisa meng-install VPN client demi keamanan dengan cara menggunakan end to end encrypted tunnel.
2.Firewall dan Packetized Voice
Sistem keamanan yang Selanjutnya adalah Firewall dan Packetized Voice. Meskipun Firewall dengan Voip bisa dibilang memiliki hubungan yang tidak selalu bisa seirama, pada layanan real time service. Namun VoIP selalu berusaha menekan agar tidak ada delay. Dengan begitu, kondisi dari firewall haruslah memproses dulu Voip packet yang dibebankan, barulah bisa terjadi traffic flow.H.323 dan SIP mempercayakan pada TCP untuk signaling dan call setup, serta DP untuk media paket. Dengan adanya H323 dan SIP, maka firewall akan mengerti kapan port sebaiknya di open atau di close untuk Voip traffic, port biasanya di open selama ada call. Meski begitu, Voip tetap akan menggunakan Real Time Protocol dalam menyampaikan media paket.
3.Voip Lockdown
Terakhir adalah Voip Lockdown. Peralatan dengan IP PBX dan voip gateway atau semacam proxy SIP. Dengan begitu, posisi dari server bisa diibaratkan seperti hati yang rentan pada attack. Misalnya saja pada peralatan cisco’s windows based sangat mudah terkena NIMDA Worm. Sistem operasi cenderung rentan pada serangan, banyak sekali virus yang dibuat untuk platform Microsoft daripada variannya UNIX, pada pendekatan standar dengan menggunakan locking down Voip antara lainnya seperti: Removing unnecessary service untuk mereduksi attack vector, virus update dan isolasi pada Voip server, ada yang lainnya lagi dengan cara men scan ulang infrastruktur yang ada, dicari kekurangannya selanjutnya tata ulang arsitekturnya.
Nissa Nur Hafidhoh
XII-TKJ
1.Voip Call private Network
Sistem keamanan pertama adalah Voip Call Private Network. Jadi kadang kita bisa mendengar dengan jelas saat teman kita sedang bicara dengan phone tradisional jika ada di dalam satu ruangan yang sama. Nah dari situ kita bisa menyimpulkan perlunya call privacy. Voip merupakan sebuah teknologi paket yang menyerupai data packet seperti di dalam LAN dan WAN. Untuk memecahkan masalah ini, metode yang paling mudah adalah dengan me-route-kan voice traffic over dengan private network. Saat memanfaatkan kekuatan untuk router publik internet perusahaan menggunakan sebuah IPSec VPN untuk melakukan authentication dari sniffer. Penyadapan voice traffic melalui internet sendiri sangatlah mungkin terjadi, namun terbilang cukup sulit, penangkapan bisa saja dilakukan di dalam Voip dengan cara memasang Radio shack. Maka attacker dengan mudah akan menyadap Voip call dan men-decode-kan. Seorang network administrator haruslah memiliki resource dalam hal proteksi pada Voip di jaringan LAN, bila karyawan dari perusahaan sudah menggunakan softphone, maka komputer PC enable dengan voice softphone, komputer PC enable dengan voice capabilities, seorang admin bisa meng-install VPN client demi keamanan dengan cara menggunakan end to end encrypted tunnel.
2.Firewall dan Packetized Voice
Sistem keamanan yang Selanjutnya adalah Firewall dan Packetized Voice. Meskipun Firewall dengan Voip bisa dibilang memiliki hubungan yang tidak selalu bisa seirama, pada layanan real time service. Namun VoIP selalu berusaha menekan agar tidak ada delay. Dengan begitu, kondisi dari firewall haruslah memproses dulu Voip packet yang dibebankan, barulah bisa terjadi traffic flow.H.323 dan SIP mempercayakan pada TCP untuk signaling dan call setup, serta DP untuk media paket. Dengan adanya H323 dan SIP, maka firewall akan mengerti kapan port sebaiknya di open atau di close untuk Voip traffic, port biasanya di open selama ada call. Meski begitu, Voip tetap akan menggunakan Real Time Protocol dalam menyampaikan media paket.
3.Voip Lockdown
Terakhir adalah Voip Lockdown. Peralatan dengan IP PBX dan voip gateway atau semacam proxy SIP. Dengan begitu, posisi dari server bisa diibaratkan seperti hati yang rentan pada attack. Misalnya saja pada peralatan cisco’s windows based sangat mudah terkena NIMDA Worm. Sistem operasi cenderung rentan pada serangan, banyak sekali virus yang dibuat untuk platform Microsoft daripada variannya UNIX, pada pendekatan standar dengan menggunakan locking down Voip antara lainnya seperti: Removing unnecessary service untuk mereduksi attack vector, virus update dan isolasi pada Voip server, ada yang lainnya lagi dengan cara men scan ulang infrastruktur yang ada, dicari kekurangannya selanjutnya tata ulang arsitekturnya.
Sistem keamanan pertama adalah Voip Call Private Network. Jadi kadang kita bisa mendengar dengan jelas saat teman kita sedang berbicara dengan telepon tradisional jika ada di dalam satu ruangan yang sama. Nah dari situ kita bisa menyimpulkan perlunya panggilan privasi. Voip merupakan sebuah teknologi paket yang paket data seperti di dalam LAN dan WAN. Untuk memecahkan masalah ini, metode yang paling mudah adalah dengan me-route-kan lalu lintas suara melalui private network. Saat memanfaatkan kekuatan untuk router publik internet perusahaan menggunakan sebuah IPSec VPN untuk melakukan otentikasi dari sniffer. Penyadapan lalu lintas suara melalui internet sendiri sangatlah mungkin terjadi, namun terbilang sulit, penangkapan bisa dilakukan di dalam Voip dengan cara dipasang Radio gubuk. Maka penyerang dengan mudah akan menyadap panggilan Voip dan men-decode-kan. Seorang administrator jaringan haruslah memiliki resource dalam hal proteksi pada Voip di jaringan LAN, bila karyawan dari perusahaan sudah menggunakan softphone, maka PC komputer aktifkan dengan softphone suara, PC komputer aktifkan dengan kemampuan suara, seorang admin dapat meng-install VPN client demi keamanan dengan cara menggunakan terowongan terenkripsi ujung ke ujung.
