Keamanan Yang Diterapkan Pada VoIP

10/19/2017
Keamanan Yang Diterapkan Pada VoIP - Pada penggunaanya tentu VoIP juga menerapkan sistem keamanan. Pada artikel ini kita akan bahas tentang sistem keamanan yang dapat di terapkan dalam VoIP. Untuk materi lengkap tentang VoIP dapat dilihat pada daftar materi berikut.


Keamanan Yang Diterapkan Pada VoIP

Keamanan Yang Diterapkan Pada VoIP


VoIP call private network
Kita dapat mendengarkan dengan jelas teman kita yang sedang berbicara dengan phone tradisional bila kita berada di dalam 1 ruangan yang sama., dari sini kita dapat simpulkan perlukah call privacy. VoIP adalah sebuah teknologi paket, menyerupai data packet seperti didalam LAN dan WAN. Paket suara dapat ditangkap oleh sebuah agent, ada beberapa cara untuk memecahkan problem ini, metode yang termudah adalah dengan me –route-kan voice traffic over dengan private network. Hal yang paling utama adalah bahwa public internet tidak ada yang menjamin dari segi keamanannya dan reliabilitasnya. Ketika menggunakan kekuatan untuk route public internet perusahaan menggunakan IPSec VPNs untuk authentication dan encryption untuk melindungi dari sniffer. Penyadapan voice traffic di internet sangat mungkin tetapi sangat sulit, penangkapan dapat dilakukan didalam VoIP dengan cara memasang Radio shack, maka attacker dengan mudah akan menyadap VoIP call dan men-decode–kan. Seorang network administrator harus mempunyai resource untuk proteksi terhadap VoIP di jarngan LAN, jika para karyawan perusahaan telah menggunakan softphone, komputer PC enable dengan voice capabilities, seorang admin dapat meng-install VPN client untuk keamanan dengan menggunakan end to end encrypted tunnel, tetapi jika tidak dilakukanpun bisa menggunakan IP handset.

Firewall dan Packetized Voice
Firewall dengan VoIP mempunyai relasi yang tidak selalu seirama, pada layanan real-time (real time service), VoIP berupaya menekan supaya tidak ada delay, tapi keadaan firewall harus memproses dulu VoIP packet yang dibebankan, maka bisa akan terjadi traffic flow. H.323 dan SIP mempercayakan kepada TCP untuk signaling dan call setup. Dan UDP untuk media paket. Dengan H.323 dan SIP firewall mengerti kapan port akan di open atau di close untuk VoIP traffic, port akan di open selama ada call. Bagaimanapun juga VoIP akan menggunakan Real Time Protocol (RTP) untuk menyampaikan media paket., kelebihannya disini RTP dapat menggunakan berbagai port sembarang mulai dari 1024 sampai 65,5534. Masalah akan muncul juga jika terjadi pertambahan volume panggilan (call volume). Lacour (Netscreen) berpendapat bahwa voice traffic dapat mempengaruhi kinerja proses load di firewall, disini voice traffic dapat mengetahui voice packet dilakukan H.323 dan pesan dari SIP ( SIP messaging). Jika jumlah call bertambah banyak, firewall akan bekerja keras ( delaying packet) dan kualitas voice akan mengalami degradasi sekitar 50 – 100 millisecond.

Ukuran paket yang dikirimkan juga mempengaruhi performance firewall, ketika peralatan networking cukup comfortable dalam menangani paket yang besar, maka untuk menangani paket yang berukuran lebih kecil akan membuat kolaps, biasanya voice traffic berukuran antara 50 bytes – 200 bytes. Firewall bisa mendukung (support interface) 100Mbit/sec, akan tetapi CPU akan mengalami max outway sebelum 50 byte paket, jika kita merasa ternyata firewall tidak bisa cukup bagus dalam menjalankan jobnya, salah satu solusinya adalah tunnel voice traffic menggunakan IP Sec VPN tunnel, bagaimanapun ini juga memerlukan power di VPN gateway untuk menjamin bahwa enkripsi dan dekripsi tidak memberi kontribusi dal hal call latency.

VoIP Lockdown
Peralatan dengan IP PBX dan VoIP gateway ( semacam proxy SIP ). Posisi server ibarat hati yang rentan terhadap attack, contoh pada peralatan cisco ‘s windows based mudah terkena NIMDA worm. Sistem operasi rentan terhadap serangan, banyak virus yang dibuat untuk platform microsoft dari pada varian nya UNIX, pada pendekatan standart menggunakan locking down VoIP system antara lain seperti : Removing unnecesarry service untuk mereduksi attack vector , virus update dan isolasi terhadap VoIP server, ada yang lainnya lagi dengan cara scan ulang infrastruktur yang dimiliki, dicari kelemahannya lalu tata ulang arsitekturnya. Seorang attacker dapat memasang program trojan horse di komputer pc tsb, maka voice network dapat terserang juga, untuk mencegah serangan data network, sebaiknya dipisahkan voice dan data via VLAN, dengan segmentasi yang tangguh, serangan terhadap data network tidak akan mempengaruhi voice traffic dan voice quality. Yang terakhir amankan gateway VoIP anda dari serangan virus.

Setelah membaca artikel ini anda dapat melanjutkan artikel tentang VoIP yang lain, berikut daftarnya
1. Pengertian VoIP
2. Konsep Kerja VoIP
3. Konsep Kerja Protokoler Server Softswitch
4. Aplikasi VoIP
5. Keamanan Yang Diterapkan Pada VoIP
6. Kekurangan dan Kelebihan VoIP
Referensi
https://belajar.kemdikbud.go.id/SumberBelajar/tampilajar.php?ver=99&idmateri=75&mnu=Materi5 diakses 19 Oktober 2017 20:15 WIB  

Seorang yang antusias dengan perkembangan teknologi dan informasi digital.

Artikel Terkait

Previous
Next Post »