Informatics
Engineering
Bilingual 2006
Computer System
Faculty Sriwijaya
University
[WIRED EQUIVALENT
PROTOCOL]
the basics :: the flaws :: attacks of WEP :: WEP replacements
I. Pendahuluan
a. Latar Belakang
c. Metode Penelitian
a. Protokol
b. Kriptografi
c. WEP
5) Integrity Check Value (ICV) sebesar 32 bit, ICV pada WEP adalah
bentuk implementasi dari checksum. Checksum adalah mekanisme
deteksi integritas data. Checksum mendeteksi kesalahan dengan
menjumlahkan komponen-komponen dasar pada pesan dan
menyimpannya, yang dalam hal ini, pada bit-bit ICV. Langkah-
langkah ini dilakukan saat pesan akan dikirimkan, selanjutnya, saat
pesan diterima checksum kembali dilakukan dan dibandingkan
dengan ICV. Apabila hasil checksum sama dengan bit-bit ICV pada
paket, maka paket diasumsikan sebagai paket yang utuh (tidak
diubah informasi di dalamnya)
Seperti semua sistem keamanan yang ada, WEP memiliki dua sistem
otentikasi, yang dapat dipilih, yaitu :
gbr II.d.1 Enkripsi pada stream cipher gbr II.d.2 Dekripsi pada
stream cipher
e. RC4
RC4 adalah salah satu bentuk stream cipher yang banyak digunakan
pada protokol-protokol enkripsi, antara lain WEP, WPA, dan SSL/TSL.
Dikemukakan oleh Ron Rivest (salah satu penggagas RSA) pada tahun
1987. Algoritma ini berjalan berdasarkan prinsip permutasi acak.
for i = 0 to 255 do
S[i] = i;
T[i] = K[i mod keylen];
j = 0;
for i = 0 to 255 do
j = (j + S[i] + T[i]) mod 256;
Swap (S[i], S[j]);
i, j = 0;
while (true)
i = (i + 1) mod 256;
j = (j + S[i]) mod 256;
Swap (S[i], S[j]);
t = (S[i] + S[j]) mod 256;
k = S[t];
nilai k inilah yang kemudian digunakan sebagai keystream. Skema
pencarian nilai k dapat dilihat pada gambar II.e.1
Secara umum, skema pemakaian RC4 dalam WEP dapat dilihat pada
gambar II.e.2
Sampai saat ini RC4 tetap dianggap sebagai algoritma yang handal
dalam meng enkripsi data atau informasi yang dilewatkan pada jaringan,
sehingga masih digunakan pada standar protokol nirkabel baru, yaitu
802.11i ataupun pada protokol kriptografi seperti SSL/TSL.
c. Nilai IV statik
1500 × 8
× 2 24 = 18302 ,455 det
11 ×10 6
b. FMS
FMS adalah singkatan dari nama penemu kelemahan IV, yaitu Fluhrer,
Mantin, dan Shamir. Serangan ini secara umum dilakukan dengan mencari
IV lemah sebanyak-banyaknya sebagai alat bantu dalam memecahkan
kunci yang digunakan. Dalam 16 juta kemungkinan IV, terdapat sekitar
9000 kunci lemah, dengan metode FMS, dibutuhkan antara 1500 sampai
5000 paket data dengan IV lemah yang harus dicapture.
Format IV lemah yang dikemukakan oleh Fluhrer, Mantin dan Shamir adalah
seperti yang ditunjukkan pada gambar xx.xx
dengan :
x = plaintext 1
y = plaintext 2
f. Replay Attack
g. Traffic Injection
a. WEP2
3) Mewajibkan penggantian IV
Aturan Protokol baru ini juga membuka metode serangan baru, yaitu
Denial of Service, hal ini diakibatkan karena permintaan koneksi ke jaringan
tidak di otentikasi, sehingga memungkinkan terjadinya request yang terus
menerus kepada access point.
b. WEP+
Salah satu kekurangan terbesar dari WEP+ adalah kedua pihak yang
akan berkomunikasi harus mengimplementasikan WEP+ untuk
mendapatkan keamanan yang maksimal. WEP+ sebenarnya dapat
digunakan untuk berkomunikasi terhadap semua implementasi WEP, baik
WEP, maupun WEP2, tetapi untuk mendapatkan sistem keamanan yang
maksimal, kedua node harus menggunakan WEP+. Bila salah satu node
tidak mengimplementasikan WEP+, maka koneksi yang dilakukan tetap
rentan terhadap serangan-serangan yang ada pada WEP dan WEP2.
c. Dynamic WEP
Dynamic WEP adalah salah satu bentuk perbaikan WEP yang lain.