2. Firewall dan Packetized Voice
Sistem keamanan yang selanjutnya adalah Firewall dan Suara Paket. Meskipun Firewall dengan Voip bisa dibilang memiliki hubungan yang tidak selalu bisa seirama, pada layanan real time service. Namun VoIP selalu berusaha mendukung agar tidak ada penundaan. Dengan begitu, kondisi dari firewall haruslah memproses dulu paket Voip yang dibebankan, barulah bisa terjadi arus lalu lintas.H.323 dan SIP mempercayakan pada TCP untuk signaling dan call setup, serta DP untuk media paket. Dengan adanya H323 dan SIP, maka firewall akan memahami kapan port sebaiknya di buka atau tutup untuk lalu lintas Voip, port biasanya di buka selama ada panggilan. Meski begitu, Voip tetap akan menggunakan Real Time Protocol dalam menyampaikan paket media.
3. Voip Lockdown
Terakhir adalah Voip Lockdown. Peralatan dengan IP PBX dan voip gateway atau semacam proxy SIP. Dengan begitu, posisi dari server bisa diibaratkan seperti hati yang rentan pada serangan. Misalnya saja pada peralatan cisco's windows based sangat mudah terkena NIMDA Worm. Sistem operasi cenderung rentan pada serangan, banyak sekali virus yang dibuat untuk platform Microsoft variannya UNIX, pada pendekatan standar dengan menggunakan penguncian Voip antara lain seperti: Menghapus layanan yang tidak perlu untuk mereduksi serangan vektor, pembaruan virus dan isolasi pada server Voip, ada yang lainnya lagi dengan cara memindai ulang infrastruktur yang ada, dicari kekurangannya selanjutnya tata ulang arsitekturnya.
Silvi Dela Puspita
XII-TKJ
Sistem keamanan pertama adalah Voip Call Private Network. Jadi kadang kita bisa mendengar dengan jelas saat teman kita sedang bicara dengan phone tradisional jika ada di dalam satu ruangan yang sama. Nah dari situ kita bisa menyimpulkan perlunya call privacy. Voip merupakan sebuah teknologi paket yang menyerupai data packet seperti di dalam LAN dan WAN. Untuk memecahkan masalah ini, metode yang paling mudah adalah dengan me-route-kan voice traffic over dengan private network. Saat memanfaatkan kekuatan untuk router publik internet perusahaan menggunakan sebuah IPSec VPN untuk melakukan authentication dari sniffer. Penyadapan voice traffic melalui internet sendiri sangatlah mungkin terjadi, namun terbilang cukup sulit, penangkapan bisa saja dilakukan di dalam Voip dengan cara memasang Radio shack. Maka attacker dengan mudah akan menyadap Voip call dan men-decode-kan. Seorang network administrator haruslah memiliki resource dalam hal proteksi pada Voip di jaringan LAN, bila karyawan dari perusahaan sudah menggunakan softphone, maka komputer PC enable dengan voice softphone, komputer PC enable dengan voice capabilities, seorang admin bisa meng-install VPN client demi keamanan dengan cara menggunakan end to end encrypted tunnel.
2.Firewall dan Packetized Voice
Sistem keamanan yang Selanjutnya adalah Firewall dan Packetized Voice. Meskipun Firewall dengan Voip bisa dibilang memiliki hubungan yang tidak selalu bisa seirama, pada layanan real time service. Namun VoIP selalu berusaha menekan agar tidak ada delay. Dengan begitu, kondisi dari firewall haruslah memproses dulu Voip packet yang dibebankan, barulah bisa terjadi traffic flow.H.323 dan SIP mempercayakan pada TCP untuk signaling dan call setup, serta DP untuk media paket. Dengan adanya H323 dan SIP, maka firewall akan mengerti kapan port sebaiknya di open atau di close untuk Voip traffic, port biasanya di open selama ada call. Meski begitu, Voip tetap akan menggunakan Real Time Protocol dalam menyampaikan media paket.
3.Voip Lockdown
Terakhir adalah Voip Lockdown. Peralatan dengan IP PBX dan voip gateway atau semacam proxy SIP. Dengan begitu, posisi dari server bisa diibaratkan seperti hati yang rentan pada attack. Misalnya saja pada peralatan cisco’s windows based sangat mudah terkena NIMDA Worm. Sistem operasi cenderung rentan pada serangan, banyak sekali virus yang dibuat untuk platform Microsoft daripada variannya UNIX, pada pendekatan standar dengan menggunakan locking down Voip antara lainnya seperti: Removing unnecessary service untuk mereduksi attack vector, virus update dan isolasi pada Voip server, ada yang lainnya lagi dengan cara men scan ulang infrastruktur yang ada, dicari kekurangannya selanjutnya tata ulang arsitekturnya.
Kelas: XII-TKJ
1.Voip Call private Network
Sistem keamanan pertama adalah Voip Call Private Network. Jadi kadang kita bisa mendengar dengan jelas saat teman kita sedang bicara dengan phone tradisional jika ada di dalam satu ruangan yang sama. Nah dari situ kita bisa menyimpulkan perlunya call privacy. Voip merupakan sebuah teknologi paket yang menyerupai data packet seperti di dalam LAN dan WAN. Untuk memecahkan masalah ini, metode yang paling mudah adalah dengan me-route-kan voice traffic over dengan private network. Saat memanfaatkan kekuatan untuk router publik internet perusahaan menggunakan sebuah IPSec VPN untuk melakukan authentication dari sniffer. Penyadapan voice traffic melalui internet sendiri sangatlah mungkin terjadi, namun terbilang cukup sulit, penangkapan bisa saja dilakukan di dalam Voip dengan cara memasang Radio shack. Maka attacker dengan mudah akan menyadap Voip call dan men-decode-kan. Seorang network administrator haruslah memiliki resource dalam hal proteksi pada Voip di jaringan LAN, bila karyawan dari perusahaan sudah menggunakan softphone, maka komputer PC enable dengan voice softphone, komputer PC enable dengan voice capabilities, seorang admin bisa meng-install VPN client demi keamanan dengan cara menggunakan end to end encrypted tunnel.
2.Firewall dan Packetized Voice
Sistem keamanan yang Selanjutnya adalah Firewall dan Packetized Voice. Meskipun Firewall dengan Voip bisa dibilang memiliki hubungan yang tidak selalu bisa seirama, pada layanan real time service. Namun VoIP selalu berusaha menekan agar tidak ada delay. Dengan begitu, kondisi dari firewall haruslah memproses dulu Voip packet yang dibebankan, barulah bisa terjadi traffic flow.H.323 dan SIP mempercayakan pada TCP untuk signaling dan call setup, serta DP untuk media paket. Dengan adanya H323 dan SIP, maka firewall akan mengerti kapan port sebaiknya di open atau di close untuk Voip traffic, port biasanya di open selama ada call. Meski begitu, Voip tetap akan menggunakan Real Time Protocol dalam menyampaikan media paket.
