Studi Analisis Perbandingan SRTP dan ZRTP pada VOIP
Abstract
VoIP (Voice over Internet Protocol) merupakan suatu sistem pengiriman paket data suara dari suatu tempat ke tempat lainnya dengan perantara protokol IP. VoIP ini mempunyai lingkup area jaringan paket yang berada dalam suatu jaringan sehingga aspek keamanan sangat diperlukan agar menjaga komunikasi VoIP tersebut. Sehingga perlu menggunakan beberapa metode yang dapat mengantisipasi serangan dari luar, sehingga data yang dikirim tidak dapat dideteksi oleh pihak yang tidak bertanggung jawab. Ada 2 buah metode keamanan VoIP yang digunakan yaitu SRTP (Secure Realtime Transport Protocol) dan ZRTP (Zimmerman Realtime Transport Protocol). Kemudian akan dilakukan beberapa serangan diantaranya adalah Man in the middle (MiTM), Eavesdropping, Sniffer , IP Spoofing, sebelum dan sesudah dilakukan keamanan menggunakan metode VoIP. Dari 2 buah metode tersebut hasil yang  dilakukan analisis terhadapnya, Perbandingan SRTP dan ZRTP adalah terletak pada servernya, attacker dapat mendengarkan percakapan secara langsung apabila menggunakan metode SRTP karena terdapat pergantian kunci keamanan sedangkan pada ZRTP attacker yang terhubung pada server VoIP tidak dapat mendengarkan percakapan user karena menggunakan sistem keamanan kriptografi.Kata kunci: VoIP, SRTP, ZRTPReferences
kiki. (2013). ilmu komputer .
Maulana, M. A. (2011). Implementasi Keamanan VoIP pada Wireless Local Area Network .
Nst, I. Z. (2014). Studi Analisis Keamanan Jaringan VoIP PCR .
Olzak, T. (2013). mekanisme dan implementasi cache poisoning pada dns server .
Rahmat. (2013). elib unikom .
Wardhany, V. A. (2008). analisa celah keamanan pada jaringan VoIP .
Wijaya, B. (2013). Implementasi VoIP Security pada Jaringan VoIP PCR , 10.
Downloads
Published
Issue
Section
License
Copyright info for authors
1. Authors hold the copyright in any process, procedure, or article described in the work and grant the journal right of first publication with the work simultaneously licensed under a Creative Commons Attribution License that allows others to share the work with an acknowledgement of the work's authorship and initial publication in this journal.
2. Authors retain publishing rights to re-use all or portion of the work in different work but can not granting third-party requests for reprinting and republishing the work.
3. Authors are permitted and encouraged to post their work online (e.g., in institutional repositories or on their website) as it can lead to productive exchanges, as well as earlier and greater citation of published work.