Vendor-vendor yang masih mengimplementasikan WEP, menjadikan
dynamic WEP sebagai alternatif penggunaan WEP. Perbaikan-perbaikan
yang dilakukan adalah :
Dynamic WEP, bersama dengan WEP2 kemudian menjadi dasar dari WPA,
dan digabungkan sebagai TKIP.
a. TKIP
Bagian terpenting dari TKIP adalah, TKIP dapat mengubah kunci yang
digunakan pada setiap paket, kunci ini disebut dengan Temporal key. Kunci
tersebut dibangkitkan berdasarkan kombinasi dari beberapa kunci, yaitu
base key (yang disebut dengan Pairwise Transient Key), MAC address dari
node yang mengirimkan, dan nomor serial dari paket. Operasi kombinasi ini
didesain untuk meminimalisir permintaan node dengan access point, tetapi
tetap memiliki kekuatan kriptografi sehingga tidak mudah dipecahkan.
1) WPA Personal
WPA personal adalah jenis WPA yang digunakan pada skala kecil. WPA
personal menggunakan Pre Shared Key (PSK), yaitu penggunaan kunci
rahasia yang di bagi kepada dua belah pihak.
2) WPA Enterprise
WPA2 adalah pengembangan dari WPA, fitur utama dari protokol ini hampir
sama dengan WPA, perbedaan yang mendasar adalah digunakannya
Advanced Encryption Standard sebagai pengganti TKIP.
Berbeda dengan jenis cipher pada WEP dan WPA, AES adalah jenis block
cipher yang mengenkripsi blok-blok sebesar 128 bit dengan kunci enkripsi
sepanjang 128 bit. AES yang digunakan oleh WEP2 menggunakan Counter
Mode with Cipher Block Chaining (CBC)-Message Authentication Code
Protocol (CCMP). Algoritma CBC menghasilkan Message Integrity Code
yang menyediakan otentikasi sumber dan keutuhan data pada frame paket
nirkabel.
V. Kesimpulan
c. Nilai IV statik
b. FMS attack
d. IV Collisions
f. Replay Attack
g. Traffic Injection
DAFTAR PUSTAKA
2. Peikari, Cyrus dan Seth Fogie. 2002. Maximum Wireless Security. Sams
Publishing
6. __________, http://www.wittsend.com/mhw/2005/Wireless-Security-
LISA/img40.html, tanggal 25 Mei 2008
7. __________,http://www.informit.com/articles/article.aspx?p=102230,
tanggal 25 Mei 2008
8. __________,http://en.wikipedia.org/wiki/Wired_Equivalent_Privacy, tanggal
25 Mei 2008
10. __________,http://www.isaac.cs.berkeley.edu/isaac/wep-
faq.html, tanggal 25 Mei 2008
13. __________,http://docs.lucidinteractive.ca/index.php/Cracking_W
EP_and_WPA_Wireless_Networks, tanggal 25 Mei 2008
14. __________,http://www.cyber-
knowledge.net/blog/2007/01/08/cracking-wep/, tanggal 25 Mei
2008
16. __________,http://www.wi-
fiplanet.com/tutorials/article.php/136866, tanggal 25 Mei 2008
18. __________,http://www.mobile.ifi.lmu.de/Praktika/ws0607/msp/sl
ides/ieee802.11_security.pdf, tanggal 26 Mei 2008
19. __________,http://www.dummies.com/WileyCDA/DummiesArticle
/Understanding-WEP-Weaknesses.id-3262,subcat-
NETWORKING.html, tanggal 26 Mei 2008
20. __________,http://www.networkworld.com/research/2002/0909w
epprimer.html, tanggal 26 Mei 2008
22. __________,http://budihlm.blogspot.com/2006/10/mengenal-
kelemahan-wireless-80211.html, tanggal 26 Mei 2008
24. __________,http://bruury.wordpress.com/2007/12/06/wep-wired-
equivalent-privacy-sisi-keamanan/, tanggal 31 Mei 2008
26. __________,http://abelard.flet.keio.ac.jp/seminar/security-
slides/kobara.pdf, tanggal 1 Juni 2008
27. __________,http://wejump.ifac.cnr.it/pages/pub/sw/drivers/netwo
rk/Netgear
%20MR814/Documentation/WebDoc/appDwireless9.html,
tanggal 1 Juni 2008
29. __________,http://www.disi.unige.it/person/PapaleoG/index_files/
PapaleoG-07-avanzamento.pdf, tanggal 2 Juni 2008
30. __________,http://www.starkrealities.com/wireless003.html,
tanggal 2 Juni 2008
31. __________,http://palisade.plynt.com/issues/2007May/wpa-
security/, tanggal 2 Juni 2008
32. __________,http://technet.microsoft.com/en-
us/library/bb878054.aspx, tanggal 2 Juni 2008