3.Voip Lockdown
Terakhir adalah Voip Lockdown. Peralatan dengan IP PBX dan voip gateway atau semacam proxy SIP. Dengan begitu, posisi dari server bisa diibaratkan seperti hati yang rentan pada attack. Misalnya saja pada peralatan cisco’s windows based sangat mudah terkena NIMDA Worm. Sistem operasi cenderung rentan pada serangan, banyak sekali virus yang dibuat untuk platform Microsoft daripada variannya UNIX, pada pendekatan standar dengan menggunakan locking down Voip antara lainnya seperti: Removing unnecessary service untuk mereduksi attack vector, virus update dan isolasi pada Voip server, ada yang lainnya lagi dengan cara men scan ulang infrastruktur yang ada, dicari kekurangannya selanjutnya tata ulang arsitekturnya.
Keamanan pada VoIP adalah sebagai berikut :
1.Voip Call private Network
Sistem keamanan pertama adalah Voip Call Private Network. Jadi kadang kita bisa mendengar dengan jelas saat teman kita sedang bicara dengan phone tradisional jika ada di dalam satu ruangan yang sama. Nah dari situ kita bisa menyimpulkan perlunya call privacy. Voip merupakan sebuah teknologi paket yang menyerupai data packet seperti di dalam LAN dan WAN. Untuk memecahkan masalah ini, metode yang paling mudah adalah dengan me-route-kan voice traffic over dengan private network. Saat memanfaatkan kekuatan untuk router publik internet perusahaan menggunakan sebuah IPSec VPN untuk melakukan authentication dari sniffer. Penyadapan voice traffic melalui internet sendiri sangatlah mungkin terjadi, namun terbilang cukup sulit, penangkapan bisa saja dilakukan di dalam Voip dengan cara memasang Radio shack. Maka attacker dengan mudah akan menyadap Voip call dan men-decode-kan. Seorang network administrator haruslah memiliki resource dalam hal proteksi pada Voip di jaringan LAN, bila karyawan dari perusahaan sudah menggunakan softphone, maka komputer PC enable dengan voice softphone, komputer PC enable dengan voice capabilities, seorang admin bisa meng-install VPN client demi keamanan dengan cara menggunakan end to end encrypted tunnel.
2.Firewall dan Packetized Voice
Sistem keamanan yang Selanjutnya adalah Firewall dan Packetized Voice. Meskipun Firewall dengan Voip bisa dibilang memiliki hubungan yang tidak selalu bisa seirama, pada layanan real time service. Namun VoIP selalu berusaha menekan agar tidak ada delay. Dengan begitu, kondisi dari firewall haruslah memproses dulu Voip packet yang dibebankan, barulah bisa terjadi traffic flow.H.323 dan SIP mempercayakan pada TCP untuk signaling dan call setup, serta DP untuk media paket. Dengan adanya H323 dan SIP, maka firewall akan mengerti kapan port sebaiknya di open atau di close untuk Voip traffic, port biasanya di open selama ada call. Meski begitu, Voip tetap akan menggunakan Real Time Protocol dalam menyampaikan media paket.
3.Voip Lockdown
Terakhir adalah Voip Lockdown. Peralatan dengan IP PBX dan voip gateway atau semacam proxy SIP. Dengan begitu, posisi dari server bisa diibaratkan seperti hati yang rentan pada attack. Misalnya saja pada peralatan cisco’s windows based sangat mudah terkena NIMDA Worm. Sistem operasi cenderung rentan pada serangan, banyak sekali virus yang dibuat untuk platform Microsoft daripada variannya UNIX, pada pendekatan standar dengan menggunakan locking down Voip antara lainnya seperti: Removing unnecessary service untuk mereduksi attack vector, virus update dan isolasi pada Voip server, ada yang lainnya lagi dengan cara men scan ulang infrastruktur yang ada, dicari kekurangannya selanjutnya tata ulang arsitekturnya.
1.Voip Call private Network
Sistem keamanan pertama adalah Voip Call Private Network. Jadi kadang kita bisa mendengar dengan jelas saat teman kita sedang bicara dengan phone tradisional jika ada di dalam satu ruangan yang sama. Nah dari situ kita bisa menyimpulkan perlunya call privacy. Voip merupakan sebuah teknologi paket yang menyerupai data packet seperti di dalam LAN dan WAN. Untuk memecahkan masalah ini, metode yang paling mudah adalah dengan me-route-kan voice traffic over dengan private network. Saat memanfaatkan kekuatan untuk router publik internet perusahaan menggunakan sebuah IPSec VPN untuk melakukan authentication dari sniffer. Penyadapan voice traffic melalui internet sendiri sangatlah mungkin terjadi, namun terbilang cukup sulit, penangkapan bisa saja dilakukan di dalam Voip dengan cara memasang Radio shack. Maka attacker dengan mudah akan menyadap Voip call dan men-decode-kan. Seorang network administrator haruslah memiliki resource dalam hal proteksi pada Voip di jaringan LAN, bila karyawan dari perusahaan sudah menggunakan softphone, maka komputer PC enable dengan voice softphone, komputer PC enable dengan voice capabilities, seorang admin bisa meng-install VPN client demi keamanan dengan cara menggunakan end to end encrypted tunnel.
2.Firewall dan Packetized Voice
Sistem keamanan yang Selanjutnya adalah Firewall dan Packetized Voice. Meskipun Firewall dengan Voip bisa dibilang memiliki hubungan yang tidak selalu bisa seirama, pada layanan real time service. Namun VoIP selalu berusaha menekan agar tidak ada delay. Dengan begitu, kondisi dari firewall haruslah memproses dulu Voip packet yang dibebankan, barulah bisa terjadi traffic flow.H.323 dan SIP mempercayakan pada TCP untuk signaling dan call setup, serta DP untuk media paket. Dengan adanya H323 dan SIP, maka firewall akan mengerti kapan port sebaiknya di open atau di close untuk Voip traffic, port biasanya di open selama ada call. Meski begitu, Voip tetap akan menggunakan Real Time Protocol dalam menyampaikan media paket.
3.Voip Lockdown
Terakhir adalah Voip Lockdown. Peralatan dengan IP PBX dan voip gateway atau semacam proxy SIP. Dengan begitu, posisi dari server bisa diibaratkan seperti hati yang rentan pada attack. Misalnya saja pada peralatan cisco’s windows based sangat mudah terkena NIMDA Worm. Sistem operasi cenderung rentan pada serangan, banyak sekali virus yang dibuat untuk platform Microsoft daripada variannya UNIX, pada pendekatan standar dengan menggunakan locking down Voip antara lainnya seperti: Removing unnecessary service untuk mereduksi attack vector, virus update dan isolasi pada Voip server, ada yang lainnya lagi dengan cara men scan ulang infrastruktur yang ada, dicari kekurangannya selanjutnya tata ulang arsitekturnya.
1. Voip Call private Network
Sistem keamanan pertama adalah Voip Call Private Network. Jadi kadang kita bisa mendengar dengan jelas saat teman kita sedang bicara dengan phone tradisional jika ada di dalam satu ruangan yang sama. Nah dari situ kita bisa menyimpulkan perlunya call privacy. Voip merupakan sebuah teknologi paket yang menyerupai data packet seperti di dalam LAN dan WAN. Untuk memecahkan masalah ini, metode yang paling mudah adalah dengan me-route-kan voice traffic over dengan private network. Saat memanfaatkan kekuatan untuk router publik internet perusahaan menggunakan sebuah IPSec VPN untuk melakukan authentication dari sniffer. Penyadapan voice traffic melalui internet sendiri sangatlah mungkin terjadi, namun terbilang cukup sulit, penangkapan bisa saja dilakukan di dalam Voip dengan cara memasang Radio shack. Maka attacker dengan mudah akan menyadap Voip call dan men-decode-kan. Seorang network administrator haruslah memiliki resource dalam hal proteksi pada Voip di jaringan LAN, bila karyawan dari perusahaan sudah menggunakan softphone, maka komputer PC enable dengan voice softphone, komputer PC enable dengan voice capabilities, seorang admin bisa meng-install VPN client demi keamanan dengan cara menggunakan end to end encrypted tunnel.
2. Firewall dan Packetized Voice
Sistem keamanan yang Selanjutnya adalah Firewall dan Packetized Voice. Meskipun Firewall dengan Voip bisa dibilang memiliki hubungan yang tidak selalu bisa seirama, pada layanan real time service. Namun VoIP selalu berusaha menekan agar tidak ada delay. Dengan begitu, kondisi dari firewall haruslah memproses dulu Voip packet yang dibebankan, barulah bisa terjadi traffic flow.H.323 dan SIP mempercayakan pada TCP untuk signaling dan call setup, serta DP untuk media paket. Dengan adanya H323 dan SIP, maka firewall akan mengerti kapan port sebaiknya di open atau di close untuk Voip traffic, port biasanya di open selama ada call. Meski begitu, Voip tetap akan menggunakan Real Time Protocol dalam menyampaikan media paket.
3. Voip Lockdown
Terakhir adalah Voip Lockdown. Peralatan dengan IP PBX dan voip gateway atau semacam proxy SIP. Dengan begitu, posisi dari server bisa diibaratkan seperti hati yang rentan pada attack. Misalnya saja pada peralatan cisco’s windows based sangat mudah terkena NIMDA Worm. Sistem operasi cenderung rentan pada serangan, banyak sekali virus yang dibuat untuk platform Microsoft daripada variannya UNIX, pada pendekatan standar dengan menggunakan locking down Voip antara lainnya seperti: Removing unnecessary service untuk mereduksi attack vector, virus update dan isolasi pada Voip server, ada yang lainnya lagi dengan cara men scan ulang infrastruktur yang ada, dicari kekurangannya selanjutnya tata ulang arsitekturnya.
Sistem keamanan pertama adalah Voip Call Private Network. Jadi kadang kita bisa mendengar dengan jelas saat teman kita sedang bicara dengan phone tradisional jika ada di dalam satu ruangan yang sama. Nah dari situ kita bisa menyimpulkan perlunya call privacy. Voip merupakan sebuah teknologi paket yang menyerupai data packet seperti di dalam LAN dan WAN. Untuk memecahkan masalah ini, metode yang paling mudah adalah dengan me-route-kan voice traffic over dengan private network. Saat memanfaatkan kekuatan untuk router publik internet perusahaan menggunakan sebuah IPSec VPN untuk melakukan authentication dari sniffer. Penyadapan voice traffic melalui internet sendiri sangatlah mungkin terjadi, namun terbilang cukup sulit, penangkapan bisa saja dilakukan di dalam Voip dengan cara memasang Radio shack. Maka attacker dengan mudah akan menyadap Voip call dan men-decode-kan. Seorang network administrator haruslah memiliki resource dalam hal proteksi pada Voip di jaringan LAN, bila karyawan dari perusahaan sudah menggunakan softphone, maka komputer PC enable dengan voice softphone, komputer PC enable dengan voice capabilities, seorang admin bisa meng-install VPN client demi keamanan dengan cara menggunakan end to end encrypted tunnel.
2.Firewall dan Packetized Voice
Sistem keamanan yang Selanjutnya adalah Firewall dan Packetized Voice. Meskipun Firewall dengan Voip bisa dibilang memiliki hubungan yang tidak selalu bisa seirama, pada layanan real time service. Namun VoIP selalu berusaha menekan agar tidak ada delay. Dengan begitu, kondisi dari firewall haruslah memproses dulu Voip packet yang dibebankan, barulah bisa terjadi traffic flow.H.323 dan SIP mempercayakan pada TCP untuk signaling dan call setup, serta DP untuk media paket. Dengan adanya H323 dan SIP, maka firewall akan mengerti kapan port sebaiknya di open atau di close untuk Voip traffic, port biasanya di open selama ada call. Meski begitu, Voip tetap akan menggunakan Real Time Protocol dalam menyampaikan media paket.
3.Voip Lockdown
Terakhir adalah Voip Lockdown. Peralatan dengan IP PBX dan voip gateway atau semacam proxy SIP. Dengan begitu, posisi dari server bisa diibaratkan seperti hati yang rentan pada attack. Misalnya saja pada peralatan cisco’s windows based sangat mudah terkena NIMDA Worm. Sistem operasi cenderung rentan pada serangan, banyak sekali virus yang dibuat untuk platform Microsoft daripada variannya UNIX, pada pendekatan standar dengan menggunakan locking down Voip antara lainnya seperti: Removing unnecessary service untuk mereduksi attack vector, virus update dan isolasi pada Voip server, ada yang lainnya lagi dengan cara men scan ulang infrastruktur yang ada, dicari kekurangannya selanjutnya tata ulang arsitekturnya.
Muhamad ikbal
12 TKJ
3 cara dalam melakukan keamanan dalam jaringan,yaitu;
1. Voip Call private Network
Sistem keamanan pertama adalah Voip Call Private Network. Jadi kadang kita bisa mendengar dengan jelas saat teman kita sedang bicara dengan phone tradisional jika ada di dalam satu ruangan yang sama. Nah dari situ kita bisa menyimpulkan perlunya call privacy. Voip merupakan sebuah teknologi paket yang menyerupai data packet seperti di dalam LAN dan WAN. Untuk memecahkan masalah ini, metode yang paling mudah adalah dengan me-route-kan voice traffic over dengan private network. Saat memanfaatkan kekuatan untuk router publik internet perusahaan menggunakan sebuah IPSec VPN untuk melakukan authentication dari sniffer. Penyadapan voice traffic melalui internet sendiri sangatlah mungkin terjadi, namun terbilang cukup sulit, penangkapan bisa saja dilakukan di dalam Voip dengan cara memasang Radio shack. Maka attacker dengan mudah akan menyadap Voip call dan men-decode-kan. Seorang network administrator haruslah memiliki resource dalam hal proteksi pada Voip di jaringan LAN, bila karyawan dari perusahaan sudah menggunakan softphone, maka komputer PC enable dengan voice softphone, komputer PC enable dengan voice capabilities, seorang admin bisa meng-install VPN client demi keamanan dengan cara menggunakan end to end encrypted tunnel.
2. Firewall dan Packetized Voice
Sistem keamanan yang Selanjutnya adalah Firewall dan Packetized Voice. Meskipun Firewall dengan Voip bisa dibilang memiliki hubungan yang tidak selalu bisa seirama, pada layanan real time service. Namun VoIP selalu berusaha menekan agar tidak ada delay. Dengan begitu, kondisi dari firewall haruslah memproses dulu Voip packet yang dibebankan, barulah bisa terjadi traffic flow.H.323 dan SIP mempercayakan pada TCP untuk signaling dan call setup, serta DP untuk media paket. Dengan adanya H323 dan SIP, maka firewall akan mengerti kapan port sebaiknya di open atau di close untuk Voip traffic, port biasanya di open selama ada call. Meski begitu, Voip tetap akan menggunakan Real Time Protocol dalam menyampaikan media paket.
3. Voip Lockdown
Terakhir adalah Voip Lockdown. Peralatan dengan IP PBX dan voip gateway atau semacam proxy SIP. Dengan begitu, posisi dari server bisa diibaratkan seperti hati yang rentan pada attack. Misalnya saja pada peralatan cisco’s windows based sangat mudah terkena NIMDA Worm. Sistem operasi cenderung rentan pada serangan, banyak sekali virus yang dibuat untuk platform Microsoft daripada variannya UNIX, pada pendekatan standar dengan menggunakan locking down Voip antara lainnya seperti: Removing unnecessary service untuk mereduksi attack vector, virus update dan isolasi pada Voip server, ada yang lainnya lagi dengan cara men scan ulang infrastruktur yang ada, dicari kekurangannya selanjutnya tata ulang arsitekturnya.
Kita dapat mendengarkan dengan jelas teman kita yang sedang berbicara dengan phone tradisional bila kita berada di dalam 1 ruangan yang sama., dari sini kita dapat simpulkan perlukah call privacy. VoIP adalah sebuah teknologi paket, menyerupai data packet seperti didalam LAN dan WAN. Paket suara dapat ditangkap oleh sebuah agent, ada beberapa cara untuk memecahkan problem ini, metode yang termudah adalah dengan me –route-kan voice traffic over dengan private network. Hal yang paling utama adalah bahwa public internet tidak ada yang menjamin dari segi keamanannya dan reliabilitasnya. Ketika menggunakan kekuatan untuk route public internet perusahaan menggunakan IPSec VPNs untuk authentication dan encryption untuk melindungi dari sniffer. Penyadapan voice traffic di internet sangat mungkin tetapi sangat sulit, penangkapan dapat dilakukan didalam VoIP dengan cara memasang Radio shack, maka attacker dengan mudah akan menyadap VoIP call dan men-decode–kan. Seorang network administrator harus mempunyai resource untuk proteksi terhadap VoIP di jarngan LAN, jika para karyawan perusahaan telah menggunakan softphone, komputer PC enable dengan voice capabilities, seorang admin dapat meng-install VPN client untuk keamanan dengan menggunakan end to end encrypted tunnel, tetapi jika tidak dilakukanpun bisa menggunakan IP handset.
2. Firewall dan Packetized Voice
Firewall dengan VoIP mempunyai relasi yang tidak selalu seirama, pada layanan real-time (real time service), VoIP berupaya menekan supaya tidak ada delay, tapi keadaan firewall harus memproses dulu VoIP packet yang dibebankan, maka bisa akan terjadi traffic flow. H.323 dan SIP mempercayakan kepada TCP untuk signaling dan call setup. Dan UDP untuk media paket. Dengan H.323 dan SIP firewall mengerti kapan port akan di open atau di close untuk VoIP traffic, port akan di open selama ada call. Bagaimanapun juga VoIP akan menggunakan Real Time Protocol (RTP) untuk menyampaikan media paket, kelebihannya disini RTP dapat menggunakan berbagai port sembarang mulai dari 1024 sampai 65,5534. Masalah akan muncul juga jika terjadi pertambahan volume panggilan (call volume). Lacour (Netscreen) berpendapat bahwa voice traffic dapat mempengaruhi kinerja proses load di firewall, disini voice traffic dapat mengetahui voice packet dilakukan H.323 dan pesan dari SIP ( SIP messaging). Jika jumlah call bertambah banyak, firewall akan bekerja keras ( delaying packet) dan kualitas voice akan mengalami degradasi sekitar 50 – 100 millisecond. Ukuran paket yang dikirimkan juga mempengaruhi performance firewall, ketika peralatan networking cukup comfortable dalam menangani paket yang besar, maka untuk menangani paket yang berukuran lebih kecil akan membuat kolaps, biasanya voice traffic berukuran antara 50 bytes – 200 bytes.
Firewall bisa mendukung (support interface) 100Mbit/sec, akan tetapi CPU akan mengalami max outway sebelum 50 byte paket, jika kita merasa ternyata firewall tidak bisa cukup bagus dalam menjalankan jobnya, salah satu solusinya adalah tunnel voice traffic menggunakan IP Sec VPN tunnel, bagaimanapun ini juga memerlukan power di VPN gateway untuk menjamin bahwa enkripsi dan dekripsi tidak memberi kontribusi dal hal call latency.
3. VoIP Lockdown
Peralatan dengan IP PBX dan VoIP gateway ( semacam proxy SIP ). Posisi server ibarat hati yang rentan terhadap attack, contoh pada peralatan cisco ‘s windows based mudah terkena NIMDA worm. Sistem operasi rentan terhadap serangan, banyak virus yang dibuat untuk platform microsoft dari pada varian nya UNIX, pada pendekatan standart menggunakan locking down VoIP system antara lain seperti : Removing unnecesarry service untuk mereduksi attack vector , virus update dan isolasi terhadap VoIP server, ada yang lainnya lagi dengan cara scan ulang infrastruktur yang dimiliki, dicari kelemahannya lalu tata ulang arsitekturnya.
Reni Mulyati
XII TKJ
1. VoIP call private network
Kita dapat mendengarkan dengan jelas teman kita yang sedang berbicara dengan phone tradisional bila kita berada di dalam 1 ruangan yang sama., dari sini kita dapat simpulkan perlukah call privacy. VoIP adalah sebuah teknologi paket, menyerupai data packet seperti didalam LAN dan WAN. Paket suara dapat ditangkap oleh sebuah agent, ada beberapa cara untuk memecahkan problem ini, metode yang termudah adalah dengan me –route-kan voice traffic over dengan private network. Hal yang paling utama adalah bahwa public internet tidak ada yang menjamin dari segi keamanannya dan reliabilitasnya. Ketika menggunakan kekuatan untuk route public internet perusahaan menggunakan IPSec VPNs untuk authentication dan encryption untuk melindungi dari sniffer. Penyadapan voice traffic di internet sangat mungkin tetapi sangat sulit, penangkapan dapat dilakukan didalam VoIP dengan cara memasang Radio shack, maka attacker dengan mudah akan menyadap VoIP call dan men-decode–kan. Seorang network administrator harus mempunyai resource untuk proteksi terhadap VoIP di jarngan LAN, jika para karyawan perusahaan telah menggunakan softphone, komputer PC enable dengan voice capabilities, seorang admin dapat meng-install VPN client untuk keamanan dengan menggunakan end to end encrypted tunnel, tetapi jika tidak dilakukanpun bisa menggunakan IP handset.
2. Firewall dan Packetized Voice
Firewall dengan VoIP mempunyai relasi yang tidak selalu seirama, pada layanan real-time (real time service), VoIP berupaya menekan supaya tidak ada delay, tapi keadaan firewall harus memproses dulu VoIP packet yang dibebankan, maka bisa akan terjadi traffic flow. H.323 dan SIP mempercayakan kepada TCP untuk signaling dan call setup. Dan UDP untuk media paket. Dengan H.323 dan SIP firewall mengerti kapan port akan di open atau di close untuk VoIP traffic, port akan di open selama ada call. Bagaimanapun juga VoIP akan menggunakan Real Time Protocol (RTP) untuk menyampaikan media paket, kelebihannya disini RTP dapat menggunakan berbagai port sembarang mulai dari 1024 sampai 65,5534. Masalah akan muncul juga jika terjadi pertambahan volume panggilan (call volume). Lacour (Netscreen) berpendapat bahwa voice traffic dapat mempengaruhi kinerja proses load di firewall, disini voice traffic dapat mengetahui voice packet dilakukan H.323 dan pesan dari SIP ( SIP messaging). Jika jumlah call bertambah banyak, firewall akan bekerja keras ( delaying packet) dan kualitas voice akan mengalami degradasi sekitar 50 – 100 millisecond. Ukuran paket yang dikirimkan juga mempengaruhi performance firewall, ketika peralatan networking cukup comfortable dalam menangani paket yang besar, maka untuk menangani paket yang berukuran lebih kecil akan membuat kolaps, biasanya voice traffic berukuran antara 50 bytes – 200 bytes.
Firewall bisa mendukung (support interface) 100Mbit/sec, akan tetapi CPU akan mengalami max outway sebelum 50 byte paket, jika kita merasa ternyata firewall tidak bisa cukup bagus dalam menjalankan jobnya, salah satu solusinya adalah tunnel voice traffic menggunakan IP Sec VPN tunnel, bagaimanapun ini juga memerlukan power di VPN gateway untuk menjamin bahwa enkripsi dan dekripsi tidak memberi kontribusi dal hal call latency.
3. VoIP Lockdown
Peralatan dengan IP PBX dan VoIP gateway ( semacam proxy SIP ). Posisi server ibarat hati yang rentan terhadap attack, contoh pada peralatan cisco ‘s windows based mudah terkena NIMDA worm. Sistem operasi rentan terhadap serangan, banyak virus yang dibuat untuk platform microsoft dari pada varian nya UNIX, pada pendekatan standart menggunakan locking down VoIP system antara lain seperti : Removing unnecesarry service untuk mereduksi attack vector , virus update dan isolasi terhadap VoIP server, ada yang lainnya lagi dengan cara scan ulang infrastruktur yang dimiliki, dicari kelemahannya lalu tata ulang arsitekturnya.
Kita dapat mendengarkan dengan jelas teman kita yang sedang berbicara dengan phone tradisional bila kita berada di dalam 1 ruangan yang sama., dari sini kita dapat simpulkan perlukah call privacy. VoIP adalah sebuah teknologi paket, menyerupai data packet seperti didalam LAN dan WAN. Paket suara dapat ditangkap oleh sebuah agent, ada beberapa cara untuk memecahkan problem ini, metode yang termudah adalah dengan me –route-kan voice traffic over dengan private network. Hal yang paling utama adalah bahwa public internet tidak ada yang menjamin dari segi keamanannya dan reliabilitasnya. Ketika menggunakan kekuatan untuk route public internet perusahaan menggunakan IPSec VPNs untuk authentication dan encryption untuk melindungi dari sniffer. Penyadapan voice traffic di internet sangat mungkin tetapi sangat sulit, penangkapan dapat dilakukan didalam VoIP dengan cara memasang Radio shack, maka attacker dengan mudah akan menyadap VoIP call dan men-decode–kan. Seorang network administrator harus mempunyai resource untuk proteksi terhadap VoIP di jarngan LAN, jika para karyawan perusahaan telah menggunakan softphone, komputer PC enable dengan voice capabilities, seorang admin dapat meng-install VPN client untuk keamanan dengan menggunakan end to end encrypted tunnel, tetapi jika tidak dilakukanpun bisa menggunakan IP handset.
2. Firewall dan Packetized Voice
Firewall dengan VoIP mempunyai relasi yang tidak selalu seirama, pada layanan real-time (real time service), VoIP berupaya menekan supaya tidak ada delay, tapi keadaan firewall harus memproses dulu VoIP packet yang dibebankan, maka bisa akan terjadi traffic flow. H.323 dan SIP mempercayakan kepada TCP untuk signaling dan call setup. Dan UDP untuk media paket. Dengan H.323 dan SIP firewall mengerti kapan port akan di open atau di close untuk VoIP traffic, port akan di open selama ada call. Bagaimanapun juga VoIP akan menggunakan Real Time Protocol (RTP) untuk menyampaikan media paket, kelebihannya disini RTP dapat menggunakan berbagai port sembarang mulai dari 1024 sampai 65,5534. Masalah akan muncul juga jika terjadi pertambahan volume panggilan (call volume). Lacour (Netscreen) berpendapat bahwa voice traffic dapat mempengaruhi kinerja proses load di firewall, disini voice traffic dapat mengetahui voice packet dilakukan H.323 dan pesan dari SIP ( SIP messaging). Jika jumlah call bertambah banyak, firewall akan bekerja keras ( delaying packet) dan kualitas voice akan mengalami degradasi sekitar 50 – 100 millisecond. Ukuran paket yang dikirimkan juga mempengaruhi performance firewall, ketika peralatan networking cukup comfortable dalam menangani paket yang besar, maka untuk menangani paket yang berukuran lebih kecil akan membuat kolaps, biasanya voice traffic berukuran antara 50 bytes – 200 bytes.
Firewall bisa mendukung (support interface) 100Mbit/sec, akan tetapi CPU akan mengalami max outway sebelum 50 byte paket, jika kita merasa ternyata firewall tidak bisa cukup bagus dalam menjalankan jobnya, salah satu solusinya adalah tunnel voice traffic menggunakan IP Sec VPN tunnel, bagaimanapun ini juga memerlukan power di VPN gateway untuk menjamin bahwa enkripsi dan dekripsi tidak memberi kontribusi dal hal call latency.
3. VoIP Lockdown
Peralatan dengan IP PBX dan VoIP gateway ( semacam proxy SIP ). Posisi server ibarat hati yang rentan terhadap attack, contoh pada peralatan cisco ‘s windows based mudah terkena NIMDA worm. Sistem operasi rentan terhadap serangan, banyak virus yang dibuat untuk platform microsoft dari pada varian nya UNIX, pada pendekatan standart menggunakan locking down VoIP system antara lain seperti : Removing unnecesarry service untuk mereduksi attack vector , virus update dan isolasi terhadap VoIP server, ada yang lainnya lagi dengan cara scan ulang infrastruktur yang dimiliki, dicari kelemahannya lalu tata ulang arsitekturnya.
Cicah Hartini
12 TKJ
Kita dapat mendengarkan dengan jelas teman kita yang sedang berbicara dengan phone tradisional bila kita berada di dalam 1 ruangan yang sama., dari sini kita dapat simpulkan perlukah call privacy. VoIP adalah sebuah teknologi paket, menyerupai data packet seperti didalam LAN dan WAN. Paket suara dapat ditangkap oleh sebuah agent, ada beberapa cara untuk memecahkan problem ini, metode yang termudah adalah dengan me –route-kan voice traffic over dengan private network. Hal yang paling utama adalah bahwa public internet tidak ada yang menjamin dari segi keamanannya dan reliabilitasnya. Ketika menggunakan kekuatan untuk route public internet perusahaan menggunakan IPSec VPNs untuk authentication dan encryption untuk melindungi dari sniffer. Penyadapan voice traffic di internet sangat mungkin tetapi sangat sulit, penangkapan dapat dilakukan didalam VoIP dengan cara memasang Radio shack, maka attacker dengan mudah akan menyadap VoIP call dan men-decode–kan. Seorang network administrator harus mempunyai resource untuk proteksi terhadap VoIP di jarngan LAN, jika para karyawan perusahaan telah menggunakan softphone, komputer PC enable dengan voice capabilities, seorang admin dapat meng-install VPN client untuk keamanan dengan menggunakan end to end encrypted tunnel, tetapi jika tidak dilakukanpun bisa menggunakan IP handset.
2. Firewall dan Packetized Voice
Firewall dengan VoIP mempunyai relasi yang tidak selalu seirama, pada layanan real-time (real time service), VoIP berupaya menekan supaya tidak ada delay, tapi keadaan firewall harus memproses dulu VoIP packet yang dibebankan, maka bisa akan terjadi traffic flow. H.323 dan SIP mempercayakan kepada TCP untuk signaling dan call setup. Dan UDP untuk media paket. Dengan H.323 dan SIP firewall mengerti kapan port akan di open atau di close untuk VoIP traffic, port akan di open selama ada call. Bagaimanapun juga VoIP akan menggunakan Real Time Protocol (RTP) untuk menyampaikan media paket, kelebihannya disini RTP dapat menggunakan berbagai port sembarang mulai dari 1024 sampai 65,5534. Masalah akan muncul juga jika terjadi pertambahan volume panggilan (call volume). Lacour (Netscreen) berpendapat bahwa voice traffic dapat mempengaruhi kinerja proses load di firewall, disini voice traffic dapat mengetahui voice packet dilakukan H.323 dan pesan dari SIP ( SIP messaging). Jika jumlah call bertambah banyak, firewall akan bekerja keras ( delaying packet) dan kualitas voice akan mengalami degradasi sekitar 50 – 100 millisecond. Ukuran paket yang dikirimkan juga mempengaruhi performance firewall, ketika peralatan networking cukup comfortable dalam menangani paket yang besar, maka untuk menangani paket yang berukuran lebih kecil akan membuat kolaps, biasanya voice traffic berukuran antara 50 bytes – 200 bytes.
Firewall bisa mendukung (support interface) 100Mbit/sec, akan tetapi CPU akan mengalami max outway sebelum 50 byte paket, jika kita merasa ternyata firewall tidak bisa cukup bagus dalam menjalankan jobnya, salah satu solusinya adalah tunnel voice traffic menggunakan IP Sec VPN tunnel, bagaimanapun ini juga memerlukan power di VPN gateway untuk menjamin bahwa enkripsi dan dekripsi tidak memberi kontribusi dal hal call latency.
3. VoIP Lockdown
Peralatan dengan IP PBX dan VoIP gateway ( semacam proxy SIP ). Posisi server ibarat hati yang rentan terhadap attack, contoh pada peralatan cisco ‘s windows based mudah terkena NIMDA worm. Sistem operasi rentan terhadap serangan, banyak virus yang dibuat untuk platform microsoft dari pada varian nya UNIX, pada pendekatan standart menggunakan locking down VoIP system antara lain seperti : Removing unnecesarry service untuk mereduksi attack vector , virus update dan isolasi terhadap VoIP server, ada yang lainnya lagi dengan cara scan ulang infrastruktur yang dimiliki, dicari kelemahannya lalu tata ulang arsitekturnya.
Cicah Hartini
12 TKj
Sistem keamanan pertama adalah Voip Call Private Network. Jadi kadang kita bisa mendengar dengan jelas saat teman kita sedang bicara dengan phone tradisional jika ada di dalam satu ruangan yang sama. Nah dari situ kita bisa menyimpulkan perlunya call privacy. Voip merupakan sebuah teknologi paket yang menyerupai data packet seperti di dalam LAN dan WAN. Untuk memecahkan masalah ini, metode yang paling mudah adalah dengan me-route-kan voice traffic over dengan private network. Saat memanfaatkan kekuatan untuk router publik internet perusahaan menggunakan sebuah IPSec VPN untuk melakukan authentication dari sniffer. Penyadapan voice traffic melalui internet sendiri sangatlah mungkin terjadi, namun terbilang cukup sulit, penangkapan bisa saja dilakukan di dalam Voip dengan cara memasang Radio shack. Maka attacker dengan mudah akan menyadap Voip call dan men-decode-kan. Seorang network administrator haruslah memiliki resource dalam hal proteksi pada Voip di jaringan LAN, bila karyawan dari perusahaan sudah menggunakan softphone, maka komputer PC enable dengan voice softphone, komputer PC enable dengan voice capabilities, seorang admin bisa meng-install VPN client demi keamanan dengan cara menggunakan end to end encrypted tunnel.
2.Firewall dan Packetized Voice
Sistem keamanan yang Selanjutnya adalah Firewall dan Packetized Voice. Meskipun Firewall dengan Voip bisa dibilang memiliki hubungan yang tidak selalu bisa seirama, pada layanan real time service. Namun VoIP selalu berusaha menekan agar tidak ada delay. Dengan begitu, kondisi dari firewall haruslah memproses dulu Voip packet yang dibebankan, barulah bisa terjadi traffic flow.H.323 dan SIP mempercayakan pada TCP untuk signaling dan call setup, serta DP untuk media paket. Dengan adanya H323 dan SIP, maka firewall akan mengerti kapan port sebaiknya di open atau di close untuk Voip traffic, port biasanya di open selama ada call. Meski begitu, Voip tetap akan menggunakan Real Time Protocol dalam menyampaikan media paket.
3.Voip Lockdown
Terakhir adalah Voip Lockdown. Peralatan dengan IP PBX dan voip gateway atau semacam proxy SIP. Dengan begitu, posisi dari server bisa diibaratkan seperti hati yang rentan pada attack. Misalnya saja pada peralatan cisco’s windows based sangat mudah terkena NIMDA Worm. Sistem operasi cenderung rentan pada serangan, banyak sekali virus yang dibuat untuk platform Microsoft daripada variannya UNIX, pada pendekatan standar dengan menggunakan locking down Voip antara lainnya seperti: Removing unnecessary service untuk mereduksi attack vector, virus update dan isolasi pada Voip server, ada yang lainnya lagi dengan cara men scan ulang infrastruktur yang ada, dicari kekurangannya selanjutnya tata ulang arsitekturnya.
Ayu Rahmawati
XII-TKJ
Keamanan pada VoIP adalah sebagai berikut :
1.Voip Call private Network
Sistem keamanan pertama adalah Voip Call Private Network. Jadi kadang kita bisa mendengar dengan jelas saat teman kita sedang bicara dengan phone tradisional jika ada di dalam satu ruangan yang sama. Nah dari situ kita bisa menyimpulkan perlunya call privacy. Voip merupakan sebuah teknologi paket yang menyerupai data packet seperti di dalam LAN dan WAN. Untuk memecahkan masalah ini, metode yang paling mudah adalah dengan me-route-kan voice traffic over dengan private network. Saat memanfaatkan kekuatan untuk router publik internet perusahaan menggunakan sebuah IPSec VPN untuk melakukan authentication dari sniffer. Penyadapan voice traffic melalui internet sendiri sangatlah mungkin terjadi, namun terbilang cukup sulit, penangkapan bisa saja dilakukan di dalam Voip dengan cara memasang Radio shack. Maka attacker dengan mudah akan menyadap Voip call dan men-decode-kan. Seorang network administrator haruslah memiliki resource dalam hal proteksi pada Voip di jaringan LAN, bila karyawan dari perusahaan sudah menggunakan softphone, maka komputer PC enable dengan voice softphone, komputer PC enable dengan voice capabilities, seorang admin bisa meng-install VPN client demi keamanan dengan cara menggunakan end to end encrypted tunnel.
2.Firewall dan Packetized Voice
Sistem keamanan yang Selanjutnya adalah Firewall dan Packetized Voice. Meskipun Firewall dengan Voip bisa dibilang memiliki hubungan yang tidak selalu bisa seirama, pada layanan real time service. Namun VoIP selalu berusaha menekan agar tidak ada delay. Dengan begitu, kondisi dari firewall haruslah memproses dulu Voip packet yang dibebankan, barulah bisa terjadi traffic flow.H.323 dan SIP mempercayakan pada TCP untuk signaling dan call setup, serta DP untuk media paket. Dengan adanya H323 dan SIP, maka firewall akan mengerti kapan port sebaiknya di open atau di close untuk Voip traffic, port biasanya di open selama ada call. Meski begitu, Voip tetap akan menggunakan Real Time Protocol dalam menyampaikan media paket.
3.Voip Lockdown
Terakhir adalah Voip Lockdown. Peralatan dengan IP PBX dan voip gateway atau semacam proxy SIP. Dengan begitu, posisi dari server bisa diibaratkan seperti hati yang rentan pada attack. Misalnya saja pada peralatan cisco’s windows based sangat mudah terkena NIMDA Worm. Sistem operasi cenderung rentan pada serangan, banyak sekali virus yang dibuat untuk platform Microsoft daripada variannya UNIX, pada pendekatan standar dengan menggunakan locking down Voip antara lainnya seperti: Removing unnecessary service untuk mereduksi attack vector, virus update dan isolasi pada Voip server, ada yang lainnya lagi dengan cara men scan ulang infrastruktur yang ada, dicari kekurangannya selanjutnya tata ulang arsitekturnya.